JP2002124943A - 未知のアクセスキーを学習する可能性を有するアクセスシステム - Google Patents

未知のアクセスキーを学習する可能性を有するアクセスシステム

Info

Publication number
JP2002124943A
JP2002124943A JP2001252897A JP2001252897A JP2002124943A JP 2002124943 A JP2002124943 A JP 2002124943A JP 2001252897 A JP2001252897 A JP 2001252897A JP 2001252897 A JP2001252897 A JP 2001252897A JP 2002124943 A JP2002124943 A JP 2002124943A
Authority
JP
Japan
Prior art keywords
access
key
access system
learned
access key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001252897A
Other languages
English (en)
Inventor
Juergen Nowottnick
ユルゲン、ノボトニク
Steffen Scholze
シュテフェン、ショルツェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10100576A external-priority patent/DE10100576A1/de
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2002124943A publication Critical patent/JP2002124943A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00888Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed programming by learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Sampling And Sample Adjustment (AREA)
  • Seasonings (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 未知のアクセスキーを学習する可能性を有す
るアクセスシステム 【解決手段】 アクセスシステム1とオリジナルアクセ
スキー2は、同一の秘密暗号キー、同一の暗号アルゴリ
ズム、および質問応答法において相互認証のために使用
可能の同一の数シーケンスを供給する偽ランダム生成プ
ログラムを含み、同等の数シーケンスを供給する偽ラン
ダム生成プログラムを含む1つまたは複数の追加的非オ
リジナルアクセスキーを学習する目的で、− オリジナ
ルアクセスキー2による認証が実施される段階と、−
追加的アクセスキー4が学習モードに設定され段階と、
− アクセスキー4がその固有の識別子をアクセスシス
テム1に伝送する段階と、−アクセスキー4が暗号キー
を解読して記憶する段階と、− アクセスシステム1が
アクセスキー4との相互認証を実施し、このアクセスキ
ー4が使用可能となる段階とを含むアクセスシステム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は新規な追加的、非オ
リジナル・アクセスキーが学習された後にオリジナルの
許可されたアクセスキーと同様にアクセスシステムにア
クセスすることのできるような追加的学習を可能とする
許可されたオリジナルキーを有するアクセスシステムに
関するものである。
【0002】
【従来の技術と発明が解決しようとする課題】このよう
なシステムにおいては、同一の暗号アルゴリズムおよび
同一の秘密暗号キーがアクセスシステムそのもの、例え
ば住居および自動車の安全システムの中に、またアクセ
スシステムの組合わされたアクセスキーの中に記憶され
る。またこれらの両者は同一の偽ランダム生成プログラ
ムを備える。システムとアクセスキーとの相互認証は公
知の質問−応答法によって実施される。このようなシス
テムは業界公知である。例えば自動車に対するアクセス
システムはUS5,929,268から公知である。またこのア
クセスシステムを他のキーが学習されうる学習モードに
設定することができる。これはバッテリの変更によって
実施される。学習プロセスのこれ以上の詳細はこの文献
には記載されていない。
【0003】本発明の目的は、追加的な新規アクセスキ
ーが安全に同時に簡単に学習されうる上述したタイプの
アクセスシステムを提供するにある。
【0004】
【課題を解決するための手段】本発明によれば上記の目
的は請求項1の下記の特徴によって解決される。
【0005】オリジナルの許可されたアクセスキーを有
するアクセスシステムにおいて、前記アクセスシステム
とオリジナルアクセスキーは、同一の秘密暗号キー、同
一の暗号アルゴリズム、および質問応答法において相互
認証のために使用可能の同一の数シーケンスを供給する
偽ランダム生成プログラムを含み、ここに、同等の数シ
ーケンスを供給する偽ランダム生成プログラムを含む1
つまたは複数の追加的非オリジナルアクセスキーを学習
する目的で、 − 前記アクセスシステムにおいてオリジナルアクセス
キーによる認証が実施される段階と、 − アクセスシステムと学習されるべき追加的アクセス
キーが学習モードに設定され段階と、 − 学習されるべきアクセスキーがこのアクセスキーを
識別するその固有の識別子をアクセスシステムに伝送す
る段階と、 − アクセスシステムはその偽ランダム生成プログラム
によって供給される数によって暗号化された秘密暗号キ
ーを学習されるべきアクセスキーに伝送し、このアクセ
スキーがその偽ランダム生成プログラムによって供給さ
れる同一の数を用いてこの前記の暗号キーを解読して記
憶する段階と、 − アクセスシステムが、学習されたアクセスキーの識
別子を記憶し、学習されたアクセスキーとの相互認証を
実施し、次にこのアクセスキーがアクセスキーとして使
用可能となる段階とを含むアクセスシステム。
【0006】前述のように、相互認証はアクセスシステ
ムにおいて、システムそのものとオリジナルの許可され
たアクセスキーとの間において質問−応答法によって実
施される。本発明によって実施されるこのような認証は
一般に業界公知である。
【0007】本発明によって1つまたは複数の追加的非
オリジナルアクセスキーを学習するため、予め実施され
る相互認証が条件となる。このようにして、追加的キー
の次の認証はこのような準安全環境においてのみ実施さ
れるように成される。
【0008】このような認証により、アクセスシステム
と可能なる学習されるべき追加的アクセスキーとが学習
モードに設定される。またこれは例えば順次に1つのシ
ーケンスに従って実施することができる。
【0009】次に学習されるべきアクセスキーがオリジ
ナルアクセスキーに代わって使用され、この学習される
アクセスキーがこれを個別に識別するその固有の識別子
をアクセスシステムに伝送する。
【0010】そこでアクセスシステムは、偽ランダム生
成プログラムから得られるランダム数によって暗号化さ
れた秘密暗号キーを学習されるべきアクセスキーに伝送
する。このキーは類似の偽ランダム生成プログラムを有
するので、学習されるべきアクセスキーは暗号化をキャ
ンセルして、非暗号化された暗号キーを得ることができ
る。このキーが学習されるべきアクセスキーの中に記憶
される。
【0011】次にアクセスシステムと学習されたキーと
の間において相互認証が実施される。さらにアクセスシ
ステムは学習されたアクセスキーの識別子を記憶する。
【0012】このプロセスの後に、その識別子を有する
学習されたアクセスキーがアクセスシステムの中に許可
されたアクセスキーとして記憶され、従ってその後の認
証を実施することができるので、1つのアクセスキーと
して無限に使用することができる。
【0013】本発明によるアクセスシステムは暗号キー
が準安全環境においてのみ伝送されるという利点を有す
る。さらにこのキーはアクセスシステムから学習される
べきキーのみに伝送される。またこの伝送は暗号化され
た形でのみ実施される。アクセスキーは決して学習され
たキーから他のアクセスシステムに伝送されることはで
きない。このようにして、このキーがその後において秘
密状態に留まり「バギング」されることはない。
【0014】このようにして、オリジナルのアクセスキ
ーを有するアクセスシステムの許可されたユーザは、他
のアクセスキーまたは他の人に対してこのアクセスシス
テムに対して自由にアクセスする可能性を与え、アクセ
スシステム中の学習されたキーの識別子を消去すること
によって再びアクセスを撤回することができる。
【0015】与えられたアクセスキーおよびこのキーの
所属する人は複数のアクセスシステムに対して、例えば
複数の自動車に対して認証されることができる。
【0016】このアクセスシステムは、例えば住居また
は自動車などの安全性要求に応えるものであるが、この
アクセスシステムは小数の部品を使用するので、追加的
アクセスキーの認証に関して低コストである。
【0017】さらに請求項2に定義された本発明の他の
好ましい実施態様は学習されるべきアクセスキーを学習
モードに設定する方法を簡単化する。なぜならば、学習
されるべきアクセスキーが学習モードに設定されるやい
なやアクセスシステムそのものが対応のコマンドをこの
アクセスキーに伝送し、このコマンドがこのアクセスキ
ーを学習モードに設定するからである。
【0018】請求項3に定義された本発明の他の実施態
様は、与えられたオリジナルアクセスキーのみが新しい
アクセスキーを学習する許可を与えられるが故に、シス
テムの安全性をさらに増大させることができる。例え
ば、新しいキーを学習することを許可されていないアク
セスキーが第3者に与えられても、これらの第3者が新
しいキーを学習するリスクはない。
【0019】本発明の請求項4に定義されたさらに他の
実施態様によれば、アクセスシステムおよびアクセスキ
ーの中に備えられる暗号アルゴリズムが偽ランダム生成
プログラムとして使用されるが故に、アクセスシステム
およびアクセスキーの構造が簡単化される。この場合、
一定の出発値がこれらの暗号アルゴリズムに与えられ、
そこでこれらのアルゴリズムが偽ランダム数シーケンス
を供給する。
【0020】請求項5に記載の本発明の他の実施態様に
おいては、新たに学習されたキーがアクセスシステム中
のその識別子を消去することにより随時アクセス許可を
撤回することができる。このようにして、許可されない
または誤って学習されたアクセスキーの認証を確実に撤
回することができる。
【0021】本発明によるアクセスシステムはその安全
性にも関わらず、他の人の追加的アクセスキーを学習す
る可能性を与えるが故にと自動車に有利である。
【0022】以下、本発明を図面に示す実施例について
詳細に説明するが、本発明はこれらの実施例によって限
定されるものではない。
【0023】
【発明の実施の形態】第1ユーザ(3)が自動車(1)
の中に造り付けられたアクセスシステムにオリジナル許
可アクセスキー(2)によってアクセスし、この自動車
を使用することができる。
【0024】アクセスキー(2)が認証されるが故に、
オリジナル許可アクセスキー(2)のユーザ(3)は自
動車(1)のアクセスシステムにアクセスすることを許
される。これは質問−応答法によって実施される。
【0025】これは同一の秘密暗号キーがオリジナルア
クセスキー(2)と自動車(1)のアクセスシステムの
中に記憶されている状態である。さらにこの両者が同一
の暗号アルゴリズムによって作動しなければならない。
さらに、この両者は同一の偽ランダム生成プログラムを
備えている。
【0026】自動車(1)に対するアクセスの認証はア
クセスキー(2)によって下記のような質問−応答法操
作で実施される。
【0027】まず、アクセスキー(2)がその識別子を
自動車(1)中のアクセスシステムに伝達する。この識
別子は非暗号形態で伝達される。そこでアクセスシステ
ムがこのキーの許可をチェックする。すなわち、このキ
ーの識別子が許可されたアクセスキーとして記憶されて
いるかいなかをチェックする。記憶されていれば、アク
セスシステムはその偽ランダム生成プログラムによって
生成したランダム数をアクセスキー(2)に対して伝達
する。このランダム数が、アクセスシステムとアクセス
キー(2)との中に記憶された暗号アルゴリズムと暗号
キーとによってこれらの両者の中に暗号化されているの
で、この数から新規な数が生成される。
【0028】アクセスキー(2)はアルゴリズムとキー
とによって得られたこの数をアクセスシステムに伝送
し、このアクセスシステムがこの数をその生成した数と
比較する。暗号アルゴリズムと暗号キーとが同一でなけ
ればならないから、この数は同等でなければならない。
これらの2つの数が相互に対応する場合にのみ、アクセ
スシステムはアクセスキー(2)をアクセスさせる、す
なわちこのキーを認証する。
【0029】追加的安全性の理由から、アクセスシステ
ムがアルゴリズムによる比較プロセスの部分的結果を、
アクセスキー(2)に対するランダム数の伝送後にアク
セスキー(2)に対して伝送することが必要な場合があ
る。この際に、この部分的結果が計算中にアクセスキー
中において発生する場合にのみ、アクセスキー(2)は
暗号アルゴリズムと暗号キーとによって計算された最終
結果をアクセスシステムに対して逆転送する。このよう
にして、暗号アルゴリズムと暗号キーとによって暗号化
された数のアクセスシステムへの伝送はアクセスキーが
アクセスシステムに対して最も付値されやすい時にのみ
生じることにより、追加的安全手段が実現される。この
ようにして、不許可システムの中においては、アクセス
キー(2)から自動車(1)中のアクセスシステムに伝
送される暗号化データのバギングが防止される。
【0030】従って本発明によれば、このような許可さ
れたオリジナルアクセスキー(2)のアクセスシステム
における認証が追加的非オリジナルアクセスキーを学習
するための条件である。
【0031】付図には、自動車(1)中に造り付けられ
たアクセスシステムについて許可されるべきこのような
追加的非オリジナルアクセスキー(4)が概略的に示さ
れている。前述のように、オリジナルアクセスキー
(2)はアクセスシステムの中において最初に認証され
なければならない。この認証が成されると、ユーザ
(3)が自動車(1)中のアクセスシステムを学習モー
ドに設定することができる。これは例えば活性化ブリン
カー/クラッチ/ブリンカーなどの一定の操作シーケン
スによって実施することができる。そこで学習モードに
設定された自動車(1)中のアクセスシステムが学習さ
れるべき非オリジナルアクセスキー(4)を、特殊コマ
ンドによって同じく学習モードに設定する。
【0032】次に、学習されるべきアクセスキー(4)
がこれを明瞭に識別するその識別子を非暗号化形態で、
自動車(1)の中に造り付けられたアクセスシステムに
伝送する。
【0033】このようにして得られたこの準安全環境に
おいて、次にアクセスシステムはその偽ランダム生成プ
ログラムによって暗号化された秘密暗号キーを学習され
るべきアクセスキー(4)に伝送する。この暗号化は、
例えば暗号キーと偽ランダム数がビットで加算されるよ
うに実施される。
【0034】追加的な偽ランダム生成プログラムがアク
セスキー(4)の中に造り付けられているので、アクセ
スキー(4)は暗号化された秘密暗号キーを同一の偽ラ
ンダム数によって解読し、従ってまた解読された暗号キ
ーが再びアクセスキー(4)の中に記憶される。
【0035】この学習プロセスの終点において、自動車
(1)の中に造り付けられたアクセスシステム(1)が
学習されたアクセスキー(4)の識別子を記憶している
ので、許可されたアクセスキーに対して付値されるのは
将来の識別子の1つである。アクセスシステムと学習さ
れたアクセスキー(4)との間の相互認証が実施され、
その後においてこのキーがアクセスシステムに対するア
クセスキーとして使用されることができる。
【0036】
【発明の効果】このようにして、アクセスキー(4)は
他の自動車(6)に対して許可されたオリジナルアクセ
スキーであるが、この学習されたアクセスキー(4)の
所属する第2ユーザ(5)は自動車(1)のアクセスシ
ステムにアクセスすることができる。その結果、アクセ
スキー(4)は自動車(1)のアクセスシステムと自動
車(6)のアクセスシステムとに対するアクセスを可能
とする。
【0037】しかしながら、このシステムは、追加的キ
ーがオリジナルアクセスキーによってのみ学習できるの
で大きな安全性を与える。システムの中に記憶された暗
号キーは暗号化形態でのみ伝送され、例えば学習された
キー(4)から解読されることができない。
【0038】追加的安全保証として、追加的アクセスキ
ーを学習するためには与えられた特定のオリジナル許可
アクセスキーしか使用できない。またアクセスシステム
および学習されたアクセスキーの中に記憶された識別子
は消去可能であるので、アクセスの許可は後の段階にお
いて学習されたキーから再び撤回することができる。
【図面の簡単な説明】
【図1】単一の図面は本発明によるアクセスシステムを
この付図において図示されないようにして備えた自動車
(1)の概略図であって、図示されたオリジナル許可ア
クセスキー、例えばオリジナルアクセスキー(2)がこ
のアクセスシステムと組合わされた状態を示す図。
【符号の説明】
1 自動車(アクセスシステム) 2 オリジナルアクセスキー 3 第1ユーザ 4 非オリジナルアクセスキー 5 第2ユーザ 6 他の自動車
───────────────────────────────────────────────────── フロントページの続き (71)出願人 590000248 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands (72)発明者 シュテフェン、ショルツェ ドイツ連邦共和国ハンブルク、オーモーリ ング、44 Fターム(参考) 5J104 AA07 KA02 KA04 KA06 NA02 NA05 PA15

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】オリジナルの許可されたアクセスキーを有
    するアクセスシステムにおいて、前記アクセスシステム
    と前記オリジナルアクセスキーは、同一の秘密暗号キ
    ー、同一の暗号アルゴリズム、および質問応答法におい
    て相互認証のために使用可能の同一の数シーケンスを供
    給する偽ランダム生成プログラムを含み、ここに、同等
    の数シーケンスを供給する偽ランダム生成プログラムを
    含む1つまたは複数の追加的非オリジナルアクセスキー
    を学習する目的で、 − 前記アクセスシステムにおいてオリジナルアクセス
    キーによる認証が実施される段階と、 − アクセスシステムと学習されるべき追加的アクセス
    キーが学習モードに設定され段階と、 − 学習されるべきアクセスキーがこのアクセスキーを
    識別するその固有の識別子をアクセスシステムに伝送す
    る段階と、 − アクセスシステムはその偽ランダム生成プログラム
    によって供給される数によって暗号化された秘密暗号キ
    ーを学習されるべきアクセスキーに伝送し、このアクセ
    スキーがその偽ランダム生成プログラムによって供給さ
    れる同一の数を用いてこの前記の暗号キーを解読して記
    憶する段階と、 − アクセスシステムが学習されたアクセスキーの識別
    子を記憶し、学習されたアクセスキーとの相互認証を実
    施し、次にこのアクセスキーがアクセスキーとして使用
    可能となる段階とを含むアクセスシステム。
  2. 【請求項2】アクセスシステムが学習モードに設定され
    た後に、前記システムが学習されるべきアクセスキーを
    コマンドによって学習モードに設定することを特徴とす
    る請求項1に記載のアクセスシステム。
  3. 【請求項3】アクセスシステム中の与えられた特定のア
    クセスキーのみが追加的非オリジナルアクセスキーの学
    習を始動することを許可されることを特徴とする請求項
    1に記載のアクセスシステム。
  4. 【請求項4】アクセスシステムおよびアクセスキーの中
    に備えられる暗号アルゴリズムが偽ランダム生成プログ
    ラムとして使用されることを特徴とする請求項1に記載
    のアクセスシステム。
  5. 【請求項5】アクセスシステムの中の新たに学習された
    アクセスキーの許可はアクセスシステムの中に記憶され
    たその識別子を消去することによって撤回され得ること
    を特徴とする請求項1に記載のアクセスシステム。
  6. 【請求項6】アクセスシステムは特定の操作シーケンス
    によって学習モードに設定され得ることを特徴とする請
    求項1に記載のアクセスシステム。
  7. 【請求項7】請求項1乃至6のいずれかに記載のアクセ
    スシステムの自動車における使用。
JP2001252897A 2000-08-24 2001-08-23 未知のアクセスキーを学習する可能性を有するアクセスシステム Pending JP2002124943A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10041557.1 2000-08-24
DE10041557 2000-08-24
DE10100576A DE10100576A1 (de) 2000-08-24 2001-01-09 Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
DE10100576.8 2001-01-09

Publications (1)

Publication Number Publication Date
JP2002124943A true JP2002124943A (ja) 2002-04-26

Family

ID=26006801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001252897A Pending JP2002124943A (ja) 2000-08-24 2001-08-23 未知のアクセスキーを学習する可能性を有するアクセスシステム

Country Status (3)

Country Link
US (1) US20020049904A1 (ja)
EP (1) EP1182621A3 (ja)
JP (1) JP2002124943A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005312040A (ja) * 2004-04-16 2005-11-04 Somfy 双方向対象物の間で情報を転送する方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
DE10325089A1 (de) * 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
US7387235B2 (en) * 2005-03-16 2008-06-17 Lear Corporation Mutual authentication security system with recovery from partial programming
US7327216B2 (en) * 2005-03-28 2008-02-05 Lear Corporation Secret key programming technique for transponders using encryption
ITPN20070040A1 (it) * 2007-05-29 2008-11-30 Bianchi 1770 S P A "metodo per la duplicazione di chiavi con codice elettronico"
US8458469B2 (en) * 2007-09-26 2013-06-04 France Telecom Secure communication between an electronic label and a reader
US8416054B2 (en) * 2010-02-25 2013-04-09 The Chamberlain Group, Inc. Method and apparatus for training a learning movable barrier operator transceiver
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
EP3471334B1 (en) 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
CN111145400B (zh) * 2020-02-25 2021-01-19 佛山市翰文裕晟智能科技有限公司 一种安全简易的低功耗蓝牙锁及其控制方法
US20240005339A1 (en) * 2022-06-29 2024-01-04 The Procter & Gamble Company Methods and systems for pseudorandom batch code printing and product authentication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5416471A (en) * 1992-12-21 1995-05-16 Ford Motor Company Method and apparatus for programming a spare key into a security system
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5513105A (en) * 1994-05-31 1996-04-30 Krones; Daniel K. Vehicle security system
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
DE69533966T2 (de) * 1994-11-11 2005-06-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Verfahren zum registrieren eines identifikationskodes
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
DE19622720C2 (de) * 1996-06-06 1999-07-15 Megamos F & G Sicherheit Authentifizierungseinrichtung mit Schlüsselzahlspeicher
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US5920268A (en) 1996-10-11 1999-07-06 Newtyme, Inc. Keyless entry systems for use with conventional locksets
EP0835790B1 (en) * 1996-10-14 2003-12-10 Denso Corporation Anti-theft device using code type transponder
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
US6501369B1 (en) * 2000-04-11 2002-12-31 Ford Global Technologies, Inc. Vehicle security system having unlimited key programming

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005312040A (ja) * 2004-04-16 2005-11-04 Somfy 双方向対象物の間で情報を転送する方法

Also Published As

Publication number Publication date
EP1182621A2 (de) 2002-02-27
EP1182621A3 (de) 2004-06-30
US20020049904A1 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
JP2002124943A (ja) 未知のアクセスキーを学習する可能性を有するアクセスシステム
US11167723B2 (en) Method for access management of a vehicle
KR950001729B1 (ko) 원격 호출 시스템 제공방법
CN106533655B (zh) 一种车内网ecu安全通信的方法
EP2663018B1 (en) Electronic key registration system
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US6278782B1 (en) Method of implementing a key recovery system
US20120155636A1 (en) On-Demand Secure Key Generation
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
CN106972926B (zh) 一种无线汽车钥匙的加密解密方法、装置及系统
CN101827076A (zh) 注册密钥的系统和方法
CN102118246A (zh) 在车辆和远程设备间进行非对称密钥交换的系统和方法
CN104442704B (zh) 车辆防盗系统和方法
CN111083696B (zh) 通信验证方法和系统、移动终端、车机端
CN113572720B (zh) 一种数据加密方法、解密方法、装置及电动汽车
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
CN108944784A (zh) 发动机防盗单元的认证方法及系统
CN115190477A (zh) 基于动态密钥的车内网ecu分级认证方法
CN113268046B (zh) Autosar架构下诊断联网安全解锁实现系统
CN1942347B (zh) 汽车外部装置的验证
CN116456336A (zh) 一种外部设备接入安全认证方法、系统、汽车、设备及存储介质
US20060064587A1 (en) User activated authentication system
CN201559614U (zh) 一种防盗抢的车辆控制系统
KR20200059930A (ko) 차량 및 그 제어 방법