JP5189073B2 - 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 - Google Patents

動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 Download PDF

Info

Publication number
JP5189073B2
JP5189073B2 JP2009502010A JP2009502010A JP5189073B2 JP 5189073 B2 JP5189073 B2 JP 5189073B2 JP 2009502010 A JP2009502010 A JP 2009502010A JP 2009502010 A JP2009502010 A JP 2009502010A JP 5189073 B2 JP5189073 B2 JP 5189073B2
Authority
JP
Japan
Prior art keywords
code
computer system
certificate
movable property
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009502010A
Other languages
English (en)
Other versions
JP2009531893A5 (ja
JP2009531893A (ja
Inventor
ジスカ、アンドリアス
ムフェルマン、ガンダ
クター、ジョアキム
ボートフェルト−ヘーアケンデル、シャーリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2009531893A publication Critical patent/JP2009531893A/ja
Publication of JP2009531893A5 publication Critical patent/JP2009531893A5/ja
Application granted granted Critical
Publication of JP5189073B2 publication Critical patent/JP5189073B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

本発明は、動産を未許可の使用から保護する方法、それに対応するコンピュータプログラム製品、コンピュータシステム、および、自動車の電子デバイスに関する。
US 2002/0135466 A1では、サーバコンピュータを有する自動車に接続されることができるPDAの認証について記載されている。この場合、PDAは、車両を発進させるキーの機能を果たす。これには不都合な点があり、PDAを手に入れた泥棒は、車両を使用することができてしまう。さらに、自動車電子装置を不正に操作して車両の身元を変えられてしまう。
DE 4440975 C2には、車両が第三者によって使用されることを防ぐ装置が記載されている。この装置は、電磁波に基づく送信ラインを介し自動車外の場所との間で使用信号を周期的かつ逐次的に送受信し、車両の動作に必要な1つ以上の車両のパーツを、使用制御装置によって動作状態に維持するよう設計される。使用信号は、2つの連続する使用信号間の時間差より長い予め決められた期間に使用制御装置によって受信される。一方で、この確定した期間内にさらなる使用信号が受信されなければ、各パーツのさらなる動作および自動車の次なる動作は完全に阻止される。したがって、自動車を使用するためには、許可を与える信号を受信することが必要となる。
自動車が盗まれると、認可されている持ち主は直ちにその場所に盗難を通知し、許可されていた使用信号の送信は、止められる。それによって使用制御装置が車両のさらなる動作を阻止する。これは、使用信号が送信されなくなった直後、あるいは、新たな時間間隔の期限が切れた直後のいずれでも起きうる。例えば、認可されたパーツの動作時間内に新たな使用信号が受信されない場合、対応する車両のパーツは、予め定められた期間は使用制御信号による動作を維持するであろうし、その結果、車両は危険な状態にさらされるか、または、使用できる状態になってしまう。時間間隔の期限が切れ次第、対応する車両のパーツは、次回エンジン始動スイッチを切った後に使用制御装置によって動作を止められるので、動作状態には戻れない。
無線ネットワークによって使用信号を送信することは、不正な操作に対しては大いに効力があるものと想定される。それは、システムの裏をかく目的で、どこか他の場所で使用信号を生成することができるようにすべく、異なる車両向けに発信された多数の信号から適切な車両に宛てた信号を検出することは、認可された人物にとっても、とりわけ未認可の人物にとっても不可能なはずだからである。必要に応じて、コードベースの使用信号の送信が導入されるが、一般的には、例えば、電子キーの暗号化によるアクセス認可システムにおける使用コードの送信として導入される。
しかしながら、その車両が自動車に帰属するコードにより識別される間のこのようなコードベースの使用信号の送信は、例えば、自動車電子装置を不正に操作することにより検出され、回避されうる。
一方、本発明は、動産、特に車両を未認可の使用から保護するための改良された方法を生成することを課題とし、また、それに対応するコンピュータプログラム製品、コンピュータシステム、さらに、動産を未認可の使用から保護するための改良された電子デバイスを課題とする。
これらの課題は、請求項に記載された特徴によりそれぞれ解決される。本発明の好適な実施形態は、独立請求項に示されている。
本発明によれば、動産を未認可の使用から保護するための方法は、動産を外部コンピュータシステムによって暗号化身元確認および/または暗号化認証することと、動産に対するブロッキングが格納されたか確認することと、動産に対するブロッキングが存在しない場合、動産の使用を可能にすべく、コンピュータシステムから動産に信号を送信することと、を含む。
本発明によれば、動産は、例えば、航空機、車両、特に自動車、建設作業機械、モバイル機器、ポータブルコンピュータ、特にラップトップコンピュータ、携帯電話、スマートフォンなどの移動可能な固定資産であり、特に、1つ以上の電子部品を含む移動可能な固定資産であると考えられている。
最先端の技術とは異なり、動産自体、例えば自動車の暗号化身元確認および/または暗号化認証は、本発明では、外部コンピュータシステムにより行われる。これによって、コンピュータシステムから送信された使用信号またはブロッキング信号が、自動車電子装置を不正に操作することによって身元が変えられてしまっている盗まれた自動車でなく、認可された自動車に届くことを確実にする。
本願明細書中、「認可」とは、自動車の身元を照明することであると理解される。身元は、例えば、対応する証明書だけでなく、車両またはその自動車電子装置に帰属する非対称の対のキーに基づいて照明される。証明書は、自動車および/またはその自動車電子装置を識別する識別子を含む。
本願明細書中、「身元確認」とは、自動車および/またはその自動車電子装置のすでに知られた身元を確認することであると理解される。したがって、認可は、例えば、その後、身元を保証するのであれば、暗号法なしで行える、すなわち、身元の確認は、暗号法によってもよらなくても行うことができる。また、身元の確認は、非対称の対のキーと、自動車またはその自動車電子装置に帰属する対応する証明書に基づいてもよい。
本発明の一実施形態によれば、暗号化身元確認および/または暗号化認証は、したがって、自動車に帰属する非対称の対のキーを用いて実行される。
暗号化身元確認および/または暗号化認証の実行にあたり、コンピュータシステムは、例えば、乱数、特に擬似乱数を生成する。擬似乱数は、暗号化せずにコンピュータシステムから動産、例えば、自動車に送信される。擬似乱数は、自動車に帰属する秘密キーを用いて自動車電子装置により暗号化される。暗号化された擬似乱数は、自動車の証明書と共に、自動車からコンピュータシステムへと返送される。
その後、コンピュータシステムは、暗号化された状態で受け取られた擬似乱数を、受け取られた証明書の公開キーを用いて解読する。両方の擬似乱数が一致するということは、秘密キーおよび公開キーと、対応する証明書とからなる自動車に帰属する非対称の対のキーが有効であることを意味する。したがって、非対称の対のキーに帰属する証明書によって、自動車の身元は、明白に確認される。
本発明の一実施形態によれば、外部コンピュータシステムは、ブロッキングを格納するデータベースを有する。例えば、自動車が盗まれたことが知らされた場合、対応するブロッキングがデータベースに入力される。暗号化認証実行の後、コンピュータシステムは、暗号化身元確認および/または暗号化認証がなされている自動車がブロックの対象としてデータベースに入力されているかどうかを決定すべく、データベースにアクセスする。その場合は、コンピュータシステムは、対応するブロッキング信号を自動車に送信することにより、例えば、エンジン始動スイッチをオフにした後はエンジンがかからなくされる。
本発明の一実施形態によれば、コンピュータシステムは、自動車からサイン入りコードを受信する。コンピュータシステムは、サイン入りコードの有効性を確認する。サイン入りコードが有効である場合、さらに、自動車のブロッキングがデータベースに格納されていない場合のみ、コンピュータシステムは、自動車を使用できるようにすべく、自動車に使用信号を送信する。
コードは、例えば、通し番号、型番、製造番号、および/または、そのような一連の数字、または、そのような数字の1つ以上による他のアルゴリズムにより生成されるコードでありうる。例えば、自動車電子装置の1つ以上の構成要素の通し番号が入力されてコードとなる。コードは、例えば、通し番号を順序付けすることにより生成される。あるいはまた、通し番号、または、順序付けされた通し番号、型番、および/または、製造番号からハッシュ値が形成され、コードとして機能する。
コードは、自動車電子装置によりサインされ、外部コンピュータシステムに送信される。ここで、サイン入りコードは有効であることが確認される。自動車電子装置の不正操作が試みられている間に、例えば、コードを生成するためのその通し番号に関与する自動車電子装置の1つの構成要素が交換されることによってコードが変更され、その結果、外部コンピュータシステムにより受信されるサイン入りコードは無効にされる。外部コンピュータシステムがコードの無効を決定すると、ブロッキング信号が送信される。
本発明の一実施形態によれば、使用信号およびブロッキング信号はどちらもコンピュータシステムの秘密キーによってサインされる。サインは、どちらの場合も、使用信号またはブロッキング信号が有効になる前に、自動車電子装置により確認される。これによって、送信を認可されていない場所から使用信号またはブロッキング信号が送信できないようにすることを保証する。
本発明の一実施形態によれば、自動車電子装置に帰属する対のキーの証明書は、例えば、自動車電子装置の構成要素が修理のために交換される必要がある場合などには、補助証明書と置き換えられる。このような場合、コードは、構成要素を交換することによりに変更できる。補助証明書のリクエストは、好ましくは、認可された自動車修理場が行う。
本発明の一実施形態によれば、外部コンピュータシステムは、いわゆる公開鍵基盤(PKI)のトラストセンターに所属している。
さらなる側面では、本発明は、本発明における方法を、例えば、トラストセンターのコンピュータシステムで実行するためのコンピュータプログラム製品に関する。
さらなる側面では、本発明は、車両の暗号化身元確認および/または暗号化認証のための手段と、車両の使用状態を決定するための手段と、使用状態の関数としての信号を車両に送信する手段とを有するコンピュータシステムに関する。
さらなる側面では、本発明は、自動車電子装置により実行される、自動車を保護する方法に関する。方法は、自動車の暗号化身元確認および/または暗号化認証を外部コンピュータシステムにより実行することと、コンピュータシステムから使用信号およびブロッキング信号を受信することと、を含む。
本発明の一実施形態によれば、車両に帰属するコードが自動車電子装置によってサインされ、そのサイン入りコードが外部コンピュータシステムに送信されることにより、サイン入りコードの有効性がそこで確認される。自動車に帰属するコードは、自動車電子装置の構成要素内に格納されている、例えば、通し番号、型番、および/または、製造業者の識別子など、自動車電子装置の構成要素の1つ以上の識別子から生成されうる。したがって、自動車に帰属するコードは、その構成要素の実際の組成により定義される当該自動車の特性であり、いわば、当該自動車の「指紋」のようなものであるといえよう。
本発明の一実施形態によれば、ブロッキング信号が受信された後に自動車の実際の地理的位置を定義する位置信号が生成される。これによって、盗難されたことが届けられている自動車の発見が容易になる。
さらなる側面では、本発明は、本発明における方法を実行する、自動車電子装置により実行される命令を有するコンピュータプログラム製品に関する。
さらなる側面では、本発明は、例えば電子制御装置(ECU)などの自動車電子装置に関する。自動車電子装置は、コンピュータシステムにより自動車の暗号化身元確認および/または暗号化認証を実行する手段と、コンピュータシステムから使用信号およびブロッキング信号を受信する手段とを有する。
自動車のコード特性を生成するにあたり、暗号化身元確認および/または暗号化認証のための自動車電子装置の個別の構成要素は、不正に操作されることを防止すべく、制御デバイスおよび/または互いによって形成されうる。
以下、本発明の実施形態が図面を参照しながらより詳細に記載される。
本発明におけるコンピュータシステム、および、本発明における自動車電子装置の一実施形態を示すブロック図である。
本発明における方法の一実施形態を示すフローチャートである。
本発明におけるコンピュータシステム、および、本発明における自動車電子装置のさらなる実施形態を示すブロック図である。
本発明におけるコンピュータシステム、および、本発明における自動車電子装置のさらなる実施形態を示すブロック図である。
本発明における方法の一実施形態を示すフローチャートである。
本発明におけるトラストセンターのコンピュータシステムおよびブロッキングサービス、および、本発明における自動車電子装置のさらなる実施形態を示すブロック図である。
本発明における方法のさらなる実施形態を示すフローチャートである。
本発明における方法のさらなる実施形態を示すフローチャートである。
本発明におけるトラストセンターのためのコンピュータシステム、本発明における自動車修理場のコンピュータ、および、本発明における自動車電子装置の一実施形態を示すブロック図である。
本発明における方法のさらなる実施形態を示すフローチャートである。
以下の実施形態において、対応する要素には同じ参照符号が付される。
図1は、例えば乗用車または営業車でありうる自動車100を概略的に示す。自動車100は、盗難に対する防御が特に必要な高級車である。
自動車100は、1つ以上の自動車電子デバイスを含む自動車電子装置102を有する。自動車電子装置は、例えば、CANおよび/またはLINバスを介し互いに通信しうるいわゆる電子制御装置(ECU)であってよい。
暗号化プロトコルを実装すべく、命令104が自動車電子装置102により実行されうる。あるいはまた、自動車電子装置102は、加入者識別モジュール(SIM)のフォーマットのチップカード用のチップカードリーダを含みうる。チップカードリーダは、命令104を実行するためのmicromethodorを含む。
自動車100は、ネットワーク106を介し、コンピュータシステム108に接続される。ネットワーク106は、例えば、セルラー無線通信網、および/または、コンピュータネットワークなどの公衆通信網、特にインターネットでありうる。自動車電子装置102とコンピュータシステム108との間の通信は、例えば、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM)、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)、または、符号分割多重アクセス(CDMA)などのセルラー無線接続を介し、あるいは、アナログFMを介した、もしくはTMCの一部としての他の無線接続の助けを借りて実装されうる。さらに、異なるメッセージ送信チャネルがアップリンク、すなわち、自動車電子装置102からコンピュータシステム108、および、ダウンリンク、すなわち、コンピュータシステム108から自動車電子装置102までの通信接続のために用いられうる。これは、同様に、コンピュータシステム108と114との間の通信を要求する。
コンピュータシステム108は、例えば、いわゆるトラストセンターなど高度なセキュリティ環境に好ましくは配置される。コンピュータシステム108は、暗号化プロトコルを実装するためのコンピュータプログラムの命令110を実行する。
暗号化プロトコルを用い、自動車100の身元が決定されるおよび/または確認される。自動車100は、例えば、自動車特有のコード、または、自動車の公式登録IDなどの他の識別子により明白に識別される。このような自動車識別コード、または、このような識別子あるいは車両IDは、以下、自動車識別子(自動車ID)と称する。
自動車IDをキーとして用いることにより、コンピュータシステム108は、紛失メッセージが作成される間に、ブロックされた自動車の自動車IDが格納される記憶装置112にアクセスしうる。ブロックされた自動車の対応するブロッキングリストは、データベース形式の記憶装置112に格納されうる。
ブロッキングは、コンピュータシステム108を介し記憶装置112に直接入力されることができる。また、このようなブロッキングは、ネットワーク106または他の通信接続を介しコンピュータシステム108とデータを交換しうる他のコンピュータシステム114からも入力されることができる。
本実施形態では、コンピュータシステム114は、暗号化プロトコルを実装するためのコンピュータプログラムの命令116を実行する役割も果たす。暗号化プロトコルを用い、自動車のブロッキングを記憶装置112に入力するためのコンピュータシステム114の身元、および、その認証が決定および/または確認されうる。さらに、コンピュータシステム114は、自動車の紛失メッセージを記録するためのアプリケーションプログラム118を有する。
認可されたユーザにより自動車100が使用される場合、記憶装置112には自動車100に対するブロッキングは格納されていない。自動車100の始動と同時に、例えば、自動車電子装置102またはチップカードにより、命令104の実行が開始される。自動車電子装置102は、ネットワーク106を介しコンピュータシステム108との接続を確立するので、命令110の実行はそこで開始される。自動車電子装置102によって命令104が実行されることにより、また、コンピュータシステム108によって命令110が実行される。例えば、自動車の自動車IDの信ぴょう性が確認されることに基づいて暗号化プロトコルは実現する。自動車電子装置102とコンピュータシステム108との間の通信は、例えば、httpなどのいわゆるリクエスト/レスポンスプロトコルに従い、ネットワーク106を介して実行される。
自動車100の身元が暗号化プロトコルの方法により確認および/または認証された後、コンピュータシステム108は、自動車100のブロッキングが記憶装置112に格納されているかどうかを確認する。この場合は格納されていないので、コンピュータシステム108は、ネットワーク106を介し、使用信号を自動車100に送信する。使用信号が受信されたことによってのみ、自動車100は使用されうる。使用信号の受信後、自動車100のエンジンが始動されるだけでもよいし、または、エンジン始動ロック装置システムが停止されてもよく、あるいは、自動車100の1つのおよび/または複数の手動ブレーキが、使用信号が受信された後にのみ解除されうる。
使用信号は、一定の有効期間を有しうるので、この方法は、有効期間が失効するまでは自動車100が動作するたびに繰り返される。
自動車100が盗まれてしまった場合、自動車100の持ち主は、コンピュータシステム114を操作するブロッキングサービスとコンタクトを取ることができる。このようなブロッキングサービスは、例えば、サービス会社、公式機関または警察によって利用可能にされうる。
持ち主が自動車100の紛失を通知すると、そのことがアプリケーションプログラム118により登録される。コンピュータシステム114は、コンピュータシステム108との接続を確立し、コンピュータシステム114の暗号化身元確認および/または暗号化認証がコンピュータシステム108により実行される。その結果、ブロッキングリクエストがその目的のために認可されるコンピュータシステムによってのみ記録されることを確実にする。コンピュータシステム108によるコンピュータシステム114の暗号化身元確認および/または暗号化認証が成功した後、ブロッキングリクエストは、記憶装置112に格納されるよう、例えば、自動車IDと共に、ネットワーク106を介しコンピュータシステム114からコンピュータシステム108へと送信される。
自動車100が盗まれた後、また、ブロッキングが記憶装置112に格納された後に自動車100のエンジン始動スイッチがかかると、自動車電子装置102により再び命令104の実行が開始される。自動車100の身元確認および/または認証を実行した後、コンピュータシステム108は、自動車100に対するブロッキングが記憶装置112に登録されていることを実際に決定する。したがって、コンピュータシステム108は、使用信号を自動車100に送信しないので、自動車は使用できない。あるいは、この場合、コンピュータシステム108は、ブロッキング信号を自動車100に送信して自動車を動けなくすることもできる。
自動車電子装置102に対する不正操作が試みられた場合、この安全機構を回避する目的で自動車電子装置102の1つ以上の構成要素を交換した場合、自動車IDが変更されるので暗号化身元確認および/または暗号化認証は、確実に失敗する。この場合も、使用信号は送信されない。
命令104および110または116および110により実行される暗号化プロトコルは、例えば、以下のように進行しうる。
自動車電子装置102は、コンピュータシステム108にリクエストを送信する。そしてコンピュータシステム108は、乱数、特に擬似乱数を生成する。乱数は、ネットワーク106を介し、コンピュータシステム108から自動車100へと返送される。自動車電子装置102は、例えば、チップカードに格納される秘密キーを用いて受信した乱数をエンコードするので、自動車電子装置は、暗号化された数を受け取る。
この暗号化された数も自動車電子装置102の証明書と同様に自動車電子装置102からコンピュータシステム108へと応答として返送される。コンピュータシステムは、証明書の公開キーを用いて暗号化された数を解読する。コンピュータシステム108に生成された乱数が自動車電子装置102からの応答として受信した乱数と一致すれば、自動車100の身元確認および/または認証はうまくいったことになる。
例えば、自動車電子装置102は、暗号化プロトコルを開始する初期リクエストと共に、その対のキーに属する証明書をコンピュータシステム108に送信する。証明書は、自動車100の自動車IDを含みうるので、コンピュータシステム108は、記憶装置112へのアクセスのためのアクセスキーを自動車IDの形式で受け取ることにより、当該車両に関するブロッキングが格納されているかどうかを確認する。
同じ原理に従い、コンピュータシステム114の暗号化身元確認および/または暗号化認証も、コンピュータシステム108を用いて進められることができる。コンピュータシステム114も、コンピュータシステム108からコンピュータシステム114の公開キーを用いてエンコードされた擬似乱数を受信し、受信した擬似乱数を、その秘密キーを用いて解読し、それをコンピュータシステム108に返送する。コンピュータシステム108によりエンコードされた乱数とコンピュータシステム114からの応答として返送された乱数とが一致すれば、暗号化身元確認および/または暗号化認証は、今回もうまくいったということである。
異なるコンピュータシステム114のそれぞれは、ネットワーク106を介しコンピュータシステム108と通信することができ、紛失メッセージを記録するために分散して配置されうる。例えば、このようなコンピュータシステム114は、警察署、認可された自動車売買業者または自動車修理場、および/または、自動車の紛失が電話、または、電子メールなどの他の手段によって連絡されうるコールセンターに配置されることができる。
これは、自動車の未認可の使用に対する効果的な防御となり、窃盗をしづらくする。本発明では、例えばバイオメトリック安全装置またはアラームなどのドライバーによって直接コントロールされうる安全装置は存在しないので、自動車の認可されたユーザをおびやかす潜在性はさらに減少する。
図2は、対応するフローチャートを示す。ステップ200では、自動車の動作要素が起動される。例えば、自動車を開くための中心ロックの起動、エンジンをスタートさせるためのスタータの起動、または、それらを解除するための手動または足ブレーキの操作などである。
ステップ200におけるような動作により、続いて、使用またはブロッキング信号を受信するための暗号化身元確認および/または暗号化認証の方法が開始する。例えば、自動車を開けるための遠隔制御の起動によりシーケンスがすでに始まっている場合、ドライバーが自動車に近づいて中に入る間に方法はすでに始まっており、ドライバーが自動車に到達しているときにはすでに決断が下されていて、その結果、中に入った後にはドライバーはわずかな遅れがあろうとなかろうと自動車を動かすことができるという利点を有する。
この方法は、例えば、いわゆるキーレスゴー・ロッキングシステムがすでに起動した後に自動的に開始されうる。したがって、ロッキングシステムが自動車の近傍でRFID(無線ICタグ)キーカードを感知した場合、当該方法は開始される。
ステップ202では、対応するトラストセンターのコンピュータによる自動車の身元確認および/または認証は、暗号化プロトコルによる方法によってなされる(図1の命令104および110も参照のこと)。
自動車の暗号化身元確認および/または認証が無事終わると、トラストセンターは、当該自動車がブロッキングリストに載っているかどうかを確認する。載っていなければ、ステップ206において、その自動車に特有の自動車使用信号が生成されて当該自動車に送信される。
使用信号は、好ましくはトラストセンターによってサインされる。使用信号のサインは、トラストセンターの公開キーの助けを借りて自動車電子装置により確認される。使用信号のサインは、それが有効だったときのみ自動車が使用できるよう、自動車電子装置により受け入れられる。使用信号は、好ましくは、対応する自動車の自動車IDも含む。
逆のケース、すなわち、自動車がブロッキングリストに載っていた場合、ブロッキング信号が生成され、自動車に送信される(ステップ208)。これによって、自動車は、直ちに、あるいは、例えば、次にスタートしようとしたときに動けなくなる。
自動車電子装置は、自動車の実際の地理的位置を含んだメッセージ付きのブロッキング信号に応答しうる。これによって自動車の発見が簡単になる。
図3は、トラストセンターおよび自動車電子装置102のコンピュータシステム108の追加の実施形態である。コンピュータシステム108において、トラストセンター108の公開キー132および秘密キー134は、使用信号およびブロッキング信号にサインし、また、暗号化プロトコルを実行するために格納される。
本実施形態では、自動車電子装置102は、例えば構成要素A、B、Cなど異なる構成要素120を有し、それらの構成要素は車両ネットワーク122を介し互いに接続される。自動車ネットワーク122は、例えば、CANおよび/またはLINバスでありうる。
識別子は、構成要素120のそれぞれに帰属し、対応する構成要素の不揮発性または簡単に操作されない記憶装置に格納されうる。このようなコードは、例えば、対応する構成要素120の記憶装置124に格納される対応する通し番号でありうる。
構成要素120の少なくとも1つは、自動車100に帰属する公開キー126および秘密キー128からなる対のキーへのアクセスを有する。対の公開キー126および秘密キー128は、証明書130に帰属する。
証明書130には、例えば、自動車100を識別する役割を果たすコードが格納されている。このコードは、予め定められたアルゴリズムを実装する命令104を実行することによって生成される。命令104は、予め定められたアルゴリズムを実装する。それによって、異なる構成要素120の通し番号A、B、Cは、当該予め定められたアルゴリズムの助けを借りてこれらの通し番号A、B、Cに基づくコードを生成すべくクエリされる。
暗号化プロトコルの実行にあたり、命令104は、異なる構成要素120からの通し番号A、B、Cをクエリすることによりコードを決定する。このようにして生成されたコードは、秘密キー128によってサインされ、証明書130と共にコンピュータシステム108に送信される。コンピュータシステム108は、公開キー126を用いてサインされたコードの有効性を確認する。サインされたコードが正しい場合、すなわち、証明書130に格納されたコードに対応する場合のみ、暗号化身元確認および/または認証は成功する。
暗号化身元確認の目的で通し番号から当該コードを生成することは、自動車電子装置102の構成要素120の1つを交換する場合、結果として生じるコードも必然的に変わるというメリットがある。このような場合、通し番号をクエリすることにより得られたコードと証明書130に格納されたコードとはもはや一致しないので、暗号化身元確認は必ず失敗する。したがって、当該構成要素120の1つ以上を交換して自動車電子装置102を不正に操作することは防止される。
対のキー126および128と、証明書130とは、命令104の少なくとも一部も実行するチップカードに格納されうる。この場合、構成要素Aは、対応する暗号化機能にアクセスできるようにすべくチップカードが挿入されるチップカードリーダを有する。
図4は、証明書が通し番号から得られたコードは含まないが他の明確な自動車IDを含む他の実施形態を示す。このような自動車IDは、例えば、自動車自身の通し番号、シャーシ番号、公式登録番号、または、他の明確なコードでありうる。
したがって、暗号化プロトコルの実行にあたり、自動車電子装置は、構成要素120の異なる通し番号から車両に特有のコードを決定する。このコードは、秘密キー128を用いてサインされ、ネットワーク106を介し証明書130と共にコンピュータシステム108に送信される。コンピュータシステム108は、自動車IDをキーとして用いて属性テーブル136にアクセスすることにより、そこから自動車IDに帰属する自動車に特有のコードを読み出す。このコードは、コンピュータ108が自動車電子装置102から証明書130と共に受け取ったサイン入りコードと一致するはずなので、暗号化身元確認および/または認証を実行することができる。
図5は、対応するフローチャートを示す。自動車の暗号化身元確認および/または認証は、図2の実施形態におけるステップ202と同様に、図5の実施形態におけるステップ202'において実行される。あるいはまた、コードのクエリ、すなわち、通し番号は、この方法のために形成される制御デバイスにより自動車電子装置の構成要素の1つ以上によってステップ300において実行される。例えば、ステップ302において、この制御デバイスは、通し番号から自動車に特有のコードを生成する。この自動車に特有のコードは、ステップ304において自動車の秘密キーの助けを借りてサインされ、ステップ306において対応する証明書と共にトラストセンターのコンピュータシステムに送信される。このコードが無効かどうかがここで確認される(ステップ308)。もし無効であれば、ステップ208が実行される。有効であれば、ステップ204が実行される。
制御デバイス120とサーバ140との間の通信は、好ましくは、安全なメッセージ送信手続きを介して実行される。
図6は、携帯電話ネットワーク106を介しコンピュータシステム108と通信する役割を果たす移動無線アンテナ138を有する自動車100の一実施形態を示す。コンピュータシステム108は、命令110を実行させるサーバ140を有する。
コンピュータシステム140の対のキーは、公開キー132および秘密キー134からなり、本実施形態では、チップカード読み取りデバイスを介しサーバ140にアクセスできるチップカード142に格納される。本実施形態では、ブロッキングリストまたはブロッキング情報を格納するための記憶装置112は、サーバ140に接続される独立したデータベースとして形成される。
この場合、自動車電子装置の構成要素A(図3および4参照)は、制御ユニットとして形成される。制御ユニットでは、自動車100に帰属する非対称の対のキー126および128がチップカード144に格納され、チップカード144は、対応するチップカード読み取りデバイスを介して制御ユニット120によりアクセスされることができる。
この場合、自動車電子装置の追加の構成要素120は、エンジン電子部品、2つの電子部品、シャーシ電子部品であり、それらは、独立したECUとしてそれぞれ形成されうる。それぞれのECUには、個別の非対称の対のキー146、146'、146''、146'''が格納される。
例えば、構成要素120の通し番号などのコードのクエリの前に、まずそれらの身元が、暗号によって確認および/または認証されなければならず、それは、制御ユニット120により対応する対のキーの助けを借りて行われる。
それによって、制御ユニット120が擬似乱数を生成し、それを例えば対のキー146などの対応する対のキーの公開キーによりエンコードし、ネットワーク122を介して対応する構成要素120、考えられる例ではエンジン電子部品120に送信するといった段取りで進めることが再び可能になるだろう。
エンジン電子部品120は、制御デバイス120が受信した暗号化された数をその対のキー146の秘密キーの助けを借りて解読し、解読された数を制御デバイスに返送する。受信されてエンジン制御部品によって解読された数が最初に送信された乱数と一致したときのみ、通し番号はクエリされることができ、エンジン電子部品120の身元は、制御デバイス120により確認および/または認証される。
制御ユニットによる構成要素120の1つの暗号化身元確認および/または認証が失敗すると、制御ユニットは、コードを生成することができず、対応するエラーメッセージをコンピュータシステム108に送信することにより、自動車100のブロッキングを始めることができる。
図7は、本発明に従う方法の別の実施形態を示す。ステップ400において、車両は、例えば、スタータボタンを押すことにより起動される(図2および5のステップ200を参照)。この後、ステップ402において、車両とトラストセンターとの間に通信接続が確立される。ステップ404において、データ接続を用い、第1の暗号化認証ステップが例えば上記のような擬似乱数を交換することにより実行される。
ステップ404において暗号化認証のこの第1のステップが成功に終った後、ステップ406において、トラストセンターは自動車のサイン入り自動車IDをリクエストする。ステップ408において、自動車は、自動車IDのサインを生成し、ステップ410においてそのサインをトラストセンターに送信する。ステップ412においてサインが確認される。このサインが有効であれば、暗号化認証の第2のステップも成功に終る。
次に、ステップ414において、当該自動車に関するブロッキングがブロッキングリストに入力されているかどうかが確認される。入力されていなければ、ステップ416において、リリースコード形式の使用信号が自動車に送信されてステップ418において受信される。その結果、自動車の使用が可能になる。
しかしながら、ステップ414において、自動車のブロッキングリストにブロッキングが載っていた場合、ステップ419においてブロッキングコード形式のブロッキング信号が自動車に送信され、ステップ420で受信される。続いて、ステップ422において、自動車は、例えば、GPSレシーバのリクエストによって現在の地理的位置を決定し、ステップ422において、その実際の位置をトラストセンターに送信する。ステップ424において、トラストセンターは、その位置情報を例えば警察に転送する。
図8は、本発明における、ブロッキングリストをアップデートする方法の一実施形態を示す。ステップ500において、自動車のユーザまたは持ち主が自分の自動車が盗難にあったことを通知することにより、紛失メッセージがブロッキングサービスに届く。次に、ステップ502において、ブロッキングサービスとトラストセンターとの間にデータ接続が確立される。
ステップ504において、ブロッキングサービスは、トラストセンターによって認証される。認証が成功した後、ステップ506において、トラストセンターは、盗まれたことが通知された自動車に帰属する証明書のブロッキングがブロッキングサービス(ステップ508)によって入力されうるブロッキングマスクを生成する。ステップ510において、ブロッキングサービスの秘密キーを用いて証明書をブロッキングするリクエストがサインされ、トラストセンターに送信される。ステップ512において、トラストセンターは、ブロッキングサービスのサインを確認し、サインが有効であれば、ステップ514において、ブロッキングリストをしかるべくアップデートする。
自動車の値段が高くても、自動車電子装置102の構成要素120のそれぞれは、時々故障する可能性があり、新しいものと交換しなければならない(図3および4参照)。構成要素120の1つを交換することにより、その識別子、例えば、通し番号も変更され、したがって、結果として生じるコードも変わる。このような場合、証明書130は、リクエストされたような、アップデートされたコードを含む新しい証明書と交換されなくてはならない。これは、不正操作されるのを防止すべく、図9に示されるような、この目的のために認可された自動車修理場で行われなければならない。
認可された自動車修理場は、例えば、自動車電子装置102用の異なる診断機能を有する特別なパソコンなどの自動車修理場のコンピュータ148を有する。自動車修理場のコンピュータ148は、例えば、1つ以上のケーブル150を介して自動車電子装置102と直接接続されうる。
自動車修理場のコンピュータは、対応する認可された自動車修理場に帰属する証明書156に加えて、公開キー152および秘密キー154からなる非対称の対のキーを含む。認可された自動車修理場は、証明書156に示されている。
自動車修理場のコンピュータ156は、例えば、ネットワーク106を介し、トラストセンターのコンピュータシステム108と通信しうる。コンピュータシステム108は、証明書を生成するための証明書生成機158を有する。
自動車電子装置102の構成要素120に1つ以上が対応する交換パーツと交換された後、自動車修理場のコンピュータ148は、結果として生じたコードを自動車電子装置102から読み取る。自動車修理場のコンピュータ148は、コンピュータシステム108との接続を確立し、コンピュータ108によってそれ自身(コンピュータ148)を認証する。認証が成功した後、自動車修理場のコンピュータ148は、新しいコード付きの新しい証明書のリクエストをコンピュータシステム108に送信する。次に、証明書生成機158がそこで動作を開始し、自動車修理場のコンピュータ148を介してあるいは直接自動車電子装置102に入力される対応してアップデートされた証明書130を生成し、前の証明書130を上書きする。
図10は、対応するフローチャートを示す。自動車電子装置が修理された後、ステップ602において自動車電子装置と自動車修理場のコンピュータとの間でデータ接続が確立され(ステップ600)、自動車修理場のコンピュータとトラストセンターとの間にもデータ接続が確立される。次に、ステップ604において、自動車修理場のコンピュータの身元がトラストセンターにより暗号的に識別および/または認証される。
例えば、トラストセンターによる自動車修理場のコンピュータの暗号化認証が成功した後、ステップ606において、自動車修理場のコンピュータは電子部品の1つ以上の構成要素の交換から生じた新しいコードを自動車電子装置から読み取り(ステップ606)、これに基づきステップ608において対応する新しい証明書のリクエストをトラストセンターに送信する。
このリクエストは、新しいコードも含む。次に、トラストセンターは、ステップ610において新しい証明書を確定し、ステップ612においてそれを自動車修理場のコンピュータに送信する。ステップ614において、自動車修理場のコンピュータは、例えば、古い証明書を新しい証明書で上書きすることにより、新しい証明書を自動車電子装置内にインストールする。例えば、新しい証明書は、安全なメッセージ送信により、自動車電子装置の制御デバイスのチップカードに直接書き込まれる(図6の制御デバイス120およびチップカード144参照)。
参照符号
100 自動車102 自動車電子装置104 命令106 ネットワーク108 コンピュータシステム110 命令112 記憶装置114 コンピュータシステム116 命令118 アプリケーションプログラム120 構成要素122 ネットワーク124 記憶装置126 公開キー128 秘密キー130 証明書132 公開キー134 秘密キー136 属性テーブル138 移動無線アンテナ140 サーバ142 チップカード144 チップカード146 対のキー148 自動車修理場のコンピュータ150 ケーブル152 公開キー154 秘密キー156 証明書158 証明書生成機

Claims (9)

  1. 航空機、車両、特に乗用車、または、建設作業機械、モバイル機器、ポータブルコンピュータ、特にラップトップコンピュータ、または、携帯電話である動産を未認可の使用から保護する方法であって、
    前記動産の暗号化認証をコンピュータシステムにより実行することであって、前記暗号化認証は、前記動産に帰属する非対称の対のキーを用いて実行され、前記非対称の対のキーは秘密キーと公開キーを含み、コードは前記動産の電子部品群の一つ以上の識別子から生成され、前記コードは前記秘密キーを用いてサインされ、前記コードは前記動産の識別のために使用されることと、
    前記動産を識別する識別子又はコードと、前記公開キーとを含む証明書、およびサイン入りコードを前記動産から前記コンピュータシステムに送信することと、
    前記動産からの前記サイン入りコードと前記証明書を前記コンピュータシステムにより受信することと、
    前記サイン入りコードの有効性を前記コンピュータシステムにより前記公開キーを用いて確認することであって、前記証明書がコードを含む場合に、前記サイン入りコードは前記証明書内のコードと比較され、前記サイン入りコードが前記証明書のコードに一致すれば、前記サイン入りコードは有効であると確認し、または、前記証明書が前記動産を識別する識別子を含む場合に、前記サイン入りコードは、前記コンピュータシステムに格納された属性テーブル内において、前記証明書に含まれる前記識別子に関連付けられたコードと比較され、前記サイン入りコードが当該コードに一致すれば、前記サイン入りコードは有効であると確認することと、
    前記動産に関するブロッキングが格納されているかを前記コンピュータシステムにより確認することと、
    前記動産に関するブロッキングが格納されておらず、前記サイン入りコードが有効な場合に、前記動産を使用できるようにすべく使用信号を前記コンピュータシステムから前記動産に送信することと、
    前記動産に関するブロッキングが格納されている、または前記サイン入りコードが有効でない場合に、ブロッキング信号を前記コンピュータシステムから前記動産に送信することと
    を含む方法。
  2. 前記コンピュータシステムは、前記ブロッキングを格納するデータベースを含み、前記コンピュータシステムは、前記動産に関するブロッキングが前記データベースに格納されているかどうかを確認すべく、前記動産の前記暗号化認証が完了した後に、前記データベースにアクセスする請求項1に記載の方法。
  3. 前記コンピュータシステムにより補助コードを受信することと、
    前記補助コードの補助証明書を生成することと、
    前記補助証明書を、安全な接続を介して前記動産に送信することにより、そこに格納されている前記証明書を交換することとを含む請求項1または2に記載の方法。
  4. 前記動産の地理的位置を定義する位置信号は、前記動産が前記ブロッキング信号を受信した後に前記動産により送信される請求項1に記載の方法。
  5. 請求項1から4のいずれか1項に記載の方法を実行するための複数の命令を含むコンピュータプログラム。
  6. 航空機、車両、特に乗用車、または、建設作業機械、モバイル機器、ポータブルコンピュータ、特にラップトップコンピュータ、または、携帯電話である動産であって、
    電子デバイスを含み、前記電子デバイスは、
    前記動産に帰属する、秘密キーと公開キーを含む非対称の対のキーを用いた暗号によって当該動産を認証する手段と、
    前記電子デバイスおよび/または前記電子デバイスとネットワーク接続されうる前記動産の電子部品群の一つ以上の識別子から、前記動産の識別に使用されるコードを得る手段と、
    前記秘密キーを用いて前記コードにサインする手段と、
    サイン入りコードと証明書をコンピュータシステムに送信する手段と
    使用信号またはブロッキング信号を前記コンピュータシステムから受信する手段と
    を含み、
    前記証明書は公開キーを含み、前記証明書はコードまたは前記動産を識別する識別子を含み、前記コードまたは前記識別子は、前記サイン入りコードの有効性を確認するために前記コンピュータシステムによって使用される
    動産。
  7. 前記電子部品群の電子部品のそれぞれは、内部の不揮発性メモリに格納されている前記識別子を有し、前記コードを得る手段は、予め定められたアルゴリズムを実行し、前記アルゴリズムを使って前記識別子に基づいてコードを生成するために、前記電子部品のそれぞれから前記識別子を要求するよう構成されている請求項6に記載の動産。
  8. 前記電子部品の暗号化認証を実行するための手段を含み、
    前記電子部品のそれぞれは、非対称の対のキーを含み、
    前記電子デバイスは、擬似乱数を生成し、前記擬似乱数を前記電子部品群のうちの一の電子部品の前記非対称の対のキーの公開キーを用いて暗号化し、暗号化された前記擬似乱数を当該一の電子部品に送信し、
    前記電子部品の暗号化認証を実行するための手段は、前記暗号化された擬似乱数を当該一の電子部品における前記非対称の対のキーの秘密キーを用いて復号し、復号された擬似乱数を、前記電子デバイスに返信する請求項6または7に記載の動産。
  9. 前記電子デバイスは、自動車の電子デバイス、特に制御ユニットである請求項6から8のいずれか1項に記載の動産。
JP2009502010A 2006-03-30 2007-03-15 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 Active JP5189073B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006015212.3A DE102006015212B4 (de) 2006-03-30 2006-03-30 Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102006015212.3 2006-03-30
PCT/EP2007/052459 WO2007113093A1 (de) 2006-03-30 2007-03-15 Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung

Publications (3)

Publication Number Publication Date
JP2009531893A JP2009531893A (ja) 2009-09-03
JP2009531893A5 JP2009531893A5 (ja) 2010-04-22
JP5189073B2 true JP5189073B2 (ja) 2013-04-24

Family

ID=38050037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009502010A Active JP5189073B2 (ja) 2006-03-30 2007-03-15 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産

Country Status (8)

Country Link
US (1) US8222989B2 (ja)
EP (1) EP1999725B1 (ja)
JP (1) JP5189073B2 (ja)
KR (1) KR101378784B1 (ja)
CN (1) CN101416223B (ja)
AT (1) ATE532159T1 (ja)
DE (1) DE102006015212B4 (ja)
WO (1) WO2007113093A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8050815B2 (en) * 2007-05-02 2011-11-01 General Motors Llc Method and system for selectively monitoring vehicle systems and for controlling vehicle system parameters
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
CN101393658B (zh) * 2008-02-27 2011-04-20 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
DE102008016060A1 (de) 2008-03-28 2009-10-01 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug-Sicherheitssystem
DE102008042259A1 (de) 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9077542B2 (en) 2008-09-23 2015-07-07 GM Global Technology Operations LLC System and method for confirming that a user of an electronic device is an authorized user of a vehicle
DE102009027268B3 (de) * 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
WO2011082948A2 (de) * 2009-12-14 2011-07-14 Continental Automotive Gmbh Verfahren zur kommunikation zwischen einem ersten kraftfahrzeug und mindestens einem zweiten kraftfahrzeug
EP2337311B1 (de) * 2009-12-21 2015-09-02 Deutsche Telekom AG Verfahren und Vorrichtung zur Integration von Mobilfunktechnologien in einem Schlüssel und schlüsselähnlichen Objekten
FR2959041B1 (fr) * 2010-04-20 2012-06-01 Continental Automotive France Dispositif de controle d'acces
DE102010044560A1 (de) 2010-09-07 2012-03-08 Osram Opto Semiconductors Gmbh Verfahren zur Herstellung eines optoelektronischen Halbleiterbauelements
EP2484564B1 (en) * 2011-02-08 2014-01-15 Delphi Technologies Holding S.à.r.l. Method and apparatus for vehicle security
ITRM20110132A1 (it) * 2011-03-18 2012-09-19 Viasat Spa "dispositivo telematico multi-protocollo e multi server per la fornitura di servizi per automezzi e funzionalita' dual-mode con centrali istituzionali e centrali provider di servizi commerciali"
DE102011014688B3 (de) 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
DE102011018749B4 (de) * 2011-04-27 2016-09-15 Audi Ag Verfahren zum Aktivieren einer Funktion eines Fahrzeugs aus einer großen Entfernung
DE102011111263B4 (de) * 2011-08-22 2017-02-02 Günter Fendt Automatische Notrufeinrichtung mit Synergie-Funktion, sowie Verfahren zur Überprüfung der Funktionalität einer automatischen Notrufeinrichtung
KR101296229B1 (ko) * 2011-09-06 2013-09-16 건국대학교 산학협력단 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
WO2013179315A1 (en) * 2012-05-29 2013-12-05 Viasat S.P.A. A multi-protocol and multi-server telematic device for providing services to motor vehicles, and dual-mode functionality with institutional centres and commercial service provider centres
DE102012106522A1 (de) * 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102013208348A1 (de) 2013-05-07 2014-11-13 Bayerische Motoren Werke Aktiengesellschaft Georeferenzierte Energiedegradation bei Fahrzeugdiebstahl
CN103359061A (zh) * 2013-06-24 2013-10-23 成都市晶林科技有限公司 安全性高的防盗车载终端机
EP3167436B1 (en) * 2014-07-11 2022-03-16 Entrust, Inc. Method and apparatus for providing vehicle security
US9767627B2 (en) 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security
DE102014218225A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen
DE102014223739A1 (de) * 2014-11-20 2016-05-25 Zf Friedrichshafen Ag Sicherung eines Kraftfahrzeugs
DE102014017573B4 (de) 2014-11-27 2019-01-31 Audi Ag Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
US9665707B2 (en) * 2015-01-09 2017-05-30 GM Global Technology Operations LLC Systems and methods for cyber security of intra-vehicular peripherals powered by wire
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering
DE102015105322A1 (de) * 2015-04-08 2016-10-13 Rieter Ingolstadt Gmbh Verfahren zur Freigabe von Maschinenfunktionen an einer Spinnereimaschine
DE102015218800A1 (de) 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
KR101831134B1 (ko) 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN105857248A (zh) * 2016-06-24 2016-08-17 联想(北京)有限公司 一种车辆控制方法及设备
DE102016212230A1 (de) 2016-07-05 2018-01-11 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
US10572675B2 (en) 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
JP6836145B2 (ja) * 2016-12-28 2021-02-24 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
KR101982917B1 (ko) * 2017-04-28 2019-05-27 건국대학교 산학협력단 Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치
DE102018004306A1 (de) 2018-05-30 2018-10-18 Daimler Ag Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver
US11749031B1 (en) * 2018-06-13 2023-09-05 EGR Solutions LLC Remote vehicle diagnostic and programming system
US11294997B2 (en) * 2018-12-18 2022-04-05 Infineon Technologies Ag Pairing devices to an authentication device by sensor fingerprinting
KR20200109181A (ko) 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
KR20200109182A (ko) * 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
DE102020202155A1 (de) * 2020-02-19 2021-08-19 Volkswagen Aktiengesellschaft Verfahren zur Herstellung eines Softwarekopierschutzes für ein Lenkungssteuergerät in einem Fahrzeug, Lenkungssteuergerät und Computerprogrammprodukt
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN112804364B (zh) * 2021-04-12 2021-06-22 南泽(广东)科技股份有限公司 公务用车安全管控方法及系统
EP4344964A1 (de) * 2022-09-29 2024-04-03 Airbus Operations GmbH Verfahren zur verhinderung einer flugzeugdiebstahls und system zur datenverarbeitung zur verhinderung eines flugzeugsdiebstahls

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4415052C3 (de) * 1994-04-29 2002-08-29 T Mobile Deutschland Gmbh System zur Sicherung eines Fahrzeugs gegen unberechtigte Benutzung
DE4440975C2 (de) * 1994-11-17 1997-06-12 Daimler Benz Ag Fremdnutzungsschutzeinrichtung für ein Kraftfahrzeug
DE19508369C2 (de) * 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
WO2001039140A1 (fr) * 1999-11-25 2001-05-31 Fujitsu Limited Dispositif de securite et programme de securite de stockage sur support lisible par ordinateur
EP1170704A1 (en) * 2000-07-04 2002-01-09 acter AG Portable access authorization device, GPS receiver and antenna
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7395430B2 (en) * 2001-08-28 2008-07-01 International Business Machines Corporation Secure authentication using digital certificates
GB2373614B (en) * 2001-03-21 2004-11-10 Int Computers Ltd Vehicle security system and method
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
JP3775285B2 (ja) * 2001-11-14 2006-05-17 株式会社デンソー 車両用セキュリティシステム
JP3839708B2 (ja) * 2001-11-28 2006-11-01 三菱電機株式会社 車両盗難検出システム
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
DE602004001881T2 (de) * 2003-01-17 2007-01-18 Matsushita Electric Industrial Co., Ltd., Kadoma Sicherheitsvorrichtung und -system für ein Fahrzeug und Kontrollverfahren hierfür
JP2005001504A (ja) * 2003-06-11 2005-01-06 Toshiba Corp 車両盗難防止方法および車両盗難防止システム
JP3991927B2 (ja) * 2003-06-12 2007-10-17 株式会社デンソー 盗難防止システム
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
JP4534455B2 (ja) * 2003-09-22 2010-09-01 株式会社デンソー 車両遠隔操作システム
JP4489024B2 (ja) * 2004-01-26 2010-06-23 東芝ソリューション株式会社 セキュリティ装置、車両用認証装置、方法及びプログラム
JP2005225422A (ja) * 2004-02-16 2005-08-25 Denso Corp 車両盗難対応方法およびそのシステム
JP4713916B2 (ja) * 2005-04-08 2011-06-29 日本電信電話株式会社 データ保護サービスシステム及びデータ保護方法
JP4917838B2 (ja) * 2005-06-03 2012-04-18 セイコーインスツル株式会社 リモートロックシステム、および通信端末
US7908190B2 (en) * 2005-08-30 2011-03-15 Sap Ag Systems and methods for applying tax legislation
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体

Also Published As

Publication number Publication date
US20090207004A1 (en) 2009-08-20
EP1999725B1 (de) 2011-11-02
DE102006015212B4 (de) 2017-05-04
KR101378784B1 (ko) 2014-03-27
KR20080106954A (ko) 2008-12-09
CN101416223A (zh) 2009-04-22
CN101416223B (zh) 2013-04-24
EP1999725A1 (de) 2008-12-10
DE102006015212A1 (de) 2007-10-11
WO2007113093A1 (de) 2007-10-11
JP2009531893A (ja) 2009-09-03
US8222989B2 (en) 2012-07-17
ATE532159T1 (de) 2011-11-15

Similar Documents

Publication Publication Date Title
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
US10645578B2 (en) System for using mobile terminals as keys for vehicles
CN110111472B (zh) 一种车钥匙的控制方法和装置
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP6731887B2 (ja) 保守システム及び保守方法
JP5973224B2 (ja) 電子キー登録方法
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
CN101827076A (zh) 注册密钥的系统和方法
CN107026833A (zh) 用于授权机动车辆中的软件更新的方法
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN111083696A (zh) 通信验证方法和系统、移动终端、车机端
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
JP3744226B2 (ja) 移動体用認証システム
CN116436629A (zh) 基于物联网的双向认证方法及其系统
JP4699853B2 (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
CN114255533B (zh) 智能锁系统及其实现方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
CN112455386B (zh) 汽车防盗系统及方法
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP2010112053A (ja) 車両認証制御装置
JP2020004044A (ja) 認証システム及び認証方法
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5189073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250