Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROTECTING DEVICES, SPECIALLY CAR RADIOS, AGAINST THEFT
Document Type and Number:
WIPO Patent Application WO/1998/046455
Kind Code:
A2
Abstract:
The invention relates to a method for protecting devices, specially car radios, against theft. According to the inventive method, an identifying code must be inputted directly into said device in order to activate it. The code is determined by means of an irreversible encryption process on the basis of test information allocated to said device.

Inventors:
PLUMEIER JOERG (DE)
Application Number:
PCT/DE1998/000984
Publication Date:
October 22, 1998
Filing Date:
April 08, 1998
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BOSCH GMBH ROBERT (DE)
PLUMEIER JOERG (DE)
International Classes:
B60R25/00; G07C9/00; B60R11/02; G08B13/22; G08B29/00; H04L9/30; (IPC1-7): B60R11/02
Foreign References:
DE4242186A11994-06-16
US4759062A1988-07-19
US5594793A1997-01-14
EP0767087A11997-04-09
DE3641230C11988-04-28
Download PDF:
Claims:
Patentansprüche
1. Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios, wobei eine das Gerät identifizierende Kennung zur Aktivierung des Gerätes direkt am Gerät eingegeben werden muß (Codierung), dadurch gekennzeichnet, daß die Codie rung mittels eines nicht umkehrbaren Verschlüsse lungsverfahrens aus einer dem Gerät zugeordneten Prüfinformation ermittelt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für die Verschlüsselung ein asymmetrisches Ver schlüsselungsverfahren verwendet wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das RSAVerfahren (RevestShamirEdelmannVerfah ren) verwendet wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Codierung mittels eines geheimen Schlüssels an einem gesicherten Ort für jedes Gerät ermittelt werden kann.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß im Gerät ein öffentlicher Schlüssel für die Codierung und eine Prüfinformation abgelegt ist.
6. Verfahren nach Anspruch 1 oder 2, dadurch gekenn zeichnet, daß im Gerät ein Prüfalgorithmus für die Codierung und die Prüfinformation abgelegt ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als Prüfinformation eine Seriennummer oder ein Teil der Seriennummer des Gerätes verwendet wird.
Description:
Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios Die Erfindung betrifft ein Verfahren zur Erlangung eines Diebstahlsschutzes für Geräte, insbesondere für Autoradios, wobei eine das Gerät identifizierende Kennung zur Aktivierung des Gerätes direkt am Gerät eingegeben werden muß.

Stand der Technik Es ist bekannt, Autoradios mit einem Diebstahls- schutzcode zu versehen. Hierzu wird in einem dem Autoradio zugeordneten Speicher ein geheimer Code abgelegt. Dies kann beispielsweise in einem internen oder einem externen EEPROM (Electrical evaluated read only memory) geschehen. Zur Erstinbetriebnahme oder zur Wiederinbetriebnahme nach einer Unterbrechung der Spannungsversorgung für das Autoradio ist der Code direkt am Autoradio einzugeben. Dies kann entweder manuell über Eingabetasten oder über eine externe Codekarte geschehen. Eine in das Autoradio integrier- te Prozessoreinheit vergleicht den abgespeicherten geheimen Code mit dem eingegebenen Code und gibt bei

Übereinstimmung das Autoradio zur uneingeschränkten Benutzung frei.

Hierbei ist nachteilig, daß der in dem Autoradio ab- gelegte geheime Code in relativ einfacher Weise aus- gelesen werden kann. Durch die Kenntnis des Codes über das unbefugte Auslesen kann das Autoradio auch von unbefugten Nutzern aktiviert werden.

Vorteile der Erfindung Das erfindungsgemäße Verfahren mit den im Anspruch l genannten Merkmalen bietet dagegen den Vorteil, daß eine unbefugte Benutzung eines diebstahlgeschützten Gerätes nicht möglich ist. Dadurch, daß die Codierung mittels eines nicht umkehrbaren Verschlüsselungsver- fahrens aus einer dem Gerät zugeordneten Prüfinforma- tion ermittelt wird, ist der Diebstahlsschutzcode selber in dem Gerät nicht abgelegt. Hierdurch wird verhindert, daß diese Codierung unberechtigterweise ausgelesen und für die unbefugte Inbetriebnahme des Gerätes mißbraucht werden kann. Als nicht umkehrbare Verschlüsselungsverfahren werden beispielsweise as- symmetrische Verfahren, insbesondere das sogenannte RSA-Verfahren (Revest-Shamir-Edelmann-Verfahren) ver- wendet. Diese bieten den Vorteil einer sehr hohen kryptographischen Güte, das heißt, eine Entschlüsse- lung einer durch ein assymmetrisches Verfahren ver- schlüsselten Information ist nur durch systematisches Ausprobieren mit extrem hohem Zeit-und Rechenaufwand möglich, der in keinem wirtschaftlichen Verhältnis zum erzielbaren Nutzen steht.

In bevorzugter Ausgestaltung der Erfindung ist vorge- sehen, daß in einem Prozessor beziehungsweise einem dem Prozessor zugeordneten Speicherelement des Ge- rätes ein öffentlicher Schlüssel des Verschlüsse- lungsverfahrens und die Verschlüsselungsausgangsin- formation (Prüfinformation), insbesondere eine Se- riennummer des zu schützenden Gerätes, abgelegt sind.

In Kenntnis dieser Informationen ist es einem unbe- fugten Nutzer nicht möglich, die Codierung für eine uneingeschränkte Nutzung des zu schützenden Gerätes zu ermitteln. Erst durch externe Eingabe der Codie- rung über den berechtigten Benutzer, beispielsweise manuell oder mittels Codekarte, wird eine Berechnung der Prüfinformation möglich, deren Vergleich mit der abgespeicherten Prüfinformation bei Identität eine Freigabe des Gerätes ermöglicht.

In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, daß neben der Prüfinformation ein Prüfalgorithmus im zu schützenden Gerät abgelegt wird. Hierdurch wird es vorteilhaft möglich, den Auf- wand zur Verschlüsselung unter Beibehaltung eines nicht umkehrbaren Verschlüsselungsverfahrens zu mini- mieren. Ohne den relativ aufwendigen Einsatz eines kompletten, assymmetrischen Verfahrens kann auch so eine nicht umkehrbare Verschlüsselung erfolgen, indem zwar ein Prüfalgorithmus für eine Codierung, jedoch nicht der Bildungsalgorithmus der Codierung abgelegt wird. Der Prüfalgorithmus und die Prüfinformation, die auslesbar sind, gestatten es ebenfalls, nur unter erhöhtem Aufwand den Bildungsalgorithmus für die Codierung und damit die Codierung selber zu erhalten.

Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den übrigen in den Unteransprüchen genannten Merkmalen.

Zeichnungen Die Erfindung wird nachfolgend in Ausführungsbei- spielen anhand der zugehörigen Zeichnungen näher er- läutert. Es zeigen : Figur 1 schematisch eine Verschlüsselung eines Gerätes ; Figur 2 schematisch eine Inbetriebnahme eines verschlüsselten Gerätes ; Figur 3 schematisch eine Verschlüsselung eines Gerätes nach einem zweiten Ausführungs- beispiel und Figur 4 schematisch eine Inbetriebnahme eines nach dem zweiten Ausführungsbeispiel verschlüs- selten Gerätes.

Beschreibung der Ausführungsbeispiele Anhand der nachfolgend erläuterten Ausführungsbei- spiele wird von dem Erstellen und Verwenden einer Diebstahlsschutzcodierung für Autoradios ausgegangen.

Prinzipiell ist dieses Verfahren jedoch für alle schützenswerten Geräte anwendbar.

Figur 1 zeigt die Erstellung der erfindungsgemäßen Codierung. Hierbei wird ein asymmetrischer Ver- schlüsselungsalgorithmus 10 mit einer Prüfinformation 12 versorgt, die mit einem geheimen Schlüssel 14 be- arbeitet wird, so daß eine Codierung 16 gebildet wird. Als Prüfinformation 12 kann beispielsweise die Seriennummer des zu schützenden Gerätes, also bei- spielsweise des Autoradios, dienen. Aus dieser Seriennummer oder einem Teil der Seriennummer, bei- spielsweise einer beliebigen Auswahl einzelner Stel- len der Seriennummer, wird in gesicherter Umgebung bei der Herstellung des Autoradios mittels des ge- heimen Sschlüssels 14 die Codierung 16 gebildet. Die Codierung 16 wird dem Autoradio bei erstmaliger Aus- lieferung beziehungsweise bei gewollter Weitergabe beigelegt. Dies kann beispielsweise in Form einer schriftlichen Mitteilung über die Codierung oder in Form einer Codekarte, die die Codierung 16 in abge- speicherter Form aufweist, geschehen.

Das Autoradio selber enthält eine Prozessoreinheit, innerhalb der die Prüfinformation 12 als unveränder- bare Information und ein öffentlicher Schlüssel 18 des verwendeten assymmetrischen Verschlüsselungsver- fahrens 10 abgelegt ist.

Das in Figur 2 angedeutete Autoradio 20 enthält neben dem öffentlichen Schlüssel 18 und der Prüfinformation 12 also nicht die Codierung 16, die zur Inbetrieb- nahme beziehungsweise Wiederinbetriebnahme des Auto- radios 20 notwendig ist. Zur befugten Inbetriebnahme beziehungsv : eise Wiederinbetriebnahme des Autoradios

20 gibt der befugte Nutzer die Codierung 16 dem Prozessor des Autoradios 20 ein. Dies kann bei- spielsweise mittels einer Tasteneingabe der schrift- lich mitgeteilten Codierung 16 oder dem Eingeben einer Codekarte erfolgen. Das assymmetrische Ver- schlüsselungsverfahren 10 ermittelt aus der eingege- benen Codierung 16 und dem öffentlichen Schlüssel 18 eine berechnete Prüfinformation 12'. Die Prüfinfor- mation 12'wird mit der unveränderbar eingespeicher- ten Prüfinformation 12 in einem Vergleicher 22 ver- glichen. Ergibt der Vergleich 22 eine Identität zwi- schen der Prüfinformation 12 und der berechneten Prüfinformation 12', wird das Autoradio 20 für eine uneingeschränkte Benutzung 24 freigegeben.

Es wird deutlich, daß bei einem Diebstahl des Auto- radios 20 zwar der sowieso jedem zugängliche öffent- liche Schlüssel 18 des verwendeten assymmetrischen Verschlüsselungsverfahrens 10 und die auch jedermann zugängliche Prüfinformation, beispielsweise die Se- riennummer, zur Verfügung steht, aber die Codierung 16 zur Ermittlung der berechneten Prüfinformation 12' keinesfalls zur Verfügung steht. Die Codierung 16 kann auch nicht aus dem öffentlichen Schlüssel 18 des verwendeten assymmetrischen Verschlüsselungsverfah- rens 10 ermittelt werden.

Es wird ohne weiteres deutlich, daß ohne Kenntnis der Codierung 16 die Inbetriebnahme beziehungsweise Wie- derinbetriebnahme des Autoradios 20 ausgeschlossen ist.

Da der Aufwand für das anhand der Figuren 1 und 2 be- schriebene, nicht umkehrbare assymmetrische Ver- schlüsselungsverfahren für bestimmte Gruppen zu schützender Geräte in keinem Verhältnis zum wirt- schaftlichen Nutzen steht, wird anhand der Figuren 3 und 4 ein vereinfachtes, nicht umkehrbares Verschlüs- selungsverfahren beschrieben.

In zu Figur 1 analoger Weise wird einem Verschlüs- selungsverfahren 10'die Prüfinformation 12, bei- spielsweise die Seriennummer des Autoradios, zuge- führt. Über einen Bildungsalgorithmus 26 wird aus der Prüfinformation die Codierung 16 ermittelt. Die Codierung 16 wird wiederum dem Autoradio entweder schriftlich oder in Form einer Codekarte beigefügt.

Die Inbetriebnahme beziehungsweise Wiederinbetrieb- nahme des Autoradios 20 erfolgt, wie Figur 4 zeigt, durch Eingabe der Codierung 16 am Autoradio 20. Über das Verschlüsselungsverfahren 10'wird die Codierung 16 mit einem Prüfalgorithmus 28 und der Prüfinforma- tion 12 beaufschlagt. Der Prüfalgorithmus 28 über- prüft die Codierung 16 dahingehend, ob diese mit der Prüfinformation 12 in Verbindung bringbar ist. Wird durch den Prüfalgorithmus 28 festgestellt, daß die Codierung 16 zu dem die Prüfinformation 12 enthal- tenden Autoradio 20 gehört, erfolgt die Freigabe für eine uneingeschränkte Benutzung 24 des Autoradios 20.

Das anhand der Figuren 3 und 4 erläuterte, nicht um- kehrbare Verschlüsselungsverfahren zeichnet sich ebenfalls dadurch aus, daß im Autoradio 20 selber we-

der die Codierung 16 noch der Bildungsalgorithmus 26 der Codierung 16 enthalten ist. Es sind lediglich die Prüfinformation 12 und der Prüfalgorithmus 28 ent- halten, der auch durch unbefugtes Auslesen nicht ein unmittelbares Zugreifen auf die Codierung 16 gestat- tet. Erst durch aufwendige Analyseverfahren für den Prüfalgorithmus 28 kann auf den Bildungsalgorithmus 26 für die Codierung 16 rückgeschlossen werden. Somit wird auch mit diesem vereinfachten, nicht umkehrbaren Verschlüsselungsverfahren ein Diebstahlsschutz für Autoradios 20 beziehungsweise für andere schützens- werte Geräte erreicht.

Je nach Schutzbedürfnis der zu sichernden Geräte kann zwischen dem aufwendigeren assymmetrischen Verschlüs- selungsverfahren gemäß Figur 1 und 2 oder dem ein- facheren pseudo-assymmetrischen Verschlüsselungsver- fahren gemäß Figur 3 und 4 ausgewählt werden.