JPH07315169A - 使用権限を電子的に符号化される車両保全装置 - Google Patents

使用権限を電子的に符号化される車両保全装置

Info

Publication number
JPH07315169A
JPH07315169A JP10988795A JP10988795A JPH07315169A JP H07315169 A JPH07315169 A JP H07315169A JP 10988795 A JP10988795 A JP 10988795A JP 10988795 A JP10988795 A JP 10988795A JP H07315169 A JPH07315169 A JP H07315169A
Authority
JP
Japan
Prior art keywords
information
vehicle
value
key
code information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10988795A
Other languages
English (en)
Other versions
JP2694724B2 (ja
Inventor
Horst Brinkmeyer
ホルスト・ブリンクマイエル
Michael Daiss
ミヒヤエル・ダイス
Guenter Schwegler
ギユンテル・シユヴエークレル
Bertolt Krueger
ベルトルト・クリユーゲル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler Benz AG
Original Assignee
Daimler Benz AG
Mercedes Benz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Benz AG, Mercedes Benz AG filed Critical Daimler Benz AG
Publication of JPH07315169A publication Critical patent/JPH07315169A/ja
Application granted granted Critical
Publication of JP2694724B2 publication Critical patent/JP2694724B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【構成】 電子的に使用権限を符号化される車両保全装
置は、一方向関数に基いて動作する符号化方法に基いて
おり、キーユニツト側においてのみ、一方向関数の異な
る原像値の形で秘密符号情報の記憶が必要であり、車両
側では、これらの原像値に対する一方向関数値のみが存
在し、これらの原像値の読出しは、一方向関数の非反転
性のため模造キーの不当な製造を不可能にする。 【効果】 比較的僅かな費用でかつ便利な操作により、
車両の不当な他人使用に対する高度の保護が行われる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、互いに異なる使用者符
号情報を順次に送信する使用者側キーユニツトと、キー
ユニツトにより送信される使用者符号情報を受信し、受
信される使用者符号情報に関係する実際権限情報を算定
し、この実際権限情報を車両側に存在する目標権限情報
と比較し、この比較に関係して使用許可情報を発生する
車両側機器ユニツトとを有する、使用権限を電子的に符
号化される車両保全装置に関する。
【0002】
【従来の技術】このような車両保全装置は、車両の権限
のない不当な他人使用を防止するため、例えばいわゆる
変化符号方法により動作する車両盗難防止装置として公
知である。これについて例えば1993年8月にTEM
IC TELEFUNKENmicroelektro
nik GmbH社のカタログ″Diebstahls
chutz fuer das Auto″が参照され
る。例えばドイツ連邦共和国特許出願公開第29118
28号明細書に記載されているような普通の固定符号方
法に比較して、このような変化符号方法では、1つ又は
複数の符号送信プロトコルの傍受後、いわゆる認証過程
に即ち使用権限の検査過程毎に符号情報が変化すること
によつて、車両の不当な使用に対する安全性が高められ
ている。固定符号方法から公知のキー側から車両側のみ
への一方向符号情報伝送を維持しながら、キー側でも車
両側でも秘密の基本数及びアルゴリズムが記憶され、こ
のアルゴリズムに従つて符号情報が順次に基本数から取
出し可能であることによつて、この符号変化が行われる
ので、車両側で発生される符号情報をキー側から送信さ
れる符号情報と比較することによつて、車両側で使用権
限を検査することができる。その代りに、認証の成功後
偶然に選ばれるか又は決定論的に規定される新しい権限
付与符号情報を、次の認証のためにキー側及び車両側へ
与えることも、例えばドイツ連邦共和国の特許出願公開
第3234539号明細書及び特許第3313098号
明細書から公知である。しかしこのような強制同期は、
無線によるか又は導電接点を介してキーユニツトと対応
する車両機器ユニツトとの間で可能となる両方向データ
交換を必要とする。
【0003】認証中に一方向データ伝送で動作する変化
符号方法のほかに、更にいわゆる対称符号化方法も公知
であり、両方向データ交換を介して認証が行われ、その
際キー側及び車両側にそれぞれ同様な秘密符号化アルゴ
リズムが記憶されている。このアルゴリズムは、両方の
側へ供給される入力情報例えば乱数情報に応じて符号情
報を発生し、続いてキー側の符号情報が車両側へ送信さ
れ、そこで車両側に発生される符号情報と一致するか否
かを検査される。このような方法はドイツ連邦共和国特
許出願公開第3225754号明細書に記載されてい
る。
【0004】上記の公知のすべての方法は、従つて車両
側における秘密情報の記憶を必要とする。それにより、
車両側からのこの秘密情報の不当な読出しの危険がある
のみならず、更に車両側でのこのような秘密データ情報
の保護された供給が行われるようにせねばならず、それ
により、車両製造者及び車両に固有なこの秘密認証を交
換機器ユニツトへ供給する整備工場において、それに応
じた業務上の安全費用が必要になる。
【0005】
【発明が解決しようとする課題】本発明の基礎になつて
いる課題は、一方向データ伝送により比較的僅かな費用
及び便利な操作で車両の不当な他人使用に対する比較的
高度の保護を行う、最初にあげた種類の車両保全装置を
提供し、認証過程の傍受又は車両側符号情報の読出しに
より簡単に、続いて傍受されるか又は読出される情報を
使用して認証の成功により、車両を権限のない者が不当
に使用するのを特に不可能にし、車両側に秘密情報を記
憶しておく必要がないようにすることである。
【0006】
【課題を解決するための手段】この課題を解決するため
本発明によれば、送信される使用者符号情報が一方向関
数用原像値を含み、目標権限情報が対応する使用者符号
情報に含まれる原像値の一方向関数値であり、受信され
る使用者符号情報からの実際権限情報の算定が、受信さ
れる使用者符号情報に含まれる原像値の一方向関数値の
形成を含んでいる。
【0007】
【発明の効果】本発明による車両保全装置は、比較的僅
かな費用で車両の不当な他人使用に対する比較的高度の
保護を与える。特に、秘密情報を車両側で記憶すること
は必ずしも必要でなく、それにより車両製造者及び整備
工湯における安全業務上の費用か節約され、それに伴う
安全上の危険が回避され、更にその結果、車両側に収容
される符号情報の読出しにより、必要な認証を可能にす
る模造キーを製造することはできない。安全業務上の手
段が不要になることは、認証のため車両側で多数の機器
ユニツトが関与して、認証に関与する1つ又は少数の機
器ユニツトの簡単な交換により、盗難防止装置の回避を
不経済にする場合、特に重要である。認証の符号の安全
性は、数学的一方向関数の定義による性質に基いてい
る。即ち原像値に対する一方向関数値の計算用アルゴリ
ズムは比較的簡単であるが、これに反し与えられた一方
向関数値に属する原像値を得ることは、利用可能な時間
内に実際に実現可能な計算費用では不可能である。従つ
て一方向関数であるという関数の性質は、存在する計算
機の容量にも関係している。計算機技術の現在の状態で
は、このような一方向関数は例えばいわゆるハツシユ関
数の形で公知であり、特に暗号手法における通信保全の
ために使用され、ハツシユ値の約250の計算及び記憶
過程数を、現在実際にまかなえる計算費の上限と仮定す
ることができる。一方向関数が実際に反転不可能である
ため、一方向関数値は車両側で秘密に取扱う必要がな
い。なぜならば、車両から一方向関数値を不当に読出し
ても、権限のない者は、対応する原像値を見出して電子
模造キーを製造することかできないからである。認証の
試みの傍受に対する装置の安全性は、認証の各試みのた
めに新しい原像値符号情報か送信されることによつて、
与えられる。実際権限情報と目標権限情報との比較結果
に関係して、車両側の認証ユニツトは使用許可情報を発
生し、この使用訂可情報が認証の肯定的な試みでは電子
盗難防止装置を動作不能にし、認証の否定的な試みでは
電子盗難防止装置を常に動作可能にし、電子盗難防止装
置は、点火キーの引抜き後車両への接近又は車両の運転
に関係する少なくとも1つの車両側機器ユニツト例えば
旋錠制御装置、機関制御装置等が阻止位置に保たれるよ
うにする。
【0008】請求項2による本発明の構成は、キー側で
記憶される原像値の準備を有利かつ簡単に行う。即ちこ
れらの原像値列は一方向関数の順次の実施により形成さ
れ、それから原像値列は、キー動作中に逆方向へ、即ち
最後に算定された原像値から最初の原像値まで読出され
る。車両側でこれは、原像値に属するすべての一方向関
数値を記憶する必要がないという、メモリ技術上の利点
を生ずる。その代りに、目標権限情報を準備するため
に、送信される最初の原像値に属する一方向関数値の最
初の記憶だけで充分であり、それから、この記憶情報
が、同しキーユニツトによる認証の成功の際、この認証
のために送信される原像値情報により重ね書きされる。
なぜならば、以前に送信されている原像値は、続いて送
信される原像値の一方向関数値だからである。
【0009】請求項3による本発明の構成によつてキー
側で記憶場所が節約される。即ちキーユニツトの寿命に
わたつて必要な全原像値ではなく、全原像値の選ばれた
間隔でサンプルのみが、また2つのサンプルの間の実際
の値範囲のみが、記憶されて保持されている。キー側で
も記憶される一方向関数アルゴリズムによつて、実際の
範囲が所定の剰余まで用い尽くされる時常に、最も近い
サンプルから、一方向関数の再帰的適用により、新しい
実際の範囲が発生されて記憶される。
【0010】請求項4による本発明の構成によつて、車
両側にいわゆる収集範囲が形成され、車両側の受信活動
に対応しないキー側の1つ又は複数の送信活動のため、
同期か失われている場合、車両を再びキー側に同期させ
るのを、この収集範囲が所定の範囲で可能にする。実際
権限情報としての受信される原像値の一方向関数値が瞬
間の車両側目標権限情報に一致してないと、収集範囲に
より、所定の最大反覆数に対して、再帰的一方向関数の
連続的な形成が可能になり、以前の実際権限情報から生
ずる一方向関数値が新しい実際権限情報として役立つ。
収集範囲内で、このように新たに算定される実際権限情
報と、車両側に記憶されている目標権限情報との一致が
検出されると、これが認証の肯定的な試みとして評価さ
れ、それにより盗難防止装置が解除され、送信される原
像値情報が、このキーによる次の認証の試みのための新
しい目標権限情報として記憶される。収集範囲がキーユ
ニツトにおける全部の可能な原像値列の大きさと同じ大
きさに選ばれると、これにより更に、補充されるキーを
同時に自動的に無効にする際、権限を付与する補充キー
の有利に簡単な使用が可能になる。このため補充キー
は、請求項5による構成により初期値を設定されるのが
よく、そのために、中央キー処理装置において最初のキ
ー及び必要な場合以前のキーを順次に補充するすべての
別のキーの初期値設定を行うための一方向関数値を形成
するためのただ1つの秘密開始値の記憶が必要なだけで
ある。
【0011】一方向関数として請求項6により、暗号体
系から公知のハツシユ関数特にRIPEMDアルゴリズ
ムが使用可能で、そのため暗号科学の現在の状態によれ
ば、必要な一方向関数の性質を利用することができる。
【0012】請求項7による本発明の構成では、複数の
車両側機器ユニツトが並列に認証に含められ、そのため
これらが共通なデータバスを介して接続されるのがよ
い。車両に関係するすべての機器ユニツトに及ぶことが
できる認証のこの分散した分布は、機器交換の形の機械
的操作により盗難防止装置を回避するのを著しく困難に
する。なぜならば、認証の成功の可能性を持たない不当
な人間に対して車両の使用を可能にするためには、認証
及び盗難防止装置に関係するこれらの機器ユニツトすべ
てを交換せねばならないからである。含まれている機器
ユニツト特に車両電子装置の制御装置は、得られる利益
に比較して過度に高い費用がその交換のために必要で、
従つて不利益であるように、選ぶことができる。
【0013】請求項8による本発明の構成では、いすれ
にせよ車両の旋錠制御装置が認証に関与せしめられてい
るので、正当な認証なしに車両は発進しないだけでな
く、横暴な操作なしには開かれない。それ以外の機器ユ
ニツトが関与していると、これを例えばデータバスによ
り互いにかつ旋錠制御装置に接続することができ、その
際キー側から送信されるデータのためにただ1つの車両
側受信機で充分であり、例えば旋錠制御装置に付属させ
ることができる。
【0014】請求項9による本発明の構成は、車両及び
キーに関する初期識別検査によつて、本来の認証過程が
行われる前に、合法と認められるハードウエアユニツト
が互いに接続されているか否かが最初に検出されるとい
う利点を持つている。こうして正しくないキー−車両の
組合わせのため成功しない認証動作の不必要な開始が防
止される。
【0015】請求項10による本発明の構成は、回路技
術的に有利にかつ一方向関数符号化アルゴリズムを維持
しながら、車両に対して複数の構成を持つキーセツトの
使用を可能にする。
【0016】
【実施例】本発明の好ましい実施例が図面に示されてお
り、以下これについて説明する。車両保全装置は、使用
者側に複数例えば8つの電子キーユニツト1を含み、ま
た車両側に使用保全に関与する複数の機器ユニツト2を
含み、ここではキーユニツトの1つが示され、また機器
ユニツトの1つは旋錠制御装置で、その構成が他の機器
ユニツトの代りに図示されており、これらの他の機器ユ
ニツトは車両電気設備のその他の制御装置である。図に
おいて車両側で右の点線の分離線の左側に示されている
回路部分2′は旋錠制御装置内にのみ存在し、この分離
線の右側にある回路部分2′′はすべての機器ユニツト
に対して同じ形で存在している。保全に関与するすべて
の機器ユニツト2は、図示してないか、CANバスを介
して又は車両にある他のデータ交換接続部を介して互い
に交信し、かつ旋錠制御装置にのみ存在する受信側回路
部分2′と交信する。キーユニツト1及び機器ユニツト
2はそれぞれプロセツサチツプを備えており、図にそれ
ぞれブロツクで示されかつ以下に説明される機器ユニツ
トが、大幅にソフトウエア的にこれらのチツプに設けら
れている。
【0017】キーユニツト1はそれぞれ送信機5を持
ち、この送信機によりキー側データが符号化されて、赤
外線区間9を経て一方向に車両側へ送信され、そこで旋
錠制御装置2の入力回路部分2′にある受信機10によ
り受信され、続いて復号されることができる。更に各キ
ーユニツト1は、例えば暗号体糸において使用されるハ
ツシユ関数Hの一方向関数の再帰的発生ユニツト7を持
ち、ここで特にハツシユ一方向関数として、”Ripe
Integrity Primitves,Fina
l report of RACE Integrit
y Primitives Evaluation(R
1040)(June 1992),PartIII
Recommended Inteqrity Pri
mitives,Chapter 3 RIPEMD,
p.67−109″から公知のRIPEMD関数が使用
される。この場合一方向関数は数学的関数として定義さ
れ、この関数に対して、与えられた原像の関数値がその
定義範囲から一義的にかつ比較的簡単に算定可能であ
り、実際に最大に利用可能な計算費用でも、与えられた
一方向関数値に対する原像値を見出すことは不可能でな
い。RIPEMD関数値のビツト長は16バイトであ
り、記憶場所を節約するため、適当なアルゴリズムによ
り16バイト値を短縮された8バイト値に変換すること
は、車両保全の目的のために充分である。ハツシユアル
ゴリズムは認証過程の実施に役立つ。ハツシユ関数値発
生ユニツト7を使用して初期値mから始まつてハツシ
ユ関数の反覆適用により、値の数nが発生され、原像値
として原像値メモリ3に記憶され、この原像値メモリ
が、カウンタ21を介して逆方向に、即ち原像値列
,・・・,mn−1の最後の値mn−1から始まつ
て順次に中間メモリ4へ読出し可能である。数nは、そ
の寿命中キーユニツト1により最大に開始可能な認証の
試みの数を決定し、約10年のキー寿命において毎日2
0回のキー操作に対してn=100000を選ぶのが適
当である。中間メモリ4は、使用者キー6により発生さ
れる開始信号SSTを介して読出し制御可能である。
【0018】車両及びキーに固有な情報を含むハードウ
エア識別データを記憶するため、各キーユニツト1は識
別データメモリ8を持ち、キーユニツト1がこの識別デ
ータメモリのデータを中間メモリ4から来る原像値情報
と論理結合して、送信すべき使用者符号情報Mに対
するメツセージを形成する。
【0019】車両側で旋錠制御装置2の情報入力側回路
部分2′は、受信機10のほかに識側データメモリ1
1、識側データ比較器12及びゲート13をそれぞれソ
フトウエアにより含んでいる。比較器12は、この旋錠
制御装置回路部分2′において受信される使用者符号情
報Mから抽出される識別データ情報IDを、車両側識
別データメモリ11に記憶されている識別データ情報I
と比較して、その出力信号をゲート13の制御入力
端へ供給し、このゲートの他方の入力端は使用者符号情
報Mを供給される。図に点線で示すように、旋錠制御装
置2に診断インタフエース19を接続することができ
る。
【0020】図の右の点線分離線の右側に示す旋錠制御
装置回路部分2′′は、前述したように車両保全装置に
含まれる他のすべての機器ユニツト2でも同じ形で存在
し、再びソフトウエア的に、使用者符号情報Mに含まれ
る原像値情報mをそれぞれ供給されるハッシユ関数値
計算ユニツト14及びゲート15を含んでいる。このゲ
ート15の出力端は、キーユニツト1の数に相当する記
憶場所数を持つ目標権限情報メモリ16に接続され、個
々の記憶場所は検出されるキー識別ID即ちキー番号
に関係して応動可能である。このメモリ16の出力端は
比較器17の入力端に接続され、この比較器の別の入力
端にはハツシユ関数値計算ユニツト14の出力信号m′
が供給可能である。この出力信号m′は更に別のゲート
18へ供給され、このゲートの制御入力端は比較器17
の非一致信号Nを供給される。一致が検出されると、
比較器17は、関係する機器ユニツト2のソフトウエア
動作準備を阻止する状態を解除する使用許可情報S
発生する。これは、すべての機器ユニツトを阻止状態に
保つ電子盗難防止装置の一部である。認証の成功即ち使
用権限検査を表す使用許可情報Sは、付属のキーユニ
ツトからは出ず、なるべくチツプ範囲からも出ず(これ
は使用許可情報の権限のない他人供給に対する高い安全
性を与える)、更に送信された原像値情報mを供給さ
れるゲートへ制御信号として供給されて、この情報を新
しい目標権限情報として記憶するのを可能にする。場合
によつては旋錠制御装置に接続される診断インタフエー
ス19又はキーユニツト1を介して別の機能を実施する
ために、必要な場合には付加的な特別機能目標権限情報
メモリ20が、図に破線で示すように、通常の目標権限
情報メモリ16に対して並列に設けられている。
【0021】上述したように、認証過程に含まれるすべ
ての機器ユニツト2は、点火装置の遮断によりそのつど
動作状態にされ、続く認証過程の成功により再び不動作
状態にされる電子車両盗難防止装置に含まれている。こ
れらの機器ユニツト2すべてにおいて同じ認証動作が行
われるので、これらすべての機器ユニツト2は、正当な
使用要求の際同時に再び動作準備状態になり、不当な使
用要求の際には、少なくとも1つの機器ユニツトが阻止
状態に留まる。これらの車両機器ユニツトすべてへの認
証過程の分布及びそれに応ずる機器ユニツトの阻止は、
認証の必要性を避けて1つ又は数個の機器ユニツトの簡
単な交換によつて車両が再使用されない、という利点を
持つている。このような交換は高い費用を伴うので、不
正な他人使用のこのような試みは不利である。
【0022】上述したように構成される車両保全装置の
動作について以下に説明する。全体の経過は、まず車両
の運転を開始する前に、キー製造者又はこの目的のため
に設けられる中央キー処理装置SHにおける初期値設定
から始まる。そこではまず各キーに対して個々に秘密乱
数値rが発生される。この乱数値から、ハツシユ関数
の多数回例えば400000回の順次適用により、秘密
の原像初期値mが計算され、それぞれのキーユニツト
の原像値メモリ3へ供給される。秘密初期乱数値r
原像初期値mとの間にあつて最初は使用されないハツ
シユ関数値は、後述するキー補充のための補助手段とし
て役立ち、このため対応する初期乱数値rが中央キー
処理装置SHの保護されているメモリに保存される。原
像初期値rのほかに、キーユニツト1の製造の際、識
別データIDも対応するメモリ8へ供給され、これら
のデータは、車両に固有なデータのほかに、車両に対し
て同時に有効なキーユニツトを互いに区別するキー番号
も含んでいる。キー番号を除いて、車両に対して同時に
有効なキーユニツト1の識別データは同じであり、従つ
て一種のキーセツト番号を形成している。これに並行し
て、中央キー処理装置SHの一致する識別データは、旋
錠制御装置のメモリ11へ記憶するために利用される。
更に中央キー処理装置SHにおいて、初期値設定の際原
像初期値mから始まつて、次のn個の再帰的ハツシユ
関数値(H(m);J=1,・・・,n−1)が前
もつて計算され、得られる最終値mがキーに固有な目
標権限情報初期値として、それぞれの目標権限情報メモ
リ16の対応する記憶場所の車両側初期値設定のため、
識別データと共に車両製造者へ引渡される。
【0023】中央キー処理装置SHから得られる初期値
設定データを使用して、同様に中央キー処理装置SHで
発生されるハツシユ関数値列に属する車両固有のハツシ
ユ関数値を特別ハツシユ関数値メモリ20へ供給するこ
とにより、しかも生産を終了する安全上の要求に応じ
て、車両製造者の所で又は生産ライン又は整備工場にお
ける機器の組込みの際前述したように供給することによ
り、車両製造者による車両側の初期値設定が行われる。
目標権限情報メモリ16の初期値設定のため、生産過程
中に、関与するすべての機器ユニツト2にあつて特定の
キーユニツト1に対応するこれらのメモリ16の各記憶
場所が、中央キー処理装置SHによりこのため利用可能
にされるキー固有の初期値mを供給される。このため
作業員は、初期値0をキーに固有な目標権限情報初期値
に重ね書きすることにより初期値設定を行うことが
できる前に、診断インタフエース19を介して及び車両
に固有に特別ハツシユ関数値メモリ20に記憶されてい
るハツシユ関数値を介して、権限を与えられねばなら
ず、目標権限情報メモリ16の記憶場所が値0を含んで
いる限り、これらの記憶場所は通常の重ね書きに対して
保護される。その際特別ハツシユ関数値メモリは機器ユ
ニツトの輸送保護装置として役立つが、必要に応じて別
の特別関数の実施も可能にする。この機器設定値設定の
際、1つの組の異なるキーに対してすべての記憶場所の
零値が重ね書きされて、後で他人による不当な初期値設
定を防止することができねばならない。その代りに、最
初のキー操作による目標権限情報初期値mを初期値設
定のため車両側へ引渡すことも可能である。関係する機
器ユニツトを修理の際交換する場合、新たに使用される
ユニツトを、他のユニツトに存在する初期値を持つCA
Nバスを介して、初期値設定することができ、これによ
りすべての初期値0の重ね書きが自動的に保証される。
機器ユニツト2へ供給される情報Mが通常の認証を含む
か特別関数動作を含むかに区別するため、供給される情
報Mは、約8バイトを含む識別データ及び8バイトに短
縮される原像値情報のほかに、1バイトのデータで充分
な関数符号を付加的に含んでいる。
【0024】初期値設定が行われた後、各キーユニツト
1は、エネルギ供給装置への始めての接続により、ハツ
シユ関数値発生ユニツトを介して、記憶されている初期
値mから、以前に得られた関数値にハツシユ関数をn
−1回反覆して適用することにより、残りのn−1値を
発生し、得られる値列を原像値列として、適当なメモリ
3に順次の逆方向読出しのため記憶し、付属するカウン
タ21は最初に値n−1にセツトされ、使用者キー6の
操作毎に1だけ減少される。これらの例えば10000
0個の16バイト値の記憶はそれに応じた記憶場所を必
要とするので、記憶場所を節約する次の代替手段が可能
である。即ち発生されるハツシユ関数値列m〜m
n−1の選ばれた値、例えば100ごとの値のみが、メ
モリ3にサンプルとして固定的に記憶される。2つのサ
ンプルの間に実際に生じて例えば100個の値から成る
値列m〜mn−1の区域が、メモリ3に付加的に記憶
されるので、こうして各時点に1100個の8バイト値
をメモリ3に保持しさえすればよい。連続するキー使用
により、実際の値列区域の終りに達すると、入力情報と
しての次のサンプルにより、2つのサンプルの間に次の
値列区域を生ずるためハツシユ関数値の形成が開始さ
れ、続いて用い尽くされた値列区域が新しく計算される
値列区域により重ね書きされる。その際所要メモリを少
なくするため、サンプル及び2つのサンプルの間の範囲
に対してメモリを同じ大きさnのほぼ累乗根に相当する
記憶場所数を含んでいる。所要メモリができるだけ僅か
な場合、別の手段として、初期値mのみを記憶してお
き、キーの各操作後にこの初期値mから始まつて再び
反覆されるハツシユ関数値の形成を行い、この形成を順
次にそれぞれ1回だけ少なく反覆し、それぞれの終端値
を直接中間メモリ4へ与えることが可能である。任意の
他の分配、例えばサンプルの対数選択も可能である。
【0025】それにより、車両保全装置による通常の認
証運転の開始のための準備操作が終了する。次に使用者
が車両に対して使用権限があることを証明し、それによ
り車両の開放及び車両の停止の際動作状態にされる車両
盗難防止装置の解除を行おうとする認証の試みについ
て、以下に説明する。このような認証過程は、キーユニ
ツト1の使用者キー6の操作によつて開始され、それに
より生ずる開始信号SSTが、中間メモリ4に瞬間に存
在する原像値mを読出し、この原像値mが続いてキ
ー側識別データIDと共に使用者符号情報Mとして送
信機5へ送られ、そこから赤外線伝送区間9を介して車
両側受信機10へ供給される。旋錠制御装置2において
まず識別データIDが使用者符号情報Mから抽出さ
れ、車両側識別データIDと比較される。車両用に指
定されるキー1の検査されるハードウエア同一性がない
と、ゲート13への適当な制御情報により、CANバス
を介して、別の制御機器ユニツトへの使用者符号情報M
の伝送が阻止され、車両を解除するか又は車両盗難防止
装置を解除することなく、認証過程が中断される。そう
でない場合、正常な認証過程又は例えば故障処理のため
診断過程が存在するか否かについて、使用者符号情報が
照会される。
【0026】識別検査される正常な認証の試みが行われ
ると、送信される原像値mが、伝送される使用者符号
情報Mの一部として、旋錠制御装散からCANバスを介
してすべての関与する機器ユニツト2へ導かれ、そこで
ハツシユ関数発生ユニツト14及びゲート15へ導かれ
る。ハツシユ関数計算ユニツトとしてのハツシユ関数発
生ユニツト14は、供給される原像値mに属するハツ
シユ関数値m′を計算し、これを実際権限情報m′とし
て比較器17及び第2のゲート18へ送る。その間に、
使用者符号情報Mに含まれる識別データIDに基い
て、対応するキー番号IDが求められ、目標権限情報
メモリ16の対応する記憶場所に記憶されている値m
i+1が比較器17の他方の入力端へ読出され、この値
i+1は、このキーユニツト1により最後に行われる
認証の際供給される原像値情報に一致している。比較器
17が実際権限情報と目標権限情報との一致m′=m
i+1を確認すると、使用許可情報Sを発生し、この
使用許可情報が、一方ではゲート15へ帰還される制御
信号として、この認証の際供給される原像値mによる
記憶場所の重ね書きを開始し、他方では同時に他の機器
ユニツトに発生される使用許可情報と共に、すべての機
器ユニツトを再びその運転準備状態へもたらすことによ
つて、電子車両盗難防止装置の全体解除を行う。若干の
機器ユニツトにおいて記憶場所を節約する場合、全目標
権限情報mi+1の一部のみ例えば2バイトをこの記憶
場所に記憶し、比較器17においてこの一部のみをハツ
シユ関数値m′の対応する一部と比較することができ
る。しかし特に大きい収集範囲において減少した比較の
ため生ずることがある車両盗難防止装置の欠陥を伴う動
作停止を防止するため、少なくとも1つの機器ユニツト
例えば旋錠制御装置に対して、完全な符号比較が維持さ
れ、その比較結果が比較を短縮された機器へ伝送され、
そこにおける使用許可情報の発生が完全な符号比較の肯
定的な結果の存在に結びつけられる。
【0027】これに反し比較器17が非一致を確認する
と、順次に続く非一致の数が可能な反覆数Nを持つ収集
範囲をまだ超過していないものと仮定して、この比較器
17か非一致信号Nをゲート18へ送り、それからこ
のゲートが、機器ユニツト側に発生されるハツシユ関数
値m′をハツシユ関数値発生ユニツト14の入力側へ帰
還し、それからこのハッシユ関数値発生ユニツトが、こ
の入力値m′により再度のハツシユ関数値形成を行い、
その結果か新しい実際権限情報として比較器17へ与え
られる。比較器17が順次に発生される実際権限情報
m′と目標権限情報mi+1との一致を確認し、それか
ら上述した過程が進行されるか、又はループ反覆数が収
集範囲により規定される最大数N例えばN=10000
0に達し、それから認証過程が不当なものとして車両盗
難防止装置を維持しながら中断されるか、又は正しい識
別データを持つ新しい使用者符号情報が到来し、それか
らループカウンタがリセツトされ、新たに伝送される原
像値によりハツシユ関数発生が続行されるまで、前述し
た再帰的ハツシユ関数値発生が続行されるまで、この再
帰的ハツシユ関数値発生が続行される。
【0028】既に簡単に述べたように、収集範囲は、送
信プロトコル用の車両側の受信接点なしに1回又は数回
のキー操作により乱されるキー側と車両側との同期を、
収集範囲範囲内において適当な頻度で順次に続くハツシ
ユ関数値形成により車両側がその間に存在するキー1内
の原像値に再設定されることにより、再び行うのに役立
つ。収集範囲Nが原像値列の大きさnとちようど同じ大
きさに選ばれていると、正当なキーに対する同期を常に
再び行うことができる。関数値が全値範囲にわたつて実
際上同じ確率で分布しているものと仮定されるハツシユ
関数に固有の性質のため、また8バイト値を持つ減少し
たアルゴリズムを使用しても約1020個の関数値が可
能であるという事実のため、N=10の大きさの収集
範囲においても、権限のない者がなんらかの方法で識別
検査を行つたとしても、収集範囲の助けで原像関数値の
試験的な送信により、権限のない者が肯定的な認証を得
ることは、殆どありそうもなく、このような頻繁な試み
は、場合によつては正当な認証が行われねばならない時
間窓又は試み回数窓により、防止することができ、そう
でない場合車両使用はそれ以上の認証の試みに対して阻
止されたままであり、このような阻止は例えば車両製造
者によつてのみ診断インタフエースを介して解錠可能で
ある。車両保全装置の動作が、この車両保全装置及び他
のキーユニツトの任意の別な認証過程に対しても前述し
たのと同じように行われることは明らかである。
【0029】原像値列nの大きさと同じ大きさの収集範
囲N=nの選択により、更に補充キーを作るのに非常に
便利な可能性が生ずる。上述したように、キー製造者S
Hの所で、キーに固有な初期乱数値rから頻繁なハツ
シユ関数値形成により、例えばT=400000でT信
の適用即ちm=H(r)により、原像初期値m
が発生された。さて補充キーを準備しようとすれば、原
像初期値m′として同じ初期乱数値rから出発して
値m′=HT−N(r)が選ばれることを除いて、
キー製造者SHの所で最初のキーのように補充キーが初
期値を設定される。さてこの補充キーにより、車両との
認証対話が行われる。その際補充キーはまず値x=H
(m′n−1)=Hn−1(m′)=H
T−1(r)を車両へ送信する。しかしこの値は確実
に車両側の収集範囲にある。なぜならば、その結果H
(x)=HT+N−1(r)=HN−1(m)とな
るからである。従つて補充キーは収集範囲を介して最初
の認証対話により自動的に正当なキーと解釈され、それ
により同時に、実際に伝送される値xが車両側目標権限
情報メモリ16へ引渡される。これにより同時に最初の
キーが自動的に無効にされる。なぜならば、このキーの
値は確実に新しい原像値xの収集範囲外にあるからであ
る。例えば失われてしまつた最初のキーの特別な阻止過
程は従つて不要である。この方策により多数T/Nの補
充キーが順次に認証され、具体的な例としてT=400
000及びN=n=100000で、順次に使用可能な
同じキー番号の4つのキー準備が行われる。もちろん必
要に応じて、補助キーの供給が、付加的な符号化法例え
ば暗号体系で公知の非対称RSA署名法(IS0/IE
C JTC1/SC20/WG N115,DIS95
94−8,Gloucester,Nov.1987の
Annex Cに記載されている)又は対応DES(d
ataencryption standard)法の
使用により、実現可能であり、特に収集範囲が原像値列
の大きさより小さく選ばれ、従つて補充キーの供給の上
述した技術が不可能である場合に、実現可能である。更
に診断インタフエース19及び特別関数メモリ20を介
する補充キー供給も考えられる。
【0030】従つて上述した車両保全装置は、車両の不
当な他人使用に対する安価で高度の保護を与える保全を
可能にし、特に車両側で秘密符号情報の保護された記憶
が不要になり、それにより安全業務上の問題なしに多数
の車両機器ユニツトを含むことが可能になる。更にキー
側と車両側との間の費用のかかる両方向データ交信が必
ずしも必要でない。特になお述べるべきこととして、ハ
ツシユ関数符号に対して64ビツトで充分であり、従つ
て伝送時間及び計算技術的費用が、RSA法の同様に考
えられる使用におけるよう著しく少ない。このRSA法
は、非対称符号化方法として、秘密情報の片側記憶しか
必要としないが、512ビツトの大きい語長を持ち、従
つて車両に存在する計算能力を考慮して長い計算時間及
び伝送時間を必要とする。
【0031】本発明にとつて重要なユニツト及び動作の
みが上記の例について述べられ、更に別の通常のユニツ
ト及び動作過程が与えられ、当業者が本発明の範囲内で
この実施例の多数の変更を行うことができ、例えば他の
一方向関数の使用、具体的にあげられた数値例の適用に
固有な変化、識別検査又は特別関数の可能性の省略、又
は赤外線伝送の代りにチツプカード方式の使用が可能で
ある。更に本発明は双方向認証データ交換を行うシステ
ムとしても実現可能であり、例えば乱数情報が車両から
キーユニツトへ送信され、原像値情報とXOR結合され
て戻し伝送され、一致について検査される。このような
構成により、正当なキーの一時的な所持中に順次に続く
同じキーからの使用者符号情報を形成する権限のない者
が、この模造キーにより車両に対して認証を行うのが阻
止される。
【図面の簡単な説明】
【図1】使用権限を電子的に符号化される車両保全装置
の構成図である。
【符号の説明】
1 キーユニツト 2 機器ユニツト 3 原像値メモリ 4 中間メモリ 5 送信機 10 受信機 14 一方向関数(初期値)値計算ユニツト 16 目標権限情報メモリ 17 比較器
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 (72)発明者 ミヒヤエル・ダイス ドイツ連邦共和国フイルデルシユタツト・ フエルゼンシユトラーセ54/1 (72)発明者 ギユンテル・シユヴエークレル ドイツ連邦共和国ヴアイシユタツト・テツ クシユトラーセ21 (72)発明者 ベルトルト・クリユーゲル ドイツ連邦共和国ボル・ビスマルクシユト ラーセ19

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】互いに異なる使用者符号情報(M)を順次
    に送信する使用者側キーユニツト(1)と、 キーユニツトにより送信される使用者符号情報を受信
    し、受信される使用者符号情報に関係する実際権限情報
    (m′)を算定し、この実際権限情報を車両側に存在す
    る目標権限情報(mi+1)と比較し、この比較に関係
    して使用許可情報(S)を発生する車両側機器ユニツ
    ト(2)とを有するものにおいて、 順次に送信される使用者符号情報(M)が一方向関数
    (H)用原像値(m)を含み、 目標権限情報(mi+1)が対応する使用者符号情報に
    含まれる原像値(m)の一方向関数値(mi+1=H
    (m))であり、 受信される使用者符号情報(M)からの実際権限情報
    (m′)の算定が、受信される使用者符号情報に含まれ
    る原像値(m)の一方向関数値(H(m))の形成
    を含んでいることを特徴とする、使用権限を電子的に符
    号化される車両保全装置。
  2. 【請求項2】順次に送信される原像値が、一方向関数
    (H)の反覆される適用により生ずる値列(m,・・
    ・,mn−1)であり、これらの原像値が、値列形成と
    は逆の順序で、順次に続く使用者符号情報を形成するた
    めに利用され、 目標権限情報が、最後にこのキーユニット(1)により
    正に推移する使用権限検査過程において使用者符号情報
    により送信される原像値(mi+1)から成つているこ
    とを特徴とする、請求項1に記載の車両保全装置。
  3. 【請求項3】 値列(m,・・・mn−1)の選ばれ
    た後続項がサンプルとして、また2つのサンプルの間の
    実際の部分数列がキーユニツト(1)の原像値メモリ
    (3)に記憶され、遅くとも以前の部分数列の最後の原
    像値が送信された時に、後続の実際の部分数列が符号さ
    れて、以前の部分数列の代りに記憶されることを特徴と
    する、請求項2に記載の車両保全装置。
  4. 【請求項4】 所定の最大反覆数(N)のため実際権限
    情報と目標権限情報との比較の否定的な結果後に、新し
    い実際権限情報が以前の実際権限情報の一方向関数値と
    して算定され、この新しい実際権限情報が目標権限情報
    と比較されることを特徴とする、請求項2又は3に記載
    の車両保全装置。
  5. 【請求項5】 キーユニット(1)のため順次に使用可
    能な補充キーユニットが設けられ、次に使用可能なキー
    ユニットの原像値が、中央に記憶されているキー番号に
    固有な初期値(r)から始まつて反覆される一方向関
    数値形成(HT(r))により生ずる全値列(r
    ・・・,H(r))のうち、以前のキーユニツトの
    原像値値列(m,・・・,mv+n−1)の直前にあ
    る部分数列(mv−n,・・・,mv−1)を形成する
    ことを特徴とする、請求項2ないし4の1つに記戴の車
    両保全装置。
  6. 【請求項6】 一方向関数として暗号ハツシユ関数特に
    RIPEMD関数が使用されることを特徴とする、請求
    項1ないし5の1つに記載の車両安全装置。
  7. 【請求項7】 受信される使用者符号情報から実際権限
    情報を算定し、この使用者符号情報を目標権限情報と比
    較し、この比較に関係して使用許可情報を発生するた
    め、複数の車両側機器ユニツト(2)が並列に設けられ
    ていることを特徴とする、請求項1ないし6の1つに記
    載の車両保全装置。
  8. 【請求項8】 車両の旋錠制御装置が保全装置の車両側
    機器ユニツトを形成していることを特徴とする、請求項
    1ないし7の1つに記載の車両保全装置。
  9. 【請求項9】送信される使用者符号情報(M)が車両及
    びキーに固有な織別情報を含み、受信される使用者符号
    情報の識別情報が車両側機器ユニツトにおいて前もつて
    評価可能であり、送信された権限のない識別データの検
    出後、使用権限検査過程が中止されることを特徴とす
    る、請求項1ないし8の1つに記載の車両保全装置。
  10. 【請求項10】権限を付与する複数の使用者側キーユニ
    ツトが、異なる原像値列(m)を送信する車両に設け
    られ、 送信される使用者符号情報(M)がそれぞれキー識別情
    報(ID)を含み、 各車両側機器ユニツト(2)において、キー識別情報に
    よりアドレス指定可能なメモリ(16)へ、固有な目標
    権限情報が各キーユニツトに対して書込み可能であり、
    かつこれから読出し可能であることを特徴とする、請求
    項1ないし9の1つに記載の車両保全装置。
JP10988795A 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置 Expired - Lifetime JP2694724B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4411449A DE4411449C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411449.4 1994-04-01

Publications (2)

Publication Number Publication Date
JPH07315169A true JPH07315169A (ja) 1995-12-05
JP2694724B2 JP2694724B2 (ja) 1997-12-24

Family

ID=6514483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10988795A Expired - Lifetime JP2694724B2 (ja) 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置

Country Status (6)

Country Link
US (1) US5619573A (ja)
JP (1) JP2694724B2 (ja)
DE (1) DE4411449C1 (ja)
FR (1) FR2718090B1 (ja)
GB (1) GB2288262B (ja)
IT (1) IT1278476B1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
NL1001376C2 (nl) * 1995-05-11 1996-11-12 Nederland Ptt Werkwijze voor het uitvoeren van een elektronische betalingstransactie met een variabel aantal betalingseenheden, alsmede betaalmiddel en stelsel voor toepassing van de werkwijze.
EP0743602B1 (en) * 1995-05-18 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Circuit device for function usage control in an integrated circuit
EP0743603B1 (en) * 1995-05-18 2002-10-02 Hewlett-Packard Company, A Delaware Corporation Integrated circuit device for use in the protection of multiple resources in an electronic assembly
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5938706A (en) * 1996-07-08 1999-08-17 Feldman; Yasha I. Multi element security system
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
WO1998026534A1 (en) * 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE19945660B4 (de) * 1999-09-23 2004-03-25 Siemens Ag System zur Fernbedienung eines Verbrennungsmotors
DE10033722A1 (de) * 2000-07-12 2002-02-14 Werner Dorsch Elektrisch betätigbare Wegfahrsicherung für ein Kraftfahrzeug
US6998957B2 (en) * 2001-04-05 2006-02-14 Hitachi Construction Machinery Co., Ltd. Security system of construction machinery
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20040008103A1 (en) * 2002-07-15 2004-01-15 Delphi Technologies, Inc. Vehicle security system
US20040088547A1 (en) * 2002-11-04 2004-05-06 Colnot Vincent Cedric Method and apparatus to secure online transactions over the phone
DE10352071A1 (de) * 2003-11-07 2005-06-23 Daimlerchrysler Ag Verfahren zur Erkennung von unberechtigten Komponententausch
DE10354517B4 (de) * 2003-11-21 2008-11-27 Daimler Ag Verfahren zum Betreiben eines Sicherheits-Schließsystems
JP2007514361A (ja) 2003-12-15 2007-05-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュリティ関連のアプリケーションのための使用認証装置
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
DE102007012414A1 (de) 2007-03-15 2008-09-18 Daimler Ag Elektronisches Fahrzeugsicherungssystem
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
JP6411935B2 (ja) * 2015-04-03 2018-10-24 株式会社日立建機ティエラ 建設機械
US9710402B2 (en) * 2015-11-10 2017-07-18 Ford Global Technologies, Llc Method and apparatus for securing and controlling individual user data
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
DE102017209961B4 (de) 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63176043A (ja) * 1987-01-16 1988-07-20 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
FR2528201B1 (fr) * 1982-06-04 1985-12-27 Jacques Lewiner Perfectionnements aux dispositifs de telecommande a code
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
JP3145112B2 (ja) * 1990-04-06 2001-03-12 シーメンス アクチエンゲゼルシヤフト 車両用リモートロック装置
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
GB9320767D0 (en) * 1993-10-08 1993-12-01 British Tech Group Vehicle security
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63176043A (ja) * 1987-01-16 1988-07-20 Nippon Telegr & Teleph Corp <Ntt> 秘密情報通信方式
JPH02152341A (ja) * 1988-12-05 1990-06-12 Mitsubishi Electric Corp ディジタル署名方式
JPH04302682A (ja) * 1990-12-20 1992-10-26 Delco Electronics Corp 遠隔アクセスシステム

Also Published As

Publication number Publication date
DE4411449C1 (de) 1995-03-16
GB2288262A (en) 1995-10-11
ITRM950197A0 (it) 1995-03-29
FR2718090B1 (fr) 1998-02-13
JP2694724B2 (ja) 1997-12-24
GB2288262B (en) 1997-05-14
US5619573A (en) 1997-04-08
ITRM950197A1 (it) 1996-09-29
IT1278476B1 (it) 1997-11-24
GB9506279D0 (en) 1995-05-17
FR2718090A1 (fr) 1995-10-06

Similar Documents

Publication Publication Date Title
JP2694724B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP2673941B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP2860527B2 (ja) 使用権限を電子的に符号化される車両保全装置
US5144667A (en) Method of secure remote access
EP1411477B1 (en) Handling device and method of security data
EP0870889B1 (en) Keyless motor vehicle entry and ignition system
US9143320B2 (en) Electronic key registration system
US5596317A (en) Vehicle safety device with electronically coded access authorization
US7437567B2 (en) Portable device and method for accessing data key actuated devices
JP3222110B2 (ja) 個人識別フォブ
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
JPS61139873A (ja) 認証方式
CN108944784B (zh) 发动机防盗单元的认证方法及系统
WO1990015211A1 (en) Security system
JP2011052412A (ja) 車両の電子キーシステム
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
JP2016086353A (ja) 通信装置
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
JPS6143376A (ja) Icカ−ドとデバイス間の相手認証方法
AU5736290A (en) Security system
JP2006505198A (ja) 電子的メッセージ交換でセキュリティ管理を実施するための方法と装置