JP2000506947A - Authentication system and method for remote keyless entry system - Google Patents
Authentication system and method for remote keyless entry systemInfo
- Publication number
- JP2000506947A JP2000506947A JP10526637A JP52663798A JP2000506947A JP 2000506947 A JP2000506947 A JP 2000506947A JP 10526637 A JP10526637 A JP 10526637A JP 52663798 A JP52663798 A JP 52663798A JP 2000506947 A JP2000506947 A JP 2000506947A
- Authority
- JP
- Japan
- Prior art keywords
- count
- code
- challenge
- sign
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/06—Involving synchronization or resynchronization between transmitter and receiver; reordering of codes
Abstract
(57)【要約】 認証システムおよび方法は、チャレンジ・カウントの符号値を変更し(407)、それを符号化プロセスを用いて認証符号に符号化する(411)。次に、符号変更されたチャレンジ・カウントと認証符号とが送信される(415)。符号変更されたチャレンジ・カウントは、受信されると、符号化プロセスを用いて符号化され(507)、受信側由来認証符号がそこから形成される。認証符号と受信側由来認証符号とが一致すると、認証が標示される(511)。 The authentication system and method changes the challenge count code value (407) and encodes it into an authentication code using an encoding process (411). Next, the changed challenge count and authentication code are transmitted (415). The resigned challenge count, when received, is encoded (507) using an encoding process from which a recipient-derived authentication code is formed. If the authentication code and the receiving-side authentication code match, authentication is indicated (511).
Description
【発明の詳細な説明】 リモート・キーレス・エントリ・システムのための 認証システムおよび方法 技術分野 本発明は、車両用リモート・キーレス・エントリ・システムの分野に関し、さ らに詳しくは、認証システムとその方法とに関する。 発明の背景 現在の車両は、リモート・キーレス・エントリ(RKE:Remote Keyless Ent ry)システムを採用するものが多く、このシステムは車両のドアを解錠し、車両 のエンジンを始動し、あるいは車庫のドアを開けるためなどの制御機能を備える 。通常は携帯装置であるRKE送信機から、通常は車両または車庫内に設置され るRKE受信機に無線信号が送信されるのが普通である。無線信号が送信される と、電子的傍受を用いて、無線信号を記録し、車両の制御機能や車庫のドア開放 装置を動作するために後で再送信することができる。 不正なアクセスを阻止するために、RKE送信機とRKE受 信機との間に送信される無線信号をデジタルに符号化することにより、RKEシ ステムの機密性を高める。RKE受信機により受信されるデジタルに符号化され た無線信号を用いることができるようにする前に、その発信源を確認する必要が ある。この確認のプロセスは認証(authentication)としばしば呼ばれる。 種々の認証方法とシステムがあるが、これらは、RKEシステムの不正使用を 防ぐための充分な機密性に欠けるので不充分である。安全なシステムは、再生お よび暗号解読の攻撃に耐え、クローニングに対する耐性をもたなければならない 。安全であると見なすためには、コマンド照会により誘導される1符号ビットの 変更の結果、送信される符号ビットの少なくとも半分が変更されなければならな いことになる。これが起こると、そのシステムは、電子崩壊効果(avalanche ef fect)を持つと称され、優れていると言える。現在のRKE送信スキームは、こ の機密性の問題に対する対応が不充分である。 従来の実行例よりも機密性の高いRKEシステムのための改善された認証法が 必要とされる。 図面の簡単な説明 第1図は、本発明の好適な実施例によるリモート・キーレス・エントリ(RK E)システムの送信機側のシステム・ ブロック図である。 第2図は、本発明の好適な実施例によるRKEシステムの受信機側のシステム ・ブロック図である。 第3図は、RKEシステムの概略ブロック図である。 第4図は、RKEシステムの送信機部分の好適な方法を示す流れ図である。 第5図は、RKEシステムにおける受信機側認証の好適な方法を示す流れ図で ある。 好適な実施例の詳細説明 認証システムおよび方法は、チャレンジ・カウントの符号値を変更し、符号化 プロセスを用いて、それを認証符号に符号化する。次に、符号変更されたチャレ ンジ・カウントと認証符号が送信される。符号変更されたチャレンジ・カウント が受信されると、符号化プロセスを用いて符号化され、受信側由来の認証符号が そこから形成される。認証符号と受信側由来認証符号とが一致すると、認証が標 示される。基本的には、送信機側プロセスで形成される認証符号が受信機側プロ セスで形成される認証符号と一致すると、認証送信および受信があったとされる 。チャレンジ・カウントは、新しい送信と受信が行われるたびに変更されるの4 で、送受信された情報が盗まれて、用いられる可能性に対して、高度な機密性が 達成される。さらに、再生実行に対 する機密性を高めるために、最初の符号化を行う前に乱数をチャレンジ・カウン トと組み合わせる。その他の機密性特性は、本発明の特定の構造を示す図面を紹 介しながら、後で紹介する。 第1図は、リモート・キーレス・エントリ(RKE)システムの送信機側のシ ステム・ブロック図である。RKEシステムは、コンビニエンス・パッケージの 一部として自動車用に提供されることが多い。RKEシステムにより、運転者は 車両に近づくと、車両のドアを開閉することができる。さらに、追加機能として 、運転者が遠隔操作で車を始動させることができるRKEシステムもある。 第1図は、RKE送信機が制御情報を収集し、車両内に位置する受信機に送信 する方法を示す。手持ち式RKE送信機装置100上に位置するコマンド・スイ ッチ101には、通常、解錠(UNLOCK)スイッチ、施錠(LOCK)スイ ッチ,トランク解放(TRUNKRELEASE)スイッチおよびエンジン始動 (ENGINESTART)スイッチが含まれ、アラーム(ALARM)スイッ チなどの他のスイッチが含まれることもある。コマンド・スイッチの1つが起動 されると、スイッチ・エンコーダ103がそれを符号化し、どのコマンド・スイ ッチが起動されたのかを示すコマンド・スイッチ・コード105を生成する。ま た、コマンド・スイッチが起動されると、チャレンジ・カウンタ107がその符 号値を変更して、符号変更されたチャレンジ・カウント10 9を生成する。単純な場合は、チャレンジ・カウンタ107が単に増分されるだ けのこともある。より複雑な用途においては、チャレンジ・カウンタの符号値が 他の値に変わる。ただし、新しい値はRKEシステムの送信機側と受信機側の両 方で予め承認されたもの、あるいは計算されたものである。チャレンジ・カウン タの符号値を常に変更しようとするこの行動により、一定レベルの機密性がシス テムに与えられる。 システムの機密性をさらに高めるために、乱数111が乱数発生器113によ り発生され、これを用いることによりシステムの予測可能性がさらに小さくなり 、複雑性がさらに大きくなる。また、多くの車両製造業者は、ユニット識別番号 115(ユニットID)を備えることを好む。このユニットIDは、RKE送信 機上に位置する電気的消去書込可能読取専用メモリ(EEPROM: Electrical ly Erasable Programmable ReadOnly Memory)117などのメモリから抽出する ことにより、便宜に発生することができる。 スイッチ・コマンド・コード105,符号変更されたチャレンジ・カウント1 09,乱数111およびユニットID115を送信する前に、これらのデータが 用いられて、エンコーダ123と、EEPROM117により生成される一意的 な機密または秘密キー125を用いて、認証符号121が生成される。エンコー ダ123は、多くの形態をとるこ とができるが、基本的には、一意的秘密キー125を用いてデータを切り刻むか (hash)、白化するか(whiten)、あるいは暗号化(encrypt)する。 多くの確固たる送信スキームと同様に、CRC(Cyclic Redundancy Check: 巡回冗長検査)符号127が、スイッチ・コマンド・コード105,符号変更さ れたチャレンジ・カウント109,乱数111およびユニットID115と、認 証符号121とに基づき計算される。次に、CRC符号127は、スイッチ・コ マンド・コード105,符号変更されたチャレンジ・カウント109,乱数11 1およびユニットID115と、さらに認証符号121と合成または結合されて 、組立済みのデータ・パケットすなわちメッセージ129を形成し、これが送信 機131を用いて送信される。あるいは、MAC(Message Authentication Cod e:メッセージ認証コード)をCRC法の代わりに用いることもできる。 第2図は、RKEシステムの受信機側のシステム・ブロック図である。第2図 は、RKE受信機がどのようにして情報を収集し、収集した情報についてどのよ うに動作して車両内の動作を起動させるかを示す。 RKE制御システム200内に位置するスケジューラ201は、システム20 0の要素のいくつかの動作を制御する。スケジューラ201の要求により、受信 機202は、第1図に紹介された送信機131が送信した組立済みデータ・ パケット129を受信する。効率上の理由から、ユニットID115が組立済み データ・パケット129から抽出され、受信機側のEEPROM209由来のユ ニットID215と比較される。これら2つのIDが一致すると、ユニットID 一致217が標示される。2つのIDが一致しない場合は、スケジューラ201 は、他の制御システム200の要素の動作を中止する。次に、スケジューラ20 1は、所定の時間量だけ待機して、再び受信機から別の組立済みデータ・パケッ ト129を要求する。スケジューラ201が待機する所定の時間量は、組立済み データ・パケット129の送信速度に基づいて決定される。この遅延は、受信さ れるユニットID115が、受信機側EEPR0M209由来のユニットID2 15と明らかに一致しない場合に、システム200が、組立済みデータ・パケッ ト129の連続処理に拘束されないようにするために必要とされる。 ユニットID一致217が標示されると、スケジューラはCRCチェック回路 203に対して、組立済みデータ・パケット129からCRC符号127を抽出 し、送信および受信の完全性を確認するよう命令する。正当なCRC符号127 が受信されなかった場合は、CRCチェック回路127がスケジューラ201に 警告を与える。スケージューラ201は、所定の時間量だけ待機して、再び受信 機から別の組立済みデータ・パケット129を要求する。 正当なCRC符号127が送信され受信された場合は、ス イッチ・コマンド・コード105,符号変更されたチャレンジ・カウント109 および乱数111が組立済みデータ・パケット129から抽出され、受信機側E EPROM209により提供される秘密または機密キー207により、受信機側 由来認証符号(receive-side derived authentication symbol)211がエンコー ダ205内に導かれる。受信機側エンコーダ205は、RKEシステムの送信機 側出エンコーダ123が動作するのと全く同じ方法で動作し、秘密キー207は 送信機側キー125と等しい。 受信側由来認証符号211は、符号化されると、ブロック224において、送 信機131から受信される認証符号121と比較される。2つの符号が一致する と、一致が標示される213。2つの符号が一致しないと、ブロック224がス ケジューラ201に警告を発する。スケジューラ201は、所定の時間量だけ待 機して、再び受信機から別の組立済みデータ・パケット129を要求する。 ブロック224が一致を標示した場合は、受信機202により受信される符号 変更されたチャレンジ・カウント109が演縡的に決定された(ベース)チャレ ンジ・カウント219と比較される。受信される符号変更されたチャレンジ・カ ウント109が(ブロック223で決定される所4定の範囲内で)演縡的に決定 されたチャレンジ・カウント219と一致する221と、演鐸的に決定されたチ ャレンジ・カウント219が更新されて(好ましくは、同じにな るが、必ずしもそうでなくともよい)、符号値が符号変更されたチャレンジ・カ ウント109と等しくなる。 受信された符号変更されたチャレンジ・カウント109が演縡的に決定された (ベース)チャレンジ・カウント219と一致しない場合は、ブロック223は スケジューラ201に警告を発する。スケジューラ201は、所定の時間量だけ 待機して、再び受信機から別の組立済みデータ・パケット129を要求する。 システム・ブロック225において、参照番号213に標示されるように受信 機側由来認証符号211と認証符号121との間に一致が標示され、(任意で) ユニットIDが参照番号217において標示されるように一致し、受信された符 号変更されたチャレンジ・カウント109が参照番号221により標示されるよ うに演縡的に決定されたベース・チャレンジ・カウント219と一致すると、認 証が標示され、受信機202により受信されるスイッチ・コマンド・コード10 5が車両内で実行される。 システム全体が説明されたので、次にハードウェア・プラットフォームについ て詳細に説明する。第3図は、RKEシステムの概略ブロック図である。手持ち 式RKE送信機装置100は、コマンド・スイッチ101を解読する送信コント ローラ301を備え、好適な方法を実行した後で、送信機131を用いて組立済 みデータ・パケット129を送信する。送信コントローラ301は、デジタル回 路構成, マイクロコントローラまたな好適な方法の一部を基本的に実行する任意の他の機 構を用いて構築することができる。好適な実施例においては、モトローラ社製M C68HC05マイクロコントローラが用いられる。モトローラ社製MC68H C05マイクロコントローラは、以下に説明する好適な方法の部分を格納するた めに用いられるオンボード・プログラム・メモリと、前述のEEPROM117 のためのEEPROM装備とを有する。 RKE制御システム200は、好適な方法の別の部分を実行する受信機コント ローラ303を備える。受信機コントローラ303は、アクチュエータ・ドライ ブ回路305およびマイクロコントローラ307を備える。好適な実施例により 、受信機コントローラ303は、その受信機202を用いて組立済みデータ・パ ケット129を受信する。これも好ましくは、後述する好適な方法の部分を格納 するためのオンボード・プログラム・メモリと前述のEEPROM209のため のEEPROM装備とを備えるモトローラ社製MC68HC05マイクロコント ローラであるマイクロコントローラ307は、組立済みデータ・パケット129 を解読して、アクチュエータ・ドライブ305に外部アクチュエータを駆動する よう命令する。これらの外部アクチュエータには、ドア・ロック・ソレノイドお よびエンジン始動装置が含まれる。ハードウェア・プラットフォームを詳説した ので、RKE送信機装置100およびRKE制御システム20 0の両方に関する好適な方法の段階を紹介する。 第4図はRKEシステムの送信機部分の好適な方法を示す流れ図であり、第5 図はRKEシステム内の受信機側認証の好適な方法を示す流れ図である。これら の流れ図は、基本的には、コントローラ301,307のモトローラ社製MC6 8HC05マイクロコントローラの各々に、それぞれ符号化されることに注目さ れたい。 第4図から始めて、RKE送信機装置100内に埋め込まれる送信コントロー ラ301のモトローラ社製MC68HC05マイクロコントローラは、好適な方 法の送信機側部分を起動させる。 段階403において、マイクロコントローラがコマンド・スイッチが起動され たか否かを判断する。コマンド・スイッチが起動された場合は、段階405にお いて、起動された特定のコマンド・スイッチを識別するスイッチ・コマンド・コ ードが生成される。 次に段階407において、コマンド・スイッチ起動の結果として起こるスイッ チ・コマンド・コードの生成に応答して、チャレンジ・カウントの符号値が変更 され、符号変更されたチャレンジ・カウントが提供される。単純な場合は、チャ レンジ・カウントは、基本的には、マイクロコントローラのレジスタ内に維持さ れるバイナリ・カウンタである。この例では、符号値は単純にカウンタの演算値 である。そのため、特定の瞬間にカウンタの演算値が345で あり、コマンド・スイッチが起動されると、カウンタが1だけ増分され、そのた めに符号変更されたチャレンジ・カウントは346となる。もちろん、他の符号 表現および/または増分値を用いることもできる。 段階409において、マイクロコントローラは乱数を発生する。次に、段階4 11において、スイッチ・コマンド・コード,符号変更されたチャレンジ・カウ ントおよび乱数が、符号化プロセスを用いて認証符号に符号化される。任意で、 より機密性を高めるために、マイクロコントローラのEEPROMに格納される ユニットIDも符号化されるデータに含めることもできる。符号化プロセスは、 これもマイクロコントローラのEEPROMに格納される秘密キーを用いて実行 される。符号化プロセスは、生データの基本的形態を予測可能に改変する任意の プロセスの形態をとることができる。好ましくは、この符号化プロセスは暗号化 プロセスであるが、濾波,白化または他のデータ改変プロセスの形態をとること もできる。 次に段階413において、データ・パケットが形成され、これにはユニットI D,乱数,符号変更されたチャレンジ・カウント,スイッチ・コマンド・コード および認証符号が含まれる。好ましくは、ユニットID,乱数,符号変更された チャレンジ・カウント,スイッチ・コマンド・コードおよび認証符号の符号値に 基づきCRC(またはMAC)符号が計算され、送信される組立済みデータ・パ ケットを形成す るために具備される。 次に段階415において、組立済みデータ・パケツトが送信機131により送 信される。基本的には、第4図に説明され、RKE送信機装置100の送信コン トローラ301内に埋め込まれるマイクロコントローラ上で実行される方法は、 第1図に紹介されるシステム・ブロック図とほぼ同様である。次に第5図を説明 する。 好適な方法の受信機側部分は、開始段階501で始まる。次に段階503にお いて、送信機131により送信される組立済みデータ・パケットが受信機202 により受信され、マイクロコントローラ307に送られる。第2図に前述された ように、CRC符号127が正当性に関してチェックされる。正当な場合は、段 階505でユニットID,乱数,符号変更されたチャレンジ・カウントおよびス イッチ・コマンド・コードがデータ・パケットから抽出され、段階507におい て、受信機側秘密キーに基づき符号化されて、受信機側由来認証符号211が形 成される。 次に第2図のシステム・ブロック図により、段階509で、受信された認証符 号121と受信側由来認証符号211とが一致するか否かを調べる試験が行われ る。これは、正確な符号一致でも、ある程度の予め承認された範囲内の符号一致 でもよい。このとき、認証を標示することができる。この方法をより確固たるも のにするために、別の段階511を追加することもできる。 たとえば、符号が一致すると、段階511において、受信段階で受信される符 号変更されたチャレンジ・カウントが演縡的に決定されたベース・チャレンジ・ カウントと比較される。符号変更されたチャレンジ・カウントが(予め承認され た方法で、たとえば1符号計数値だけ大きいか小さいなど)異なる場合も、認証 を標示することができる。認証が標示されると、演縡的に決定されたベース・チ ャレンジ・カウントを、受信段階503において受信された符号変更されたチャ レンジ・カウントに基づき更新することができる。 任意で、第2図に説明されるように、ユニットIDの一致を認証プロセスにお いて行うこともできる。段階511で認証が標示されると、段階513において 、受信段階503において受信されるスイッチ・コマンド・コードにより標示さ れるコマンドが実行される。これは、マイクロコントローラ307にアクチュエ ータ・ドライブ305を制御させ、それにより車両のドアの解錠や、コマンドに プログラミングすることのできる任意の動作を行うことにより実行される。 本明細書で説明されるRKE制御システム200は、1つのユニットIDに依 存するが、容易に複数のユニットIDを用いることもできる。この場合は、各I Dを異なる秘密キーと関連付ける。 結論として、従来の装置と比べ機密性に優れたRKEシス テムのための改善された認証法が提供される。新規の改善としては、反復しない コードを送信するために安全である認証法が含まれる。さらに、乱数を追加する ことにより、システムおよび方法は、予測可能性を小さくして、送信および受信 プロセスの複雑性を大きくし、それによって従来の方法に比べて本方法の機密性 を大幅に改善する。DETAILED DESCRIPTION OF THE INVENTION For remote keyless entry system Authentication system and method Technical field The present invention relates to the field of remote keyless entry systems for vehicles. More particularly, it relates to an authentication system and method. Background of the Invention The current vehicle is a Remote Keyless Entry (RKE). ry) systems, which unlock the vehicle doors and Control functions such as starting the engine of the car or opening the garage door . From a RKE transmitter, usually a portable device, usually installed in a vehicle or garage Usually, a radio signal is transmitted to an RKE receiver. Radio signal is transmitted And record electronic signals using electronic interception to control vehicle functions and open garage doors. It can be retransmitted later to operate the device. To prevent unauthorized access, RKE transmitter and RKE receiver By digitally encoding the radio signal transmitted to the transceiver, Increase the confidentiality of the system. Digitally encoded and received by the RKE receiver Before you can use a radio signal, you need to know its source. is there. This process of verification is often referred to as authentication. There are a variety of authentication methods and systems, but these are used to prevent unauthorized use of the RKE system. It is insufficient because it lacks sufficient confidentiality to prevent it. A secure system is Must withstand cloning and cloning resistance . To be considered secure, one sign bit derived by command query As a result of the change, at least half of the transmitted sign bits must be changed. Will be. When this happens, the system will have an electron decay effect (avalanche ef fect) and can be said to be excellent. The current RKE transmission scheme is The response to the confidentiality issue is insufficient. An improved authentication method for a more secure RKE system than the traditional implementation Needed. BRIEF DESCRIPTION OF THE FIGURES FIG. 1 illustrates a remote keyless entry (RK) according to a preferred embodiment of the present invention. E) System on the transmitter side of the system It is a block diagram. FIG. 2 shows a system on the receiver side of the RKE system according to a preferred embodiment of the present invention. -It is a block diagram. FIG. 3 is a schematic block diagram of the RKE system. FIG. 4 is a flowchart illustrating a preferred method of the transmitter portion of the RKE system. FIG. 5 is a flowchart showing a preferred method of receiver-side authentication in the RKE system. is there. Detailed Description of the Preferred Embodiment An authentication system and method alters and encodes a challenge count code value. Encode it into an authentication code using a process. Next, change the sign An edge count and an authentication code are transmitted. Resigned challenge count Is received, it is encoded using an encoding process, and the authentication code from the receiving side is Formed from there. If the authentication code and the receiver-side authentication code match, authentication is Is shown. Basically, the authentication code formed in the process on the transmitter side is If the password matches the authentication code formed in the process, authentication transmission and reception are considered to have occurred. . The challenge count changes with each new transmission and reception. High confidentiality against the possibility of information being transmitted and received being stolen and used Achieved. In addition, playback Challenge the random number before the first encoding to increase confidentiality. Combine with Other confidentiality features are illustrated in the drawings which illustrate the particular structure of the present invention. I will introduce it later. FIG. 1 is a block diagram of a transmitter of a remote keyless entry (RKE) system. It is a stem block diagram. The RKE system is a convenience package It is often provided for cars as a part. With the RKE system, the driver When approaching the vehicle, the door of the vehicle can be opened and closed. In addition, as an additional function There is also an RKE system that allows a driver to remotely start a vehicle. Fig. 1 shows an RKE transmitter that collects control information and sends it to a receiver located in the vehicle. Here's how to do it. Command switch located on handheld RKE transmitter device 100 The switch 101 normally has an unlock (UNLOCK) switch and a lock (LOCK) switch. Switch, trunk release (TRUNCLELEASE) switch and engine start (ENGINESTART) switch is included and the alarm (ALARM) switch Other switches, such as switches, may be included. One of the command switches is activated Switch encoder 103 encodes it and determines which command switch Command switch code 105 indicating whether the switch has been activated. Ma When the command switch is activated, the challenge counter 107 Changed sign value and changed sign count 10 9 is generated. In the simple case, the challenge counter 107 is simply incremented There may be injuries. In more complex applications, the sign value of the challenge counter is Change to another value. However, the new value is used for both the transmitter and receiver sides of the RKE system. Is approved in advance or calculated. Challenge counsel This constant attempt to change the sign value of the data provides a certain level of confidentiality. Given to the system. To further increase the confidentiality of the system, a random number 111 is generated by a random number generator 113. Which can make the system less predictable. , The complexity is even greater. Also, many vehicle manufacturers use unit identification numbers 115 (unit ID). This unit ID is transmitted by RKE Electrically erasable and writable read-only memory (EEPROM: Electrical (Erasable Programmable Read Only Memory) 117 This can occur conveniently. Switch Command Code 105, Changed Challenge Count 1 09, the random number 111 and the unit ID 115 before transmission. Used by the encoder 123 and the unique The authentication code 121 is generated using the secret or secret key 125. Enko Da 123 can take many forms. Basically, the data is chopped using the unique secret key 125. (hash), whiten (whiten), or encrypt (encrypt). Like many robust transmission schemes, the CRC (Cyclic Redundancy Check: Cyclic Redundancy Check) Code 127 is Switch Command Code 105, Code Change Challenge count 109, random number 111 and unit ID 115 It is calculated based on the identification code 121. Next, the CRC code 127 is Command code 105, changed challenge count 109, random number 11 1 and the unit ID 115, and further combined with or combined with the authentication code 121. , Form an assembled data packet or message 129 which is transmitted Is transmitted using the device 131. Alternatively, MAC (Message Authentication Cod e: message authentication code) can be used instead of the CRC method. FIG. 2 is a system block diagram on the receiver side of the RKE system. Fig. 2 Describes how the RKE receiver collects information and what The operation in the vehicle to activate the operation in the vehicle. The scheduler 201 located in the RKE control system 200 Controls the behavior of some of the zero elements. Received by request of scheduler 201 The transmitter 202 transmits the assembled data transmitted by the transmitter 131 shown in FIG. The packet 129 is received. Unit ID 115 already assembled for efficiency reasons A user extracted from the data packet 129 and derived from the EEPROM 209 on the receiver side. This is compared with the knit ID 215. If these two IDs match, the unit ID A match 217 is indicated. If the two IDs do not match, the scheduler 201 Suspends the operation of the other control system 200 elements. Next, the scheduler 20 1 waits for a predetermined amount of time and again receives another preassembled data packet from the receiver. Request 129. The predetermined amount of time the scheduler 201 waits is It is determined based on the transmission rate of the data packet 129. This delay is Is the unit ID2 derived from the receiver-side EEPR0M209. 15 clearly does not match, the system 200 reassembles the assembled data packet. This is required so as not to be constrained by the continuous processing of step 129. When the unit ID match 217 is indicated, the scheduler checks the CRC check circuit. For 203, extract the CRC code 127 from the assembled data packet 129 And instructs it to verify the integrity of the transmission and reception. Valid CRC code 127 Is not received, the CRC check circuit 127 sends the Give a warning. The scheduler 201 waits for a predetermined amount of time, and receives again. Request another assembled data packet 129 from the machine. If a valid CRC code 127 is sent and received, Switch command code 105, sign changed challenge count 109 And the random number 111 are extracted from the assembled data packet 129, The secret or secret key 207 provided by the EPROM 209 allows the receiver The receive-side derived authentication symbol 211 is encoded It is led into the da 205. The receiver-side encoder 205 is a transmitter of the RKE system. The secret key 207 operates in exactly the same manner as the side encoder 123 operates, Equivalent to transmitter key 125. Once encoded, the recipient-originated authentication code 211 is transmitted at block 224. It is compared with the authentication code 121 received from the communication device 131. Two codes match And a match is indicated 213. If the two codes do not match, block 224 skips. A warning is issued to the scheduler 201. The scheduler 201 waits for a predetermined amount of time. Again request another assembled data packet 129 from the receiver. If block 224 indicates a match, the code received by receiver 202 Changed challenge count 109 (base) Compared with the print count 219. Re-signed challenge card received Und 109 is determined on a stage basis (within 4 limits as determined in block 223) 221 that matches the challenge count 219 given, The arrange count 219 is updated (preferably the same). However, this is not necessarily the case). Und 109. The received sign-changed challenge count 109 has been determined cinematically If the (base) challenge count 219 does not match, block 223 A warning is issued to the scheduler 201. The scheduler 201 has a predetermined amount of time. Wait and request another assembled data packet 129 again from the receiver. In system block 225, receive as indicated by reference numeral 213. A match is indicated between the machine-side authentication code 211 and the authentication code 121, and (optionally) If the unit ID matches as indicated at 217 and the received code The changed challenge count 109 is indicated by reference numeral 221. If the match with the base challenge count 219 determined in the manner of Jingu is recognized, The switch command code 10 is labeled with a certificate and received by the receiver 202. 5 is executed in the vehicle. Now that the entire system has been described, let's look at the hardware platform. This will be described in detail. FIG. 3 is a schematic block diagram of the RKE system. Holding The RKE transmitter device 100 includes a transmission controller that decodes the command switch 101. After the roller 301 has been mounted and the preferred method has been performed, it is assembled using the transmitter 131. Only the data packet 129 is transmitted. The transmission controller 301 performs digital Road configuration, Microcontroller or any other machine that basically performs some of the preferred methods It can be constructed using structures. In a preferred embodiment, a Motorola M A C68HC05 microcontroller is used. Motorola MC68H The C05 microcontroller stores parts of the preferred method described below. On-board program memory used for the EEPROM equipment for the RKE control system 200 includes a receiver control that performs another portion of the preferred method. A roller 303 is provided. The receiver controller 303 controls the actuator And a microcontroller 307. According to the preferred embodiment , The receiver controller 303 uses the receiver 202 to The packet 129 is received. This also preferably stores parts of the preferred method described below For on-board program memory and EEPROM 209 MC68HC05 microcontroller with EEPROM The microcontroller 307, which is a roller, And drives an external actuator to the actuator drive 305 Order. These external actuators include door lock solenoids and And an engine starter. Detailed description of hardware platform Therefore, the RKE transmitter device 100 and the RKE control system 20 The preferred method steps for both 0 are introduced. FIG. 4 is a flowchart showing a preferred method of the transmitter part of the RKE system, and FIG. The figure is a flowchart illustrating a preferred method of receiver-side authentication in an RKE system. these Basically, the flowcharts of the controllers 301 and 307 are as follows. Note that each of the 8HC05 microcontrollers is encoded separately I want to be. Starting from FIG. 4, the transmission control embedded in the RKE transmitter device 100 Motorola MC68HC05 microcontroller in La 301 is the preferred Activate the transmitter side of the method. In step 403, the microcontroller activates the command switch Is determined. If the command switch has been activated, go to step 405. Command command to identify the specific command switch that was activated Code is generated. Next, in step 407, the switch that occurs as a result of the command switch activation Change the sign value of the challenge count in response to the generation of a switch command code To provide a resigned challenge count. For simple cases, The range count is basically maintained in a register of the microcontroller. Binary counter. In this example, the sign value is simply the calculated value of the counter It is. Therefore, at a specific moment, the calculated value of the counter becomes 345. Yes, when the command switch is activated, the counter is incremented by one and The challenge count, which has been resigned to 346, is 346. Of course, other signs Expressions and / or increments can also be used. In step 409, the microcontroller generates a random number. Next, step 4 At 11, the switch command code, the sign changed challenge cow And a random number are encoded into an authentication code using an encoding process. Optionally, Stored in microcontroller EEPROM for more confidentiality The unit ID can also be included in the data to be encoded. The encoding process is This is also performed using the secret key stored in the EEPROM of the microcontroller Is done. The encoding process is an optional process that predictably alters the basic form of the raw data. It can take the form of a process. Preferably, the encoding process is an encryption Process, but in the form of filtering, whitening or other data modification processes You can also. Next, in step 413, a data packet is formed, which includes unit I D, random number, changed sign count, switch command code And an authentication code. Preferably, the unit ID, random number, Challenge count, switch command code and authentication code A CRC (or MAC) code is calculated based on the assembled data Form a ket Provided for. Next, at step 415, the assembled data packet is transmitted by the transmitter 131. Be trusted. Basically, the transmission controller of the RKE transmitter device 100 is described with reference to FIG. The method performed on the microcontroller embedded in the Troller 301 is: It is almost the same as the system block diagram introduced in FIG. Next, FIG. 5 is explained. I do. The receiver-side portion of the preferred method begins at start step 501. Next, in step 503 And the assembled data packet transmitted by the transmitter 131 is And sent to the microcontroller 307. As described above in FIG. As such, the CRC code 127 is checked for validity. If justified, At floor 505, the unit ID, random number, changed challenge count and The switch command code is extracted from the data packet and in step 507 Then, it is encoded based on the receiver-side secret key, and the receiver-side authentication code 211 is formed. Is done. Next, according to the system block diagram of FIG. A test is performed to determine whether the number 121 and the receiver-side authentication code 211 match. You. This means that even if there is an exact sign match, the sign match within some pre-approved range May be. At this time, the authentication can be indicated. This method is more robust Another step 511 can be added to achieve this. For example, if the codes match, at step 511 the code received at the receiving stage The challenge challenge whose number has been changed is determined as a base challenge. Compared to the count. The resigned challenge count (pre-approved (E.g., one code count larger or smaller). Can be indicated. Once the certification is marked, the base ticket, which has been determined The received count in the receiving step 503. It can be updated based on the range count. Optionally, a match of the unit ID is included in the authentication process, as described in FIG. You can also do it. If authentication is indicated in step 511, in step 513 , Indicated by the switch command code received in the receiving step 503 Command is executed. This tells the microcontroller 307 to actuate Data drive 305, which unlocks vehicle doors and responds to commands. It is performed by performing any operation that can be programmed. The RKE control system 200 described herein relies on one unit ID. However, a plurality of unit IDs can be easily used. In this case, each I Associate D with a different secret key. In conclusion, the RKE system is more secure than conventional devices. An improved authentication method for the system is provided. No improvement, new iteration Includes authentication methods that are secure for transmitting codes. In addition, add a random number Thereby, the system and method reduce transmission and reception with reduced predictability. Increases the complexity of the process, thereby making the method more confidential compared to traditional methods Greatly improve.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 E05B 65/20 // E05B 65/20 H04L 9/00 675A 673B 【要約の続き】 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) H04L 9/32 E05B 65/20 // E05B 65/20 H04L 9/00 675A 673B [Continued summary]
Claims (1)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75853096A | 1996-11-29 | 1996-11-29 | |
US08/758,530 | 1996-11-29 | ||
PCT/US1997/018814 WO1998026534A1 (en) | 1996-11-29 | 1997-10-15 | Authentication system and method for a remote keyless entry system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000506947A true JP2000506947A (en) | 2000-06-06 |
Family
ID=25052070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10526637A Ceased JP2000506947A (en) | 1996-11-29 | 1997-10-15 | Authentication system and method for remote keyless entry system |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP0885502A4 (en) |
JP (1) | JP2000506947A (en) |
WO (1) | WO1998026534A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522942A (en) * | 2010-03-11 | 2013-06-13 | シーメンス アクチエンゲゼルシヤフト | Protecting and unidirectional transmission of signals |
WO2014076911A1 (en) * | 2012-11-13 | 2014-05-22 | 日本電気株式会社 | Message authentication system and message authentication method |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1867068A (en) * | 1998-07-14 | 2006-11-22 | 联合视频制品公司 | Client-server based interactive television program guide system with remote server recording |
US6918035B1 (en) * | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
DE10230098A1 (en) * | 2002-07-04 | 2004-02-19 | Siemens Ag | Method for authenticating a first object to at least one further object, in particular a vehicle to at least one key |
US8930087B2 (en) | 2011-08-09 | 2015-01-06 | GM Global Technology Operations LLC | Systems and methods for interference reduction during keyless ignition authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5191610A (en) * | 1992-02-28 | 1993-03-02 | United Technologies Automotive, Inc. | Remote operating system having secure communication of encoded messages and automatic re-synchronization |
EP0719369B1 (en) * | 1993-09-13 | 1998-12-09 | Rockwell International Corporation | Apparatus for remote implementation of a command |
JPH07226979A (en) * | 1994-02-10 | 1995-08-22 | Alpha Corp | Remote controller |
US5420925A (en) * | 1994-03-03 | 1995-05-30 | Lectron Products, Inc. | Rolling code encryption process for remote keyless entry system |
DE4411450C1 (en) * | 1994-04-01 | 1995-03-30 | Daimler Benz Ag | Vehicle security device with electronic use authorisation encoding |
DE4411449C1 (en) * | 1994-04-01 | 1995-03-16 | Daimler Benz Ag | Vehicle security device with electronic use-authorisation coding |
DE4416705C1 (en) * | 1994-05-11 | 1995-04-27 | Siemens Ag | Electronic security device and method for operating it |
US5506905A (en) * | 1994-06-10 | 1996-04-09 | Delco Electronics Corp. | Authentication method for keyless entry system |
-
1997
- 1997-10-15 EP EP97912769A patent/EP0885502A4/en not_active Withdrawn
- 1997-10-15 JP JP10526637A patent/JP2000506947A/en not_active Ceased
- 1997-10-15 WO PCT/US1997/018814 patent/WO1998026534A1/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522942A (en) * | 2010-03-11 | 2013-06-13 | シーメンス アクチエンゲゼルシヤフト | Protecting and unidirectional transmission of signals |
WO2014076911A1 (en) * | 2012-11-13 | 2014-05-22 | 日本電気株式会社 | Message authentication system and message authentication method |
JPWO2014076911A1 (en) * | 2012-11-13 | 2017-01-05 | 日本電気株式会社 | Message authentication system and message authentication method |
Also Published As
Publication number | Publication date |
---|---|
WO1998026534A1 (en) | 1998-06-18 |
EP0885502A4 (en) | 2000-11-08 |
EP0885502A1 (en) | 1998-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Garcia et al. | Lock it and still lose it—on the ({In) Security} of automotive remote keyless entry systems | |
CN105976466B (en) | Automobile entrance guard door opening method | |
JP2673941B2 (en) | Vehicle security device with usage rights electronically encoded | |
US5144667A (en) | Method of secure remote access | |
JP2860527B2 (en) | Vehicle security device whose usage rights are encoded electronically | |
JP4190152B2 (en) | User-independent automatic resynchronization of keyless entry system | |
US5905445A (en) | Keyless entry system with fast program mode | |
EP1411477B1 (en) | Handling device and method of security data | |
KR100503492B1 (en) | Code signal transmitter, especially for an anti-theft system in a motor vehicle | |
JP5248930B2 (en) | Cryptographic communication system and cryptographic key update method | |
CN104867214B (en) | Door opening method and system based on sound wave identification | |
US7231041B2 (en) | Method, device, and system for secure motor vehicle remote keyless entry | |
JPH11265432A (en) | Personal identification fob | |
EP1882346A1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
CN107276748A (en) | A kind of keyless entry of automobile and the key derivation process of activation system | |
CN101457610A (en) | Non-key system for automobile and communication encrypting method thereof | |
CN104029654A (en) | Car anti-theft method and system based on fingerprint secret key encryption technology | |
CN101265769B (en) | Password distant control lock control system based on AES cryptographic algorithm and control method | |
JP2000506947A (en) | Authentication system and method for remote keyless entry system | |
US5631962A (en) | Circuit and method of encrypting key validation | |
CN2938591Y (en) | Remote control device of uneasy deciphering cipher | |
Hamadaqa et al. | Clone-resistant vehicular RKE by deploying SUC | |
CN101117936A (en) | Method and system for controlling car engine ignition by finger print | |
US20060064587A1 (en) | User activated authentication system | |
US6834179B2 (en) | Method for operating an access control system, in particular for a motor vehicle, and access control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071009 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071119 |
|
A313 | Final decision of rejection without a dissenting response from the applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A313 Effective date: 20080221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080401 |