KR20000057584A - 데이터 전송 보호 방법 - Google Patents
데이터 전송 보호 방법 Download PDFInfo
- Publication number
- KR20000057584A KR20000057584A KR1019990705349A KR19997005349A KR20000057584A KR 20000057584 A KR20000057584 A KR 20000057584A KR 1019990705349 A KR1019990705349 A KR 1019990705349A KR 19997005349 A KR19997005349 A KR 19997005349A KR 20000057584 A KR20000057584 A KR 20000057584A
- Authority
- KR
- South Korea
- Prior art keywords
- control device
- encryption
- information
- signal
- bit string
- Prior art date
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
데이터 버스를 통해 상호 연결된 차량(20)의 제어 장치(1, 2) 사이의 데이터 전송 보호 방법에 관한 것이다. 상기 장치 사이에서 교환되는 메세지는 암호화된다. 상기 암호화는 제어 장치(1, 2)에 저장된 비밀번호와 시간에 종속되는 난수값에 의존한다.
Description
특히, 안전한 데이터 전송을 필요로 하는 제어 장치 사이의 데이터 전송방법은 DE 44 42 103호에 개시되어 있다. 이는 출발 차단 장치가 엔진의 시동을 제어하는 차량 도난 방지 장치에 관한 것이다. 엔진 제어 장치를 작동시키기 위해서는 코드 감지기에 코드를 입력하여 잠금 조절기를 조정한다. 제어 장치 사이의 데이터 통신은 차량 자체의 버스를 통해 실행된다. 기존 기술분야에서는 출발 차단기는 사용자만 접근 가능한 암호코드로 작동되며, 출발 차단기 제어 장치 및 엔진 제어 장치 사이의 통신은 직렬 데이터 전송선을 통해 해독된 상태로 이루어진다. 이러한 해제 신호 내지는 차단 신호의 경우, 극단적인 경우 단 하나의 비트로만 구성된 매우 단순한 신호이므로 조작이 매우 용이하다. 이러한 방법은 연결 배선을 분리한 후 조작된 신호를 입력할 수도 있다. 전송선에서 획득하여 기록한 신호를 다시 입력함으로써 이러한 조작신호를 간단하게 만들 수 있다.
본 발명은 주청구항의 형태에 따른 차량 제어 장치 사이의 데이터 전송 보호 방법에 관한 것이다.
도 1은 두 제어 장치의 통신을 설명하는 도면.
도 2는 출발 차단기의 엔진 조절기 작동을 도시하는 도면.
도 3는 암호화 방법을 도시하는 도면.
주청구항의 특성을 가진 본 발명에 따른 방법은 제어 장치사이의 데이터 전송이 코드화된 형태로 수행되며, 이러한 데이터 전송을 간단하게 조작할 수 없다는 장점을 가진다. 따라서, 연결 배선을 분리하여 배선을 통해 전송되는 코드 신호를 도청할 수 없다. 또한, 예컨대 출발 차단기용 제어 장치를 교체하거나 및 엔진 제어 장치를 교체하면 장치의 비밀번호가 상호 일치하지 않으므로 사용이 불가능하다. 배터리 전압을 분리 및 재 연결하는 것은 데이터 전송에 영향을 미치지 않는다. 제어 장치 메모리의 판독 및 거기에 기록된 내부 비밀번호를 조작한다거나, 엔진제어 장치 및 출발 차단기를 동시에 교체한다할 지라도, 사용자만이 알 수 있는 암호가 없으므로 성공할 수 없다.
부청구항의 조치들을 사용하여 주청구항에 설명한 방법을 유용하게 확장 및 개선할 수 있다. 특히 유용한 것은 본 발명에 따른 형태의 제어 장치 사이의 통신을 출발 차단기 제어 장치와 엔진제어 장치 사이의 안전한 통신을 위해 사용할 수 있다는 것이다.
엔진 제어 장치는 데이터 버스를 통해 접근 가능한 차량 센서 데이터로부터 암호화의 기본이 되는 확률 비트열을 획득하는 것이 바람직하다.
