DE69822708T2 - Hochfrequenz-Diebstahlverhinderungssystem und Verfahren - Google Patents
Hochfrequenz-Diebstahlverhinderungssystem und Verfahren Download PDFInfo
- Publication number
- DE69822708T2 DE69822708T2 DE1998622708 DE69822708T DE69822708T2 DE 69822708 T2 DE69822708 T2 DE 69822708T2 DE 1998622708 DE1998622708 DE 1998622708 DE 69822708 T DE69822708 T DE 69822708T DE 69822708 T2 DE69822708 T2 DE 69822708T2
- Authority
- DE
- Germany
- Prior art keywords
- cipher value
- module
- value
- cipher
- rfa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00261—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Description
- Technisches Gebiet
- Die Erfindung betrifft ein Diebstahlsicherungsverfahren und -system auf Hochfrequenzbasis und insbesondere die Sicherheit von elektronischen Modulen in Fahrzeugen.
- Hintergrund der Erfindung
- Tragbare Fernbedienungssender werden weithin verwendet, um ein praktisches Verfahren für das Verriegeln oder Entriegeln von Fahrzeugen und /oder für das ferngesteuerte Scharfschalten oder Deaktivieren von Fahrzeugdiebstahlsicherungen bereitzustellen. Sie werden auch verwendet, um Heim-/Betriebssicherheitssysteme und Garagentoröffner zu steuern.
- Nachrichtenauthentifizierung mittels kryptographischer Techniken ist ein gutes Verfahren, um Irreführungs- und Wiedergabe-Angriffe (spoofing and playback attacks) zu verhindern. Das US-Patent 5,506,905, erteilt an Markowski et al mit dem Titel "AUTHENTICATION METHOD FOR KEY-LESS ENTRY SYSTEM" (Authentifizierungsverfahren für eine schlüssellose Zentralverriegelung), welches durch Verweis hierin aufgenommen ist, ist ein Beispiel für ein verbessertes System dieses Typs, welches sehr sichere, authentifizierte Nachrichten erzeugt und eine kurze Übertragungszeit benötigt, um die Lebensdauer der Batterie in einem persönlichen Sender auszunützen. Solch eine schlüssellose Zentralverriegelung für ein Kraftfahrzeug, wie in
1 dargestellt, umfasst eine Anzahl tragbarer Fernbedienungen oder Anhänger10 , die klein genug sind, um in einer Tasche oder an einer Schlüsselkette getragen zu werden. Jeder der Anhänger10 weist Tasten12 für die manuelle Auswahl gewünschter Funktionen, welche in dem Fahrzeug ausgeführt werden sollen, einen Mikroprozessor14 , der in Ansprechen auf eine Betätigung der Tasten eine Befehlsnachricht mit einem Authentifikatorcode und einem Funktionscode, welcher die gewünschte Funktion, die ausgeführt werden soll, identifiziert, formuliert, sowie einen Hochfrequenz-Sender16 zum Übertragen der Nachricht, auf. Die Funktionen des Anhängers10 werden von einer Miniaturbatterie17 , die eine Lebensdauer von mehreren Jahren aufweisen sollte, unterstützt. In dem Fahrzeug empfängt ein Empfänger18 die übertragene Nachricht, wenn das Fahrzeug sich innerhalb der Übertragungsreichweite befindet, und ein Mikroprozessor20 reagiert auf Daten in der empfangenen Nachricht, um zu bestimmen, ob der Authentifikatorcode gültig ist und, wenn dies der Fall ist, die gewünschte Funktion durchzuführen. Der Empfänger und der Mikroprozessor sind Teil eines Fernauslösers24 (remote function actuator = RFA), welcher in Ansprechen auf die Nachricht Türen verriegelt oder entriegelt, den Kofferraum öffnet, etc. - Jeder der Mikroprozessoren
14 und20 ist derart programmiert, dass er einen kryptographischen Algorithmus, welcher auf der Grundlage bestimmter gespeicherter und/oder übertragener Daten wie auch auf der Grundlage eines ausgewählten Funktionscodes arbeitet, ausführt, um einen Authentifikatorcode, der für jede Übertragung unterschiedlich ist, zu generieren und somit die erfolgreiche Wiedergabe einer zuvor übertragenen Nachricht zu verhindern. Der Authentifikatorcode ist ausreichend kurz, um auf wirtschaftliche Weise übertragen zu werden, aber der Generierungsvorgang weist eine Komplexität auf, die es für einen Angreifer undurchführbar gestaltet, auf Grundlage der Kenntnis zuvor übertragener Nachrichten den nächsten Code vorherzusagen. Das Verfahren für die Nachrichtenbestätigung besteht zuerst darin, die Sender-ID mit in dem Speicher des Empfängers gespeicherten IDs zu vergleichen, und dass dann, wenn eine ID-Übereinstimmung gefunden wird, der Algorithmus in dem Mikroprozessor an einer Kombination gemeinsamer geheimer Daten und übertragener Daten arbeitet, um Authentifikatorcodes zu erzeugen, und zu bestimmen, dass der Befehl gültig ist, wenn die Codes identisch sind. - Es werden zwei Mechanismen in Verbindung verwendet, um sicherzustellen, dass der Authentifikatorcode sich in einer nicht vorhersagbaren Weise ändert. Erstens arbeitet der Algorithmus auf Grundlage eines Saatcodes, der gemäß einem Regelsatz für jede Übertragung geändert wird. Auch wird mit jeder Übertragung eine Laufnummer schrittweise erhöht und ist in der Nachricht enthalten, sodass der Empfängeralgorithmus erkennt, wie viele Saatcodeänderungen auszuführen sind, um sich mit dem Sender wieder zu synchronisieren, da der Empfänger nicht notwendigerweise jede Übertragung empfängt. Zweitens wird der Authentifikatorcode als eine Funktion des Saatcodes und des Decodierschlüssels wie auch des gewünschten Funktionscodes generiert. Da für jede Übertragung der Funktionscode davon abhängt, welche Taste der Bediener wählt, wird der Generierung des Authentifikatorcodes ein weiteres Komplexitätsniveau hinzugefügt, um Versuche, ein vorhersagbares Fortschreiten des Codes zu bestimmen, zu vereiteln, wie alles in dem US-Patent 5,506,905 beschrieben.
- Bei der Fertigung werden die Mikroprozessoren des Senders wie auch des Empfängers mit derselben kryptographischen Einheit ausgestattet, wodurch bei vorhandenen gemeinsamen Eingabeinformationen der selbe Authentifikator errechnet wird. Jeder Sender ist dauerhaft mit einem Decodierschlüssel, einem Ausgangssaatcode und einer ID-Nummer programmiert. Wenn ein Empfänger sich zum ersten Mal mit einem oder mehreren Sendern abgleicht, muss er diese drei Codes lernen. Dies wird erreicht, indem der Programmschalter
22 an dem Empfänger aktiviert wird und der Sender betätigt wird, um eine Programmnachricht, welche diese Codes enthält, zu senden. Üblicherweise wird der Sender in diesem Fall durch gleichzeitiges Drücken von zwei Tasten betätigt. Die Programmnachricht ist in2 dargestellt. Sie umfasst eine Präambel, welche den Start einer Nachricht anzeigt, die Sender-ID, den Ausgangssaatcode, den Decodierschlüssel und einen CRC. Der zyklische Redudanzcode (cyclic redundancy code = CRC) wird aus allen anderen Felddaten berechnet. - Während der Verwendung wird ein normaler Befehl durch Drücken einer Taste des Senders generiert, und eine Nachricht wird in der in
3 dargestellten Form mit einer Präambel, einem Funktionscode, der Sender-ID, einer Laufnummer, einem Authentifikator und einem CRC übertragen. Wenn die normale Nachricht des Senders einige Male übertragen wird, wenn der Empfänger sich außerhalb der Reichweite befindet, verliert der Empfänger die Synchronisation mit dem Sender, kann jedoch Schritt halten, indem er die Laufnummer verwendet, um sich wieder zu synchronisieren. Wenn der Empfänger in der Abfolge um einen gegebenen Betrag wie z. B. 264 Laufnummern nacheilt, kann er sich nicht automatisch resynchronisieren. Dann ist es erforderlich, einen Resynchronisierungsbefehl, der, abgesehen davon, dass eine zufällig ausgewählte Laufnummer verwendet wird, dem normalen Befehl der3 gleich ist, zu übertragen. Wenn der Resynchronisierungsbefehl gegeben wird, wird der Ausgangssaatcode zusammen mit der neuen Laufnummer verwendet, um den Authentifikator sowohl in dem Sender als auch in dem Empfänger zu bestimmen. - Diese Diebstahlsicherung verriegelt die Fahrzeugtüren effektiv, wenn der Benutzer die Türen verriegelt. Bleibt eine Tür jedoch unverriegelt oder verschafft sich jemand gewaltsam Zugang, sind die elektronischen Komponenten wie ein Radio, Airbag-Module oder Motorsteuergeräte einem Diebstahl ausgesetzt. Hier wird vorgeschlagen, die Diebstahlsicherung auf einzelne Module auszuweiten.
- Zusammenfassung der Erfindung
- Es ist daher ein Ziel der Erfindung, den Diebstahl elektronischer Module aus Fahrzeugen durch die Verwendung von sicheren Nachrichten auf Hochfrequenzbasis für die Freigabe des Modulbetriebs zu verhindern. Dieses Ziel wird mit den Merkmalen, welche in den voneinander unabhängigen Ansprüchen 1 und 7 definiert sind, erreicht.
- Ein Fernauslöser (RFA) ist über ein Hochfrequenz-Signal mit einem Fernsender oder Anhänger verbunden und ist auch mit einer seriellen Datenverbindung gekoppelt. Wenn der RFA bestimmt, dass ein gültiger Authentifikator- oder Chiffrewert von dem Sender empfangen wurde, übernimmt er den Chiffrewert zusammen mit der Laufnummer zur Datenverbindung. Die elektronischen Module eines Fahrzeugs, wie z. B. ein Radio, Motorsteuergerät (power train control module = PCM) und ein Erfassungsund Diagnosemodul (sensing and diagnostic module = SDM) für Airbags sind ebenfalls mit der Datenverbindung gekoppelt und sind für eine unabhängige Auswertung der Nachricht mit dem selben Codierungseinheitstyp wie der RFA ausgestattet. Somit muss der in jedem Modul gespeicherte Saatwert mit jenem des Senders und des RFA übereinstimmen, damit das Modul den Chiffrewert bestätigt. Üblicherweise liegt eine Übereinstimmung vor, wenn aber das Modul aus einem anderen Fahrzeug gestohlen wäre, würde der Saatwert anders sein, sodass das Modul den Chiffrewert nicht bestätigen könnte und einen Fehlercode setzen würde. Der Fehlercode kann verwendet werden, um das Modul zu deaktivieren, oder um eine Warnlampe zu aktivieren. eine Warnlampe zu aktivieren.
- Kurzbeschreibung der Zeichnungen
- Die vorliegende Erfindung wird nunmehr beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in welchen:
-
1 ein Blockdiagramm einer schlüssellosen Zentralverriegelung nach dem Stand der Technik ist; -
2 eine Veranschaulichung eines Nachrichtenaufbaus zur Programmierung nach dem Stand der Technik ist; -
3 eine Veranschaulichung eines Nachrichtenaufbaus für normale Nachrichten nach dem Stand der Technik ist; -
4 ein Blockdiagramm einer Diebstahlsicherung gemäß der Erfindung ist; und -
5 und6 Flussdiagramme sind, die den Betrieb des Systems gemäß der Erfindung darstellen. - Beschreibung der bevorzugten Ausführungsform
- Die nachfolgende Beschreibung betrifft ein/e Diebstahlsicherung und Verfahren auf der Grundlage des in dem vorstehend gekennzeichneten US-Patent 5,506,905 beschriebenen wechselcode-kryptographischen Algorithmus. Eine Variante dieses Algorithmus besteht darin, dass der Funktionscode nicht bei der Berechnung des Authentifikator- oder Chiffrewerts verwendet wird. Es ist einzusehen, dass die Erfindung gleicher maßen gut für Systeme, die jede Form des Algorithmus verwenden, und, was dies betrifft, auch für andere Verschlüsselungsalgorithmen zutrifft.
- Unter Bezugnahme auf
4 umfasst die Diebstahlsicherung einen RFA24 und einen Schlüsselanhängersender wie jenen von1 , sowie einen seriellen Datenbus26 , welcher mit dem RFA24 , einem PCM28 , einem Radio30 und einem SDM32 gekoppelt ist. Das SDM32 ist seinerseits über eine Datenverbindung34 mit einem Airbag-Modul36 verbunden. Batterieenergie ist mit dem RFA, dem PCM, dem SDM und dem Radio entweder direkt oder über eine Zündungsleitung verbunden. Dort, wo keine direkte Verbindung zu entweder der Batterie oder der Zündung besteht, können Informationen über den Zündungsstatus oder darüber, ob die Batterie getrennt wurde, durch den RFA über die Datenverbindung geliefert werden. Die Module24 –32 beinhalten jeweils einen Mikroprozessor20 , der den selben Codierungseinheitstyp wie der Sender umfasst, sodass übertragene Nachrichten von jeder Einheit auf dieselbe Weise interpretiert werden können. - In Betrieb bestätigt der RFA, wenn er eine gesendete Nachricht mit einer Laufnummer und einem Authentifikator- oder Chiffrewert empfängt, dass der Chiffrewert richtig ist, und sendet ihn mit der Laufnummer über den Datenbus
26 zu dem PCM, dem Radio und dem SDM. Normalerweise bestätigt jede der letzteren Einheiten unabhängig, dass der Chiffrewert richtig ist und gibt den normalen Betrieb des jeweiligen Moduls frei. Wenn festgestellt wird, dass der Chiffrewert nicht richtig ist, würde dieses Modul deaktiviert oder eine Warnlampe leuchtet auf. - Die Flussdiagramme der
5 und6 veranschaulichen die Arbeitsweise. Neben der Funktionsbeschreibung jedes Blocks in den Diagrammen befindet sich eine Nummer in gewinkelten Klammern <nn>, welche der Bezugsziffer des Blocks entspricht. Der Ablauf ist derselbe für das Radio und den PCM und ist in5 dargestellt. Der Mikroprozessor20 überprüft periodisch den Status der Zündung und der Batterieverbindung. Wenn die Zündung eingeschaltet ist <40 >, und die Batterieenergie getrennt wurde <42 > , wird ein Fehlercode gesetzt <44 >. Als Nächstes wird bestimmt, ob der Chiffrewert und die Laufnummer empfangen wurden <46 >. Die Daten werden von der Codierungseinheit ausgewertet, und wenn sie als richtig bestätigt werden <48 >, werden die Saatwerte und die Laufnummer in dem Speicher des Mikroprozessors aktualisiert <50 > und der Fehlercode wird entfernt <52 >. Wenn die Daten nicht bestätigt werden, bleibt der Fehlercode wirksam. Der Fehlercode kann verwendet werden, um die Einheit zu deaktivieren oder eine Warnlampe zu erleuchten, um ein Problem anzuzeigen. - Die SDM- und Airbag-Module stellen einen Sonderfall dar. Da das SDM im Allgemeinen an einer Stelle installiert ist, an der es schwierig zu stehlen ist, wird es nicht durch einen Fehlercode deaktiviert, sondern dafür verwendet, um das ungeschützte Airbag-Modul zu schützen. Wenn das SDM einen richtigen Chiffrewert empfängt und bestätigt, speichert es den Chiffrewert und die Laufnummer und überträgt diese auch zu dem Airbag-Modul, wo sie gespeichert werden. Jedes Mal, wenn die Zündung aktiviert wird, werden die gespeicherten Nummern verglichen, um zu bestimmen, ob sie dieselben bleiben; ist dies nicht der Fall, wird das Airbag-Modul deaktiviert oder eine Warnlampe leuchtet auf. Darüber hinaus ist ein Aktualisieren auf neue Nummern nicht erlaubt, wenn die gespeicherten Nummern nicht übereinstimmen. Wie in
6 dargestellt [<54 > .. Dann], bestimmt das SDM, ob die Laufnummer und der Chiffrewert empfangen wurden <56 >, und, wenn dies der Fall ist, ob der Chiffrewert richtig ist <58 >. Wenn er richtig ist, werden die Daten in dem SDM-Speicher gespeichert <60 >. Danach fragt das SDM Nummern ab, welche zuvor in dem Airbag-Modul gespeichert wurden <62 > und vergleicht diese mit Daten, welche zuvor in dem SDM gespeichert wurden <64 >. Wenn sie übereinstimmen, wird die Aktualisierung der gespeicherten Nummern erlaubt, indem neue Daten an das Airbag-Modul zur Speicherung in dem Airbag-Speicher gesendet werden <66 >. Wenn die Zündung aktiviert wird <68 >, werden die zuvor in dem Airbag-Speicher gespeicherten Daten zu dem SDM übertragen und, wie in Schritt64 , mit den entsprechenden, zuvor in dem SDM gespeicherten Daten verglichen <70 >. Stimmen die Daten nicht überein, wird ein Fehlercode gesetzt <72 >. - Jedes Mal, wenn ein Fehlercode gesetzt wird, wird, je nach gewünschter Konstruktion, entweder das betroffene Modul deaktiviert oder eine Warnlampe leuchtet auf.
- Es ist einzusehen, dass die Erfindung das Erkennen gestohlener Module gestattet, wenn versucht wird, diese in einem anderen Fahrzeug zu betreiben, wodurch ein solcher Diebstahl abgeschreckt wird. Das System erfordert eine Verbindung der Module und des RFA mit einem Datenbus (in manchen Fahrzeugen sind solche Module bereits mit einem Bus verbunden), und an den Mikroprozessoren, welche die Module steuern, müssen Softwareänderungen vorgenommen werden, um das Verfahren auszuführen.
Claims (10)
- Diebstahlsicherung für elektronische Module in einem Fahrzeug, umfassend: einen mit einer Datenverbindung gekoppelten Fernauslöser (remote function actuator = RFA); wobei der RFA eine Hochfrequenz-Verbindung mit einem tragbaren Sender aufweist und durch von dem Sender übertragene Daten, die einen Chiffrewert umfassen, aktiviert wird, um die Daten für die Datenverbindung zu übernehmen, wenn ein richtiger Chiffrewert empfangen wird; mindestens ein über die Datenverbindung mit dem RFA gekoppeltes elektronisches Modul, um die für die Datenverbindung übernommenen Daten zu empfangen und den Chiffrewert unabhängig zu bestätigen; und Mittel innerhalb eines jeden Moduls, die, wenn die Fahrzeugzündung aktiviert ist, wirksam sind, um den normalen Modulbetrieb freizugeben, wenn der Chiffrewert bestätigt wurde.
- System nach Anspruch 1, wobei das Mittel innerhalb eines jeden Moduls einen Fehlercode erzeugt, wenn der von dem RFA ausgegebene Chiffrewert nicht von dem jeweiligen Modul bestätigt wurde.
- System nach Anspruch 1, wobei der Sender, der RFA und die Module jeweils einen Mikroprozessor beinhalten, welcher programmiert ist, einen Wechselcodealgorithmus auszuführen, um auf der Grund lage einer Laufnummer in den übertragenen Daten und eines Saatwerts einen gültigen Chiffrewert zu bestimmen.
- System nach Anspruch 3, wobei eines der Module ein Radio umfasst, und wobei: das Radio Mittel umfasst, welche den Radiobetrieh deaktivieren, wenn die Batterieenergie von dem Radio getrennt wird, und welche den Betrieb freigeben, wenn ein Chiffrewert und eine Laufnummer empfangen werden.
- System nach Anspruch 1, wobei eines der Module: ein Erfassungs- und Diagnosemodul (sensing and diagnostic module = SDM) für einen Airbag umfasst, welches seinerseits über eine serielle Verbindung mit einem Airbag-Modul verbunden ist, und wobei: das SDM einen Mikroprozessor aufweist, welcher programmiert ist, um einen Chiffrewert unter Verwendung eines Wechselcodealgorithmus zu bestätigen und den bestätigten Chiffrewert zu speichern und den bestätigten Chiffrewert zu dem Airbag-Modul zu übertragen; das Airbag-Modul Mittel aufweist, welche den verifizierten Chiffrewert speichern und den verifizierten Chiffrewert zu dem SDM übertragen, wenn die Zündung aktiviert wird; und das SDM Mittel umfasst, welche einen Fehlercode setzen, wenn der in dem Airbag-Modul gespeicherte Chiffrewert nicht mit dem in dem SDM gespeicherten Chiffrewert übereinstimmt.
- System nach Anspruch 1, wobei jedes Modul Mittel umfasst, welche einen Fehlercode setzen, wenn die Batterieenergie von dem Modul entfernt wird, und den Fehlercode entfernen, wenn ein gültiger Chiffrewert von dem Sender empfangen wird.
- Verfahren, um Fahrzeuge mit einem Fernauslöser (RFA), welcher durch digitale Daten von einem tragbaren Funksender aktiviert wird und mit den Modulen über einen Datenbus gekoppelt ist, gegen Diebstahl elektronischer Module zu sichern, umfassend die Schritte, dass: der Sender, der RFA und die Module jeweils mit einem kryptographischen Algorithmus und mit für ein bestimmtes Fahrzeug spezifischen Saatwerten programmiert wird, um dem RFA und den Modulen zu ermöglichen, einen von dem Sender gesendeten Chiffrewert zu erkennen; ein Chiffrewert von dem Sender an den RFA gesendet wird; der Chiffrewert durch den RFA bestätigt wird und der Chiffrewert über den Datenbus an jedes Modul gesendet wird; der Chiffrewert durch jedes Modul bestätigt wird, wobei der Modulbetrieb aktiviert wird, wenn der Chiffrewert bestätigt wird, und ein Fehlercode gesetzt wird, wenn der Chiffrewert nicht bestätigt wird.
- Verfahren nach Anspruch 7, umfassend die Schritte, dass: der Modulbetrieb deaktiviert wird, wenn ein Fehlercode gesetzt wird; und der Modulbetriebs freigegeben wird, wenn ein gültiger Chiffrewert empfangen wird.
- Verfahren nach Anspruch 7, umfassend die Schritte, dass: in dem Modul ein Fehlercode gesetzt wird, wenn die Batterieenergie von einem Modul entfernt wird; und der Fehlercode entfernt wird, um den Modulbetrieb zu freizugeben, wenn ein gültiger Chiffrewert empfangen wird und die Batterieenergie wieder hergestellt ist.
- Verfahren nach Anspruch 7, wobei eines der Module ein Erfassungs- und Diagnosemodul (SDM) für einen Airbag umfasst, welches seinerseits über eine serielle Verbindung mit einem Airbag-Modul verbunden ist, umfassend die Schritte, dass: der Chiffrewert in dem SDM bestätigt wird; der Chiffrewert in dem SDM gespeichert wird und der Chiffrewert an das Airbag-Modul gesendet wird; der Chiffrewert in dem Airbag-Modul gespeichert wird; der in dem Airbag-Modul gespeicherte Chiffrewert mit dem in dem SDM gespeicherten Wert verglichen wird, wenn die Fahrzeugzündung aktiviert wird; und ein Fehlercode gesetzt wird, wenn der in dem Airbag-Modul gespeicherte Chiffrewert nicht mit dem in dem SDM gespeicherten Chiffrewert übereinstimmt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88095797A | 1997-06-23 | 1997-06-23 | |
US880957 | 1997-06-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69822708D1 DE69822708D1 (de) | 2004-05-06 |
DE69822708T2 true DE69822708T2 (de) | 2004-08-12 |
Family
ID=25377485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1998622708 Expired - Fee Related DE69822708T2 (de) | 1997-06-23 | 1998-05-15 | Hochfrequenz-Diebstahlverhinderungssystem und Verfahren |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0887497B1 (de) |
DE (1) | DE69822708T2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6958611B1 (en) | 1999-10-01 | 2005-10-25 | Meritor Heavy Vehicle Systems, Llc | Diagnostic remote control for electrical components on vehicle |
US10752207B2 (en) | 2018-09-07 | 2020-08-25 | Ford Global Technologies, Llc | Multi-factor authentication of a hardware assembly |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0682608B1 (de) * | 1991-09-17 | 1997-01-08 | Ford Motor Company Limited | Kraftfahrzeugsicherheitsystem |
US5506905A (en) | 1994-06-10 | 1996-04-09 | Delco Electronics Corp. | Authentication method for keyless entry system |
GB2296804A (en) * | 1994-09-17 | 1996-07-10 | Nigel Janson | Electronic security system |
DE19526542A1 (de) * | 1995-07-20 | 1997-01-23 | Vdo Schindling | Einrichtung zum Schutz von Geräten in einem Kraftfahrzeug gegen Diebstahl |
US5796179A (en) * | 1995-09-30 | 1998-08-18 | Suzuki Motor Corporation | Vehicle anti-theft device with low voltage compensation and a rolling code |
GB2306029A (en) * | 1995-10-06 | 1997-04-23 | Ford Motor Co | Audio device security system |
-
1998
- 1998-05-15 DE DE1998622708 patent/DE69822708T2/de not_active Expired - Fee Related
- 1998-05-15 EP EP19980201624 patent/EP0887497B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0887497B1 (de) | 2004-03-31 |
EP0887497A2 (de) | 1998-12-30 |
EP0887497A3 (de) | 2001-04-11 |
DE69822708D1 (de) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4418069C1 (de) | Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug | |
DE69831696T2 (de) | Schlüsselloses Eingangs- und Zündsystem für Kraftfahrzeuge | |
DE4411450C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE4411451C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69919128T2 (de) | Im fahrzeug installierte fernsteuerung | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE69609408T2 (de) | Mit fernbedienungs-echtheitsprüfung versehenes fernbedienungssystem für fahrzeuge | |
DE602004011435T2 (de) | Vorrichtung und Verfahren für die Bestimmung der Position eines drahtlosen Endgeräts | |
DE3740638A1 (de) | Fahrzeugsteuerungs- und sicherheitsgeraet mit betreiberidentifikation | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
DE102019120207A1 (de) | Passives schlüsselloses Zugangssystem | |
DE69608197T2 (de) | Sicherheitssystem für Audiogerät | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE19603747C1 (de) | Diebstahlsicherungseinrichtung | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
DE69822708T2 (de) | Hochfrequenz-Diebstahlverhinderungssystem und Verfahren | |
DE3637960C1 (en) | Vehicle theft alarm system | |
DE102014017618B4 (de) | Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug | |
DE60311808T2 (de) | Diebstahlschutz-wegfahrsperrsystem für lastkraftwagen oder anhänger | |
DE69721066T2 (de) | Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme | |
DE10112573A1 (de) | Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug | |
DE19960958B4 (de) | Vorrichtung zum Diebstahlschutz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |