EP1688888A1 - Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule - Google Patents

Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule Download PDF

Info

Publication number
EP1688888A1
EP1688888A1 EP05100803A EP05100803A EP1688888A1 EP 1688888 A1 EP1688888 A1 EP 1688888A1 EP 05100803 A EP05100803 A EP 05100803A EP 05100803 A EP05100803 A EP 05100803A EP 1688888 A1 EP1688888 A1 EP 1688888A1
Authority
EP
European Patent Office
Prior art keywords
random number
reading unit
bits
function
encrypted function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05100803A
Other languages
German (de)
English (en)
Inventor
Volker Urban
Thomas Gyger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smartrac Specialty GmbH
Original Assignee
Sokymat Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sokymat Automotive GmbH filed Critical Sokymat Automotive GmbH
Priority to EP05100803A priority Critical patent/EP1688888A1/fr
Priority to EP06101146.6A priority patent/EP1688889B1/fr
Priority to US11/275,930 priority patent/US20070174611A1/en
Priority to US11/275,931 priority patent/US7734046B2/en
Publication of EP1688888A1 publication Critical patent/EP1688888A1/fr
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

Le procédé permet de communiquer et de contrôler des données d'authentification entre un dispositif à transpondeur (1) et une unité de lecture (2) d'un véhicule pour autoriser l'accès au véhicule. Le dispositif comprend un circuit logique (11), une mémoire non-volatile (13), un circuit de cryptage et/ou de décryptage (12) et un module d'émission et de réception (14, 16) de signaux de données (SD). L'unité de lecture comprend une unité à microprocesseur (21), une mémoire (22), un générateur de nombres aléatoires (24) et un second module d'émission et de réception (23, 25) de signaux de données (SD). Un nombre aléatoire (RN1) généré dans l'unité de lecture est transmis avec une première fonction cryptée à l'aide du premier nombre aléatoire et une clé secrète. Le dispositif à transpondeur reçoit le nombre aléatoire et la première fonction cryptée. Une nouvelle première fonction cryptée est calculée à l'aide d'une clé secrète identique à la clé secrète de l'unité de lecture dans le dispositif à transpondeur. Cette nouvelle première fonction est comparée à la première fonction cryptée reçue. Une seconde fonction cryptée est également calculée dans le dispositif à transpondeur afin d'être transmise à l'unité de lecture uniquement si la nouvelle première fonction cryptée est égale à la première fonction cryptée reçue. La validité de la seconde fonction cryptée est contrôlée dans l'unité de lecture afin d'autoriser l'accès au véhicule. Le nombre de bits du nombre aléatoire, des première et seconde fonctions cryptées peut être configuré dans le dispositif à transpondeur et/ou dans l'unité de lecture à une longueur désirée.

Description

  • L'invention concerne un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture de préférence disposée dans un véhicule. Le dispositif à transpondeur comprend notamment un circuit logique, une mémoire, un module d'émission et de réception de signaux de données et un circuit de cryptage et/ou de décryptage, alors que l'unité de lecture comprend une unité à microprocesseur, une mémoire, un générateur de nombres aléatoires ainsi qu'un module d'émission et de réception de signaux de données. De cette manière, un échange de données d'authentification peut être effectué entre le dispositif à transpondeur personnalisé et l'unité de lecture correspondante de manière à autoriser l'accès au véhicule.
  • Après avoir passé par toutes les opérations nécessaires d'authentification ou d'identification, le dispositif à transpondeur est en mesure de commander certaines fonctions du véhicule. Ces fonctions peuvent être par exemple la commande de verrouillage ou déverrouillage de portes et/ou vitres du véhicule, la commande de démarrage du véhicule, une fonction d'immobilisation dudit véhicule, ou d'autres commandes.
  • La transmission ou communication sans fil de données à l'aide de signaux électromagnétiques entre un dispositif à transpondeur et une unité de lecture placée dans un véhicule est bien connue. Il peut s'agir de signaux à basse fréquence ou radiofréquences.
  • Habituellement dans un mode simple d'authentification entre un transpondeur et lecteur, il est transmis tout d'abord du lecteur au transpondeur une fois que ce dernier a été activé, un signal d'interrogation qui peut comprendre des données relatives à un nombre aléatoire à m bits, par exemple à 56 bits, suivi de données cryptées à n bits, par exemple à 28 bits. Le transpondeur reçoit et démodule le signal de données. Le transpondeur peut décrypter les données cryptées à contrôler et effectuer une opération de cryptage en continu pour obtenir d'autres données cryptées sur la base d'une clé secrète et du nombre aléatoire reçu. Après vérification des données cryptées reçues, le transpondeur transmet au lecteur les autres données cryptées afin qu'elles puissent être contrôlées dans le lecteur. Une fois que toutes les vérifications ont été effectuées avec succès, le transpondeur est susceptible de commander diverses fonctions du véhicule.
  • Le nombre de bits du nombre aléatoire transmis et le nombre de bits des données cryptées sont généralement fixés pour la communication et le contrôle des données d'authentification. Un laps de temps est plus ou moins déterminé pour cette procédure d'authentification, qui peut être fonction également de la distance séparant les deux unités.
  • Normalement le dispositif à transpondeur ne doit pas être trop éloigné du véhicule pour pouvoir échanger des données d'authentification avec l'unité de lecture du véhicule. Principalement, la fréquence porteuse des signaux échangés est une basse fréquence par exemple voisine de 125 kHz. De ce fait, il est nécessaire que le dispositif à transpondeur ne soit pas éloigné de plus de 2 à 3 m du véhicule pour opérer une ou plusieurs commandes après authentification.
  • Plusieurs algorithmes de cryptage utilisés habituellement possèdent l'inconvénient d'être relativement compliqués à mettre en oeuvre dans l'unité de lecture et principalement dans le dispositif à transpondeur, qui est en général de type passif. Un temps de contrôle du procédé d'authentification est de ce fait relativement long.
  • L'invention a pour but principal de fournir un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture en utilisant une méthode de cryptage et/ou décryptage et de transmission simplifiée et facilement configurable.
  • A cet effet, l'invention concerne un procédé de communication et de contrôle sans fil de données d'authentification selon les caractéristiques des revendications indépendantes 1 et 8.
  • Des formes avantageuses de l'invention sont définies dans les revendications dépendantes 2 à 7.
  • Un avantage du procédé de communication et de contrôle de données d'authentification réside dans le fait que le dispositif à transpondeur, ainsi que l'unité de lecture peuvent être configurés de telle manière à adapter la longueur des données d'authentification à transmettre. La longueur des données est définie par un nombre déterminé de bits. Il peut être défini un nombre de bits déterminé pour la transmission d'un ou plusieurs nombres aléatoires, et un nombre de bits équivalent ou différent pour la transmission de fonctions de cryptage basées sur le ou les nombres aléatoires générés.
  • Les buts, avantages et caractéristiques du procédé de communication et de contrôle de données d'authentification entre un dispositif à transpondeur et une unité de lecture d'un véhicule apparaîtront mieux dans la description suivante d'au moins une forme d'exécution illustrée par les dessins sur lesquels :
    • la figure 1 représente de manière simplifiée des composants électroniques d'un dispositif portable à transpondeur et d'une unité de lecture pour des opérations d'authentification pour la mise en oeuvre du procédé selon l'invention,
    • la figure 2 représente de manière simplifiée des données échangées entre le dispositif à transpondeur et l'unité de lecture dans un mode de simple authentification du procédé selon l'invention,
    • la figure 3 représente de manière simplifiée des étapes d'authentification dans le transpondeur selon un mode de simple authentification du procédé selon l'invention,
    • la figure 4 représente de manière simplifiée une partie d'un circuit logique et d'un circuit de cryptage du transpondeur dans un mode de simple authentification pour la mise en oeuvre du procédé selon l'invention,
    • la figure 5 représente de manière simplifiée des données échangées entre le dispositif à transpondeur et l'unité de lecture dans un mode d'authentification mutuelle du procédé selon l'invention,
    • la figure 6 représente de manière simplifiée des étapes d'authentification dans le transpondeur selon un mode d'authentification mutuelle du procédé selon l'invention, et
    • la figure 7 représente de manière simplifiée une partie d'un circuit logique et d'un circuit de cryptage du transpondeur dans un mode d'authentification mutuelle pour la mise en oeuvre du procédé selon l'invention.
  • La description suivante est relative à un procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur et une unité de lecture disposée dans un véhicule pour autoriser l'accès au véhicule après contrôle. Il est à noter que tous les composants électroniques du dispositif portable à transpondeur et de l'unité de lecture pour la mise en oeuvre du procédé, qui sont bien connus d'un homme du métier dans ce domaine technique, ne seront pas expliqués en détail.
  • L'autorisation d'accès concerne aussi bien la commande de verrouillage ou déverrouillage des portes et fenêtres du véhicule, la commande des phares, la commande de démarrage du véhicule, la commande d'une alarme ou d'une immobilisation du véhicule, la commande du klaxon, la lecture de différents paramètres du véhicule ou d'autres commandes ou fonctions. Les signaux sont de préférence des signaux basse fréquence (125 kHz) pour une communication à courte distance, par exemple dans une zone séparant le dispositif à transpondeur de l'unité de lecture de l'ordre de 2 à 3 m. Dans ce cas, le transpondeur peut être du type passif, c'est-à-dire qu'il est électriquement alimenté grâce aux signaux transmis par l'unité de lecture.
  • Bien entendu, il pourrait aussi être imaginé d'employer des signaux radiofréquences à courte distance (434 MHz) pour établir une telle communication. Cependant avec de tels signaux, il est constaté une plus forte consommation électrique, ce qui nécessiterait plutôt l'emploi d'un transpondeur du type actif.
  • La figure 1 représente de manière simplifiée un dispositif à transpondeur 1 susceptible d'établir une communication avec une unité de lecture 2 pour la mise en oeuvre du procédé selon l'invention lorsque le dispositif se trouve dans une zone déterminée autour de l'unité de lecture. Pour ce faire, le dispositif portable à transpondeur 1 peut prendre la forme d'un badge, d'une bague, d'une montre-bracelet, d'une ceinture, d'un téléphone portable ou de tout autre objet de petite dimension facilement transportable.
  • Le dispositif portable à transpondeur 1 comprend essentiellement un circuit logique 11, qui définit une machine d'état ou logique câblée, pour la gestion des diverses opérations effectuées dans le transpondeur. Le dispositif à transpondeur 1 comprend encore reliés au circuit logique 11, un circuit de cryptage et/ou de décryptage 12, une mémoire non-volatile 13 par exemple du type EEPROM, un module d'émission et de réception 14 de signaux de données SD qui sont transmis et reçus par une antenne 16 reliée au module 14, ainsi qu'un générateur 15 de nombres aléatoires RN2. Les signaux de données peuvent comprendre des données codées et des données publiques. Dans un mode de simple authentification du dispositif et de l'unité de lecture pour le procédé selon l'invention, le générateur de nombres aléatoires 15 du dispositif à transpondeur 1 peut être omis comme montré en traits interrompus sur la figure 1.
  • Le circuit de cryptage et/ou de décryptage 12, qui sera expliqué de manière plus détaillée notamment en référence aux figures 4 et 7, est de préférence configuré en circuit de cryptage par le circuit logique 11 et des paramètres mémorisés dans la mémoire EEPROM 13. Ce circuit de cryptage configuré permet d'effectuer un codage par blocs d'un nombre aléatoire à l'aide d'une clé secrète de cryptage mémorisée dans la mémoire 13 afin d'obtenir une fonction cryptée sur la base du nombre aléatoire. Chaque bloc à crypter dans le circuit de cryptage 12 représente un nombre déterminé de bits du nombre aléatoire. L'algorithme de cryptage peut par exemple être du type DES qui est bien connu dans ce domaine technique.
  • L'unité de lecture 2 comprend principalement une unité à microprocesseur 21 pour le traitement par logiciel de toutes les opérations effectuées dans l'unité de lecture. L'unité de lecture 2 comprend encore reliés à l'unité à microprocesseur 21, une mémoire 22 de données et/ou paramètres, un générateur 24 de nombres aléatoires RN1, ainsi qu'un module 23 d'émission et de réception de signaux de données SD qui sont transmis et reçus par une antenne 25 reliée au module 23. Les signaux de données SD, qui comprennent des données modulées sur une fréquence porteuse, sont démodulés dans le module 23 afin que l'unité à microprocesseur 21 puisse traiter de manière connue les données démodulées.
  • La mémoire EEPROM 13 du dispositif à transpondeur 1 permet d'enregistrer dans certaines positions de la mémoire notamment un ou plusieurs nombres aléatoires par exemple de 128 bits chacun, une ou plusieurs clés secrètes de cryptage, différents paramètres de configuration, et d'autres données. Ces paramètres de configuration, qui peuvent être introduits soit en fin des étapes de production du dispositif à transpondeur, soit en cours d'utilisation du dispositif à transpondeur, concernent par exemple la configuration du circuit logique 11 de manière à déterminer la longueur des données d'authentification à échanger avec l'unité de lecture.
  • Cette longueur de données est définie comme un nombre déterminé de bits à transmettre, que ce soit la transmission d'un nombre aléatoire généré ou une fonction calculée relative au nombre aléatoire généré. Ce nombre de bits est de préférence un multiple de 8. De cette manière, le dispositif à transpondeur 1 peut être configuré à choix pour transmettre une longueur de données correspondant à 32 bits, 64 bits, 96 bits ou 128 bits, ce qui constitue une caractéristique principale du procédé selon l'invention, comme expliqué dans la suite de la description.
  • Bien entendu, une longueur de chaque paquet de données à échanger peut être choisie plus grande que 128 bits dans le cas où le transpondeur est susceptible de traiter des mots binaires plus grands que 128 bits, par exemple de 196 ou 256 bits.
  • Lorsque le dispositif à transpondeur personnalisé 1, ainsi que l'unité de lecture 2 correspondante sont configurés pour un échange de paquets de données de longueur égale à 32 bits, il est possible d'accélérer la procédure d'authentification pour autoriser plus rapidement après contrôle l'accès au véhicule. Cependant, avec une telle longueur du paquet de données, la sécurité est moins grande qu'avec un nombre de bits plus important, mais peut être jugée néanmoins suffisante.
  • Les signaux de données d'authentification, qui sont échangés entre le dispositif à transpondeur personnalisé et l'unité de lecture correspondante sont expliqués ci-dessous en référence à la figure 2. Le contrôle d'autorisation d'accès au véhicule du dispositif à transpondeur peut être effectué par un procédé à simple authentification.
  • Une fois que le dispositif à transpondeur 1 a été activé, c'est-à-dire mis en fonction sur la base de précédents signaux d'interrogation reçus de l'unité de lecture 2, l'unité de lecture génère un nombre aléatoire RN1 et calcule une première fonction cryptée F(RN1) à l'aide d'une clé secrète et du nombre aléatoire RN1 généré. L'unité de lecture 2 transmet le nombre aléatoire RN1 suivi de la première fonction cryptée F(RN1) à destination du dispositif à transpondeur 1.
  • Le dispositif à transpondeur 1 démodule le signal reçu de l'unité de lecture dans son module de réception et d'émission pour prélever le nombre aléatoire reçu, ainsi que la première fonction cryptée reçue. Dès la réception du nombre aléatoire et de la première fonction cryptée, ou après avoir validé la première fonction, le dispositif à transpondeur peut transmettre à l'unité de lecture un signal ACK validant la réception des données. Toutefois, cette étape n'est pas toujours nécessaire, c'est pourquoi elle est représentée sur la figure 2 en traits interrompus.
  • Après avoir contrôlé la validité de la fonction cryptée F(RN1) reçue à l'aide du nombre aléatoire RN1, le dispositif à transpondeur calcule une seconde fonction de cryptage G(RN1) à l'aide d'une clé secrète équivalente à l'unité de lecture et du nombre aléatoire reçu. L'unité de lecture reçoit et démodule le signal codé reçu du dispositif à transpondeur afin de contrôler la validité de la seconde fonction de cryptage G(RN1) à l'aide de ladite clé secrète et du nombre aléatoire généré RN1.
  • Pour mieux comprendre les diverses opérations effectuées dans le dispositif à transpondeur 1 du procédé d'authentification, on se réfèrera ci-après à la figure 3.
  • Comme expliqué ci-dessus, le dispositif à transpondeur est premièrement activé à l'étape 30 avant de recevoir tout d'abord le nombre aléatoire RN 1 fourni par l'unité de lecture à l'étape 31. Ce nombre aléatoire est placé dans un registre d'entrée du dispositif à transpondeur. A l'étape 32, le dispositif à transpondeur reçoit la première fonction cryptée F(RN1) qu'il place dans un autre registre.
  • Le dispositif à transpondeur doit être en mesure de recalculer la première fonction de cryptage à l'aide d'une clé secrète équivalente à la clé secrète de l'unité de lecture et du nombre aléatoire reçu. Pour ce faire à l'étape 33, le nombre aléatoire RN1 du registre d'entrée est fourni à une unité de cryptage du circuit de cryptage. Cette unité de cryptage reçoit également la clé secrète afin de crypter par bloc de bits le mot binaire du registre, qui est composé du nombre aléatoire de dimension configurée et de bits de remplissage provenant de la mémoire EEPROM pour remplir complètement le registre d'entrée de dimension définie.
  • La première fonction F'(RN1) recalculée par l'unité de cryptage est comparée à l'étape 34 à la première fonction cryptée F(RN1) reçue. Si les deux premières fonctions sont égales, alors le dispositif peut transmettre à l'unité de lecture une confirmation de réception correcte ACK à l'étape 35. Par contre, si les deux premières fonctions ne correspondent pas, alors le dispositif peut transmettre une annonce de réception incorrecte NACK à l'unité de lecture à l'étape 37. Toutefois, les étapes 35 et 37 ne sont pas forcément nécessaires, c'est pourquoi elles sont représentées chacune dans un cadre en traits interrompus.
  • En plus de la première fonction recalculée F'(RN1) à l'étape 33, une seconde fonction de cryptage peut être également calculée dans l'unité de cryptage du dispositif à transpondeur. Cette seconde fonction de cryptage est placée momentanément dans un registre avant d'être transmise à l'unité de lecture à l'étape 36 uniquement si les premières fonctions cryptées sont égales. A la suite de l'envoi de la seconde fonction cryptée G(RN1) de l'étape 36, le procédé d'authentification au niveau du dispositif à transpondeur se termine à l'étape 38.
  • En référence à la figure 4, il est expliqué les éléments du circuit logique et du circuit de cryptage nécessaires au calcul des fonctions de cryptage dans le dispositif à transpondeur. Sur cette figure 4, le circuit de cryptage est composé essentiellement d'une unité de cryptage 41, d'un registre d'entrée 40 et d'un registre de sortie 42.
  • Dès la réception du nombre aléatoire RN1 provenant de l'unité de lecture, ce nombre aléatoire est placé dans un registre d'entrée 40 du circuit de cryptage. Le registre d'entrée est de dimension déterminée pour pouvoir recevoir un mot binaire de 128 bits par exemple. Si le nombre aléatoire RN1 est composé d'un nombre configuré de bits inférieur par exemple 32 bits ou 64 bits ou 96 bits, le registre d'entrée devra être complété par des bits de remplissage BR provenant de la mémoire EEPROM sous la commande du circuit logique. Le nombre aléatoire occupera une portion 40b du registre d'entrée alors que les bits de remplissage BR occuperont une portion 40a du registre d'entée 40.
  • A l'aide d'un algorithme de cryptage, qui peut être du type DES, une opération de cryptage par blocs à l'aide d'une clé secrète Key tirée de la mémoire est effectuée dans l'unité de cryptage 41. Le résultat de l'opération de cryptage est placé dans un registre de sortie 42 de dimension équivalente à la dimension du registre d'entrée. Le nombre de bits contenu dans le registre de sortie 42 est un multiple de 8, par exemple 128 bits. Le nombre de bits du registre de sortie 42 sont répartis en quatre groupes de bits A, B, C, D, placés dans quatre portions successives 42a, 42b, 42c, 42d du registre de sortie 42. Chaque groupe de bits est composé de 32 bits si le registre de sortie peut comprendre 128 bits.
  • La première fonction de cryptage recalculée F'(RN1) placée dans un registre 46 est obtenue par combinaison des premier et troisième groupes de bits A et C du registre de sortie 42 à travers un opérateur de réduction 44 du circuit logique. La seconde fonction cryptée G(RN1) placée dans un registre 47 est obtenue par combinaison des second et quatrième groupes de bits B et D du registre de sortie 42 à travers un opérateur de réduction 45. Dans ce cas, les première et seconde fonctions cryptées F'(RN1) et G(RN1) comprennent 32 bits.
  • A l'aide de différents opérateurs ou d'un nombre de groupes de bits différent du registre de sortie 42, il est possible de configurer la dimension ou longueur voulue de chaque fonction cryptée. Par exemple pour obtenir une dimension de 64 bits pour chaque fonction, il est possible de combiner à l'aide d'opérateurs de réduction deux paires de groupes de bits du registre de sortie.
  • Finalement dans une configuration où le nombre aléatoire RN1 est composé de 128 bits, et que les fonctions cryptées sont également composées de 128 bits, le premier résultat de l'opération de cryptage placé dans le registre de sortie 42 donne la première fonction de cryptage F'(RN1). Cette première fonction cryptée est placée par le chemin b montré en traits interrompus dans le registre 46. Pour le calcul de la seconde fonction de cryptage G(RN1), la première fonction recalculée F'(RN1) remplace le nombre aléatoire dans le registre d'entrée 40 montré par le chemin a en traits interrompus. Le second résultat de l'opération de cryptage placée dans le registre de sortie 42 donne la seconde fonction de cryptage G(RN1), qui est placée dans le registre 47 montré par le chemin c en traits interrompus.
  • On comprend qu'il est facile de configurer le nombre de bits du nombre aléatoire ou de chaque fonction de cryptage pour le procédé d'authentification selon l'invention.
  • Aux figures 5 à 7, il est décrit les différentes étapes du procédé de communication et de contrôle de données d'authentification entre un dispositif à transpondeur 1 personnalisé et une unité de lecture 2 d'un véhicule. Toutefois à la différence du procédé décrit ci-devant, il est réalisé une procédure d'authentification mutuelle avant d'autoriser l'accès au véhicule si le dispositif personnalisé est reconnu. Cette authentification mutuelle est réalisée sur la base d'un premier nombre aléatoire généré dans l'unité de lecture et d'un second nombre aléatoire généré dans le dispositif à transpondeur.
  • Comme on peut le voir à la figure 5, une fois que le dispositif à transpondeur est activé, il peut premièrement transmettre un signal ACK pour annoncer à l'unité de lecture sa mise en fonction. Cependant cette étape comme précédemment montrée en traits interrompus n'est pas indispensable. Le dispositif à transpondeur génère un second nombre aléatoire RN2, qu'il transmet à l'unité de lecture. Dès réception du second nombre aléatoire RN2, l'unité de lecture 2 transmet au dispositif à transpondeur 1 un premier nombre aléatoire généré dans l'unité de lecture, ainsi qu'une première fonction cryptée F(RN1,RN2) obtenue à l'aide d'une clé secrète et des deux nombres aléatoires RN1 et RN2.
  • A la réception du première nombre aléatoire RN1 et de la première fonction cryptée F(RN1,RN2), le dispositif doit calculer une même première fonction de cryptage. Si les deux premières fonctions de cryptage sont équivalentes, une seconde fonction de cryptage G(RN1,RN2) est calculée à l'aide de la même clé secrète et des deux nombres aléatoires RN1 et RN2. Cette seconde fonction cryptée est transmise à l'unité de lecture de manière à lui permettre de retrouver cette seconde fonction afin de terminer le procédé d'authentification et autoriser l'accès au véhicule.
  • La figure 6 montre les différentes étapes du procédé d'authentification dans le dispositif à transpondeur.
  • Après avoir activé le dispositif à transpondeur à l'étape 60, un signal ACK pour annoncer à l'unité de lecture sa mise en fonction peut être transmis à l'étape 61, et un second nombre aléatoire généré dans le dispositif est transmis à l'étape 62 à l'unité de lecture. Toutefois, l'étape 61 n'est pas forcément nécessaire, c'est pourquoi elle est montrée dans un cadre en traits interrompus.
  • Le dispositif à transpondeur reçoit de l'unité de lecture le premier nombre aléatoire RN1 à l'étape 63, et la première fonction cryptée F(RN1,RN2) à l'étape 64. A l'étape 65, la première fonction de cryptage est recalculée à l'aide des deux nombres aléatoires pour donner une première fonction recalculée F'(RN1,RN2) à comparer à la première fonction cryptée F(RN1,RN2) reçue à l'étape 66. Si les deux premières fonctions de cryptage sont égales, il peut être transmis un signal ACK de confirmation de réception correcte à l'étape 67. Par contre si les deux premières fonctions sont différentes, il peut être transmis un signal NACK relatif à une réception incorrecte à l'étape 69. Toutefois, les étapes 67 et 69 ne sont pas forcément nécessaires, c'est pourquoi elles sont représentées chacune dans un cadre en traits interrompus.
  • En plus de la première fonction recalculée F'(RN1,RN2) à l'étape 65, une seconde fonction de cryptage G(RN1,RN2) peut être également calculée dans l'unité de cryptage du dispositif à transpondeur. Cette seconde fonction de cryptage est placée momentanément dans un registre avant d'être transmise à l'unité de lecture à l'étape 68 uniquement si les premières fonctions cryptées sont égales. Après l'envoi de la seconde fonction cryptée G(RN1,RN2) à l'étape 68, le procédé d'authentification mutuelle au niveau du dispositif à transpondeur se termine à l'étape 70.
  • La figure 7 représente des éléments équivalents aux éléments du circuit logique et du circuit de cryptage décrits à la figure 4. De ce fait, uniquement les différences essentielles sont expliquées ci-après.
  • Comme, il est généré deux nombres aléatoires RN1 et RN2, ils sont placés dans un même registre d'entrée 71, qui comprend une portion 71a pour des bits de remplissage, une portion 71b pour le premier nombre aléatoire RN1 et une portion 71c pour le second nombre aléatoire RN2. De préférence, chaque nombre aléatoire est composé de 32 bits, alors que le registre d'entrée 71 peut comprendre 128 bits.
  • Une opération de cryptage par blocs est effectuée dans l'unité de cryptage 72 à l'aide de la clé secrète et des bits du registre d'entrée. Le résultat du cryptage est placé dans un registre de sortie 73 réparti en quatre groupes de bits A, B, C, D placés successivement dans des portions 73a, 73b, 73c, 73d de 32 bits chacun.
  • La première fonction recalculée F'(RN1,RN2) est obtenue par combinaison des groupes A et C par l'intermédiaire d'un opérateur de réduction 74 du circuit logique et placée dans le registre 76. La seconde fonction de cryptage G(RN1,RN2) est obtenue par combinaison des groupes B et D par l'intermédiaire d'un opérateur de réduction 75 du circuit logique et placée par une sortie séquentielle dans le registre 77. Dans ce cas, les fonctions de cryptage sont composées de 32 bits.
  • Bien entendu, comme expliqué en référence à la figure 4, une configuration différente peut être effectuée pour obtenir des fonctions de cryptage à 64 bits ou à 128 bits sans qu'il soit nécessaire d'expliquer à nouveau la manière de les obtenir.
  • Dans une variante de réalisation non illustrée, il peut être concevable de configurer par exemple le dispositif à transpondeur de manière que le circuit de cryptage et/ou de décryptage soit configuré également pour décrypter une fonction cryptée. Pour ce faire, l'unité de cryptage précédemment décrite doit être en mesure d'effectuer une opération inverse à savoir décrypter une fonction cryptée à l'aide de la clé secrète pour retrouver le nombre aléatoire ayant servi au calcul de cette fonction cryptée.
  • Avant de générer une seconde fonction cryptée dans le dispositif à transpondeur, il peut être effectué une comparaison entre le premier nombre aléatoire reçu de l'unité de lecture avec un premier nombre aléatoire recalculé dans le circuit de décryptage à partir de la première fonction cryptée. Si les deux premiers nombres aléatoires sont égaux, la seconde fonction cryptée peut être transmise à l'unité de lecture.
  • A partir de la description qui vient d'être faite de multiples variantes de réalisation du procédé de communication et de contrôle de données d'authentification peuvent être conçues par l'homme du métier sans sortir du cadre de l'invention définie par les revendications. Il peut être prévu d'opérer automatiquement une configuration du nombre de bits qui compose soit chaque nombre aléatoire ou chaque fonction de cryptage durant l'établissement de la communication entre le dispositif à transpondeur et l'unité de lecture. Il peut être effectué un contrôle aussi bien d'un nombre aléatoire reçu qu'une fonction cryptée reçue dans le dispositif et/ou dans l'unité de lecture.

Claims (8)

  1. Procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur (1) et une unité de lecture (2) disposée notamment dans un véhicule de manière à autoriser l'accès au véhicule, le dispositif à transpondeur comprenant un circuit logique (11), une mémoire non-volatile (13), un circuit de cryptage et/ou de décryptage (12) et un premier module d'émission et de réception (14, 16) de signaux de données (SD), l'unité de lecture comprenant une unité à microprocesseur (21), une mémoire (22), un générateur de nombres aléatoires (24) susceptible de fournir un premier nombre aléatoire (RN1) à l'unité à microprocesseur, et un second module d'émission et de réception (23, 25) de signaux de données (SD),
    le procédé comprenant des étapes consistant à :
    a) transmettre un signal de données comprenant un premier nombre aléatoire (RN1) généré dans l'unité de lecture, le nombre de bits du nombre aléatoire à transmettre étant configuré à une première longueur désirée pour la transmission, et une première fonction cryptée (F(RN1)) sur la base d'une clé secrète et du premier nombre aléatoire, le nombre de bits de la première fonction cryptée étant configuré à une seconde longueur désirée pour la transmission,
    b) recevoir et démoduler le signal de données transmis (31, 32) par l'unité de lecture dans le dispositif à transpondeur,
    c) calculer (33) une nouvelle première fonction cryptée (F'(RN1)) dans le dispositif à transpondeur à l'aide du premier nombre aléatoire reçu (RN1) et d'une clé secrète mémorisée dans la mémoire non-volatile (13) correspondant à la clé secrète de l'unité de lecture, la nouvelle première fonction cryptée étant calculée dans le circuit de cryptage à l'aide d'un algorithme de cryptage par blocs de bits,
    d) comparer (34) la nouvelle première fonction cryptée à la première fonction cryptée reçue,
    e) transmettre à l'unité de lecture une seconde fonction cryptée (G(RN1)) obtenue sur la base du premier nombre aléatoire (RN1) et de la clé secrète dans le circuit de cryptage (12), uniquement si la nouvelle première fonction cryptée est égale à la première fonction cryptée reçue, le nombre de bits de la seconde fonction cryptée étant configuré par le circuit logique à une troisième longueur désirée pour la transmission, et
    f) contrôler la validité de la seconde fonction cryptée reçue dans l'unité de lecture afin d'autoriser l'accès au véhicule.
  2. Procédé selon la revendication 1, caractérisé en ce que la longueur de chaque paquet de données échangées entre le dispositif à transpondeur et l'unité de lecture est composée d'un nombre de bits, qui est un multiple de 8.
  3. Procédé selon la revendication 2, caractérisé en ce que la longueur de chaque paquet de données à transmettre peut être configurée à choix à 32 bits, à 64 bits, à 96 bits ou à 128 bits de manière à accélérer l'échange des données d'authentification plus la longueur de chaque paquet de données est faible.
  4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un signal de confirmation (ACK) de réception de données est transmis du dispositif à transpondeur à l'unité de lecture dès la réception du signal de données (SD) de l'unité de lecture, ou après la comparaison de la première fonction cryptée (F(RN1)) et de la nouvelle première fonction cryptée (F'(RN1)).
  5. Procédé selon l'une des revendications précédentes, caractérisé en ce que le premier nombre aléatoire reçu (RN1) dans le dispositif à transpondeur (1) est placé dans un registre d'entrée (40, 71) du circuit de cryptage (12) de dimension définie, par exemple de 128 bits, plus grande ou égale à la longueur configurée du premier nombre aléatoire, un certain nombre de bits de remplissage (BR) provenant de la mémoire non-volatile (13) étant placé dans le registre d'entrée afin de le compléter pour permettre à une unité de cryptage (41, 72) de crypter par blocs le mot binaire du registre d'entrée.
  6. Procédé selon la revendication 5, caractérisé en ce que l'unité de cryptage (41, 72) fournit un résultat de cryptage dans un registre de sortie (42, 73) de dimension définie, par exemple de 128 bits, ce registre de sortie étant partitionnés en quatre groupes de bits (A, B, C, D) successifs, et en ce que la nouvelle première fonction cryptée (F'(RN1)) et la seconde fonction cryptée (G(RN1)) sont obtenues par combinaison différente de groupes de bits du registre de sortie à travers un opérateur respectif (44, 45; 74, 75) du circuit logique, les longueurs configurées des première et seconde fonctions cryptées étant égales.
  7. Procédé selon l'une des revendications précédentes, dans lequel le dispositif à transpondeur comprend un autre générateur de nombres aléatoires (15) susceptible de fournir un second nombre aléatoire (RN2), caractérisé en ce qu'avant l'étape a), le dispositif à transpondeur transmet le second nombre aléatoire (RN2) à l'unité de lecture, en ce que l'unité de lecture calcule et transmet une première fonction cryptée (F(RN1,RN2)) sur la base d'une clé secrète et des premier et second nombres aléatoires (RN1, RN2), en ce qu'à l'étape c), une nouvelle première fonction cryptée (F'(RN1 ,RN2)) est calculée dans le dispositif à transpondeur à l'aide des premier et second nombres aléatoires reçus (RN1) et d'une clé secrète correspondant à la clé secrète de l'unité de lecture, et en ce qu'à l'étape e), le dispositif à transpondeur transmet à l'unité de lecture une seconde fonction cryptée (G(RN1,RN2)) obtenue sur la base des premier et second nombres aléatoires (RN1) et de la clé secrète dans le circuit de cryptage (12), uniquement si la nouvelle première fonction cryptée est égale à la première fonction cryptée reçue.
  8. Procédé de communication et de contrôle sans fil de données d'authentification entre un dispositif à transpondeur (1) et une unité de lecture (2) disposée notamment dans un véhicule de manière à autoriser l'accès au véhicule, le dispositif à transpondeur comprenant un circuit logique (11), une mémoire non-volatile (13), un circuit de cryptage et/ou de décryptage (12) et un premier module d'émission et de réception (14, 16) de signaux de données (SD), l'unité de lecture comprenant une unité à microprocesseur (21), une mémoire (22), un générateur de nombres aléatoires (24) susceptible de fournir un premier nombre aléatoire (RN1) à l'unité à microprocesseur, et un second module d'émission et de réception (23, 25) de signaux de données (SD), le procédé comprenant des étapes consistant à :
    a) transmettre un signal de données comprenant un premier nombre aléatoire (RN1) généré dans l'unité de lecture, le nombre de bits du nombre aléatoire à transmettre étant configuré à une première longueur désirée, et une première fonction cryptée (F(RN1)) sur la base d'une clé secrète et du premier nombre aléatoire, le nombre de bits de la première fonction cryptée étant configuré à une seconde longueur désirée,
    b) recevoir et démoduler le signal de données transmis (31, 32) par l'unité de lecture dans le dispositif à transpondeur,
    c) décrypter (33) la première fonction cryptée (F(RN1)) dans le circuit de décryptage configuré à l'aide d'une clé secrète mémorisée dans la mémoire non-volatile (13) correspondant à la clé secrète de l'unité de lecture pour obtenir un nouveau premier nombre aléatoire,
    d) comparer (34) le nouveau premier nombre aléatoire décrypté avec le premier nombre aléatoire reçu,
    e) transmettre à l'unité de lecture une seconde fonction cryptée (G(RN1)) obtenue sur la base du premier nombre aléatoire (RN1) et de la clé secrète, uniquement si le nouveau premier nombre aléatoire est égal au premier nombre aléatoire reçu, le nombre de bits de la seconde fonction étant configuré par le circuit logique à une troisième longueur désirée, et
    f) contrôler la validité de la seconde fonction cryptée reçue dans l'unité de lecture afin d'autoriser l'accès au véhicule.
EP05100803A 2005-02-04 2005-02-04 Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule Withdrawn EP1688888A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP05100803A EP1688888A1 (fr) 2005-02-04 2005-02-04 Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
EP06101146.6A EP1688889B1 (fr) 2005-02-04 2006-02-01 Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
US11/275,930 US20070174611A1 (en) 2005-02-04 2006-02-06 Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
US11/275,931 US7734046B2 (en) 2005-02-04 2006-02-06 Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05100803A EP1688888A1 (fr) 2005-02-04 2005-02-04 Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule

Publications (1)

Publication Number Publication Date
EP1688888A1 true EP1688888A1 (fr) 2006-08-09

Family

ID=34938649

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05100803A Withdrawn EP1688888A1 (fr) 2005-02-04 2005-02-04 Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule

Country Status (2)

Country Link
US (2) US7734046B2 (fr)
EP (1) EP1688888A1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1995129A1 (fr) * 2007-05-25 2008-11-26 Keihin Corporation Dispositif de génération de nombre aléatoire et dispositif de contrôle du véhicule
CN104765357A (zh) * 2015-03-11 2015-07-08 西安电子科技大学 一种车辆远程诊断授权系统及方法
CN115439959A (zh) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 用于控制对机动车辆的至少一个功能的访问的方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005022112A1 (de) * 2005-05-12 2006-11-16 Siemens Ag Datenübertragung zwischen Modulen
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US8258927B1 (en) * 2007-04-06 2012-09-04 Eigent Technologies, Inc. Method and system for inventorying wireless transponders providing anti-eavesdropping anti-collision
US9148286B2 (en) * 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
JP4521678B2 (ja) * 2007-11-19 2010-08-11 フェリカネットワークス株式会社 通信システム、情報処理方法、プログラム、及び情報処理装置
US8819423B2 (en) * 2007-11-27 2014-08-26 Finisar Corporation Optical transceiver with vendor authentication
US20100302006A1 (en) * 2009-05-28 2010-12-02 Pv Subramanian Rapid Device Customization Using a Specialized Dual-Access RFID Tag
US9386447B2 (en) 2009-07-21 2016-07-05 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device
US9615213B2 (en) 2009-07-21 2017-04-04 Katasi Llc Method and system for controlling and modifying driving behaviors
WO2011011544A1 (fr) * 2009-07-21 2011-01-27 Scott Ferrill Tibbitts Procédé et système pour commander un dispositif de communication mobile dans un véhicule en déplacement
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
US8731197B2 (en) * 2010-03-09 2014-05-20 Ebay Inc. Secure randomized input
FR2960366A1 (fr) * 2010-05-20 2011-11-25 Ingenico Sa Procede d’obtention de cles de chiffrement, terminal, serveur, et produits programmes d’ordinateurs correspondants
EP2660786B2 (fr) * 2010-09-23 2019-10-23 BlackBerry Limited Système de communication fournissant un accès personnel basé sur une communication à champ rapproché et procédé associé
US8682245B2 (en) 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9940490B1 (en) 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
US9792472B1 (en) * 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9405945B1 (en) 2011-04-08 2016-08-02 Impinj, Inc. Network-enabled RFID tag endorsement
KR102423759B1 (ko) 2015-05-18 2022-07-22 삼성전자주식회사 스마트 키가 내장된 결착 장치 및 이를 이용한 대상 객체 제어 방법
CN107170080A (zh) * 2017-05-02 2017-09-15 广州盛炬智能科技有限公司 一种用于门禁系统的同步码加密装置及方法
US10574439B2 (en) * 2018-01-31 2020-02-25 John Rankin System and method for secure communication using random blocks or random numbers
US11294636B2 (en) 2018-02-28 2022-04-05 Rankin Labs, Llc System and method for expanding a set of random values
JP7196925B2 (ja) * 2018-09-28 2022-12-27 日本電気株式会社 サーバ、処理装置、処理方法及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
EP0492692A2 (fr) * 1990-12-20 1992-07-01 Delco Electronics Corporation Système d'accès commandé à distance
EP0774673A2 (fr) * 1995-11-16 1997-05-21 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Système de transmission et réception
EP0923054A2 (fr) * 1997-12-10 1999-06-16 F + G Megamos Sicherheitselektronik GMBH Procédé et dispositif pour vérifier le droit d'usage de dispositifs de contrÔle d'accès
US6075454A (en) * 1997-06-24 2000-06-13 Alps Electric Co., Ltd. Keyless entry device
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
EP1443469A1 (fr) * 2003-01-31 2004-08-04 Delphi Technologies, Inc. Système de contrôle d'accès

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7164117B2 (en) * 1992-05-05 2007-01-16 Automotive Technologies International, Inc. Vehicular restraint system control system and method using multiple optical imagers
US7164413B2 (en) * 1999-05-19 2007-01-16 Digimarc Corporation Enhanced input peripheral
DE10049912A1 (de) * 2000-10-10 2002-04-11 Daimler Chrysler Ag Brennkraftmaschine mit Abgasturbolader und Compound-Nutzturbine
WO2003029922A2 (fr) * 2001-10-01 2003-04-10 Kline & Walker, Llc Perfectionnements faa au systeme pfn/tracmd pour le controle responsable a distance et robotique pour l'elimination de l'utilisation non autorisee d'aeronefs et pour l'amelioration de la gestion d'equipement et de la securite publique dans le domaine du transport
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7042353B2 (en) * 2003-02-03 2006-05-09 Ingrid, Inc. Cordless telephone system
US7218641B2 (en) * 2003-03-11 2007-05-15 Motorola, Inc. Method and apparatus for adaptive processing gain for multiple source devices in a communications system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4509093A (en) * 1982-07-09 1985-04-02 Hulsbeck & Furst Gmbh & Co. Kg Electronic locking device having key and lock parts interacting via electrical pulses
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
EP0492692A2 (fr) * 1990-12-20 1992-07-01 Delco Electronics Corporation Système d'accès commandé à distance
EP0774673A2 (fr) * 1995-11-16 1997-05-21 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Système de transmission et réception
US6075454A (en) * 1997-06-24 2000-06-13 Alps Electric Co., Ltd. Keyless entry device
EP0923054A2 (fr) * 1997-12-10 1999-06-16 F + G Megamos Sicherheitselektronik GMBH Procédé et dispositif pour vérifier le droit d'usage de dispositifs de contrÔle d'accès
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
EP1443469A1 (fr) * 2003-01-31 2004-08-04 Delphi Technologies, Inc. Système de contrôle d'accès

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1995129A1 (fr) * 2007-05-25 2008-11-26 Keihin Corporation Dispositif de génération de nombre aléatoire et dispositif de contrôle du véhicule
US8190666B2 (en) 2007-05-25 2012-05-29 Keihin Corporation Random number generation device and vehicle control device
CN115439959A (zh) * 2014-12-23 2022-12-06 法雷奥舒适驾驶助手公司 用于控制对机动车辆的至少一个功能的访问的方法
CN104765357A (zh) * 2015-03-11 2015-07-08 西安电子科技大学 一种车辆远程诊断授权系统及方法

Also Published As

Publication number Publication date
US7734046B2 (en) 2010-06-08
US20070174612A1 (en) 2007-07-26
US20070174611A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
EP1688888A1 (fr) Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
FR2593655A1 (fr) Appareil et procede permettant d'effectuer un changement de cle via une liaison protegee par des moyens cryptographiques.
EP2842232B1 (fr) Procédé de contrôle de redondance cyclique protégé contre une attaque par canal auxiliaire
EP3306576B1 (fr) Procédé et système d'accès securisé à un espace déterminé au moyen d'un objet portable
EP2918041A1 (fr) Procédé d'authentification mutuelle entre une étiquette radio et un lecteur
EP1372120A1 (fr) Authentification d'une étiquette éléctronique
EP1914926B1 (fr) Procédé de transmission de données utilisant un code d'accusé de réception comportant des bits d'authentification cachés
WO1991009381A1 (fr) Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en ×uvre un tel procede
EP1293062B1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
EP2193626B1 (fr) Communication securisee entre une etiquette electronique et un lecteur
FR2728414A1 (fr) Systeme de chiffrement applicable a divers systemes d'entree sans cle
EP1688889B1 (fr) Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
EP0944016B1 (fr) Procédé perfectionné d'identification de cartes électroniques
EP1851901A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
CA2613884A1 (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
FR2816736A1 (fr) Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR3082089A1 (fr) Procede et systeme de deverrouillage a distance d'un vehicule automobile
EP3531615A1 (fr) Procede d'authentification d'un transpondeur en communication avec un serveur
FR2726712A1 (fr) Systeme de telecommande mettant en oeuvre un cryptage, notamment pour vehicule automobile
FR2809915A1 (fr) Procede d'enregistrement securise dans un decodeur de television
WO1997039539A1 (fr) Dispositif interactif de jeu comportant un recepteur d'informations radiodiffusees, en particulier un poste radiophonique
FR3132372A1 (fr) Procédé de contrôle d’accès à des bâtiments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR LV MK YU

AKX Designation fees paid
REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070210