안전상의 이유로, 다양한 시도에 의한 확률 비트열의 노출을 차단하기 위해, 확률 비트열은 4바이트 길이를 가져야 한다. 제어 장치 사이의 정보 암호화에 사용되는 내부 암호길이 역시 4바이트 이상을 권장한다.
획득한 비밀번호에 따라 암호문을 만들기 위해, 한 신호 바이트를 비밀번호의 제 1 바이트에 비트 방식, 2를 사용하여 가산하며, 결과에 순열을 시행한 다음, 그 결과를 다시 암호의 제 2 바이트에 가산 내지는 곱한다. 최종 신호 바이트는 암호화 단계의 개별 결과값으로 구성된다. 본 발명에 따른 암호화 방법에 다양한 순열 테이블을 사용할 수 있다. 특히 곱셈으로 순열을 행한다. 암호화 단계를 상호 병행함으로써 암호화의 안전성을 증가시킬 수 있다.
본 발명을 도면에 도시된 실시예를 사용하여 자세히 설명한다.
(제 1 실시예)
도 1의 제어 장치(1, 2)사이의 통신은 비밀번호(20)를 제 1 제어 장치, 예컨대 출발 차단기에 입력하면 실행된다. 이 비밀번호 신호(20)는 코드화된 비밀번호, 칩카드에 기록된 암호, 통신암호 등이다. 비밀번호 신호(20)는 출발 차단기(4)에 의해 인식되며, 데이터 전송선에 유효한 비밀번호가 있는 신호(24)가 전송된다. 이 신호는 제어 장치(2)의 시동조건을 만족시킨다. 제어 장치는 단계(3)에서 비트길이(nt)의 확률 비트열(21)을 생성하여 저장하고, 제어 장치(1)에 전송한다. 확률 비트열의 비트수는 장치 침입자 내지는 차량 침입자가 다양하게 시도하여, 제반 확률 비트열에 대한 결과를 산출, 기록하지 못하도록 정해야 한다. 만약 확률 비트열의 길이를 가능한 순열수에 따라 선택하는 경우, 1 바이트 길이의 확률 비트열(21)에 대해, 합은 265바이트의 1배 이며, 4바이트인 경우 2564= 17.2GB이다. 침입자는 이러한 데이터 크기를 저장할 수 없다.
확률 비트열을 전송한 다음 단계(5, 6)에서, 즉 두 제어 장치에서 동시에 내부 비밀번호(20')로 암호문 생성기가 초기화된다. 비밀번호(20')는 제어 장치(1)뿐 아니라 제어 장치(2)에도 존재한다. 정상적인 작동을 위해서는 두 장치에 대한 내부 비밀번호가 동일해야 한다. 하지만 일단 이러한 사실이 통신으로 확인되어야 한다. 비밀번호(20')의 길이를 충분히 길게 하여 침입에 의한 노출을 차단해야 한다. 침입자는 우연히 첫 번째 시도에서 비밀번호를 알아낼 수 있으나, 마찬가지로 끝까지 시도한 후에 비로소 비밀번호를 알아낼 수도 있다. 즉 침입자는 평균적으로 모든 비밀번호의 1/2을 시도해야 성공할 수 있다는 것을 전제로 한다. 침입자가 수많은 비밀번호를 시도하는데 소비하는 시간은 다음과 같다. 비밀번호길이가 1바이트일 때 침입자가 1초에 1회를 시도하는 경우 28초의 1/2인 128초이다. 비밀번호 길이를 2바이트로 증가시키면 약 9시간, 3바이트의 경우 97일, 4바이트일 때는 69년이 필요하다. 따라서, 비밀번호길이가 3바이트이면 충분한 것 같이 보이나, 병렬 시도 및 속도가 수십 또는 수백 배에 달하는 유사한 방법을 고려하여, 4바이트를 적용한다.
비밀번호(20')는 제어 장치(1)뿐 아니라 제어 장치(2)에 판독이 불가능하도록 저장해야 한다. 또한, 권한이 없는 사람이 변경시키거나 덮어쓸 수 없어야 한다. 또, 다른 경우로써 수리가 가능해야 하며, 예컨대 제어 장치 또는 그의 부품이 고장났을 때 교체하여 초기화 할 수 있어야 한다. 따라서, 제어 장치의 전자기기에 비밀번호(20')를 암호화하여 저장하는데 많은 노력이 필요하다. 비밀번호(20')와 확률 비트열(21)을 사용하여 단계(7, 8)에서 암호코드(22)가 생성된다. 암호코드(22)는 제어 장치(1)에서 제어 장치(2)로, 또는, 그 역으로 전송되는 정보를 암호화하는 역할을 한다. 제어 장치(1)의 제 1 정보는 불변(중복의) nr비트 이상의 제어 장치(2)에 통보된 텍스트로 구성된다. 단계(9)에서 이 최종암호문은 ns비트 길이로 전송된다. 길이 ns는 필요에 따라 추가로 암호화된 교환정보에 중복 비트 길이 nr을 추가한 것이다. 단계(9)에서 암호코드와 정보를 연결시킬 때 비트 방식, 2에 의한, 가산을 사용하여 수행된다. 이때 추가로 암호화된 교환정보(23)는 비 권한자가 이해할 수 없으며 해석이 불가능하나, 여전히 특정위치의 비트를 의도적으로, 또한 차량 전자 부품을 부지중에 전도시킬 수 있으며, 그로 인해 명령이 변조될 수 있다. 하지만, 이러한 것들은 오류전송을 야기하는 텍스트 환원을 추가로 도입하여 차단할 수 있다. 만약, 그 경우 추가정보가 불변 인식 이전에 전송된다면, 추가정보가 임의로 변조된 경우 최종정보가 변경되며 조작시도가 발견된다. 따라서, 통신의 구성이 이루어지지 않는다. 단계(10)에서 수신되어 암호화된 암호문에 포함된 nr비트 길이의 불변 비트열이 저장된 불변 비트열과 비교되어 지며, 이렇게 하여 불변 nr비트의 진위도가 검증된다. 다음 단계에서 비교결과가 정상인 경우 및 예컨대 엔진제어장치에서 엔진이 해제되고, 나머지 ns- nr의 암호가 해독된 정보(23)의 정보 전송 비트가 전송된다. 정보(23)와의 비교가 예컨대 조작시도로 인한 오류를 나타내면, 엔진은 차단된다. 이러한 방법으로 제어 장치의 기능을 차단한다.
도 2는 출발 차단기와 엔진 제어 장치사이의 통신 진행도 이다. 엔진 제어 장치 암호 알고리즘은 화살표로 표시한 확률 영향 크기값에 의해 초기상태가 된다. 엔진 제어 장치는 활성상태(14)에 있으며, 출발 차단기는 차단된다(13). 제어 장치의 암호 알고리즘은 이 제어 장치를 초기화하고 암호를 동기화(15)하기 위해, 4바이트 이상의 신호를 출발 차단기의 제어 장치에 보낸다. 출발 차단기 제어 장치는 초기화되고(17) 임의의 암호화된 매우 많은(ns/8) 바이트의 정보를 엔진제어 장치에 전송하기 시작한다(18). 정보의 진위성은 정상적인 암호 해독 여부에 의해 인식된다. 이것을 검사하기 위해 그리고 주행가능상태가 되기 위해 전송정보에 충분한 중복정보(nr), 즉, 수신기에 이미 통보된 정보를 포함해야 한다. 따라서, 예로써 엔진조절을 위해 출발차단기로부터 전송된 암호화된 데이터는 16비트 이상 엔진 제어기에 통보된 데이터를 포함해야하며, 이 정보는 암호해독 후에 엔진 제어기를 다시 인식해야 한다. 이것은 예컨대, 00 또는 11 또는 기타의 확정된 비트 표본의 두 개의 바이트일 수 있다. 암호화된 신호에서 이 두 개의 바이트는 인식되지 않으며, 매번 다르게 암호화된다. 이러한 이유로 암호코드(22)를 모르는 제 3 자에 의해 변조가 불가능하다. 16 중복 비트는 무조건 두 개의 바이트 형태로 전송될 필요가 없으며, 또한 암호화된 전송정보에 섞일 수도 있다. 그 다음 엔진제어기에서 개별적으로 비트 표본과 비교됨으로써 검증된다.
도 3은 고리로 연결된 4개의 동일한 모듈(27)로 구성된 자체의 암호 알고리즘이다. 도 3에서 +는 2에 의한 비트 방식의 가산, *는 257에 의한 곱하기를 의미한다. 암호코드(22)의 4개의 바이트는 48로, 모듈(27)의 출력 바이트는 29로 표시한다. 각 모듈의 입력 바이트(26)에 일단 2에 의한 비트 방식으로 암호코드의 한 바이트(28)를 더하며, 즉, 입력 바이트의 모든 바이트를 각 암호 바이트 EXOR의 동일한 바이트에 연결시킨다. 결과에 256에 의한 계산 뿐 아니라 비트 방식 2 - 가산결과에 관련하여 비선형 순열을 수행한다. 이 순열을 표에 작성하며, 이 표는 일반적으로 ROM의 기억장소를 많이 필요로 한다. 257에 의해 3과 253사이의 홀수와 곱하여 순열을 실현할 수도 있으며, 이때 값 26의 출력에 입력값 256으로부터의 결과값, 즉 257에 의해 (256*F)로 치환할 수 있다. 최종 모듈(27)을 제외한 각 모듈의 출력 바이트(29)는 각각 후속부의 입력에 유입된다. 출력 바이트(29)의 2에 의한 비트 방식 총합은 출력 바이트(23)를 구성하며, 이 출력 바이트는 인식 바이트 내지는 비밀 바이트에 2에 의한 비트 방식 가산으로 암호화 내지는 암호 해독을 위해 사용된다.
(제 2 실시예)
설명한 알고리즘은 다양한 방법으로 변경시킬 수 있다. 홀수인자 FI는 3과 253사이에서 자유롭게 그리고 모든 모듈(27)에 대해 다르게 선택할 수 있다. 이때 중간값을 선택하는 것이 유용하다. 상술했듯이 고리에 또 다른 모듈(27)을 추가할 수 있으며, 그에 상응하여 비밀번호의 길이, 동기화 머리부의 길이, 오류 전송 길이가 길어진다. 동기화를 확장하지 않고 암호코드(22)의 확대가 필요한 경우, 제 2 고리를 병렬로 추가할 수 있으며, 그의 입력은 제 1 고리의 입력과 연결되고 출력은 제 1 출력과 2에 의해 비트 방식으로 추가된다. 만약, 무한 길이의 오류 전송을 가지려면, 동기화 완료 이후 송신측의 구성을 수신측과 교환할 수 있다.
본 발명에 따른 방법에서는 적절한 연결을 통해 제어 장치, 제어 장치부품 또는 개별 전자 모듈의 암호화된 통신이 가능하다. 이 방법은 개별 조절신호전송 뿐 아니라, 데이터의 전송에 사용할 수 있다.
Claims (12)
- 제어 장치 중 하나가 데이터 버스의 확률 비트열(21)을 전송하고,모든 제어 장치에서 확률 비트열(21) 및 내부 비밀번호(20')의 암호코드(22)를 생성하고,제어 장치의 하나가 암호코드(22)로 생성된 정보(23)를 전송하며, 이 정보는 수신 제어 장치에서 암호코드(22)로 암호화 진위도가 검사되고, 판독되는 것을 특징으로 하는 데이터버스로 상호 연결된 두 개이상의 차량 제어 장치사이의 데이터 전송 보호 방법.
- 제 1 항에 있어서,하나의 암호신호(20)가 있는 제 1 제어 장치(1)가 작동되고,제 1 제어 장치(1)를 통해 암호신호(20)의 수신이 데이터버스의 작동신호(24)에 의해 확인되고,제 2 제어 장치(2)가 작동신호(24)로 초기화되고,제 2 제어 장치(2)가 확률 비트열(21)을 제 1 제어 장치(1)에 전송하기 시작하고,두 제어 장치에서 확률 비트열(21) 및 내부 비밀번호(20')로 암호코드가 생성되고,제어 장치(2)에서 암호코드(22)를 사용하여 암호화의 진위도가 검사되는 정보(23)를 제 1 제어 장치(1)가 송신하는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항에 있어서, 제 1 제어 장치(1)는 출발차단기, 제 2 제어 장치는 엔진제어 장치이고,엔진 제어 장치(2)에 송신된 정보가 정상적으로 암호화된 경우 해제가 수행되는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항에 있어서, 확률 비트열(21)이 제어 장치(2)의 기존 센서 데이터로부터 생성되는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 확률 비트열(21)의 길이가 4바이트 이상으로 정해지는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 암호코드(22)의 길이가 4바이트 이상으로 정해지는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 정보(23)의 생성을 위해, 여러 모듈(27)의 한 신호 바이트(25)에 비트 방식으로, 2에 의해, 암호코드(22)의 한 바이트(28)를 가산한 다음 순열을 수행하고, 그 결과를 다음 모듈(27)에 입력하는 것과,방법의 모든 단계가 끝나면 각각의 결과(29)가 하나의 암호화된 신호 바이트(23)로 통합되는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 순열이 입력 바이트 값, 257에 의해 인자(Fi)와 곱하여 순열이 이루어지는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 8 항에 있어서, 인자(Fi)는 3과 253사이에서, 모든 암호화 모듈(27)에 대해 자유롭게 선택되는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 8 항 중 어느 한 항에 있어서, 암호화가 여러 개의 상호 병렬 작동하는 암호 생성고리를 통해 이루어지는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 10 항 중 어느 한 항에 있어서, 암호화된 정보(23)는 수신제어 장치에 통보되어 제어 장치에 의해 진위도가 검사된 중복 정보를 포함하는 것을 특징으로 하는 데이터 전송 보호 방법.
- 제 1 항 내지 제 11 항 중 어느 한 항에 있어서, 검사의 결과가 부정인 경우 오류 신호가 생성 또는 제어 장치 기능이 중단되는 것을 특징으로 하는 데이터 전송 보호 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19652256A DE19652256A1 (de) | 1996-12-16 | 1996-12-16 | Verfahren zur Sicherung der Datenübertragung |
DE19652256.0 | 1996-12-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000057584A true KR20000057584A (ko) | 2000-09-25 |
Family
ID=7814850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990705349A KR20000057584A (ko) | 1996-12-16 | 1997-11-06 | 데이터 전송 보호 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6587030B2 (ko) |
EP (1) | EP0942856B1 (ko) |
JP (1) | JP2001507649A (ko) |
KR (1) | KR20000057584A (ko) |
AU (1) | AU715336B2 (ko) |
DE (2) | DE19652256A1 (ko) |
SK (1) | SK77599A3 (ko) |
WO (1) | WO1998026962A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100354042B1 (ko) * | 2000-09-25 | 2002-09-27 | 현대자동차주식회사 | 시동키 인증을 통한 차량 도난 방지방법 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2342742A (en) * | 1998-10-15 | 2000-04-19 | Ford Motor Co | Motor vehicle security using fuel pump immobilization |
US6644696B2 (en) | 1998-10-23 | 2003-11-11 | Coinstar, Inc. | Coin-discriminator voucher anti-counterfeiting method and apparatus |
DE19922561A1 (de) * | 1999-05-17 | 2000-11-23 | Sick Ag | Verfahren und Vorrichtung zur sicheren Übertragung von Datensignalen über ein Bussystem |
EP1098472B1 (de) * | 1999-11-03 | 2005-05-11 | TeraTron GmbH | Chip für die Speicherung eines Secret Keys zur Verwendung in einer Nutzungsberechtigungskontrolleinrichtung |
DE19955545A1 (de) * | 1999-11-18 | 2001-05-23 | Volkswagen Ag | Steuersystem für ein Kraftfahrzeug |
US20020047308A1 (en) * | 2000-10-24 | 2002-04-25 | Yazaki Corporation. | Encoding/decoding system using battery voltage as keyword |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
DE10134837A1 (de) * | 2001-07-17 | 2003-01-30 | Hella Kg Hueck & Co | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
DE10237698A1 (de) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Verfahren und Vorrichtung zur Übertragung von Daten |
JP3991927B2 (ja) | 2003-06-12 | 2007-10-17 | 株式会社デンソー | 盗難防止システム |
WO2005093567A1 (de) * | 2004-03-09 | 2005-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Aktualisierung und/oder erweiterung der funktionalität der ablaufsteuerung mindestens eines steuergeräts |
WO2005115809A1 (de) * | 2004-04-29 | 2005-12-08 | Bayerische Motoren Werke Aktiengesellschaft | Authentisierung einer fahrzeugexternen vorrichtung |
JP4469892B2 (ja) * | 2004-04-29 | 2010-06-02 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両内の制御機器の認証 |
DE102004024624B4 (de) * | 2004-05-18 | 2017-10-05 | Volkswagen Ag | Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung |
DE102004035033A1 (de) * | 2004-07-20 | 2006-02-16 | Wabco Gmbh & Co.Ohg | Elektronische Wegfahrsperre |
US7884715B2 (en) * | 2004-08-04 | 2011-02-08 | Nexteer (Beijing) Technology Co., Ltd. | Method and system for program execution integrity for communication-based angle sensor |
DE102005028772A1 (de) * | 2005-06-22 | 2007-01-04 | Daimlerchrysler Ag | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem |
DE102007010992A1 (de) | 2007-03-05 | 2008-09-11 | Conti Temic Microelectronic Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten |
DE102007031738B4 (de) | 2007-07-06 | 2009-04-02 | Audi Ag | Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs |
DE102007056662A1 (de) * | 2007-11-24 | 2009-05-28 | Bayerische Motoren Werke Aktiengesellschaft | System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist |
DE102012209445A1 (de) * | 2012-06-05 | 2013-12-05 | Robert Bosch Gmbh | Verfahren und Kommunikationssystem zur sicheren Datenübertragung |
DE102018214846A1 (de) * | 2018-08-31 | 2020-03-05 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Manipulationserkennung eines SCR-Katalysatorsystems |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
JP3099642B2 (ja) * | 1994-07-14 | 2000-10-16 | トヨタ自動車株式会社 | 車両盗難防止装置 |
DE4437334C1 (de) * | 1994-10-19 | 1996-04-04 | Bosch Gmbh Robert | Servicefreundliche Wegfahrsperre |
DE4442103A1 (de) * | 1994-11-25 | 1996-05-30 | Bosch Gmbh Robert | Struktureller Diebstahlschutz für Kraftfahrzeuge |
US5600723A (en) * | 1994-12-23 | 1997-02-04 | Alliedsignal Inc. | Cryptographically secure electric fuel pump system |
DE69515165T2 (de) * | 1994-12-28 | 2000-07-13 | Mazda Motor Corp., Hiroshima | Diebstahlsicherungsvorrichtung für Kraftfahrzeuge |
DE19502373C2 (de) * | 1995-01-26 | 1997-07-03 | Telefunken Microelectron | Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge |
JP3017413B2 (ja) * | 1995-02-08 | 2000-03-06 | 本田技研工業株式会社 | 車両用データ通信方法および装置 |
US5606615A (en) * | 1995-05-16 | 1997-02-25 | Lapointe; Brian K. | Computer security system |
US5734721A (en) * | 1995-10-12 | 1998-03-31 | Itt Corporation | Anti-spoof without error extension (ANSWER) |
US5821631A (en) * | 1997-02-07 | 1998-10-13 | Clark Equipment Company | Keyless ignition system with delayed security |
-
1996
- 1996-12-16 DE DE19652256A patent/DE19652256A1/de not_active Withdrawn
-
1997
- 1997-11-06 EP EP97949873A patent/EP0942856B1/de not_active Expired - Lifetime
- 1997-11-06 KR KR1019990705349A patent/KR20000057584A/ko active IP Right Grant
- 1997-11-06 AU AU53065/98A patent/AU715336B2/en not_active Ceased
- 1997-11-06 SK SK775-99A patent/SK77599A3/sk unknown
- 1997-11-06 DE DE59706905T patent/DE59706905D1/de not_active Expired - Lifetime
- 1997-11-06 US US09/319,552 patent/US6587030B2/en not_active Expired - Fee Related
- 1997-11-06 JP JP52716198A patent/JP2001507649A/ja active Pending
- 1997-11-06 WO PCT/DE1997/002579 patent/WO1998026962A1/de not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100354042B1 (ko) * | 2000-09-25 | 2002-09-27 | 현대자동차주식회사 | 시동키 인증을 통한 차량 도난 방지방법 |
Also Published As
Publication number | Publication date |
---|---|
AU5306598A (en) | 1998-07-15 |
EP0942856B1 (de) | 2002-04-03 |
SK77599A3 (en) | 2000-01-18 |
EP0942856A1 (de) | 1999-09-22 |
DE59706905D1 (de) | 2002-05-08 |
JP2001507649A (ja) | 2001-06-12 |
US6587030B2 (en) | 2003-07-01 |
AU715336B2 (en) | 2000-01-20 |
WO1998026962A1 (de) | 1998-06-25 |
DE19652256A1 (de) | 1998-06-18 |
US20030102959A1 (en) | 2003-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20000057584A (ko) | 데이터 전송 보호 방법 | |
US5787173A (en) | Cryptographic key management method and apparatus | |
KR940000297B1 (ko) | 통신기기 | |
Diffie et al. | Privacy and authentication: An introduction to cryptography | |
US8746363B2 (en) | System for conducting remote biometric operations | |
US5384848A (en) | Encrypted virtual terminal equipment having initialization device for preventing reply attack | |
JP3526524B2 (ja) | 一方向データ変換装置及び機器認証システム | |
US5363447A (en) | Method for loading encryption keys into secure transmission devices | |
US20030123667A1 (en) | Method for encryption key generation | |
JPS61501484A (ja) | 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
EP0809379A2 (en) | Authentication apparatus according to the challenge-response principle | |
JPS5945990B2 (ja) | エンコ−ド化キイの配布を確実ならしめるための方法 | |
WO2013026086A1 (en) | Virtual zeroisation system and method | |
KR20020016636A (ko) | 자가 인증 암호문 연결 | |
CN114567431A (zh) | 一种用于单向传输的安全认证方法 | |
US7548622B2 (en) | System and method for the concealment of device input parameters | |
EP0843439B1 (en) | Data encryption technique | |
Diffie et al. | Privacy and authentication: an introduction to cryptography | |
US4856063A (en) | No-overhead synchronization for cryptographic systems | |
EP1258796A2 (en) | Copy protection method and system for a field-programmable gate array | |
KR100745393B1 (ko) | 비디오 신호 인증 시스템 | |
JPH04247737A (ja) | 暗号化装置 | |
JP4802388B2 (ja) | 暗号化装置、復号化装置および通信システム | |
WO1999014887A1 (en) | Encryption method and apparatus with variable encryption strength |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 19990615 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20021105 Comment text: Request for Examination of Application |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20050224 |
|
NORF | Unpaid initial registration fee | ||
PC1904 | Unpaid initial registration fee |