[go: up one dir, main page]

JP2673941B2 - 使用権限を電子的に符号化される車両保全装置 - Google Patents

使用権限を電子的に符号化される車両保全装置

Info

Publication number
JP2673941B2
JP2673941B2 JP10988595A JP10988595A JP2673941B2 JP 2673941 B2 JP2673941 B2 JP 2673941B2 JP 10988595 A JP10988595 A JP 10988595A JP 10988595 A JP10988595 A JP 10988595A JP 2673941 B2 JP2673941 B2 JP 2673941B2
Authority
JP
Japan
Prior art keywords
information
vehicle
value
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP10988595A
Other languages
English (en)
Other versions
JPH07309208A (ja
Inventor
ホルスト・ブリンクマイエル
ミヒヤエル・ダイス
ギユンテル・シユヴエークレル
ベルトルト・クリユーゲル
Original Assignee
メルセデス−ベンツ・アクチエンゲゼルシヤフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メルセデス−ベンツ・アクチエンゲゼルシヤフト filed Critical メルセデス−ベンツ・アクチエンゲゼルシヤフト
Publication of JPH07309208A publication Critical patent/JPH07309208A/ja
Application granted granted Critical
Publication of JP2673941B2 publication Critical patent/JP2673941B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00785Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by light
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、乱数情報を受信し、続
いてこの乱数情報に関係する使用者符号情報を送信する
使用者側キーユニツト、及び乱数情報を送信し、続いて
使用者符号情報を受信し、受信される使用者符号情報に
関係する実際権限情報を算定し、この実際権限情報を車
両側に存在する目標権限情報と比較し、この比較に関係
して使用許可情報を発生する車両側機器ユニツトを有す
る、使用権限を電子的に符号化される車両保全装置に関
する。このような装置では、使用権限検査中にキー側と
車両側との間の両方向データ交換が行われる。
【0002】
【従来の技術】使用権限検査のためキー側から車両側へ
のみ一方向データ伝送を行う車両保全装置は、例えばい
わゆる変化符号方法により動作する車両盗難防止装置と
して公知である。これについて例えば1993年8月に
TEMIC TELEFUNKmicroelektr
onik GmbH社のカタログ″Diebstals
chutz fuer das Auto″が参照され
る。例えばドイツ連邦共和国特許出願公開第29118
28号明細書に記載されているような以前の普通の固定
符号方法に比較して、このような変化符号方法では、1
つ又は複数の符号送信プロトコルの傍受後、いわゆる認
証過程毎に即ち使用権限の検査過程毎に符号情報が変化
することによつて、車両の不当な使用に対する安全性が
高められている。固定符号方法から公知のキー側から車
両側のみへの一方向符号情報伝送を維持しながら、キー
側でも車両側でも秘密の基本数及びアルゴリズムが記憶
され、このアルゴリズムに従つて符号情報が順次に基本
数から取出し可能であることによつて、この符号変化が
行われるので、車両側で発生される符号情報をキー側か
ら送信される符号情報と比較することによつて、車両側
で使用権限を検査することができる。その代りに、認証
の成功後偶然に選ばれるか又は決定論的に規定される新
しい権限付与符号情報を、次の認証のためにキー側及び
車両側へ与えることも、例えばドイツ連邦共和国の特許
出願公開第3234539号明細書及び特許第3313
098号明細書から公知である。
【0003】一方向にのみデータ伝送を行う保全装置
は、両方向に動作する多くのシステムと同様に次の弱点
を持つている。ホテル滞在の際割り込み駐車のため、権
限を与えられている使用者がそのキーユニツトを一時的
に他人へ手渡す場合、この他人は、キー側で出力される
情報を読出しかつそれを記憶しながら、簡単に模造キー
を作り、それから権限を与えられた使用者へキーユニツ
トを返すことができる。さて権限を与えられた使用者が
車両を自分が次に使用する前に、別の者が模造キーを使
用して不当に車両に対して認証され、続いて不当に使用
することができる。不当に車両を所有するこの行働は、
更に直接のキーせつ盗として立証するのが困難である。
認証のために両方向データが行われ、部外者には予測で
きない情報が車両側からキー側へ伝送されて、キーユニ
ツトから返信される認証情報へ入り込む。
【0004】最初にあげた種類の車両保全装置は、いわ
ゆる対称符号化方法の形で公知であり、両方向データ交
換を介して認証が行われ、その際キー側及び車両側にそ
れぞれ同様な秘密符号化アルゴリズムが記憶されてい
る。このアルゴリズムは、両方の側へ供給される入力情
報例えば乱数情報に応じて符号情報を発生し、続いてキ
ー側の符号情報が車両側へ送信され、そこで車両側に発
生される符号情報と一致するか否かを検査される。この
ような方法はドイツ連邦共和国特許出願公開第3225
754号明細書に記載されている。
【0005】従つて上述した公知のすべての方法は、車
両側で認証に関与するすべての機器ユニツトにおける秘
密情報の記憶を必要とする。それにより、車両製造者、
部品製造者又は車両に固有なこの秘密情報を交換機器ユ
ニツトへ入れる整備工場において、このような秘密デー
タ情報を入れるための安全業務上の費用が必要になる。
【0006】
【発明が解決しようとする課題】本発明の基礎になつて
いる課題は、比較的少ない費用及び車両側に記憶される
できるだけ僅かな程度の秘密情報及び便利な操作で、車
両の不当な他人使用に対する比較的高度の保護を行う、
最初にあげた種類の車両保全装置を提し、権限のない者
が、認証を試みる間に伝送される情報の傍受及び記置に
より簡単に、続いて傍受した情報を使用して成功する認
証により簡単に、車両を不当に使用するのを不可能にす
ることである。
【0007】
【課題を解決するための手段】この課題を解決するため
本発明によれば、順次に送信される使用者符号情報が、
一方向関数用の変化する原像値を含み、原像値情報が乱
数情報と符号の形で論理結合され、機器ユニツトが、受
信される使用者符号情報から原像値情報を抽出する手段
を持ち、目標権限情報が、対応する使用者符号情報に含
まれる原像値の一方向関数値であり、受信される使用者
符号情報からの実際権限情報の算定が、受信される使用
者符号情報に含まれる原像値の一方向関数値の形成を含
んでいる。
【0008】
【発明の効果】本発明による車両保全装置は、比較的少
ない費用で車両の不当な他人使用に対する比較的高度の
保護を行い、多くてもただ1つの車両側器機ユニツトに
秘密情報を記憶しさえすればよく、それにより車両製造
者及び整備工場における安全業務上の費用及びそれに伴
う安全性の危険が非常に少なくなる。この保全装置は、
認証の試みの際に送信される認証情報の傍受により続く
認証の成功を可能にする模造キーを製造することができ
ないという安全性を与える。なぜならば、認証の試み毎
にキー側で送信される使用者符号情報が、以前に車両側
で送信された乱数情報に関係するからである。認証のた
め車両側で多数の機器ユニツトが関与して、認証に関与
する1つ又は若干の機器ユニツトの簡単な交換により、
車両盗難防止装置の回避を不経済にするからである。認
証の符号安全性は一方向関数の次の性質に基いている。
即ち原像値に対して一方向関数を計算するアルゴリズム
は比較的簡単であるが、与えられた一方向関数値に対応
する原像値(逆関数値)を得ることは、利用可能な時間
内において実際に実現可能な計算費用では不可能なこと
である(一方向関数の非反転性)。このように一方向関
数の実際の非反転性(一方向性)は、それぞれの原像値
(m )から形成される一方向関数Hの送信される関数
値m i+1 =H(m )から、権限のない者が対応する
原像値m を計算できないことによつて、システムの安
全性に寄与する。なぜならば、前述したように一方向関
数m i+1 =H(m )の逆関数m =H −1 (m
i+1 )は、実際に最大に利用可能な計算費用でも計算
できないからである。これが、権限のない者が後続の認
証過程を行うのに成功するように先行する認証過程を分
析することができないことの理由である。なお一方向関
数であるという関数の性質は、従つて存在する計算機の
容量にも関係している。計算機技術の現在の水準では、
このような一方向関数は例えばいわゆるハツシユ関数の
形で公知であり、特に通信保全のため暗号体系において
利用可能であり、実際にまかなえる計算費用の上限とし
て、現在ハツシユ値の約250の計算過程及び記憶過程
回数が考えられる。一方向関数の実際の非反転性のた
め、車両側で一方向関数値を秘密に取扱う必要がない。
なぜならば、車両からの一方回関数値の不当な読出しが
行われても、権限のない者が対応する原像値を見出し
て、電子模造キーを作ることができないからである。認
証の各試みに対して新しい原像値符号情報を送信するこ
とによつて、システムの安全性が更に与えられる。実際
権限情報と目標権限情報との比較の結果に関係して、車
両側認証ユニツトが使用許可情報を出力し、認証の肯定
的な試みの際この使用許可情報が電子車両盗難防止装置
を不動作状態にし、認証の否定的な試みの際使用許可情
報が電子車両盗難防止装置を永続的な動作状態にし、こ
の電子車両盗難防止装置により、点穴キーの引抜き後、
車両への接近又は車両の運転に関係する少なくとも1つ
の車両側機器ユニツト例えば旋錠制御装置、機関制御装
置等が、阻止位置に保たれる。
【0009】請求項2による本発明の構成は、キー側で
記憶される原像値の準備を有利かつ簡単に可能にし、こ
の値列は一方向関数の順次の実行により形成され、それ
からキーの連続使用の際逆方向に即ち最後に求められる
原像値から最初の原像値まで読出される。車両側におい
てこれは、原像値に属するすべての一方回関数値を記憶
する必要がないというメモリ技術上の利点を生ずる。む
しろ目標権限情報を準備するのに、送信される最初の原
像値に属する一方同関数値の最初の記憶で充分であり、
それから認証の成功の際これらの記憶情報が、同じキー
ユニツトを使用して、この認証のために送信される原像
値情報により重ね書きされる。なぜならば前に送信され
る原像値は、次に送信される原像値の一方向関数値だか
らである。
【0010】請求項3による本発明の構成により、キー
ユニツトの寿命にわたつて必要な全原像値ではなく、全
原像値列の所定の間隔をおいているサンプル及び2つの
サンプルの間の実際の値範囲のみを記憶して保持されて
いることによつて、キー側で記憶側が節約される。キー
側でも記憶される一方向関数アルゴリズムを使用して、
実際の範囲が所定の剰余まで用い尽くされる場合常に、
次のサンプルから新しい実際の範囲が、一方向関数の再
帰的適用により発生されかつ記憶される。
【0011】請求項4による本発明の構成によつて、車
両側受信活動に対立しなかつたキー側の1つ又は複数の
送信活動のため、同期が失われていない場合、車両側を
再びキー側に同期させるのを所定の範囲で可能にする、
いわゆる収集範囲が車両側に形成される。受信される原
像値の一方向関数値が実際権限情報として瞬間の車両側
目標権限情報に一致しないと、所定の最大反覆回数に対
して収集範囲により、一方向関数の再帰的形成の続行が
可能になり、以前の実際権限情報から生ずる一方向関数
値が新しい実際権限情報として役立つ。収集範囲内でこ
のように新たに算定される実際権限情報と車両側に記憶
されている目標権限情報との一致が確認されると、これ
が認証の肯定的な試みと評価され、従つて車両盗難肪止
装置が解除され、送信される原像値情報がこのキーによ
る次の認証の試みのための新しい目標権限情報として記
憶される。収集範囲がキーユニツトにおける可能な全原
像値例の大きさと同じ大きさに選ばれると、更にこれに
より、正当な補充キーの簡単な使用が、補充されたキー
を同時に自動的に無効にしながら可能になる。このため
請求項5による構成によつて補充キーの初期値を設定す
ることができ、最初のキー及び必要な場合以前のキーに
順次に代る別のすべてのキーの初期値のため、中央キー
処理装置において一方向関数値形成のためのただ1つの
秘密初期値の記憶しか必要でない。
【0012】請求項6により一方向関数として、暗号体
系から公知のハツシユ関数の1つ特にRIPEMDアル
ゴリズムが使用可能であり、そのため暗号科学の現在の
水準によれば、必要な一方向関数の性質を持つものと仮
定することができる。
【0013】請求項7による本発明の構成では、複数の
車両側機諸ユニツトが並行して認証に関与せしめられ、
そのためこれらの機器ユニツトを共通なデータバスを介
して互いに接続することができる。車両に関係するすべ
ての機器ユニツトに及ぶことができる認証のこの分散分
布により、機器交換の形での機械的操作による車両盗難
防止装置の回避が著しく困難になる。なぜならばその場
合、認証の成功の可能性を持たず従つて権限のない者が
車両を使用できるためには、認証及び車両盗難防止装置
に関係するこれらのすべての機器ユニツトを交換せねば
ならないからである。関与するキーユニツト特に車両電
子装置の制御装置は、その交換が得られる利益に対して
比較的高い費用を意味し、従つて不利になるように、選
ぶことができる。
【0014】請求項8による本発明の構成では、車両の
旋錠制御装置が認証に関与せしめられるので、車両は正
当な認証なしには発進されないだけでなく、横暴な操作
なしには開かれない。別の機器ユニツトも関与している
と、これらの機器ユニツトはデータバスにより互いに接
続され、かつ旋錠制御装置に接続され、その際キー側か
ら送信されるデータのために、例えば旋錠制御装置に付
属する単一の車両側受信機があれば充分である。
【0015】請求項9による本発明の構成は、車両及び
キーに関する最初の識別検査により、本来の認証過程が
行われる前に、適法なハードウエアユニツトが互いに接
続されているか否かが始めて確認されるという利点を持
つている。こうして不正なキー車両組合わせのため成功
しない認証操作の不必要な開始が防止される。
【0016】請求項10による本発明の構成は、車両用
の複数のキーを持つキーセツトの使用を、回路技術的に
有利に一方向関数符号化アルゴリズムを維持して可能に
する。
【0017】請求項11による本発明の構成は、本来の
認証過程に直接関係しない機能が車両側で中央に機器ユ
ニツト例えば旋錠制御装置にのみ設けられ、高度の盗難
防止のための認証機能が各制御装置に設けられていると
いう利点を持つている。
【0018】請求項12の特徴により、原像値情報と乱
数情報との符号の形における論理結合の特に有利な構成
が行われ、比較的僅かな符号化費用で高度の悪用防止を
行う。乱数情報の使用により、場合によつては傍受され
る古い使用者符号情報がもはや認証を再度成功させない
ようにすることができる。連続する数値の使用により、
乱数情報が権限のない者により反覆されても、原像値に
XOR結合されるハツシユ関数値が反覆されないように
することができる。1つの車両側機器ユニツトのみに記
憶されているただ1つの秘密情報の使用は、安全業務上
の観点からまだ受容可能と思われ、かつ部外者がキーユ
ニツトの所持なしに原像値とXOR結合されるハツシユ
関数値を計算できないようにし、例えばキーユニツト又
は機器ユニツトのEEPROMから秘密情報の読出しを
妥当な費用で可能にしてはならないことはもちろんであ
る。それによりこの論理結合アルゴリズムは、比較的僅
かな計算費用及び所望記憶場所で確実な符号保護を行
う。
【0019】請求項13による本発明の構成において選
ばれる乱数発生用アルゴリズムは、乱数発生の際ハツシ
ユ関数の入力値が予測不可能に反覆されるので、部外者
による次の乱数の予測不可能性を保証する。全体とし
て、車両保全装置を実現する際、特に請求項13による
構成の際、キー側と車両側との間の伝送区間への介入に
よる不当な認証が、送信される認証情報の偽造によつて
も、傍受される以前の認証情報の読込みによつても、大
きい確率をもつて成功しないようにすることができる。
【0020】
【実施例】本発明の好ましい実施例が図面に示されてお
り、以下これについて説明する。車両保全装置は、使用
者側に複数例えば8つの電子キーユニツト1を含み、ま
た車両側に使用保全に関与する複数の機器ユニツト2を
含み、ここではキーユニツトの1つが示され、また機器
ユニツトの1つは旋錠制御装置で、その構成が他の機器
ユニツトの代りに図示されており、これらの他の機器ユ
ニツトは車両電気設備のその他の制御装置である。図に
おいて車両側で右の点線の分離線の左側に示されている
回路部分2′は旋錠制御装置内にのみ存在し、この分離
線の右側にある回路部分2′′はすべての機器ユニツト
に対して同じ形で存在している。保全に関与するすべて
の機器ユニツト2は、図示してないが、CANバスを介
して又は車両にある他のデータ交換接続部を介して互い
に交信し、かつ旋錠制御装置にのみ存在する受信側回路
部分2′と交信する。キーユニツト1及び機器ユニツト
2はそれぞれプロセツサチツプを持ち、図にそれぞれブ
ロツクで示しかつ以下に説明する機能ユニツトが、これ
らのプロセツサチツプに設けられている。
【0021】キーユニツト1はそれぞれ送信機5を持
ち、この送信機によりキー側データが符号化され、赤外
線区域9を経て車両側へ送信され、そこで入力回路部分
2′にある受信機10により受信され、続いて復号さ
れ、更にキーユニツト1は、旋錠制御装置にある送信機
25から送信される乱数情報RNDを受信する受信機2
6を持つている。更に各キーユニツト1は、例えば暗号
体系において使用されるハツシユ関数Hの一方向関数の
再帰的発生ユニツト7を持ち、ここで特にハツシユ一方
向関数として、″Ripe Integrity Pr
imitves,Final report of R
ACE Integrity Primitives
Evaluation(R1040)(June 19
92),PartIII Recommended I
ntegrity Primitives,Chapt
er 3 RIPEMD,p・67−109″から公知
のRIPEMD関数が使用される。この場合一方向関数
は数学的関数として定義され、この関数に対して、与え
られた原像の関数値がその定義範囲から一義的にかつ比
較的簡単に算定可能であるが、実際に最大に利用可能な
計算費用でも、与えられた一方向関数値に対する原像値
を見出すことは不可能である。RIPEMD関数値のビ
ツト長は16バイトであり、記憶場所を節約するため、
適当なアルゴリズムにより16バイト値を短縮された8
バイト値に変換することは、車両保全の目的のために充
分である。このハツシユ関数値発生ユニツト7を使用し
て、初期値mから始まつてハツシユ関数の反覆適用に
より初期値mから始まつて値の数nが発生され、原像
値として原像値メモリ3に記憶され、この原像値メモリ
が、ポインタカウンタ21を介して逆方向に、即ち原像
値列m,・・・mn−1の最後の値mn−1から始ま
つて順次に符号化段4へ読出し可能である。数nは、そ
の寿命中キーユニツト1により最大に開始可能な認証の
試みの数を決定し、約10年のキー寿命において毎日2
0回のキー操作に対してn=100000を選ぶのが適
当である。符号化段には、メモリ27に記憶されている
秘密情報g、受信される乱数情報RND、及びカウンタ
21の連続する数値i′が供給可能である。符号化段4
は、XOR結合及び次式によるハツシユ関数値形成によ
つてこれらの入力情報を論理結合して、符号化された原
像値情報mを形成する。 m:=mXOR H (RND XOR g XOR
i′)
【0022】車両に固有な情報及びキーに固有な情報を
含むハードウエア識別データを記憶するため、各キーユ
ニツト1は識別データメモリ8を持ち、キーユニツト1
は、このメモリ8のデータと符号化段4から来る符号化
原像値情報mとを論理結合して、情報として送信すべき
使用者符号情報Mを形成する。認証を開始するため使用
者キー6が設けられ、その開始信号SSTが車両側旋錠
制御装置2へ送信される。
【0023】車両側で旋錠制御装置2の情報入力側回路
部分2′は、識別データメモリ11、識別データ比較器
12及びゲート13をそれぞれ含んでいる。比較器12
は、この旋錠制御装置回路部分2′において受信される
使用者符号情報Mから抽出される識別データ情報ID
を、車両側識別データメモリ11に記憶されている識別
データ情報IDと比較して、その出力信号をゲート1
3の制御入力端へ供給し、このゲートの他方の入力端は
使用者符号情報Mを供給される。図に点線示すように、
旋錠制御装置2に診断インタフエース19を接続するこ
とができる。
【0024】更にこの旋錠制御装置回路部分2′は、車
両側で秘密情報gを記憶するメモリ23、復号段22、
乱数情報発生段(ユニツト)24、乱数情報メモリ2
8、及び開始信号SSTを乱数情報発生ユニツト24へ
通すゲート29を含んでいる。その際復号は、キーユニ
ツト1における符号化に合わせて、式 m′′:=m XOR H(RND XOR g XO
R i′) に従つて行われ、乱数情報発生ユニツト24は、以前の
乱数情報RND、秘密情報g、及び先行する認証にお
いて送信された原像値mi+11から、XOR結合及び
ハツシユ関数値形成により、新しい乱数情報RND
次式に従つて形成する。 RND:H(RNDXOR g XOR
i+1
【0025】図の右の点線分離線の右側に示す旋錠制御
装置回路部分2′′は、前述したように車両保全装置に
含まれる他のすべての機器ユニツト2でも同じ形で存在
し、再びソフトウエア的に、使用者符号情報Mに含まれ
る原像値情報mをそれぞれ供給されるハツシユ関数値
計算ユニツト14及びゲート15を含んでいる。このゲ
ート15の出力端は、キーユニツト1の数に相当する記
憶場所数を持つ目標権限情報メモリ16に接続され、個
々の記憶場所は検出されるキー識別ID即ちキー番号
に関係して応動可能である。このメモリ16の出力端は
比較器17の入力端に接続され、この比較器の別の入力
端にはハツシユ関数値計算ユニツト14の出力信号m′
が供給可能である。この出力信号m′は更に別のゲート
18へ供給され、このゲートの制御入力端は比較器17
の非一致信号Nを供給される。一致が検出されると、
比較器17は、関係する機器ユニツト2のソフトウエア
動作準備を阻止する状態を解除する使用許可情報S
発生する。これは、すべての機器ユニツトを阻止状態に
保つ電子盗難防止装置の一部である。認証の成功即ち使
用権限検査を表す使用許可情報Sは、付属のキーユニ
ツトからは出ず、なるべくチツプ範囲からも出ず(これ
は使用許可情報の権限のない他人供給に対する高い安全
性を与える)、更に送信された原像値情報mを供給さ
れるゲートへ制御信号として供給されて、この情報を新
しい目標権限情報として記憶するのを可能にする。場合
によつては旋錠制御装置に接続される診断インタフエー
ス19又はキーユニツト1を介して別の機能を実施する
ために、必要な場合には付加的な特別機能目標権限情報
メモリ20が、図に破線で示すように、通常の目標権限
情報メモリ16に対して並列に設けられている。
【0026】上述したように、認証過程に含まれるすべ
ての機器ユニツト2は、点火装置の遮断によりそのつど
動作状態にされ、続く認証過程の成功により再び不動作
状態にされる電子車両盗難防止装置に含まれている。こ
れらの機器ユニツト2すべてにおいて同じ認証動作が行
われるので、これらすべての機器ユニツト2は、正当な
使用要求の際同時に再び動作準備状態になり、不当な使
用要求の際には、少なくとも1つの機器ユニツトが阻止
状態に留まる。これらの車両機器ユニツトすべてへの認
証過程の分布及びそれに応ずる機器ユニツトの阻止は、
認証の必要性を避けて1つ又は数個の機器ユニツトの簡
単な交換によつて車両が再使用されない、という利点を
持つている。このような交換は高い費用を伴うので、不
正な他人使用のこのような試みは不利である。
【0027】上述したように構成される車両保全装置の
動作について以下に説明する。全体の経過は、まず車両
の運転を開始する前に、キー製造者又はこの目的のため
に設けられる中央キー処理装置SHにおける初期値設定
から始まる。そこではまず各キーに対して個々に秘密乱
数値rが発生される。この乱数値から、ハツシユ関数
の多数回例えば400000回の順次適用により、秘密
の原像初期値mが計算され、それぞれのキーユニツト
の原像値メモリ3へ供給される。秘密初期乱数値r
原像初期値mとの間にあつて量初は使用されないハツ
シユ関数値は、後述するキー補充のための補助手段とし
て役立ち、このため対応する初期乱数値rが中央キー
処理装置SHの保護されているメモリに保存される。原
像初期値rのほかに、キーユニツト1の製造の際、識
別データIDも対応するメモリ8へ供給され、これら
のデータは、車両に固有なデータのほかに、車両に対し
て同時に有効なキーユニツトを互いに区別するキー番号
も含んでいる。キー番号を除いて、車両に対して同時に
有効なキーユニツト1の識別データは同じであり、従つ
て一種のキーセツト番号を形成している。これに並行し
て、中央キー処理装置SHの一致する識別データは、旋
錠制御装置のメモリ11へ記憶するために利用される。
更に中央キー処理装置SHにおいて、初期値設定の際原
像初期値mから始まつて、次のn個の再帰的ハツシユ
関数値(H(m);J=1,・・・,n−1)が前
もつて計算され、得られる量終値mがキーに固有な目
標権限情報初期値として、それぞれの目標権限情報メモ
リ16の対応する記憶場所の車両側初期値設定のため、
識別データと共に車両製造者へ引渡される。更にキー生
産の際、車両に固有な秘密情報gが読出されることなく
書込まれ、旋錠制御装置2へ入力するため車両製造者に
も利用可能である。
【0028】中央キー処理装置SHから得られる初期値
設定データを使用して、同様に中央キー処理装置SHで
発生されるハツシユ関数値列に属する車両固有のハツシ
ユ関数値を特別ハツシユ関数値メモリ20へ供給するこ
とにより、しかも生産を終了する安全上の要求に応じ
て、車両製造者の所で又は生産ライン又は整備工場にお
ける機器の組込みの際前述したように供給することによ
り、車両製造者による車両側の初期値設定が行われる。
目標権限情報メモリ16の初期値設定のため、生産過程
中に、関与するすべての機器ユニツト2にあつて特定の
キーユニツト1に対応するこれらのメモリ16の各記憶
場所が、中央キー処理装置SHによりこのため利用可能
にされるキー固有の初期値mを供給される。このため
作業員は、初期値0をキーに固有な目標権限情報初期値
に重ね書きすることにより初期値設定を行うことが
できる前に、診断インタフエース19を介して及び車両
に固有に特別ハツシユ関数値メモリ20に記憶されてい
るハツシユ関数値を介して、権限を与えられねばなら
ず、目標権限情報メモリ16の記憶場所が値0を含んで
いる限り、これらの記憶場所は通常の重ね書きに対して
保護される。その際特別ハツシユ関数値メモリは機器ユ
ニツトの輪送保護装置として役立つが、必要に応じて別
の特別関数の実施も可能にする。この機器設定値設定の
際、1つの組の異なるキーに対してすべての記憶場所の
零値が重ね書きされて、後で他人による不当な初期値設
定を防止することができねばならない。その代りに、最
初のキー操作による目標権限情報初期値mを初期値設
定のため車両側へ引渡すことも可能である。関係する機
器ユニツトを修理の際交換する場合、新たに使用される
ユニツトを、他のユニツトに存在する初期値を持つCA
Nバスを介して、初期値設定することができ、これによ
りすべての初期値0の重ね書きが自動的に保証される。
機器ユニツト2へ供給される情報Mが通常の認証を含む
か特別関数動作を含むかに区別するため、供給される情
報Mは、約8バイトを含む識別データ及び8バイトに短
縮される原像値情報のほかに、1バイトのデータ長で充
分な関数符号を付加的に含んでいる。
【0029】初期値設定が行われた後、各キーユニツト
1は、エネルギ供給装置への始めての接続により、ハツ
シユ関数値発生ユニツト7を介して、記憶されている初
期値mから、以前に得られた関数値にハツシユ関数を
n−1回反覆して適用することにより、残りのn−1値
を発生し、得られる値列を原像値列として、適当なメモ
リ3に順次の逆方向読出しのため記憶し、付属するカウ
ンタ21は最初に値n−1にセツトされ、使用者キー6
の操作毎に1だけ減少される。これらの例えば1000
00個の16バイト値の記憶はそれに応じた記憶場所を
必要とするので、記憶場所を節約する次の代替手段が可
能である。即ち発生されるハツシユ関数値列m〜m
n−1の選ばれた値、例えば100ごとの値のみが、メ
モリ3にサンプルとして固定的に記憶される。2つのサ
ンプルの間に実際に生じて例えば100個の値から成る
値列m〜mn−1の区域が、メモリ3に付加的に記憶
されるので、こうして各時点に1100個の8バイト値
をメモリ3に保持しさえすればよい。連続するキー使用
により、実際の値列区域の終りに達すると、入力情報と
しての次のサンプルにより、2つのサンプルの間に次の
値列区域を生ずるためハツシユ関数値の形成が開始さ
れ、続いて用い尽くされた値列区域が新しく計算される
値列区域により重ね書きされる。その際所要メモリを少
なくするため、サンプル及び2つのサンプルの間の範囲
に対してメモリを同じ大きさnのほぼ累乗根に相当する
記憶場所数を含んでいる。所要メモリができるだけ僅か
な場合、別の手段として、初期値mのみを記憶してお
き、キーの各操作後にこの初期値mから始まつて再び
反覆されるハツシユ関数値の形成を行い、この形成を順
次にそれぞれ1回だけ少なく反覆し、それぞれの終端値
を直接中間メモリ4へ与えることが可能である。任意の
他の分配、例えばサンプルの対数選択も可能である。
【0030】それにより、車両保全装置による通常の認
証運転の開始のための準備操作が終了する。次に使用者
が車両に対して使用権限があることを証明し、それによ
り車両の開放及び車両の停止の際動作状態にされる車両
盗難防止装置の解除を行おうとする認証の試みについ
て、以下に説明する。このような認証過程は、キーユニ
ツト1の使用者キー6の操作によつて開始され、それに
より生ずる開始信号S が、識別データID及び通
常の認証用関数符号と共に、送信機5及び伝送区間9を
経て旋錠制御装置2の受信機10へ伝送される。受信側
回路部分2′は、関数符号に基いて認証の試みを確認
し、識別データ比較器12により、合つたハードウエア
ユニツトが互いに接続され、肯定的な比較の際ゲート2
9を導通させて、開始信号SSTが乱数情報発生ユニツ
ト24へ供給されるようにする。開始信号SSTの送信
により、キーユニツト1において応答乱数情報RNDの
受信を待つタイマがセツトされ、その待ち時間の終了の
際過程が中断され、応答情報はもはや受けられない。乱
数情報発生ユニツト24は、到来する開始信号SST
より動作状態にされ、メモリ23から秘密情報gを読出
し、メモリ28から最後の乱数情報RNDを読出し、
キーユニツトに特有で最後の認証の成功の際送信される
キーユニツト固有の原像値mi+1を目標権限情報メモ
リ16から読取り、それから上述した式により新しい乱
数情報RNDを発生する。この新しい値は続いて乱数
情報メモリ28に記憶され、そこから車両側送信機25
へ伝送され、そこから赤外線伝送区域9を経てキー側1
へ達し、そこで受信機26により受信され、符号化段
(ユニツト)4へ供給される。乱数情報RNDの送信に
より、識別データ情報IDも一緒に送信され、応答情
報の受信を規定するタイマがセツトされる。このタイマ
は、操作されて遅延される開始命令により傍受されたデ
ータを使用して考えられる操作を行う試みに対する保護
に役立つ。
【0031】乱数情報RNDの受信後キー側でタイマ及
び受信される識別データが検査され、誤りがないと符号
化段4が符号化された原像値情報mを発生し、そのため
この符号化段4へ付加的に新しい計数値i′及び次の原
像値mが供給される。この符号化された情報mは、通
常の認証の続行にセットされる関数符号、識別データI
及び符号化されない計数値i′と共に、使用者符号
情報Mとして送信機5を介して送信される。
【0032】受信機10による使用者符号情報Mの受信
後、旋錠制御装置2においてまず識別データ情報ID
が使用者符号情報Mから抽出され、車両側識別データI
と比較される。車両に用いられるキー1のそれによ
り検査される必要なハードウエア一致が存在しないと、
ゲート13への適当な制御情報によりCANバスへの使
用者符号情報Mの伝送、またそこから別の制御機器ユニ
ツトへの伝送が阻止され、車両を解錠したり車両盗難肪
止装置を解除することなく、認証過程が中断される。そ
うでない場合、規定された時間内に通常の認証過程の続
行がなされるか否かについて、関数符号情報が続いて照
会される。
【0033】これが事実である場合にのみ、符号化され
ない計数値i′及び符号化された原像値情報mが使用者
符号情報Mから取出され、抽出段としての復号段22へ
供給される。この復号段は、秘密情報g及び実際の乱数
情報RNDを付加的に供給されて、上述した復号式によ
り、受信される使用者符号情報Mに含まれる原像値情報
m′′を算定し、CANバスを介してこの原像値情報を
すべての関与する制御装置2へ送り、そこでハツシユ関
数発生ユニツト14及びゲート15へ送る。正しい認証
過程では、この復号された原像値情報m′′が符号化段
4に記憶されている原像値情報mに一致することは明
らかである。ハツシユ関数値発生ユニツト14は、供給
される原像値m′′に属するハツシユ関数値m′を計算
し、このハツシユ関数値を実際権限情報m′として比較
器17及び第2のゲート18へ送る。その間に、使用者
符号情報Mに含まれる識別データIDに基いて、対応
するキー番号IDが求められ、目標権限情報メモリ1
6の対応する記憶場所に記憶されている値mi+1が比
較器17の他方の入力端へ読出され、この値m
i+1が、キーユニツト1により最後に行われて成功す
る認証の際制御装置2へ供給される原像値情報に一致す
る。比較器17が実際権限情報と目標権限情報との一致
(m′=H(m′′)=(m)=mi+1)を確認す
ると、この比較器は使用許可情報Sを発生し、この使
用許可情報が、一方ではゲート15へ帰還される制御信
号として、この認証の際供給される原像値mによる対
応記憶場所の重ね書きを行い、他方では他の関与する制
御装置に同時に発生される使用許可情報と共に、すべて
の制御装置を再びその動作準備状態へもたらすことによ
り、電子車両盗難防止装置の解除を行う。若干の機器ユ
ニツトにおいて記憶場所を節約しようとすれば、この記
憶場所に全目標権限情報mi+1の一部分例えば2バイ
トのみを記憶し、比較器17においてこの部分をハツシ
ユ関数値m′の対応する部分と比較することができる。
しかし減少する比較のため特に大きい収集範囲において
生ずることがある車両盗難防止装置の誤りを伴う動作停
止を防止するため、少なくとも1つの機器ユニツト例え
ば旋錠制御装置に対して完全な符号比較が維持され、そ
の結果が短縮された比較を持つ機器ユニツトへ伝送さ
れ、そこにおける使用許可情報の発生が、完全な符号比
較の肯定的な結果の存在に結びつけられる。
【0034】これに反し比較器17が非一致を確認する
と、順次に続く非一致の数が可能な反覆数Nを持つ収集
範囲をまだ超過していないものと仮定して、この比較器
17が非一致信号Nをゲート18へ送り、それからこ
のゲートが、機器ユニツト側に発生されるハツシユ関数
値m′をハツシユ関数値発生ユニツト14の入力側へ帰
還し、それからこのハツシユ関数値発生ユニツトが、こ
の入力値m′により再度のハツシユ関数値形成を行い、
その結果が新しい実際権限情報として比較器17へ与え
られる。比較藷17が順次に発生される実際権限情報
m′と目標権限情報mi+1との一致を確認し、それか
ら上述した過程が進行されるか、又はループ反覆数が収
集範囲により規定される最大数N例えばN=10000
0に達し、それから認証過程が不当なものとして車両盗
難防止装置を維持しながら中断されるか、又は正しい識
別データを持つ新しい使用者符号情報が到来し、それか
らループカウンタがリセツトされ、新たに伝送される原
像値によりハツシユ関数発生が続行される。
【0035】既に簡単に述べたように、収集範囲は、送
信プロトコル用の車両側の受信接点なしに1回又は数回
のキー操作により乱されるキー側と車両側との同期を、
収集範囲範囲内において適当な頻度で順次に続くハツシ
ユ関数値形成により車両側がその間に存在するキー1内
の原像値に再設定されることにより、再び行うのに役立
つ。収集範囲Nが原像値列の大きさnとちようど同じ大
きさに選ばれていると、正当なキーに対する同期を常に
再び行うことができる。関数値が全値範囲にわたつて実
際上同じ確率で分布しているもつと仮定されるハツシユ
関数に固有の性質のため、また8バイト値を持つ減少し
たアルゴリズムを使用しても約1020個の関数値が可
能であるという事実のため、N=10の大きさの収集
範囲においても、権限のない者がなんらかのやり方で識
別検査を行つたとしても、収集範囲の助けで原像関数値
の試験的な送信により、権限のない者が肯定的な認証を
得ることは、殆どありそうもなく、このような頻繁な試
みは、場合によつては権限を付与する認証が行われねば
ならない時間窓又は試み回数窓により、防止することが
でき、そうでない場合車両使用はそれ以上の認証の試み
に対して阻止されたままであり、このような阻止は例え
ば車両製造者によつてのみ診断インタフエースを介して
解錠可能である。車両保全装置の動作が、この車画保全
装置及び他のキーユニツトの任意の別な認証過程に対し
ても前述したのと同じように行われることは明らかであ
る。
【0036】原像値列nの大きさと同じ大きさの収集範
囲N=nの選択により、更に補充キーを作るのに非常に
便利な可能性が生ずる。上述したように、キー製造者S
Hの所で、キーに固有な初期乱数値rから頻繁なハツ
シユ関数値形成により、例えばT=400000でT信
の適用即ちm=H(r)により、原像初期値m
が発生された。さて補充キーを準備しようとずれば、原
像初期値m′として同じ初期乱数値rから出発した
値m′=HT−N(r)が選ばれることを除いて、
キー製造者SHの所で最初のキーのように補充キーが初
期値を設定される。さてこの補充キーにより、車両との
認証対話が行われる。その際補充キーはまず値x=H
(m′n−1)=Hn−1(m′)=H
T−1(r)を車両へ送信する。しかしこの値は確実
に車両側の収集範囲にある。なぜならば、その結課H
(x)=HT+N−1(r)=HN−1(m)とな
るからである。従つて補充キーは収集範囲を介して最初
の認証対話により自動的に正当なキーと解釈され、それ
により同時に、実際に伝送される値xが車両側目標権限
情報メモリ16へ引渡される。これにより同時に最初の
キーが自動的に無効にされる。なぜならば、このキーの
値は確実に新しい原像値xの収集範囲外にあるからであ
る。例えば失われてしまつた最初のキーの特別な阻止過
程に従つて不要である。この方策により数T/Nの補充
キーが順次に認証され、具体的な例としてT=4000
00及びN=n=100000で、順次に使用可能な同
じキー番号の4つのキー準備が行われる。もちろん必要
に応じて、補助キーの供給が、付加的な符号化法例えば
暗号体系で公知の非対称RSA署名法(ISO/IEC
JTC1/SC20/WG N115,DIS959
4−8,Gloucester,Nov.1987のA
nnex Cに記載されている)又は対応DES(da
ta encryption standard)法の
使用により、実現可能であり、特に収集範囲が原像値列
の大きさより小さく選ばれ、従つて補充キーの供給の上
述した技術が不可能である場合に、実現可能である。更
に診断インタフエース19及び特別関数メモリ20を介
する補充キー供給も考えられる。
【0037】不当な認証操作に対する安全性は、特に次
の点を考慮して得られる。乱数情報発生ユニツト24の
入力値RND及びmi+1は予測可能には反覆されな
いので、せつ盗者は次の乱数情報RNDを予測すること
かできない。秘密情報gが計算へ入るので、正しい認証
情報を形成するため符号化段4において発生されるハツ
シユ関数値を、キーユニツト1なしにせつ盗者が計算す
ることはできない。せつ盗者がキーユニツト1を利用で
きる場合にも、乱数情報RNDが車両により受信されな
い限り、せつ盗者は車両接点なしにこの符号化ハツシユ
関数値を求めることはできない。ハツシユ関数の実際の
非反転性のため、せつ盗者が傍受した開始情報又は認証
情報から秘密情報gを推論することは不可能である。従
つて車両側タイマにより規定される時間窓内で、せつ盗
者は乱数情報の送信後認証情報として推測することは不
可能で、これは8バイトの情報長では実際上ありそうも
ない。特に傍受された以前の認証情報はせつ盗者には助
けとならない。
【0038】それによりシステムは、認証情報の偽造又
は以前の傍受された認証情報の供給による不当な認証を
防止する。権限のない者が認証情報を傍受し、認証過程
を停止し、それからキーユニツトを正当な使用者へ返
し、後の時点で認証応答を車両へ送信することによつ
て、権限のない者が一時的に任されるキーユニツトの悪
用するという最初にあげた種類のせつ盗に対しても、応
答情報の入力用タイマの存在のため、システムが確実に
保護される。従つてこのシステムを圧倒するためには、
かなりの技術的費用及び万一のせつ盗者の高度の専門的
知識が必要になり、他の種類のせつ盗に対してこのシス
テムは安全である。
【0039】従つて上述した車両保全装置は、車両の不
当な他人使用に対する安価で高度の保護を与える保全を
可能にし、車両側で機器ユニツトにおいてのみ秘密符号
構成の保護された記憶が必要であり、それにより安全業
務上の問題なしに多数の車両機器ユニツトを含むことが
可能になる。特になお述べるべきこととして、ハッシユ
関数符号に対して64ビットで充分であり、従つて伝送
時間及び計算技術的費用が、RSA法の同様に考えられ
る使用におけるより著しく少ない。このRSA法は、非
対称符号化方法として、秘密情報の片側記憶しか必要と
しないが、512ビツトの大きい語長を持ち、従つて車
両に存在する計算能力を考慮して長い計算時間及び伝送
時間を必要とする。
【0040】本発明にとつて重要なユニツト及び動作の
みが上記の例について述べられ、更に別の通常のユニツ
ト及び動作過程が与えられ、当業者が本発明の範囲内で
この実施例の変更を行うことかでき、例えば他の一方向
関数の使用、具体的にあげられた数値例の適用に固有な
変化、識別検査又は特別関数の可能性の省略、又は赤外
線伝送の代りにチツプカード方式の使用が可能である。
更に他の供給発生器又は符号化段における他の論理結合
符号も考慮できることはもちろんである。最後に変形例
として、車両側に導かれる秘密情報を設けないようにす
ることも、若干減少する符号安全性において可能であ
る。
【図面の簡単な説明】
【図1】両方向符号交換により使用権限を電子的に検査
する車両保全装置の構成図である。
【符号の説明】
1 キーユニツト 2 機器ユニツト 5,25 送信機 10,26 受信機 22 受信される使用者符号情報から原像値情報
を抽出する手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 (72)発明者 ギユンテル・シユヴエークレル ドイツ連邦共和国ヴアイシユタツト・テ ツクシユトラーセ21 (72)発明者 ベルトルト・クリユーゲル ドイツ連邦共和国ボル・ビスマルクシユ トラーセ19 (56)参考文献 特開 平4−302682(JP,A)

Claims (13)

    (57)【特許請求の範囲】
  1. 【請求項1】乱数情報(RND)を受信し、続いてこの
    乱数情報に関係する使用者符号情報(M)を送信する使
    用者側キーユニツト(1)、及び 乱数情報(RND)を送信し、続いて使用者符号情報
    (M)を受信し、受信される使用者符号情報に関係する
    実際権限情報(m′)を算定し、この実際権限情報を車
    両側に存在する目標権限情報(mi+1)と比較し、こ
    の比較に関係して使用許可情報(S)を発生する車両
    側機器ユニツト(2)を有するものにおいて、 順次に送信される使用者符号情報(M)が、一方向関数
    (H)用の変化する原像値(m)を含み、原像値情報
    が乱数情報(RND)と符号の形で論理結合され、 機器ユニツト(2)が、受信される使用者符号情報
    (M)から原像値情報(m)を抽出する手段(22)
    を持ち、 目標権限情報(mi+1)が、対応する使用者符号情報
    (M)に含まれる原像値(m)の一方向関数値(m
    i+1=H(m))であり、 受信される使用者符号情報(M)からの実際権限情報
    (m′)の算定が、受信される使用者符号情報(M)に
    含まれる原像値(m)の一方向関数値(H(m))
    の形成を含んでいることを特徴とする、使用権限を電子
    的に符号化される車両保全装置。
  2. 【請求項2】順次に送信される原像値が、一方向関数
    (H)の反覆適用により生ずる値列(m,・・・m
    n−1)であり、これらの原像値が、値列形成に対して
    逆の順序で、順次に続く使用者符号情報(M)の形成に
    利用され、 目標権限情報が、このキーユニツト(1)で最後に肯定
    的に行われる使用権限検査過程において使用者符号情報
    (M)により送信された原像値(mi+1)から成るこ
    とを特徴とする、請求項1に記載の車両保全装置。
  3. 【請求項3】 値列(m,・・・mn−1)の選ばれ
    た後続項がサンプルとして、また2つのサンプルの間の
    実際の部分数列が、キーユニツト(1)の原像値メモリ
    (3)に記憶され、遅くとも以前の部分数列の最後の原
    像値が送信された時、次の実際の部分数列が発生され
    て、以前の部分数列の代りに記憶されることを特徴とす
    る、請求項2に記載の車両保全装置。
  4. 【請求項4】 所定の最大反覆回数(N)に対する実際
    権限情報と目標権限情報との比較の否定的な後に、新し
    い実際権限情報が以前の実際権限情報の一方向関数値と
    して算定され、この新しい実際権限情報が目標権限情報
    と比較されることを特徴とする、請求項2又は3に記載
    の車両保全装置。
  5. 【請求項5】 キーユニツト(1)のために順次に使用
    可能な補充キーユニツトが設けられ、次に使用可能なキ
    ーユニツトの原像値が、キー番号に固有に中央で記憶さ
    れる初期値(r)から始まつて反覆される一方向関数
    値形成(H(r))により生ずる全値列(r,・
    ・・H(r))のうち、以前のキーユニツトの原像
    値部分数列(m,・・・mv+n−1)の直前にある
    部分数列(mv−n,・・・mv−1)を形成すること
    を特徴とする、請求項2ないし4の1つに記載の車両保
    全装置。
  6. 【請求項6】 一方向関数として暗号ハツシユ関数特に
    RIPEMD関数が使用されることを特徴とする、請求
    項1ないし5の1つに記載の車両保全装置。
  7. 【請求項7】 複数の車両側機器ユニツト(2)が、受
    信される使用者符号情報から実際権限情報を算定し、こ
    の実際権限情報を目標権限情報と比較し、この比較に関
    係して使用許可情報を発生するため、並列に設けられて
    いることを特徴とする、請求項1ないし6の1つに記載
    の車両保全装置。
  8. 【請求項8】 車両の旋錠制御装置が保全装置の車両側
    機器ユニツトを形成していることを特徴とする、請求項
    1ないし7の1つに記載の車両保全装置。
  9. 【請求項9】送信される使用者符号情報(M)が車両及
    びキーに固有な識別情報を含み、 受信される使用者符号情報の識別情報が車両側機器ユニ
    ツト(2)において前もつて評価可能であり、送信され
    る不当な識別データの検出後使用権限検査過程が中断さ
    れることを特徴とする、請求項1ないし8の1つに記載
    の車両保全装置。
  10. 【請求項10】異なる原像値列(m)を送信するため
    複数の権限を付与する使用者側キーユニツトが車両に設
    けられ、 送信される使用者符号情報(M)がそれぞれキー識別情
    報(ID)を含み、 各キーユニツト(1)に対して各車両側機弱ユニツト
    (2)において、キー識別情報によりアドレス指定可能
    なメモリ(16)に固有の目標権限情報が読込み可能で
    あり、かつこれから読出し可能であることを特徴とす
    る、請求項1ないし9の1つに記載の車両保全装置。
  11. 【請求項11】 受信される使用者符号情報から原像値
    情報を抽出する手段(22)、乱数情報を発生する手段
    (24)、送信機(25)及び受信機(10)が、車両
    側で単一の機器ユニツト(2)のみに設けられ、この機
    器ユニツトに他の機器ユニツトがデータ交換するように
    接続されていることを特徴とする、請求項1ないし10
    の1つに記載の車両保全装置。
  12. 【請求項12】各キーユニツト(1)及び選ばれた機器
    ユニツト(2)に秘密情報が記憶され、 原像値情報(m)が式 mXOR H(RND XOR g XOR i′) により乱数情報(RND)と符号の形で論理結合され、
    ここでHはハツシユ関数、i′は認証の各試みのために
    変化する数値であることを特徴とする、請求項1ないし
    10の1つに記載の車両保全装置。
  13. 【請求項13】 新しい乱数情報(RND)が、式 RND=H(RNDXOR g XORmi+1) により、先行する乱数情報(RND)、秘密情報
    (g)、及び先行する認証の際送信された原像値情報
    (mi+1)から形成され、Hがハツシユ関数を示すこ
    とを特徴とする、請求項12に記載の車両保全装置。
JP10988595A 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置 Expired - Fee Related JP2673941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE4411450.8 1994-04-01
DE4411450A DE4411450C1 (de) 1994-04-01 1994-04-01 Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Publications (2)

Publication Number Publication Date
JPH07309208A JPH07309208A (ja) 1995-11-28
JP2673941B2 true JP2673941B2 (ja) 1997-11-05

Family

ID=6514484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10988595A Expired - Fee Related JP2673941B2 (ja) 1994-04-01 1995-03-31 使用権限を電子的に符号化される車両保全装置

Country Status (6)

Country Link
US (1) US5708712A (ja)
JP (1) JP2673941B2 (ja)
DE (1) DE4411450C1 (ja)
FR (1) FR2718091B1 (ja)
GB (1) GB2288049B (ja)
IT (1) IT1278477B1 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4444798C1 (de) * 1994-12-15 1996-04-11 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug
JP3017413B2 (ja) * 1995-02-08 2000-03-06 本田技研工業株式会社 車両用データ通信方法および装置
DE29509742U1 (de) * 1995-06-14 1995-08-24 Siemens AG, 80333 München Datenverarbeitungsanlage mit Infrarot-Datenübertragungsschnittstelle und Benutzungskontrollvorrichtung
DE19532744C2 (de) * 1995-09-05 2000-08-03 Telefunken Microelectron Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
DE19607017C2 (de) * 1996-02-24 2000-06-29 Daimler Chrysler Ag Fernbedienungseinrichtung und Betriebsverfahren hierfür, insbesondere zur Ansteuerung von kraftfahrzeugbezogenen Einrichtungen
JPH09303017A (ja) * 1996-05-16 1997-11-25 Sony Corp 識別信号照合装置及び識別信号照合方法
US5938706A (en) * 1996-07-08 1999-08-17 Feldman; Yasha I. Multi element security system
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
JPH10145353A (ja) * 1996-11-12 1998-05-29 Sony Corp 電子機器及びセキュリティーコード書き換え方法
US6397328B1 (en) 1996-11-21 2002-05-28 Pitney Bowes Inc. Method for verifying the expected postage security device and an authorized host system
US6260144B1 (en) 1996-11-21 2001-07-10 Pitney Bowes Inc. Method for verifying the expected postal security device in a postage metering system
EP0885502A4 (en) * 1996-11-29 2000-11-08 Motorola Inc AUTHENTICATION SYSTEM AND METHOD FOR A REMOTE KEYLESS OPENING SYSTEM
JP3244023B2 (ja) * 1997-06-19 2002-01-07 トヨタ自動車株式会社 車両用キー装置、車両機関始動制御方法及び車両用キーシステム
US6133853A (en) * 1998-07-30 2000-10-17 American Calcar, Inc. Personal communication and positioning system
US5883443A (en) * 1997-06-27 1999-03-16 Ut Automotive Dearborn, Inc. Countermeasure method and system for securing a remote keyless entry system
DE19736354A1 (de) * 1997-08-21 1999-02-25 Mannesmann Vdo Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug
DE19737874C1 (de) * 1997-08-29 1999-03-11 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE19841886C2 (de) * 1998-01-22 2003-03-27 Kobil Comp Gmbh Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
US6018291A (en) * 1998-06-04 2000-01-25 Marble; Alan Dale Motor vehicle anti-theft system by random problem simulation
JP3893758B2 (ja) * 1998-07-14 2007-03-14 株式会社デンソー エンジン制御装置及び車両盗難防止装置
KR100697833B1 (ko) 1998-10-21 2007-03-20 아메리칸 캘카어 인코포레이티드 위치 지정 카메라 및 gps 데이터 교환 장치
DE19901277A1 (de) * 1999-01-15 2000-07-20 Bayerische Motoren Werke Ag Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
AUPP849299A0 (en) * 1999-02-05 1999-02-25 Australian Arrow Pty Ltd Bi-directional coding system for remote control device security
DE19941346A1 (de) * 1999-08-31 2001-03-01 Mannesmann Vdo Ag Sicherungseinrichtung
DE19945660B4 (de) * 1999-09-23 2004-03-25 Siemens Ag System zur Fernbedienung eines Verbrennungsmotors
DE10015644A1 (de) * 2000-03-29 2001-10-11 Bosch Gmbh Robert Vorrichtung zum Datenaustausch mit einem Kraftfahrzeug
US7757272B1 (en) * 2000-06-14 2010-07-13 Verizon Corporate Services Group, Inc. Method and apparatus for dynamic mapping
JP2002070636A (ja) * 2000-08-31 2002-03-08 Suzuki Motor Corp 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
DE10112573C2 (de) * 2001-03-15 2003-09-04 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
US6759942B2 (en) * 2001-10-08 2004-07-06 Ford Global Technologies, Llc Vehicle communication system implemented reusing existing vehicle components
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
EP1973297B1 (en) * 2002-07-26 2011-08-31 Koninklijke Philips Electronics N.V. Secure authenticated distance measurement
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US7551064B2 (en) * 2003-08-13 2009-06-23 Idas Informations-Daten- und Automationssysteme GmbH Method and device for securing a vehicle against theft
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
CN100492248C (zh) * 2004-04-29 2009-05-27 宝马股份公司 验证汽车中的控制设备
JP4621732B2 (ja) * 2004-04-29 2011-01-26 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両外部の装置を認証するための方法、制御機器を有する自動車両のバスシステム及び車両外部の装置を認証するためのコンピュータ・プログラム
RU2316120C2 (ru) * 2004-05-12 2008-01-27 Корпорация "Самсунг Электроникс" Биометрическая система аутентификации
DE102004024624B4 (de) * 2004-05-18 2017-10-05 Volkswagen Ag Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE102004033393B4 (de) * 2004-07-09 2007-03-15 Siemens Ag Verfahren zur Authentifizierung wenigstens einer ersten mobilen Sende- und Empfangseinrichtung an wenigstens einer Basisstation
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
WO2006012638A2 (en) * 2004-07-29 2006-02-02 Vadium Technology, Inc. Techniques to strengthen one-time pad encryption
DE102005028772A1 (de) * 2005-06-22 2007-01-04 Daimlerchrysler Ag Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
GB2438434B (en) * 2006-05-23 2011-07-27 Nissan Motor Mfg Security systems
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
DE102007056662A1 (de) * 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
DE102009012687B4 (de) * 2009-03-11 2011-04-07 Continental Automotive Gmbh Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9881165B2 (en) 2012-03-29 2018-01-30 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US9577997B2 (en) * 2012-05-29 2017-02-21 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP5902597B2 (ja) * 2012-10-10 2016-04-13 株式会社東海理化電機製作所 電子キー登録システム
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
JP6050136B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
DE112016006810T5 (de) * 2016-04-28 2019-01-24 Mitsubishi Electric Corporation Fahrzeugbordeinrichtung, Bodendaten-Managementeinrichtung, Boden-zu-Fahrzeug-Kommunikationssicherheitssystem und Boden-zu-Fahrzeugkommunikationsverfahren
US10705820B2 (en) 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug
JP7539345B2 (ja) * 2021-05-24 2024-08-23 株式会社東海理化電機製作所 通信装置およびプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE2911828A1 (de) * 1979-03-26 1980-10-16 Vdo Schindling Verfahren zur drahtlos fernbedienbaren tuerverriegelung, insbesondere einer zentralverriegelung von kraftfahrzeugen und einrichtung zur durchfuehrung des verfahrens
SE429884B (sv) * 1979-06-05 1983-10-03 Thelin & Co Id Select Elektroniskt las
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
DE3234539A1 (de) * 1982-09-17 1984-03-22 Siemens AG, 1000 Berlin und 8000 München Verfahren zur code-sicherung bei einem elektronischen schluessel
DE3313098C1 (de) * 1983-04-12 1984-10-11 Daimler-Benz Ag, 7000 Stuttgart Elektronisches Schloßsystem
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
EP0472528B1 (de) * 1989-05-18 1994-02-09 Siemens Aktiengesellschaft Sender-empfänger-system
DE59103052D1 (de) * 1990-04-06 1994-10-27 Siemens Ag Verfahren zum betrieb einer fernbedienbaren zentralverriegelung eines fahrzeuges.
AU7661091A (en) * 1990-04-06 1991-10-30 Siemens Aktiengesellschaft Central locking installation for a motor vehicle
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE9304520U1 (de) * 1993-03-25 1994-07-28 Diehl GmbH & Co, 90478 Nürnberg Fernsteuerung, insbesondere für eine Riegeleinrichtung
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4428947C1 (de) * 1994-08-16 1996-04-04 Kiekert Ag Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder

Also Published As

Publication number Publication date
GB2288049B (en) 1997-05-21
FR2718091A1 (fr) 1995-10-06
JPH07309208A (ja) 1995-11-28
IT1278477B1 (it) 1997-11-24
DE4411450C1 (de) 1995-03-30
ITRM950198A0 (it) 1995-03-29
GB2288049A (en) 1995-10-04
US5708712A (en) 1998-01-13
FR2718091B1 (fr) 1998-02-06
GB9506278D0 (en) 1995-05-17
ITRM950198A1 (it) 1996-09-29

Similar Documents

Publication Publication Date Title
JP2673941B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP2694724B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP2860527B2 (ja) 使用権限を電子的に符号化される車両保全装置
US5144667A (en) Method of secure remote access
EP1411477B1 (en) Handling device and method of security data
US6041410A (en) Personal identification fob
EP0870889B1 (en) Keyless motor vehicle entry and ignition system
US5600723A (en) Cryptographically secure electric fuel pump system
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
WO1990015211A1 (en) Security system
KR20000070871A (ko) 차량 도난 방지 시스템용 코드 신호 송신기
CN108944784B (zh) 发动机防盗单元的认证方法及系统
US5631962A (en) Circuit and method of encrypting key validation
JP2000203389A (ja) 車両を使用するためのスペアキ―の確証方法
EP0885502A1 (en) Authentication system and method for a remote keyless entry system
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
EP4624709A1 (en) Electronic key system
CN100489259C (zh) 遥控数字锁及其安全控制方法
CN120636022A (zh) 一种智能锁具离线开锁方法、锁具及电子钥匙
AU5736290A (en) Security system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees