JP2000506947A - Authentication system and method for remote keyless entry system - Google Patents

Authentication system and method for remote keyless entry system

Info

Publication number
JP2000506947A
JP2000506947A JP10526637A JP52663798A JP2000506947A JP 2000506947 A JP2000506947 A JP 2000506947A JP 10526637 A JP10526637 A JP 10526637A JP 52663798 A JP52663798 A JP 52663798A JP 2000506947 A JP2000506947 A JP 2000506947A
Authority
JP
Japan
Prior art keywords
count
code
challenge
sign
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP10526637A
Other languages
Japanese (ja)
Inventor
フィンケルシュタイン、ルイス・ディー
ダビッシュ、エザット
ヒルカ、ジェラルド・エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2000506947A publication Critical patent/JP2000506947A/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/06Involving synchronization or resynchronization between transmitter and receiver; reordering of codes

Abstract

(57)【要約】 認証システムおよび方法は、チャレンジ・カウントの符号値を変更し(407)、それを符号化プロセスを用いて認証符号に符号化する(411)。次に、符号変更されたチャレンジ・カウントと認証符号とが送信される(415)。符号変更されたチャレンジ・カウントは、受信されると、符号化プロセスを用いて符号化され(507)、受信側由来認証符号がそこから形成される。認証符号と受信側由来認証符号とが一致すると、認証が標示される(511)。 The authentication system and method changes the challenge count code value (407) and encodes it into an authentication code using an encoding process (411). Next, the changed challenge count and authentication code are transmitted (415). The resigned challenge count, when received, is encoded (507) using an encoding process from which a recipient-derived authentication code is formed. If the authentication code and the receiving-side authentication code match, authentication is indicated (511).

Description

【発明の詳細な説明】 リモート・キーレス・エントリ・システムのための 認証システムおよび方法 技術分野 本発明は、車両用リモート・キーレス・エントリ・システムの分野に関し、さ らに詳しくは、認証システムとその方法とに関する。 発明の背景 現在の車両は、リモート・キーレス・エントリ(RKE:Remote Keyless Ent ry)システムを採用するものが多く、このシステムは車両のドアを解錠し、車両 のエンジンを始動し、あるいは車庫のドアを開けるためなどの制御機能を備える 。通常は携帯装置であるRKE送信機から、通常は車両または車庫内に設置され るRKE受信機に無線信号が送信されるのが普通である。無線信号が送信される と、電子的傍受を用いて、無線信号を記録し、車両の制御機能や車庫のドア開放 装置を動作するために後で再送信することができる。 不正なアクセスを阻止するために、RKE送信機とRKE受 信機との間に送信される無線信号をデジタルに符号化することにより、RKEシ ステムの機密性を高める。RKE受信機により受信されるデジタルに符号化され た無線信号を用いることができるようにする前に、その発信源を確認する必要が ある。この確認のプロセスは認証(authentication)としばしば呼ばれる。 種々の認証方法とシステムがあるが、これらは、RKEシステムの不正使用を 防ぐための充分な機密性に欠けるので不充分である。安全なシステムは、再生お よび暗号解読の攻撃に耐え、クローニングに対する耐性をもたなければならない 。安全であると見なすためには、コマンド照会により誘導される1符号ビットの 変更の結果、送信される符号ビットの少なくとも半分が変更されなければならな いことになる。これが起こると、そのシステムは、電子崩壊効果(avalanche ef fect)を持つと称され、優れていると言える。現在のRKE送信スキームは、こ の機密性の問題に対する対応が不充分である。 従来の実行例よりも機密性の高いRKEシステムのための改善された認証法が 必要とされる。 図面の簡単な説明 第1図は、本発明の好適な実施例によるリモート・キーレス・エントリ(RK E)システムの送信機側のシステム・ ブロック図である。 第2図は、本発明の好適な実施例によるRKEシステムの受信機側のシステム ・ブロック図である。 第3図は、RKEシステムの概略ブロック図である。 第4図は、RKEシステムの送信機部分の好適な方法を示す流れ図である。 第5図は、RKEシステムにおける受信機側認証の好適な方法を示す流れ図で ある。 好適な実施例の詳細説明 認証システムおよび方法は、チャレンジ・カウントの符号値を変更し、符号化 プロセスを用いて、それを認証符号に符号化する。次に、符号変更されたチャレ ンジ・カウントと認証符号が送信される。符号変更されたチャレンジ・カウント が受信されると、符号化プロセスを用いて符号化され、受信側由来の認証符号が そこから形成される。認証符号と受信側由来認証符号とが一致すると、認証が標 示される。基本的には、送信機側プロセスで形成される認証符号が受信機側プロ セスで形成される認証符号と一致すると、認証送信および受信があったとされる 。チャレンジ・カウントは、新しい送信と受信が行われるたびに変更されるの4 で、送受信された情報が盗まれて、用いられる可能性に対して、高度な機密性が 達成される。さらに、再生実行に対 する機密性を高めるために、最初の符号化を行う前に乱数をチャレンジ・カウン トと組み合わせる。その他の機密性特性は、本発明の特定の構造を示す図面を紹 介しながら、後で紹介する。 第1図は、リモート・キーレス・エントリ(RKE)システムの送信機側のシ ステム・ブロック図である。RKEシステムは、コンビニエンス・パッケージの 一部として自動車用に提供されることが多い。RKEシステムにより、運転者は 車両に近づくと、車両のドアを開閉することができる。さらに、追加機能として 、運転者が遠隔操作で車を始動させることができるRKEシステムもある。 第1図は、RKE送信機が制御情報を収集し、車両内に位置する受信機に送信 する方法を示す。手持ち式RKE送信機装置100上に位置するコマンド・スイ ッチ101には、通常、解錠(UNLOCK)スイッチ、施錠(LOCK)スイ ッチ,トランク解放(TRUNKRELEASE)スイッチおよびエンジン始動 (ENGINESTART)スイッチが含まれ、アラーム(ALARM)スイッ チなどの他のスイッチが含まれることもある。コマンド・スイッチの1つが起動 されると、スイッチ・エンコーダ103がそれを符号化し、どのコマンド・スイ ッチが起動されたのかを示すコマンド・スイッチ・コード105を生成する。ま た、コマンド・スイッチが起動されると、チャレンジ・カウンタ107がその符 号値を変更して、符号変更されたチャレンジ・カウント10 9を生成する。単純な場合は、チャレンジ・カウンタ107が単に増分されるだ けのこともある。より複雑な用途においては、チャレンジ・カウンタの符号値が 他の値に変わる。ただし、新しい値はRKEシステムの送信機側と受信機側の両 方で予め承認されたもの、あるいは計算されたものである。チャレンジ・カウン タの符号値を常に変更しようとするこの行動により、一定レベルの機密性がシス テムに与えられる。 システムの機密性をさらに高めるために、乱数111が乱数発生器113によ り発生され、これを用いることによりシステムの予測可能性がさらに小さくなり 、複雑性がさらに大きくなる。また、多くの車両製造業者は、ユニット識別番号 115(ユニットID)を備えることを好む。このユニットIDは、RKE送信 機上に位置する電気的消去書込可能読取専用メモリ(EEPROM: Electrical ly Erasable Programmable ReadOnly Memory)117などのメモリから抽出する ことにより、便宜に発生することができる。 スイッチ・コマンド・コード105,符号変更されたチャレンジ・カウント1 09,乱数111およびユニットID115を送信する前に、これらのデータが 用いられて、エンコーダ123と、EEPROM117により生成される一意的 な機密または秘密キー125を用いて、認証符号121が生成される。エンコー ダ123は、多くの形態をとるこ とができるが、基本的には、一意的秘密キー125を用いてデータを切り刻むか (hash)、白化するか(whiten)、あるいは暗号化(encrypt)する。 多くの確固たる送信スキームと同様に、CRC(Cyclic Redundancy Check: 巡回冗長検査)符号127が、スイッチ・コマンド・コード105,符号変更さ れたチャレンジ・カウント109,乱数111およびユニットID115と、認 証符号121とに基づき計算される。次に、CRC符号127は、スイッチ・コ マンド・コード105,符号変更されたチャレンジ・カウント109,乱数11 1およびユニットID115と、さらに認証符号121と合成または結合されて 、組立済みのデータ・パケットすなわちメッセージ129を形成し、これが送信 機131を用いて送信される。あるいは、MAC(Message Authentication Cod e:メッセージ認証コード)をCRC法の代わりに用いることもできる。 第2図は、RKEシステムの受信機側のシステム・ブロック図である。第2図 は、RKE受信機がどのようにして情報を収集し、収集した情報についてどのよ うに動作して車両内の動作を起動させるかを示す。 RKE制御システム200内に位置するスケジューラ201は、システム20 0の要素のいくつかの動作を制御する。スケジューラ201の要求により、受信 機202は、第1図に紹介された送信機131が送信した組立済みデータ・ パケット129を受信する。効率上の理由から、ユニットID115が組立済み データ・パケット129から抽出され、受信機側のEEPROM209由来のユ ニットID215と比較される。これら2つのIDが一致すると、ユニットID 一致217が標示される。2つのIDが一致しない場合は、スケジューラ201 は、他の制御システム200の要素の動作を中止する。次に、スケジューラ20 1は、所定の時間量だけ待機して、再び受信機から別の組立済みデータ・パケッ ト129を要求する。スケジューラ201が待機する所定の時間量は、組立済み データ・パケット129の送信速度に基づいて決定される。この遅延は、受信さ れるユニットID115が、受信機側EEPR0M209由来のユニットID2 15と明らかに一致しない場合に、システム200が、組立済みデータ・パケッ ト129の連続処理に拘束されないようにするために必要とされる。 ユニットID一致217が標示されると、スケジューラはCRCチェック回路 203に対して、組立済みデータ・パケット129からCRC符号127を抽出 し、送信および受信の完全性を確認するよう命令する。正当なCRC符号127 が受信されなかった場合は、CRCチェック回路127がスケジューラ201に 警告を与える。スケージューラ201は、所定の時間量だけ待機して、再び受信 機から別の組立済みデータ・パケット129を要求する。 正当なCRC符号127が送信され受信された場合は、ス イッチ・コマンド・コード105,符号変更されたチャレンジ・カウント109 および乱数111が組立済みデータ・パケット129から抽出され、受信機側E EPROM209により提供される秘密または機密キー207により、受信機側 由来認証符号(receive-side derived authentication symbol)211がエンコー ダ205内に導かれる。受信機側エンコーダ205は、RKEシステムの送信機 側出エンコーダ123が動作するのと全く同じ方法で動作し、秘密キー207は 送信機側キー125と等しい。 受信側由来認証符号211は、符号化されると、ブロック224において、送 信機131から受信される認証符号121と比較される。2つの符号が一致する と、一致が標示される213。2つの符号が一致しないと、ブロック224がス ケジューラ201に警告を発する。スケジューラ201は、所定の時間量だけ待 機して、再び受信機から別の組立済みデータ・パケット129を要求する。 ブロック224が一致を標示した場合は、受信機202により受信される符号 変更されたチャレンジ・カウント109が演縡的に決定された(ベース)チャレ ンジ・カウント219と比較される。受信される符号変更されたチャレンジ・カ ウント109が(ブロック223で決定される所4定の範囲内で)演縡的に決定 されたチャレンジ・カウント219と一致する221と、演鐸的に決定されたチ ャレンジ・カウント219が更新されて(好ましくは、同じにな るが、必ずしもそうでなくともよい)、符号値が符号変更されたチャレンジ・カ ウント109と等しくなる。 受信された符号変更されたチャレンジ・カウント109が演縡的に決定された (ベース)チャレンジ・カウント219と一致しない場合は、ブロック223は スケジューラ201に警告を発する。スケジューラ201は、所定の時間量だけ 待機して、再び受信機から別の組立済みデータ・パケット129を要求する。 システム・ブロック225において、参照番号213に標示されるように受信 機側由来認証符号211と認証符号121との間に一致が標示され、(任意で) ユニットIDが参照番号217において標示されるように一致し、受信された符 号変更されたチャレンジ・カウント109が参照番号221により標示されるよ うに演縡的に決定されたベース・チャレンジ・カウント219と一致すると、認 証が標示され、受信機202により受信されるスイッチ・コマンド・コード10 5が車両内で実行される。 システム全体が説明されたので、次にハードウェア・プラットフォームについ て詳細に説明する。第3図は、RKEシステムの概略ブロック図である。手持ち 式RKE送信機装置100は、コマンド・スイッチ101を解読する送信コント ローラ301を備え、好適な方法を実行した後で、送信機131を用いて組立済 みデータ・パケット129を送信する。送信コントローラ301は、デジタル回 路構成, マイクロコントローラまたな好適な方法の一部を基本的に実行する任意の他の機 構を用いて構築することができる。好適な実施例においては、モトローラ社製M C68HC05マイクロコントローラが用いられる。モトローラ社製MC68H C05マイクロコントローラは、以下に説明する好適な方法の部分を格納するた めに用いられるオンボード・プログラム・メモリと、前述のEEPROM117 のためのEEPROM装備とを有する。 RKE制御システム200は、好適な方法の別の部分を実行する受信機コント ローラ303を備える。受信機コントローラ303は、アクチュエータ・ドライ ブ回路305およびマイクロコントローラ307を備える。好適な実施例により 、受信機コントローラ303は、その受信機202を用いて組立済みデータ・パ ケット129を受信する。これも好ましくは、後述する好適な方法の部分を格納 するためのオンボード・プログラム・メモリと前述のEEPROM209のため のEEPROM装備とを備えるモトローラ社製MC68HC05マイクロコント ローラであるマイクロコントローラ307は、組立済みデータ・パケット129 を解読して、アクチュエータ・ドライブ305に外部アクチュエータを駆動する よう命令する。これらの外部アクチュエータには、ドア・ロック・ソレノイドお よびエンジン始動装置が含まれる。ハードウェア・プラットフォームを詳説した ので、RKE送信機装置100およびRKE制御システム20 0の両方に関する好適な方法の段階を紹介する。 第4図はRKEシステムの送信機部分の好適な方法を示す流れ図であり、第5 図はRKEシステム内の受信機側認証の好適な方法を示す流れ図である。これら の流れ図は、基本的には、コントローラ301,307のモトローラ社製MC6 8HC05マイクロコントローラの各々に、それぞれ符号化されることに注目さ れたい。 第4図から始めて、RKE送信機装置100内に埋め込まれる送信コントロー ラ301のモトローラ社製MC68HC05マイクロコントローラは、好適な方 法の送信機側部分を起動させる。 段階403において、マイクロコントローラがコマンド・スイッチが起動され たか否かを判断する。コマンド・スイッチが起動された場合は、段階405にお いて、起動された特定のコマンド・スイッチを識別するスイッチ・コマンド・コ ードが生成される。 次に段階407において、コマンド・スイッチ起動の結果として起こるスイッ チ・コマンド・コードの生成に応答して、チャレンジ・カウントの符号値が変更 され、符号変更されたチャレンジ・カウントが提供される。単純な場合は、チャ レンジ・カウントは、基本的には、マイクロコントローラのレジスタ内に維持さ れるバイナリ・カウンタである。この例では、符号値は単純にカウンタの演算値 である。そのため、特定の瞬間にカウンタの演算値が345で あり、コマンド・スイッチが起動されると、カウンタが1だけ増分され、そのた めに符号変更されたチャレンジ・カウントは346となる。もちろん、他の符号 表現および/または増分値を用いることもできる。 段階409において、マイクロコントローラは乱数を発生する。次に、段階4 11において、スイッチ・コマンド・コード,符号変更されたチャレンジ・カウ ントおよび乱数が、符号化プロセスを用いて認証符号に符号化される。任意で、 より機密性を高めるために、マイクロコントローラのEEPROMに格納される ユニットIDも符号化されるデータに含めることもできる。符号化プロセスは、 これもマイクロコントローラのEEPROMに格納される秘密キーを用いて実行 される。符号化プロセスは、生データの基本的形態を予測可能に改変する任意の プロセスの形態をとることができる。好ましくは、この符号化プロセスは暗号化 プロセスであるが、濾波,白化または他のデータ改変プロセスの形態をとること もできる。 次に段階413において、データ・パケットが形成され、これにはユニットI D,乱数,符号変更されたチャレンジ・カウント,スイッチ・コマンド・コード および認証符号が含まれる。好ましくは、ユニットID,乱数,符号変更された チャレンジ・カウント,スイッチ・コマンド・コードおよび認証符号の符号値に 基づきCRC(またはMAC)符号が計算され、送信される組立済みデータ・パ ケットを形成す るために具備される。 次に段階415において、組立済みデータ・パケツトが送信機131により送 信される。基本的には、第4図に説明され、RKE送信機装置100の送信コン トローラ301内に埋め込まれるマイクロコントローラ上で実行される方法は、 第1図に紹介されるシステム・ブロック図とほぼ同様である。次に第5図を説明 する。 好適な方法の受信機側部分は、開始段階501で始まる。次に段階503にお いて、送信機131により送信される組立済みデータ・パケットが受信機202 により受信され、マイクロコントローラ307に送られる。第2図に前述された ように、CRC符号127が正当性に関してチェックされる。正当な場合は、段 階505でユニットID,乱数,符号変更されたチャレンジ・カウントおよびス イッチ・コマンド・コードがデータ・パケットから抽出され、段階507におい て、受信機側秘密キーに基づき符号化されて、受信機側由来認証符号211が形 成される。 次に第2図のシステム・ブロック図により、段階509で、受信された認証符 号121と受信側由来認証符号211とが一致するか否かを調べる試験が行われ る。これは、正確な符号一致でも、ある程度の予め承認された範囲内の符号一致 でもよい。このとき、認証を標示することができる。この方法をより確固たるも のにするために、別の段階511を追加することもできる。 たとえば、符号が一致すると、段階511において、受信段階で受信される符 号変更されたチャレンジ・カウントが演縡的に決定されたベース・チャレンジ・ カウントと比較される。符号変更されたチャレンジ・カウントが(予め承認され た方法で、たとえば1符号計数値だけ大きいか小さいなど)異なる場合も、認証 を標示することができる。認証が標示されると、演縡的に決定されたベース・チ ャレンジ・カウントを、受信段階503において受信された符号変更されたチャ レンジ・カウントに基づき更新することができる。 任意で、第2図に説明されるように、ユニットIDの一致を認証プロセスにお いて行うこともできる。段階511で認証が標示されると、段階513において 、受信段階503において受信されるスイッチ・コマンド・コードにより標示さ れるコマンドが実行される。これは、マイクロコントローラ307にアクチュエ ータ・ドライブ305を制御させ、それにより車両のドアの解錠や、コマンドに プログラミングすることのできる任意の動作を行うことにより実行される。 本明細書で説明されるRKE制御システム200は、1つのユニットIDに依 存するが、容易に複数のユニットIDを用いることもできる。この場合は、各I Dを異なる秘密キーと関連付ける。 結論として、従来の装置と比べ機密性に優れたRKEシス テムのための改善された認証法が提供される。新規の改善としては、反復しない コードを送信するために安全である認証法が含まれる。さらに、乱数を追加する ことにより、システムおよび方法は、予測可能性を小さくして、送信および受信 プロセスの複雑性を大きくし、それによって従来の方法に比べて本方法の機密性 を大幅に改善する。DETAILED DESCRIPTION OF THE INVENTION       For remote keyless entry system                       Authentication system and method                                 Technical field   The present invention relates to the field of remote keyless entry systems for vehicles. More particularly, it relates to an authentication system and method.                                 Background of the Invention   The current vehicle is a Remote Keyless Entry (RKE). ry) systems, which unlock the vehicle doors and Control functions such as starting the engine of the car or opening the garage door . From a RKE transmitter, usually a portable device, usually installed in a vehicle or garage Usually, a radio signal is transmitted to an RKE receiver. Radio signal is transmitted And record electronic signals using electronic interception to control vehicle functions and open garage doors. It can be retransmitted later to operate the device.   To prevent unauthorized access, RKE transmitter and RKE receiver By digitally encoding the radio signal transmitted to the transceiver, Increase the confidentiality of the system. Digitally encoded and received by the RKE receiver Before you can use a radio signal, you need to know its source. is there. This process of verification is often referred to as authentication.   There are a variety of authentication methods and systems, but these are used to prevent unauthorized use of the RKE system. It is insufficient because it lacks sufficient confidentiality to prevent it. A secure system is Must withstand cloning and cloning resistance . To be considered secure, one sign bit derived by command query As a result of the change, at least half of the transmitted sign bits must be changed. Will be. When this happens, the system will have an electron decay effect (avalanche ef fect) and can be said to be excellent. The current RKE transmission scheme is The response to the confidentiality issue is insufficient.   An improved authentication method for a more secure RKE system than the traditional implementation Needed.                           BRIEF DESCRIPTION OF THE FIGURES   FIG. 1 illustrates a remote keyless entry (RK) according to a preferred embodiment of the present invention. E) System on the transmitter side of the system It is a block diagram.   FIG. 2 shows a system on the receiver side of the RKE system according to a preferred embodiment of the present invention. -It is a block diagram.   FIG. 3 is a schematic block diagram of the RKE system.   FIG. 4 is a flowchart illustrating a preferred method of the transmitter portion of the RKE system.   FIG. 5 is a flowchart showing a preferred method of receiver-side authentication in the RKE system. is there.                       Detailed Description of the Preferred Embodiment   An authentication system and method alters and encodes a challenge count code value. Encode it into an authentication code using a process. Next, change the sign An edge count and an authentication code are transmitted. Resigned challenge count Is received, it is encoded using an encoding process, and the authentication code from the receiving side is Formed from there. If the authentication code and the receiver-side authentication code match, authentication is Is shown. Basically, the authentication code formed in the process on the transmitter side is If the password matches the authentication code formed in the process, authentication transmission and reception are considered to have occurred. . The challenge count changes with each new transmission and reception. High confidentiality against the possibility of information being transmitted and received being stolen and used Achieved. In addition, playback Challenge the random number before the first encoding to increase confidentiality. Combine with Other confidentiality features are illustrated in the drawings which illustrate the particular structure of the present invention. I will introduce it later.   FIG. 1 is a block diagram of a transmitter of a remote keyless entry (RKE) system. It is a stem block diagram. The RKE system is a convenience package It is often provided for cars as a part. With the RKE system, the driver When approaching the vehicle, the door of the vehicle can be opened and closed. In addition, as an additional function There is also an RKE system that allows a driver to remotely start a vehicle.   Fig. 1 shows an RKE transmitter that collects control information and sends it to a receiver located in the vehicle. Here's how to do it. Command switch located on handheld RKE transmitter device 100 The switch 101 normally has an unlock (UNLOCK) switch and a lock (LOCK) switch. Switch, trunk release (TRUNCLELEASE) switch and engine start (ENGINESTART) switch is included and the alarm (ALARM) switch Other switches, such as switches, may be included. One of the command switches is activated Switch encoder 103 encodes it and determines which command switch Command switch code 105 indicating whether the switch has been activated. Ma When the command switch is activated, the challenge counter 107 Changed sign value and changed sign count 10 9 is generated. In the simple case, the challenge counter 107 is simply incremented There may be injuries. In more complex applications, the sign value of the challenge counter is Change to another value. However, the new value is used for both the transmitter and receiver sides of the RKE system. Is approved in advance or calculated. Challenge counsel This constant attempt to change the sign value of the data provides a certain level of confidentiality. Given to the system.   To further increase the confidentiality of the system, a random number 111 is generated by a random number generator 113. Which can make the system less predictable. , The complexity is even greater. Also, many vehicle manufacturers use unit identification numbers 115 (unit ID). This unit ID is transmitted by RKE Electrically erasable and writable read-only memory (EEPROM: Electrical (Erasable Programmable Read Only Memory) 117 This can occur conveniently.   Switch Command Code 105, Changed Challenge Count 1 09, the random number 111 and the unit ID 115 before transmission. Used by the encoder 123 and the unique The authentication code 121 is generated using the secret or secret key 125. Enko Da 123 can take many forms. Basically, the data is chopped using the unique secret key 125. (hash), whiten (whiten), or encrypt (encrypt).   Like many robust transmission schemes, the CRC (Cyclic Redundancy Check: Cyclic Redundancy Check) Code 127 is Switch Command Code 105, Code Change Challenge count 109, random number 111 and unit ID 115 It is calculated based on the identification code 121. Next, the CRC code 127 is Command code 105, changed challenge count 109, random number 11 1 and the unit ID 115, and further combined with or combined with the authentication code 121. , Form an assembled data packet or message 129 which is transmitted Is transmitted using the device 131. Alternatively, MAC (Message Authentication Cod e: message authentication code) can be used instead of the CRC method.   FIG. 2 is a system block diagram on the receiver side of the RKE system. Fig. 2 Describes how the RKE receiver collects information and what The operation in the vehicle to activate the operation in the vehicle.   The scheduler 201 located in the RKE control system 200 Controls the behavior of some of the zero elements. Received by request of scheduler 201 The transmitter 202 transmits the assembled data transmitted by the transmitter 131 shown in FIG. The packet 129 is received. Unit ID 115 already assembled for efficiency reasons A user extracted from the data packet 129 and derived from the EEPROM 209 on the receiver side. This is compared with the knit ID 215. If these two IDs match, the unit ID A match 217 is indicated. If the two IDs do not match, the scheduler 201 Suspends the operation of the other control system 200 elements. Next, the scheduler 20 1 waits for a predetermined amount of time and again receives another preassembled data packet from the receiver. Request 129. The predetermined amount of time the scheduler 201 waits is It is determined based on the transmission rate of the data packet 129. This delay is Is the unit ID2 derived from the receiver-side EEPR0M209. 15 clearly does not match, the system 200 reassembles the assembled data packet. This is required so as not to be constrained by the continuous processing of step 129.   When the unit ID match 217 is indicated, the scheduler checks the CRC check circuit. For 203, extract the CRC code 127 from the assembled data packet 129 And instructs it to verify the integrity of the transmission and reception. Valid CRC code 127 Is not received, the CRC check circuit 127 sends the Give a warning. The scheduler 201 waits for a predetermined amount of time, and receives again. Request another assembled data packet 129 from the machine.   If a valid CRC code 127 is sent and received, Switch command code 105, sign changed challenge count 109 And the random number 111 are extracted from the assembled data packet 129, The secret or secret key 207 provided by the EPROM 209 allows the receiver The receive-side derived authentication symbol 211 is encoded It is led into the da 205. The receiver-side encoder 205 is a transmitter of the RKE system. The secret key 207 operates in exactly the same manner as the side encoder 123 operates, Equivalent to transmitter key 125.   Once encoded, the recipient-originated authentication code 211 is transmitted at block 224. It is compared with the authentication code 121 received from the communication device 131. Two codes match And a match is indicated 213. If the two codes do not match, block 224 skips. A warning is issued to the scheduler 201. The scheduler 201 waits for a predetermined amount of time. Again request another assembled data packet 129 from the receiver.   If block 224 indicates a match, the code received by receiver 202 Changed challenge count 109 (base) Compared with the print count 219. Re-signed challenge card received Und 109 is determined on a stage basis (within 4 limits as determined in block 223) 221 that matches the challenge count 219 given, The arrange count 219 is updated (preferably the same). However, this is not necessarily the case). Und 109.   The received sign-changed challenge count 109 has been determined cinematically If the (base) challenge count 219 does not match, block 223 A warning is issued to the scheduler 201. The scheduler 201 has a predetermined amount of time. Wait and request another assembled data packet 129 again from the receiver.   In system block 225, receive as indicated by reference numeral 213. A match is indicated between the machine-side authentication code 211 and the authentication code 121, and (optionally) If the unit ID matches as indicated at 217 and the received code The changed challenge count 109 is indicated by reference numeral 221. If the match with the base challenge count 219 determined in the manner of Jingu is recognized, The switch command code 10 is labeled with a certificate and received by the receiver 202. 5 is executed in the vehicle.   Now that the entire system has been described, let's look at the hardware platform. This will be described in detail. FIG. 3 is a schematic block diagram of the RKE system. Holding The RKE transmitter device 100 includes a transmission controller that decodes the command switch 101. After the roller 301 has been mounted and the preferred method has been performed, it is assembled using the transmitter 131. Only the data packet 129 is transmitted. The transmission controller 301 performs digital Road configuration, Microcontroller or any other machine that basically performs some of the preferred methods It can be constructed using structures. In a preferred embodiment, a Motorola M A C68HC05 microcontroller is used. Motorola MC68H The C05 microcontroller stores parts of the preferred method described below. On-board program memory used for the EEPROM equipment for the   RKE control system 200 includes a receiver control that performs another portion of the preferred method. A roller 303 is provided. The receiver controller 303 controls the actuator And a microcontroller 307. According to the preferred embodiment , The receiver controller 303 uses the receiver 202 to The packet 129 is received. This also preferably stores parts of the preferred method described below For on-board program memory and EEPROM 209 MC68HC05 microcontroller with EEPROM The microcontroller 307, which is a roller, And drives an external actuator to the actuator drive 305 Order. These external actuators include door lock solenoids and And an engine starter. Detailed description of hardware platform Therefore, the RKE transmitter device 100 and the RKE control system 20 The preferred method steps for both 0 are introduced.   FIG. 4 is a flowchart showing a preferred method of the transmitter part of the RKE system, and FIG. The figure is a flowchart illustrating a preferred method of receiver-side authentication in an RKE system. these Basically, the flowcharts of the controllers 301 and 307 are as follows. Note that each of the 8HC05 microcontrollers is encoded separately I want to be.   Starting from FIG. 4, the transmission control embedded in the RKE transmitter device 100 Motorola MC68HC05 microcontroller in La 301 is the preferred Activate the transmitter side of the method.   In step 403, the microcontroller activates the command switch Is determined. If the command switch has been activated, go to step 405. Command command to identify the specific command switch that was activated Code is generated.   Next, in step 407, the switch that occurs as a result of the command switch activation Change the sign value of the challenge count in response to the generation of a switch command code To provide a resigned challenge count. For simple cases, The range count is basically maintained in a register of the microcontroller. Binary counter. In this example, the sign value is simply the calculated value of the counter It is. Therefore, at a specific moment, the calculated value of the counter becomes 345. Yes, when the command switch is activated, the counter is incremented by one and The challenge count, which has been resigned to 346, is 346. Of course, other signs Expressions and / or increments can also be used.   In step 409, the microcontroller generates a random number. Next, step 4 At 11, the switch command code, the sign changed challenge cow And a random number are encoded into an authentication code using an encoding process. Optionally, Stored in microcontroller EEPROM for more confidentiality The unit ID can also be included in the data to be encoded. The encoding process is This is also performed using the secret key stored in the EEPROM of the microcontroller Is done. The encoding process is an optional process that predictably alters the basic form of the raw data. It can take the form of a process. Preferably, the encoding process is an encryption Process, but in the form of filtering, whitening or other data modification processes You can also.   Next, in step 413, a data packet is formed, which includes unit I D, random number, changed sign count, switch command code And an authentication code. Preferably, the unit ID, random number, Challenge count, switch command code and authentication code A CRC (or MAC) code is calculated based on the assembled data Form a ket Provided for.   Next, at step 415, the assembled data packet is transmitted by the transmitter 131. Be trusted. Basically, the transmission controller of the RKE transmitter device 100 is described with reference to FIG. The method performed on the microcontroller embedded in the Troller 301 is: It is almost the same as the system block diagram introduced in FIG. Next, FIG. 5 is explained. I do.   The receiver-side portion of the preferred method begins at start step 501. Next, in step 503 And the assembled data packet transmitted by the transmitter 131 is And sent to the microcontroller 307. As described above in FIG. As such, the CRC code 127 is checked for validity. If justified, At floor 505, the unit ID, random number, changed challenge count and The switch command code is extracted from the data packet and in step 507 Then, it is encoded based on the receiver-side secret key, and the receiver-side authentication code 211 is formed. Is done.   Next, according to the system block diagram of FIG. A test is performed to determine whether the number 121 and the receiver-side authentication code 211 match. You. This means that even if there is an exact sign match, the sign match within some pre-approved range May be. At this time, the authentication can be indicated. This method is more robust Another step 511 can be added to achieve this.   For example, if the codes match, at step 511 the code received at the receiving stage The challenge challenge whose number has been changed is determined as a base challenge. Compared to the count. The resigned challenge count (pre-approved (E.g., one code count larger or smaller). Can be indicated. Once the certification is marked, the base ticket, which has been determined The received count in the receiving step 503. It can be updated based on the range count.   Optionally, a match of the unit ID is included in the authentication process, as described in FIG. You can also do it. If authentication is indicated in step 511, in step 513 , Indicated by the switch command code received in the receiving step 503 Command is executed. This tells the microcontroller 307 to actuate Data drive 305, which unlocks vehicle doors and responds to commands. It is performed by performing any operation that can be programmed.   The RKE control system 200 described herein relies on one unit ID. However, a plurality of unit IDs can be easily used. In this case, each I Associate D with a different secret key.   In conclusion, the RKE system is more secure than conventional devices. An improved authentication method for the system is provided. No improvement, new iteration Includes authentication methods that are secure for transmitting codes. In addition, add a random number Thereby, the system and method reduce transmission and reception with reduced predictability. Increases the complexity of the process, thereby making the method more confidential compared to traditional methods Greatly improve.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 E05B 65/20 // E05B 65/20 H04L 9/00 675A 673B 【要約の続き】 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) H04L 9/32 E05B 65/20 // E05B 65/20 H04L 9/00 675A 673B [Continued summary]

Claims (1)

【特許請求の範囲】 1.認証方法であって: チャレンジ・カウントの符号値を変更し、それに応答して符号変更されたチャ レンジ・カウントを提供する段階; 一意的秘密キーを提供する段階; 前記符号変更されたチャレンジ・カウントを、前記一意的秘密キーに依存する 符号化プロセスを用いて、認証符号に符号化する段階; 前記符号変更されたチャレンジ・カウントと前記認証符号とを送信する段階; 前記符号変更されたチャレンジ・カウントと前記認証符号とを受信する段階; 前記受信段階で受信される前記符号変更されたチャレンジ・カウントを、前記 一意的秘密キーに依存する前記符号化プロセスを用いて符号化し、そこから受信 側由来認証符号を形成する段階;および 前記受信段階で受信される前記認証符号と前記受信側由来認証符号とが一致す る場合に、認証を標示する段階; によって構成されることを特徴とする認証方法。 2.前記標示段階が: 前記受信段階で受信される前記認証符号と前記受信側由来認証符号とが符号的 に等価な符号値を有する場合に、認証を標示する段階; によって構成されることを特徴とする請求項1記載の方法。 3.チャレンジ・カウントの符号値を変更する前記段階が: 前記チャレンジ・カウントの符号値を増大させ、符号変更されたチャレンジ・ カウントを提供する段階; によって構成されることを特徴とする請求項1記載の方法。 4.チャレンジ・カウントの符号値を変更する前記段階が: 前記チャレンジ・カウントの符号値を減少させ、符号変更されたチャレンジ・ カウントを提供する段階; によって構成されることを特徴とする請求項1記載の方法。 5.前記標示段階が: 前記受信段階で受信される前記認証符号と前記受信側由来認証符号とが符号的 に等価な符号値を有し、前記受信段階で受信される前記符号変更されたチャレン ジ・カウントの前記符号値が、演縡的に決定されたベース・チャレンジ・カウン トの所定の近接度内の範囲にある符号値を有する場合に、認証を標示する段階; によって構成されることを特徴とする請求項1記載の方法。 6.前記標示段階に応答して、前記演縡的に決定された ベース・チャレンジ・カウントを、前記受信段階で受信される前記符号変更され たチャレンジ・カウントと置き換える段階; によってさらに構成されることを特徴とする請求項5記載の方法。 7.前記所定の近接度が、前記演縡的に決定されたベース・チャレンジ・カウ ントの前記符号値よりも大きく、前記演縡的に決定されたベース・チャレンジ・ カウントの前記符号より大きい5つの符号値よりも小さいと定義されることを特 徴とする請求項5記載の方法。 8.認証方法であって: チャレンジ・カウントの符号値を変更し、それに応答して符号変更されたチャ レンジ・カウントを提供する段階; 乱数を発生する段階; 前記符号変更されたチャレンジ・カウントと前記乱数とを、符号化プロセスを 用いて認証符号に符号化する段階; 前記符号変更されたチャレンジ・カウントと前記乱数と前記認証符号とによっ て構成されるデータ・パケットを形成する段階; 前記データ・パケットを送信する段階; 前記データ・パケットを受信する段階; 前記データ・パケット受信段階で受信される、前記符号変更されたチャレンジ ・カウントと前記乱数とを抽出する段階; いずれも前記抽出段階で抽出される前記符号変更されたチャレンジ・カウント と前記乱数とを、前記符号化プロセスを用いて符号化し、そこから受信側由来認 証符号を形成する段階;および 前記受信段階で受信される前記認証符号と前記受信側由来認証符号とが一致す る場合に認証を標示する段階; によって構成されることを特徴とする認証方法。 9.前記標示段階が: 前記受信段階で受信される前記認証符号と前記受信側由来認証符号とが符号的 に等価な符号値を有する場合に、認証を標示する段階; によって構成されることを特徴とする請求項8記載の方法。 10.チャレンジ・カウントの符号値を変更する前記段階が: 前記チャレンジ・カウントの符号値を増大させ、符号変更されたチャレンジ・ カウントを提供する段階; によって構成されることを特徴とする請求項9記載の方法。 11.チャレンジ・カウントの符号値を変更する前記段階が: 前記チャレンジ・カウントの符号値を減少させ、符号変更されたチャレンジ・ カウントを提供する段階; によって構成されることを特徴とする請求項8記載の方 法。 12.前記標示段階が: 前記受信段階で受信される前記認証符号と、前記受信側由来認証符号とが符号 的に等価な符号値を有し、前記受信段階で受信される前記符号変更されたチャレ ンジ・カウントの前記符号値が、演縡的に決定されたベース・チャレンジ・カウ ントの所定の近接度内の範囲にある符号値を有する場合に、認証を標示する段階 ; によって構成されることを特徴とする請求項9記載の方法。 13.前記標示段階に応答して、前記演鐸的に決定されたベース・チャレンジ ・カウントを、前記受信段階で受信される前記符号変更されたチャレンジ・カウ ントと置き換える段階; によってさらに構成されることを特徴とする請求項12記載の方法。 14.コマンド・スイッチを起動し、それに応答してコマンド・コードを生成 する段階; によってさらに構成され、チャレンジ・カウントの符号値を変更する前記段階 が、前記コマンド・コード生成段階に応答してチャレンジ・カウントの符号値を 変更する段階によって構成され、データ・パケットを形成する前記段階が、前記 符号変更されたチャレンジ・カウント,前記認証符号および前記コマンド・コー ドによって構成されるデー タ・パケットを形成する段階によって構成されることを特徴とする請求項8記載 の方法。 15.一意的秘密キーを提供する段階; によってさらに構成され、前記符号変更されたチャレンジ・カウントを前記認 証符号に符号化する前記段階が、前記符号変更されたチャレンジ・カウントを、 前記一意的秘密キーに依存する符号化プロセスを用いて認証符号に符号化する段 階によって構成され、前記受信段階で受信される前記符号変更されたチャレンジ ・カウントを符号化する前記段階が、前記受信段階で受信される前記符号変更さ れたチャレンジ・カウントを、前記一意的秘密キーに依存する前記符号化プロセ スを用いて符号化する段階と、そこから前記受信側由来認証符号を形成する段階 とによって構成されることを特徴とする請求項8記載の方法。 16.安全なリモート・キーレス・エントリ・システムのための認証方法であ って: コマンド・スイッチを起動し、それに応答してコマンド・コードを生成する段 階; 前記起動段階の結果として起こるコマンド・コードの生成に応答して、チャレ ンジ・カウントの符号値を変更し、符号変更されたチャレンジ・カウントを提供 する段階; 乱数を発生する段階; 一意的秘密キーを提供する段階; 前記符号変更されたチャレンジ・カウントと前記コマン ド・コードと前記乱数とを、前記一意的秘密キーに依存する符号化プロセスを用 いて認証符号に符号化する段階; 前記乱数と前記コマンド・コードと前記符号変更されたチャレンジ・カウント と前記認証符号とによって構成されるデータ・パケットを形成する段階; 前記データ・パケットを送信する段階; 前記データ・パケットを受信する段階; 前記受信段階で受信される、前記符号変更されたチャレンジ・カウントと前記 コマンド・コードと前記乱数とを、前記一意的秘密キーに依存する前記符号化プ ロセスを用いて符号化し、そこから受信側由来認証符号を形成する段階;および 前記受信段階で受信される前記認証符号と、前記受信側由来認証符号とが符号 的に等価な符号値を有し、前記受信段階で受信される前記符号変更されたチャレ ンジ・カウントの前記符号値が、演縡的に決定されたベース・チャレンジ・カウ ントよりも大きな符号値を有する場合に認証を標示する段階; によって構成されることを特徴とする認証方法。 17.その起動に応答してコマンド・コードを生成するコマンド・スイッチ; 前記コマンド・スイッチに動作可能に結合される符号カウンタであって、前記 コマンド・スイッチの起動に応答して、チャレンジ・カウントの符号値を変更し 、符号変更さ れたチャレンジ・カウントを提供する符号カウンタ; 乱数を発生する乱数発生器; 前記符号カウンタに結合され、前記符号カウンタと前記乱数とによって提供さ れる前記符号変更されたチャレンジ・カウントに依存する認証符号を提供するエ ンコーダ; 前記コマンド・コードと前記符号変更されたチャレンジ・カウントと前記乱数 と前記認証符号とを、データ・メッセージに結合する装置; 前記データ・メッセージを送信する送信機; 前記被送信データ・メッセージを受信する受信機; 前記受信機に結合され、前記受信機により受信される前記符号変更されたチャ レンジ・カウントと前記乱数とを符号化し、そこから受信側由来認証符号を形成 する別のエンコーダ;および 前記受信機により受信される前記認証符号と、前記受信側由来認証符号とが符 号的に等価な値を有し、前記受信機により受信される前記符号変更されたチャレ ンジ・カウントの前記符号値が演縡的に決定されたベース・チャレンジ・カウン トよりも大きな符号値を有する場合に、認証を標示する装置; によって構成されることを特徴とする携帯送信装置。[Claims]   1. Authentication method:   Change the sign value of the challenge count, and in response Providing a range count;   Providing a unique secret key;   Depend on the resigned challenge count on the unique secret key Encoding into an authentication code using an encoding process;   Transmitting the sign changed challenge count and the authentication code;   Receiving the code-changed challenge count and the authentication code;   The resigned challenge count received in the receiving step, Encode using said encoding process which relies on a unique secret key and receive from it Forming a side-derived authentication code; and   The authentication code received in the receiving step matches the authentication code derived from the receiving side. Marking the certification, if applicable;   An authentication method characterized by comprising:   2. The marking step includes:   The authentication code received in the receiving step and the authentication code derived from the receiving side are symbolically Marking the certificate if it has a code value equivalent to   The method of claim 1, wherein the method comprises:   3. The steps of changing the sign value of the challenge count include:   Increasing the sign value of the challenge count, Providing a count;   The method of claim 1, wherein the method comprises:   4. The steps of changing the sign value of the challenge count include:   Decreasing the sign value of the challenge count, Providing a count;   The method of claim 1, wherein the method comprises:   5. The marking step includes:   The authentication code received in the receiving step and the authentication code derived from the receiving side are symbolically The sign-changed challenge having a sign value equivalent to The sign value of the count is the base challenge count determined cinematically. Indicating a certificate if it has a code value that is within a predetermined proximity of the certificate;   The method of claim 1, wherein the method comprises:   6. In response to the marking step, the game was determined Adding a base challenge count to the modified code received in the receiving step; Replacing with a challenge count   The method of claim 5, further comprising:   7. The predetermined degree of proximity is determined based on the performance of the base challenge cow. The challenge value is greater than the code value of the Note that the count is defined to be less than five sign values greater than the sign. 6. The method according to claim 5, wherein the method comprises:   8. Authentication method:   Change the sign value of the challenge count, and in response, change the sign Providing a range count;   Generating a random number;   The encoding process is performed by using the re-signed challenge count and the random number. Encoding into an authentication code using:   The challenge count, the random number, and the authentication code, Forming a data packet composed of:   Transmitting the data packet;   Receiving the data packet;   The resigned challenge received in the data packet receiving step Extracting a count and the random number;   The sign-changed challenge counts, both of which are extracted in the extraction step And the random number are encoded using the encoding process, and the Forming a test code; and   The authentication code received in the receiving step matches the authentication code derived from the receiving side. Marking the certification when it is required;   An authentication method characterized by comprising:   9. The marking step includes:   The authentication code received in the receiving step and the authentication code derived from the receiving side are symbolically Marking the certificate if it has a code value equivalent to   9. The method of claim 8, wherein the method comprises:   10. The steps of changing the sign value of the challenge count include:   Increasing the sign value of the challenge count, Providing a count;   10. The method according to claim 9, comprising:   11. The steps of changing the sign value of the challenge count include:   Decreasing the sign value of the challenge count, Providing a count;   9. The method according to claim 8, wherein the method comprises: Law.   12. The marking step includes:   The authentication code received in the receiving step and the authentication code derived from the receiving side are codes. The sign-changed character received in the receiving step, The sign value of the head count is determined by the award-winning base challenge cow Signing a certificate if it has a code value that is within a predetermined proximity of the ;   10. The method according to claim 9, comprising:   13. In response to the marking step, the dakutally determined base challenge Counting the count of the changed challenge cows received in the receiving step; Replacing with a client;   The method of claim 12, further comprising:   14. Activate command switch and generate command code in response To do;   Changing the sign value of the challenge count. Responds to the command code generation step by changing the sign value of the challenge count. And said step of forming a data packet comprises: The changed challenge count, the authentication code and the command code. Data composed of 9. The method according to claim 8, wherein the method comprises forming a data packet. the method of.   15. Providing a unique secret key;   And recognizing the resigned challenge count. The step of encoding the identification code comprises: Encoding into an authentication code using an encoding process dependent on said unique secret key The resigned challenge constituted by a floor and received in the receiving step The step of encoding a count includes the step of receiving the sign change received in the receiving step; The generated challenge count into the encoding process dependent on the unique secret key. Encoding using the source code, and forming the receiving-side authentication code therefrom. 9. The method according to claim 8, comprising:   16. Authentication method for secure remote keyless entry system What:   Initiating a command switch and generating a command code in response Floor;   In response to the generation of the command code resulting from the booting step, Change the sign value of the change count to provide a changed sign count To do;   Generating a random number;   Providing a unique secret key;   The resigned challenge count and the command Code and the random number using an encoding process that relies on the unique secret key. And encoding it into an authentication code;   The random number, the command code, and the resigned challenge count Forming a data packet consisting of a password and said authentication code;   Transmitting the data packet;   Receiving the data packet;   The resigned challenge count received in the receiving step and the A command code and the random number are stored in the encoding program depending on the unique secret key. Encoding using a process to form a recipient-derived authentication code therefrom; and   The authentication code received in the receiving step and the authentication code derived from the receiving side are codes. The sign-changed character received in the receiving step, The sign value of the head count is determined by the award-winning base challenge cow Marking the certificate if it has a code value greater than the   An authentication method characterized by comprising:   17. A command switch for generating a command code in response to its activation;   A code counter operably coupled to the command switch, wherein the code counter comprises: Changes the sign value of the challenge count in response to command switch activation. Changed sign A sign counter that provides an improved challenge count;   A random number generator for generating random numbers;   Coupled to the code counter and provided by the code counter and the random number; Providing an authentication code that is dependent upon the code-changed challenge count Encoder;   The command code, the resigned challenge count and the random number A device for combining the authentication code with a data message;   A transmitter for transmitting the data message;   A receiver for receiving the transmitted data message;   The resigned channel coupled to the receiver and received by the receiver; Encodes the range count and the random number and forms a receiver-side authentication code from it Another encoder to do; and   The authentication code received by the receiver and the authentication code derived from the receiving side are codes. The sign-changed character received by the receiver having a symbolically equivalent value. The base challenge count in which the sign value of the change count is determined cinematically. A device that indicates authentication if it has a code value greater than   A portable transmission device characterized by comprising:
JP10526637A 1996-11-29 1997-10-15 Authentication system and method for remote keyless entry system Ceased JP2000506947A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US75853096A 1996-11-29 1996-11-29
US08/758,530 1996-11-29
PCT/US1997/018814 WO1998026534A1 (en) 1996-11-29 1997-10-15 Authentication system and method for a remote keyless entry system

Publications (1)

Publication Number Publication Date
JP2000506947A true JP2000506947A (en) 2000-06-06

Family

ID=25052070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10526637A Ceased JP2000506947A (en) 1996-11-29 1997-10-15 Authentication system and method for remote keyless entry system

Country Status (3)

Country Link
EP (1) EP0885502A4 (en)
JP (1) JP2000506947A (en)
WO (1) WO1998026534A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522942A (en) * 2010-03-11 2013-06-13 シーメンス アクチエンゲゼルシヤフト Protecting and unidirectional transmission of signals
WO2014076911A1 (en) * 2012-11-13 2014-05-22 日本電気株式会社 Message authentication system and message authentication method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1867068A (en) * 1998-07-14 2006-11-22 联合视频制品公司 Client-server based interactive television program guide system with remote server recording
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
DE10230098A1 (en) * 2002-07-04 2004-02-19 Siemens Ag Method for authenticating a first object to at least one further object, in particular a vehicle to at least one key
US8930087B2 (en) 2011-08-09 2015-01-06 GM Global Technology Operations LLC Systems and methods for interference reduction during keyless ignition authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
EP0719369B1 (en) * 1993-09-13 1998-12-09 Rockwell International Corporation Apparatus for remote implementation of a command
JPH07226979A (en) * 1994-02-10 1995-08-22 Alpha Corp Remote controller
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
DE4411450C1 (en) * 1994-04-01 1995-03-30 Daimler Benz Ag Vehicle security device with electronic use authorisation encoding
DE4411449C1 (en) * 1994-04-01 1995-03-16 Daimler Benz Ag Vehicle security device with electronic use-authorisation coding
DE4416705C1 (en) * 1994-05-11 1995-04-27 Siemens Ag Electronic security device and method for operating it
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522942A (en) * 2010-03-11 2013-06-13 シーメンス アクチエンゲゼルシヤフト Protecting and unidirectional transmission of signals
WO2014076911A1 (en) * 2012-11-13 2014-05-22 日本電気株式会社 Message authentication system and message authentication method
JPWO2014076911A1 (en) * 2012-11-13 2017-01-05 日本電気株式会社 Message authentication system and message authentication method

Also Published As

Publication number Publication date
WO1998026534A1 (en) 1998-06-18
EP0885502A4 (en) 2000-11-08
EP0885502A1 (en) 1998-12-23

Similar Documents

Publication Publication Date Title
Garcia et al. Lock it and still lose it—on the ({In) Security} of automotive remote keyless entry systems
CN105976466B (en) Automobile entrance guard door opening method
JP2673941B2 (en) Vehicle security device with usage rights electronically encoded
US5144667A (en) Method of secure remote access
JP2860527B2 (en) Vehicle security device whose usage rights are encoded electronically
JP4190152B2 (en) User-independent automatic resynchronization of keyless entry system
US5905445A (en) Keyless entry system with fast program mode
EP1411477B1 (en) Handling device and method of security data
KR100503492B1 (en) Code signal transmitter, especially for an anti-theft system in a motor vehicle
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
CN104867214B (en) Door opening method and system based on sound wave identification
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
JPH11265432A (en) Personal identification fob
EP1882346A1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
CN107276748A (en) A kind of keyless entry of automobile and the key derivation process of activation system
CN101457610A (en) Non-key system for automobile and communication encrypting method thereof
CN104029654A (en) Car anti-theft method and system based on fingerprint secret key encryption technology
CN101265769B (en) Password distant control lock control system based on AES cryptographic algorithm and control method
JP2000506947A (en) Authentication system and method for remote keyless entry system
US5631962A (en) Circuit and method of encrypting key validation
CN2938591Y (en) Remote control device of uneasy deciphering cipher
Hamadaqa et al. Clone-resistant vehicular RKE by deploying SUC
CN101117936A (en) Method and system for controlling car engine ignition by finger print
US20060064587A1 (en) User activated authentication system
US6834179B2 (en) Method for operating an access control system, in particular for a motor vehicle, and access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071009

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071119

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20080221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080401