Eine kostenloses Open-Source-Protokoll für die Kommunikation mit Wegfahrsperren hilft Automobilherstellern, ihre Marke besser gegen Sicherheits-Ausfälle zu schützen, erlaubt aber auch, verschiedene Lieferanten zu verwenden, was immer eine bessere Qualität bedeutet. Ein von der Industrie definiertes Protokoll, das Zwangsbindungen an einen einzigen Lieferanten ausschließt, hilft den verschiedenen IC-Herstellern, kompatible Lösungen bereitzustellen und sich auf die Verbesserung der Systemleistung zu konzentrieren.
In den späten 90er-Jahren begannen Versicherungsunternehmen den Einbau von Wegfahrsperren in allen Fahrzeugen vorzuschreiben. Zu diesem Zeitpunkt bestanden Wegfahrsperren-Systeme auf der Schlüsselseite nur aus Read-only-RFID-Transpondern mit einfachen eindeutigen Kennungen. In den folgenden Jahren entwickelten sich diese zu komplexeren und sichereren Systemen mit eingebetteter kryptographischer Einheit und nichtflüchtigem Speicher.
Dabei konzentrierten sich die Halbleiterhersteller auf die Zuverlässigkeit des Gesamtsystems und insbesondere auf die Robustheit der Kommunika-tionsverbindung. Wie bei jedem passiven RFID-System wird die Robustheit der Kommunikation der Wegfahrsperre stark durch den Stromverbrauch des Transponders beeinflusst. Dies hat die Entwickler veranlasst, hauptsächlich schnelle kryptographische Codes (was eine geringere Leistungsaufnahme bedeutet) und kurze Kommunikations-Datenströme einzusetzen, um die Gesamtleistungsaufnahme zu verringern.
In diesem Zusammenhang entwickelten die Halbleiterhersteller oft ihr eigenes Kryptographie- und Kommunikationsprotokoll, entweder firmen-intern oder in Zusammenarbeit mit Zulieferern; eine Überprüfung durch die Automobilhersteller erfolgt in der Regel nicht. Schließlich haben die IC-Hersteller damit begonnen, den Automobilherstellern und deren Lieferanten die Zuverlässigkeit der Kommunikationsverbindung zu garantieren, was zu einer noch größeren Konzentration darauf geführt hat, die Stromaufnahme und die Kommunikationsdauer so weit wie möglich zu reduzieren und dabei die Code-Berechnungs-Effizienz zu maximieren, so dass das Sicherheits-Niveau schließlich zu einem Nebenprodukt wurde.