PL189234B1 - Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego - Google Patents

Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego

Info

Publication number
PL189234B1
PL189234B1 PL98336069A PL33606998A PL189234B1 PL 189234 B1 PL189234 B1 PL 189234B1 PL 98336069 A PL98336069 A PL 98336069A PL 33606998 A PL33606998 A PL 33606998A PL 189234 B1 PL189234 B1 PL 189234B1
Authority
PL
Poland
Prior art keywords
code
control information
digital data
car radio
circuit
Prior art date
Application number
PL98336069A
Other languages
English (en)
Other versions
PL336069A1 (en
Inventor
Joerg Plumeier
Original Assignee
Bosch Gmbh Robert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bosch Gmbh Robert filed Critical Bosch Gmbh Robert
Publication of PL336069A1 publication Critical patent/PL336069A1/xx
Publication of PL189234B1 publication Critical patent/PL189234B1/pl

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0205Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for radio sets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0096Theft prevention of articles
    • B60R2011/0098Theft prevention of articles using electric or electronic means, e.g. alarms, codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Transceivers (AREA)
  • Automotive Seat Belt Assembly (AREA)

Abstract

1. Sposób zapobiegania nieupowaznio- nemu uzytkowaniu urzadzenia, zwlaszcza radia samochodowego, w którym, w celu aktywacji urzadzenia, wprowadza sie bez- posrednio do urzadzenia kod przyporzad- kowany temu urzadzeniu, znamienny tym, ze generuje sie z kodu (16) w obwodzie szyfrowania nieodwracalnego (10) dane cyfrowe wygenerowanej informacji kontro- lnej (12'), po czym porównuje sie w kom- paratorze (22) dane cyfrowe wygenerowa- nej informacji kontrolnej (12') z danymi cyfrowymi informacji kontrolnej (12) za- pam ietanymi w urzadzeniu (20) oraz, w za- leznosci od wyniku porównania obu da- nych cyfrowych, zezwala sie lub nie zezwa- la na uzytkowanie urzadzenia (20). Fig. 1 PL

Description

Przedmiotem wynalazku jest sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego.
Znane jest wyposażenie radia samochodowego w kod zabezpieczający przed kradzieżą. W tym celu w pamięci należącej do radia samochodowego korzystnie programowalnej pamięci stałej tylko do odczytu (EEPROM) dla pierwszego uruchomienia albo ponownego uruchomienia po przerwaniu zasilania radia samochodowego trzeba wprowadzić kod bezpośrednio w radiu samochodowym. Może to następować albo z klawiszy wprowadzania albo poprzez zewnętrzną kartę kodową. Zespół procesora zintegrowany z radiem samochodowym porównuje zapamiętany tajny kod z wprowadzonym kodem i przy zgodności przekazuje radio samochodowe do nieograniczonego użytkowania.
Jest przy tym niekorzystne, że tajny kod umieszczony w radiu samochodowym można odczytać we względnie łatwy sposób. Przy znajomości kodu poprzez nieupoważnione odczytanie radio samochodowe może być aktywowane również przez nieupoważnionych użytkowników.
Istotą sposobu zapobiegania nieupoważnionemu użytkowaniu urządzenia według wynalazku, w którym, w celu aktywacji urządzenia, wprowadza się bezpośrednio do urządzenia kod przyporządkowany temu urządzeniu jest to, że generuje się z kodu w obwodzie szyfrowania nieodwracalnego dane cyfrowe wygenerowanej informacji kontrolnej, po czym porównuje się w komparatorze dane cyfrowe wygenerowanej informacji kontrolnej z danymi cyfrowymi informacji kontrolnej zapamiętanymi w urządzeniu oraz, w zależności od wyniku porównania obu danych cyfrowych, zezwala się lub nie zezwala na użytkowanie urządzenia.
Korzystnie do szyfrowania wykorzystuje się sposób szyfrowania asymetrycznego.
189 234
Korzystnie jako sposób szyfrowania asymetrycznego wykorzystuje się sposób szyfrowania RSA (Rivest-Shamir-Adleman).
Korzystnie, kod-określa się za pomocą obwodu klucza tajnego w zabezpieczonym miejscu dla każdego urządzenia.
Korzystnie w urządzeniu zapamiętuje się dane cyfrowe klucza jawnego dla kodu oraz dane cyfrowe informacji kontrolnej.
Korzystnie w urządzeniu zapamiętuje się dane cyfrowe algorytmu obwodu kontrolnego dla kodu i dane cyfrowe informacji kontrolnej.
Korzystnie jako informację kontrolną wykorzystuje się numer seryjny albo część numeru seryjnego urządzenia.
Zaletą rozwiązania według wynalazku, w którym kodowanie ustala się za pomocą nieodwracalnego sposobu szyfrowania z informacji kontrolnej przyporządkowanej urządzeniu, zaś sam kod zabezpieczający przed kradzieżą nie jest umieszczony w urządzeniu, nie jest możliwe użytkowanie urządzenia zabezpieczonego przed kradzieżą.
Przedmiot wynalazku zostanie wyjaśniony bliżej w przykładach wykonania przedstawionych na rysunku, na którym fig. 1 przedstawia schemat zaszyfrowania urządzenia, fig. 2 - schemat uruchomienia zaszyfrowanego urządzenia, fig. 3 - schemat zaszyfrowania urządzenia według drugiego przykładu wykonania, a fig. 4 i 5 przedstawiają schematy uruchomienia urządzenia zaszyfrowanego według drugiego przykładu wykonania.
Do przedstawionego na fig. 1 obwodu szyfrowania nieodwracalnego 10 wprowadza się informację kontrolną 12, którą przetwarza się w obwodzie klucza tajnego 14 tak, że tworzy się kod 16. Jako informacja kontrolna 12 może na przykład służyć numer seryjny zabezpieczanego urządzenia, a więc na przykład radia samochodowego. Z tego numeru seryjnego albo z części numeru seryjnego, na przykład dowolnie wybierając poszczególne pozycje numeru seryjnego, w zabezpieczonym środowisku przy produkcji radia samochodowego za pomocą klucza tajnego 14 tworzy się kod 16. Kod 16 umieszcza się w radiu samochodowym przy pierwszym wydaniu albo przy jego żądanym dalszym przekazaniu. Może to nastąpić na przykład w postaci informacji pisemnej o kodzie albo w postaci karty kodowej, która posiada zapamiętany kod 16.
Samo radio samochodowe zawiera zespół procesora, w którym jest umieszczona informacja kontrolna 12 jako informacja niezmienna i klucz jawny 18 zastosowanego asymetrycznego sposobu szyfrowania w obwodzie szyfrowania 10. Korzystnie do szyfrowania asymetrycznego wykorzystuje się sposób RSA (Rivest-Shamir-Adleman).
Radio samochodowe 20 pokazane na fig. 2 oprócz klucza jawnego 18 i informacji kontrolnej 12 nie zawiera więc kodu 16, który jest potrzebny do uruchomienia albo ponownego uruchomienia radia samochodowego 20. W celu upoważnionego uruchomienia albo ponownego uruchomienia radia samochodowego 20 upoważniony użytkownik wprowadza kod 16 do procesora radia samochodowego 20. Może to nastąpić na przykład poprzez wprowadzenie na klawiszach kodu 16 podanego na piśmie albo przez wprowadzenie karty kodowej. Obwód szyfrowania 10 z wprowadzonego kodu 16 i klucza jawnego 18 generuje dane cyfrowe wygenerowanej informacji kontrolnej 12'. Dane cyfrowe wygenerowanej informacji kontrolnej 12' porównuje się z zapamiętanymi niezmienionymi danymi cyfrowymi informacji kontrolnej 12 w komparatorze 22. Jeżeli porównanie w komputerze 22 wykazuje zgodność pomiędzy danymi cyfrowymi informacji kontrolnej 12 i danymi cyfrowymi wygenerowanej informacji kontrolnej 12', radio samochodowe 20 zostaje przekazane do nieograniczonego użytkowania przez użytkownika 24.
Jest widoczne, że przy kradzieży radia samochodowego 20 jest wprawdzie każdemu do stępny klucz jawny 18 zastosowanego asymetrycznego sposobu szyfrowania w obwodzie szyfrowania 10 i również dostępna jest każdemu informacja kontrolna, na przykład numer seryjny, ale nie jest dostępny kod 16 do ustalenia wygenerowanej informacji kontrolnej 12'. Kodu 16 nie można również ustalić z klucza jawnego 18 zastosowanego asymetrycznego sposobu szyfrowania w obwodzie szyfrowania 10.
Widać od razu, że bez znajomości kodu 16 nie jest możliwe uruchomienie ani ponowne uruchomienie radia samochodowego 20.
189 234
Ponieważ koszt dla nieodwracalnego asymetrycznego sposobu szyfrowania opisanego na fig. 1 i 2 dla określonych grup urządzeń do zabezpieczenia nie da się porównać z osiągalną korzyścią, na fig. 3 i 4 zostanie opisany uproszczony nieodwracalny sposób szyfrowania.
W sposób analogiczny do fig. 1 do innego obwodu szyfrowania 10' doprowadza się informację kontrolną, na przykład numer seryjny radia samochodowego. Wykorzystując algorytm obwodu generującego 26 ustala się z informacji kontrolnej kod 16. Kod 16 dołącza się z kolei do radia samochodowego albo pisemnie, albo w postaci karty kodowej.
Uruchomienie albo ponowne uruchomienie radia samochodowego 20 następuje, jak pokazuje fig. 4, poprzez wprowadzenie kodu 16 do radia samochodowego 20. Obwód szyfrowania 10' przedstawia kod 16 algorytmowi obwodu kontrolnego 28 i informacji kontrolnej 12. Obwód kontrolny 28 sprawdza kod 16 pod tym względem, czy ma on związek z informacją kontrolną 12. Jeżeli obwód kontrolny 28 ustali, że kod 16 należy do radia samochodowego zawierającego informację kontrolną 12, następuje zezwolenie na nieograniczone użytkowanie przez użytkownika 24 radia samochodowego 20.
Wyjaśniony na fig. 3 i 4 nieodwracalny sposób szyfrowania odznacza się również tym, że w samym radiu samochodowym 20 nie jest zawarty ani kod 16, ani algorytm obwodu 26 generującego kod. Zawarte są wyłącznie informacja kontrolna 12 i algorytm obwodu kontrolnego 28, który również przy nieupoważnionym odczytaniu nie umożliwia bezpośredniego dostępu do kodu 16. Dopiero przy kosztownej analizie algorytmu obwodu kontrolnego 28 można wywnioskować algorytm obwodu 26 generującego słowo kodowe 16. Tak więc, również w tym uproszczonym nieodwracalnym sposobie szyfrowania uzyskuje się zabezpieczenie antykradzieżowe dla radia samochodowego 20 albo dla innych urządzeń wartych zabezpieczenia.
Zależnie od potrzeby zabezpieczenia urządzeń można wybrać pomiędzy kosztowniejszym asymetrycznym sposobem szyfrowania według fig. 1 i 2 albo prostszym pseudoasymetrycznym sposobie szyfrowania według fig. 3 i 4.
Na figurze 5 przedstawione jest uruchomienie urządzenia zakodowanego według drugiego przykładu wykonania, w którym kod 16 i algorytm obwodu kontrolnego 28 są doprowadzane do obwodu szyfrowania 10', który generuje z nich dane cyfrowe wygenerowanej informacji kontrolnej 12'. Algorytm obwodu kontrolnego 28 znajduje się przy tym wraz z informacją kontrolną 12 w radiu samochodowym 20. W komparatorze 22 porównuje się dane cyfrowe wygenerowanej informacji kontrolnej 12' z danymi cyfrowymi informacji kontrolnej 12 w radiu samochodowym 20 i przy zgodności zezwala się na nieograniczone użytkowanie przez użytkownika 24 radia samochodowego 20.
W przedstawionych powyżej przykładach wykonania objaśniono tworzenie i zastosowanie kodu antykradzieżowego dla radia samochodowego. W zasadzie sposób ten można jednak stosować dla wszystkich urządzeń wartych zabezpieczenia.
189 234
189 234
Fig.4
Λ
\20
Fig r iy,
Departament Wydawnictw UP RP. Nakład 50 egz.
Cena 2,00 zł.

Claims (7)

  1. Zastrzeżenia patentowe
    1. Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego, w którym, w celu aktywacji urządzenia, wprowadza się bezpośrednio do urządzenia kod przyporządkowany temu urządzeniu, znamienny tym, że generuje się z kodu (16) w obwodzie szyfrowania nieodwracalnego (10) dane cyfrowe wygenerowanej informacji kontrolnej (12'), po czym porównuje się w komparatorze (22) dane cyfrowe wygenerowanej informacji kontrolnej (12') z danymi cyfrowymi informacji kontrolnej (12) zapamiętanymi w urządzeniu (20) oraz, w zależności od wyniku porównania obu danych cyfrowych, zezwala się lub nie zezwala na użytkowanie urządzenia (20).
  2. 2. Sposób według zastrz. 1, znamienny tym, że do szyfrowania wykorzystuje się sposób szyfrowania asymetrycznego.
  3. 3. Sposób według zastrz. 2, znamienny tym, że jako sposób szyfrowania asymetrycznego wykorzystuje się sposób szyfrowania RSA (Rivest-Shamir-Adleman).
  4. 4. Sposób według zastrz. 1, znamienny tym, że kod (16) określa się za pomocą obwodu klucza tajnego (14) w zabezpieczonym miejscu dla każdego urządzenia (20).
  5. 5. Sposób według zastrz. 1, znamienny tym, że w urządzeniu (20) zapamiętuje się dane cyfrowe klucza jawnego (18) dla kodu (16) oraz dane cyfrowe informacji kontrolnej (12).
  6. 6. Sposób według zastrz. 1 albo 2, znamienny tym, że w urządzeniu (20) zapamiętuje się dane cyfrowe algorytmu obwodu kontrolnego (28) dla kodu (16) i dane cyfrowe informacji kontrolnej (12).
  7. 7. Sposób według zastrz. 1, znamienny tym, że jako informację kontrolną (12) wykorzystuje się numer seryjny albo część numeru seryjnego urządzenia (20).
PL98336069A 1997-04-11 1998-04-08 Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego PL189234B1 (pl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19715049A DE19715049A1 (de) 1997-04-11 1997-04-11 Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios
PCT/DE1998/000984 WO1998046455A2 (de) 1997-04-11 1998-04-08 Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios

Publications (2)

Publication Number Publication Date
PL336069A1 PL336069A1 (en) 2000-06-05
PL189234B1 true PL189234B1 (pl) 2005-07-29

Family

ID=7826155

Family Applications (1)

Application Number Title Priority Date Filing Date
PL98336069A PL189234B1 (pl) 1997-04-11 1998-04-08 Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego

Country Status (13)

Country Link
US (1) US6992563B1 (pl)
EP (1) EP0973659B1 (pl)
CN (1) CN1086655C (pl)
AU (1) AU732908B2 (pl)
CZ (1) CZ296538B6 (pl)
DE (2) DE19715049A1 (pl)
ES (1) ES2189181T3 (pl)
HU (1) HU223640B1 (pl)
PL (1) PL189234B1 (pl)
RU (1) RU2189912C2 (pl)
SK (1) SK285702B6 (pl)
TW (1) TW484114B (pl)
WO (1) WO1998046455A2 (pl)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356841B1 (en) 1999-12-29 2002-03-12 Bellsouth Intellectual Property Corporation G.P.S. management system
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US8943330B2 (en) 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US8849519B2 (en) * 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
CN110346623B (zh) * 2019-08-14 2021-03-12 广东电网有限责任公司 一种锁定窃电用户的系统、方法及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
DE3641230C1 (de) * 1986-12-02 1988-04-28 Megamos F & G Sicherheit Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geraeten,insbesondere Autoradiogeraeten
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
DE4242186C2 (de) 1992-12-15 2003-04-17 Grundig Ag Diebstahlsicherung eines elektronischen Gerätes
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
FR2711833B1 (fr) 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
DE69533972T2 (de) * 1994-11-17 2005-06-30 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
GB2306029A (en) 1995-10-06 1997-04-23 Ford Motor Co Audio device security system
DE19631591A1 (de) * 1996-08-05 1998-02-12 Bosch Gmbh Robert Elektronisches Zusatzgerät für ein Automobil, insbesondere Auto-Rundfunkgerät, mit einer Schlüsselkarte

Also Published As

Publication number Publication date
TW484114B (en) 2002-04-21
EP0973659B1 (de) 2002-11-27
DE19715049A1 (de) 1998-10-15
WO1998046455A3 (de) 1998-12-17
EP0973659A2 (de) 2000-01-26
ES2189181T3 (es) 2003-07-01
WO1998046455A2 (de) 1998-10-22
CN1086655C (zh) 2002-06-26
US6992563B1 (en) 2006-01-31
AU732908B2 (en) 2001-05-03
CN1252030A (zh) 2000-05-03
CZ299099A3 (cs) 2000-02-16
PL336069A1 (en) 2000-06-05
SK136399A3 (en) 2000-05-16
RU2189912C2 (ru) 2002-09-27
CZ296538B6 (cs) 2006-04-12
HUP0002847A2 (hu) 2000-12-28
DE59806447D1 (de) 2003-01-09
AU8010298A (en) 1998-11-11
SK285702B6 (sk) 2007-06-07
HUP0002847A3 (en) 2002-11-28
HU223640B1 (hu) 2004-10-28

Similar Documents

Publication Publication Date Title
US5892906A (en) Apparatus and method for preventing theft of computer devices
US5982899A (en) Method for verifying the configuration the computer system
US7161464B2 (en) Vehicle security system and method of controlling the same
JP3800431B2 (ja) 防盗装置
EP0797518B1 (en) Cryptographically secure electric fuel pump system
JPH11509023A (ja) 無許可使用に対するソフトウェアの保護
EP0743602A1 (en) Integrated circuit device with function usage control
WO1998053166A1 (fr) Systeme de cle porteuse d'informations electroniques
JPH09171416A (ja) コンピュータ不正使用防止装置
JPH08335182A (ja) ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
PL201058B1 (pl) Sposób autoryzacji elektromechanicznego układu klucza i zamka oraz elektromechaniczny układ klucza i zamka
US5764761A (en) Eletronic assembly with integrated circuit devices including lock circuitry
US7085742B2 (en) Authenticating software licenses
PL189234B1 (pl) Sposób zapobiegania nieupoważnionemu użytkowaniu urządzenia, zwłaszcza radia samochodowego
US20040128458A1 (en) Method and device for protecting data transmission between a central processor and a memory
US7299366B2 (en) Secure software customization for smartcard
JPH1079000A (ja) プログラム書き込み可能なicカード
KR970705106A (ko) 확인 장치 및 방법(Authentication Technique)
KR19980079600A (ko) 칩 카드에 정보를 입력하는 방법
US20070284942A1 (en) Method for Data Security in Vehicle Components and Corresponding Vehicle Component
US20030163725A1 (en) Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits
WO1994004972A1 (en) Method and device for preventing unauthorised access to a computer system
JPH11219291A (ja) ライセンスカードの作製方式
RU99123427A (ru) Способ обеспечения защиты от кражи аппаратуры и оборудования, прежде всего автомобильных радиоприемников
JP2007197924A (ja) カードロックシステム