JPH07309209A - 使用権限を電子的に符号化される車両保全装置 - Google Patents

使用権限を電子的に符号化される車両保全装置

Info

Publication number
JPH07309209A
JPH07309209A JP7109886A JP10988695A JPH07309209A JP H07309209 A JPH07309209 A JP H07309209A JP 7109886 A JP7109886 A JP 7109886A JP 10988695 A JP10988695 A JP 10988695A JP H07309209 A JPH07309209 A JP H07309209A
Authority
JP
Japan
Prior art keywords
information
vehicle
value
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7109886A
Other languages
English (en)
Other versions
JP2860527B2 (ja
Inventor
Horst Brinkmeyer
ホルスト・ブリンクマイエル
Michael Daiss
ミヒヤエル・ダイス
Guenter Schwegler
ギユンテル・シユヴエークレル
Bertolt Krueger
ベルトルト・クリユーゲル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler Benz AG
Original Assignee
Daimler Benz AG
Mercedes Benz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz AG, Mercedes Benz AG filed Critical Daimler Benz AG
Publication of JPH07309209A publication Critical patent/JPH07309209A/ja
Application granted granted Critical
Publication of JP2860527B2 publication Critical patent/JP2860527B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【目的】 使用権限を電子的に符号化される車両保全装
置において、車両側に秘密情報を記憶しておく必要なし
に、一方向データ伝送により便利な操作で、車両の不当
な他人使用に対する高度の保護を行い、キー側と車両側
との非常に碓実な同期を行う。 【構成】 車両保全装置は非対称署名方法を含み、認証
情報又は同期情報を誤りなくキー側から車両側へ伝送す
るため、キー側でのみ秘密情報の記憶が必要である。従
つて車両側での情報の読出しは、模造キーの不当な製造
を不可能にする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、互に異なる使用者符号
情報を順次に送信する使用者側キーユニツト、及び受信
される使用者符号情報に関係する実際権限情報を算定
し、この実際権限情報を車両側に存在する目標権限情報
と比較し、かつこの比較に関係して使用許可情報を発生
する車両側機器ユニツトを有する、使用権限を電子的に
符号化される車両保全装置に関する。
【0002】
【従来の技術】このような車両保全装置は、車両の権限
のない不当な他人使用を防止するため、例えばいわゆる
変化符号方法により動作する車両盗難防止装置として公
知である。これについて例えば1993年8月にTEM
IC TELEFUNKENmicroelektro
nik GmbH社のカタログ″Diebstahls
chutz fuer das Auto″が参照され
る。例えばドイツ連邦共和国特許出願公開第29118
28号明細書に記載されているような普通の固定符号方
法に比較して、このような変化符号方法では、1つ又は
複数の符号送信プロトコルの傍受後、いわゆる認証過程
に即ち使用権限の検査過程毎に符号情報が変化すること
によつて、車両の不当な使用に対する安全性が高められ
ている。固定符号方法から公知のキー側から車両側のみ
への一方向符号情報伝送を維持しながら、キー側でも車
両側でも秘密の基本数及びアルゴリズムが記憶され、こ
のアルゴリズムに従つて符号情報が順次に基本数から取
出し可能であることによつて、この符号変化が行われる
ので、車両側で発生される符号情報をキー側から送信さ
れる符号情報と比較することによつて、車両側で使用権
限を検査することができる。この一方向システムでは、
キー側及び車両側の同期が困難である。この同期は、例
えば欠陥の除去後又はキー側及び車両側での補充ユニツ
トの使用後に望ましいが、他方では安全上危険である。
なぜならば、権限のない者が、同期操作の成功により場
合によつてはそれ以後正当な使用者として認証されるこ
とがあるからである。その代りに、認証の成功後偶然に
選ばれるか又は決定論的に規定される新しい権限付与符
号情報を、次の認証のためにキー側及び車両側へ与える
ことも、例えばドイツ連邦共和国の特許出願公開第32
34539号明細書及び特許第3313098号明細書
から公知である。しかしこのような強制同期は、無線に
よるか又は導電接点を介してキーユニツトと対応する車
両機器ユニツトとの間で可能となる両方向データ交換を
必要とする。
【0003】認証中に一方向データ伝送で動作する変化
符号方法のほかに、更にいわゆる対称符号化方法も公知
であり、両方向データ交換を介して認証が行われ、その
際キー側及び車両側にそれぞれ同様な秘密符号化アルゴ
リズムが記憶されている。このアルゴリズムは、両方の
側へ供給される入力情報例えば乱数情報に応じて符号情
報を発生し、続いてキー側の符号情報が車両側へ送信さ
れ、そこで車両側に発生される符号情報と一致するか否
かを検査される。このような方法はドイツ連邦共和国特
許出願公開第3225754号明細書に記載されてい
る。
【0004】上記の公知のすべての方法は、従つて車両
側における秘密情報の記憶を必要とする。それにより、
車両側からのこの秘密情報の不当な読出しの危険がある
のみならず、更に車両側でのこのような秘密データ情報
の保護された供給が行われるようにせねばならず、それ
により、車両製造者及び整備工場においてそれに応じた
業務上の安全費用が必要になる。
【0005】ドイツ連邦共和国特許出願公開第2824
421号明細書から、回路装置の形の自動車盗難防止装
置が公知であり、キー側及び車両側に同様な2進パター
ンメモリが設けられ、その中に記憶されている2進パタ
ーンが互いに所定の関係にあり、例えば一致している。
回路装置の始動の際、キー側に記憶されている2進パタ
ーンが読出され、同期信号と共に符号化されることなく
車両側へ伝送される。回路装置の車両側部分はキー側2
進パターンを受信し、車両側メモリに記憶されている2
進パターンを読出し、伝送される同期信号により制御さ
れてこれら両方の2進パターンを比較する。この比較か
ら、両方の2進パターンが所定の相互関係を満たしてい
る時にのみ、回路装置により制御されるシステムが解錠
され、即ち釈放される。
【0006】
【発明が解決しようとする課題】本発明の基礎になつて
いる課題は、車両側に秘密情報を記憶しておく必要なし
に、一方向データ伝送により便利な操作で、車両の不当
な他人使用に対する比較的高度の保護を行い、キー側と
車両側の非常に確実な同期を行う、最初にあげた種類の
車両保全装置を提供することである。
【0007】
【課題を解決するための手段】この課題を解決するため
本発明によれば、使用者側キーユニツトに、秘密符号化
情報を含む非対称署名方法の署名発生部分が設けられ、
また車両側機器ユニツトに、秘密でない復号情報を含む
非対称署名方法の検証部分が設けられて、使用者符号情
報又は新しい目標権限情報を含む同期情報を、署名方法
により発生可能な署名と共に、キーユニツトから機洲ユ
ニツトへ伝送する。
【0008】保護された情報伝送のため暗号体系から公
知の非対称署名方法の実行は、車両側で秘密情報を保持
する必要なしに、それにより発生可能な署名との非常に
確実な論理結合によつて、データ情報をキー側から車両
側へ伝送するのを可能にする。この署名実行は、使用者
符号情報を認証のため保護して伝送するか、又は費用の
少ない認証用アルゴリズムを使用する場合同期情報を保
護して伝送して、例えば関係するユニツトの交換後要求
に応じて次の認証過程のためキー側及び車両側を同期さ
せるか、又は所定の間隔で自動的に同期させるのに利用
される。秘密情報の車両側での記憶は必ずしも必要では
ない。なぜならば非対称署名アルゴリズムの検証部分は
秘密データを必要とせず、それにより車両製造者及び整
備工場における安全業務上の費用が節約され、更にその
結果、車両側に収容される符号情報の読出しにより、認
証の成功を可能にする模造キーを製造することができな
いからである。1つ又は若干の認証に関与する機器ユニ
ツトの簡単な交換により車両盗難防止装置の回避を不経
済にするため、認証のため車両側で多数の機器ユニツト
が関与している場合特に、安全業務上の手段が不要にな
ることは著しく重要である。
【0009】請求項2により、非対称署名方法として、
例えばISO/IEC JTC1/SC20/WGN1
15,DIS9594−8,Glouchester,
November 1987に記載されているようなR
SAアルゴリズムが使用される。
【0010】本発明の特に有利な構成が請求項3に示さ
れている。この構成では、認証の際の符号の安全性は、
数学的一方向関数の定義による性質に基いており、即ち
一方向関数値を計算して原像値を形成するアルゴリズム
は比較的簡単であるが、与えられた一方向関数値に属す
る原像値を得ることは、実際に実現可能な計算費用では
不可能である。一方向関数である関数の性質は、従つて
存在する計算機容量にも関係ている。計算技術の現在の
状態では、このような一方向関数は例えばいわゆるハツ
シユ関数の形で公知であり、特に暗号体系における通信
保全のために使用され、現在実際にまかなえる計算費用
の上限として、ハツシユ値の約250の計算過程及び記
憶過程の数を仮定することができる。一方向関数の実際
の非反転性という性質のため、一方向関数値は車両側で
秘密に取扱う必要がない。なぜならば、車両からのその
不当な読出しも、対応する原像値を見出して、電子模造
キーを作ることを可能にしないからである。認証の試み
の傍受の利用に対するシステムの安全性は、認証のいか
なる試みに対しても新しい原像値符号情報が送信される
ことによつて与えられている。実際権限情報と目標権限
情報との比較の結果に関係して、車両側認証ユニツトは
使用許可情報を発生し、認証の肯定的な試みの場合この
使用許可情報が対応する電子車両盗難防止装置を不動作
状態にし、認証の否定的な試みの場合車両盗難防止装置
を常に動作状態にし、電子車両盗難防止装置は、点火キ
ーの引抜き後車両への接近又は車両の運転に関係する少
なくとも1つの車両側機器ユニツト側えば旋錠制御装置
機関制御装置等を阻止位置に保持するのを保証する。こ
の場合署名アルゴリズムは、要求に応じて又は自動的に
所定の間隔で、新しい目標権限情報をキー側から符号を
保証されて車両側へ同期のため伝送するのに役立つ。
【0011】従つてこの構成は、比較的僅かな費用で、
車両の不当な他人使用に対して比較的高度の保護を行
う。従つて権限のない者には、単に認証過程又は同期過
程の傍受又は車両の車両側符号情報の読出しによつて、
続いて傍受又は読出された情報を利用して認証の成功又
は同期によつて、車両を不当に使用することが不可能で
ある。一方向関数値の計算による正常な認証過程は、車
両側で容易に実現可能な計算容量により、使用者にとつ
て煩わしい待ち時間なしに、極めて速やかに実行可能で
あり、同期のための計算費用がかかる署名実行は、署名
部分の欠陥又は補充キー又は補充機器の挿入、又は例え
ば数100回の認証過程の大きい間隔におけるような特
別な場合にのみ行われる。同期の際待ち時間を避けるた
め、認証過程中に比較的長い署名例えば512ビツトの
RSA署名の一部分を一緒に伝送し、間隔をおいて行わ
れる同期のために車両側で再びこれらの部分をまとめる
ことができる。
【0012】請求項4による本発明の構成により、有利
にかつ簡単に、キー側原像値の個々の値列を一方向関数
の順次実行により形成し、それからこれらの値列を連続
するキー操作において逆方向へ即ち最後に求められた原
像値から最初の原像値まで読出すことによつて、これら
のキー側原像値を個々の値列で準備することができる。
車両側でこれは、原像値に属する全部の一方向関数を記
憶する必要がないという、メモリ技術上の利点をもたら
す。むしろ目標権限情報を準備するために、送信される
最初の原像値に属する一方向関数値の最初の記憶で充分
であり、これは署名を保護される同期過程により行わ
れ、それから同じキーユニツトによる認証の成功の際、
このメモリ情報がこの認証のために送信される原像値情
報により重ね書きされる。なぜならば、前もつて送信さ
れる原像値は、続いて送信される原像値の一方向関数値
だからである。従つて個々の値列の大きさは、キーユニ
ツトのための2つの同期の間隔を決定する。
【0013】請求項5による本発明の構成によつて、車
両側にいわゆる収集範囲が形成され、車両側受信活動に
対立しないキー側の1つ又は複数の送信活動のため同期
が失われている時、この収集範囲が、署名の活性化なし
に車両側を自動的に再びキー側に同期させるのを、所定
範囲内で可能にする。実際権限情報としての受信される
原像値の一方向関数値が瞬間の車両側目標権限情報に一
致しないと、この収集範囲が、所定の最大反覆回数のた
めの収集範囲に対して、再帰的一方向関数の形成の進行
を可能にし、以前の実際権限情報から生ずる一方向関数
値が新しい実際権限情報として役立つ。収集範囲内にお
いてこのように新たに算定される実際権限情報と車両側
に記憶されている目標権限情報との一致が認められる
と、これは認証の肯定的な試みと評価され、従つて車両
盗難防止装置が解除され、送信された原像値情報が、こ
のキーによる次の認証の試みのための新しい目標権限情
報として記憶される。請求項6による一方向関数とし
て、暗号体系から公知のハツシユ関数の1つが、また請
求項11により特にRIPEMDアルゴリズムが使用可
能であり、そのため現在の暗号科学の水準によれば、必
要な一方向関数の性質を持つものと仮定することができ
る。
【0014】請求項7による本発明の構成では、複数の
車両側機器ユニツトが並行して認証に関与せしめられ、
そのために共通なデータバスを介してこれらの機器ユニ
ツトを接続することができる。車両に関係するすべての
機器ユニツトに及ぶことができる認証のこの分散分布
は、機器交換の形における機械的操作による車両盗難防
止装置の回避を著しく困難にする。なぜならば、認証の
成功の可能性を利用できない不当な者に車両を使用でき
るようにするには、認証及び車両盗難防止装置に関係す
るこれらのキーユニツトをすべて交換せねばならないか
らである。含まれている機器ユニツト特に車両電子装置
の制御装置は、その交換が得られる利益に比較して比較
的高い費用を意味し、従つて不利であるように、選ぶこ
とができる。この場合各機器ユニツトは署名検証部分を
備えている。
【0015】請求項8による本発明の構成では、車両の
旋錠制御装断が認証に関与しているので、車両は正当な
認証なしには発進しないだけでなく、無法な操作なしに
は開かれない。別の機器ユニツトが関与していると、こ
れらの機器ユニツトは例えばデータバスにより互いにか
つ旋錠制御装置に接続可能であり、その場合キー側で送
信されるデータに対して、例えば旋錠制御装置に付属す
るただ1つの車両側受信機で充分である。
【0016】請求項9による本発明の構成は、車両及び
キーに関する最初の識別検査により、本来の認証過程又
は同期過程を実施する前に、適法なハードウエアユニツ
トが互いに接続されているか否かがまず認識されるとい
う利点を持つている。従つて不正なキー−車両組合わせ
のため成功しないこのような操作の不必要な開始が防止
される。
【0017】請求項10による本発明の構成は、車両用
の複数のキーを持つキーセツトの使用を、回路技術的に
有利にかつ認証アルゴリズムを維持しながら可能にし、
その際キーセツト全体に対して統一的な車両固有の署名
情報の使用によつて、ただ1つの検証情報を車両側で記
憶しさえすればよい。
【0018】
【実施例】本発明の好ましい実施例が図面に示されてお
り、以下これについて説明する。車両保全装置は、使用
者側に複数例えば8つの電子キーユニツト1を含み、ま
た車両側に使用保全に関与する複数の機器ユニツト2を
含み、ここではキーユニツトの1つが示され、また機器
ユニツトの1つは旋錠制御装置で、その構成が他の機器
ユニツトの代りに図示されており、これらの他の機器ユ
ニツトは車両電気設備のその他の制御装置である。図に
おいて車両側で右の点線の分離線の左側に示されている
回路部分2′は旋錠制御装置内にのみ存在し、この分離
線の右側にある回路部分2′′はすべての機器ユニツト
に対して同じ形で存在している。保全に関与するすべて
の機器ユニツト2は、図示してないが、CANバスを介
して又は車両にある他のデータ交換接続部を介して互い
に交信し、かつ旋錠制御装置にのみ存在する受信側回路
剖分2′と交信する。キーユニツト1及び機器ユニツト
2はそれぞれプロセツサチツプを備えており、図にそれ
ぞれブロツクで示されかつ以下に説明される機能ユニツ
トが、大輻にソフトウエア的にこれらのチツプに設けら
れている。
【0019】キーユニツト1はそれぞれ送信機5を持
ち、この送信機によりキー側データが符号化されて、赤
外線区間9を経て一方向に車両側へ送信され、そこで旋
錠制御装置2の入力回路部分2′にある受信機10によ
り受信され、続いて復号されることができる。更に各キ
ーユニツト1は、例えば暗号体系において使用されるハ
ツシユ関数Hの一方向関数の再帰的発生ユニツト7を持
ち、ここで特にハツシユ一方向関数として、″Ripe
Integrity Primitves,Fina
l report of RACE Integrit
y Primitives Evaluation(R
1040)(June 1992),PartIII
Recommended Inteqrity Pri
mitives,Chapter 3 RIPEMD,
p.67−109″から公知のRIPEMD関数が使用
される。この場合一方向関数は数学的関数として定義さ
れ、この関数に対して、与えられた原像の関数値がその
定義範囲から一義的にかつ比較的簡単に算定可能であ
り、実際に最大に利用可能な計算費用でも、与えられた
一方向関数値に対する原像値を見出すことは不可能でな
い。RIPEMD関数値のビツト長は16バイトであ
り、記憶場所を節約するため、適当なアルゴリズムによ
り16バイト値を短縮された8バイト値に変換すること
は、車両保全の目的のために充分である。ハツシユアル
ゴリズムは認証過程の実施に役立つ。ハツシユ関数値発
生ユニツト7を使用して初期値mから始まつてハツシ
ユ関数の反覆適用により、値の数nが発生され、原像値
として原像値メモリ3に記憶され、この原像値メモリ
が、カウンタ21を介して逆方向に、即ち原像値列
,・・・,mn−1の最後の値mn−1から始まつ
て順次に中間メモリ4へ読出し可能である。中間メモリ
4は、使用者キー6により発生される開始信号SST
介して読出し制御可能である。
【0020】次の認証過程のため必要な場合にはキー側
1及び車両側2の同期を行うため、車両保全装断におい
て、上述したように暗号体系で使用されるRSAアルゴ
リズムが、非対称署名方法として実行され、秘密でない
モジユールMOD及び情報符号化用秘密指数EGを含む
署名発生部分19が、キーユニツト1にそれぞれ設けら
れている。入力側に設けられるRSAデータメモリ24
は、RSA署名に関係するデータを含んでいる。詳細に
はこれは、車両及びキーに固有なデータを含む識別デー
タ情報ID、署名計数値Z、及び原像値メモリ3に記
憶される値列m〜mn−1の初期値mn−1のハツシ
ユ関数値mである。同期を開始するため同期キー23
が設けられ、その信号が擬似乱数発生器22を動作さ
せ、この発生器22によりハツシユ関数値発生ユニツト
7が、例えば署名カウンタZの値及び識別データID
及び秘密RSA信号指数EGに関係せしめられかつ部外
者には予言不可能な擬似乱数値が利用可能である。この
擬似乱数値は、ハツシユ関数値発生ユニツト7により原
像値メモリ3へ新たに書き込まれる値列用の新しい初期
値mとして役立ち、RSA値列の新しい値列の最終値
が、同期のため車両側へ伝送するため供給される。
【0021】認証過程のため、識別データIDと中間
メモリ4にある原像値mが、伝送される情報の種類、
この場合認証情報を示す関数符号と共に、使用者符号情
報Mとなるように論理結合され、この使用者符号情報が
送信機5を介して送信される。これに反し同期過程で
は、同期を特徴づける関数符号及び識別データID
に、署名SIG即ちRSA署名発生部分19の出力信
号が、同期情報Mとなるように論理結合され、この同
期情報も同様に送信機5を介して送信される。
【0022】車両側で旋錠制御装置2の情報入力側回路
部分2′は、受信機10のほかに識別データメモリ1
1、識別データ比較器12及びゲート13をソフトウエ
アにより含んでいる。比較器12は、この旋錠制御装置
回路部分2′において受信される使用者符号情報M又は
同期情報Mから抽出される8バイト識別データ情報I
を、車両側識別データメモリ11に記憶されている
識別データ情報IDと比較し、その出力信号をゲート
13の制御入力端へ供給し、このゲートの他方の入力端
には、使用者符号情報M又は同期情報信号Mが供給され
る。
【0023】図の右の点線の分離線の右側に示す旋錠制
御装回回路部分2′′も、車両保全装置に含まれる他の
すべての機器ユニツト2に同じ形で存在し、再びソフト
ウエア的にハツシユ関数値発生ユニツトとしてのハツシ
ユ関数値計算ユニツト14及びゲート15を含み、これ
らへ使用者符号情報Mに含まれる原像値情報mがそれ
ぞれ供給可能である。このゲート15の出力端は、キー
ユニツト1の数に相当する数の記憶場所を持つ目標権限
情報メモリ16に接続され、個々の記憶場所は、送信さ
れる識別データIDに含まれるキー同一性ID即ち
キー番号に関係して応動可能である。このメモリ16の
出力端は比較器17の入力端に接続され、別の入力端を
介してこの比較器へ、ハツシユ関数値発生ユニツト14
の出力信号m′が供給可能である。この出力信号m′は
更に別のゲート18へ供給され、このゲートの制御入力
端は比較器17の非一致信号Nを供給される。これに
反し一致が確認されると、比較器17は、対応する機器
ユニツト2のソフトウエア的準備を阻止する状態の解除
用使用許可情報Sを発生し、すべてのこれらキーユニ
ツトを阻止状態に保つ電子車両盗難防止装置の一部であ
る。認証の成功即ち使用権限検査を表す使用許可情報S
は、対応する機器ユニツトなるべくチツプ範囲から出
るのではなく(これは使用許可情報の不当な他人供給に
対する高度の安全性を与える)、更に制御信号として、
送信された原像値情報mを供給されるゲート15へ与
えられて、この情報を新しい目標権限情報として記憶す
るのを可能にする。
【0024】各機器ユニツト2は更にRSAアルゴリズ
ムの検証部分20を持ち、この検証部分はRSA復号ア
ルゴリズムと特にこのために必要な秘密でない入力情報
を記憶しており、即ちモジユールMOD及び秘密でない
検証指数EOを記憶している。この検証部分20へ、復
号のための同期過程の署名情報SIGが供給可能であ
り、復号された値は出力側の中間メモリ25に記憶され
る。新しく記憶されるハツシユ関数値mnneuは、受
入れ可能な同期過程が検出されると、ゲート27を介し
て、新しい目標権限情報として対応するメモリ16へ書
込み可能である。この検出のため、各機器ユニツト2が
メモリ26を持ち、このメモリに以前の同期数の値Z及
び識別データ情報IDがキーに固有に記憶されているの
で、これらが同期過程により新たに到来する対応データ
neu,IDSneuと比較され、そのためこれに関
する2つの比較段28,29が設けられ、その出力信号
がゲート27の制御入力端へ作用する。
【0025】上述したように、認証過程に含まれるすべ
ての機器ユニツト2は、点火装置の遮断によりそのつど
動作状態にされ、続く認証過程の成功により再び不動作
状態にされる電子車両盗難防止装置に含まれている。こ
れらの機器ユニツト2すべてにおいて同じ認証動作が行
われるので、これらすべての機器ユニツト2は、正当な
使用要求の際同時に再び動作準備状態になり、不当な使
用要求の際には、少なくとも1つの機器ユニツトが阻止
状態に留まる。これらの車両機器ユニツトすべてへの認
証過程の分布及びそれに応する機器ユニツトの阻止は、
認証の必要性を避けて1つ又は数個の機器ユニツトの簡
単な交換によつて車両が再使用されない、という利点を
持つている。このような交換は高い費用を伴うので、不
正な他人使用のこのような試みは不利である。
【0026】上述したように構成される車両保全装置の
動作について以下に説明する。全過程は、まず車両の運
転開始前に、キー製造者又はこの目的のために設けられ
る中央キー処理装置SHにおける必要な初期値設定と共
に姶まる。そこではまず各キーユニツト1に対して、秘
密なRSA署名指数EGと秘密でないモジユールMOD
か、キーセツトのすべてのユニツトに対して同じで車両
に固有なRSA符号情報として、署名発生部分19へ供
給される。これは、キーに固有なRSA符号情報の同様
に考えられる供給に対して、キーセツトのすべてのユニ
ツトに対して有効なRSA復号情報のみを車両側に記憶
しておけばよいという利点を持つている。更に各キーユ
ニツト1に識別データIDが記憶され、同期カウンタ
Zが0にセツトされる。識別データIDは、車両に固
有なデータのほかに、車両に対して同時に有効なキーユ
ニツトを互いに区別するキー番号IDも含んでいる。
キー番号IDを除いて、車両に同時に有効なキーユニ
ツト1の識別データは同じであり、従つて1種のキーセ
ツト番号を形成する。同じ識別データはキー製造者SH
により旋錠制御装置のメモリ11へ供給される。更に秘
密でないモジユール値MODが、すべてのキーユニツト
2への供給のため、車両製造者により生産ラインで、又
は部品製造者により、又は機器交換の場合整備工場によ
り利用可能にされる。モジユール値MODは秘密な指数
EGの選択に関係し、RSA方法では秘密でない指数E
Oが固定的に216+1にセツトされ、従つて機器製造
の際常に直ちに供給可能である。目標権限情報メモリ1
6の初期値設定は最初の同期過程により行われ、このた
めその内容がまず0にセツトされている。
【0027】RSAアルゴリズムを使用するこのような
同期過程は次のように行われる。この過程は、例えばシ
ステムの初期値設定のため最初の実行のために、又は別
のやり方で外部からの要求のため使用者に要求されて、
同期キー23の操作により開始される。これは擬似乱数
発生器22を動作させ、この発生器が適当な乱数m
ハツシユ関数値発生ユニツト7へ供給する。このハツシ
ユ関数値発生ユニツト7は、ハツシユ関数の再帰的適用
により次の認証のため原像値列m〜mn−1を発生
し、得られる値が原像値メモリ3へ書き込まれる。同時
にハツシユ関数値発生ユニツト7は、最後の値列値m
n−1のハツシユ関数値mをRSA入力メモリ24へ
与える。更に同期過程の開始により、適当な数値Zがこ
のメモリ24中で1だけ増分される。それからハツシユ
関数値m、新しい数値Z及び識別データIDが、入
力情報として、公知のRSA署名式により署名SIGに
符号化され、 SIG=入力信号EG(モジユロMOD) この署名SIGが、符号化されない識別データID
共に同期情報Mとして車両側へ伝送される。そこで旋
錠制御装置の入力側回路部分2′が、まず識別データI
の正しさを検査する。車両側識別データIDとの
不一致が確認されると、同期過程が中断される。これに
反し一致が確認されると、同期情報Mがゲート13を
通過せしめられる。それにより署名SIGがデータバス
を経て機器ユニツト2にある検証部分20へ達し、そこ
で同様に公知のRSA検証式により検査信号に復号さ
れ、 検査信号=SIGEOにジユロMOD) 復号された値mnneu,IDSneu,Zneuは、
RSA復号器の後に接続される後続処理用メモリ25へ
書き込まれる。この後続処理では、まず署名伝送される
情報の正しさが、送信される識別データIDSneu
び送信される同期計数値Zneuとメモリ26にキーに
固有に記憶されているデータとの比較により検査され、
その際正しい記憶場所へのアクセスのため、送信される
同期情報からキー番号IDが抽出される。それからキ
ーに固有に、新しくとられた計数値Zneuが以前の値
より大きいか否あについての比較が行われ、並列な
比較段29において両方の識別Hデータの同一性が検査
される。この比較が肯定的な場合、同期の試みが有効と
評価され、それから新しい計数値Zneuが新しい値と
してメモリ26へ書き込まれ、更にゲート27の導通に
より、伝送されたハツシユ関数値mneuが、このキー
ユニツトによる次の認証過程のための目標権限情報とし
て、メモリ16へ書き込まれる。
【0028】記憶場所を節約してそれぞれの原像値列m
〜mn−1を記憶する種々の可能性がある。頻繁な同
期に伴う変形例は、それぞれの値列の大きさnを比較的
小さく例えば100〜1000に選び、これらの値を個
々にメモリ3に記憶し、実際の原像値列m〜mn−1
が全部又は1つの所定の剰余を除いて処理されると、そ
れにより自動的に開始されるRSA同期過程を行うこと
であり、この同期過程が再び新しい原像値列を発生し、
それに応じて車両側を同期させる。自動的に開始される
このようなRSA同期が意図されす、例外な場合に使用
者の要求に応してのみ同期が可能にされると、原像値列
〜mn−1の大きさnを、キーユニツトの寿命中に
予想される最大認証回数に、キーユニツト1の約10年
の寿命では毎日約20回のキー操作に対して例えばn=
100000に設計せねばならない。
【0029】適当な関数符号情報の設定によつて、RS
Aデータ伝送過程により、キーユニツトを阻止する特別
な関数も実現可能で、そのためこの特別関数で制御装置
メモリ26に、識別データIDを無効な値例えば0に
セツトすることができる。
【0030】例えば100000個の16バイト原像値
の記憶のためそれに応じたメモリが必要なので、記憶場
所を節約する次の手段が可能である。即ち発生されるハ
ツシユ関数値列m〜mn−1の選ばれた値、例えば1
00ごとの値がメモリ3にサンプルとして固定的に記憶
される。例えばそれぞれ100個の値から成る2つのサ
ンプルの間の値列m〜mn−1の実際に生ずる区域
が、メモリ3に記憶されるので、こうして各時点に11
00個の8バイト値のみをメモリ3に保持すればよい。
連続するキー使用により実際の値列区域の終端に達する
と、入力情報としての次のサンプルを使用して、2つの
サンプルの間に次の値列区域を生ずるためハツシユ関数
値形成が開始され、それから用い尽くされた値列区域が
新しく計算される値列区域により重ね書きされる。その
際僅かな所要発生の観点から、サンプル及び2つのサン
プルの間の範囲に対する同じ大きさのメモリ分配が一層
よく、その場合各メモリ部分が、全値列m〜mn−1
の大きさnのほぼ累乗根に相当する記憶場所数を含んで
いる。所要メモリができるだけ少ない場合、別の手段と
して、初期値mのみを記憶しておき、キーの各動作後
にこの初期値mから出発して、再び反覆されるハツシ
ユ関数値形成を行い、この形成を順次に1回だけ少なく
反覆し、それから終端値を直接中間メモリ4へ与えるこ
とが可能である。任意の他の分配例えばサンプルの対数
的選択も可能である。原像値メモリ3の重ね書き毎に、
対応するポインタカウンタ21が値列値n−1にセツト
され、そこからこのカウンタが認証の試み毎に1だけ減
少せしめられる。
【0031】車両に対する使用者が使用権限を持つてい
ると証明され、それにより車両の開放及び車両の停止の
際動作状態にされる車両盗難防止装置の解除を行おうと
する典型的な認証の試みについて、以下に説明する。こ
のような認証過程は使用者キー1の操作により開始さ
れ、それにより生ずる開始信号SSTが、中間メモリ4
に瞬間に存在する原像値mの読出しを行い、続いてこ
の原像値mが、キー側識別データIDと共に使用者
符号情報Mとして送信機5へ送られ、そこから赤外線区
間9を介して車両側受信機10へ供給される。機器ユニ
ツトの旋錠制御装置2において、まず識別データ情報I
が使用者符号情報Mから抽出され、車両側識別デー
タIDと比較される。車両に用いられるキーユニツト
1のこうして検査されるハードウエア同一性がないと、
ゲート13への適当な制御情報により、CANバスへの
使用者符号情報Mの伝送及びそこから別の制御装置ユニ
ツトへの伝送が阻止され、車両を解除するか又は車両盗
難防止装置を解除することなく認証過程が中断される。
【0032】識別を検査される認証の試みが行われる
と、送信される原像値mが、伝送される使用者符号情
報Mの一部として、旋錠制御装回からCANバスを経て
すべての関与する制御装置2へ導かれ、そこからそれぞ
れハツシユ関数値発生ユニツト14及びゲート15へ導
かれる。ハツシユ関数値発生ユニツト14は、供給され
る原像値mに属するハツシユ関数値m′を計算し、こ
れを実際権限情報m′として比較器17及び第2のゲー
ト18へ送る。その間に、使用者符号情報Mに含まれる
識別データIDに基いて、対応するキー番号ID
求められ、目標権限情報メモリ16の記憶場所に記憶さ
れている値mi+1が比較器17の他方の入力端へ読出
され、この値mi+1が、このキーユニツト1で最後に
行われて成功した認証の際制御装置2へ供給される原像
値情報に一致する。比較器17が実際権限情報と目標権
限情報との一致m′=mi+1を確認すると、使用許可
情報Sを発生し、この使用許可情報が、一方ではゲー
ト15へ帰還される制御信号として、この認証の際供給
される原像値mにより、関連する記憶場所の重ね書き
を開始し、他方では関与する他の制御装置に同時に発生
される使用許可情報と共に、電子車両盗難防止装置を解
除し、その際すべての制御装置を再びその動作準備状態
へもたらす。若干の機器ユニツトにおいて記憶場所を節
約しようとする場合、この記憶場所に全目標権限情報m
i+1の一部分のみ例えば2バイトを記憶し、比較器1
7においてこの部分のみをハツシユ関数値m′の対応す
る部分と比較することができる。しかし減少する比較の
ため特に大きいサンプル範囲において生ずることがある
車両盗難防止装置の故障を伴う動作停止を防止するた
め、少なくとも1つの機器ユニツト例えば旋錠制御装置
に対して完全な符号比較が維持され、その結果が比較を
短縮された機器へ送られ、そこでの使用許可情報の発生
が完全な符号比較の肯定的な結果の存在に結びつけられ
る。
【0033】これに反し比較器17か非一致を確認する
と、順次に続く非一致の数が可能な反覆数Nを持つ収集
範囲をまだ超過していないものと仮定して、この比較器
17が非一致信号Nをゲート18へ送り、それからこ
のゲートが、機器ユニツト側に発生されるハツシユ関数
値m′をハツシユ関数値発生ユニツト14の入力側へ帰
還し、それからこのハツシユ関数値発生ユニツトが、こ
の入力値m′により再度のハツシユ関数値形成を行い、
その結果が新しい実際権限情報として比較器17へ与え
られる。比較器17が順次に発生される実際権限情報
m′と目標権限情報mi+1との一致を確認し、それか
ら上述した過程が進行されるか、又はループ反覆数が収
集範囲により規定される最大数N例えばハツシユ関数値
列の大きさnに達し、それから認証過程が不当なものと
して車両盗難防止装置を維持しながら中断されるか、又
は正しい識別データを持つ新しい使用者符号情報が到来
し、それからループカウンタがリセツトされ、新たに伝
送される原像値によりハツシユ関数発生が続行されるま
で、前述した再帰的ハツシユ関数値発生が続行されるま
で、この再帰的ハツシユ関数値発生が続行される。
【0034】既に簡単に述べたように、収集範囲は、送
信プロトコル用の車両側の受信接点なしに1回又は数回
のキー操作により乱されるキー側と車両側との同期を、
収集範囲範囲内において適当な頻度で順次に続くハツシ
ユ関数値形成により車両側がその間に存在するキー1内
の原像値に再設定されることにより、再び行うのに役立
つ。収集範囲Nが原像値列の大きさnとちようど同じ大
きさに選ばれていると、収集範囲のハツシユ関数値列m
〜mn−1内で、又は値列初期値mにキー側で達す
る際、RSA同期により正当なキーのための同期を常に
回復することができる。関数値が全値範囲にわたつて実
際上同じ確率で分布しているものと仮定されるハツシユ
関数に固有の性質のため、また8バイト値を持つ減少し
たアルゴリズムを使用しても約1020個の関数値が可
能であるという事実のため、N=10の大きさの収集
範囲においても、権限のない者がなんらかのやり方で識
別検査を行つたとしても、収集範囲の助けで原像関数値
の試験的な送信により、権限のない者が肯定的な認証を
得ることは、殆どありそうもなく、このような頻繁な試
みは、場合によつては正当な認証が行われねばならない
時間窓又は試み回数窓により、防止することができ、そ
うでない場合車両使用はそれ以上の認証の試みに対して
阻止されたままであり、このような阻止は例えば車両製
造者によつてのみ診断インタフエースを介して解錠可能
である。車両保全装置の動作が、この車両保全装置及び
他のキーユニツトの任意の別な認証過程に対しても前述
したのと同じように行われることは明らかである。
【0035】従つて上述した車両保全装置は、車両の不
当な他人使用に対する比較的高度の保護を与える保全を
可能にし、特にRSA符号化により同期及び特別機能の
実施が可能になりまた車両側で秘密符号情報の保護され
た記憶が不要になり、それにより安全業務上の問題なし
に多数の車両機器ユニツトを含むことが可能になる。更
にキー側と車両側との間の費用のかかる両方向データ交
信が必ずしも必要でない。特になお述べるべきこととし
て、ハツシユ関数符号に対して64ビツトで充分であ
り、従つて伝送時間及び計算技術的費用が、RSA法の
同様に考えられる使用におけるよう著しく少ない。この
RSA法は、非対称符号化方法として、秘密情報の片側
記憶しか必要としないが、512ビツトの大きい語長を
持ち、従つて車両に存在する計算能力を考慮して適当な
計算時間及び伝送時間を必要とする。後者のことは、時
々行われる同期にとつて障害とはならず、場合によつて
はRSA署名のそれぞれ一部分が認証過程と共に伝送可
能であり、それからこれらの部分が順次に完全な署名に
再びまとめられるので、個々のRSA同期が知覚される
時間遅れを生ずることはない。
【0036】本発明にとつて重要なユニツト及び動作の
みが上記の例について述べられ、更に別の通常のユニツ
ト及び動作過程が与えられ、当業者が本発明の範囲内で
この実施例の多数の変更を行うことができ、例えば他の
一方向関数の使用、具体的にあげられた数値例の適用に
固有な変化、識別検査又は赤外線伝送の代りにチツプカ
ード方式の使用が可能である。更に本発明は双方向認証
データ交換を行うシステムとしても実現可能であり、例
えば乱数情報が車両からキーユニツトへ送信され、原像
値情報とXOR結合されて戻し伝送され、一致について
検査される。このような構成により、正当なキーの一時
的な所持中に順次に続く同じキーからの使用者符号情報
を形成する権限のない者が、この模造キーにより車両に
対して認証を行うのが防止される。RSA方法の代り
に、暗号体系からよく知られるている他の非対称署名方
法も使用可能なことはもちろんである。
【図面の簡単な説明】
【図1】一方向符号伝送及び同期により電子的に使用権
限検査を行う車両保全装置の構成図である。
【符号の説明】
1 キーユニツト 2 機器ユニツト 19 署名発生部分 20 検証部分
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 (72)発明者 ミヒヤエル・ダイス ドイツ連邦共和国フイルデルシユタツト・ フエルゼンシユトラーセ54/1 (72)発明者 ギユンテル・シユヴエークレル ドイツ連邦共和国ヴアイシユタツト・テツ クシユトラーセ21 (72)発明者 ベルトルト・クリユーゲル ドイツ連邦共和国ボル・ビスマルクシユト ラーセ19

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】互いに異なる使用者符号情報(M)を順次
    に送信する使用者側キーユニツト(1)、及び受信され
    る使用者符号情報に関係する実際権限情報(m′)を算
    定し、この実際権限情報を車両側に存在する目標権限情
    報(mi+1)と比較し、かつこの比較に関係して使用
    許可情報(S)を発生する車両側機器ユニツト(2)
    を有するものにおいて、 使用者側キーユニツト(1)に、秘密符号化情報を含む
    非対称署名方法の署名発生部分(19)が設けられ、ま
    た車両側機器ユニツト(2)に、秘密でない復号情報を
    含む非対称署名方法の検証部分(20)が設けられて、
    使用者符号情報(M)又は新しい目標権限情報(m
    nneu)を含む同期情報(M)を、署名方法により
    発生可能な署名(SIG)と共に、キーユニツト(1)
    から機蕎ユニツト(2)へ伝送することを特徴とする、
    使用権限を電子的に符号化される車両保全装置。
  2. 【請求項2】 RSAアルゴリズムが非対称署名方法と
    して使用されることを特徴とする、請求項1に記載の車
    両保全装置。
  3. 【請求項3】送信される各使用者符号情報(M)が、以
    前に送信された原像値とは異なる原像値(m)を一方
    向関数(H)のために含み、 目標権限情報(mi+1)が、対応する使用者符号情報
    (M)に含まれる原像値(m)の一方向関数値(m
    i+1=H(m))であり、 受信される使用者符号情報(M)からの実際権限情報
    (m′)の算定が、受信される使用者符号情報(M)に
    含まれる原像値(m)の一方向関数値(H(m))
    の形成を含み、 同期過程においてキーユニツト(1)から機器ユニツト
    (2)へ、署名(SIG)と共に、次の認証過程のため
    の新しい目標権限情報(mnneu)を含む同期情報
    (Mが伝送可能であることを特徴とする、請求項1又
    は2に記載の車両保全装置。
  4. 【請求項4】所定回数(n)の認証の試みの後に、新し
    い目標権限情報(mnneu)を規定する送信過程が受
    信方法で行われ、 目標権限情報のため2つの新しい規定値の間で順次に送
    信される原像値が、一方向関数(H)の反覆適用により
    得られる値列(m,・・・,mn−1)であり、新し
    く規定される目標権限情報が値列最終値(mn−1)の
    一方向関数値(mnneu=H(mn−1))であり、
    これらの原像値が、値列形成とは逆の順序で、順次に続
    く使用者符号情報の形成に利用され、キーユニツト
    (1)による肯定的な各認証過程後に目標権限情報が、
    この認証過程において使用者符号情報により送信された
    原像値(m)にセツトされることを特徴とする、請求
    項3に記載の車両保全装置。
  5. 【請求項5】 所定の最大反覆回数(N)に対して実際
    権限情報と目標権限情報との比較の否定的な結果後に、
    新しい実際権限情報が以前の実際権限情報の一方向関数
    値として算定され、この新しい実際権限情報が目標権限
    情報と比較されることを特徴とする、請求項3又は4に
    記載の車両保全装置。
  6. 【請求項6】 一方向関数として暗号ハツシユ関数が使
    用されることを特徴とする、請求項3ないし5の1つに
    記載の車両保全装置。
  7. 【請求項7】 非対称署名方法の検証部分をそれぞれ設
    けられている複数の車両側機器ユニツト(2)が、並行
    して受信される使用者符号情報から実際権限情報を算定
    し、これらの実際権限情報を目標権限情報と比較し、こ
    の比較に関係して使用許可情報を発生するように構成さ
    れていることを特徴とする、請求項1ないし6の1つに
    記載の車両保全装置。
  8. 【請求項8】 車両の旋錠制御装置が保全装置の車両側
    機器ユニツトを形成していることを特徴とする、請求項
    1ないし7の1つに記載の車両保全装置。
  9. 【請求項9】送信される情報(M,M)が車両及びキ
    ーユニツトに固有な識別データ(ID)を含み、 受信される情報の識別データが車両側機器ユニツトにお
    いて前もつて評価可能であり、 送信される不当な識別データの倹出後認証過抵又は同期
    過程が中断されることを特徴とする、請求項1ないし8
    の1つに記載の車両保全装置。
  10. 【請求項10】車両に対して複数の正当な使用者側キー
    ユニツト(1)が設けられそのRSA署名発生部分(1
    9)が、車両に固有なすべて同じ符号化情報(EG/M
    OD)を含み、 送信される使用者符号情報及び同期情報(M,M)が
    キー識別データ(ID)を含み、 各キーユニツト用の各車両側機器ユニツト(2)におい
    て、キー識別データによりアドレス指定可能なメモリ
    (16)へ、固有な目標権限情報が、同期過程中又は肯
    定的な認証過程後に記憶可能であり、認証過程中にこの
    メモリから読出し可能であることを特徴とする、請求項
    2ないし9の1つに記載の車両保全装置。
  11. 【請求項11】 昭号ハツシユ関数としてRIPEMD
    が使用されることを特徴とする、請求項6ないし10の
    1つに記載の車両保全装置。
JP7109886A 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置 Expired - Lifetime JP2860527B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4411451.6 1994-04-01
DE4411451A DE4411451C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (2)

Publication Number Publication Date
JPH07309209A true JPH07309209A (ja) 1995-11-28
JP2860527B2 JP2860527B2 (ja) 1999-02-24

Family

ID=6514485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7109886A Expired - Lifetime JP2860527B2 (ja) 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置

Country Status (6)

Country Link
US (1) US5774550A (ja)
JP (1) JP2860527B2 (ja)
DE (1) DE4411451C1 (ja)
FR (1) FR2718092B1 (ja)
GB (1) GB2288050B (ja)
IT (1) IT1278478B1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073904B2 (ja) * 1995-02-17 2000-08-07 本田技研工業株式会社 車両用データ処理装置
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens Ag Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE19525180C5 (de) * 1995-07-11 2010-01-07 Daimler Ag Elektronisches Steuergerät für ein Kraftfahrzeug mit Datennetzwerken und Wegfahrsperre
JPH09177397A (ja) * 1995-12-25 1997-07-08 Nippon Soken Inc ローリングコード生成方法及び該ローリングコード生成方法を用いた盗難防止システム
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
DE19633466C2 (de) * 1996-08-20 2001-03-01 Ibm Nachinitialisierung von Chipkarten
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
US6260144B1 (en) 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6992563B1 (en) * 1997-04-11 2006-01-31 Robert Bosch Gmbh Method for protecting devices, specially car radios, against theft
DE19720690A1 (de) * 1997-05-16 1998-11-19 Bosch Gmbh Robert Elektromotorischer Antrieb
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
JP2000027502A (ja) * 1998-07-15 2000-01-25 Denso Corp キー照合装置
DE19847649A1 (de) * 1998-09-17 2000-03-23 Volkswagen Ag Verfahren und Einrichtung zur Generierung eines Diebstahlschutzsystemes für ein Kraftfahrzeug
SE517464C2 (sv) 2000-03-10 2002-06-11 Assa Abloy Ab Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
US6745941B1 (en) * 1999-06-21 2004-06-08 Ge Interlogix, Inc. Electronic key with optical scanner
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
DE10103972B4 (de) * 2001-01-30 2004-08-26 Delphi Technologies, Inc., Troy Verfahren sowie Vorrichtung zur Erzeugung von Zufallszahlen
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
EP1442597A2 (en) * 2001-11-01 2004-08-04 A4S Technologies Inc. Remote surveillance system
US20060274829A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. Mobile surveillance system with redundant media
US20060274828A1 (en) * 2001-11-01 2006-12-07 A4S Security, Inc. High capacity surveillance system with fast search capability
US8132236B2 (en) * 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US20080148350A1 (en) * 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
DE102004033393B4 (de) * 2004-07-09 2007-03-15 Siemens Ag Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation
DE102004035033A1 (de) * 2004-07-20 2006-02-16 Wabco Gmbh & Co.Ohg Elektronische Wegfahrsperre
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7623875B2 (en) * 2006-04-24 2009-11-24 Gm Global Technology Operations, Inc. System and method for preventing unauthorized wireless communications which attempt to provide input to or elicit output from a mobile device
US11225404B2 (en) 2006-12-13 2022-01-18 Crown Equipment Corporation Information system for industrial vehicles
EP3723053B1 (en) 2006-12-13 2023-07-05 Crown Equipment Corporation Fleet management system
US10600256B2 (en) 2006-12-13 2020-03-24 Crown Equipment Corporation Impact sensing usable with fleet management system
US9984341B2 (en) 2006-12-13 2018-05-29 Crown Equipment Corporation Information system for industrial vehicles including cyclical recurring vehicle information message
US10013815B2 (en) 2006-12-13 2018-07-03 Crown Equipment Corporation Information system for industrial vehicles
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
AU2010282536B2 (en) 2009-08-12 2015-04-09 Crown Equipment Corporation Information system for industrial vehicles
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
US8756430B2 (en) * 2011-04-14 2014-06-17 GM Global Technology Operations LLC Exploiting application characteristics for multiple-authenticator broadcast authentication schemes
US20130326114A1 (en) * 2012-05-30 2013-12-05 Seagate Technology Llc Write mitigation through fast reject processing
US8930612B2 (en) 2012-05-31 2015-01-06 Seagate Technology Llc Background deduplication of data sets in a memory
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102013005341A1 (de) 2013-03-26 2013-09-19 Daimler Ag Verfahren zum Schutz sicherheitsrelevanter Fahrzeugdaten
DE102013006847A1 (de) 2013-04-19 2013-12-19 Daimler Ag Verfahren zur Fahrzeugsicherung und Vorrichtung zur Durchführung des Verfahrens
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
DE102014019494A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zum Aktualisieren einer Applikation eines Smartphones
DE102014019496A1 (de) 2014-12-23 2015-06-18 Daimler Ag Verfahren zur Steuerung eines Authentifizierungsschlüsselaustausches in Fahrzeugnetzwerken und ein Kraftfahrzeug
EP3262859B1 (de) 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102015225793B4 (de) * 2015-12-17 2017-07-06 Volkswagen Aktiengesellschaft Verfahren zur Verhinderung der Deaktivierung von Online-Diensten in einem Fahrzeug
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106696900B (zh) * 2016-12-23 2019-10-15 上海汽车集团股份有限公司 变速箱加密的插电混动车辆防盗方法
US10705820B2 (en) 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
US11075890B2 (en) * 2018-03-12 2021-07-27 International Business Machines Corporation Wireless communication between vehicles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63176043A (ja) * 1987-01-16 1988-07-20 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2824421C2 (de) * 1978-06-03 1985-10-10 Robert Bosch Gmbh, 7000 Stuttgart Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
US4837822A (en) * 1986-04-08 1989-06-06 Schlage Lock Company Cryptographic based electronic lock system and method of operation
JPH0639450B2 (ja) * 1986-08-21 1994-05-25 徳山曹達株式会社 アシルオキシハロゲン化炭化水素の製造方法
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
EP0523137B1 (de) * 1990-04-06 1994-09-21 Siemens Aktiengesellschaft Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges
DE59102653D1 (de) * 1990-04-06 1994-09-29 Siemens Ag Zentralverriegelungsanlage für ein kraftfahrzeug.
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE9304520U1 (de) * 1993-03-25 1994-07-28 Diehl Gmbh & Co Fernsteuerung, insbesondere für eine Riegeleinrichtung
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63176043A (ja) * 1987-01-16 1988-07-20 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム

Also Published As

Publication number Publication date
GB2288050A (en) 1995-10-04
JP2860527B2 (ja) 1999-02-24
IT1278478B1 (it) 1997-11-24
GB9506281D0 (en) 1995-05-17
GB2288050B (en) 1997-05-14
DE4411451C1 (de) 1995-05-04
FR2718092A1 (fr) 1995-10-06
US5774550A (en) 1998-06-30
ITRM950199A1 (it) 1996-09-29
FR2718092B1 (fr) 1998-02-06
ITRM950199A0 (it) 1995-03-29

Similar Documents

Publication Publication Date Title
JPH07309209A (ja) 使用権限を電子的に符号化される車両保全装置
JP2673941B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP2694724B2 (ja) 使用権限を電子的に符号化される車両保全装置
US5144667A (en) Method of secure remote access
USRE36752E (en) Cryptographic authentication of transmitted messages using pseudorandom numbers
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
USRE36181E (en) Pseudorandom number generation and crytographic authentication
EP1411477B1 (en) Handling device and method of security data
JPS61139873A (ja) 認証方式
JPH09505957A (ja) 暗号コード又はローリングコードを使用する自動車エントリ保安装置用の送信機と受信機の再同期化方法
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
US20020049904A1 (en) Access system with possibility of learing unknown access keys
CN108944784B (zh) 发动机防盗单元的认证方法及系统
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
US6337912B2 (en) Method of and system for writing-in key information
RU2189912C2 (ru) Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников
JPH0223495A (ja) 認証方法およびその方法を用いたicカード装置
JPH08149127A (ja) トランスミッタ及び受信ユニット
JP3059606B2 (ja) ロック解除信号送出装置及びロック解除装置
JPH0231289A (ja) 認証方法およびその方法を用いたicカード装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees