DE10147085A1 - Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung - Google Patents
Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer ZündschlüsselautorisierungInfo
- Publication number
- DE10147085A1 DE10147085A1 DE2001147085 DE10147085A DE10147085A1 DE 10147085 A1 DE10147085 A1 DE 10147085A1 DE 2001147085 DE2001147085 DE 2001147085 DE 10147085 A DE10147085 A DE 10147085A DE 10147085 A1 DE10147085 A1 DE 10147085A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- password
- random number
- lock
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Offenbart ist ein Verfahren zum Durchführen einer Autorisierung eines Zündschlüssels durch Verwenden einer Motorsteuereinheit (ECU) und eines Zündschlüssels, der eine Schlüssel-ID, ein Sperrpasswort und ein Schlüsselpasswort speichert. Das Verfahren umfasst die Schritte: (1) Empfangen der Schlüssel-ID von dem Zündschlüssel durch die ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID ist; (2) Erzeugen, wenn die Schlüssel-ID eine registrierte ID ist, einer Zufallszahl und Codieren eines gespeicherten Sperrpassworts unter Verwendung der Zufallszahl, und Senden der Zufallszahl und des codierten Sperrpassworts zu einem Transponder des Zündschlüssels; (3) Decodieren des Sperrpassworts durch den Transponder unter Verwendung der empfangenen Zufallszahl und des codierten Sperrpassworts, dann Bestimmen, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist; (4) Codieren eines Schlüsselpassworts durch den Transponder unter Verwendung des gespeicherten Schlüsselpassworts und Senden des codierten Schlüsselpassworts zu der ECU; (5) Decodieren des empfangenen codierten Schlüsselpassworts durch die ECU, dann Bestimmen, ob das decodierte Schlüsselpasswort identisch zu einem gespeicherten Schlüsselpasswort ist; und (6) Freigeben eines Zündsperrzustands, wenn das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist.
Description
Diese Anmeldung beansprucht die Priorität der koreanischen
Patentanmeldung Nr. 2000-56124, eingereicht am 25. September
2000.
Die vorliegende Erfindung betrifft ein Verfahren zum
Verhindern des Diebstahls von Fahrzeugen durch ein
Durchführen einer Zündschlüsselautorisierung, und
insbesondere ein Verfahren zum Verhindern des Diebstahls von
Fahrzeugen durch ein Durchführen einer
Zündschlüsselautorisierung, in welcher ein Codieren und eine
Autorisierung ohne die Verwendung einer getrennten
Autorisierungseinheit durchgeführt werden.
Viele große Städte der Welt haben es erlebt, dass eine
kontinuierlich zunehmende Anzahl von Fahrzeugen jedes Jahr
gestohlen wird, oder zumindest das Aufrechterhalten
gleichmäßig hoher Niveaus eines Autodiebstahls.
Dementsprechend versehen viele Automobilhersteller ihre
Fahrzeuge mit Autoalarmeinrichtungen, und setzen eine
Forschung in Richtung verbesserter Methoden fort, um einen
Autodiebstahl zu verhindern.
Ein relativ neues Verfahren eines Verhinderns des Diebstahls
von Fahrzeugen besteht darin, dass ein Zündschlüssel
verwendet wird, der mit einem einzigartigen Code versehen
ist, den das Fahrzeug erkennt. Das heißt, ein fester Code
wird gewöhnlich einer integrierten Schaltung (IC) zugeordnet,
die in dem Zündschlüssel installiert ist, und das Fahrzeug
kann nur gestartet werden, wenn eine Autorisierung des
spezifischen Codes auftritt.
Jedoch ist mit der Verwendung des
Zündschlüsselautorisierungsverfahrens nach dem Stand der
Technik eine getrennte Codeautorisierungseinheit
erforderlich, um den Code, der in der IC, installiert ist,
die in dem Zündschlüssel bereitgestellt ist, zu
entschlüsseln, um es dadurch zu ermöglichen, dass eine
Motorsteuereinheit den Code autorisiert. Die
Motorsteuereinheit bestimmt, ob es zugelassen wird, dass der
Motor auf der Grundlage eines Autorisierungssignalausgangs
von der Codeautorisierungseinheit gestartet wird.
Folglich ist die Anzahl von Teilen, die für das Gesamtsystem
benötigt werden, mit der Verwendung der getrennten
Codeautorisierungseinheit erhöht. Weiter kann das System
nicht vollständig sicher sein, da von der Motorsteuereinheit
auf der Grundlage eines gesendeten Signals (von der
Codeautorisierungseinheit) durchgeführt wird, ob es
zugelassen wird, den Motor zu starten. Beispielsweise kann
ein Code-Scanner oder ein Code-Grabber verwendet werden, um
das System zu täuschen.
Die vorliegende Erfindung ist in einem Bemühen ausgeführt
worden, die obigen Probleme zu lösen.
Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren
zum Verhindern des Diebstahls von Fahrzeugen durch ein
Durchführen einer Autorisierung eines Zündschlüssels
bereitzustellen, in welchem eine Codierung und eine
Autorisierung in einer Motorsteuereinheit ohne eine
Verwendung einer getrennten Autorisierungseinheit
durchgeführt werden, und in welchem ein unerwünschtes
Decodieren durch die Verwendung von Mehrfachschritt-Bit-
Betriebsweisen erschwert wird.
Um die obige Aufgabe zu lösen, stellt die vorliegende
Erfindung ein Verfahren zum Durchführen einer Autorisierung
eines Zündschlüssels bereit, indem eine Motorsteuereinheit
(ECU) und ein Zündschlüssel verwendet werden, der eine
Schlüssel-ID, ein Sperrpasswort und ein Schlüsselpasswort
speichert, wobei das Verfahren die Schritte umfasst: (1)
Empfangen der Schlüssel-ID von dem Zündschlüssel durch die
ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID
ist; (2) Erzeugen, wenn die Schlüssel-ID eine Register-ID
ist, einer Zufallszahl und Codieren eines gespeicherten
Sperrpassworts unter Verwendung der Zufallszahl, und Senden
der Zufallszahl und des codierten Sperrpassworts zu einem
Transponder des Zündschlüssel; (3) Decodieren des
Sperrpassworts durch den Transponder unter Verwendung der
empfangenen Zufallszahl und des codierten Sperrpassworts,
dann Bestimmen, ob das decodierte Sperrpasswort identisch zu
einem gespeicherten Sperrpasswort ist; (4) Codieren eines
Schlüsselpassworts durch den Transponder unter Verwendung
eines gespeicherten Schlüsselpassworts, und Senden des
codierten Schlüsselpassworts zu der ECU durch den
Transponder; (5) Decodieren des empfangenen codierten
Schlüsselpassworts durch die ECU, dann Bestimmen, ob das
decodierte Schlüsselpasswort identisch zu dem gespeicherten
Schlüsselpasswort ist; und (6) Freigeben eines
Zündsperrzustands, wenn das decodierte Schlüsselpasswort
identisch zu dem gespeicherten Schlüsselpasswort ist.
Gemäß einem Merkmal der vorliegenden Erfindung schließt die
ECU Schieberegister T und S ein, und das Codieren des
Sperrpassworts in dem Schritt (2) umfasst die Schritte: (7)
Initialisieren und Modulieren der Schieberegister T und S
unter Verwendung der Zufallszahl; (8) Erzeugen eines ersten
Überlassungsschlüssels; und (9) Codieren des gespeicherten
Sperrpassworts unter Verwendung des ersten
Überlassungsschlüssels, und wobei das Decodieren des
Sperrpassworts unter Verwendung der Zufallszahl und des
codierten Sperrpassworts in dem Schritt (3) unter Verwendung
der gleichen Prozesse durchgeführt wird, die ein Codieren des
gespeicherten Sperrpassworts unter Verwendung der Zufallszahl
des Schritts (2) mit sich bringt.
Gemäß einem weiteren Merkmal der vorliegenden Erfindung
schließt die Initialisierung der Schieberegister des Schritts
(7) den Schritt eines Erzeugens einer Zufallszahl ein, und
wobei die Schieberegistermodulation des Schritts (7) durch
ein Bezeichnen einer Vielzahl von Funktionen, die einen
Eingang einer Vielzahl von Bitwerten empfangen und einen
einzigen Bitwert berechnen; ein Bezeichnen einer F2-Funktion,
die einen Eingang von Berechnungsergebniswerten von den
Funktionen empfängt und Bitwerte berechnet; und ein
Wiederholen von Prozessen, in welchen die Schieberegister T
und S nach links verschoben werden, und ein Bestimmen eines
LSB des Schieberegisters S unter Verwendung der
F2-Funktionswerte und der Zufallszahl verwirklicht wird.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung
werden in der Erzeugung des ersten Überlassungsschlüssels des
Schritts (8) eine Vielzahl von Funktionen bezeichnet, die
einen Eingang einer Vielzahl von Bitwerten empfangen und
einen einzigen Bitwert berechnen, wird eine F3-Funktion
bezeichnet, die einen Eingang der Berechnungsergebniswerte
von den Funktionen empfängt und Bitwerte berechnet, und
werden Bits des ersten Überlassungsschlüssels von den
F3-Funktionswerten berechnet.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung
ist die Vielzahl der Funktionen identisch zu der Vielzahl der
Funktionen des Schritts (7), und die F3-Funktion ist
identisch zu der F2-Funktion.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung
schließt die ECU Schieberegister T und S ein, wobei ein
Codieren des gespeicherten Schlüsselpasswortes des Schritts
(4) die Schritte umfasst: (10) Erzeugen eines zweiten
Überlassungsschlüssels; und (11) Codieren des gespeicherten
Schlüsselpasswortes unter Verwendung des zweiten
Überlassungsschlüssels, und wobei das Decodieren des
codierten Schlüsselpasswortes in dem Schritt (5) unter
Verwendung der gleichen Prozesse durchgeführt wird, wie sie
das Codieren des Schlüsselpasswortes mit sich bringt.
Gemäß noch einem weiteren Merkmal der vorliegenden Erfindung
werden in der Erzeugung des zweiten Überlassungsschlüssels
des Schritts (10) eine Vielzahl von Funktionen bezeichnet,
die einen Eingang einer Vielzahl von Bitwerten empfangen und
einen einzigen Bitwert berechnen, wird eine F4-Funktion
bezeichnet, die einen Eingang von Berechnungsergebniswerten
von den Funktionen empfängt und Bitwerte berechnet, und
werden Bits des zweiten Überlassungsschlüssels von den
F4-Funktionswerten berechnet.
Die zugehörigen Zeichnungen, die hierin eingeschlossen sind
und ein Teil der Spezifikation bilden, veranschaulichen eine
Ausführungsform der Erfindung, und dienen, zusammen mit der
Beschreibung dazu, die Prinzipien der Erfindung zu erklären.
In den Zeichnungen zeigen:
Fig. 1 eine schematische Ansicht eines
Zündschlüsselautorisierungssystems und dazu in
Bezug stehender Elemente, auf welches ein Verfahren
einer bevorzugten Ausführungsform der vorliegenden
Erfindung angewandt wird;
Fig. 2 ein Flussdiagramm eines Verfahrens zum Verhindern
des Diebstahls von Fahrzeugen durch ein Durchführen
einer Autorisierung eines Zündschlüssels gemäß
einer bevorzugten Ausführungsform der Erfindung;
Fig. 3 eine Zeichnung zum Beschreiben einer
Initialisierung und einer Modulation der
Schieberegister T und S gemäß einer bevorzugten
Ausführungsform der vorliegenden Erfindung;
Fig. 4 ein Flussdiagramm eines Modulationsprozesses der
Schieberegister T und S gemäß einer bevorzugten
Ausführungsform der vorliegenden Erfindung;
Fig. 5 eine Zeichnung zum Beschreiben der Erzeugung eines
ersten Überlassungsschlüssels gemäß einer
bevorzugten Ausführungsform der vorliegenden
Erfindung;
Fig. 6 ein Flussdiagramm eines Prozesses zum Erzeugen
eines ersten Überlassungsschlüssels gemäß einer
bevorzugten Ausführungsform der vorliegenden
Erfindung; und
Fig. 7 ein Flussdiagramm eines Prozesses zum Erzeugen
eines AUSGANGS(i), der in einem Schritt eines
Bestimmens von S0 der Fig. 6 durchgeführt wird.
Bevorzugte Ausführungsformen der vorliegenden Erfindung
werden nun im Detail unter Bezugnahme auf die zugehörigen
Zeichnungen beschrieben werden.
Fig. 1 zeigt eine schematische Ansicht eines
Zündschlüsselautorisierungssystems und dazu in Bezug
stehender Elemente, auf welches ein Verfahren einer
bevorzugten Ausführungsform der vorliegenden Erfindung
angewandt wird.
Ein Zündschlüsselautorisierungssystem und dazu in Bezug
stehende Elemente schließen einen Zündschlüssel 120, in
welchem ein Transponder 110 installiert ist, der einen
eingegebenen Code decodiert, einen Code berechnet und eine
Verschlüsselung eines berechneten Signals durchführt; eine
Schlüsselbox 130 einschließlich einer Schlüsselöffnung, in
welche der Zündschlüssel 120 eingeführt wird, wobei die
Schlüsselbox 130 Signale zu dem Zündschlüssel 120 sendet oder
von ihm empfängt; und eine Motorsteuereinheit 150 zum Senden
und Empfangen von Codesignalen zwischen der Schlüsselbox 130
ein.
Eine Spulenantenne 140 ist innerhalb der Schlüsselbox 130
bereitgestellt. Daten werden zwischen der Schlüsselbox 130
und dem Transponder 110 des Zündschlüssels 120 über die
Spulenantenne 140 gesendet und empfangen. Weiter ist die
Motorsteuereinheit 150 mit der Spulenantenne 140 über eine
Datenschnittstelle 160 derart verbunden, dass Daten zwischen
ihnen gesendet und empfangen werden.
Der Transponder 110 des Zündschlüssels 120 ist über einen
IC-Chip verwirklicht, der befähigt ist, eine Verschlüsselung,
ein Decodieren und Berechnungen durchzuführen. Auch ist die
Motorsteuereinheit 150 durch eine herkömmliche elektronische
Steuereinheit (ECU) verwirklicht. In dem Transponder 110 sind
eine 4-Byte-Schlüsselidentifizierungseinrichtung (nachstehend
als eine ID bezeichnet), eine 6-Byte-
Authentifizierungseinrichtung (nachstehend als eine AUTHEN
bezeichnet) zum Authentifizieren eines Codes und ein 4-Byte-
Sperrpasswort und ein Schlüsselpasswort gespeichert.
Die Schieberegister T und S sind in der Motorsteuereinheit
150 zum Codieren, Decodieren und Durchführen von Berechnungen
bereitgestellt. Auch sind eine Schlüssel-ID, eine AUTHEN, ein
Sperrpasswort und ein Schlüsselpasswort, die identisch zu
jenen sind, die in dem Transponder 110 gespeichert sind, in
der Motorsteuereinheit 150 gespeichert.
Fig. 2 zeigt ein Flussdiagramm eines Verfahrens zum
Verhindern des Diebstahls von Fahrzeugen durch ein
Durchführen einer Autorisierung eines Zündschlüssels gemäß
einer bevorzugten Ausführungsform der vorliegenden Erfindung.
Zuerst wird der Zündschlüssel 120 in die Schlüsselbox 130
eingeführt, die Motorsteuereinheit 150 empfängt in einem
Schritt S210 einen Eingang einer Schlüssel-ID von dem
Transponder 110, der in dem Zündschlüssel 120 installiert
ist. Als nächstes bestimmt die Motorsteuereinheit 150 in
einem Schritt S215, ob die Schlüssel-ID eine registrierte ID
ist. Wenn bestimmt wird, dass die Schlüssel-ID nicht eine
registrierte ID ist, wird in einem Schritt S217 ein
Zündsperrzustand, in welchem eine Zündung nicht möglich ist,
aufrechterhalten. In dem Zündsperrzustand kann die Zufuhr von
Kraftstoff blockiert werden, und ein Ausgang des Zündsystems
kann unterdrückt werden.
Jedoch wird, wenn in dem Schritt S215 bestimmt wird, dass die
Schlüssel-ID eine registrierte ID ist, in einem Schritt S220
eine 4-Byte-Zufallszahl (RN) erzeugt. Als nächstes werden
eine Initialisierung und eine Modulation der Schieberegister
T und S auf der Grundlage der Eingangsschlüssel-ID und der
gespeicherten AUTHEN in einem Schritt S225 durchgeführt. Die
Modulation der Schieberegister T und S wird auf der Grundlage
der eingegebenen Schlüssel-ID, der gespeicherten AUTHEN und
der RN durchgeführt, nachdem die Schieberegister T und S
initialisiert sind.
Fig. 3 ist eine Zeichnung zum Beschreiben der Initialisierung
und der Modulation der Schieberegister T und S.
Unter Bezugnahme auf Fig. 3 sind die Schieberegister T und S
von dem höchstwertigen Bit (MSB) zu dem niedrigstwertigen Bit
(LSB) angeordnet. Ein LSB des Schieberegisters T ist
benachbart zu einem MSB des Schieberegisters S. Das
Schieberegister T speichert ein ID0- und ID1-Byte des
Schlüssel-ID(vier Bytes der ID0, ID1, ID2 und ID3)-Eingangs
von dem Transponder 110, und das Schieberegister S speichert
ID2 und ID3 der Schlüssel-ID, und vier Byte der AUTHEN4 und
AUTHEN5 der gespeicherten AUTHEN (6 Bytes der AUTHEN0 bis
AUTHEN5) sequentiell. Jedes Bit des Schieberegisters S ist
von LSB bis MSB (S0 bis S31) indiziert, und jedes Bit des
Schieberegisters T ist von LSB zu MSB (T0 zu T15) indiziert.
Nachdem die Schieberegister S und T wie oben beschrieben
initialisiert sind, wird das LSB des Schieberegisters S unter
Verwendung eingerichteter Funktion F0, F1 und F2 berechnet.
Durch ein Wiederholen des Prozesses für eine
Schiebeberechnung der Schieberegister T und S werden die
Schieberegister T und S moduliert. Die Funktionen F0 und F1
sind Funktionen, die vier Bits als Eingangswerte verwenden,
um ein einziges Bit zu berechnen, und die Funktion F2 ist
eine Funktion, die fünf Bits als Eingangswerte berechnet, um
ein einziges Bit zu berechnen. Das heißt, die Funktionswerte
werden wie folgt berechnet.
Jedoch werden die Werte, die aus den Schieberegistern T und S
berechnet werden, von 5 Bits verwendet, die als ein
Eingangswert von F2 verwendet werden. Das heißt, wenn Q0, Q1,
Q2, Q3 und Q4 die Eingangswerte der F2-Funktion sind, werden
wie folgt berechnete Werte eingegeben und berechnet: Q0 =
F0 (S1, S5, S10, S13), Q1 = F1 (S15, S16, S18, S19), Q2 = F1
(S21, S25, S26, S30), Q3 = F1 (T0, T1, T5, T7) und Q4 = F0
(T8, T10, T12, T15).
Hinsichtlich der AUTHEN in dem Obigen wird jedes Bit der vier
Bytes (32 Bits) von der AUTHEN0 bis AUTHEN3 in AUTHEN(i)
indiziert, und jedes Bit der RN wird in RN(i) indiziert.
Die Bits gemäß des Ergebnisses der F2-Berechnung werden
kombiniert und wiederholt mit AUTHEN(i) und RN(i) derart
berechnet, dass die Schieberegister T und S moduliert werden.
Das heißt, die Modulation der Schieberegister T und S wird
durch die Prozesse verwirklicht, die in dem Flussdiagramm der
Fig. 4 gezeigt sind.
Zuerst wird eine Variable i dem Wert 0 in einem Schritt S410
zugeordnet, und die F2-Berechnungen, wie in dem Obigen,
werden in einem Schritt S420 durchgeführt. Als nächstes wird
das Schieberegister T um ein Bit nach links in einem Schritt
S430 verschoben, ein Wert von S31 wird dem T0 in einem
Schritt S440 zugeordnet, und das Schieberegister S wird in
einem Schritt S450 um ein Bit nach links verschoben.
Darauf werden RN(i), AUTHEN(i) und der F2-
Berechnungsergebniswert dem S0 zugeordnet. Das heißt, ein
RN(i) AUTHEN(i) F2-Berechnungsergebniswert wird dem S0
zugeordnet. Das Symbol " " bezeichnet eine XODER-Operation,
in welcher eine 1 ausgegeben wird, wenn die Werte auf den
linken und rechten Seiten des Operators unterschiedlich
voneinander sind, und eine 0 ausgegeben wird, wenn die Werte
die gleichen sind.
Nach einem Schritt S460 wird in einem Schritt S470 bestimmt,
ob i = 31. Wenn i gleich 31 ist, wird der Prozess beendet.
Jedoch wird, wenn i nicht gleich 31 ist, i in einem Schritt
S480 um 1 hochgesetzt, wonach der Prozess zu dem Schritt S420
zurückgegeben wird. Als Folge dieser Schleife durchlaufen,
bis i den Wert von 31 annimmt, die Schieberegister T und S
eine Gesamtheit von 32 Schiebeoperationen (einschließlich,
wenn i = 0).
Unter Bezugnahme zurück auf Fig. 2 wird, nach der
Initialisierung und Modulation der Schieberegister T und S,
ein erster Überlassungsschlüssel unter Verwendung der
modulierten Schieberegister T und S, und ein eingerichteter
interner Schlüssel in einem Schritt S230 erzeugt. Der erste
Überlassungsschlüssel wird als eine 6-Byte-Zahl eingerichtet.
Fig. 5 zeigt eine Zeichnung zum Beschreibung der Erzeugung
des ersten Überlassungsschlüssels.
Unter Bezugnahme auf die Zeichnung sind die initialisierten
Schieberegister T und S von dem MSB zu dem LSB angeordnet,
und ein LSB des Schieberegisters T ist benachbart zu einem
MSB des Schieberegisters S. Der interne Schlüssel ist
entsprechend der Bits der Schieberegister T und S angeordnet.
Um den ersten Überlassungsschlüssel zu erzeugen, werden die
F0-, F1-, und F2-Funktionen, die die Bits von den
Schieberegistern T und S berechnen, definiert. Die F0-, F1-
und F2-Funktionen werden als die gleichen Funktionen wie bei
einem Initialisieren der Schieberegister T und S definiert.
Jedes Bit des ersten Überlassungsschlüssels wird durch die
F2-Funktion berechnet. Nachdem ein Bit des ersten
Überlassungsschlüssels berechnet ist, werden
Linksverschiebungen der Schieberegister T und S berechnet,
und ein S0-Bit wird durch eine spezifisch bezeichnete
Berechnung bestimmt, wie in A der Fig. 5 gezeigt. Dieser
Prozess wird wiederholt, um den ersten Überlassungsschlüssel
zu berechnen.
Fig. 6 zeigt ein Flussdiagramm eines Prozesses zum Erzeugen
des ersten Überlassungsschlüssels.
Zuerst wird der Wert 0 einer Variablen i und einem
Ergebniswert in einem Schritt S610 zugeordnet, um dadurch
eine Initialisierung der Variablen zu beenden. Als nächstes
werden F2-Berechnungen wie in dem Obigen derart durchgeführt,
dass ein i-ter Bitwert des ersten Überlassungsschlüssels in
einem Schritt S620 erhalten wird. Darauf wird in einem
Schritt S630 das Schieberegister T um ein Bit nach links
verschoben, ein Wert von S31 wird dem T0 in einem Schritt
S640 zugeordnet, und das Schieberegister S wird in einem
Schritt S650 um ein Bit nach links verschoben.
Auf den Schritt S650 folgend wird ein AUSGANG(i) durch eine
vorbestimmte AUSGANGS-Funktion erzeugt und dem S0 in einem
Schritt S660 zugeordnet. Als nächstes wird in einem Schritt
S670 bestimmt, ob i = 31. Wenn i gleich 31 ist, wird der
Prozess beendet. Jedoch wird, wenn i nicht gleich 31 ist, i
in einem Schritt S680 um 1 hochgesetzt, wonach der Prozess zu
dem Schritt S620 zurückgegeben wird. Als Folge dieser
Schleife durchlaufen, bis i den Wert von 31 annimmt, die
Schieberegister T und S eine Gesamtheit von 32
Schiebeoperationen (einschließlich, wenn i = 0).
Fig. 7 ist ein Flussdiagramm eines Prozesses zum Erzeugen des
AUSGANG(i) des Schritts S650 der Fig. 6.
Zuerst wird der Wert 0 in einem Schritt S710 der Variablen j
zugeordnet. Als nächstes wird in einem Schritt S720 bestimmt,
ob ein j-tes Bit Pj gleich 1 ist. Wenn Pj gleich 1 ist, wird
in einem Schritt S730 bestimmt, ob j geringer als oder gleich
31 ist. Wenn j geringer als oder gleich 31 ist, wird eine
XODER-Operation mit Sj (j-tes Bit des Registers S) und ein
variables Ergebnis durchgeführt, wonach das variable Ergebnis
in einem Schritt S740 dem Ergebnis zugeordnet wird. Jedoch
wird, wenn j größer als 31 ist, eine XODER-Operation mit Tj-32
((j-32)-tes Bit des Registers T) und ein variables Ergebnis
durchgeführt, wonach das variable Ergebnis in einem Schritt
S750 dem Ergebnis zugeordnet wird.
Wenn Pj in dem Schritt S720 oder nach den Schritten S740 und
S750 nicht 1 ist, wird in einem Schritt S760 bestimmt, ob j
gleich 47 ist. Wenn j nicht gleich 47 ist, wird der Prozess
zu dem Schritt S720 derart zurückgegeben, dass eine
Berechnung bezüglich sämtlicher Bits des internen Schlüssels
durchgeführt werden kann. Jedoch wird, wenn j in dem Schritt
S760 gleich 47 ist, der Ergebniswert dem AUSGANG(i) in einem
Schritt S770 zugeordnet. Der Schritt S660 der Fig. 6 wird
dadurch mit den obigen Operationen beendet.
Unter Bezugnahme wieder auf Fig. 2 werden, folgend auf die
Erzeugung des ersten Überlassungsschlüssels in dem Schritt
S620, in einem Schritt S235 Berechnungen durchgeführt, um ein
Sperrpasswort zu codieren. Ein gespeichertes Sperrpasswort
und der erste Überlassungsschlüssel werden bei einem Codieren
des Sperrpasswortes verwendet. Das heißt, eine XODER-
Operation wird auf das Sperrpasswort und den ersten
Überlassungsschlüssel durchgeführt, die jeweils aus vier Bits
bestehen.
Als nächstes sendet die Motorsteuereinheit 150 die
Zufallszahl und das Sperrpasswort zu dem Transponder in einem
Schritt S240, und der Transponder 110 empfängt die
Zufallszahl und das Sperrpasswort in einem Schritt S242. Der
Transponder 110 erzeugt dann einen ersten
Überlassungsschlüssel in einem Schritt S245 unter Verwendung
der gleichen Prozesse wie in den Schritten S225 und S230. Das
heißt, der erste Überlassungsschlüssel wird durch den
Transponder 110 unter Verwendung der gleichen Logik erzeugt,
wie bei einem Erzeugen in den Schritten S225 und S230 derart,
dass der erste Überlassungsschlüssel gemäß der Logik durch
eine Schaltungskonfiguration auch dann erzeugt wird, wenn
Schieberegister nicht in dem Transponder 110 eingeschlossen
sind. Dementsprechend ist der erste Überlassungsschlüssel,
der durch den Transponder 110 erzeugt wird, identisch zu dem
ersten Überlassungsschlüssel, der durch die
Motorsteuereinheit 150 erzeugt wird.
Auf den Schritt S245 folgend führt der Transponder 110 eine
XODER-Operation auf dem ersten Überlassungsschlüssel und dem
Sperrpasswort derart durch, dass das Sperrpasswort in einem
Schritt S250 decodiert wird. Das heißt, unter Verwendung des
identischen ersten Überlassungsschlüssels wird die XODER-
Operation derart wiederholt, dass eine Verschlüsselung und
ein Decodieren möglich sind.
Als nächstes bestimmt der Transponder 110 in einem Schritt
S255, ob das decodierte Sperrpasswort identisch zu einem
gespeicherten Sperrpasswort ist. Wenn die Passworte nicht
identisch sind, werden die Prozesse, die in dem
Zündschlüsselautorisierungsverfahren der vorliegenden
Erfindung eingeschlossen sind, unterbrochen, und der
Zündsperrzustand wird aufrechterhalten. Jedoch wird, wenn die
Passworte passen, ein zweiter Überlassungsschlüssel in einem
Schritt S620 auf der Grundlage der modulierten
Schieberegister T und S unter Verwendung der gleichen
Prozesse, wie sie der Schritt S230 mit sich bringt, erzeugt.
Der Transponder 110, der den zweiten Überlassungsschlüssel
erzeugt, führt dann eine XODER-Operation auf dem
gespeicherten Schlüsselpasswort und dem erzeugten zweiten
Überlassungsschlüssel derart durch, dass ein
Schlüsselpasswort in einem Schritt S265 codiert wird. Das
codierte Schlüsselpasswort wird dann zu der
Motorsteuereinheit 150 in einem Schritt S270 gesendet, und
die Motorsteuereinheit 150 empfängt das Passwort in einem
Schritt S272.
Darauf erzeugt die Motorsteuereinheit 150 in einem Schritt
S275 unter Verwendung identischer Prozesse wie jene, die die
Erzeugung des ersten Überlassungsschlüssels des Schritts S230
mit sich bringt, einen zweiten Überlassungsschlüssel auf der
Grundlage der Werte der modulierten Schieberegister T und S.
Die Motorsteuereinheit 150 führt dann eine XODER-Operation
auf dem erzeugten zweiten Überlassungsschlüssel und dem
empfangenen Schlüsselpasswort derart durch, dass das
Schlüsselpasswort in einem Schritt S280 decodiert wird.
Als nächstes bestimmt die Motorsteuereinheit 150 in einem
Schritt S285, ob das decodierte Schlüsselpasswort identisch
zu einem gespeicherten Schlüsselpasswort ist. Wenn die
Passworte nicht identisch sind, wird in einem Schritt S287
der Zündsperrzustand, in welchem eine Zündung nicht möglich
ist, aufrechterhalten. Jedoch wird, wenn die Passworte
passen, der Zündsperrzustand in einem Schritt S290
freigegeben. Das heißt, dass eine Kraftstoffzufuhr und ein
Zündsystemausgang zugelassen sind.
In dem Verfahren der oben beschriebenen vorliegenden
Erfindung wird eine Sicherheit durch ein Durchführen eines
Codierens und Decodierens verschiedener Passworte in der
Motorsteuereinheit erhöht. Weiter wird die Zuverlässigkeit
von Codes durch ein Durchführen eines Codierens und
Decodierens in mehrfachen Schritten von Bit-Operationen
erhöht. Auch werden, da kein zusätzliches System erforderlich
ist, um eine Zündschlüsselautorisierung durchzuführen,
Herstellungsprozesse und Gesamtkosten verringert, und ein
Raum, der für ein derartiges zusätzliches System benötigt
wird, wird eingespart.
Obwohl bevorzugte Ausführungsformen der vorliegenden
Erfindung im Detail obenstehend beschrieben worden sind,
sollte klar verstanden werden, dass viele Variationen
und/oder Modifikationen der hierin gelehrten, grundlegenden
erfinderischen Konzepte, die Durchschnittsfachleute ersinnen
können, noch innerhalb des Grundgedankens und Umfangs der
vorliegenden Erfindung, wie sie in den angehängten Ansprüchen
definiert ist, fallen.
Claims (7)
1. Verfahren zum Durchführen einer Autorisierung eines
Zündschlüssels unter Verwendung einer Motorsteuereinheit
(ECU) und eines Zündschlüssels, der eine Schlüssel-ID,
ein Sperrpasswort und ein Schlüsselpasswort speichert,
wobei das Verfahren die Schritte umfasst:
- 1. Empfangen der Schlüssel-ID von dem Zündschlüssel durch die ECU und Bestimmen, ob die Schlüssel-ID eine registrierte ID ist;
- 2. Erzeugen, wenn die Schlüssel-ID eine registrierte ID ist, einer Zufallszahl und Codieren eines gespeicherten Schlüsselpassworts unter Verwendung der Zufallszahl, und Senden der Zufallszahl und des codierten Sperrpassworts zu einem Transponder des Zündschlüssels;
- 3. Decodieren des Sperrpassworts durch den Transponder unter Verwendung der empfangenen Zufallszahl und des codierten Sperrpassworts, dann Bestimmen, ob das decodierte Sperrpasswort identisch zu einem gespeicherten Sperrpasswort ist;
- 4. Codieren eines Schlüsselpassworts durch den Transponder unter Verwendung eines gespeicherten Schlüsselpassworts, und Senden des codierten Schlüsselpassworts zu der ECU;
- 5. Decodieren des empfangenen codierten Schlüsselpassworts durch die ECU, dann Bestimmen, ob das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist; und
- 6. Freigeben eines Zündsperrzustands, wenn das decodierte Schlüsselpasswort identisch zu dem gespeicherten Schlüsselpasswort ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
die ECU Schieberegister T und S einschließt, und das
Codieren des Sperrpassworts in dem Schritt (2) die
Schritte umfasst:
- 1. Initialisieren und Modulieren der Schieberegister T und S unter Verwendung der Zufallszahl;
- 2. Erzeugen eines ersten Überlassungsschlüssels; und
- 3. Codieren des gespeicherten Sperrpassworts unter
Verwendung des ersten Überlassungsschlüssels, und
wobei das Decodieren des Sperrpassworts unter Verwendung der Zufallszahl und des codierten Sperrpassworts in dem Schritt (3) unter Verwendung der gleichen Prozesse durchgeführt wird, die ein Codieren des gespeicherten Passworts unter Verwendung der Zufallszahl des Schritts (2) mit sich bringt.
3. Verfahren nach Anspruch 2, wobei die Initialisierung der
Schieberegister des Schritts (7) den Schritt eines
Erzeugens einer Zufallszahl einschließt, und
wobei die Schieberegistermodulation des Schritts (7) durch ein Bezeichnen einer Vielzahl von Funktionen, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen; ein Bezeichnen einer F2-Funktion, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet; und ein Wiederholen von Prozessen, in welchen die Schieberegister T und S nach links verschoben werden und ein Bestimmen eines LSB des Schieberegisters S unter Verwendung der F2-Funktionswerte und der Zufallszahl verwirklicht wird.
wobei die Schieberegistermodulation des Schritts (7) durch ein Bezeichnen einer Vielzahl von Funktionen, die einen Eingang einer Vielzahl von Bitwerten empfangen und einen einzigen Bitwert berechnen; ein Bezeichnen einer F2-Funktion, die einen Eingang von Berechnungsergebniswerten von den Funktionen empfängt und Bitwerte berechnet; und ein Wiederholen von Prozessen, in welchen die Schieberegister T und S nach links verschoben werden und ein Bestimmen eines LSB des Schieberegisters S unter Verwendung der F2-Funktionswerte und der Zufallszahl verwirklicht wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass
in der Erzeugung des ersten Überlassungsschlüssels des
Schritts (8) eine Vielzahl von Funktionen bezeichnet
werden, die einen Eingang einer Vielzahl von Bitwerten
empfangen und einen einzigen Bitwert berechnen, eine
F3-Funktion bezeichnet wird, die einen Eingang von
Berechnungsergebniswerten von den Funktionen empfängt
und Bitwerte berechnet, und Bits des ersten
Überlassungsschlüssels von den F3-Funktionswerten
berechnet werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass
die Vielzahl von Funktionen identisch zu der Vielzahl
von Funktionen des Schritts (7) ist, und die F3-Funktion
identisch zu der F2-Funktion ist.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
die ECU Schieberegister T und S einschließt,
wobei ein Codieren des gespeicherten Schlüsselpassworts des Schritts (4) die Schritte umfasst:
wobei ein Codieren des gespeicherten Schlüsselpassworts des Schritts (4) die Schritte umfasst:
- 1. Erzeugen eines zweiten Überlassungsschlüssels; und
- 2. Codieren des gespeicherten Schlüsselpassworts unter
Verwendung des zweiten Überlassungsschlüssels,
und wobei das Decodieren des codierten Schlüsselpassworts in dem Schritt (5) unter Verwendung der gleichen Prozesse durchgeführt wird, wie sie das Codieren des Schlüsselpassworts mit sich bringt.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass
in der Erzeugung des zweiten Überlassungsschlüssels des
Schritts (10) eine Vielzahl von Funktionen bezeichnet
werden, die einen Eingang einer Vielzahl von Bitwerten
empfangen und einen einzigen Bitwert berechnen, eine
F4-Funktion bezeichnet wird, die einen Eingang von
Berechnungsergebniswerten von den Funktionen empfängt
und Bitwerte berechnet, und Bits des zweiten
Überlassungsschlüssels von den F4-Funktionswerten
berechnet werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000056124A KR100354042B1 (ko) | 2000-09-25 | 2000-09-25 | 시동키 인증을 통한 차량 도난 방지방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10147085A1 true DE10147085A1 (de) | 2002-07-18 |
Family
ID=19690218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001147085 Withdrawn DE10147085A1 (de) | 2000-09-25 | 2001-09-25 | Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020053027A1 (de) |
JP (1) | JP2002173002A (de) |
KR (1) | KR100354042B1 (de) |
CN (1) | CN1200831C (de) |
DE (1) | DE10147085A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008034640A1 (de) * | 2008-07-25 | 2010-01-28 | Kiekert Ag | Ummanteltes Gesperrebauteil für ein Kraftfahrzeugschloss |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7355299B2 (en) * | 2003-07-29 | 2008-04-08 | Lear Corporation | Non-ignition switch vehicle ignition enabling system |
JP4489024B2 (ja) * | 2004-01-26 | 2010-06-23 | 東芝ソリューション株式会社 | セキュリティ装置、車両用認証装置、方法及びプログラム |
WO2005081891A2 (en) * | 2004-02-23 | 2005-09-09 | Lexar Media, Inc. | Secure compact flash |
JP2006018335A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 |
EP1688889B1 (de) * | 2005-02-04 | 2017-06-21 | SMARTRAC TECHNOLOGY Wehnrath GmbH | Verfahren zum Übermitteln und zur Kontrolle von Authentifizierungsdaten zwischen einer tragbaren Vorrichtung mit Transponder und einer Fahrzeugleseeinheit |
EP1688888A1 (de) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Verfahren zum Übermitteln und zur Kontrolle von Authentifizierungsdaten zwischen einer tragbaren Vorrichtung mit Transponder und einer Fahrzeugleseeinheit |
KR100803060B1 (ko) * | 2006-10-30 | 2008-02-18 | 현대자동차주식회사 | 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법 |
CN100585646C (zh) * | 2007-06-01 | 2010-01-27 | 重庆集诚汽车电子有限责任公司 | 一种汽车发动机锁止电子防盗*** |
KR101406364B1 (ko) * | 2008-01-23 | 2014-06-30 | 기아자동차주식회사 | 자동차 도난 방지 장치 및 방법 |
CN101602358A (zh) * | 2009-06-18 | 2009-12-16 | 奇瑞汽车股份有限公司 | 一种基于aes128加密算法的发动机防盗认证方法 |
DE102011075886B3 (de) * | 2011-05-16 | 2012-06-21 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung. |
US9156438B2 (en) * | 2013-09-25 | 2015-10-13 | GM Global Technology Operations LLC | Attack resistant theft deterrent system |
CN106864408A (zh) * | 2017-01-04 | 2017-06-20 | 浙江吉利汽车研究院有限公司 | 一种用于车辆的防盗*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2697605B2 (ja) * | 1994-04-20 | 1998-01-14 | 日産自動車株式会社 | 車両用防盗装置および車両用防盗装置のid番号登録方法 |
JP2697606B2 (ja) * | 1994-05-10 | 1998-01-14 | 日産自動車株式会社 | 車両用防盗装置 |
JP2915299B2 (ja) * | 1994-09-09 | 1999-07-05 | 本田技研工業株式会社 | 車両盗難防止装置 |
JP2659518B2 (ja) * | 1994-11-04 | 1997-09-30 | 本田技研工業株式会社 | 車両用盗難防止装置 |
DE69533966T2 (de) * | 1994-11-11 | 2005-06-30 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Verfahren zum registrieren eines identifikationskodes |
JP3405017B2 (ja) * | 1995-10-16 | 2003-05-12 | 日産自動車株式会社 | 車両用防盗装置 |
KR19980023671U (ko) * | 1996-10-31 | 1998-07-25 | 양재신 | 차량의 도난방지장치 |
DE19652256A1 (de) * | 1996-12-16 | 1998-06-18 | Bosch Gmbh Robert | Verfahren zur Sicherung der Datenübertragung |
-
2000
- 2000-09-25 KR KR1020000056124A patent/KR100354042B1/ko active IP Right Grant
-
2001
- 2001-09-19 JP JP2001285765A patent/JP2002173002A/ja active Pending
- 2001-09-25 DE DE2001147085 patent/DE10147085A1/de not_active Withdrawn
- 2001-09-25 US US09/964,239 patent/US20020053027A1/en not_active Abandoned
- 2001-09-25 CN CNB011454261A patent/CN1200831C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008034640A1 (de) * | 2008-07-25 | 2010-01-28 | Kiekert Ag | Ummanteltes Gesperrebauteil für ein Kraftfahrzeugschloss |
Also Published As
Publication number | Publication date |
---|---|
CN1200831C (zh) | 2005-05-11 |
US20020053027A1 (en) | 2002-05-02 |
KR20020024389A (ko) | 2002-03-30 |
JP2002173002A (ja) | 2002-06-18 |
KR100354042B1 (ko) | 2002-09-27 |
CN1354110A (zh) | 2002-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10147085A1 (de) | Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung | |
DE102006013504B4 (de) | Technik zum Programmieren eines geheimen Schlüssels für einen Transponder unter Verwendung einer Verschlüsselung | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
DE69729558T2 (de) | Verfahren und vorrichtung zum verschlüsseln und entschlüsseln von mikroprozessorseriennummern | |
DE102012110499B4 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE602005003732T2 (de) | Diebstahlsicherung in einem Fahrzeug und zentrale Identifizierungsvorrichtung | |
EP1286862B1 (de) | Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
DE102011014688B3 (de) | Kraftwagen-Steuergerät mit kryptographischer Einrichtung | |
EP0723896B1 (de) | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge | |
EP1302374B1 (de) | Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten | |
DE102007022100A1 (de) | Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren | |
DE102014113763B4 (de) | Angriffsresistentes Diebstahlabwehrsystem | |
EP0925209B1 (de) | Fahrzeugsicherungsanordnung | |
DE19805969C1 (de) | Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems | |
EP3314339B1 (de) | Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs | |
EP3557660B1 (de) | Elektrisch betriebenes fahrzeug mit ladekabel | |
DE10065684A1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE19600556A1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem | |
DE102023110645A1 (de) | Sicherheitsverfahren und Sicherheitsvorrichtung | |
EP0825316B2 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
EP1619094B1 (de) | Elektronische Wegfahrsperre | |
US11599335B2 (en) | Vehicle and method of controlling the same | |
EP1108631A2 (de) | Vorrichtung zum Diebstahlschutz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8141 | Disposal/no request for examination |