HU223640B1 - Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására - Google Patents

Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására Download PDF

Info

Publication number
HU223640B1
HU223640B1 HU0002847A HUP0002847A HU223640B1 HU 223640 B1 HU223640 B1 HU 223640B1 HU 0002847 A HU0002847 A HU 0002847A HU P0002847 A HUP0002847 A HU P0002847A HU 223640 B1 HU223640 B1 HU 223640B1
Authority
HU
Hungary
Prior art keywords
test information
encryption
coding
car radio
information
Prior art date
Application number
HU0002847A
Other languages
English (en)
Inventor
Jörg Plumeier
Original Assignee
Robert Bosch Gmbh.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh. filed Critical Robert Bosch Gmbh.
Publication of HUP0002847A2 publication Critical patent/HUP0002847A2/hu
Publication of HUP0002847A3 publication Critical patent/HUP0002847A3/hu
Publication of HU223640B1 publication Critical patent/HU223640B1/hu

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • B60R11/0205Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof for radio sets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0096Theft prevention of articles
    • B60R2011/0098Theft prevention of articles using electric or electronic means, e.g. alarms, codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Transceivers (AREA)
  • Storage Device Security (AREA)
  • Automotive Seat Belt Assembly (AREA)

Abstract

A találmány tárgya eljárás készülékek, különösen autórádiókilletéktelen használatának megakadályozására, amelynek során akészüléket azonosító ismertetőjelet a készülék aktiválásáhozközvetlenül a készüléken kell bevinni (kódolás). A találmányértelmében a kódolást egy megfordíthatatlan rejtjelezési eljárással(10) a készülékhez hozzárendelt vizs- gálóinformációból (12)állapítják meg. ŕ

Description

A találmány tárgya eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására, amelynek során a készüléket azonosító ismertetőjelet a készülék aktiválásához közvetlenül a készüléken kell bevinni.
Ismeretes autórádiók ellátása lopásgátló kóddal. Evégett az autórádióhoz hozzárendelt tárban titkos kódot tárolnak. Ez történhet például egy belső vagy egy külső EEPROM-ban (electrically erasable programmable read-only memory). Az első üzembevételkor vagy az autórádió feszültségellátásának megszakítását követő újbóli üzembevételkor a kódot közvetlenül az autórádión kell bevinni. Ez történhet vagy kézileg, beviteli billentyűkkel, vagy egy külső kódkártyával. Az autórádióba beépített processzoregység összehasonlítja a tárolt titkos kódot a bevitt kóddal, és ezek megegyezése esetén szabaddá teszi az autórádió korlátlan használatát.
Itt hátrányos, hogy az autórádióban tárolt titkos kód viszonylag egyszerű módon olvasható. Az illetéktelen olvasás útján megismert kóddal az autórádiót illetéktelen használók is aktiválhatják.
A találmányunk elé kitűzött feladat a fenti hátrány kiküszöbölése.
Ezt a feladatot a találmány értelmében úgy oldjuk meg, hogy a kódolásból megfordíthatatlan rejtjelezési eljárással vizsgálóinformációt képezünk, és a szabaddá tételhez a vizsgálóinformációt összehasonlítjuk a készülékben tárolt vizsgálóinformációval.
A találmány szerinti eljárás előnye, hogy a lopás ellen védett készülék illetéktelen használata nem lehetséges. Azzal, hogy a kódolást megfordíthatatlan rejtjelezési eljárással a készülékhez hozzárendelt vizsgálóinformációval állapítjuk meg, maga a lopásgátló kód nem a készülékben van tárolva. Ez megakadályozza, hogy ezt a kódolást a jogosulatlanul olvassák, és ezzel a készülék illetéktelen üzembevételéhez visszaéljenek. Megfordíthatatlan rejtjelezési eljárásként aszimmetrikus eljárásokat, elsősorban az úgynevezett RSAeljárást (Revest-Shamir-Edelmann-féle eljárást) alkalmazzuk. Ezek előnye a nagyon magas kriptográfiai jóság. Ez azt jelenti, hogy egy aszimmetrikus eljárással rejtjelezett információ megfejtése csak szisztematikus kipróbálással lehetséges. Ez rendkívül nagy időráfordítással és számítási ráfordítással jár, ami gazdaságilag nincs arányban az elérhető haszonnal.
A találmány előnyös kiviteli alakjában a készülék processzorúban, illetőleg a processzorhoz hozzárendelt tárolóelemében van tárolva a rejtjelezési eljárás egy nyilvános kulcsa, és a rejtjelezési kimenőinformáció (vizsgálóinformáció), elsősorban a védendő készülék sorozatszáma. Az illetéktelen használó ennek az információnak az ismeretében nem tudja a védendő készülék korlátlan használatára vonatkozó kódolást megállapítani. A vizsgálóinformáció számítása csak akkor lehetséges, ha a jogosult használó kívülről, például kézileg, vagy egy külső kódkártyával beviszi a kódolást, és a vizsgálóinformáció összehasonlítása a tárolt vizsgálóinformációval teszi lehetővé - azonosság esetén - a készülék szabaddá tételét.
A találmány egy további előnyös kiviteli alakjában a vizsgálóinformáció mellett egy vizsgálóalgoritmust is tárolunk a védendő készülékben. Ez előnyös módon lehetővé teszi a rejtjelezési ráfordítás minimalizálását, és ugyanakkor egy megfordíthatatlan rejtjelezési eljárás megtartását. így teljes aszimmetrikus eljárás viszonylag költséges alkalmazása nélkül egy megfordíthatatlan rejtjelezés úgy valósítható meg, hogy tárolunk egy vizsgálóalgoritmust a kódoláshoz, de nem tároljuk a kódolás képzési algoritmusát. Az olvasható vizsgálóalgoritmus és vizsgálóinformáció csak megnövelt ráfordítással teszi lehetővé a kódolás képzési algoritmusának, és ezzel magának a kódolásnak a megszerzését.
Találmányunkat annak példaképpeni kiviteli alakjai kapcsán ismertetjük ábráink segítségével, amelyek közül az
1. ábra egy készülék rejtjelezésének vázlata, a
2. ábra egy rejtjelezett készülék üzembevételének vázlata, a
3. ábra egy készülék második foganatosítási mód szerinti rejtjelezésének vázlata, a
4. és 5. ábra a második foganatosítási mód szerinti rejtjelezett készülék üzembevételének vázlata.
Az alábbiakban autórádiók lopásgátló kódolásának létrehozásából és alkalmazásából indulunk ki. Az eljárás azonban elvileg a védelemre érdemes minden készüléknél alkalmazható.
Az 1. ábrán a találmány szerinti kódolás létrehozása látható. Ennek során egy aszimmetrikus 10 rejtjelezési eljárást (algoritmust) ellátunk egy 12 vizsgálóinformációval, amelyet egy 14 titkos kulccsal dolgozunk fel, úgyhogy 16 kódolást képezünk. 12 vizsgálóinformációként például a védendő készülék, tehát például az autórádió sorozatszáma szolgálhat. Ebből a sorozatszámból vagy a sorozatszám egy részéből, például a sorozatszám egyes, tetszőlegesen kiválasztott számjegyeiből biztosított környezetben, az autórádió előállításakor képezzük a 16 kódolást a 14 titkos kulcs felhasználásával. A 16 kódolást az első kiszállításkor, illetőleg szándékolt átadáskor mellékeljük az autórádióhoz. Ennek formája lehet írásos közlés a kódolásról, vagy egy kódkártya, amelyen a 16 kódolás tárolt formában van.
Maga az autórádió tartalmaz egy processzoregységet, amelyben a 12 vizsgálóinformáció változtathatatlan információként, valamint az alkalmazott aszimmetrikus 10 rejtjelezési eljárás 18 nyilvános kulcsa van tárolva.
A 2. ábrán látható 20 autórádió a 18 nyilvános kulcs és a 12 vizsgálóinformáció mellett tehát nem tartalmazza a 16 kódolást, amely a 20 autórádió üzembevételéhez, illetőleg újbóli üzembevételéhez szükséges. A 20 autórádió illetékes üzembevételéhez, illetőleg újbóli üzembevételéhez az illetékes használó beviszi a 16 kódolást a 20 autórádió processzorúba. Ez történhet például az írásban közölt 16 kódolás billentyűs bevitelével, vagy egy kódkártya beadásával. Az aszimmetrikus 10 rejtjelezési eljárás a bevitt 16 kódolásból és a 18 nyilvános kulcsból megállapít egy számított 12’
HU 223 640 Bl vizsgálóinformációt. A számított 12’ vizsgálóinformációt egy 22 összehasonlító egységgel összehasonlítjuk a változtathatatlanul tárolt 12 vizsgálóinformációval. Ha ez az összehasonlítás megállapítja, hogy a 12 vizsgálóinformáció és a számított 12’ vizsgálóinformáció azonos, akkor a 20 autórádió szabaddá válik a 24 korlátlan használatra.
Világos, hogy a 20 autórádió ellopásakor az alkalmazott 10 rejtjelezési eljárás amúgy is mindenki számára hozzáférhető 18 nyilvános kulcsa és a mindenki számára hozzáférhető vizsgálóinformáció, például a sorozatszám rendelkezésre áll, de a számított 12’ vizsgálóinformáció megállapításához szükséges 16 kódolás nem áll rendelkezésre. A 16 kódolás az alkalmazott aszimmetrikus 10 rejtjelezési eljárás 18 nyilvános kulcsából sem állapítható meg.
Minden további nélkül nyilvánvaló, hogy a 16 kódolás ismerete nélkül ki van zárva a 20 autórádió üzembevétele, illetőleg újbóli üzembevétele.
Mivel az 1. és 2. ábra kapcsán leírt, megfordíthatatlan aszimmetrikus rejtjelezési eljárásban a ráfordítás a védendő készülékek bizonyos csoportjainál nincs arányban a gazdasági haszonnal, ezért a 3. és 4. ábra kapcsán leírunk egy egyszerűsített megfordíthatatlan rejtjelezési eljárást.
Az 1. ábrával megegyező módon egy 10’ rejtjelezési eljárásban beadjuk a 12 vizsgálóinformációt, például az autórádió sorozatszámát. Egy 26 képzési algoritmus segítségével a vizsgálóinformációból megállapítjuk a 16 kódolást. A 16 kódolást itt is írásban vagy kódkártya alakjában mellékeljük az autórádióhoz.
A 20 autórádió üzembevétele, illetőleg újbóli üzembevétele úgy történik, hogy a 16 kódolást bevisszük a 20 autórádióba, ahogyan ez a 4. ábrán látható. A 10’ rejtjelezési eljárás révén a 16 kódolásra ráadunk egy vizsgálóalgoritmust és ráadjuk a 12 vizsgálóinformációt. A 28 vizsgálóalgoritmus ellenőrzi a 16 kódolást abból a szempontból, hogy összeköttetésbe hozható-e a 12 vizsgálóinformációval. Ha a 28 vizsgálóalgoritmus azt állapítja meg, hogy a 16 kódolás a 12 vizsgálóinformációt tartalmazó 20 autórádióhoz tartozik, akkor szabaddá teszi a 20 autórádió 24 korlátlan használatát.
A 3. és 4. ábra kapcsán taglalt, megfordíthatatlan rejtjelezési eljárás jellemzője ugyancsak az, hogy maga a 20 autórádió nem tartalmazza sem a 16 kódolást, sem a 16 kódolás 26 képzési algoritmusát, hanem csak a 12 vizsgálóinformációt és a 28 vizsgálóalgoritmust tartalmazza, amelyek illetéktelen olvasása nem teszi lehetővé a közvetlen hozzáférést a 16 kódolás 26 képzési algoritmusához. Csak a 28 vizsgálóalgoritmust elemző teijedelmes eljárással lehet visszakövetkeztetni a kódszó (16 kódolás) 26 képzési algoritmusára. így ez az egyszerűsített megfordíthatatlan rejtjelezési eljárás is megvalósítja a 20 autórádiók, illetőleg más, védelemre érdemes készülékek lopás elleni védelmét.
A védendő készülék védettségi igényétől függően lehet választani az 1. és 2. ábra szerinti, több ráfordítást igénylő aszimmetrikus rejtjelezési eljárás és a 3. és
4. ábra szerinti egyszerűbb, pszeudoaszimmetrikus rejt25 jelezési eljárás között.
Az 5. ábrán a második foganatosítást mód szerint rejtjelezett készülék üzembevétele látható. Itt a 16 kódolást és a 28 vizsgálóalgoritmust a 10’ rejtjelezési eljárásba visszük be, amely ezekből előállítja a 12’ vizs30 gálóinformációt. A 28 vizsgálóalgoritmus ekkor a 12 vizsgálóinformációval együtt a 20 autórádióban van. A 22 összehasonlító egység a 12’ vizsgálóinformációt összehasonlítja az autórádióban lévő 12 vizsgálóinformációval, és ezek azonossága esetén szabad35 dá teszi az autórádió korlátlan használatát.

Claims (7)

1. Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására, amelynek során a készülékhez hozzárendelt kódolást a készülék aktiválásához közvetlenül a készüléken kell bevinni, azzal jellemezve, hogy a kódolásból (16) megfordíthatatlan rejtjelezési eljárással (10) vizsgálóinformációt (12’) képezünk, és a szabaddá tételhez a vizsgálóinformációt (12’) összehasonlítjuk a készülékben tárolt vizsgálóinformációval (12).
2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy rejtjelezési eljárásként aszimmetrikus rejtjelezési eljárást alkalmazunk.
3. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy a Revest-Shamir-Edelmann-féle eljárást alkalmazzuk.
40
4. Az 1 -3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a kódolás (16) egy titkos kulcs (14) révén egy biztosított helyen minden készüléknél megállapítható.
5. Az 1-4. igénypontok bármelyike szerinti eljárás,
45 azzal jellemezve, hogy a készülékben tárolva van egy nyilvános kulcs (18) a kódoláshoz (16) és egy vizsgálóinformáció (12).
6. Az 1. vagy 2. igénypont szerinti eljárás, azzal jellemezve, hogy a készülékben tárolva van egy vizsgáló50 algoritmus (28) a kódoláshoz (16) és a vizsgálóinformációhoz (12).
7. Az 1-6. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy vizsgálóinformációként (12) a készülék sorozatszámát vagy sorozatszámának egy ré55 szét alkalmazzuk.
HU0002847A 1997-04-11 1998-04-08 Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására HU223640B1 (hu)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19715049A DE19715049A1 (de) 1997-04-11 1997-04-11 Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios
PCT/DE1998/000984 WO1998046455A2 (de) 1997-04-11 1998-04-08 Verfahren zur erlangung eines diebstahlsschutzes für geräte, insbesondere für autoradios

Publications (3)

Publication Number Publication Date
HUP0002847A2 HUP0002847A2 (hu) 2000-12-28
HUP0002847A3 HUP0002847A3 (en) 2002-11-28
HU223640B1 true HU223640B1 (hu) 2004-10-28

Family

ID=7826155

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0002847A HU223640B1 (hu) 1997-04-11 1998-04-08 Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására

Country Status (13)

Country Link
US (1) US6992563B1 (hu)
EP (1) EP0973659B1 (hu)
CN (1) CN1086655C (hu)
AU (1) AU732908B2 (hu)
CZ (1) CZ296538B6 (hu)
DE (2) DE19715049A1 (hu)
ES (1) ES2189181T3 (hu)
HU (1) HU223640B1 (hu)
PL (1) PL189234B1 (hu)
RU (1) RU2189912C2 (hu)
SK (1) SK285702B6 (hu)
TW (1) TW484114B (hu)
WO (1) WO1998046455A2 (hu)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356841B1 (en) 1999-12-29 2002-03-12 Bellsouth Intellectual Property Corporation G.P.S. management system
FR2901081B1 (fr) * 2006-05-11 2008-07-11 Sagem Monetel Soc Par Actions Procede d'activation d'un terminal
US8943330B2 (en) 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
US8849519B2 (en) * 2011-08-09 2014-09-30 Ford Global Technologies, Llc Method and apparatus for vehicle hardware theft prevention
CN110346623B (zh) * 2019-08-14 2021-03-12 广东电网有限责任公司 一种锁定窃电用户的***、方法及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759062A (en) 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
DE3641230C1 (de) * 1986-12-02 1988-04-28 Megamos F & G Sicherheit Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geraeten,insbesondere Autoradiogeraeten
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
DE4242186C2 (de) 1992-12-15 2003-04-17 Grundig Ag Diebstahlsicherung eines elektronischen Gerätes
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
FR2711833B1 (fr) 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
CN100423091C (zh) * 1994-11-17 2008-10-01 松下电器产业株式会社 一种光盘及其制造方法
GB2306029A (en) 1995-10-06 1997-04-23 Ford Motor Co Audio device security system
DE19631591A1 (de) * 1996-08-05 1998-02-12 Bosch Gmbh Robert Elektronisches Zusatzgerät für ein Automobil, insbesondere Auto-Rundfunkgerät, mit einer Schlüsselkarte

Also Published As

Publication number Publication date
SK136399A3 (en) 2000-05-16
PL336069A1 (en) 2000-06-05
EP0973659A2 (de) 2000-01-26
TW484114B (en) 2002-04-21
CZ299099A3 (cs) 2000-02-16
EP0973659B1 (de) 2002-11-27
RU2189912C2 (ru) 2002-09-27
DE19715049A1 (de) 1998-10-15
HUP0002847A3 (en) 2002-11-28
SK285702B6 (sk) 2007-06-07
US6992563B1 (en) 2006-01-31
CN1252030A (zh) 2000-05-03
WO1998046455A3 (de) 1998-12-17
HUP0002847A2 (hu) 2000-12-28
ES2189181T3 (es) 2003-07-01
CZ296538B6 (cs) 2006-04-12
DE59806447D1 (de) 2003-01-09
WO1998046455A2 (de) 1998-10-22
CN1086655C (zh) 2002-06-26
AU8010298A (en) 1998-11-11
AU732908B2 (en) 2001-05-03
PL189234B1 (pl) 2005-07-29

Similar Documents

Publication Publication Date Title
AU595426B2 (en) Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US4944008A (en) Electronic keying scheme for locking data
US4864494A (en) Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US4910774A (en) Method and system for suthenticating electronic memory cards
US4588991A (en) File access security method and means
US4629872A (en) Method and apparatus for verifying personal identification numbers and checking stored number series in identification media
US5734819A (en) Method and apparatus for validating system operation
CN110710155A (zh) 渐进式密钥加密算法
JPH0315786B2 (hu)
JPH07309209A (ja) 使用権限を電子的に符号化される車両保全装置
JPS61139873A (ja) 認証方式
JPS6135589B2 (hu)
KR20000075917A (ko) 전자 데이터 처리 장치 및 시스템
WO1990015211A1 (en) Security system
GB2423672A (en) Authenticating a memory tag
US9246684B2 (en) Data protection system and method
JPS63229545A (ja) データ交換システム
HU223640B1 (hu) Eljárás készülékek, különösen autórádiók illetéktelen használatának megakadályozására
JPH113455A (ja) 電子貨幣カードの発行照合方法およびその方式
JPH1020778A (ja) 暗号化装置および復号化装置、並びにicカード
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
US20020094086A1 (en) Device having a control unit and a nonvolatile memory
CN108121903B (zh) 一种基于逻辑加密卡的密码管理方法及数据加密表示方法
CN111030819A (zh) 一种基于加解密算法的验真方法、***、终端及存储介质

Legal Events

Date Code Title Description
HFG4 Patent granted, date of granting

Effective date: 20040909

MM4A Lapse of definitive patent protection due to non-payment of fees