EP1688888A1 - Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit - Google Patents

Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit Download PDF

Info

Publication number
EP1688888A1
EP1688888A1 EP05100803A EP05100803A EP1688888A1 EP 1688888 A1 EP1688888 A1 EP 1688888A1 EP 05100803 A EP05100803 A EP 05100803A EP 05100803 A EP05100803 A EP 05100803A EP 1688888 A1 EP1688888 A1 EP 1688888A1
Authority
EP
European Patent Office
Prior art keywords
random number
reading unit
bits
function
encrypted function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05100803A
Other languages
German (de)
French (fr)
Inventor
Volker Urban
Thomas Gyger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smartrac Specialty GmbH
Original Assignee
Sokymat Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sokymat Automotive GmbH filed Critical Sokymat Automotive GmbH
Priority to EP05100803A priority Critical patent/EP1688888A1/en
Priority to EP06101146.6A priority patent/EP1688889B1/en
Priority to US11/275,931 priority patent/US7734046B2/en
Priority to US11/275,930 priority patent/US20070174611A1/en
Publication of EP1688888A1 publication Critical patent/EP1688888A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Definitions

  • the invention relates to a method of wireless communication and control of authentication data between a transponder device and a reading unit preferably disposed in a vehicle.
  • the transponder device comprises in particular a logic circuit, a memory, a module for transmitting and receiving data signals and an encryption and / or decryption circuit
  • the reading unit comprises a microprocessor unit, an memory, a random number generator and a module for transmitting and receiving data signals.
  • the transponder device After having gone through all the necessary authentication or identification operations, the transponder device is able to control certain functions of the vehicle. These functions can be for example the control of locking or unlocking of doors and / or windows of the vehicle, the start command of the vehicle, an immobilization function of said vehicle, or other commands.
  • the wireless transmission or communication of data using electromagnetic signals between a transponder device and a reading unit placed in a vehicle is well known. These may be low frequency or radio frequency signals.
  • a query signal which may include data relating to a random number to m bits, for example at 56 bits, followed by n-bit encrypted data, for example at 28 bits.
  • the transponder receives and demodulates the data signal.
  • the transponder can decrypt the encrypted data to be monitored and perform a continuous encryption operation to obtain other encrypted data based on a secret key and the received random number.
  • the transponder transmits the other encrypted data to the reader so that they can be checked in the reader. Once all the checks have been completed successfully, the transponder is likely to control various functions of the vehicle.
  • the number of bits of the transmitted random number and the number of bits of the encrypted data are generally set for the communication and control of the authentication data.
  • a period of time is more or less determined for this authentication procedure, which may also be a function of the distance separating the two units.
  • the transponder device should not be too far from the vehicle to be able to exchange authentication data with the vehicle reading unit.
  • the carrier frequency of the signals exchanged is a low frequency for example close to 125 kHz. Therefore, it is necessary that the transponder device is not more than 2 to 3 m away from the vehicle to operate one or more commands after authentication.
  • the main purpose of the invention is to provide a method for wireless communication and control of authentication data between a transponder device and a reader unit by using a simplified and easily configurable encryption and / or decryption and transmission method. .
  • the invention relates to a method of wireless communication and control of authentication data according to the characteristics of independent claims 1 and 8.
  • An advantage of the authentication data communication and control method lies in the fact that the transponder device, as well as the reader unit can be configured in such a way as to adapt the length of the authentication data to be transmitted.
  • the length of the data is defined by a fixed number of bits. It can be defined a number of bits determined for the transmission of one or more random numbers, and an equivalent or different number of bits for the transmission of encryption functions based on the generated random number (s).
  • the following description relates to a method of wireless communication and control of authentication data between a transponder device and a reading unit disposed in a vehicle to allow access to the vehicle after checking. It should be noted that all the electronic components of the portable transponder device and the reading unit for the implementation of the method, which are well known to those skilled in this technical field, will not be explained in detail. .
  • the access authorization concerns both the locking or unlocking control of the vehicle doors and windows, the control of the headlights, the starting command of the vehicle, the control of an alarm or immobilization of the vehicle, the command horn, reading various vehicle parameters or other commands or functions.
  • the signals are preferably low-frequency signals (125 kHz) for short-distance communication, for example in a zone separating the transponder device from the reading unit of the order of 2 to 3 m.
  • the transponder can be of the passive type, that is to say that it is electrically powered by the signals transmitted by the reading unit.
  • FIG. 1 is a simplified representation of a transponder device 1 capable of establishing a communication with a reading unit 2 for carrying out the method according to the invention when the device is in a defined area around the unit of FIG. reading.
  • the portable transponder device 1 can take the form of a badge, a ring, a wristwatch, a belt, a mobile phone or any other small object easily. transportable.
  • the portable transponder device 1 essentially comprises a logic circuit 11, which defines a wired state or logic machine, for managing the various operations performed in the transponder.
  • the transponder device 1 further comprises connected to the logic circuit 11, an encryption and / or decryption circuit 12, a non-volatile memory 13 for example of the EEPROM type, a transmission and reception module 14 of data signals S D which are transmitted and received by an antenna 16 connected to the module 14, and a random number generator RN2.
  • the data signals may include encoded data and public data.
  • the random number generator 15 of the transponder device 1 can be omitted as shown in phantom in FIG.
  • the encryption and / or decryption circuit 12 which will be explained in more detail, in particular with reference to FIGS. 4 and 7, is preferably configured as an encryption circuit by the logic circuit 11 and parameters stored in the EEPROM 13.
  • This encryption circuit configured makes it possible to perform block coding of a random number by means of a secret encryption key stored in the memory 13 in order to obtain an encrypted function based on the random number.
  • Each block to be encrypted in the encryption circuit 12 represents a determined number of bits of the random number.
  • the encryption algorithm may for example be of the DES type which is well known in this technical field.
  • the reading unit 2 mainly comprises a microprocessor unit 21 for the software processing of all the operations performed in the reading unit.
  • the reading unit 2 further comprises connected to the microprocessor unit 21, a memory 22 of data and / or parameters, a generator 24 of random numbers RN1, as well as a module 23 for transmitting and receiving signal signals.
  • data S D which are transmitted and received by an antenna 25 connected to the module 23.
  • the data signals S D which comprise data modulated on a carrier frequency, are demodulated in the module 23 so that the microprocessor unit 21 can process in known manner the demodulated data.
  • the EEPROM memory 13 of the transponder device 1 makes it possible to record in certain positions of the memory in particular one or more random numbers, for example 128 bits each, one or more secret encryption keys, various configuration parameters, and other data. .
  • These configuration parameters which can be introduced either at the end of the steps of production of the transponder device, or during use of the transponder device, relate for example to the configuration of the logic circuit 11 so as to determine the length of the data of the transponder device. authentication to exchange with the reading unit.
  • This data length is defined as a determined number of bits to be transmitted, whether the transmission of a random number generated or a calculated function relative to the random number generated.
  • This number of bits is preferably a multiple of 8.
  • the transponder device 1 may be optionally configured to transmit a data length corresponding to 32 bits, 64 bits, 96 bits or 128 bits, which constitutes a main feature of the method according to the invention, as explained in the following description.
  • a length of each data packet to be exchanged may be chosen greater than 128 bits in the case where the transponder is capable of processing binary words greater than 128 bits, for example 196 or 256 bits.
  • the personalized transponder device 1 As well as the corresponding reading unit 2 are configured for an exchange of data packets of length equal to 32 bits, it is possible to accelerate the authentication procedure to allow more quickly after control access to the vehicle. However, with such a length of the data packet, the security is less than with a larger number of bits, but may nevertheless be considered sufficient.
  • the authentication data signals which are exchanged between the personalized transponder device and the corresponding reading unit, are explained below with reference to FIG. 2.
  • the vehicle access authorization control of the transponder device can be performed by a single authentication method.
  • the reading unit Once the transponder device 1 has been activated, that is, turned on based on previous interrogation signals received from the reading unit 2, the reading unit generates a random number RN1 and calculates a first encrypted function F (RN1) using a secret key and the generated random number RN1. The unit reading 2 transmits the random number RN1 followed by the first encrypted function F (RN1) to the transponder device 1.
  • the transponder device 1 demodulates the signal received from the reading unit in its reception and transmission module to take the random number received, as well as the first encrypted function received. Upon reception of the random number and the first encrypted function, or after having validated the first function, the transponder device can transmit to the reading unit an ACK signal validating the reception of the data. However, this step is not always necessary, which is why it is shown in Figure 2 in broken lines.
  • the transponder device After having checked the validity of the encrypted function F (RN1) received by means of the random number RN1, the transponder device calculates a second encryption function G (RN1) using a secret key equivalent to the reading unit and random number received.
  • the reading unit receives and demodulates the coded signal received from the transponder device in order to check the validity of the second encryption function G (RN1) with the aid of said secret key and the generated random number RN1.
  • the transponder device is first activated in step 30 before first receiving the random number RN 1 provided by the reading unit in step 31. This random number is placed in a input register of the transponder device. In step 32, the transponder device receives the first encrypted function F (RN1) which it places in another register.
  • the transponder device must be able to recalculate the first encryption function using a secret key equivalent to the secret key of the reading unit and the random number received.
  • the random number RN1 of the input register is supplied to an encryption unit of the encryption circuit.
  • This encryption unit also receives the secret key in order to encrypt by block of bits the binary word of the register, which is composed of the random number of configured dimension and filling bits from the EEPROM to completely fill the input register of defined dimension.
  • the first function F '(RN1) recalculated by the encryption unit is compared in step 34 with the first encrypted function F (RN1) received. If the first two functions are equal, then the device can transmit to the reading unit a confirmation of correct reception ACK in step 35. On the other hand, if the first two functions do not match, then the device can transmit an announcement. incorrectly receiving NACK at the reading unit in step 37.
  • steps 35 and 37 are not necessarily necessary, that is why they are each represented in a frame in broken lines.
  • a second encryption function may also be calculated in the encryption unit of the transponder device. This second encryption function is momentarily placed in a register before being transmitted to the reading unit in step 36 only if the first encrypted functions are equal. Following the sending of the second encrypted function G (RN1) of step 36, the authentication method at the transponder device ends in step 38.
  • the encryption circuit essentially consists of an encryption unit 41, an input register 40 and an output register 42.
  • this random number Upon receipt of the random number RN1 from the reading unit, this random number is placed in an input register 40 of the encryption circuit.
  • the input register is of determined size to be able to receive a 128-bit binary word for example. If the random number RN1 is composed of a configured number of lower bits, for example 32 bits or 64 bits or 96 bits, the input register will have to be completed by filling bits BR coming from the EEPROM under control of the circuit logic. The random number will occupy a portion 40b of the input register while the filling bits BR occupy a portion 40a of the input register 40.
  • a block encryption operation using a secret key Key taken from the memory is performed in the encryption unit 41.
  • the result the encryption operation is placed in an output register 42 of dimension equivalent to the size of the input register.
  • the number of bits contained in the output register 42 is a multiple of 8, for example 128 bits.
  • the number of bits of the output register 42 are divided into four groups of bits A, B, C, D, placed in four successive portions 42a, 42b, 42c, 42d of the output register 42. Each group of bits is composed of 32 bits if the output register can include 128 bits.
  • the first recalculated encryption function F '(RN1) placed in a register 46 is obtained by combining the first and third groups of bits A and C of the output register 42 through a reduction operator 44 of the logic circuit.
  • the second encrypted function G (RN1) placed in a register 47 is obtained by combining the second and fourth groups of bits B and D of the output register 42 to through a reduction operator 45.
  • the first and second encrypted functions F '(RN1) and G (RN1) comprise 32 bits.
  • the first result of the encryption operation placed in the output register 42 gives the first encryption function F (RN1).
  • This first encrypted function is placed by the path b shown in dashed lines in the register 46.
  • the first recalculated function F '(RN1) replaces the random number in the register d 40 entered by the path has in broken lines.
  • the second result of the encryption operation placed in the output register 42 gives the second encryption function G (RN1), which is placed in the register 47 shown by the path c in broken lines.
  • FIGS. 5 to 7 the various steps of the authentication data communication and control method are described between a personalized transponder device 1 and a reading unit 2 of a vehicle.
  • a mutual authentication procedure is performed before allowing access to the vehicle if the personalized device is recognized. This mutual authentication is performed on the basis of a first random number generated in the reading unit and a second random number generated in the transponder device.
  • the transponder device can first transmit an ACK signal to announce to the reading unit its activation. However this step as previously shown in broken lines is not essential.
  • the transponder device generates a second random number RN2, which it transmits to the reading unit.
  • the reading unit 2 Upon reception of the second random number RN2, the reading unit 2 transmits to the transponder device 1 a first random number generated in the reading unit, as well as a first encrypted function F (RN1, RN2) obtained using a secret key and two random numbers RN1 and RN2.
  • the device On receipt of the first random number RN1 and the first encrypted function F (RN1, RN2), the device must calculate the same first encryption function. If the first two encryption functions are equivalent, a second encryption function G (RN1, RN2) is calculated using the same secret key and the two random numbers RN1 and RN2. This second encrypted function is transmitted to the reading unit so as to enable it to find this second function in order to complete the authentication process and to authorize access to the vehicle.
  • Figure 6 shows the different steps of the authentication method in the transponder device.
  • step 60 After activating the transponder device in step 60, an ACK signal to announce to the reading unit that it can be turned on can be transmitted in step 61, and a second random number generated in the device is transmitted to the reader. step 62 to the reading unit.
  • step 61 is not necessarily necessary, which is why it is shown in a dashed frame.
  • the transponder device receives from the reading unit the first random number RN1 in step 63, and the first encrypted function F (RN1, RN2) in step 64.
  • the first encryption function is recalculated using the two random numbers to give a first recalculated function F '(RN1, RN2) to be compared to the first encrypted function F (RN1, RN2) received in step 66. If the first two encryption functions are equal, a correct acknowledgment ACK signal can be transmitted in step 67. On the other hand, if the first two functions are different, a NACK signal relating to incorrect reception at step 69 can be transmitted. steps 67 and 69 are not necessarily necessary, therefore they are each represented in a broken line.
  • a second encryption function G (RN1, RN2) may also be calculated in the encryption unit of the transponder device. This second encryption function is momentarily placed in a register before being transmitted to the reading unit in step 68 only if the first encrypted functions are equal. After sending the second encrypted function G (RN1, RN2) in step 68, the mutual authentication method at the transponder device ends in step 70.
  • FIG. 7 represents elements equivalent to the elements of the logic circuit and the encryption circuit described in FIG. 4. Therefore, only the essential differences are explained below.
  • each random number is composed of 32 bits, while the input register 71 may comprise 128 bits.
  • a block encryption operation is performed in the encryption unit 72 using the secret key and the bits of the input register.
  • the result of the encryption is placed in an output register 73 distributed in four groups of bits A, B, C, D successively placed in portions 73a, 73b, 73c, 73d of 32 bits each.
  • the first recalculated function F '(RN1, RN2) is obtained by combining the groups A and C by means of a reduction operator 74 of the logic circuit and placed in the register 76.
  • the second encryption function G (RN1, RN2) is obtained by combining the groups B and D through a reduction operator 75 of the logic circuit and placed by a sequential output in the register 77.
  • the encryption functions are composed of 32 bits.
  • the transponder device it may be conceivable to configure for example the transponder device so that the encryption and / or decryption circuit is also configured to decrypt an encrypted function.
  • the encryption unit described above must be able to perform a reverse operation namely decrypt an encrypted function using the secret key to find the random number used to calculate this encrypted function.
  • a comparison can be made between the first random number received from the reading unit and a first random number recalculated in the decryption circuit from the first encrypted function. If the first two random numbers are equal, the second encrypted function can be transmitted to the reading unit.

Abstract

The method involves calculating a new cryptic function by a random number generated in a reader unit (2) and a secret key in an electrically EPROM memory (13). A cryptic function formed based on the number and a secrete key in an encrypting and/or decrypting circuit is transmitted to the reader unit when the new function is equal to another received cryptic function. The former function is validated to authorize the access to a vehicle.

Description

L'invention concerne un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture de préférence disposée dans un véhicule. Le dispositif à transpondeur comprend notamment un circuit logique, une mémoire, un module d'émission et de réception de signaux de données et un circuit de cryptage et/ou de décryptage, alors que l'unité de lecture comprend une unité à microprocesseur, une mémoire, un générateur de nombres aléatoires ainsi qu'un module d'émission et de réception de signaux de données. De cette manière, un échange de données d'authentification peut être effectué entre le dispositif à transpondeur personnalisé et l'unité de lecture correspondante de manière à autoriser l'accès au véhicule.The invention relates to a method of wireless communication and control of authentication data between a transponder device and a reading unit preferably disposed in a vehicle. The transponder device comprises in particular a logic circuit, a memory, a module for transmitting and receiving data signals and an encryption and / or decryption circuit, while the reading unit comprises a microprocessor unit, an memory, a random number generator and a module for transmitting and receiving data signals. In this way, an exchange of authentication data can be performed between the personalized transponder device and the corresponding reader unit so as to allow access to the vehicle.

Après avoir passé par toutes les opérations nécessaires d'authentification ou d'identification, le dispositif à transpondeur est en mesure de commander certaines fonctions du véhicule. Ces fonctions peuvent être par exemple la commande de verrouillage ou déverrouillage de portes et/ou vitres du véhicule, la commande de démarrage du véhicule, une fonction d'immobilisation dudit véhicule, ou d'autres commandes.After having gone through all the necessary authentication or identification operations, the transponder device is able to control certain functions of the vehicle. These functions can be for example the control of locking or unlocking of doors and / or windows of the vehicle, the start command of the vehicle, an immobilization function of said vehicle, or other commands.

La transmission ou communication sans fil de données à l'aide de signaux électromagnétiques entre un dispositif à transpondeur et une unité de lecture placée dans un véhicule est bien connue. Il peut s'agir de signaux à basse fréquence ou radiofréquences.The wireless transmission or communication of data using electromagnetic signals between a transponder device and a reading unit placed in a vehicle is well known. These may be low frequency or radio frequency signals.

Habituellement dans un mode simple d'authentification entre un transpondeur et lecteur, il est transmis tout d'abord du lecteur au transpondeur une fois que ce dernier a été activé, un signal d'interrogation qui peut comprendre des données relatives à un nombre aléatoire à m bits, par exemple à 56 bits, suivi de données cryptées à n bits, par exemple à 28 bits. Le transpondeur reçoit et démodule le signal de données. Le transpondeur peut décrypter les données cryptées à contrôler et effectuer une opération de cryptage en continu pour obtenir d'autres données cryptées sur la base d'une clé secrète et du nombre aléatoire reçu. Après vérification des données cryptées reçues, le transpondeur transmet au lecteur les autres données cryptées afin qu'elles puissent être contrôlées dans le lecteur. Une fois que toutes les vérifications ont été effectuées avec succès, le transpondeur est susceptible de commander diverses fonctions du véhicule.Usually in a simple mode of authentication between a transponder and reader, it is transmitted first from the reader to the transponder once the latter has been activated, a query signal which may include data relating to a random number to m bits, for example at 56 bits, followed by n-bit encrypted data, for example at 28 bits. The transponder receives and demodulates the data signal. The transponder can decrypt the encrypted data to be monitored and perform a continuous encryption operation to obtain other encrypted data based on a secret key and the received random number. After checking the encrypted data received, the transponder transmits the other encrypted data to the reader so that they can be checked in the reader. Once all the checks have been completed successfully, the transponder is likely to control various functions of the vehicle.

Le nombre de bits du nombre aléatoire transmis et le nombre de bits des données cryptées sont généralement fixés pour la communication et le contrôle des données d'authentification. Un laps de temps est plus ou moins déterminé pour cette procédure d'authentification, qui peut être fonction également de la distance séparant les deux unités.The number of bits of the transmitted random number and the number of bits of the encrypted data are generally set for the communication and control of the authentication data. A period of time is more or less determined for this authentication procedure, which may also be a function of the distance separating the two units.

Normalement le dispositif à transpondeur ne doit pas être trop éloigné du véhicule pour pouvoir échanger des données d'authentification avec l'unité de lecture du véhicule. Principalement, la fréquence porteuse des signaux échangés est une basse fréquence par exemple voisine de 125 kHz. De ce fait, il est nécessaire que le dispositif à transpondeur ne soit pas éloigné de plus de 2 à 3 m du véhicule pour opérer une ou plusieurs commandes après authentification.Normally the transponder device should not be too far from the vehicle to be able to exchange authentication data with the vehicle reading unit. Mainly, the carrier frequency of the signals exchanged is a low frequency for example close to 125 kHz. Therefore, it is necessary that the transponder device is not more than 2 to 3 m away from the vehicle to operate one or more commands after authentication.

Plusieurs algorithmes de cryptage utilisés habituellement possèdent l'inconvénient d'être relativement compliqués à mettre en oeuvre dans l'unité de lecture et principalement dans le dispositif à transpondeur, qui est en général de type passif. Un temps de contrôle du procédé d'authentification est de ce fait relativement long.Several encryption algorithms used usually have the disadvantage of being relatively complicated to implement in the reading unit and mainly in the transponder device, which is generally passive type. A control time of the authentication method is therefore relatively long.

L'invention a pour but principal de fournir un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture en utilisant une méthode de cryptage et/ou décryptage et de transmission simplifiée et facilement configurable.The main purpose of the invention is to provide a method for wireless communication and control of authentication data between a transponder device and a reader unit by using a simplified and easily configurable encryption and / or decryption and transmission method. .

A cet effet, l'invention concerne un procédé de communication et de contrôle sans fil de données d'authentification selon les caractéristiques des revendications indépendantes 1 et 8.To this end, the invention relates to a method of wireless communication and control of authentication data according to the characteristics of independent claims 1 and 8.

Des formes avantageuses de l'invention sont définies dans les revendications dépendantes 2 à 7.Advantageous forms of the invention are defined in dependent claims 2 to 7.

Un avantage du procédé de communication et de contrôle de données d'authentification réside dans le fait que le dispositif à transpondeur, ainsi que l'unité de lecture peuvent être configurés de telle manière à adapter la longueur des données d'authentification à transmettre. La longueur des données est définie par un nombre déterminé de bits. Il peut être défini un nombre de bits déterminé pour la transmission d'un ou plusieurs nombres aléatoires, et un nombre de bits équivalent ou différent pour la transmission de fonctions de cryptage basées sur le ou les nombres aléatoires générés.An advantage of the authentication data communication and control method lies in the fact that the transponder device, as well as the reader unit can be configured in such a way as to adapt the length of the authentication data to be transmitted. The length of the data is defined by a fixed number of bits. It can be defined a number of bits determined for the transmission of one or more random numbers, and an equivalent or different number of bits for the transmission of encryption functions based on the generated random number (s).

Les buts, avantages et caractéristiques du procédé de communication et de contrôle de données d'authentification entre un dispositif à transpondeur et une unité de lecture d'un véhicule apparaîtront mieux dans la description suivante d'au moins une forme d'exécution illustrée par les dessins sur lesquels :

  • la figure 1 représente de manière simplifiée des composants électroniques d'un dispositif portable à transpondeur et d'une unité de lecture pour des opérations d'authentification pour la mise en oeuvre du procédé selon l'invention,
  • la figure 2 représente de manière simplifiée des données échangées entre le dispositif à transpondeur et l'unité de lecture dans un mode de simple authentification du procédé selon l'invention,
  • la figure 3 représente de manière simplifiée des étapes d'authentification dans le transpondeur selon un mode de simple authentification du procédé selon l'invention,
  • la figure 4 représente de manière simplifiée une partie d'un circuit logique et d'un circuit de cryptage du transpondeur dans un mode de simple authentification pour la mise en oeuvre du procédé selon l'invention,
  • la figure 5 représente de manière simplifiée des données échangées entre le dispositif à transpondeur et l'unité de lecture dans un mode d'authentification mutuelle du procédé selon l'invention,
  • la figure 6 représente de manière simplifiée des étapes d'authentification dans le transpondeur selon un mode d'authentification mutuelle du procédé selon l'invention, et
  • la figure 7 représente de manière simplifiée une partie d'un circuit logique et d'un circuit de cryptage du transpondeur dans un mode d'authentification mutuelle pour la mise en oeuvre du procédé selon l'invention.
The purposes, advantages and characteristics of the method of communication and control of authentication data between a transponder device and a reading unit of a vehicle will appear better in the following description of at least one embodiment illustrated by the drawings on which:
  • FIG. 1 is a simplified representation of the electronic components of a portable transponder device and of a read unit for authentication operations for implementing the method according to the invention,
  • FIG. 2 is a simplified representation of data exchanged between the transponder device and the reading unit in a simple authentication mode of the method according to the invention,
  • FIG. 3 is a simplified representation of authentication steps in the transponder according to a simple authentication mode of the method according to the invention,
  • FIG. 4 is a simplified representation of part of a logic circuit and an encryption circuit of the transponder in a simple authentication mode for implementing the method according to the invention,
  • FIG. 5 is a simplified representation of data exchanged between the transponder device and the reading unit in a mutual authentication mode of the method according to the invention,
  • FIG. 6 is a simplified representation of authentication steps in the transponder according to a mutual authentication mode of the method according to the invention, and
  • FIG. 7 is a simplified representation of part of a logic circuit and a transponder encryption circuit in a mutual authentication mode for implementing the method according to the invention.

La description suivante est relative à un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture disposée dans un véhicule pour autoriser l'accès au véhicule après contrôle. Il est à noter que tous les composants électroniques du dispositif portable à transpondeur et de l'unité de lecture pour la mise en oeuvre du procédé, qui sont bien connus d'un homme du métier dans ce domaine technique, ne seront pas expliqués en détail.The following description relates to a method of wireless communication and control of authentication data between a transponder device and a reading unit disposed in a vehicle to allow access to the vehicle after checking. It should be noted that all the electronic components of the portable transponder device and the reading unit for the implementation of the method, which are well known to those skilled in this technical field, will not be explained in detail. .

L'autorisation d'accès concerne aussi bien la commande de verrouillage ou déverrouillage des portes et fenêtres du véhicule, la commande des phares, la commande de démarrage du véhicule, la commande d'une alarme ou d'une immobilisation du véhicule, la commande du klaxon, la lecture de différents paramètres du véhicule ou d'autres commandes ou fonctions. Les signaux sont de préférence des signaux basse fréquence (125 kHz) pour une communication à courte distance, par exemple dans une zone séparant le dispositif à transpondeur de l'unité de lecture de l'ordre de 2 à 3 m. Dans ce cas, le transpondeur peut être du type passif, c'est-à-dire qu'il est électriquement alimenté grâce aux signaux transmis par l'unité de lecture.The access authorization concerns both the locking or unlocking control of the vehicle doors and windows, the control of the headlights, the starting command of the vehicle, the control of an alarm or immobilization of the vehicle, the command horn, reading various vehicle parameters or other commands or functions. The signals are preferably low-frequency signals (125 kHz) for short-distance communication, for example in a zone separating the transponder device from the reading unit of the order of 2 to 3 m. In this case, the transponder can be of the passive type, that is to say that it is electrically powered by the signals transmitted by the reading unit.

Bien entendu, il pourrait aussi être imaginé d'employer des signaux radiofréquences à courte distance (434 MHz) pour établir une telle communication. Cependant avec de tels signaux, il est constaté une plus forte consommation électrique, ce qui nécessiterait plutôt l'emploi d'un transpondeur du type actif.Of course, it could also be imagined to use short-range radiofrequency signals (434 MHz) to establish such communication. However with such signals, it is found a higher power consumption, which would rather require the use of a transponder of the active type.

La figure 1 représente de manière simplifiée un dispositif à transpondeur 1 susceptible d'établir une communication avec une unité de lecture 2 pour la mise en oeuvre du procédé selon l'invention lorsque le dispositif se trouve dans une zone déterminée autour de l'unité de lecture. Pour ce faire, le dispositif portable à transpondeur 1 peut prendre la forme d'un badge, d'une bague, d'une montre-bracelet, d'une ceinture, d'un téléphone portable ou de tout autre objet de petite dimension facilement transportable.FIG. 1 is a simplified representation of a transponder device 1 capable of establishing a communication with a reading unit 2 for carrying out the method according to the invention when the device is in a defined area around the unit of FIG. reading. To do this, the portable transponder device 1 can take the form of a badge, a ring, a wristwatch, a belt, a mobile phone or any other small object easily. transportable.

Le dispositif portable à transpondeur 1 comprend essentiellement un circuit logique 11, qui définit une machine d'état ou logique câblée, pour la gestion des diverses opérations effectuées dans le transpondeur. Le dispositif à transpondeur 1 comprend encore reliés au circuit logique 11, un circuit de cryptage et/ou de décryptage 12, une mémoire non-volatile 13 par exemple du type EEPROM, un module d'émission et de réception 14 de signaux de données SD qui sont transmis et reçus par une antenne 16 reliée au module 14, ainsi qu'un générateur 15 de nombres aléatoires RN2. Les signaux de données peuvent comprendre des données codées et des données publiques. Dans un mode de simple authentification du dispositif et de l'unité de lecture pour le procédé selon l'invention, le générateur de nombres aléatoires 15 du dispositif à transpondeur 1 peut être omis comme montré en traits interrompus sur la figure 1.The portable transponder device 1 essentially comprises a logic circuit 11, which defines a wired state or logic machine, for managing the various operations performed in the transponder. The transponder device 1 further comprises connected to the logic circuit 11, an encryption and / or decryption circuit 12, a non-volatile memory 13 for example of the EEPROM type, a transmission and reception module 14 of data signals S D which are transmitted and received by an antenna 16 connected to the module 14, and a random number generator RN2. The data signals may include encoded data and public data. In a mode of simple authentication of the device and the reading unit for the method according to the invention, the random number generator 15 of the transponder device 1 can be omitted as shown in phantom in FIG.

Le circuit de cryptage et/ou de décryptage 12, qui sera expliqué de manière plus détaillée notamment en référence aux figures 4 et 7, est de préférence configuré en circuit de cryptage par le circuit logique 11 et des paramètres mémorisés dans la mémoire EEPROM 13. Ce circuit de cryptage configuré permet d'effectuer un codage par blocs d'un nombre aléatoire à l'aide d'une clé secrète de cryptage mémorisée dans la mémoire 13 afin d'obtenir une fonction cryptée sur la base du nombre aléatoire. Chaque bloc à crypter dans le circuit de cryptage 12 représente un nombre déterminé de bits du nombre aléatoire. L'algorithme de cryptage peut par exemple être du type DES qui est bien connu dans ce domaine technique.The encryption and / or decryption circuit 12, which will be explained in more detail, in particular with reference to FIGS. 4 and 7, is preferably configured as an encryption circuit by the logic circuit 11 and parameters stored in the EEPROM 13. This encryption circuit configured makes it possible to perform block coding of a random number by means of a secret encryption key stored in the memory 13 in order to obtain an encrypted function based on the random number. Each block to be encrypted in the encryption circuit 12 represents a determined number of bits of the random number. The encryption algorithm may for example be of the DES type which is well known in this technical field.

L'unité de lecture 2 comprend principalement une unité à microprocesseur 21 pour le traitement par logiciel de toutes les opérations effectuées dans l'unité de lecture. L'unité de lecture 2 comprend encore reliés à l'unité à microprocesseur 21, une mémoire 22 de données et/ou paramètres, un générateur 24 de nombres aléatoires RN1, ainsi qu'un module 23 d'émission et de réception de signaux de données SD qui sont transmis et reçus par une antenne 25 reliée au module 23. Les signaux de données SD, qui comprennent des données modulées sur une fréquence porteuse, sont démodulés dans le module 23 afin que l'unité à microprocesseur 21 puisse traiter de manière connue les données démodulées.The reading unit 2 mainly comprises a microprocessor unit 21 for the software processing of all the operations performed in the reading unit. The reading unit 2 further comprises connected to the microprocessor unit 21, a memory 22 of data and / or parameters, a generator 24 of random numbers RN1, as well as a module 23 for transmitting and receiving signal signals. data S D which are transmitted and received by an antenna 25 connected to the module 23. The data signals S D , which comprise data modulated on a carrier frequency, are demodulated in the module 23 so that the microprocessor unit 21 can process in known manner the demodulated data.

La mémoire EEPROM 13 du dispositif à transpondeur 1 permet d'enregistrer dans certaines positions de la mémoire notamment un ou plusieurs nombres aléatoires par exemple de 128 bits chacun, une ou plusieurs clés secrètes de cryptage, différents paramètres de configuration, et d'autres données. Ces paramètres de configuration, qui peuvent être introduits soit en fin des étapes de production du dispositif à transpondeur, soit en cours d'utilisation du dispositif à transpondeur, concernent par exemple la configuration du circuit logique 11 de manière à déterminer la longueur des données d'authentification à échanger avec l'unité de lecture.The EEPROM memory 13 of the transponder device 1 makes it possible to record in certain positions of the memory in particular one or more random numbers, for example 128 bits each, one or more secret encryption keys, various configuration parameters, and other data. . These configuration parameters, which can be introduced either at the end of the steps of production of the transponder device, or during use of the transponder device, relate for example to the configuration of the logic circuit 11 so as to determine the length of the data of the transponder device. authentication to exchange with the reading unit.

Cette longueur de données est définie comme un nombre déterminé de bits à transmettre, que ce soit la transmission d'un nombre aléatoire généré ou une fonction calculée relative au nombre aléatoire généré. Ce nombre de bits est de préférence un multiple de 8. De cette manière, le dispositif à transpondeur 1 peut être configuré à choix pour transmettre une longueur de données correspondant à 32 bits, 64 bits, 96 bits ou 128 bits, ce qui constitue une caractéristique principale du procédé selon l'invention, comme expliqué dans la suite de la description.This data length is defined as a determined number of bits to be transmitted, whether the transmission of a random number generated or a calculated function relative to the random number generated. This number of bits is preferably a multiple of 8. In this way, the transponder device 1 may be optionally configured to transmit a data length corresponding to 32 bits, 64 bits, 96 bits or 128 bits, which constitutes a main feature of the method according to the invention, as explained in the following description.

Bien entendu, une longueur de chaque paquet de données à échanger peut être choisie plus grande que 128 bits dans le cas où le transpondeur est susceptible de traiter des mots binaires plus grands que 128 bits, par exemple de 196 ou 256 bits.Of course, a length of each data packet to be exchanged may be chosen greater than 128 bits in the case where the transponder is capable of processing binary words greater than 128 bits, for example 196 or 256 bits.

Lorsque le dispositif à transpondeur personnalisé 1, ainsi que l'unité de lecture 2 correspondante sont configurés pour un échange de paquets de données de longueur égale à 32 bits, il est possible d'accélérer la procédure d'authentification pour autoriser plus rapidement après contrôle l'accès au véhicule. Cependant, avec une telle longueur du paquet de données, la sécurité est moins grande qu'avec un nombre de bits plus important, mais peut être jugée néanmoins suffisante.When the personalized transponder device 1, as well as the corresponding reading unit 2 are configured for an exchange of data packets of length equal to 32 bits, it is possible to accelerate the authentication procedure to allow more quickly after control access to the vehicle. However, with such a length of the data packet, the security is less than with a larger number of bits, but may nevertheless be considered sufficient.

Les signaux de données d'authentification, qui sont échangés entre le dispositif à transpondeur personnalisé et l'unité de lecture correspondante sont expliqués ci-dessous en référence à la figure 2. Le contrôle d'autorisation d'accès au véhicule du dispositif à transpondeur peut être effectué par un procédé à simple authentification.The authentication data signals, which are exchanged between the personalized transponder device and the corresponding reading unit, are explained below with reference to FIG. 2. The vehicle access authorization control of the transponder device can be performed by a single authentication method.

Une fois que le dispositif à transpondeur 1 a été activé, c'est-à-dire mis en fonction sur la base de précédents signaux d'interrogation reçus de l'unité de lecture 2, l'unité de lecture génère un nombre aléatoire RN1 et calcule une première fonction cryptée F(RN1) à l'aide d'une clé secrète et du nombre aléatoire RN1 généré. L'unité de lecture 2 transmet le nombre aléatoire RN1 suivi de la première fonction cryptée F(RN1) à destination du dispositif à transpondeur 1.Once the transponder device 1 has been activated, that is, turned on based on previous interrogation signals received from the reading unit 2, the reading unit generates a random number RN1 and calculates a first encrypted function F (RN1) using a secret key and the generated random number RN1. The unit reading 2 transmits the random number RN1 followed by the first encrypted function F (RN1) to the transponder device 1.

Le dispositif à transpondeur 1 démodule le signal reçu de l'unité de lecture dans son module de réception et d'émission pour prélever le nombre aléatoire reçu, ainsi que la première fonction cryptée reçue. Dès la réception du nombre aléatoire et de la première fonction cryptée, ou après avoir validé la première fonction, le dispositif à transpondeur peut transmettre à l'unité de lecture un signal ACK validant la réception des données. Toutefois, cette étape n'est pas toujours nécessaire, c'est pourquoi elle est représentée sur la figure 2 en traits interrompus.The transponder device 1 demodulates the signal received from the reading unit in its reception and transmission module to take the random number received, as well as the first encrypted function received. Upon reception of the random number and the first encrypted function, or after having validated the first function, the transponder device can transmit to the reading unit an ACK signal validating the reception of the data. However, this step is not always necessary, which is why it is shown in Figure 2 in broken lines.

Après avoir contrôlé la validité de la fonction cryptée F(RN1) reçue à l'aide du nombre aléatoire RN1, le dispositif à transpondeur calcule une seconde fonction de cryptage G(RN1) à l'aide d'une clé secrète équivalente à l'unité de lecture et du nombre aléatoire reçu. L'unité de lecture reçoit et démodule le signal codé reçu du dispositif à transpondeur afin de contrôler la validité de la seconde fonction de cryptage G(RN1) à l'aide de ladite clé secrète et du nombre aléatoire généré RN1.After having checked the validity of the encrypted function F (RN1) received by means of the random number RN1, the transponder device calculates a second encryption function G (RN1) using a secret key equivalent to the reading unit and random number received. The reading unit receives and demodulates the coded signal received from the transponder device in order to check the validity of the second encryption function G (RN1) with the aid of said secret key and the generated random number RN1.

Pour mieux comprendre les diverses opérations effectuées dans le dispositif à transpondeur 1 du procédé d'authentification, on se réfèrera ci-après à la figure 3.To better understand the various operations performed in the transponder device 1 of the authentication method, reference will be made hereinafter to FIG.

Comme expliqué ci-dessus, le dispositif à transpondeur est premièrement activé à l'étape 30 avant de recevoir tout d'abord le nombre aléatoire RN 1 fourni par l'unité de lecture à l'étape 31. Ce nombre aléatoire est placé dans un registre d'entrée du dispositif à transpondeur. A l'étape 32, le dispositif à transpondeur reçoit la première fonction cryptée F(RN1) qu'il place dans un autre registre.As explained above, the transponder device is first activated in step 30 before first receiving the random number RN 1 provided by the reading unit in step 31. This random number is placed in a input register of the transponder device. In step 32, the transponder device receives the first encrypted function F (RN1) which it places in another register.

Le dispositif à transpondeur doit être en mesure de recalculer la première fonction de cryptage à l'aide d'une clé secrète équivalente à la clé secrète de l'unité de lecture et du nombre aléatoire reçu. Pour ce faire à l'étape 33, le nombre aléatoire RN1 du registre d'entrée est fourni à une unité de cryptage du circuit de cryptage. Cette unité de cryptage reçoit également la clé secrète afin de crypter par bloc de bits le mot binaire du registre, qui est composé du nombre aléatoire de dimension configurée et de bits de remplissage provenant de la mémoire EEPROM pour remplir complètement le registre d'entrée de dimension définie.The transponder device must be able to recalculate the first encryption function using a secret key equivalent to the secret key of the reading unit and the random number received. To do this in step 33, the random number RN1 of the input register is supplied to an encryption unit of the encryption circuit. This encryption unit also receives the secret key in order to encrypt by block of bits the binary word of the register, which is composed of the random number of configured dimension and filling bits from the EEPROM to completely fill the input register of defined dimension.

La première fonction F'(RN1) recalculée par l'unité de cryptage est comparée à l'étape 34 à la première fonction cryptée F(RN1) reçue. Si les deux premières fonctions sont égales, alors le dispositif peut transmettre à l'unité de lecture une confirmation de réception correcte ACK à l'étape 35. Par contre, si les deux premières fonctions ne correspondent pas, alors le dispositif peut transmettre une annonce de réception incorrecte NACK à l'unité de lecture à l'étape 37. Toutefois, les étapes 35 et 37 ne sont pas forcément nécessaires, c'est pourquoi elles sont représentées chacune dans un cadre en traits interrompus.The first function F '(RN1) recalculated by the encryption unit is compared in step 34 with the first encrypted function F (RN1) received. If the first two functions are equal, then the device can transmit to the reading unit a confirmation of correct reception ACK in step 35. On the other hand, if the first two functions do not match, then the device can transmit an announcement. incorrectly receiving NACK at the reading unit in step 37. However, steps 35 and 37 are not necessarily necessary, that is why they are each represented in a frame in broken lines.

En plus de la première fonction recalculée F'(RN1) à l'étape 33, une seconde fonction de cryptage peut être également calculée dans l'unité de cryptage du dispositif à transpondeur. Cette seconde fonction de cryptage est placée momentanément dans un registre avant d'être transmise à l'unité de lecture à l'étape 36 uniquement si les premières fonctions cryptées sont égales. A la suite de l'envoi de la seconde fonction cryptée G(RN1) de l'étape 36, le procédé d'authentification au niveau du dispositif à transpondeur se termine à l'étape 38.In addition to the first recalculated function F '(RN1) in step 33, a second encryption function may also be calculated in the encryption unit of the transponder device. This second encryption function is momentarily placed in a register before being transmitted to the reading unit in step 36 only if the first encrypted functions are equal. Following the sending of the second encrypted function G (RN1) of step 36, the authentication method at the transponder device ends in step 38.

En référence à la figure 4, il est expliqué les éléments du circuit logique et du circuit de cryptage nécessaires au calcul des fonctions de cryptage dans le dispositif à transpondeur. Sur cette figure 4, le circuit de cryptage est composé essentiellement d'une unité de cryptage 41, d'un registre d'entrée 40 et d'un registre de sortie 42.With reference to FIG. 4, the elements of the logic circuit and of the encryption circuit necessary for calculating the encryption functions in the transponder device are explained. In this FIG. 4, the encryption circuit essentially consists of an encryption unit 41, an input register 40 and an output register 42.

Dès la réception du nombre aléatoire RN1 provenant de l'unité de lecture, ce nombre aléatoire est placé dans un registre d'entrée 40 du circuit de cryptage. Le registre d'entrée est de dimension déterminée pour pouvoir recevoir un mot binaire de 128 bits par exemple. Si le nombre aléatoire RN1 est composé d'un nombre configuré de bits inférieur par exemple 32 bits ou 64 bits ou 96 bits, le registre d'entrée devra être complété par des bits de remplissage BR provenant de la mémoire EEPROM sous la commande du circuit logique. Le nombre aléatoire occupera une portion 40b du registre d'entrée alors que les bits de remplissage BR occuperont une portion 40a du registre d'entée 40.Upon receipt of the random number RN1 from the reading unit, this random number is placed in an input register 40 of the encryption circuit. The input register is of determined size to be able to receive a 128-bit binary word for example. If the random number RN1 is composed of a configured number of lower bits, for example 32 bits or 64 bits or 96 bits, the input register will have to be completed by filling bits BR coming from the EEPROM under control of the circuit logic. The random number will occupy a portion 40b of the input register while the filling bits BR occupy a portion 40a of the input register 40.

A l'aide d'un algorithme de cryptage, qui peut être du type DES, une opération de cryptage par blocs à l'aide d'une clé secrète Key tirée de la mémoire est effectuée dans l'unité de cryptage 41. Le résultat de l'opération de cryptage est placé dans un registre de sortie 42 de dimension équivalente à la dimension du registre d'entrée. Le nombre de bits contenu dans le registre de sortie 42 est un multiple de 8, par exemple 128 bits. Le nombre de bits du registre de sortie 42 sont répartis en quatre groupes de bits A, B, C, D, placés dans quatre portions successives 42a, 42b, 42c, 42d du registre de sortie 42. Chaque groupe de bits est composé de 32 bits si le registre de sortie peut comprendre 128 bits.With the aid of an encryption algorithm, which may be of the DES type, a block encryption operation using a secret key Key taken from the memory is performed in the encryption unit 41. The result the encryption operation is placed in an output register 42 of dimension equivalent to the size of the input register. The number of bits contained in the output register 42 is a multiple of 8, for example 128 bits. The number of bits of the output register 42 are divided into four groups of bits A, B, C, D, placed in four successive portions 42a, 42b, 42c, 42d of the output register 42. Each group of bits is composed of 32 bits if the output register can include 128 bits.

La première fonction de cryptage recalculée F'(RN1) placée dans un registre 46 est obtenue par combinaison des premier et troisième groupes de bits A et C du registre de sortie 42 à travers un opérateur de réduction 44 du circuit logique. La seconde fonction cryptée G(RN1) placée dans un registre 47 est obtenue par combinaison des second et quatrième groupes de bits B et D du registre de sortie 42 à travers un opérateur de réduction 45. Dans ce cas, les première et seconde fonctions cryptées F'(RN1) et G(RN1) comprennent 32 bits.The first recalculated encryption function F '(RN1) placed in a register 46 is obtained by combining the first and third groups of bits A and C of the output register 42 through a reduction operator 44 of the logic circuit. The second encrypted function G (RN1) placed in a register 47 is obtained by combining the second and fourth groups of bits B and D of the output register 42 to through a reduction operator 45. In this case, the first and second encrypted functions F '(RN1) and G (RN1) comprise 32 bits.

A l'aide de différents opérateurs ou d'un nombre de groupes de bits différent du registre de sortie 42, il est possible de configurer la dimension ou longueur voulue de chaque fonction cryptée. Par exemple pour obtenir une dimension de 64 bits pour chaque fonction, il est possible de combiner à l'aide d'opérateurs de réduction deux paires de groupes de bits du registre de sortie.Using different operators or a number of groups of bits different from the output register 42, it is possible to configure the desired size or length of each encrypted function. For example, to obtain a 64-bit dimension for each function, it is possible to combine two pairs of groups of bits of the output register with the aid of reduction operators.

Finalement dans une configuration où le nombre aléatoire RN1 est composé de 128 bits, et que les fonctions cryptées sont également composées de 128 bits, le premier résultat de l'opération de cryptage placé dans le registre de sortie 42 donne la première fonction de cryptage F'(RN1). Cette première fonction cryptée est placée par le chemin b montré en traits interrompus dans le registre 46. Pour le calcul de la seconde fonction de cryptage G(RN1), la première fonction recalculée F'(RN1) remplace le nombre aléatoire dans le registre d'entrée 40 montré par le chemin a en traits interrompus. Le second résultat de l'opération de cryptage placée dans le registre de sortie 42 donne la seconde fonction de cryptage G(RN1), qui est placée dans le registre 47 montré par le chemin c en traits interrompus.Finally in a configuration where the random number RN1 is composed of 128 bits, and the encrypted functions are also composed of 128 bits, the first result of the encryption operation placed in the output register 42 gives the first encryption function F (RN1). This first encrypted function is placed by the path b shown in dashed lines in the register 46. For the calculation of the second encryption function G (RN1), the first recalculated function F '(RN1) replaces the random number in the register d 40 entered by the path has in broken lines. The second result of the encryption operation placed in the output register 42 gives the second encryption function G (RN1), which is placed in the register 47 shown by the path c in broken lines.

On comprend qu'il est facile de configurer le nombre de bits du nombre aléatoire ou de chaque fonction de cryptage pour le procédé d'authentification selon l'invention.It is understood that it is easy to configure the number of bits of the random number or of each encryption function for the authentication method according to the invention.

Aux figures 5 à 7, il est décrit les différentes étapes du procédé de communication et de contrôle de données d'authentification entre un dispositif à transpondeur 1 personnalisé et une unité de lecture 2 d'un véhicule. Toutefois à la différence du procédé décrit ci-devant, il est réalisé une procédure d'authentification mutuelle avant d'autoriser l'accès au véhicule si le dispositif personnalisé est reconnu. Cette authentification mutuelle est réalisée sur la base d'un premier nombre aléatoire généré dans l'unité de lecture et d'un second nombre aléatoire généré dans le dispositif à transpondeur.In FIGS. 5 to 7, the various steps of the authentication data communication and control method are described between a personalized transponder device 1 and a reading unit 2 of a vehicle. However, unlike the method described above, a mutual authentication procedure is performed before allowing access to the vehicle if the personalized device is recognized. This mutual authentication is performed on the basis of a first random number generated in the reading unit and a second random number generated in the transponder device.

Comme on peut le voir à la figure 5, une fois que le dispositif à transpondeur est activé, il peut premièrement transmettre un signal ACK pour annoncer à l'unité de lecture sa mise en fonction. Cependant cette étape comme précédemment montrée en traits interrompus n'est pas indispensable. Le dispositif à transpondeur génère un second nombre aléatoire RN2, qu'il transmet à l'unité de lecture. Dès réception du second nombre aléatoire RN2, l'unité de lecture 2 transmet au dispositif à transpondeur 1 un premier nombre aléatoire généré dans l'unité de lecture, ainsi qu'une première fonction cryptée F(RN1,RN2) obtenue à l'aide d'une clé secrète et des deux nombres aléatoires RN1 et RN2.As can be seen in FIG. 5, once the transponder device is activated, it can first transmit an ACK signal to announce to the reading unit its activation. However this step as previously shown in broken lines is not essential. The transponder device generates a second random number RN2, which it transmits to the reading unit. Upon reception of the second random number RN2, the reading unit 2 transmits to the transponder device 1 a first random number generated in the reading unit, as well as a first encrypted function F (RN1, RN2) obtained using a secret key and two random numbers RN1 and RN2.

A la réception du première nombre aléatoire RN1 et de la première fonction cryptée F(RN1,RN2), le dispositif doit calculer une même première fonction de cryptage. Si les deux premières fonctions de cryptage sont équivalentes, une seconde fonction de cryptage G(RN1,RN2) est calculée à l'aide de la même clé secrète et des deux nombres aléatoires RN1 et RN2. Cette seconde fonction cryptée est transmise à l'unité de lecture de manière à lui permettre de retrouver cette seconde fonction afin de terminer le procédé d'authentification et autoriser l'accès au véhicule.On receipt of the first random number RN1 and the first encrypted function F (RN1, RN2), the device must calculate the same first encryption function. If the first two encryption functions are equivalent, a second encryption function G (RN1, RN2) is calculated using the same secret key and the two random numbers RN1 and RN2. This second encrypted function is transmitted to the reading unit so as to enable it to find this second function in order to complete the authentication process and to authorize access to the vehicle.

La figure 6 montre les différentes étapes du procédé d'authentification dans le dispositif à transpondeur.Figure 6 shows the different steps of the authentication method in the transponder device.

Après avoir activé le dispositif à transpondeur à l'étape 60, un signal ACK pour annoncer à l'unité de lecture sa mise en fonction peut être transmis à l'étape 61, et un second nombre aléatoire généré dans le dispositif est transmis à l'étape 62 à l'unité de lecture. Toutefois, l'étape 61 n'est pas forcément nécessaire, c'est pourquoi elle est montrée dans un cadre en traits interrompus.After activating the transponder device in step 60, an ACK signal to announce to the reading unit that it can be turned on can be transmitted in step 61, and a second random number generated in the device is transmitted to the reader. step 62 to the reading unit. However, step 61 is not necessarily necessary, which is why it is shown in a dashed frame.

Le dispositif à transpondeur reçoit de l'unité de lecture le premier nombre aléatoire RN1 à l'étape 63, et la première fonction cryptée F(RN1,RN2) à l'étape 64. A l'étape 65, la première fonction de cryptage est recalculée à l'aide des deux nombres aléatoires pour donner une première fonction recalculée F'(RN1,RN2) à comparer à la première fonction cryptée F(RN1,RN2) reçue à l'étape 66. Si les deux premières fonctions de cryptage sont égales, il peut être transmis un signal ACK de confirmation de réception correcte à l'étape 67. Par contre si les deux premières fonctions sont différentes, il peut être transmis un signal NACK relatif à une réception incorrecte à l'étape 69. Toutefois, les étapes 67 et 69 ne sont pas forcément nécessaires, c'est pourquoi elles sont représentées chacune dans un cadre en traits interrompus.The transponder device receives from the reading unit the first random number RN1 in step 63, and the first encrypted function F (RN1, RN2) in step 64. In step 65, the first encryption function is recalculated using the two random numbers to give a first recalculated function F '(RN1, RN2) to be compared to the first encrypted function F (RN1, RN2) received in step 66. If the first two encryption functions are equal, a correct acknowledgment ACK signal can be transmitted in step 67. On the other hand, if the first two functions are different, a NACK signal relating to incorrect reception at step 69 can be transmitted. steps 67 and 69 are not necessarily necessary, therefore they are each represented in a broken line.

En plus de la première fonction recalculée F'(RN1,RN2) à l'étape 65, une seconde fonction de cryptage G(RN1,RN2) peut être également calculée dans l'unité de cryptage du dispositif à transpondeur. Cette seconde fonction de cryptage est placée momentanément dans un registre avant d'être transmise à l'unité de lecture à l'étape 68 uniquement si les premières fonctions cryptées sont égales. Après l'envoi de la seconde fonction cryptée G(RN1,RN2) à l'étape 68, le procédé d'authentification mutuelle au niveau du dispositif à transpondeur se termine à l'étape 70.In addition to the first recalculated function F '(RN1, RN2) in step 65, a second encryption function G (RN1, RN2) may also be calculated in the encryption unit of the transponder device. This second encryption function is momentarily placed in a register before being transmitted to the reading unit in step 68 only if the first encrypted functions are equal. After sending the second encrypted function G (RN1, RN2) in step 68, the mutual authentication method at the transponder device ends in step 70.

La figure 7 représente des éléments équivalents aux éléments du circuit logique et du circuit de cryptage décrits à la figure 4. De ce fait, uniquement les différences essentielles sont expliquées ci-après.FIG. 7 represents elements equivalent to the elements of the logic circuit and the encryption circuit described in FIG. 4. Therefore, only the essential differences are explained below.

Comme, il est généré deux nombres aléatoires RN1 et RN2, ils sont placés dans un même registre d'entrée 71, qui comprend une portion 71a pour des bits de remplissage, une portion 71b pour le premier nombre aléatoire RN1 et une portion 71c pour le second nombre aléatoire RN2. De préférence, chaque nombre aléatoire est composé de 32 bits, alors que le registre d'entrée 71 peut comprendre 128 bits.Since, it generates two random numbers RN1 and RN2, they are placed in the same input register 71, which comprises a portion 71a for filling bits, a portion 71b for the first random number RN1 and a portion 71c for the second random number RN2. Preferably, each random number is composed of 32 bits, while the input register 71 may comprise 128 bits.

Une opération de cryptage par blocs est effectuée dans l'unité de cryptage 72 à l'aide de la clé secrète et des bits du registre d'entrée. Le résultat du cryptage est placé dans un registre de sortie 73 réparti en quatre groupes de bits A, B, C, D placés successivement dans des portions 73a, 73b, 73c, 73d de 32 bits chacun.A block encryption operation is performed in the encryption unit 72 using the secret key and the bits of the input register. The result of the encryption is placed in an output register 73 distributed in four groups of bits A, B, C, D successively placed in portions 73a, 73b, 73c, 73d of 32 bits each.

La première fonction recalculée F'(RN1,RN2) est obtenue par combinaison des groupes A et C par l'intermédiaire d'un opérateur de réduction 74 du circuit logique et placée dans le registre 76. La seconde fonction de cryptage G(RN1,RN2) est obtenue par combinaison des groupes B et D par l'intermédiaire d'un opérateur de réduction 75 du circuit logique et placée par une sortie séquentielle dans le registre 77. Dans ce cas, les fonctions de cryptage sont composées de 32 bits.The first recalculated function F '(RN1, RN2) is obtained by combining the groups A and C by means of a reduction operator 74 of the logic circuit and placed in the register 76. The second encryption function G (RN1, RN2) is obtained by combining the groups B and D through a reduction operator 75 of the logic circuit and placed by a sequential output in the register 77. In this case, the encryption functions are composed of 32 bits.

Bien entendu, comme expliqué en référence à la figure 4, une configuration différente peut être effectuée pour obtenir des fonctions de cryptage à 64 bits ou à 128 bits sans qu'il soit nécessaire d'expliquer à nouveau la manière de les obtenir.Of course, as explained with reference to FIG. 4, a different configuration can be made to obtain 64-bit or 128-bit encryption functions without the need to explain again how to obtain them.

Dans une variante de réalisation non illustrée, il peut être concevable de configurer par exemple le dispositif à transpondeur de manière que le circuit de cryptage et/ou de décryptage soit configuré également pour décrypter une fonction cryptée. Pour ce faire, l'unité de cryptage précédemment décrite doit être en mesure d'effectuer une opération inverse à savoir décrypter une fonction cryptée à l'aide de la clé secrète pour retrouver le nombre aléatoire ayant servi au calcul de cette fonction cryptée.In an alternative embodiment not illustrated, it may be conceivable to configure for example the transponder device so that the encryption and / or decryption circuit is also configured to decrypt an encrypted function. To do this, the encryption unit described above must be able to perform a reverse operation namely decrypt an encrypted function using the secret key to find the random number used to calculate this encrypted function.

Avant de générer une seconde fonction cryptée dans le dispositif à transpondeur, il peut être effectué une comparaison entre le premier nombre aléatoire reçu de l'unité de lecture avec un premier nombre aléatoire recalculé dans le circuit de décryptage à partir de la première fonction cryptée. Si les deux premiers nombres aléatoires sont égaux, la seconde fonction cryptée peut être transmise à l'unité de lecture.Before generating a second encrypted function in the transponder device, a comparison can be made between the first random number received from the reading unit and a first random number recalculated in the decryption circuit from the first encrypted function. If the first two random numbers are equal, the second encrypted function can be transmitted to the reading unit.

A partir de la description qui vient d'être faite de multiples variantes de réalisation du procédé de communication et de contrôle de données d'authentification peuvent être conçues par l'homme du métier sans sortir du cadre de l'invention définie par les revendications. Il peut être prévu d'opérer automatiquement une configuration du nombre de bits qui compose soit chaque nombre aléatoire ou chaque fonction de cryptage durant l'établissement de la communication entre le dispositif à transpondeur et l'unité de lecture. Il peut être effectué un contrôle aussi bien d'un nombre aléatoire reçu qu'une fonction cryptée reçue dans le dispositif et/ou dans l'unité de lecture.From the description that has just been made of multiple variants of the method of communication and control of authentication data may be devised by the skilled person without departing from the scope of the invention defined by the claims. It can be provided to automatically perform a configuration of the number of bits that compose either each random number or each encryption function during the establishment of the communication between the transponder device and the reading unit. It can be performed a control of both a received random number and an encrypted function received in the device and / or in the reading unit.

Claims (8)

Procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur (1) et une unité de lecture (2) disposée notamment dans un véhicule de manière à autoriser l'accès au véhicule, le dispositif à transpondeur comprenant un circuit logique (11), une mémoire non-volatile (13), un circuit de cryptage et/ou de décryptage (12) et un premier module d'émission et de réception (14, 16) de signaux de données (SD), l'unité de lecture comprenant une unité à microprocesseur (21), une mémoire (22), un générateur de nombres aléatoires (24) susceptible de fournir un premier nombre aléatoire (RN1) à l'unité à microprocesseur, et un second module d'émission et de réception (23, 25) de signaux de données (SD),
le procédé comprenant des étapes consistant à : a) transmettre un signal de données comprenant un premier nombre aléatoire (RN1) généré dans l'unité de lecture, le nombre de bits du nombre aléatoire à transmettre étant configuré à une première longueur désirée pour la transmission, et une première fonction cryptée (F(RN1)) sur la base d'une clé secrète et du premier nombre aléatoire, le nombre de bits de la première fonction cryptée étant configuré à une seconde longueur désirée pour la transmission, b) recevoir et démoduler le signal de données transmis (31, 32) par l'unité de lecture dans le dispositif à transpondeur, c) calculer (33) une nouvelle première fonction cryptée (F'(RN1)) dans le dispositif à transpondeur à l'aide du premier nombre aléatoire reçu (RN1) et d'une clé secrète mémorisée dans la mémoire non-volatile (13) correspondant à la clé secrète de l'unité de lecture, la nouvelle première fonction cryptée étant calculée dans le circuit de cryptage à l'aide d'un algorithme de cryptage par blocs de bits, d) comparer (34) la nouvelle première fonction cryptée à la première fonction cryptée reçue, e) transmettre à l'unité de lecture une seconde fonction cryptée (G(RN1)) obtenue sur la base du premier nombre aléatoire (RN1) et de la clé secrète dans le circuit de cryptage (12), uniquement si la nouvelle première fonction cryptée est égale à la première fonction cryptée reçue, le nombre de bits de la seconde fonction cryptée étant configuré par le circuit logique à une troisième longueur désirée pour la transmission, et f) contrôler la validité de la seconde fonction cryptée reçue dans l'unité de lecture afin d'autoriser l'accès au véhicule.
A method of wireless communication and control of authentication data between a transponder device (1) and a reading unit (2) arranged in particular in a vehicle so as to allow access to the vehicle, the transponder device comprising a logic circuit (11), a non-volatile memory (13), an encryption and / or decryption circuit (12) and a first data signal transmission and reception module (14, 16) (S D ) , the reader unit comprising a microprocessor unit (21), a memory (22), a random number generator (24) capable of supplying a first random number (RN1) to the microprocessor unit, and a second module for transmitting and receiving (23, 25) data signals (S D ),
the method comprising the steps of: a) transmitting a data signal comprising a first random number (RN1) generated in the reading unit, the number of bits of the random number to be transmitted being configured to a first desired length for transmission, and a first encrypted function (F (RN1)) based on a secret key and the first random number, the number of bits of the first encrypted function being configured to a second desired length for transmission, b) receiving and demodulating the transmitted data signal (31, 32) by the reading unit in the transponder device, c) calculating (33) a new first encrypted function (F '(RN1)) in the transponder device using the first received random number (RN1) and a secret key stored in the non-volatile memory (13). ) corresponding to the secret key of the reading unit, the new first encrypted function being calculated in the encryption circuit using a bit block encryption algorithm, d) comparing (34) the new first encrypted function with the first encrypted function received, e) transmitting to the reading unit a second encrypted function (G (RN1)) obtained on the basis of the first random number (RN1) and the secret key in the encryption circuit (12), only if the new first function encrypted is equal to the first encrypted function received, the number of bits of the second encrypted function being configured by the logic circuit to a third desired length for transmission, and f) check the validity of the second encrypted function received in the reading unit to allow access to the vehicle.
Procédé selon la revendication 1, caractérisé en ce que la longueur de chaque paquet de données échangées entre le dispositif à transpondeur et l'unité de lecture est composée d'un nombre de bits, qui est un multiple de 8.Method according to claim 1, characterized in that the length of each data packet exchanged between the transponder device and the read unit is composed of a number of bits, which is a multiple of 8. Procédé selon la revendication 2, caractérisé en ce que la longueur de chaque paquet de données à transmettre peut être configurée à choix à 32 bits, à 64 bits, à 96 bits ou à 128 bits de manière à accélérer l'échange des données d'authentification plus la longueur de chaque paquet de données est faible.Method according to Claim 2, characterized in that the length of each data packet to be transmitted can be configured as 32-bit, 64-bit, 96-bit or 128-bit in order to speed up the data exchange. authentication plus the length of each data packet is small. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un signal de confirmation (ACK) de réception de données est transmis du dispositif à transpondeur à l'unité de lecture dès la réception du signal de données (SD) de l'unité de lecture, ou après la comparaison de la première fonction cryptée (F(RN1)) et de la nouvelle première fonction cryptée (F'(RN1)).Method according to one of the preceding claims, characterized in that a data receiving confirmation signal (ACK) is transmitted from the transponder device to the reading unit upon receipt of the data signal (S D ) of the reading unit, or after comparing the first encrypted function (F (RN1)) and the new first encrypted function (F '(RN1)). Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier nombre aléatoire reçu (RN1) dans le dispositif à transpondeur (1) est placé dans un registre d'entrée (40, 71) du circuit de cryptage (12) de dimension définie, par exemple de 128 bits, plus grande ou égale à la longueur configurée du premier nombre aléatoire, un certain nombre de bits de remplissage (BR) provenant de la mémoire non-volatile (13) étant placé dans le registre d'entrée afin de le compléter pour permettre à une unité de cryptage (41, 72) de crypter par blocs le mot binaire du registre d'entrée.Method according to one of the preceding claims, characterized in that the first received random number (RN1) in the transponder device (1) is placed in an input register (40, 71) of the encryption circuit (12) of defined dimension, for example 128 bits, greater than or equal to the configured length of the first random number, a number of filling bits (BR) from the non-volatile memory (13) being placed in the input register to complete it to allow an encryption unit (41, 72) to block-encrypt the binary word of the input register. Procédé selon la revendication 5, caractérisé en ce que l'unité de cryptage (41, 72) fournit un résultat de cryptage dans un registre de sortie (42, 73) de dimension définie, par exemple de 128 bits, ce registre de sortie étant partitionnés en quatre groupes de bits (A, B, C, D) successifs, et en ce que la nouvelle première fonction cryptée (F'(RN1)) et la seconde fonction cryptée (G(RN1)) sont obtenues par combinaison différente de groupes de bits du registre de sortie à travers un opérateur respectif (44, 45; 74, 75) du circuit logique, les longueurs configurées des première et seconde fonctions cryptées étant égales.Method according to claim 5, characterized in that the encryption unit (41, 72) provides an encryption result in an output register (42, 73) of defined size, for example 128 bits, this output register being partitioned into four successive groups of bits (A, B, C, D), and in that the new first encrypted function (F '(RN1)) and the second encrypted function (G (RN1)) are obtained by different combination of groups of bits of the output register through a respective operator (44, 45; 74, 75) of the logic circuit, the configured lengths of the first and second encrypted functions being equal. Procédé selon l'une des revendications précédentes, dans lequel le dispositif à transpondeur comprend un autre générateur de nombres aléatoires (15) susceptible de fournir un second nombre aléatoire (RN2), caractérisé en ce qu'avant l'étape a), le dispositif à transpondeur transmet le second nombre aléatoire (RN2) à l'unité de lecture, en ce que l'unité de lecture calcule et transmet une première fonction cryptée (F(RN1,RN2)) sur la base d'une clé secrète et des premier et second nombres aléatoires (RN1, RN2), en ce qu'à l'étape c), une nouvelle première fonction cryptée (F'(RN1 ,RN2)) est calculée dans le dispositif à transpondeur à l'aide des premier et second nombres aléatoires reçus (RN1) et d'une clé secrète correspondant à la clé secrète de l'unité de lecture, et en ce qu'à l'étape e), le dispositif à transpondeur transmet à l'unité de lecture une seconde fonction cryptée (G(RN1,RN2)) obtenue sur la base des premier et second nombres aléatoires (RN1) et de la clé secrète dans le circuit de cryptage (12), uniquement si la nouvelle première fonction cryptée est égale à la première fonction cryptée reçue.Method according to one of the preceding claims, wherein the transponder device comprises another random number generator (15) capable of providing a second random number (RN2), characterized in that before step a), the device transponder transmits the second random number (RN2) to the reading unit, in that the reading unit calculates and transmits a first encrypted function (F (RN1, RN2)) on the basis of a secret key and first and second random numbers (RN1, RN2), in that in step c), a new first encrypted function (F '(RN1, RN2)) is calculated in the transponder device using the first and second random numbers received (RN1) and a corresponding secret key to the secret key of the reading unit, and in that in step e), the transponder device transmits to the reading unit a second encrypted function (G (RN1, RN2)) obtained on the basis of first and second random numbers (RN1) and the secret key in the encryption circuit (12), only if the new first encrypted function is equal to the first encrypted function received. Procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur (1) et une unité de lecture (2) disposée notamment dans un véhicule de manière à autoriser l'accès au véhicule, le dispositif à transpondeur comprenant un circuit logique (11), une mémoire non-volatile (13), un circuit de cryptage et/ou de décryptage (12) et un premier module d'émission et de réception (14, 16) de signaux de données (SD), l'unité de lecture comprenant une unité à microprocesseur (21), une mémoire (22), un générateur de nombres aléatoires (24) susceptible de fournir un premier nombre aléatoire (RN1) à l'unité à microprocesseur, et un second module d'émission et de réception (23, 25) de signaux de données (SD), le procédé comprenant des étapes consistant à : a) transmettre un signal de données comprenant un premier nombre aléatoire (RN1) généré dans l'unité de lecture, le nombre de bits du nombre aléatoire à transmettre étant configuré à une première longueur désirée, et une première fonction cryptée (F(RN1)) sur la base d'une clé secrète et du premier nombre aléatoire, le nombre de bits de la première fonction cryptée étant configuré à une seconde longueur désirée, b) recevoir et démoduler le signal de données transmis (31, 32) par l'unité de lecture dans le dispositif à transpondeur, c) décrypter (33) la première fonction cryptée (F(RN1)) dans le circuit de décryptage configuré à l'aide d'une clé secrète mémorisée dans la mémoire non-volatile (13) correspondant à la clé secrète de l'unité de lecture pour obtenir un nouveau premier nombre aléatoire, d) comparer (34) le nouveau premier nombre aléatoire décrypté avec le premier nombre aléatoire reçu, e) transmettre à l'unité de lecture une seconde fonction cryptée (G(RN1)) obtenue sur la base du premier nombre aléatoire (RN1) et de la clé secrète, uniquement si le nouveau premier nombre aléatoire est égal au premier nombre aléatoire reçu, le nombre de bits de la seconde fonction étant configuré par le circuit logique à une troisième longueur désirée, et f) contrôler la validité de la seconde fonction cryptée reçue dans l'unité de lecture afin d'autoriser l'accès au véhicule. A method of wireless communication and control of authentication data between a transponder device (1) and a reading unit (2) arranged in particular in a vehicle so as to allow access to the vehicle, the transponder device comprising a logic circuit (11), a non-volatile memory (13), an encryption and / or decryption circuit (12) and a first data signal transmission and reception module (14, 16) (S D ) , the reader unit comprising a microprocessor unit (21), a memory (22), a random number generator (24) capable of supplying a first random number (RN1) to the microprocessor unit, and a second module for transmitting and receiving (23, 25) data signals (S D ), the method comprising the steps of: a) transmitting a data signal comprising a first random number (RN1) generated in the reading unit, the number of bits of the random number to be transmitted being configured to a first desired length, and a first encrypted function (F (RN1) ) based on a secret key and the first random number, the number of bits of the first encrypted function being configured to a second desired length, b) receiving and demodulating the transmitted data signal (31, 32) by the reading unit in the transponder device, c) decrypt (33) the first encrypted function (F (RN1)) in the decryption circuit configured using a secret key stored in the non-volatile memory (13) corresponding to the secret key of the unit reading to get a new first random number, d) comparing (34) the new first decrypted random number with the first random number received, e) transmitting to the reading unit a second encrypted function (G (RN1)) obtained on the basis of the first random number (RN1) and the secret key, only if the new first random number is equal to the first random number received the number of bits of the second function being configured by the logic circuit to a third desired length, and f) check the validity of the second encrypted function received in the reading unit to allow access to the vehicle.
EP05100803A 2005-02-04 2005-02-04 Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit Withdrawn EP1688888A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP05100803A EP1688888A1 (en) 2005-02-04 2005-02-04 Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit
EP06101146.6A EP1688889B1 (en) 2005-02-04 2006-02-01 Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
US11/275,931 US7734046B2 (en) 2005-02-04 2006-02-06 Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
US11/275,930 US20070174611A1 (en) 2005-02-04 2006-02-06 Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05100803A EP1688888A1 (en) 2005-02-04 2005-02-04 Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit

Publications (1)

Publication Number Publication Date
EP1688888A1 true EP1688888A1 (en) 2006-08-09

Family

ID=34938649

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05100803A Withdrawn EP1688888A1 (en) 2005-02-04 2005-02-04 Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit

Country Status (2)

Country Link
US (2) US7734046B2 (en)
EP (1) EP1688888A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1995129A1 (en) * 2007-05-25 2008-11-26 Keihin Corporation Random number generation device and vehicle control device
CN104765357A (en) * 2015-03-11 2015-07-08 西安电子科技大学 Authorization system and method for vehicle remote diagnosis
CN115439959A (en) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 Method for controlling access to at least one function of a motor vehicle

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005022112A1 (en) * 2005-05-12 2006-11-16 Siemens Ag Data transmission between modules
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8258927B1 (en) * 2007-04-06 2012-09-04 Eigent Technologies, Inc. Method and system for inventorying wireless transponders providing anti-eavesdropping anti-collision
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
JP4521678B2 (en) * 2007-11-19 2010-08-11 フェリカネットワークス株式会社 COMMUNICATION SYSTEM, INFORMATION PROCESSING METHOD, PROGRAM, AND INFORMATION PROCESSING DEVICE
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US20100302006A1 (en) * 2009-05-28 2010-12-02 Pv Subramanian Rapid Device Customization Using a Specialized Dual-Access RFID Tag
US8787936B2 (en) * 2009-07-21 2014-07-22 Katasi Llc Method and system for controlling a mobile communication device in a moving vehicle
US9386447B2 (en) 2009-07-21 2016-07-05 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device
US9615213B2 (en) 2009-07-21 2017-04-04 Katasi Llc Method and system for controlling and modifying driving behaviors
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
US8731197B2 (en) * 2010-03-09 2014-05-20 Ebay Inc. Secure randomized input
FR2960366A1 (en) * 2010-05-20 2011-11-25 Ingenico Sa METHOD OF OBTAINING ENCRYPTION KEYS, TERMINAL, SERVER, AND CORRESPONDING COMPUTER PROGRAM PRODUCTS
US8682245B2 (en) 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
EP2442282B1 (en) * 2010-09-23 2014-05-14 BlackBerry Limited Communications system providing personnel access based upon near-field communication and related methods
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) * 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US9940490B1 (en) 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
KR102423759B1 (en) 2015-05-18 2022-07-22 삼성전자주식회사 Binding device with embedded smart key and object control method using the same
CN107170080A (en) * 2017-05-02 2017-09-15 广州盛炬智能科技有限公司 A kind of synchronous code encryption device and method for gate control system
WO2019152573A1 (en) * 2018-01-31 2019-08-08 John Rankin System and method for secure communication using random blocks or random numbers
US11294636B2 (en) 2018-02-28 2022-04-05 Rankin Labs, Llc System and method for expanding a set of random values
US11775972B2 (en) * 2018-09-28 2023-10-03 Nec Corporation Server, processing apparatus, and processing method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
EP0774673A2 (en) * 1995-11-16 1997-05-21 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Transmission-reception system
EP0923054A2 (en) * 1997-12-10 1999-06-16 F + G Megamos Sicherheitselektronik GMBH Method and device for checking the usage right for access control devices
US6075454A (en) * 1997-06-24 2000-06-13 Alps Electric Co., Ltd. Keyless entry device
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access
EP1443469A1 (en) * 2003-01-31 2004-08-04 Delphi Technologies, Inc. Access control system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7164117B2 (en) * 1992-05-05 2007-01-16 Automotive Technologies International, Inc. Vehicular restraint system control system and method using multiple optical imagers
US7164413B2 (en) * 1999-05-19 2007-01-16 Digimarc Corporation Enhanced input peripheral
DE10049912A1 (en) * 2000-10-10 2002-04-11 Daimler Chrysler Ag Internal combustion engine with exhaust gas turbocharger and compound working turbine, has adjustable exhaust gas feedback device between exhaust system and induction system
US6965816B2 (en) * 2001-10-01 2005-11-15 Kline & Walker, Llc PFN/TRAC system FAA upgrades for accountable remote and robotics control to stop the unauthorized use of aircraft and to improve equipment management and public safety in transportation
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7042353B2 (en) * 2003-02-03 2006-05-09 Ingrid, Inc. Cordless telephone system
US7218641B2 (en) * 2003-03-11 2007-05-15 Motorola, Inc. Method and apparatus for adaptive processing gain for multiple source devices in a communications system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
EP0492692A2 (en) * 1990-12-20 1992-07-01 Delco Electronics Corporation Remote accessing system
EP0774673A2 (en) * 1995-11-16 1997-05-21 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Transmission-reception system
US6075454A (en) * 1997-06-24 2000-06-13 Alps Electric Co., Ltd. Keyless entry device
EP0923054A2 (en) * 1997-12-10 1999-06-16 F + G Megamos Sicherheitselektronik GMBH Method and device for checking the usage right for access control devices
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
EP1387323A1 (en) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentication by biometric sensing of the carrier of an identification device and/or portable identification access system and/or electronic access
EP1443469A1 (en) * 2003-01-31 2004-08-04 Delphi Technologies, Inc. Access control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1995129A1 (en) * 2007-05-25 2008-11-26 Keihin Corporation Random number generation device and vehicle control device
US8190666B2 (en) 2007-05-25 2012-05-29 Keihin Corporation Random number generation device and vehicle control device
CN115439959A (en) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 Method for controlling access to at least one function of a motor vehicle
CN104765357A (en) * 2015-03-11 2015-07-08 西安电子科技大学 Authorization system and method for vehicle remote diagnosis

Also Published As

Publication number Publication date
US20070174612A1 (en) 2007-07-26
US20070174611A1 (en) 2007-07-26
US7734046B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
EP1688888A1 (en) Method for communication and verification of authentication data between a portable device with transponder and a vehicle reading unit
EP2720199B1 (en) Secured method for controlling the opening of locking devices by means of messages using symmetric encryption
FR2593655A1 (en) APPARATUS AND METHOD FOR PERFORMING KEY CHANGE THROUGH BINDING PROTECTED BY CRYPTOGRAPHIC MEANS.
EP3306576B1 (en) Method and system for secure access to a determined space by means of a portable object
WO2014072667A1 (en) Method of mutual authentication between a radio tag and a reader
EP1372120A1 (en) Authentification of electronic ticket
EP1914926B1 (en) Data transmission method using a code for acknowledgement of receipt containing hidden authentication bits
FR2893165A1 (en) IDENTIFICATION OF RADIOFREQUENCY LABEL
WO1991009381A1 (en) Method for generating a random number in a data processing system, and system for implementing said method
EP2193626B1 (en) Secure communication between an electronic label and a reader
FR2738972A1 (en) DATA ENABLING METHOD FOR SECURE DATA EXCHANGE PROTOCOL
FR2728414A1 (en) ENCRYPTION SYSTEM APPLICABLE TO VARIOUS KEYLESS ENTRY SYSTEMS
EP1688889B1 (en) Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
EP0944016B1 (en) Improved method for identification of chipcards
WO2006082310A1 (en) Method for fast pre-authentication by distance recognition
EP3104320B1 (en) Method for programming bank data in an integrated circuit of a watch
CA2613884A1 (en) Method for providing a secured communication between a user and an entity
WO2002039392A2 (en) Method and installation for making secure the use of media associated with identifiers and with electronic devices
CA1243738A (en) Method and system for enciphering and deciphering information between a transmitting device and a receiving device
FR3082089A1 (en) METHOD AND SYSTEM FOR REMOTE UNLOCKING OF A MOTOR VEHICLE
EP4224442B1 (en) Method for controlling access to buildings
EP3531615A1 (en) Method for authenticating a transponder communicating with a server
EP1032158A1 (en) Method and apparatus for protecting a coprocessor used for encryption
FR2726712A1 (en) REMOTE CONTROL SYSTEM USING ENCRYPTION, IN PARTICULAR FOR A MOTOR VEHICLE
WO1997039539A1 (en) Interactive game device comprising a broadcast information receiver, particularly a radio

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR LV MK YU

AKX Designation fees paid
REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070210