DE10147085A1 - Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung - Google Patents

Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung

Info

Publication number
DE10147085A1
DE10147085A1 DE2001147085 DE10147085A DE10147085A1 DE 10147085 A1 DE10147085 A1 DE 10147085A1 DE 2001147085 DE2001147085 DE 2001147085 DE 10147085 A DE10147085 A DE 10147085A DE 10147085 A1 DE10147085 A1 DE 10147085A1
Authority
DE
Germany
Prior art keywords
key
password
random number
lock
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001147085
Other languages
English (en)
Inventor
Hee-Jun Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Original Assignee
Hyundai Motor Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co filed Critical Hyundai Motor Co
Publication of DE10147085A1 publication Critical patent/DE10147085A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Offenbart ist ein Verfahren zum Durchführen einer Autorisierung eines Zündschlüssels durch Verwenden einer Motorsteuereinheit (ECU) und eines Zündschlüssels, der eine Schlüssel-ID, ein Sperrpasswort und ein Schlüsselpasswort speichert. Das Verfahren umfasst die Schritte: (1) Empfangen der Schlüssel-ID von dem Zündschlüssel durch die ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID ist; (2) Erzeugen, wenn die Schlüssel-ID eine registrierte ID ist, einer Zufallszahl und Codieren eines gespeicherten Sperrpassworts unter Verwendung der Zufallszahl, und Senden der Zufallszahl und des codierten Sperrpassworts zu einem Transponder des Zündschlüssels; (3) Decodieren des Sperrpassworts durch den Transponder unter Verwendung der empfangenen Zufallszahl und des codierten Sperrpassworts, dann Bestimmen, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist; (4) Codieren eines Schlüsselpassworts durch den Transponder unter Verwendung des gespeicherten Schlüsselpassworts und Senden des codierten Schlüsselpassworts zu der ECU; (5) Decodieren des empfangenen codierten Schlüsselpassworts durch die ECU, dann Bestimmen, ob das decodierte Schlüsselpasswort identisch zu einem gespeicherten Schlüsselpasswort ist; und (6) Freigeben eines Zündsperrzustands, wenn das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist.

Description

QUERBEZUG ZU EINER VERWANDTEN ANMELDUNG
Diese Anmeldung beansprucht die Priorität der koreanischen Patentanmeldung Nr. 2000-56124, eingereicht am 25. September 2000.
HINTERGRUND DER ERFINDUNG (a) Gebiet der Erfindung
Die vorliegende Erfindung betrifft ein Verfahren zum Verhindern des Diebstahls von Fahrzeugen durch ein Durchführen einer Zündschlüsselautorisierung, und insbesondere ein Verfahren zum Verhindern des Diebstahls von Fahrzeugen durch ein Durchführen einer Zündschlüsselautorisierung, in welcher ein Codieren und eine Autorisierung ohne die Verwendung einer getrennten Autorisierungseinheit durchgeführt werden.
(b) Beschreibung des verwandten Sachstandes
Viele große Städte der Welt haben es erlebt, dass eine kontinuierlich zunehmende Anzahl von Fahrzeugen jedes Jahr gestohlen wird, oder zumindest das Aufrechterhalten gleichmäßig hoher Niveaus eines Autodiebstahls.
Dementsprechend versehen viele Automobilhersteller ihre Fahrzeuge mit Autoalarmeinrichtungen, und setzen eine Forschung in Richtung verbesserter Methoden fort, um einen Autodiebstahl zu verhindern.
Ein relativ neues Verfahren eines Verhinderns des Diebstahls von Fahrzeugen besteht darin, dass ein Zündschlüssel verwendet wird, der mit einem einzigartigen Code versehen ist, den das Fahrzeug erkennt. Das heißt, ein fester Code wird gewöhnlich einer integrierten Schaltung (IC) zugeordnet, die in dem Zündschlüssel installiert ist, und das Fahrzeug kann nur gestartet werden, wenn eine Autorisierung des spezifischen Codes auftritt.
Jedoch ist mit der Verwendung des Zündschlüsselautorisierungsverfahrens nach dem Stand der Technik eine getrennte Codeautorisierungseinheit erforderlich, um den Code, der in der IC, installiert ist, die in dem Zündschlüssel bereitgestellt ist, zu entschlüsseln, um es dadurch zu ermöglichen, dass eine Motorsteuereinheit den Code autorisiert. Die Motorsteuereinheit bestimmt, ob es zugelassen wird, dass der Motor auf der Grundlage eines Autorisierungssignalausgangs von der Codeautorisierungseinheit gestartet wird.
Folglich ist die Anzahl von Teilen, die für das Gesamtsystem benötigt werden, mit der Verwendung der getrennten Codeautorisierungseinheit erhöht. Weiter kann das System nicht vollständig sicher sein, da von der Motorsteuereinheit auf der Grundlage eines gesendeten Signals (von der Codeautorisierungseinheit) durchgeführt wird, ob es zugelassen wird, den Motor zu starten. Beispielsweise kann ein Code-Scanner oder ein Code-Grabber verwendet werden, um das System zu täuschen.
ZUSAMMENFASSUNG DER ERFINDUNG
Die vorliegende Erfindung ist in einem Bemühen ausgeführt worden, die obigen Probleme zu lösen.
Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Verhindern des Diebstahls von Fahrzeugen durch ein Durchführen einer Autorisierung eines Zündschlüssels bereitzustellen, in welchem eine Codierung und eine Autorisierung in einer Motorsteuereinheit ohne eine Verwendung einer getrennten Autorisierungseinheit durchgeführt werden, und in welchem ein unerwünschtes Decodieren durch die Verwendung von Mehrfachschritt-Bit- Betriebsweisen erschwert wird.
Um die obige Aufgabe zu lösen, stellt die vorliegende Erfindung ein Verfahren zum Durchführen einer Autorisierung eines Zündschlüssels bereit, indem eine Motorsteuereinheit (ECU) und ein Zündschlüssel verwendet werden, der eine Schlüssel-ID, ein Sperrpasswort und ein Schlüsselpasswort speichert, wobei das Verfahren die Schritte umfasst: (1) Empfangen der Schlüssel-ID von dem Zündschlüssel durch die ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID ist; (2) Erzeugen, wenn die Schlüssel-ID eine Register-ID ist, einer Zufallszahl und Codieren eines gespeicherten Sperrpassworts unter Verwendung der Zufallszahl, und Senden der Zufallszahl und des codierten Sperrpassworts zu einem Transponder des Zündschlüssel; (3) Decodieren des Sperrpassworts durch den Transponder unter Verwendung der empfangenen Zufallszahl und des codierten Sperrpassworts, dann Bestimmen, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist; (4) Codieren eines Schlüsselpassworts durch den Transponder unter Verwendung eines gespeicherten Schlüsselpassworts, und Senden des codierten Schlüsselpassworts zu der ECU durch den Transponder; (5) Decodieren des empfangenen codierten Schlüsselpassworts durch die ECU, dann Bestimmen, ob das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist; und (6) Freigeben eines Zündsperrzustands, wenn das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist.
Gemäß einem Merkmal der vorliegenden Erfindung schließt die ECU Schieberegister T und S ein, und das Codieren des Sperrpassworts in dem Schritt (2) umfasst die Schritte: (7) Initialisieren und Modulieren der Schieberegister T und S unter Verwendung der Zufallszahl; (8) Erzeugen eines ersten Überlassungsschlüssels; und (9) Codieren des gespeicherten Sperrpassworts unter Verwendung des ersten Überlassungsschlüssels, und wobei das Decodieren des Sperrpassworts unter Verwendung der Zufallszahl und des codierten Sperrpassworts in dem Schritt (3) unter Verwendung der gleichen Prozesse durchgeführt wird, die ein Codieren des gespeicherten Sperrpassworts unter Verwendung der Zufallszahl des Schritts (2) mit sich bringt.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung schließt die Initialisierung der Schieberegister des Schritts (7) den Schritt eines Erzeugens einer Zufallszahl ein, und wobei die Schieberegistermodulation des Schritts (7) durch ein Bezeichnen einer Vielzahl von Funktionen, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen; ein Bezeichnen einer F2-Funktion, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet; und ein Wiederholen von Prozessen, in welchen die Schieberegister T und S nach links verschoben werden, und ein Bestimmen eines LSB des Schieberegisters S unter Verwendung der F2-Funktionswerte und der Zufallszahl verwirklicht wird.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung werden in der Erzeugung des ersten Überlassungsschlüssels des Schritts (8) eine Vielzahl von Funktionen bezeichnet, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen, wird eine F3-Funktion bezeichnet, die einen Eingang der Berechnungsergebniswerte von den Funktionen empfängt und Bitwerte berechnet, und werden Bits des ersten Überlassungsschlüssels von den F3-Funktionswerten berechnet.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung ist die Vielzahl der Funktionen identisch zu der Vielzahl der Funktionen des Schritts (7), und die F3-Funktion ist identisch zu der F2-Funktion.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung schließt die ECU Schieberegister T und S ein, wobei ein Codieren des gespeicherten Schlüsselpasswortes des Schritts (4) die Schritte umfasst: (10) Erzeugen eines zweiten Überlassungsschlüssels; und (11) Codieren des gespeicherten Schlüsselpasswortes unter Verwendung des zweiten Überlassungsschlüssels, und wobei das Decodieren des codierten Schlüsselpasswortes in dem Schritt (5) unter Verwendung der gleichen Prozesse durchgeführt wird, wie sie das Codieren des Schlüsselpasswortes mit sich bringt.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung werden in der Erzeugung des zweiten Überlassungsschlüssels des Schritts (10) eine Vielzahl von Funktionen bezeichnet, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen, wird eine F4-Funktion bezeichnet, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet, und werden Bits des zweiten Überlassungsschlüssels von den F4-Funktionswerten berechnet.
KURZE BESCHREIBUNG DER ZEICHNUNGEN
Die zugehörigen Zeichnungen, die hierin eingeschlossen sind und ein Teil der Spezifikation bilden, veranschaulichen eine Ausführungsform der Erfindung, und dienen, zusammen mit der Beschreibung dazu, die Prinzipien der Erfindung zu erklären.
In den Zeichnungen zeigen:
Fig. 1 eine schematische Ansicht eines Zündschlüsselautorisierungssystems und dazu in Bezug stehender Elemente, auf welches ein Verfahren einer bevorzugten Ausführungsform der vorliegenden Erfindung angewandt wird;
Fig. 2 ein Flussdiagramm eines Verfahrens zum Verhindern des Diebstahls von Fahrzeugen durch ein Durchführen einer Autorisierung eines Zündschlüssels gemäß einer bevorzugten Ausführungsform der Erfindung;
Fig. 3 eine Zeichnung zum Beschreiben einer Initialisierung und einer Modulation der Schieberegister T und S gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
Fig. 4 ein Flussdiagramm eines Modulationsprozesses der Schieberegister T und S gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
Fig. 5 eine Zeichnung zum Beschreiben der Erzeugung eines ersten Überlassungsschlüssels gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
Fig. 6 ein Flussdiagramm eines Prozesses zum Erzeugen eines ersten Überlassungsschlüssels gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung; und
Fig. 7 ein Flussdiagramm eines Prozesses zum Erzeugen eines AUSGANGS(i), der in einem Schritt eines Bestimmens von S0 der Fig. 6 durchgeführt wird.
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun im Detail unter Bezugnahme auf die zugehörigen Zeichnungen beschrieben werden.
Fig. 1 zeigt eine schematische Ansicht eines Zündschlüsselautorisierungssystems und dazu in Bezug stehender Elemente, auf welches ein Verfahren einer bevorzugten Ausführungsform der vorliegenden Erfindung angewandt wird.
Ein Zündschlüsselautorisierungssystem und dazu in Bezug stehende Elemente schließen einen Zündschlüssel 120, in welchem ein Transponder 110 installiert ist, der einen eingegebenen Code decodiert, einen Code berechnet und eine Verschlüsselung eines berechneten Signals durchführt; eine Schlüsselbox 130 einschließlich einer Schlüsselöffnung, in welche der Zündschlüssel 120 eingeführt wird, wobei die Schlüsselbox 130 Signale zu dem Zündschlüssel 120 sendet oder von ihm empfängt; und eine Motorsteuereinheit 150 zum Senden und Empfangen von Codesignalen zwischen der Schlüsselbox 130 ein.
Eine Spulenantenne 140 ist innerhalb der Schlüsselbox 130 bereitgestellt. Daten werden zwischen der Schlüsselbox 130 und dem Transponder 110 des Zündschlüssels 120 über die Spulenantenne 140 gesendet und empfangen. Weiter ist die Motorsteuereinheit 150 mit der Spulenantenne 140 über eine Datenschnittstelle 160 derart verbunden, dass Daten zwischen ihnen gesendet und empfangen werden.
Der Transponder 110 des Zündschlüssels 120 ist über einen IC-Chip verwirklicht, der befähigt ist, eine Verschlüsselung, ein Decodieren und Berechnungen durchzuführen. Auch ist die Motorsteuereinheit 150 durch eine herkömmliche elektronische Steuereinheit (ECU) verwirklicht. In dem Transponder 110 sind eine 4-Byte-Schlüsselidentifizierungseinrichtung (nachstehend als eine ID bezeichnet), eine 6-Byte- Authentifizierungseinrichtung (nachstehend als eine AUTHEN bezeichnet) zum Authentifizieren eines Codes und ein 4-Byte- Sperrpasswort und ein Schlüsselpasswort gespeichert.
Die Schieberegister T und S sind in der Motorsteuereinheit 150 zum Codieren, Decodieren und Durchführen von Berechnungen bereitgestellt. Auch sind eine Schlüssel-ID, eine AUTHEN, ein Sperrpasswort und ein Schlüsselpasswort, die identisch zu jenen sind, die in dem Transponder 110 gespeichert sind, in der Motorsteuereinheit 150 gespeichert.
Fig. 2 zeigt ein Flussdiagramm eines Verfahrens zum Verhindern des Diebstahls von Fahrzeugen durch ein Durchführen einer Autorisierung eines Zündschlüssels gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung.
Zuerst wird der Zündschlüssel 120 in die Schlüsselbox 130 eingeführt, die Motorsteuereinheit 150 empfängt in einem Schritt S210 einen Eingang einer Schlüssel-ID von dem Transponder 110, der in dem Zündschlüssel 120 installiert ist. Als nächstes bestimmt die Motorsteuereinheit 150 in einem Schritt S215, ob die Schlüssel-ID eine registrierte ID ist. Wenn bestimmt wird, dass die Schlüssel-ID nicht eine registrierte ID ist, wird in einem Schritt S217 ein Zündsperrzustand, in welchem eine Zündung nicht möglich ist, aufrechterhalten. In dem Zündsperrzustand kann die Zufuhr von Kraftstoff blockiert werden, und ein Ausgang des Zündsystems kann unterdrückt werden.
Jedoch wird, wenn in dem Schritt S215 bestimmt wird, dass die Schlüssel-ID eine registrierte ID ist, in einem Schritt S220 eine 4-Byte-Zufallszahl (RN) erzeugt. Als nächstes werden eine Initialisierung und eine Modulation der Schieberegister T und S auf der Grundlage der Eingangsschlüssel-ID und der gespeicherten AUTHEN in einem Schritt S225 durchgeführt. Die Modulation der Schieberegister T und S wird auf der Grundlage der eingegebenen Schlüssel-ID, der gespeicherten AUTHEN und der RN durchgeführt, nachdem die Schieberegister T und S initialisiert sind.
Fig. 3 ist eine Zeichnung zum Beschreiben der Initialisierung und der Modulation der Schieberegister T und S.
Unter Bezugnahme auf Fig. 3 sind die Schieberegister T und S von dem höchstwertigen Bit (MSB) zu dem niedrigstwertigen Bit (LSB) angeordnet. Ein LSB des Schieberegisters T ist benachbart zu einem MSB des Schieberegisters S. Das Schieberegister T speichert ein ID0- und ID1-Byte des Schlüssel-ID(vier Bytes der ID0, ID1, ID2 und ID3)-Eingangs von dem Transponder 110, und das Schieberegister S speichert ID2 und ID3 der Schlüssel-ID, und vier Byte der AUTHEN4 und AUTHEN5 der gespeicherten AUTHEN (6 Bytes der AUTHEN0 bis AUTHEN5) sequentiell. Jedes Bit des Schieberegisters S ist von LSB bis MSB (S0 bis S31) indiziert, und jedes Bit des Schieberegisters T ist von LSB zu MSB (T0 zu T15) indiziert.
Nachdem die Schieberegister S und T wie oben beschrieben initialisiert sind, wird das LSB des Schieberegisters S unter Verwendung eingerichteter Funktion F0, F1 und F2 berechnet. Durch ein Wiederholen des Prozesses für eine Schiebeberechnung der Schieberegister T und S werden die Schieberegister T und S moduliert. Die Funktionen F0 und F1 sind Funktionen, die vier Bits als Eingangswerte verwenden, um ein einziges Bit zu berechnen, und die Funktion F2 ist eine Funktion, die fünf Bits als Eingangswerte berechnet, um ein einziges Bit zu berechnen. Das heißt, die Funktionswerte werden wie folgt berechnet.
Jedoch werden die Werte, die aus den Schieberegistern T und S berechnet werden, von 5 Bits verwendet, die als ein Eingangswert von F2 verwendet werden. Das heißt, wenn Q0, Q1, Q2, Q3 und Q4 die Eingangswerte der F2-Funktion sind, werden wie folgt berechnete Werte eingegeben und berechnet: Q0 = F0 (S1, S5, S10, S13), Q1 = F1 (S15, S16, S18, S19), Q2 = F1 (S21, S25, S26, S30), Q3 = F1 (T0, T1, T5, T7) und Q4 = F0 (T8, T10, T12, T15).
Hinsichtlich der AUTHEN in dem Obigen wird jedes Bit der vier Bytes (32 Bits) von der AUTHEN0 bis AUTHEN3 in AUTHEN(i) indiziert, und jedes Bit der RN wird in RN(i) indiziert.
Die Bits gemäß des Ergebnisses der F2-Berechnung werden kombiniert und wiederholt mit AUTHEN(i) und RN(i) derart berechnet, dass die Schieberegister T und S moduliert werden. Das heißt, die Modulation der Schieberegister T und S wird durch die Prozesse verwirklicht, die in dem Flussdiagramm der Fig. 4 gezeigt sind.
Zuerst wird eine Variable i dem Wert 0 in einem Schritt S410 zugeordnet, und die F2-Berechnungen, wie in dem Obigen, werden in einem Schritt S420 durchgeführt. Als nächstes wird das Schieberegister T um ein Bit nach links in einem Schritt S430 verschoben, ein Wert von S31 wird dem T0 in einem Schritt S440 zugeordnet, und das Schieberegister S wird in einem Schritt S450 um ein Bit nach links verschoben.
Darauf werden RN(i), AUTHEN(i) und der F2- Berechnungsergebniswert dem S0 zugeordnet. Das heißt, ein RN(i) AUTHEN(i) F2-Berechnungsergebniswert wird dem S0 zugeordnet. Das Symbol " " bezeichnet eine XODER-Operation, in welcher eine 1 ausgegeben wird, wenn die Werte auf den linken und rechten Seiten des Operators unterschiedlich voneinander sind, und eine 0 ausgegeben wird, wenn die Werte die gleichen sind.
Nach einem Schritt S460 wird in einem Schritt S470 bestimmt, ob i = 31. Wenn i gleich 31 ist, wird der Prozess beendet. Jedoch wird, wenn i nicht gleich 31 ist, i in einem Schritt S480 um 1 hochgesetzt, wonach der Prozess zu dem Schritt S420 zurückgegeben wird. Als Folge dieser Schleife durchlaufen, bis i den Wert von 31 annimmt, die Schieberegister T und S eine Gesamtheit von 32 Schiebeoperationen (einschließlich, wenn i = 0).
Unter Bezugnahme zurück auf Fig. 2 wird, nach der Initialisierung und Modulation der Schieberegister T und S, ein erster Überlassungsschlüssel unter Verwendung der modulierten Schieberegister T und S, und ein eingerichteter interner Schlüssel in einem Schritt S230 erzeugt. Der erste Überlassungsschlüssel wird als eine 6-Byte-Zahl eingerichtet.
Fig. 5 zeigt eine Zeichnung zum Beschreibung der Erzeugung des ersten Überlassungsschlüssels.
Unter Bezugnahme auf die Zeichnung sind die initialisierten Schieberegister T und S von dem MSB zu dem LSB angeordnet, und ein LSB des Schieberegisters T ist benachbart zu einem MSB des Schieberegisters S. Der interne Schlüssel ist entsprechend der Bits der Schieberegister T und S angeordnet.
Um den ersten Überlassungsschlüssel zu erzeugen, werden die F0-, F1-, und F2-Funktionen, die die Bits von den Schieberegistern T und S berechnen, definiert. Die F0-, F1- und F2-Funktionen werden als die gleichen Funktionen wie bei einem Initialisieren der Schieberegister T und S definiert. Jedes Bit des ersten Überlassungsschlüssels wird durch die F2-Funktion berechnet. Nachdem ein Bit des ersten Überlassungsschlüssels berechnet ist, werden Linksverschiebungen der Schieberegister T und S berechnet, und ein S0-Bit wird durch eine spezifisch bezeichnete Berechnung bestimmt, wie in A der Fig. 5 gezeigt. Dieser Prozess wird wiederholt, um den ersten Überlassungsschlüssel zu berechnen.
Fig. 6 zeigt ein Flussdiagramm eines Prozesses zum Erzeugen des ersten Überlassungsschlüssels.
Zuerst wird der Wert 0 einer Variablen i und einem Ergebniswert in einem Schritt S610 zugeordnet, um dadurch eine Initialisierung der Variablen zu beenden. Als nächstes werden F2-Berechnungen wie in dem Obigen derart durchgeführt, dass ein i-ter Bitwert des ersten Überlassungsschlüssels in einem Schritt S620 erhalten wird. Darauf wird in einem Schritt S630 das Schieberegister T um ein Bit nach links verschoben, ein Wert von S31 wird dem T0 in einem Schritt S640 zugeordnet, und das Schieberegister S wird in einem Schritt S650 um ein Bit nach links verschoben.
Auf den Schritt S650 folgend wird ein AUSGANG(i) durch eine vorbestimmte AUSGANGS-Funktion erzeugt und dem S0 in einem Schritt S660 zugeordnet. Als nächstes wird in einem Schritt S670 bestimmt, ob i = 31. Wenn i gleich 31 ist, wird der Prozess beendet. Jedoch wird, wenn i nicht gleich 31 ist, i in einem Schritt S680 um 1 hochgesetzt, wonach der Prozess zu dem Schritt S620 zurückgegeben wird. Als Folge dieser Schleife durchlaufen, bis i den Wert von 31 annimmt, die Schieberegister T und S eine Gesamtheit von 32 Schiebeoperationen (einschließlich, wenn i = 0).
Fig. 7 ist ein Flussdiagramm eines Prozesses zum Erzeugen des AUSGANG(i) des Schritts S650 der Fig. 6.
Zuerst wird der Wert 0 in einem Schritt S710 der Variablen j zugeordnet. Als nächstes wird in einem Schritt S720 bestimmt, ob ein j-tes Bit Pj gleich 1 ist. Wenn Pj gleich 1 ist, wird in einem Schritt S730 bestimmt, ob j geringer als oder gleich 31 ist. Wenn j geringer als oder gleich 31 ist, wird eine XODER-Operation mit Sj (j-tes Bit des Registers S) und ein variables Ergebnis durchgeführt, wonach das variable Ergebnis in einem Schritt S740 dem Ergebnis zugeordnet wird. Jedoch wird, wenn j größer als 31 ist, eine XODER-Operation mit Tj-32 ((j-32)-tes Bit des Registers T) und ein variables Ergebnis durchgeführt, wonach das variable Ergebnis in einem Schritt S750 dem Ergebnis zugeordnet wird.
Wenn Pj in dem Schritt S720 oder nach den Schritten S740 und S750 nicht 1 ist, wird in einem Schritt S760 bestimmt, ob j gleich 47 ist. Wenn j nicht gleich 47 ist, wird der Prozess zu dem Schritt S720 derart zurückgegeben, dass eine Berechnung bezüglich sämtlicher Bits des internen Schlüssels durchgeführt werden kann. Jedoch wird, wenn j in dem Schritt S760 gleich 47 ist, der Ergebniswert dem AUSGANG(i) in einem Schritt S770 zugeordnet. Der Schritt S660 der Fig. 6 wird dadurch mit den obigen Operationen beendet.
Unter Bezugnahme wieder auf Fig. 2 werden, folgend auf die Erzeugung des ersten Überlassungsschlüssels in dem Schritt S620, in einem Schritt S235 Berechnungen durchgeführt, um ein Sperrpasswort zu codieren. Ein gespeichertes Sperrpasswort und der erste Überlassungsschlüssel werden bei einem Codieren des Sperrpasswortes verwendet. Das heißt, eine XODER- Operation wird auf das Sperrpasswort und den ersten Überlassungsschlüssel durchgeführt, die jeweils aus vier Bits bestehen.
Als nächstes sendet die Motorsteuereinheit 150 die Zufallszahl und das Sperrpasswort zu dem Transponder in einem Schritt S240, und der Transponder 110 empfängt die Zufallszahl und das Sperrpasswort in einem Schritt S242. Der Transponder 110 erzeugt dann einen ersten Überlassungsschlüssel in einem Schritt S245 unter Verwendung der gleichen Prozesse wie in den Schritten S225 und S230. Das heißt, der erste Überlassungsschlüssel wird durch den Transponder 110 unter Verwendung der gleichen Logik erzeugt, wie bei einem Erzeugen in den Schritten S225 und S230 derart, dass der erste Überlassungsschlüssel gemäß der Logik durch eine Schaltungskonfiguration auch dann erzeugt wird, wenn Schieberegister nicht in dem Transponder 110 eingeschlossen sind. Dementsprechend ist der erste Überlassungsschlüssel, der durch den Transponder 110 erzeugt wird, identisch zu dem ersten Überlassungsschlüssel, der durch die Motorsteuereinheit 150 erzeugt wird.
Auf den Schritt S245 folgend führt der Transponder 110 eine XODER-Operation auf dem ersten Überlassungsschlüssel und dem Sperrpasswort derart durch, dass das Sperrpasswort in einem Schritt S250 decodiert wird. Das heißt, unter Verwendung des identischen ersten Überlassungsschlüssels wird die XODER- Operation derart wiederholt, dass eine Verschlüsselung und ein Decodieren möglich sind.
Als nächstes bestimmt der Transponder 110 in einem Schritt S255, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist. Wenn die Passworte nicht identisch sind, werden die Prozesse, die in dem Zündschlüsselautorisierungsverfahren der vorliegenden Erfindung eingeschlossen sind, unterbrochen, und der Zündsperrzustand wird aufrechterhalten. Jedoch wird, wenn die Passworte passen, ein zweiter Überlassungsschlüssel in einem Schritt S620 auf der Grundlage der modulierten Schieberegister T und S unter Verwendung der gleichen Prozesse, wie sie der Schritt S230 mit sich bringt, erzeugt.
Der Transponder 110, der den zweiten Überlassungsschlüssel erzeugt, führt dann eine XODER-Operation auf dem gespeicherten Schlüsselpasswort und dem erzeugten zweiten Überlassungsschlüssel derart durch, dass ein Schlüsselpasswort in einem Schritt S265 codiert wird. Das codierte Schlüsselpasswort wird dann zu der Motorsteuereinheit 150 in einem Schritt S270 gesendet, und die Motorsteuereinheit 150 empfängt das Passwort in einem Schritt S272.
Darauf erzeugt die Motorsteuereinheit 150 in einem Schritt S275 unter Verwendung identischer Prozesse wie jene, die die Erzeugung des ersten Überlassungsschlüssels des Schritts S230 mit sich bringt, einen zweiten Überlassungsschlüssel auf der Grundlage der Werte der modulierten Schieberegister T und S. Die Motorsteuereinheit 150 führt dann eine XODER-Operation auf dem erzeugten zweiten Überlassungsschlüssel und dem empfangenen Schlüsselpasswort derart durch, dass das Schlüsselpasswort in einem Schritt S280 decodiert wird.
Als nächstes bestimmt die Motorsteuereinheit 150 in einem Schritt S285, ob das decodierte Schlüsselpasswort identisch zu einem gespeicherten Schlüsselpasswort ist. Wenn die Passworte nicht identisch sind, wird in einem Schritt S287 der Zündsperrzustand, in welchem eine Zündung nicht möglich ist, aufrechterhalten. Jedoch wird, wenn die Passworte passen, der Zündsperrzustand in einem Schritt S290 freigegeben. Das heißt, dass eine Kraftstoffzufuhr und ein Zündsystemausgang zugelassen sind.
In dem Verfahren der oben beschriebenen vorliegenden Erfindung wird eine Sicherheit durch ein Durchführen eines Codierens und Decodierens verschiedener Passworte in der Motorsteuereinheit erhöht. Weiter wird die Zuverlässigkeit von Codes durch ein Durchführen eines Codierens und Decodierens in mehrfachen Schritten von Bit-Operationen erhöht. Auch werden, da kein zusätzliches System erforderlich ist, um eine Zündschlüsselautorisierung durchzuführen, Herstellungsprozesse und Gesamtkosten verringert, und ein Raum, der für ein derartiges zusätzliches System benötigt wird, wird eingespart.
Obwohl bevorzugte Ausführungsformen der vorliegenden Erfindung im Detail obenstehend beschrieben worden sind, sollte klar verstanden werden, dass viele Variationen und/oder Modifikationen der hierin gelehrten, grundlegenden erfinderischen Konzepte, die Durchschnittsfachleute ersinnen können, noch innerhalb des Grundgedankens und Umfangs der vorliegenden Erfindung, wie sie in den angehängten Ansprüchen definiert ist, fallen.

Claims (7)

1. Verfahren zum Durchführen einer Autorisierung eines Zündschlüssels unter Verwendung einer Motorsteuereinheit (ECU) und eines Zündschlüssels, der eine Schlüssel-ID, ein Sperrpasswort und ein Schlüsselpasswort speichert, wobei das Verfahren die Schritte umfasst:
  • 1. Empfangen der Schlüssel-ID von dem Zündschlüssel durch die ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID ist;
  • 2. Erzeugen, wenn die Schlüssel-ID eine registrierte ID ist, einer Zufallszahl und Codieren eines gespeicherten Schlüsselpassworts unter Verwendung der Zufallszahl, und Senden der Zufallszahl und des codierten Sperrpassworts zu einem Transponder des Zündschlüssels;
  • 3. Decodieren des Sperrpassworts durch den Transponder unter Verwendung der empfangenen Zufallszahl und des codierten Sperrpassworts, dann Bestimmen, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist;
  • 4. Codieren eines Schlüsselpassworts durch den Transponder unter Verwendung eines gespeicherten Schlüsselpassworts, und Senden des codierten Schlüsselpassworts zu der ECU;
  • 5. Decodieren des empfangenen codierten Schlüsselpassworts durch die ECU, dann Bestimmen, ob das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist; und
  • 6. Freigeben eines Zündsperrzustands, wenn das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die ECU Schieberegister T und S einschließt, und das Codieren des Sperrpassworts in dem Schritt (2) die Schritte umfasst:
  • 1. Initialisieren und Modulieren der Schieberegister T und S unter Verwendung der Zufallszahl;
  • 2. Erzeugen eines ersten Überlassungsschlüssels; und
  • 3. Codieren des gespeicherten Sperrpassworts unter Verwendung des ersten Überlassungsschlüssels, und
    wobei das Decodieren des Sperrpassworts unter Verwendung der Zufallszahl und des codierten Sperrpassworts in dem Schritt (3) unter Verwendung der gleichen Prozesse durchgeführt wird, die ein Codieren des gespeicherten Passworts unter Verwendung der Zufallszahl des Schritts (2) mit sich bringt.
3. Verfahren nach Anspruch 2, wobei die Initialisierung der Schieberegister des Schritts (7) den Schritt eines Erzeugens einer Zufallszahl einschließt, und
wobei die Schieberegistermodulation des Schritts (7) durch ein Bezeichnen einer Vielzahl von Funktionen, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen; ein Bezeichnen einer F2-Funktion, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet; und ein Wiederholen von Prozessen, in welchen die Schieberegister T und S nach links verschoben werden und ein Bestimmen eines LSB des Schieberegisters S unter Verwendung der F2-Funktionswerte und der Zufallszahl verwirklicht wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass in der Erzeugung des ersten Überlassungsschlüssels des Schritts (8) eine Vielzahl von Funktionen bezeichnet werden, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen, eine F3-Funktion bezeichnet wird, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet, und Bits des ersten Überlassungsschlüssels von den F3-Funktionswerten berechnet werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Vielzahl von Funktionen identisch zu der Vielzahl von Funktionen des Schritts (7) ist, und die F3-Funktion identisch zu der F2-Funktion ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die ECU Schieberegister T und S einschließt,
wobei ein Codieren des gespeicherten Schlüsselpassworts des Schritts (4) die Schritte umfasst:
  • 1. Erzeugen eines zweiten Überlassungsschlüssels; und
  • 2. Codieren des gespeicherten Schlüsselpassworts unter Verwendung des zweiten Überlassungsschlüssels,
    und wobei das Decodieren des codierten Schlüsselpassworts in dem Schritt (5) unter Verwendung der gleichen Prozesse durchgeführt wird, wie sie das Codieren des Schlüsselpassworts mit sich bringt.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass in der Erzeugung des zweiten Überlassungsschlüssels des Schritts (10) eine Vielzahl von Funktionen bezeichnet werden, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen, eine F4-Funktion bezeichnet wird, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet, und Bits des zweiten Überlassungsschlüssels von den F4-Funktionswerten berechnet werden.
DE2001147085 2000-09-25 2001-09-25 Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung Withdrawn DE10147085A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000056124A KR100354042B1 (ko) 2000-09-25 2000-09-25 시동키 인증을 통한 차량 도난 방지방법

Publications (1)

Publication Number Publication Date
DE10147085A1 true DE10147085A1 (de) 2002-07-18

Family

ID=19690218

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001147085 Withdrawn DE10147085A1 (de) 2000-09-25 2001-09-25 Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung

Country Status (5)

Country Link
US (1) US20020053027A1 (de)
JP (1) JP2002173002A (de)
KR (1) KR100354042B1 (de)
CN (1) CN1200831C (de)
DE (1) DE10147085A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008034640A1 (de) * 2008-07-25 2010-01-28 Kiekert Ag Ummanteltes Gesperrebauteil für ein Kraftfahrzeugschloss

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7355299B2 (en) * 2003-07-29 2008-04-08 Lear Corporation Non-ignition switch vehicle ignition enabling system
JP4489024B2 (ja) * 2004-01-26 2010-06-23 東芝ソリューション株式会社 セキュリティ装置、車両用認証装置、方法及びプログラム
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
EP1688889B1 (de) * 2005-02-04 2017-06-21 SMARTRAC TECHNOLOGY Wehnrath GmbH Verfahren zum Übermitteln und zur Kontrolle von Authentifizierungsdaten zwischen einer tragbaren Vorrichtung mit Transponder und einer Fahrzeugleseeinheit
EP1688888A1 (de) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Verfahren zum Übermitteln und zur Kontrolle von Authentifizierungsdaten zwischen einer tragbaren Vorrichtung mit Transponder und einer Fahrzeugleseeinheit
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
CN100585646C (zh) * 2007-06-01 2010-01-27 重庆集诚汽车电子有限责任公司 一种汽车发动机锁止电子防盗***
KR101406364B1 (ko) * 2008-01-23 2014-06-30 기아자동차주식회사 자동차 도난 방지 장치 및 방법
CN101602358A (zh) * 2009-06-18 2009-12-16 奇瑞汽车股份有限公司 一种基于aes128加密算法的发动机防盗认证方法
DE102011075886B3 (de) * 2011-05-16 2012-06-21 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
US9156438B2 (en) * 2013-09-25 2015-10-13 GM Global Technology Operations LLC Attack resistant theft deterrent system
CN106864408A (zh) * 2017-01-04 2017-06-20 浙江吉利汽车研究院有限公司 一种用于车辆的防盗***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2697605B2 (ja) * 1994-04-20 1998-01-14 日産自動車株式会社 車両用防盗装置および車両用防盗装置のid番号登録方法
JP2697606B2 (ja) * 1994-05-10 1998-01-14 日産自動車株式会社 車両用防盗装置
JP2915299B2 (ja) * 1994-09-09 1999-07-05 本田技研工業株式会社 車両盗難防止装置
JP2659518B2 (ja) * 1994-11-04 1997-09-30 本田技研工業株式会社 車両用盗難防止装置
DE69533966T2 (de) * 1994-11-11 2005-06-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Verfahren zum registrieren eines identifikationskodes
JP3405017B2 (ja) * 1995-10-16 2003-05-12 日産自動車株式会社 車両用防盗装置
KR19980023671U (ko) * 1996-10-31 1998-07-25 양재신 차량의 도난방지장치
DE19652256A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008034640A1 (de) * 2008-07-25 2010-01-28 Kiekert Ag Ummanteltes Gesperrebauteil für ein Kraftfahrzeugschloss

Also Published As

Publication number Publication date
CN1200831C (zh) 2005-05-11
US20020053027A1 (en) 2002-05-02
KR20020024389A (ko) 2002-03-30
JP2002173002A (ja) 2002-06-18
KR100354042B1 (ko) 2002-09-27
CN1354110A (zh) 2002-06-19

Similar Documents

Publication Publication Date Title
DE10147085A1 (de) Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung
DE102006013504B4 (de) Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE69729558T2 (de) Verfahren und vorrichtung zum verschlüsseln und entschlüsseln von mikroprozessorseriennummern
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE602005003732T2 (de) Diebstahlsicherung in einem Fahrzeug und zentrale Identifizierungsvorrichtung
EP1286862B1 (de) Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
EP0723896B1 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102007022100A1 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102014113763B4 (de) Angriffsresistentes Diebstahlabwehrsystem
EP0925209B1 (de) Fahrzeugsicherungsanordnung
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
EP3314339B1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
EP3557660B1 (de) Elektrisch betriebenes fahrzeug mit ladekabel
DE10065684A1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE19600556A1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
DE102023110645A1 (de) Sicherheitsverfahren und Sicherheitsvorrichtung
EP0825316B2 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP1619094B1 (de) Elektronische Wegfahrsperre
US11599335B2 (en) Vehicle and method of controlling the same
EP1108631A2 (de) Vorrichtung zum Diebstahlschutz

Legal Events

Date Code Title Description
8141 Disposal/no request for examination