JP2008193575A - 暗号データ通信システム - Google Patents

暗号データ通信システム Download PDF

Info

Publication number
JP2008193575A
JP2008193575A JP2007027944A JP2007027944A JP2008193575A JP 2008193575 A JP2008193575 A JP 2008193575A JP 2007027944 A JP2007027944 A JP 2007027944A JP 2007027944 A JP2007027944 A JP 2007027944A JP 2008193575 A JP2008193575 A JP 2008193575A
Authority
JP
Japan
Prior art keywords
data
encrypted data
unit
code
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007027944A
Other languages
English (en)
Other versions
JP5073307B2 (ja
Inventor
Kohei Kishimoto
耕平 岸本
Daisuke Kawamura
大輔 河村
Yoshiyuki Mizuno
善之 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2007027944A priority Critical patent/JP5073307B2/ja
Publication of JP2008193575A publication Critical patent/JP2008193575A/ja
Application granted granted Critical
Publication of JP5073307B2 publication Critical patent/JP5073307B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムを提供する。
【解決手段】キー3は、カウンターコードCK1と定数値201を加算した加算データを暗号化し、その一部である暗号コードCK4を抽出して暗号コードCK4とカウンターコードCK1とを車両2へ送信する。暗号コードCK4とカウンターコードCK1とを受信した車両2は、記憶部21に記憶するカウンターコードCC1と受信したカウンターコードCK1とを比較して一致するとき、カウンターコードCC1と定数値201を加算した加算データを暗号化し、その一部である暗号コードCC4を抽出して受信した暗号コードCK4と抽出した暗号コードCC4を比較して一致するとき、車両2のドアロックを解錠する。
【選択図】図3

Description

本発明は、暗号データ通信システムに関し、特に高い安全性を有する暗号方式を用いて、その暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムに関する。
従来の技術として、暗号化メッセージをブロック毎に送信する送信端末と、この送信端末から前記暗号化メッセージをブロック毎に受信してメッセージ部を取得する受信端末を備えた暗号通信システムが知られている。
この送信端末は、メッセージと数列と共通鍵とを記憶する記憶手段と、記憶手段からのメッセージをnビット(n:正の整数)毎に分割したメッセージ部と数列をmビット(m:正の整数)毎に分割した数列部とからブロックを生成し、各ブロックを記憶手段から読み出した共通鍵で暗号化して暗号化メッセージを生成する暗号化メッセージ生成手段と、暗号化メッセージをブロック毎に送信する暗号化メッセージ送信手段とを有し、受信端末は、数列と共通鍵とを記憶する記憶手段と、暗号化メッセージをブロックごとに受信する暗号化メッセージ受信手段と、受信した暗号化メッセージの各ブロックを記憶手段から読み出した共通鍵で復号して、復号後のブロックの数列部と記憶手段に記憶された数列をmビット毎に分割したものとを比較して、双方が等しい場合に復号後のメッセージ部を取得することができるメッセージ復元・認証手段とを有する(例えば、特許文献1)。
この暗号通信システムによると、ブロックサイファと呼ばれる、データを固定サイズのブロックに区切り、共通鍵に基づいた関数でメッセージを暗号化する暗号化方式を用いてメッセージを暗号化するとき、各ブロックに送信者と受信者の共有する数列を付加してからメッセージを暗号化するので、共通鍵の推定がされにくく、暗号の安全性が高い。
特開2005−114870号公報
しかし、従来の暗号通信システムによると、送信端末側でメッセージを暗号化して送信するとき、メッセージを、例えば、4ワード(1ワードは32ビット)単位で1ブロックとして区切り、区切られた1ブロック毎に暗号化するので、受信端末は、1ブロック毎に受信し、1ブロック毎に復号化および認証をしなければならず、すべてのブロックを受信し、認証するのに時間を要するという不都合がある。
従って、本発明の目的は、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムを提案することにある。
(1)本発明は上記目的を達成するため、ユーザの指示を入力する入力部と、共通鍵と前記ユーザの指示に対応する第1のデータと第2のデータとを記憶する第1記憶部と、前記第1のデータと前記第2のデータとを加算した第1の加算データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、前記第1のデータと前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、前記暗号データ送信装置から送信された前記第1のデータと前記第1の抽出暗号データを受信する受信部と、前記共通鍵と前記第2のデータと第3のデータとを記憶する第2記憶部と、前記受信部で受信した前記第1のデータと前記第2記憶部に記憶された前記第3のデータとを比較する比較部と、前記比較部で比較した前記第1のデータと前記第3のデータとが一致するとき、前記第2のデータと前記第3のデータを加算した第2の加算データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、前記比較部によって前記第1の抽出暗号データと前記第2の抽出暗号データとを比較し、前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、前記ユーザの指示に基づいた処理を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システムを提供する。
このような構成によれば、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行うことができる。
(2)本発明は上記目的を達成するため、第1のデータを受信する受信部と、共通鍵と第2のデータを記憶する第1記憶部と、前記第1のデータと前記第2のデータを加算した第1の加算データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、前記第1のデータを送信する送信部と、前記暗号データ送信装置から送信された前記第1の抽出暗号データを受信する受信部と、前記共通鍵と前記第1のデータと前記第2のデータとを記憶する第2記憶部と、前記第1のデータと前記第2のデータを加算した第2の加算データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、前記受信部で受信した前記第1の抽出暗号データと前記第2抽出暗号データ作成部で作成した第2の抽出暗号データを比較する比較部と、前記比較部で比較した前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、車両のドアロックの施錠または解錠の何れかの指示を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システムを提供する。
このような構成によれば、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、車両のドアロックの施錠または解錠の何れかを行うことができる。
本発明は上記目的を達成するため、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証が行える暗号データ通信システムを提供することができる。
以下に、本発明の暗号データ通信システムの実施の形態を図面を参考にして詳細に説明していく。
[第1の実施の形態]
(第1の実施の形態の構成)
図1は、本発明の第1の実施の形態に係る暗号データ通信システムの概略構成図の一例である。暗号データ通信システム1は、一例として、車両2とキー3とで構成される。
車両2は、車両2の内部に設けられ、キー3からの指示に基づいてドア260に設けられたドアロックの施解錠やエンジンの始動・停止等を行う車両制御システム20Aと、車両2の側面に開閉自由に設けられたドア260を有する。
キー3は、離れた場所から車両2のドア260に設けられたドアロックの施解錠を指示することができるドア施解錠ボタン320と、エンジンの始動・停止を指示することができるエンジンボタン321とを有し、ボタンに対応した第1のデータとしてのカウンターコードと暗号コードを車両2に送信することによって、車両2に動作を指示することができる。なお、本実施の形態では、ドアロックの施解錠について扱うので、エンジンボタン321に対応するカウンターコードは図示していない。また、カウンターコードは、数字でも良いし、文章等でも良く、これに限定されない。また、カウンターコードは、周期が最大になるように生成される。
図2は、本発明の第1の実施の形態に係る暗号データ通信システムのブロック図の一例である。
車両制御システム20Aは、各部を統括的に制御する車両制御部20と、共通鍵200と96ビットのブロックサイズを持つ第2のデータとしての定数値201と第3のデータとしてのカウンターコードCC1を記憶する記憶部21と、受信したカウンターコードCK1と記憶するカウンターコードCC1とが一致するか否かを比較する比較部22と、キー3から送信されたカウンターコードCK1と暗号コードCK4を受信する受信部23と、キー3からの信号を受信する度に、車両2の記憶部21で記憶するカウンターコードCC1に1を加算して新たなカウンターコードを作成する車両側カウンターコード作成部24Aと、カウンターコードCC1と定数値201を加算した第2の加算データを暗号化し、第2の暗号データとしての暗号コードを作成する第2暗号データ作成部としての車両側暗号部25と、車両側暗号部25で暗号化した暗号コードから一部を抽出して第2の抽出暗号データとしての暗号コードを作成する第2抽出暗号データ作成部としての車両側抽出部26と、ドア260のドアロックの施解錠を指示するドア施解錠部27とを有する。
共通鍵200は、データを暗号化するとき利用される鍵のことで、復号化のときも同じ鍵が利用され、送信側と受信側で同じ鍵でデータの暗号・復号化を行うが、第1および第2の実施の形態において、共通鍵を用いた復号化は行わず、暗号化のみ行われる。
キー3は、各部を統括的に制御する制御部30と、ドア施解錠ボタン320とエンジンボタン321とを有し、それぞれに対応した指示信号を作成する入力部31と、共通鍵200と96ビットのブロックサイズを持つ第2のデータとしての定数値201と第1のデータとしてのカウンターコードCK1を記憶する記憶部32と、キー3の各ボタンが押下げられる度にカウンターコードCK1に1を加算して新たなカウンターコードを作成するキー側カウンターコード作成部33Aと、カウンターコードCK1と定数値201を加算した第1の加算データを暗号化し、第1の暗号データとしての暗号コードを作成する第1暗号データ作成部としてのキー側暗号部34と、キー側暗号部34で暗号化した暗号コードから一部を抽出する第1抽出暗号データ作成部としてのキー側抽出部35と、カウンターコードCK1とキー側抽出部35で抽出した第1の抽出暗号データとしての暗号コードCK4とを送信する送信部36とを有する。
本実施の形態では、暗号方式としてAES(Advanced Encryption Standard)を利用する。AESは、共通鍵200を利用した暗号方式で、128ビット、192ビット、256ビットのブロックサイズを選択できる。本実施の形態では、128ビットのブロックサイズについての動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であっても良いし、これに限定されない。
また、車両側抽出部26およびキー側抽出部35は、データサイズが32ビットになるように暗号コードの一部を抽出するが、一例として、暗号コードの先頭から32ビット分のデータを抽出しても良いし、その抽出の方法は、車両2とキー3とで共通であれば抽出の方法は問わない。
(キー側の動作)
以下に、本発明の第1の実施の形態におけるワイヤレス認証方式の動作を図1から図4を参照しつつ、図3のフローチャートに従って説明する。
図4は、本発明の第1の実施の形態に係る暗号コードの作成に関する概略図の一例であり、キー3で作成される暗号コードと車両2で暗号コードの認証のために作成される暗号コードについて、図3のフローチャートのステップに対応させて表している。
利用者は、ドア260のドアロックを解錠するため、キー3のドア施解錠ボタン320を押下げする(S1)。
制御部30は、入力部31からの指示信号に基づいて記憶部32からカウンターコードCK1と定数値201を読出し、キー側暗号部34に送信する。
キー側暗号部34は、暗号化するために必要な128ビットのブロックサイズにするため、カウンターコードCK1と定数値201を加算し、図4のS2に示すコードCK2を作成する(S2)。
キー側暗号部34は、作成したコードCK2を共通鍵200を用いて、AESに従って暗号化し、図4のS3に示す暗号コードCK3を作成する(S3)。
キー側抽出部35は、キー側暗号部34で作成した暗号コードCK3からブロックサイズが32ビットになるように、図4のS4に示す暗号コードCK4を抽出する(S4)。通常暗号コードは、AESの場合128ビットであり、これを認証するためには、暗号コードを復号化しなければならない。しかし、本実施の形態では、32ビットの暗号コードCK4を利用することによって、送受信の処理および認証の応答速度の高速化を図ることができる。
制御部30は、カウンターコードCK1と暗号コードCK4を送信部36に送信し、送信部36は、車両2にカウンターコードCK1と暗号コードCK4を送信する(S5)。
キー側カウンターコード作成部33Aは、カウンターコードCK1に1を加算し、記憶部32に記憶させ、処理を終了する(S6)。
(車両側の動作)
車両2の受信部23は、キー3から送信されたカウンターコードCK1と暗号コードCK4を受信する(S10)。
車両2の比較部22は、キー3から送信されたカウンターコードCK1と暗号コードCK4が車両2に対応した暗号であるか否かを確認するために、受信したカウンターコードCK1と車両2の記憶部21に記憶されたカウンターコードCC1とが一致するか否かを確認する。
車両制御部20は、キー3から送信されたカウンターコードCK1と車両2が記憶するカウンターコードCC1とが一致しないとき、キー3が、車両2に対応していないと判断して処理を終了する(S11;No)。
車両制御部20は、カウンターコードCK1とカウンターコードCC1とが一致するとき、記憶部21から定数値201を読出し、車両側暗号部25にカウンターコードCC1と定数値201とを送信する。
車両側暗号部25は、暗号化するために必要な128ビットのブロックサイズにするため、カウンターコードCC1と定数値201を加算して図4のS12に示すコードCC2を作成する(S12)。
車両側暗号部25は、作成したコードCC2を共通鍵200を用いて、AESに従って暗号化し、図4のS13に示す暗号コードCC3を作成する(S13)。
車両側抽出部26は、車両側暗号部25で作成した暗号コードCC3からブロックサイズが32ビットになるように図4のS14に示す暗号コードCC4を抽出する(S14)。
比較部22は、受信した暗号コードCK4と作成した暗号コードCC4を一致するか否かを確認する。
車両制御部20は、受信した暗号コードCK4と作成した暗号コードCC4とが一致しないとき、キー3が、車両2に対応していないと判断して処理を終了する(S15;No)。
車両制御部20は、受信した暗号コードCK4と作成した暗号コードCC4とが一致するとき、ドア施解錠部27に指示してドアロックを解錠させる(S16)。
車両側カウンターコード作成部24Aは、カウンターコードCC1に1を加算し、記憶部21に記憶させ、処理を終了する(S17)。
(第1の実施の形態の効果)
上記した実施の形態によると、ワイヤレス認証方式において、暗号の安全性を損なうことなく、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、また、暗号の復号化も必要ないので、認証の応答速度の高速化を図ることができる。
[第2の実施の形態]
(第2の実施の形態の構成)
図5は、本発明の第2の実施の形態に係る暗号データ通信システムのブロック図の一例である。なお、以下の説明において、第1の実施の形態と同一の構成および機能を有する部分については共通の符号を付している。
車両制御システム20Bは、各部を統括的に制御する車両制御部20と、共通鍵200と96ビットのブロックサイズを持つ定数値201を記憶する記憶部21と、受信した暗号コードCK8と車両2で作成した暗号コードCC8とが一致するか否かを比較する比較部22と、キー3から返信された暗号コードCK8を受信する受信部23と、キー3からの信号を受信する度に、乱数を用いてチャンレンジコードCC5を作成するチャレンジコード作成部24Bと、チャレンジコードCC5と定数値201を加算した数を暗号化し、暗号コードを作成する車両側暗号部25と、車両側暗号部25で暗号化した暗号コードから一部を抽出する車両側抽出部26と、ドア260のドアロックの施解錠を指示するドア施解錠部27と、キー3にリクエスト信号とチャレンジコードCC5をキー3に送信する送信部28とを有する。
キー3は、各部を統括的に制御する制御部30と、ドア施解錠ボタン320とエンジンボタン321とを有し、それぞれに対応した指示信号を作成する入力部31と、共通鍵200と96ビットのブロックサイズを持つ定数値201とを記憶する記憶部32と、チャレンジコードCC5と定数値201を加算した数を暗号化し、暗号コードを作成するキー側暗号部34と、キー側暗号部34で暗号化した暗号コードから一部を抽出するキー側抽出部35と、キー側抽出部35で抽出した暗号コードの一部を送信する送信部36と、車両2から送信されたリクエスト信号とチャレンジコードCC5を受信する受信部37とを有する。
(第2の実施の形態の動作)
以下に、本発明の第2の実施の形態におけるスマート認証方式の動作を図5および図7を参照しつつ、図6のフローチャートに従って説明する。
図7は、本発明の第2の実施の形態に係る暗号コードの作成に関する概略図の一例である。キー3で作成される暗号コードと車両2で暗号コードの認証のために作成される暗号コードについて、図6のフローチャートのステップに対応させて表している。
本実施の形態において、一例として、本発明を利用したスマート認証方式に関して説明している。スマート認証方式とは、利用者が、スマート認証機能を有したキーを持って、車両に所定の距離近づいて認証が成立するとき、車両2のドアロックが自動で解錠される機能のことである。
車両2の車両制御部20は、一例として、ドアロックが施錠されてから所定の時間(例えば、施錠した利用者が車両2から十分離れる時間)経過した後、送信部28からリクエスト信号を一定の時間間隔で送信する(S20)。
利用者が、スマート認証機能を有したキー3を所持し、リクエスト信号を受信可能な距離まで車両2に近づくと、キー3の受信部37は、車両2からのリクエスト信号を受信する(S21)。
制御部30は、リクエスト信号を受信すると、送信部36からチャレンジコードを要求するチャレンジ要求信号を送信させる(S22)。
車両制御部20は、キー3からのチャレンジ要求信号を受信したか否かを確認し、所定の時間(例えば、1秒間)経過してもチャレンジ要求信号を受信しないとき(S23;No)、再度ステップ20に戻って、リクエスト信号を外部に送信する。
車両制御部20は、キー3からのチャレンジ要求信号を受信したとき(S23;Yes)、チャレンジコード作成部24Bは、乱数を用いてチャレンジコードCC5を作成する(S24)。
車両制御部20は、作成したチャレンジコードCC5を送信部28からキー3に送信する(S25)。
キー3の制御部30は、チャレンジコードCC5を受信部37で受信し(S26)、記憶部32から定数値201を読出してキー側暗号部34に送信し、キー側暗号部34は、暗号化するために必要な128ビットのブロックサイズにするため、チャレンジコードCC5と定数値201を加算して図7のS27に示すコードCK6を作成する(S27)。
キー側暗号部34は、作成したコードCK6を共通鍵200を用いて、AESに従って暗号化し、図7のS28に示す暗号コードCK7を作成する(S28)。
キー側抽出部35は、キー側暗号部34で作成した暗号コードCK7からブロックサイズが32ビットになるように図7のS29に示す暗号コードCK8を抽出する(S29)。
制御部30は、抽出した暗号コードCK8を送信部36から車両2に送信する(S30)。
車両制御部20は、記憶部21から定数値201を読出し、車両側暗号部25に送信する。
車両側暗号部25は、暗号化するために必要な128ビットのブロックサイズにするため、チャレンジコードCC5と定数値201を加算して図7のS31に示すコードCC6を作成する(S31)。
車両側暗号部25は、作成したコードCC6を共通鍵200を用いて、AESに従って暗号化し、図7のS32に示す暗号コードCC7を作成する(S32)。
車両側抽出部26は、車両側暗号部25で作成した暗号コードCC7からブロックサイズが32ビットになるように図7のS33に示す暗号コードCC8を抽出する(S33)。
ここで、車両制御部20は、受信部23でキー3から送信された暗号コードCK8を受信し(S34)、比較部22は、受信した暗号コードCK8と作成した暗号コードCC8が一致するか否かを確認する。
車両制御部20は、受信した暗号コードCK8と作成した暗号コードCC8が一致しないとき(S35;No)、ステップ20に戻ってリクエスト信号を外部に向けて再度送信する。
車両制御部20は、受信した暗号コードCK8と作成した暗号コードCC8が一致するとき(S35;Yes)、ドア施解錠部27に指示してドアロックを解錠させ、処理を終了する(S36)。
(第2の実施の形態の効果)
上記した実施の形態によると、スマート認証方式で暗号をやり取りする場合においても、暗号の安全性を損なうことなく、暗号化に必要なブロックサイズよりも少ないサイズの暗号データで認証を行い、また、暗号の復号化も必要ないので、認証の応答速度の高速化を図ることができる。
なお、本発明は、上記した実施の形態に限定されず、本発明の技術思想を逸脱あるいは変更しない範囲内で種々の変形が可能である。
本発明の第1の実施の形態に係る暗号データ通信システムの概略構成図の一例である。 本発明の第1の実施の形態に係る暗号データ通信システムのブロック図の一例である。 本発明の第1の実施の形態に係るワイヤレス認証方式のフローチャートの一例である。 本発明の第1の実施の形態に係る暗号コードの作成に関する概略図の一例である。 本発明の第2の実施の形態に係る暗号データ通信システムのブロック図の一例である。 本発明の第2の実施の形態に係るスマート認証方式のフローチャートの一例である。 本発明の第2の実施の形態に係る暗号コードの作成に関する概略図の一例である。
符号の説明
1・・・暗号データ通信システム、2・・・車両、3・・・キー、20・・・車両制御部、20A・・・車両制御システム、20B・・・車両制御システム、21・・・記憶部、22・・・比較部、23・・・受信部、24A・・・車両側カウンターコード作成部、24B・・・チャレンジコード作成部、25・・・車両側暗号部、26・・・車両側抽出部、27・・・ドア施解錠部、28・・・送信部、30・・・制御部、31・・・入力部、32・・・記憶部、33A・・・キー側カウンターコード作成部、34・・・キー側暗号部、35・・・キー側抽出部、36・・・送信部、37・・・受信部、200・・・共通鍵、201・・・定数値、260・・・ドア、320・・・ドア施解錠ボタン、321・・・エンジンボタン、CC1・・・カウンターコード、CC2・・・コード、CC3・・・暗号コード、CC4・・・暗号コード、CC5・・・チャレンジコード、CC6・・・コード、CC7・・・暗号コード、CC8・・・暗号コード、CK1・・・カウンターコード、CK2・・・コード、CK3・・・暗号コード、CK4・・・暗号コード、CK6・・・コード、CK7・・・暗号コード、CK8・・・暗号コード

Claims (3)

  1. ユーザの指示を入力する入力部と、
    共通鍵と前記ユーザの指示に対応する第1のデータと第2のデータとを記憶する第1記憶部と、
    前記第1のデータと前記第2のデータとを加算した第1の加算データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、
    前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、
    前記第1のデータと前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、
    前記暗号データ送信装置から送信された前記第1のデータと前記第1の抽出暗号データを受信する受信部と、
    前記共通鍵と前記第2のデータと第3のデータとを記憶する第2記憶部と、
    前記受信部で受信した前記第1のデータと前記第2記憶部に記憶された前記第3のデータとを比較する比較部と、
    前記比較部で比較した前記第1のデータと前記第3のデータとが一致するとき、前記第2のデータと前記第3のデータを加算した第2の加算データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、
    前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、
    前記比較部によって前記第1の抽出暗号データと前記第2の抽出暗号データとを比較し、前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、前記ユーザの指示に基づいた処理を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システム。
  2. 前記入力部は、前記ユーザの指示として車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を入力し、
    前記制御部は、前記第1のデータに含まれる前記ユーザの指示に基づいて前記車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を行うことを特徴とする請求項1に記載の暗号データ通信システム。
  3. 第1のデータを受信する受信部と、
    共通鍵と第2のデータを記憶する第1記憶部と、
    前記第1のデータと前記第2のデータを加算した第1の加算データを前記共通鍵に基づいて暗号化し、第1の暗号データを作成する第1暗号データ作成部と、
    前記第1の暗号データの一部を抽出し、第1の抽出暗号データを作成する第1抽出暗号データ作成部と、
    前記第1の抽出暗号データを送信する送信部とを有する暗号データ送信装置と、
    前記第1のデータを送信する送信部と、
    前記暗号データ送信装置から送信された前記第1の抽出暗号データを受信する受信部と、
    前記共通鍵と前記第1のデータと前記第2のデータとを記憶する第2記憶部と、
    前記第1のデータと前記第2のデータを加算した第2の加算データを前記共通鍵に基づいて暗号化し、第2の暗号データを作成する第2暗号データ作成部と、
    前記第2の暗号データの一部を抽出し、第2の抽出暗号データを作成する第2抽出暗号データ作成部と、
    前記受信部で受信した前記第1の抽出暗号データと前記第2抽出暗号データ作成部で作成した第2の抽出暗号データを比較する比較部と、
    前記比較部で比較した前記第1の抽出暗号データと前記第2の抽出暗号データが一致するとき、車両のドアロックの施錠・解錠、前記車両のエンジンの始動・停止の何れかの動作の指示を行う制御部とを有する暗号データ受信装置とで構成される暗号データ通信システム。
JP2007027944A 2007-02-07 2007-02-07 暗号データ通信システム Expired - Fee Related JP5073307B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007027944A JP5073307B2 (ja) 2007-02-07 2007-02-07 暗号データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007027944A JP5073307B2 (ja) 2007-02-07 2007-02-07 暗号データ通信システム

Publications (2)

Publication Number Publication Date
JP2008193575A true JP2008193575A (ja) 2008-08-21
JP5073307B2 JP5073307B2 (ja) 2012-11-14

Family

ID=39753208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007027944A Expired - Fee Related JP5073307B2 (ja) 2007-02-07 2007-02-07 暗号データ通信システム

Country Status (1)

Country Link
JP (1) JP5073307B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522942A (ja) * 2010-03-11 2013-06-13 シーメンス アクチエンゲゼルシヤフト 信号の単方向伝送を保護して行う方法
JP2015534322A (ja) * 2012-08-30 2015-11-26 日本テキサス・インスツルメンツ株式会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2016019054A (ja) * 2014-07-04 2016-02-01 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
JP2018023140A (ja) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
JP2022058872A (ja) * 2013-05-14 2022-04-12 カラ パートナーズ エルエルシー コンピュータセキュリティを強化するための技術、可変語長エンコーディング、および可変長デコーディング

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08149127A (ja) * 1994-11-25 1996-06-07 Naldec Kk トランスミッタ及び受信ユニット
JP2001227217A (ja) * 2000-02-14 2001-08-24 Matsushita Electric Ind Co Ltd キーレスエントリシステム
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2002030838A (ja) * 2000-07-14 2002-01-31 Shigenori Omori ワイヤレス錠システム
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2004348208A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> チケット配布システム及び方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08149127A (ja) * 1994-11-25 1996-06-07 Naldec Kk トランスミッタ及び受信ユニット
JP2001227217A (ja) * 2000-02-14 2001-08-24 Matsushita Electric Ind Co Ltd キーレスエントリシステム
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
JP2002030838A (ja) * 2000-07-14 2002-01-31 Shigenori Omori ワイヤレス錠システム
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2004348208A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> チケット配布システム及び方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013522942A (ja) * 2010-03-11 2013-06-13 シーメンス アクチエンゲゼルシヤフト 信号の単方向伝送を保護して行う方法
JP2019180099A (ja) * 2012-07-17 2019-10-17 日本テキサス・インスツルメンツ合同会社 Idベースの制御ユニットキーフォブペアリング
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2018023140A (ja) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2018164283A (ja) * 2012-08-30 2018-10-18 日本テキサス・インスツルメンツ株式会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US10432408B2 (en) 2012-08-30 2019-10-01 Texas Instruments Incorporated Retention and revocation of operation keys by a control unit
JP2020030425A (ja) * 2012-08-30 2020-02-27 日本テキサス・インスツルメンツ合同会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2020174392A (ja) * 2012-08-30 2020-10-22 日本テキサス・インスツルメンツ合同会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US11405221B2 (en) 2012-08-30 2022-08-02 Texas Instmments Incorporated Retention and revocation of operation keys by a control unit
JP7157107B2 (ja) 2012-08-30 2022-10-19 テキサス インスツルメンツ インコーポレイテッド 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP7343740B2 (ja) 2012-08-30 2023-09-13 テキサス インスツルメンツ インコーポレイテッド 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2015534322A (ja) * 2012-08-30 2015-11-26 日本テキサス・インスツルメンツ株式会社 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
JP2022058872A (ja) * 2013-05-14 2022-04-12 カラ パートナーズ エルエルシー コンピュータセキュリティを強化するための技術、可変語長エンコーディング、および可変長デコーディング
US10110377B2 (en) 2014-07-04 2018-10-23 National University Corporation Nagoya University Communication system and key information sharing method
JP2016019054A (ja) * 2014-07-04 2016-02-01 国立大学法人名古屋大学 通信システム及び鍵情報共有方法

Also Published As

Publication number Publication date
JP5073307B2 (ja) 2012-11-14

Similar Documents

Publication Publication Date Title
JP6549664B2 (ja) Idベースの制御ユニットキーフォブペアリング
US7155607B2 (en) Method for authentication between apparatuses using challenge and response system
KR101442169B1 (ko) 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
CN100387798C (zh) 一种电子钥匙和电子锁装置及其实现方法
US10477402B2 (en) One-way key fob and vehicle pairing
US20120063597A1 (en) Apparatus and associated methodology for managing content control keys
CN1747382B (zh) 随机加密及身份认证方法
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2003318894A (ja) チャレンジ−レスポンス方式による機器間の認証処理方法
JP5073307B2 (ja) 暗号データ通信システム
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
JP5189432B2 (ja) 暗号データ通信システム
JP2006197065A (ja) 端末装置および認証装置
EP3614293A1 (en) Securing data stored in a memory of an iot device during a low power mode
JP5707783B2 (ja) 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
TWI573427B (zh) 具增強安全性之基於跳碼之系統
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
CN111145400B (zh) 一种安全简易的低功耗蓝牙锁及其控制方法
KR101682548B1 (ko) 도어락의 통신 보안 방법
KR102506762B1 (ko) 발렛 파킹 지원 시스템 및 방법
JP4763972B2 (ja) 暗号化情報伝送方法、コンピュータプログラム及び通信システム
WO2009153846A1 (ja) 認証システム、登録装置および認証装置
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle
CN109448182B (zh) 基于加密的无线开锁方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120822

R150 Certificate of patent or registration of utility model

Ref document number: 5073307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees