JP5073307B2 - Cryptographic data communication system - Google Patents

Cryptographic data communication system Download PDF

Info

Publication number
JP5073307B2
JP5073307B2 JP2007027944A JP2007027944A JP5073307B2 JP 5073307 B2 JP5073307 B2 JP 5073307B2 JP 2007027944 A JP2007027944 A JP 2007027944A JP 2007027944 A JP2007027944 A JP 2007027944A JP 5073307 B2 JP5073307 B2 JP 5073307B2
Authority
JP
Japan
Prior art keywords
data
unit
encrypted data
extracted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007027944A
Other languages
Japanese (ja)
Other versions
JP2008193575A (en
Inventor
耕平 岸本
大輔 河村
善之 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2007027944A priority Critical patent/JP5073307B2/en
Publication of JP2008193575A publication Critical patent/JP2008193575A/en
Application granted granted Critical
Publication of JP5073307B2 publication Critical patent/JP5073307B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、暗号データ通信システムに関し、特に高い安全性を有する暗号方式を用いて、その暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムに関する。   The present invention relates to an encrypted data communication system, and more particularly to an encrypted data communication system that can authenticate with encrypted data having a size smaller than a block size necessary for encryption using an encryption method having high security.

従来の技術として、暗号化メッセージをブロック毎に送信する送信端末と、この送信端末から前記暗号化メッセージをブロック毎に受信してメッセージ部を取得する受信端末を備えた暗号通信システムが知られている。   As a conventional technique, an encryption communication system including a transmission terminal that transmits an encrypted message for each block and a reception terminal that receives the encrypted message from the transmission terminal for each block and obtains a message part is known. Yes.

この送信端末は、メッセージと数列と共通鍵とを記憶する記憶手段と、記憶手段からのメッセージをnビット(n:正の整数)毎に分割したメッセージ部と数列をmビット(m:正の整数)毎に分割した数列部とからブロックを生成し、各ブロックを記憶手段から読み出した共通鍵で暗号化して暗号化メッセージを生成する暗号化メッセージ生成手段と、暗号化メッセージをブロック毎に送信する暗号化メッセージ送信手段とを有し、受信端末は、数列と共通鍵とを記憶する記憶手段と、暗号化メッセージをブロックごとに受信する暗号化メッセージ受信手段と、受信した暗号化メッセージの各ブロックを記憶手段から読み出した共通鍵で復号して、復号後のブロックの数列部と記憶手段に記憶された数列をmビット毎に分割したものとを比較して、双方が等しい場合に復号後のメッセージ部を取得することができるメッセージ復元・認証手段とを有する(例えば、特許文献1)。   The transmission terminal includes a storage unit that stores a message, a sequence of numbers, and a common key, a message unit that divides the message from the storage unit into n bits (n: a positive integer), and a sequence of m bits (m: a positive sequence). Generates a block from a sequence part divided every integer), encrypts each block with a common key read from the storage means and generates an encrypted message, and sends the encrypted message for each block An encrypted message transmitting means, and the receiving terminal stores storage means for storing the sequence and common key, encrypted message receiving means for receiving the encrypted message for each block, and each of the received encrypted messages Decrypt the block with the common key read from the storage means, and compare the number sequence part of the block after decryption with the number sequence stored in the storage means divided every m bits To, and a message recovery and authentication means capable of obtaining the message part of the decoded if both are equal (e.g., Patent Document 1).

この暗号通信システムによると、ブロックサイファと呼ばれる、データを固定サイズのブロックに区切り、共通鍵に基づいた関数でメッセージを暗号化する暗号化方式を用いてメッセージを暗号化するとき、各ブロックに送信者と受信者の共有する数列を付加してからメッセージを暗号化するので、共通鍵の推定がされにくく、暗号の安全性が高い。
特開2005−114870号公報
According to this cryptographic communication system, when a message is encrypted using an encryption method called a block cipher that divides data into fixed-size blocks and encrypts the message with a function based on a common key, it is sent to each block. Since the message is encrypted after adding a number sequence shared by the receiver and the receiver, it is difficult to estimate the common key and the encryption is highly secure.
JP 2005-114870 A

しかし、従来の暗号通信システムによると、送信端末側でメッセージを暗号化して送信するとき、メッセージを、例えば、4ワード(1ワードは32ビット)単位で1ブロックとして区切り、区切られた1ブロック毎に暗号化するので、受信端末は、1ブロック毎に受信し、1ブロック毎に復号化および認証をしなければならず、すべてのブロックを受信し、認証するのに時間を要するという不都合がある。   However, according to a conventional encryption communication system, when a message is encrypted and transmitted on the transmission terminal side, the message is divided into one block in units of 4 words (one word is 32 bits), for example, for each divided block Therefore, the receiving terminal must receive each block, decrypt and authenticate every block, and it takes time to receive and authenticate all the blocks. .

従って、本発明の目的は、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムを提案することにある。   Accordingly, an object of the present invention is to propose an encrypted data communication system that can perform authentication with encrypted data having a size smaller than the block size necessary for encryption.

(1)本発明は上記目的を達成するため、ユーザの指示を入力する入力部と、共通鍵と前記ユーザの指示に対応する第1のデータと第2のデータとを記憶する第1記憶部と、前記第1のデータと前記第2のデータとを結合した第1の結合データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、前記第1のデータと前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、前記暗号データ送信装置から送信された前記第1のデータと前記第1の抽出暗号データを受信する受信部と、前記共通鍵と前記第2のデータと第3のデータとを記憶する第2記憶部と、前記受信部で受信した前記第1のデータと前記第2記憶部に記憶された前記第3のデータとを比較する比較部と、前記比較部で比較した前記第1のデータと前記第3のデータとが一致するとき、前記第2のデータと前記第3のデータを結合した第2の結合データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、前記比較部によって前記第1の抽出暗号データと前記第2の抽出暗号データとを比較し、前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、前記ユーザの指示に基づいた処理を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システムを提供する。 (1) In order to achieve the above object, the present invention provides an input unit for inputting a user instruction, and a first storage unit for storing a common key, first data corresponding to the user instruction, and second data. When the encrypting based first binding data by combining the first data and the second data to the common key, and the first encryption data creation unit for creating a first encrypted data, said first A first extracted encrypted data creating unit that extracts a part of the encrypted data and creates first extracted encrypted data; and a transmitting unit that transmits the first data and the first extracted encrypted data. An encrypted data transmitting device; a receiving unit for receiving the first data and the first extracted encrypted data transmitted from the encrypted data transmitting device; the common key; the second data; and the third data. 2nd storage part which memorizes, and reception by the receiving part The comparison unit that compares the first data and the third data stored in the second storage unit, and the first data and the third data compared by the comparison unit match. A second encrypted data creating unit that creates second encrypted data by encrypting second combined data obtained by combining the second data and the third data based on the common key; and the second data A second extracted encrypted data creating unit that extracts a part of the encrypted data and creates second extracted encrypted data, and the comparing unit compares the first extracted encrypted data with the second extracted encrypted data. And an encrypted data communication system comprising a control unit that performs a process based on an instruction of the user when the first extracted encrypted data and the second extracted encrypted data match. I will provide a.

このような構成によれば、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行うことができる。   According to such a configuration, authentication can be performed with encrypted data having a size smaller than the block size necessary for encryption.

(2)本発明は上記目的を達成するため、第1のデータを受信する受信部と、共通鍵と第2のデータを記憶する第1記憶部と、前記第1のデータと前記第2のデータを結合した第1の結合データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、前記第1のデータを送信する送信部と、前記暗号データ送信装置から送信された前記第1の抽出暗号データを受信する受信部と、前記共通鍵と前記第1のデータと前記第2のデータとを記憶する第2記憶部と、前記第1のデータと前記第2のデータを結合した第2の結合データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、前記受信部で受信した前記第1の抽出暗号データと前記第2抽出暗号データ作成部で作成した第2の抽出暗号データを比較する比較部と、前記比較部で比較した前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システムを提供する。 (2) In order to achieve the above object, the present invention provides a receiving unit that receives first data, a first storage unit that stores a common key and second data, the first data, and the second data the first combined data obtained by combining the data based on the common key encrypted with the first encryption data creation unit for creating a first encrypted data, extracts a part of the first encrypted data, first A first extracted encrypted data creating unit that creates the extracted encrypted data, a cipher data transmitting device having a transmitting unit that transmits the first extracted encrypted data, a transmitting unit that transmits the first data, A receiving unit that receives the first extracted encrypted data transmitted from the encrypted data transmitting device; a second storage unit that stores the common key, the first data, and the second data; and the first second coupling de where the data combined with the second data A second encrypted data creating unit for creating a second encrypted data and extracting a part of the second encrypted data to create a second extracted encrypted data. A two-extracted encrypted data creation unit; a comparison unit that compares the first extracted encrypted data received by the receiving unit with the second extracted encrypted data created by the second extracted encrypted data creation unit; and the comparison unit Control for instructing the operation of locking / unlocking the door lock of the vehicle and starting / stopping the engine of the vehicle when the first extracted encrypted data and the second extracted encrypted data match. An encrypted data communication system comprising an encrypted data receiving device having a unit.

このような構成によれば、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、車両のドアロックの施錠または解錠の何れかを行うことができる。   According to such a configuration, authentication can be performed with encrypted data having a size smaller than the block size necessary for encryption, and either locking or unlocking of the vehicle door lock can be performed.

本発明は上記目的を達成するため、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムを提供することができる。   In order to achieve the above object, the present invention can provide an encrypted data communication system capable of performing authentication with encrypted data having a size smaller than the block size necessary for encryption.

以下に、本発明の暗号データ通信システムの実施の形態を図面を参考にして詳細に説明していく。   Embodiments of an encrypted data communication system of the present invention will be described in detail below with reference to the drawings.

[第1の実施の形態]
(第1の実施の形態の構成)
図1は、本発明の第1の実施の形態に係る暗号データ通信システムの概略構成図の一例である。暗号データ通信システム1は、一例として、車両2とキー3とで構成される。
[First embodiment]
(Configuration of the first embodiment)
FIG. 1 is an example of a schematic configuration diagram of an encrypted data communication system according to the first embodiment of the present invention. The encryption data communication system 1 includes a vehicle 2 and a key 3 as an example.

車両2は、車両2の内部に設けられ、キー3からの指示に基づいてドア260に設けられたドアロックの施解錠やエンジンの始動・停止等を行う車両制御システム20Aと、車両2の側面に開閉自由に設けられたドア260を有する。   The vehicle 2 is provided inside the vehicle 2, and includes a vehicle control system 20 </ b> A that locks and unlocks a door lock provided on the door 260 and starts / stops the engine based on an instruction from the key 3, and a side surface of the vehicle 2. Has a door 260 that can be freely opened and closed.

キー3は、離れた場所から車両2のドア260に設けられたドアロックの施解錠を指示することができるドア施解錠ボタン320と、エンジンの始動・停止を指示することができるエンジンボタン321とを有し、ボタンに対応した第1のデータとしてのカウンターコードと暗号コードを車両2に送信することによって、車両2に動作を指示することができる。なお、本実施の形態では、ドアロックの施解錠について扱うので、エンジンボタン321に対応するカウンターコードは図示していない。また、カウンターコードは、数字でも良いし、文章等でも良く、これに限定されない。また、カウンターコードは、周期が最大になるように生成される。   The key 3 includes a door locking / unlocking button 320 provided on the door 260 of the vehicle 2 from a remote location and capable of instructing locking / unlocking of the door lock, and an engine button 321 capable of instructing start / stop of the engine. The vehicle 2 can be instructed to operate by transmitting the counter code and the encryption code as the first data corresponding to the button to the vehicle 2. In this embodiment, since the door lock is locked and unlocked, the counter code corresponding to the engine button 321 is not shown. The counter code may be a number or a sentence, and is not limited to this. Further, the counter code is generated so that the cycle becomes maximum.

図2は、本発明の第1の実施の形態に係る暗号データ通信システムのブロック図の一例である。   FIG. 2 is an example of a block diagram of the encryption data communication system according to the first embodiment of the present invention.

車両制御システム20Aは、各部を統括的に制御する車両制御部20と、共通鍵200と96ビットのブロックサイズを持つ第2のデータとしての定数値201と第3のデータとしてのカウンターコードCC1を記憶する記憶部21と、受信したカウンターコードCK1と記憶するカウンターコードCC1とが一致するか否かを比較する比較部22と、キー3から送信されたカウンターコードCK1と暗号コードCK4を受信する受信部23と、キー3からの信号を受信する度に、車両2の記憶部21で記憶するカウンターコードCC1に1を加算して新たなカウンターコードを作成する車両側カウンターコード作成部24Aと、カウンターコードCC1と定数値201を加算した第2の加算データを暗号化し、第2の暗号データとしての暗号コードを作成する第2暗号データ作成部としての車両側暗号部25と、車両側暗号部25で暗号化した暗号コードから一部を抽出して第2の抽出暗号データとしての暗号コードを作成する第2抽出暗号データ作成部としての車両側抽出部26と、ドア260のドアロックの施解錠を指示するドア施解錠部27とを有する。 The vehicle control system 20A includes a vehicle control unit 20 that comprehensively controls each unit, a common key 200, a constant value 201 as second data having a block size of 96 bits, and a counter code C C1 as third data. , A comparison unit 22 that compares whether or not the received counter code C K1 matches the stored counter code C C1, and the counter code C K1 and encryption code C transmitted from the key 3 A receiving unit 23 that receives K4, and a vehicle-side counter code that creates a new counter code by adding 1 to the counter code CC1 stored in the storage unit 21 of the vehicle 2 each time a signal from the key 3 is received. The creation unit 24A and the second addition data obtained by adding the counter code C C1 and the constant value 201 are encrypted as second encrypted data. A vehicle-side encryption unit 25 as a second encryption data generation unit for generating the encryption code of the above, and a part of the encryption code encrypted by the vehicle-side encryption unit 25 is extracted to obtain an encryption code as the second extracted encryption data The vehicle-side extraction unit 26 as a second extracted encrypted data creation unit to be created, and a door locking / unlocking unit 27 for instructing locking / unlocking of the door 260 are provided.

共通鍵200は、データを暗号化するとき利用される鍵のことで、復号化のときも同じ鍵が利用され、送信側と受信側で同じ鍵でデータの暗号・復号化を行うが、第1および第2の実施の形態において、共通鍵を用いた復号化は行わず、暗号化のみ行われる。   The common key 200 is a key used when encrypting data. The same key is also used when decrypting data. The same key is used for encryption and decryption on the transmitting side and the receiving side. In the first and second embodiments, only the encryption is performed without performing the decryption using the common key.

キー3は、各部を統括的に制御する制御部30と、ドア施解錠ボタン320とエンジンボタン321とを有し、それぞれに対応した指示信号を作成する入力部31と、共通鍵200と96ビットのブロックサイズを持つ第2のデータとしての定数値201と第1のデータとしてのカウンターコードCK1を記憶する記憶部32と、キー3の各ボタンが押下げられる度にカウンターコードCK1に1を加算して新たなカウンターコードを作成するキー側カウンターコード作成部33Aと、カウンターコードCK1と定数値201を加算した第1の加算データを暗号化し、第1の暗号データとしての暗号コードを作成する第1暗号データ作成部としてのキー側暗号部34と、キー側暗号部34で暗号化した暗号コードから一部を抽出する第1抽出暗号データ作成部としてのキー側抽出部35と、カウンターコードCK1とキー側抽出部35で抽出した第1の抽出暗号データとしての暗号コードCK4とを送信する送信部36とを有する。 The key 3 includes a control unit 30 for comprehensively controlling each unit, a door locking / unlocking button 320 and an engine button 321, an input unit 31 for generating an instruction signal corresponding to each, a common key 200 and 96 bits A storage unit 32 for storing a constant value 201 as second data and a counter code C K1 as first data having a block size of 1 and a counter code C K1 of 1 each time each button of the key 3 is pressed. Key side counter code creation unit 33A that creates a new counter code by adding the first encryption data obtained by adding the counter code CK1 and the constant value 201, and encrypting the encrypted code as the first encrypted data. A key-side encryption unit 34 as a first encrypted data creation unit to be created, and a first extraction that extracts a part from the encryption code encrypted by the key-side encryption unit 34 With a key-side extraction unit 35 as encrypted data creating unit, and a transmitter 36 for transmitting an encryption code C K4 as the first extraction encrypted data extracted in counter code C K1 and the key-side extraction unit 35.

本実施の形態では、暗号方式としてAES(Advanced Encryption Standard)を利用する。AESは、共通鍵200を利用した暗号方式で、128ビット、192ビット、256ビットのブロックサイズを選択できる。本実施の形態では、128ビットのブロックサイズについての動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であっても良いし、これに限定されない。   In the present embodiment, AES (Advanced Encryption Standard) is used as an encryption method. AES is an encryption method using the common key 200, and can select block sizes of 128 bits, 192 bits, and 256 bits. In this embodiment, an operation for a block size of 128 bits is described, but the present invention is not limited to this. In this embodiment, AES is used as an encryption method, but the present invention is not limited to this. An encryption method having a 64-bit block size such as MISTY (a coined word using a developer's initials) may be used. However, it is not limited to this.

また、車両側抽出部26およびキー側抽出部35は、データサイズが32ビットになるように暗号コードの一部を抽出するが、一例として、暗号コードの先頭から32ビット分のデータを抽出しても良いし、その抽出の方法は、車両2とキー3とで共通であれば抽出の方法は問わない。   The vehicle-side extraction unit 26 and the key-side extraction unit 35 extract a part of the encryption code so that the data size is 32 bits. As an example, the vehicle-side extraction unit 26 and the key-side extraction unit 35 extract 32-bit data from the beginning of the encryption code. The extraction method may be any method as long as the vehicle 2 and the key 3 are common.

(キー側の動作)
以下に、本発明の第1の実施の形態におけるワイヤレス認証方式の動作を図1から図4を参照しつつ、図3のフローチャートに従って説明する。
(Key side operation)
Hereinafter, the operation of the wireless authentication method according to the first embodiment of the present invention will be described according to the flowchart of FIG. 3 with reference to FIGS.

図4は、本発明の第1の実施の形態に係る暗号コードの作成に関する概略図の一例であり、キー3で作成される暗号コードと車両2で暗号コードの認証のために作成される暗号コードについて、図3のフローチャートのステップに対応させて表している。   FIG. 4 is an example of a schematic diagram relating to the creation of the encryption code according to the first embodiment of the present invention. The encryption code created by the key 3 and the encryption created by the vehicle 2 for authentication of the encryption code The code is expressed in correspondence with the steps of the flowchart of FIG.

利用者は、ドア260のドアロックを解錠するため、キー3のドア施解錠ボタン320を押下げする(S1)。   The user depresses the door lock / unlock button 320 of the key 3 to unlock the door lock of the door 260 (S1).

制御部30は、入力部31からの指示信号に基づいて記憶部32からカウンターコードCK1と定数値201を読出し、キー側暗号部34に送信する。 The control unit 30 reads the counter code CK1 and the constant value 201 from the storage unit 32 based on the instruction signal from the input unit 31, and transmits the counter code CK1 and the constant value 201 to the key side encryption unit 34.

キー側暗号部34は、暗号化するために必要な128ビットのブロックサイズにするため、カウンターコードCK1と定数値201を加算し、図4のS2に示すコードCK2を作成する(S2)。 The key-side encryption unit 34 adds the counter code C K1 and the constant value 201 to create a code C K2 shown in S2 of FIG. 4 in order to obtain a 128-bit block size necessary for encryption (S2). .

キー側暗号部34は、作成したコードCK2を共通鍵200を用いて、AESに従って暗号化し、図4のS3に示す暗号コードCK3を作成する(S3)。 The key-side encryption unit 34 encrypts the created code C K2 according to AES using the common key 200, and creates the encrypted code C K3 shown in S3 of FIG. 4 (S3).

キー側抽出部35は、キー側暗号部34で作成した暗号コードCK3からブロックサイズが32ビットになるように、図4のS4に示す暗号コードCK4を抽出する(S4)。通常暗号コードは、AESの場合128ビットであり、これを認証するためには、暗号コードを復号化しなければならない。しかし、本実施の形態では、32ビットの暗号コードCK4を利用することによって、送受信の処理および認証の応答速度の高速化を図ることができる。 The key-side extraction unit 35 extracts the encryption code C K4 shown in S4 of FIG. 4 so that the block size becomes 32 bits from the encryption code C K3 created by the key-side encryption unit 34 (S4). The normal encryption code is 128 bits in the case of AES, and in order to authenticate this, the encryption code must be decrypted. However, in the present embodiment, by using the 32-bit encryption code CK4 , the transmission / reception processing and the authentication response speed can be increased.

制御部30は、カウンターコードCK1と暗号コードCK4を送信部36に送信し、送信部36は、車両2にカウンターコードCK1と暗号コードCK4を送信する(S5)。 The control unit 30 transmits the counter code C K1 and the encryption code C K4 to the transmission unit 36, and the transmission unit 36 transmits the counter code C K1 and the encryption code C K4 to the vehicle 2 (S5).

キー側カウンターコード作成部33Aは、カウンターコードCK1に1を加算し、記憶部32に記憶させ、処理を終了する(S6)。 The key-side counter code creation unit 33A adds 1 to the counter code CK1 , stores it in the storage unit 32, and ends the process (S6).

(車両側の動作)
車両2の受信部23は、キー3から送信されたカウンターコードCK1と暗号コードCK4を受信する(S10)。
(Operation on the vehicle side)
The receiving unit 23 of the vehicle 2 receives the counter code C K1 and the encryption code C K4 transmitted from the key 3 (S10).

車両2の比較部22は、キー3から送信されたカウンターコードCK1と暗号コードCK4が車両2に対応した暗号であるか否かを確認するために、受信したカウンターコードCK1と車両2の記憶部21に記憶されたカウンターコードCC1とが一致するか否かを確認する。 Comparator 22 of the vehicle 2, in order to counter the code C K1 and the encryption code C K4 sent from the key 3 to confirm whether the cryptographic corresponding to the vehicle 2, the counter codes received C K1 and the vehicle 2 It is confirmed whether or not the counter code C C1 stored in the storage unit 21 matches.

車両制御部20は、キー3から送信されたカウンターコードCK1と車両2が記憶するカウンターコードCC1とが一致しないとき、キー3が、車両2に対応していないと判断して処理を終了する(S11;No)。 When the counter code C K1 transmitted from the key 3 and the counter code C C1 stored in the vehicle 2 do not match, the vehicle control unit 20 determines that the key 3 does not correspond to the vehicle 2 and ends the process. (S11; No).

車両制御部20は、カウンターコードCK1とカウンターコードCC1とが一致するとき、記憶部21から定数値201を読出し、車両側暗号部25にカウンターコードCC1と定数値201とを送信する。 When the counter code C K1 matches the counter code C C1 , the vehicle control unit 20 reads the constant value 201 from the storage unit 21 and transmits the counter code C C1 and the constant value 201 to the vehicle-side encryption unit 25.

車両側暗号部25は、暗号化するために必要な128ビットのブロックサイズにするため、カウンターコードCC1と定数値201を加算して図4のS12に示すコードCC2を作成する(S12)。 The vehicle-side encryption unit 25 adds the counter code C C1 and the constant value 201 to create a code C C2 shown in S12 of FIG. 4 in order to obtain a 128-bit block size necessary for encryption (S12). .

車両側暗号部25は、作成したコードCC2を共通鍵200を用いて、AESに従って暗号化し、図4のS13に示す暗号コードCC3を作成する(S13)。 The vehicle-side encryption unit 25 encrypts the created code C C2 according to AES using the common key 200, and creates the encrypted code C C3 shown in S13 of FIG. 4 (S13).

車両側抽出部26は、車両側暗号部25で作成した暗号コードCC3からブロックサイズが32ビットになるように図4のS14に示す暗号コードCC4を抽出する(S14)。 The vehicle-side extraction unit 26 extracts the encryption code C C4 shown in S14 of FIG. 4 so that the block size is 32 bits from the encryption code C C3 created by the vehicle-side encryption unit 25 (S14).

比較部22は、受信した暗号コードCK4と作成した暗号コードCC4を一致するか否かを確認する。 The comparison unit 22 confirms whether or not the received encryption code C K4 matches the created encryption code C C4 .

車両制御部20は、受信した暗号コードCK4と作成した暗号コードCC4とが一致しないとき、キー3が、車両2に対応していないと判断して処理を終了する(S15;No)。 When the received encryption code C K4 does not match the created encryption code C C4 , the vehicle control unit 20 determines that the key 3 does not correspond to the vehicle 2 and ends the process (S15; No).

車両制御部20は、受信した暗号コードCK4と作成した暗号コードCC4とが一致するとき、ドア施解錠部27に指示してドアロックを解錠させる(S16)。 When the received encryption code C K4 matches the created encryption code C C4 , the vehicle control unit 20 instructs the door locking / unlocking unit 27 to unlock the door lock (S16).

車両側カウンターコード作成部24Aは、カウンターコードCC1に1を加算し、記憶部21に記憶させ、処理を終了する(S17)。 Vehicle counter code creating unit 24A adds 1 to the counter code C C1, is stored in the storage unit 21, the processing is terminated (S17).

(第1の実施の形態の効果)
上記した実施の形態によると、ワイヤレス認証方式において、暗号の安全性を損なうことなく、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、また、暗号の復号化も必要ないので、認証の応答速度の高速化を図ることができる。
(Effects of the first embodiment)
According to the above-described embodiment, in the wireless authentication method, authentication is performed with encrypted data having a size smaller than the block size necessary for encryption without deteriorating encryption security, and encryption decryption is not required. As a result, the response speed of authentication can be increased.

[第2の実施の形態]
(第2の実施の形態の構成)
図5は、本発明の第2の実施の形態に係る暗号データ通信システムのブロック図の一例である。なお、以下の説明において、第1の実施の形態と同一の構成および機能を有する部分については共通の符号を付している。
[Second Embodiment]
(Configuration of Second Embodiment)
FIG. 5 is an example of a block diagram of an encrypted data communication system according to the second embodiment of the present invention. In the following description, parts having the same configuration and function as those of the first embodiment are denoted by common reference numerals.

車両制御システム20Bは、各部を統括的に制御する車両制御部20と、共通鍵200と96ビットのブロックサイズを持つ定数値201を記憶する記憶部21と、受信した暗号コードCK8と車両2で作成した暗号コードCC8とが一致するか否かを比較する比較部22と、キー3から返信された暗号コードCK8を受信する受信部23と、キー3からの信号を受信する度に、乱数を用いてチャンレンジコードCC5を作成するチャレンジコード作成部24Bと、チャレンジコードCC5と定数値201を加算した数を暗号化し、暗号コードを作成する車両側暗号部25と、車両側暗号部25で暗号化した暗号コードから一部を抽出する車両側抽出部26と、ドア260のドアロックの施解錠を指示するドア施解錠部27と、キー3にリクエスト信号とチャレンジコードCC5をキー3に送信する送信部28とを有する。 The vehicle control system 20B includes a vehicle control unit 20 that comprehensively controls each unit, a storage unit 21 that stores a common key 200 and a constant value 201 having a block size of 96 bits, a received encryption code CK8, and a vehicle 2 Each time a signal from the key 3 is received, a comparison unit 22 for comparing whether or not the encryption code C C8 created in step 1 matches, a reception unit 23 for receiving the encryption code C K8 returned from the key 3 A challenge code creation unit 24B that creates a challenge code C C5 using random numbers, a vehicle-side encryption unit 25 that creates a cryptographic code by encrypting a number obtained by adding the challenge code C C5 and a constant value 201, and a vehicle side The vehicle-side extraction unit 26 for extracting a part from the encryption code encrypted by the encryption unit 25, the door locking / unlocking unit 27 for instructing the locking / unlocking of the door 260, and the key 3 And a transmission unit 28 for transmitting the quest signal and challenge code C C5 key 3.

キー3は、各部を統括的に制御する制御部30と、ドア施解錠ボタン320とエンジンボタン321とを有し、それぞれに対応した指示信号を作成する入力部31と、共通鍵200と96ビットのブロックサイズを持つ定数値201とを記憶する記憶部32と、チャレンジコードCC5と定数値201を加算した数を暗号化し、暗号コードを作成するキー側暗号部34と、キー側暗号部34で暗号化した暗号コードから一部を抽出するキー側抽出部35と、キー側抽出部35で抽出した暗号コードの一部を送信する送信部36と、車両2から送信されたリクエスト信号とチャレンジコードCC5を受信する受信部37とを有する。 The key 3 includes a control unit 30 for comprehensively controlling each unit, a door locking / unlocking button 320 and an engine button 321, an input unit 31 for generating an instruction signal corresponding to each, a common key 200 and 96 bits A storage unit 32 that stores a constant value 201 having a block size of, a key-side encryption unit 34 that encrypts a number obtained by adding the challenge code CC5 and the constant value 201, and creates an encryption code, and a key-side encryption unit 34 A key-side extraction unit 35 that extracts a part from the encryption code encrypted in step S4, a transmission unit 36 that transmits a part of the encryption code extracted by the key-side extraction unit 35, a request signal and a challenge transmitted from the vehicle 2 And a receiving unit 37 that receives the code CC5 .

(第2の実施の形態の動作)
以下に、本発明の第2の実施の形態におけるスマート認証方式の動作を図5および図7を参照しつつ、図6のフローチャートに従って説明する。
(Operation of Second Embodiment)
Below, the operation | movement of the smart authentication system in the 2nd Embodiment of this invention is demonstrated according to the flowchart of FIG. 6, referring FIG. 5 and FIG.

図7は、本発明の第2の実施の形態に係る暗号コードの作成に関する概略図の一例である。キー3で作成される暗号コードと車両2で暗号コードの認証のために作成される暗号コードについて、図6のフローチャートのステップに対応させて表している。   FIG. 7 is an example of a schematic diagram relating to creation of an encryption code according to the second embodiment of the present invention. The encryption code created by the key 3 and the encryption code created by the vehicle 2 for authentication of the encryption code are shown corresponding to the steps of the flowchart of FIG.

本実施の形態において、一例として、本発明を利用したスマート認証方式に関して説明している。スマート認証方式とは、利用者が、スマート認証機能を有したキーを持って、車両に所定の距離近づいて認証が成立するとき、車両2のドアロックが自動で解錠される機能のことである。   In this embodiment, as an example, a smart authentication method using the present invention is described. The smart authentication method is a function in which the door lock of the vehicle 2 is automatically unlocked when a user has a key having a smart authentication function and authentication is established by approaching the vehicle at a predetermined distance. is there.

車両2の車両制御部20は、一例として、ドアロックが施錠されてから所定の時間(例えば、施錠した利用者が車両2から十分離れる時間)経過した後、送信部28からリクエスト信号を一定の時間間隔で送信する(S20)。   For example, the vehicle control unit 20 of the vehicle 2 receives a request signal from the transmission unit 28 after a predetermined time (for example, a time when the locked user is sufficiently separated from the vehicle 2) after the door lock is locked. Transmission is performed at time intervals (S20).

利用者が、スマート認証機能を有したキー3を所持し、リクエスト信号を受信可能な距離まで車両2に近づくと、キー3の受信部37は、車両2からのリクエスト信号を受信する(S21)。   When the user has the key 3 having the smart authentication function and approaches the vehicle 2 to a distance where the request signal can be received, the receiving unit 37 of the key 3 receives the request signal from the vehicle 2 (S21). .

制御部30は、リクエスト信号を受信すると、送信部36からチャレンジコードを要求するチャレンジ要求信号を送信させる(S22)。   When receiving the request signal, the control unit 30 causes the transmission unit 36 to transmit a challenge request signal for requesting a challenge code (S22).

車両制御部20は、キー3からのチャレンジ要求信号を受信したか否かを確認し、所定の時間(例えば、1秒間)経過してもチャレンジ要求信号を受信しないとき(S23;No)、再度ステップ20に戻って、リクエスト信号を外部に送信する。   The vehicle control unit 20 confirms whether or not the challenge request signal from the key 3 has been received, and when the challenge request signal is not received even after a predetermined time (for example, 1 second) has elapsed (S23; No), again. Returning to step 20, the request signal is transmitted to the outside.

車両制御部20は、キー3からのチャレンジ要求信号を受信したとき(S23;Yes)、チャレンジコード作成部24Bは、乱数を用いてチャレンジコードCC5を作成する(S24)。 The vehicle control unit 20, when receiving the challenge request signal from the key 3 (S23; Yes), the challenge code creating unit 24B creates a challenge code C C5 using a random number (S24).

車両制御部20は、作成したチャレンジコードCC5を送信部28からキー3に送信する(S25)。 The vehicle control unit 20 transmits the created challenge code CC5 from the transmission unit 28 to the key 3 (S25).

キー3の制御部30は、チャレンジコードCC5を受信部37で受信し(S26)、記憶部32から定数値201を読出してキー側暗号部34に送信し、キー側暗号部34は、暗号化するために必要な128ビットのブロックサイズにするため、チャレンジコードCC5と定数値201を加算して図7のS27に示すコードCK6を作成する(S27)。 The control unit 30 of the key 3 receives the challenge code CC5 at the reception unit 37 (S26), reads the constant value 201 from the storage unit 32 and transmits it to the key side encryption unit 34, and the key side encryption unit 34 In order to obtain a 128-bit block size necessary for conversion to the code, the challenge code C C5 and the constant value 201 are added to create a code C K6 shown in S27 of FIG. 7 (S27).

キー側暗号部34は、作成したコードCK6を共通鍵200を用いて、AESに従って暗号化し、図7のS28に示す暗号コードCK7を作成する(S28)。 The key encryption unit 34 encrypts the created code C K6 according to AES using the common key 200, and creates the encrypted code C K7 shown in S28 of FIG. 7 (S28).

キー側抽出部35は、キー側暗号部34で作成した暗号コードCK7からブロックサイズが32ビットになるように図7のS29に示す暗号コードCK8を抽出する(S29)。 The key side extraction unit 35 extracts the encryption code C K8 shown in S29 of FIG. 7 so that the block size is 32 bits from the encryption code C K7 created by the key side encryption unit 34 (S29).

制御部30は、抽出した暗号コードCK8を送信部36から車両2に送信する(S30)。 The control unit 30 transmits the extracted encryption code CK8 from the transmission unit 36 to the vehicle 2 (S30).

車両制御部20は、記憶部21から定数値201を読出し、車両側暗号部25に送信する。   The vehicle control unit 20 reads the constant value 201 from the storage unit 21 and transmits it to the vehicle side encryption unit 25.

車両側暗号部25は、暗号化するために必要な128ビットのブロックサイズにするため、チャレンジコードCC5と定数値201を加算して図7のS31に示すコードCC6を作成する(S31)。 The vehicle-side encryption unit 25 adds the challenge code C C5 and the constant value 201 to create a code C C6 shown in S31 of FIG. 7 in order to obtain a 128-bit block size necessary for encryption (S31). .

車両側暗号部25は、作成したコードCC6を共通鍵200を用いて、AESに従って暗号化し、図7のS32に示す暗号コードCC7を作成する(S32)。 The vehicle-side encryption unit 25 encrypts the created code C C6 according to AES using the common key 200, and creates the encrypted code C C7 shown in S32 of FIG. 7 (S32).

車両側抽出部26は、車両側暗号部25で作成した暗号コードCC7からブロックサイズが32ビットになるように図7のS33に示す暗号コードCC8を抽出する(S33)。 The vehicle-side extraction unit 26 extracts the encryption code C C8 shown in S33 of FIG. 7 from the encryption code C C7 created by the vehicle-side encryption unit 25 so that the block size becomes 32 bits (S33).

ここで、車両制御部20は、受信部23でキー3から送信された暗号コードCK8を受信し(S34)、比較部22は、受信した暗号コードCK8と作成した暗号コードCC8が一致するか否かを確認する。 Here, the vehicle control unit 20 receives the encryption code C K8 transmitted from the key 3 by the reception unit 23 (S34), and the comparison unit 22 matches the received encryption code C K8 with the created encryption code C C8. Confirm whether or not to do.

車両制御部20は、受信した暗号コードCK8と作成した暗号コードCC8が一致しないとき(S35;No)、ステップ20に戻ってリクエスト信号を外部に向けて再度送信する。 When the received encryption code C K8 and the created encryption code C C8 do not match (S35; No), the vehicle control unit 20 returns to Step 20 and transmits the request signal to the outside again.

車両制御部20は、受信した暗号コードCK8と作成した暗号コードCC8が一致するとき(S35;Yes)、ドア施解錠部27に指示してドアロックを解錠させ、処理を終了する(S36)。 When the received encryption code C K8 matches the created encryption code C C8 (S35; Yes), the vehicle control unit 20 instructs the door locking / unlocking unit 27 to unlock the door lock and ends the process ( S36).

(第2の実施の形態の効果)
上記した実施の形態によると、スマート認証方式で暗号をやり取りする場合においても、暗号の安全性を損なうことなく、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、また、暗号の復号化も必要ないので、認証の応答速度の高速化を図ることができる。
(Effect of the second embodiment)
According to the above-described embodiment, even when exchanging ciphers with the smart authentication method, authentication is performed with cipher data having a size smaller than the block size necessary for encryption without sacrificing cipher security, Since decryption of encryption is not necessary, the response speed of authentication can be increased.

なお、本発明は、上記した実施の形態に限定されず、本発明の技術思想を逸脱あるいは変更しない範囲内で種々の変形が可能である。   The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from or changing the technical idea of the present invention.

本発明の第1の実施の形態に係る暗号データ通信システムの概略構成図の一例である。It is an example of the schematic block diagram of the encryption data communication system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る暗号データ通信システムのブロック図の一例である。It is an example of the block diagram of the encryption data communication system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るワイヤレス認証方式のフローチャートの一例である。It is an example of the flowchart of the wireless authentication system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る暗号コードの作成に関する概略図の一例である。It is an example of the schematic regarding preparation of the encryption code which concerns on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係る暗号データ通信システムのブロック図の一例である。It is an example of the block diagram of the encryption data communication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るスマート認証方式のフローチャートの一例である。It is an example of the flowchart of the smart authentication system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る暗号コードの作成に関する概略図の一例である。It is an example of the schematic regarding creation of the encryption code which concerns on the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1・・・暗号データ通信システム、2・・・車両、3・・・キー、20・・・車両制御部、20A・・・車両制御システム、20B・・・車両制御システム、21・・・記憶部、22・・・比較部、23・・・受信部、24A・・・車両側カウンターコード作成部、24B・・・チャレンジコード作成部、25・・・車両側暗号部、26・・・車両側抽出部、27・・・ドア施解錠部、28・・・送信部、30・・・制御部、31・・・入力部、32・・・記憶部、33A・・・キー側カウンターコード作成部、34・・・キー側暗号部、35・・・キー側抽出部、36・・・送信部、37・・・受信部、200・・・共通鍵、201・・・定数値、260・・・ドア、320・・・ドア施解錠ボタン、321・・・エンジンボタン、CC1・・・カウンターコード、CC2・・・コード、CC3・・・暗号コード、CC4・・・暗号コード、CC5・・・チャレンジコード、CC6・・・コード、CC7・・・暗号コード、CC8・・・暗号コード、CK1・・・カウンターコード、CK2・・・コード、CK3・・・暗号コード、CK4・・・暗号コード、CK6・・・コード、CK7・・・暗号コード、CK8・・・暗号コード DESCRIPTION OF SYMBOLS 1 ... Encryption data communication system, 2 ... Vehicle, 3 ... Key, 20 ... Vehicle control part, 20A ... Vehicle control system, 20B ... Vehicle control system, 21 ... Memory , 22 ... Comparison unit, 23 ... Reception unit, 24A ... Vehicle side counter code creation unit, 24B ... Challenge code creation unit, 25 ... Vehicle side encryption unit, 26 ... Vehicle Side extraction unit, 27 ... door locking / unlocking unit, 28 ... transmission unit, 30 ... control unit, 31 ... input unit, 32 ... storage unit, 33A ... key side counter code creation 34: Key side encryption unit, 35 ... Key side extraction unit, 36 ... Transmission unit, 37 ... Reception unit, 200 ... Common key, 201 ... Constant value, 260 ..Door, 320 ... Door lock / unlock button, 321 ... Engine button, C C1 ... Counter code, C C2 ... Code, C C3 ... Encryption code, C C4 ... Encryption code, C C5 ... Challenge code, C C6 ... Code, C C7 ... Encryption Code, C C8 ... Cryptographic code, C K1 ... Counter code, C K2 ... Code, C K3 ... Cryptographic code, C K4 ... Cryptographic code, C K6 ... Code, C K7 ... Encryption code, C K8 ... Encryption code

Claims (3)

ユーザの指示を入力する入力部と、
共通鍵と前記ユーザの指示に対応する第1のデータと第2のデータとを記憶する第1記憶部と、
前記第1のデータと前記第2のデータとを結合した第1の結合データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、
前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、
前記第1のデータと前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、
前記暗号データ送信装置から送信された前記第1のデータと前記第1の抽出暗号データを受信する受信部と、
前記共通鍵と前記第2のデータと第3のデータとを記憶する第2記憶部と、
前記受信部で受信した前記第1のデータと前記第2記憶部に記憶された前記第3のデータとを比較する比較部と、
前記比較部で比較した前記第1のデータと前記第3のデータとが一致するとき、前記第2のデータと前記第3のデータを結合した第2の結合データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、
前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、
前記比較部によって前記第1の抽出暗号データと前記第2の抽出暗号データとを比較し、前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、前記ユーザの指示に基づいた処理を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システム。
An input unit for inputting user instructions;
A first storage unit that stores first data and second data corresponding to the common key and the user's instruction;
The first combined data that combines the said first data and said second data is encrypted on the basis of the common key, and the first encryption data creation unit for creating a first cryptographic data,
A first extracted encrypted data creating unit that extracts a part of the first encrypted data and creates the first extracted encrypted data;
An encrypted data transmission apparatus comprising: a transmission unit that transmits the first data and the first extracted encrypted data;
A receiving unit for receiving the first data and the first extracted encrypted data transmitted from the encrypted data transmitting device;
A second storage unit for storing the common key, the second data, and the third data;
A comparison unit that compares the first data received by the reception unit with the third data stored in the second storage unit;
When the first data compared at the comparison unit and the third data matches, encryption based on a second combined data obtained by combining the third data and the second data to the common key A second encrypted data creating unit for creating second encrypted data;
A second extracted encrypted data creating unit for extracting a part of the second encrypted data and creating second extracted encrypted data;
The first extracted encrypted data and the second extracted encrypted data are compared by the comparison unit, and when the first extracted encrypted data and the second extracted encrypted data match, based on an instruction from the user An encrypted data communication system comprising an encrypted data receiving device having a control unit for performing the processing.
前記入力部は、前記ユーザの指示として車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を入力し、
前記制御部は、前記第1のデータに含まれる前記ユーザの指示に基づいて前記車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を行うことを特徴とする請求項1に記載の暗号データ通信システム。
The input unit inputs an operation instruction for locking / unlocking the door lock of the vehicle, starting / stopping the engine of the vehicle, as the user's instruction,
The control unit instructs the operation of either locking / unlocking the door lock of the vehicle or starting / stopping the engine of the vehicle based on an instruction of the user included in the first data. The encryption data communication system according to claim 1, characterized in that:
第1のデータを受信する受信部と、
共通鍵と第2のデータを記憶する第1記憶部と、
前記第1のデータと前記第2のデータを結合した第1の結合データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、
前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、
前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、
前記第1のデータを送信する送信部と、
前記暗号データ送信装置から送信された前記第1の抽出暗号データを受信する受信部と、
前記共通鍵と前記第1のデータと前記第2のデータとを記憶する第2記憶部と、
前記第1のデータと前記第2のデータを結合した第2の結合データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、
前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、
前記受信部で受信した前記第1の抽出暗号データと前記第2抽出暗号データ作成部で作成した第2の抽出暗号データを比較する比較部と、
前記比較部で比較した前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システム。
A receiving unit for receiving the first data;
A first storage unit for storing a common key and second data;
A first encrypted data creation unit that creates first encrypted data by encrypting first combined data obtained by combining the first data and the second data based on the common key;
A first extracted encrypted data creating unit that extracts a part of the first encrypted data and creates the first extracted encrypted data;
An encrypted data transmission device having a transmission unit for transmitting the first extracted encrypted data;
A transmission unit for transmitting the first data;
A receiving unit for receiving the first extracted encrypted data transmitted from the encrypted data transmitting device;
A second storage unit that stores the common key, the first data, and the second data;
A second encrypted data creating unit that creates second encrypted data by encrypting second combined data obtained by combining the first data and the second data based on the common key;
A second extracted encrypted data creating unit for extracting a part of the second encrypted data and creating second extracted encrypted data;
A comparison unit that compares the first extracted encrypted data received by the receiving unit with the second extracted encrypted data created by the second extracted encrypted data creating unit;
When the first extracted encrypted data and the second extracted encrypted data compared with each other in the comparison unit match, the operation of either locking / unlocking the door lock of the vehicle or starting / stopping the engine of the vehicle An encrypted data communication system comprising an encrypted data receiving device having a control unit for giving an instruction.
JP2007027944A 2007-02-07 2007-02-07 Cryptographic data communication system Expired - Fee Related JP5073307B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007027944A JP5073307B2 (en) 2007-02-07 2007-02-07 Cryptographic data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007027944A JP5073307B2 (en) 2007-02-07 2007-02-07 Cryptographic data communication system

Publications (2)

Publication Number Publication Date
JP2008193575A JP2008193575A (en) 2008-08-21
JP5073307B2 true JP5073307B2 (en) 2012-11-14

Family

ID=39753208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007027944A Expired - Fee Related JP5073307B2 (en) 2007-02-07 2007-02-07 Cryptographic data communication system

Country Status (1)

Country Link
JP (1) JP5073307B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011022A1 (en) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Method for secure unidirectional transmission of signals
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US10057250B2 (en) * 2013-05-14 2018-08-21 Kara Partners Llc Technologies for enhancing computer security
JP6338949B2 (en) 2014-07-04 2018-06-06 国立大学法人名古屋大学 Communication system and key information sharing method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08149127A (en) * 1994-11-25 1996-06-07 Naldec Kk Transmitter and reception unit
JP2001227217A (en) * 2000-02-14 2001-08-24 Matsushita Electric Ind Co Ltd Keyless entry system
AU2000238402B2 (en) * 2000-04-20 2005-04-28 Yutaka Yasukura Electronic information inquiring method
JP2002030838A (en) * 2000-07-14 2002-01-31 Shigenori Omori Wireless lock system
JP2002366527A (en) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp Personal identification method
JP2004348208A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Ticket distribution system and method

Also Published As

Publication number Publication date
JP2008193575A (en) 2008-08-21

Similar Documents

Publication Publication Date Title
JP6549664B2 (en) ID-based control unit key fob pairing
KR101442169B1 (en) A Public Key Infrastructure-based Bluetooth Smart-Key System and Operating Method Thereof
CN100387798C (en) Electric key and electric lock device and realization method thereof
WO2017002405A1 (en) In-vehicle information communication system and authentication method
US7155607B2 (en) Method for authentication between apparatuses using challenge and response system
US10477402B2 (en) One-way key fob and vehicle pairing
CN106506149B (en) Key generation method and system between a kind of TBOX terminal and TSP platform
JP2012527190A (en) System and method for securely identifying and authenticating a device in a symmetric encryption system
JP5073307B2 (en) Cryptographic data communication system
JP2022528815A (en) Systems and methods for authenticating the connection between the user device and the vehicle
JP5189432B2 (en) Cryptographic data communication system
JP2017141561A (en) Vehicle authentication system
JP2006197065A (en) Terminal device and authentication device
JP5707783B2 (en) Encryption key update system, smart key system, and encryption key update method
TWI573427B (en) Code hopping based system with increase security
KR102521936B1 (en) Method of secured sharing of vehicle key
CN111145400B (en) Safe and simple low-power-consumption Bluetooth lock and control method thereof
KR101682548B1 (en) Communication security method in door lock system
KR102506762B1 (en) System for supporting valet parking
WO2009153846A1 (en) Authentication system, registration device, and authentication device
JP4763972B2 (en) Encrypted information transmission method, computer program, and communication system
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle
JP2016046649A (en) Authentication system, transmitter, and receiver
JP4271165B2 (en) Cryptographic communication system
Pham et al. High Security RF Remote Controller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees