KR100354042B1 - 시동키 인증을 통한 차량 도난 방지방법 - Google Patents

시동키 인증을 통한 차량 도난 방지방법 Download PDF

Info

Publication number
KR100354042B1
KR100354042B1 KR1020000056124A KR20000056124A KR100354042B1 KR 100354042 B1 KR100354042 B1 KR 100354042B1 KR 1020000056124 A KR1020000056124 A KR 1020000056124A KR 20000056124 A KR20000056124 A KR 20000056124A KR 100354042 B1 KR100354042 B1 KR 100354042B1
Authority
KR
South Korea
Prior art keywords
key
password
stored
lock
random number
Prior art date
Application number
KR1020000056124A
Other languages
English (en)
Other versions
KR20020024389A (ko
Inventor
김희준
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020000056124A priority Critical patent/KR100354042B1/ko
Priority to JP2001285765A priority patent/JP2002173002A/ja
Priority to US09/964,239 priority patent/US20020053027A1/en
Priority to DE2001147085 priority patent/DE10147085A1/de
Priority to CNB011454261A priority patent/CN1200831C/zh
Publication of KR20020024389A publication Critical patent/KR20020024389A/ko
Application granted granted Critical
Publication of KR100354042B1 publication Critical patent/KR100354042B1/ko

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

별도의 인증 장치 없이 엔진 제어수단에서 암호화 및 인증을 행하며, 다단계 비트 연산을 통해 무단 해독이 곤란하도록 구성된 시동키 인증을 통한 차량 도난 방지방법을 제공하기 위하여,
키 ID, 록 패스워드, 키 패스워드가 저장된 시동키 및 엔진 제어수단을 이용하여 시동키 인증을 통한 차량 도난 방지하는 방법에 있어서
(1) ECU가 시동키로부터 키 ID를 입력받고 등록 ID인가 판단하는 단계;
(2) 등록 ID 인 경우에 난수를 발생시키고 상기 난수를 이용하여 저장된 록 패스워드를 암호화하고, 상기 난수 및 암호화된 록 패스워드를 상기 시동키의 트랜스폰더에 전송하는 단계;
(3) 트랜스폰더는 전송받은 상기 난수 및 암호화된 록 패스워드를 이용하여 록 패스워드를 암호 해독한 후 상기 해독된 록 패스워드가 저장된 록 패스워드인가 판단하는 단계;
(4) 트랜스폰더는 저장된 키 패스워드를 이용하여 키 패스워드를 암호화한 후 상기 암호화된 키 패스워드를 상기 ECU로 전송하는 단계;
(5) 상기 암호화된 키 패스워드를 전송받은 상기 ECU는 전송받은 상기 암호화된 키 패스워드를 해독하여 키 패스워드를 생성한 후 저장된 키 패스워드인가 판단하는 단계;
(6) 저장된 키 패스워드 인 경우에는 시동 록 상태를 해제하는 단계;
를 포함하는 시동키 인증을 통한 차량 도난 방지방법을 제공한다.

Description

시동키 인증을 통한 차량 도난 방지방법{A METHOD FOR PREVENTING THEFT OF VEHICLE THROUGH AUTHENTICATION OF IGNITION KEY}
본 발명은 시동키 인증을 통한 차량 도난 방지방법에 관한 것으로, 더욱 상세하게는, 별도의 인증 장치 없이 엔진 제어수단에서 암호화 및 인증을 행하는 방법에 관한 것이다.
주지하는 바와 같이, 차량이 위치 이동의 대표적인 수단으로 부각되면서 차량의 수요가 늘었고, 이에 따라 차량의 도난 또한 늘게 되었다.
따라서, 자동차 메이커에서는 차량의 도난 방지를 위해 각종 방법을 강구하고 있으며, 이 중에서 최근 획기적인 것으로 주목받고 있는 것은 시동키에 소정의 암호를 색인하고, 엔진이 상기 암호를 인식함으로써 최초 출고된 때 설정된 시동키 만으로 시동을 걸 수 있도록 하는 시동키 인증을 통한 차량 도난 방지방법이다.
그런데, 종래의 시동키 인증 방법은, 시동키에 설정된 암호(또는 식별번호)가 색인된 IC(Integrated Circuit)를 부착하고, 상기 IC의 암호(또는 식별번호)를 엔진 제어수단이 인식함으로써 인증하는 것이 대표적인 방법이었으며, 상기 IC 암호의 해독을 위해서는 별도의 암호 인증 장치를 부착하여, 상기 엔진 제어수단은 상기 암호 인증 장치로부터 출력되는 인증 신호를 기초로 엔진 시동을 허용할 것인가 여부를 판단하도록 한 것이다.
그런데 이 경우 별도의 시스템을 구비하여야 하므로 부품수를 증가시키고, 또한 엔진 제어수단과는 별도의 인증 장치에서 인증하여 인증 신호를 엔진 제어수단과 송수신함으로써, 외부에서 상기 송수신되는 신호를 검출하는 경우 정보 누출이 가능할 수 있다.
또한 종래의 암호화 방법은 인크립션(encryption) 또는 픽스코드(fixed code) 법이 있으나, 자동차용 키의 인증 방법으로는 픽스코드 법이 주로 사용되었으며, 이는 픽스코드가 부여된 키가 키박스에 투입될 때 상기 키로부터 픽스코드를 읽어 이가 등록된 여부를 별도의 인증 장치에서 판단하고, 엔진 제어수단은 상기 인증 장치로부터 판단 결과를 입력받아 엔진 시동 여부를 판단하는 방법에 의한 것이다.
따라서, 본 발명의 목적은 별도의 인증 장치 없이 엔진 제어수단에서 암호화 및 인증을 행하며, 다단계 비트 연산을 통해 무단 해독이 곤란하도록 구성된 시동키 인증을 통한 차량 도난 방지방법을 제공하는 것이다.
도 1은 본 발명의 일 실시예에 의한 시동키 인증을 통한 차량 도난 방지방법이 수행되는 시동키 인증 시스템의 구성도이다.
도 2는 본 발명의 실시예에 의한 시동키 인증을 통한 차량 도난 방지방법을 나타낸 흐름도이다.
도 3은 상기 시프트 레지스터 T 및 S의 초기화 및 변조 과정을 나타낸 개념도이다.
도 4는 시프트 레지스터 T 및 S의 변조 과정을 나타낸 흐름도이다.
도 5는 1차 세션키를 생성하는 과정을 나타낸 개념도이다.
도 6은 1차 세션 키를 생성하는 과정을 나타낸 흐름도이다.
도 7은 S0 계산단계에서 수행되는 OUTPUT(i) 생성 과정을 나타낸 흐름도이다.
상기 목적을 달성하기 위하여 본 발명에 의한 시동키 인증을 통한 차량 도난 방지방법은,
키 ID, 록 패스워드, 키 패스워드가 저장된 시동키 및 엔진 제어수단을 이용하여 시동키 인증을 통한 차량 도난 방지하는 방법에 있어서
(1) ECU가 시동키로부터 키 ID를 입력받고 등록 ID인가 판단하는 단계;
(2) 등록 ID 인 경우에 난수를 발생시키고 상기 난수를 이용하여 저장된 록 패스워드를 암호화하고, 상기 난수 및 암호화된 록 패스워드를 상기 시동키의 트랜스폰더에 전송하는 단계;
(3) 트랜스폰더는 전송받은 상기 난수 및 암호화된 록 패스워드를 이용하여 록 패스워드를 암호 해독한 후 상기 해독된 록 패스워드가 저장된 록 패스워드인가 판단하는 단계;
(4) 트랜스폰더는 저장된 키 패스워드를 이용하여 키 패스워드를 암호화한 후 상기 암호화된 키 패스워드를 상기 ECU로 전송하는 단계;
(5) 상기 암호화된 키 패스워드를 전송받은 상기 ECU는 전송받은 상기 암호화된 키 패스워드를 해독하여 키 패스워드를 생성한 후 저장된 키 패스워드인가 판단하는 단계;
(6) 저장된 키 패스워드 인 경우에는 시동 록 상태를 해제하는 단계;
를 포함하는 것을 특징으로 한다.
이하, 본 발명의 일 실시예를 첨부된 도면의 의거하여 상세히 설명하면 다음과 같다.
도 1은 본 발명의 일 실시예에 의한 시동키 인증을 통한 차량 도난 방지방법이 수행되는 시동키 인증 시스템의 구성도이다.
입력 암호를 해독하고, 암호를 연산하며, 연산된 신호를 암호화하는 트랜스폰더(transponder; 110)가 부착된 키(key; 120);
상기 키(key)가 끼워지며 상기 키(key)와 신호를 송수신하는 키 박스(key box; 130);
상기 키 박스를 통해 암호 신호를 송수신하는 엔진 제어수단(150)을 포함한다.
상기 키박스 내에는 코일 안테나(140)가 설치되어 상기 코일 안테나(140)를 통하여 상기 트랜스폰더(110)와 데이터를 송수신하며, 상기 엔진 제어수단(150)은 상기 코일 안테나(140)에 데이터 인터페이스(160)를 통해 연결되어 데이터를 송수신한다.
상기 키(key)의 트랜스폰더(110)는 암호화 및 암호의 해독, 연산을 할 수 있는 IC 칩으로 구성되며, 상기 엔진 제어수단(150)은 엔진을 제어하는 통상의 전자제어유닛(ECU)으로 한다.
상기 트랜스폰더(110) 내에는 제작 당시에 부여된 키 식별자(key identifier; 이하 'ID'라 칭한다)가 4 바이트(byte)로 설정되어 저장되며(1byte=8bit), 암호 인증을 위하여 인증 식별자(Authenticator; 이하 'AUTHEN'라 칭한다)가 6 바이트로 설정되어 저장되며, 4 바이트의 록 패스워드(Lock Password) 및 키 패스워드(key Password)가 설정되어 저장된다.
상기 엔진 제어수단(150) 내에는 암호화 및 암호의 해독, 연산을 위한 시프트 레지스터 T 및 S가 구비되며, 상기 트랜스폰더(110)에 저장된 키 ID, 인증 식별자(AUTHEN), 록 패스워드 및 키 패스워드와 동일한 키 ID, 인증 식별자(AUTHEN), 록 패스워드 및 키 패스워드가 저장된다.
도 2는 본 발명의 실시예에 의한 시동키 인증을 통한 차량 도난 방지방법을 나타낸 흐름도이다.
먼저, 시동키(120)가 키박스(130)에 투입되면, 상기 엔진 제어수단(150)은 상기 키(120)에 부착된 트랜스폰더(110)로부터 키 ID를 입력받는다(S210).
키 ID를 입력받은 엔진 제어수단(150)은 상기 키 ID가 등록된 ID인지 판단하고(S215), 등록된 ID가 아닌 경우에는 시동 록 상태(시동이 걸리지 않는 상태)를 유지한다(S217). 상기 시동 록 상태는 연료 공급 및 점화계통의 출력을 금지함으로써 할 수 있다.
등록된 ID인 경우에는 4 바이트 난수(random number; 이하 'RN'이라 칭한다)를 발생시킨다(S220).
난수를 발생시킨 후에는, 상기 입력된 키 ID 및 저장된 AUTHEN을 기초로 상기 시프트 레지스터 T 및 S를 초기화 및 변조한다(S225).
시프트 레지스터 T 및 S의 변조는, 상기 시프트 레지스터 T 및 S를 초기화한 후에는, 상기 입력된 키 ID, 저장된 AUTHEN, 및 상기 난수(RN)를 기초로 상기 시프트 레지스터 T 및 S를 변조하는 것이다.
도 3은 상기 시프트 레지스터 T 및 S의 초기화 및 변조 과정을 나타낸 개념도이다.
상기 시프트 레지스터 T 및 S는 도 3에 도시된 바와 같이, 최대중요비트(Most Significant Bit; 이하 'MSB'라 칭한다)로부터 최소중요비트(Least Significant Bit; 이하 'LSB'라 칭한다)로 배열되며, 시프트 레지스터 T의 LSB와 시프트 레지스터 S의 MSB는 인접하게 배열된다.
상기 시프트 레지스터 T는 상기 트랜스폰더로부터 입력받은 키 ID(ID0, ID1, ID2 및 ID3의 4 바이트)의 ID0 및 ID1 바이트가 지정되며, 상기 시프트 레지스터 S는 상기 키 ID의 ID2, ID3 및 상기 저장된 AUTHEN(AUTHEN0 내지 AUTHEN 5의 6 바이트)의 AUTHEN 4, AUTHEN 5의 4 바이트가 순차적으로 지정된다.
상기 시프트 레지스터 S의 각 비트는 LSB로부터 MSB까지 S0 내지 S31까지 인덱싱되며, 시프트 레지스터 T의 각 비트는 LSB로부터 MSB까지 T0 내지 T15까지 인덱싱된다.
상기와 같이 시프트 레지스터 T 및 S를 초기화 한 후에는, 설정된 함수 F0, F1 및 F2를 이용하여 시프트 레지스터 S의 LSB를 계산하고, 상기 시프트 레지스터 T 및 S를 시프트 연산하는 과정을 반복함으로써 상기 시프트 레지스터 T 및 S를 변조한다.
상기 F0 및 F1 함수는 4개의 비트를 입력값으로 하여 하나의 비트를 연산하는 함수이며, F2 함수는 5개의 비트를 입력값으로 하여 하나의 비트를 연산하는 함수로서, 구체적으로는 아래와 같이 함수값을 계산한다.
그런데 상기 F2의 입력값으로 사용되는 5 비트는 상기 시프트 레지스터 T 및 S로부터 연산된 값을 사용한다.
즉 F2 함수의 입력값을 (Q0,Q1,Q2,Q3,Q4)라고 할 때, Q0=F0(S1,S3,S4,S13), Q1=F1(S14,S16,S18,S19), Q2=F1(S21,S24,S26,S30), Q3=F1(T0,T1,T3,T7), 및 Q4=F0(T9,T10,T12,T13)으로 계산된 값이 입력되어 계산된다.
그런데, 상기 AUTHEN 은 AUTHEN0 내지 AUTHEN3 까지의 4바이트(즉, 32비트)의 각 비트는 AUTHEN(i)로 인덱싱되고, 상기 난수(RN)의 각 비트는 RN(i)로 인덱싱된다.
상기 F2 연산 결과에 따른 비트는, 상기 AUTHEN(i) 및 RN(i)와 조합되어 연산됨을 반복함으로써 상기 시프트 레지스터 T 및 S를 변조한다.
즉, 시프트 레지스터 T 및 S의 변조는 도 4와 같은 순서도에 의해 이루어진다.
먼저, 변수 i에 0을 대입하고(S410), 상기와 같이 F2 연산을 수행한다(S420).
시프트 레지스터 T를 1 비트 좌측으로 시프트한 후(S430), T0에는 S31의 값을 대입하고(S440), 시프트 레지스터 S를 1비트 좌측으로 시프트 한다(S450).
S0에는 상기 RN(i)와 AUTHEN(i) 및 F2 연산 결과값을 XOR 연산한 값을 지정한다(S460). 즉, "S0 = RN(i)??AUTHEN(i)??F2연산 결과값"과 같이 연산된다. 상기 "??" 연산은 XOR 즉, 연산자의 좌우측에 있는 값이 서로 다를 경우에 1을, 같은 경우에는 0을 출력하는 연산자이다.
상기(S420~S460)와 같이 시프트 레지스터 T 및 S를 1회 시프트 연산한 후에는, 상기 변수 i 가 31이 되었는지 판단하고(S470), 31이 되지 않은 경우에는 상기 변수 i에 1을 더하여(S480) 상기 F2연산단계(S420)로 진행함으로써, 상기 시프트 레지스터 T 및 S를 총 32회 시프트 연산하게 된다.
다시 도 2를 참조로, 시프트 레지스터 T 및 S를 초기화 및 변조한 후에는 상기 변조된 시프트 레지스터 T 및 S, 그리고 설정된 인터널 키(internal key)를 이용하여 1차 세션 키(cession key)를 생성한다(S230).
상기 인터널 키(internal key)는 6 바이트 숫자로 설정된다.
도 5는 상기 1차 세션키를 생성하는 과정을 나타낸 개념도이다.
초기화된 상기 시프트 레지스터 T 및 S는 도 5에 도시된 바와 같이, MSB로부터 LSB로 배열되며, 시프트 레지스터 T의 LSB와 시프트 레지스터 S의 MSB는 인접하게 배열된다.
상기 인터널 키는 도 5에 도시된 바와 같이, 상기 시프트 레지스터 T 및 S와 비트끼리 대응하도록 배열된다.
1차 세션 키를 생성하기 위해 시프트 레지스터로부터 비트 연산하는 F0, F1, F2 함수가 정의되며, 상기 F0, F1,F2 함수는 시프트 레지스터 초기화에 사용된 동일한 함수로 정의된다.
상기 F2 함수에 의해 1차 세션 키의 각 비트가 연산되게 되며, 1차 세션 키의 하나의 비트가 연산된 후에는 상기 시프트 레지스터 T 및 S의 좌측 시프트 연산하고, 도 5의 A와 같이 특별히 정의된 연산에 의해 S0 비트를 결정한다.
이러한 과정을 반복함으로써 1차 세션 키를 계산하게 되는 것이다.
도 6은 상기 1차 세션 키를 생성하는 과정을 나타낸 흐름도이다.
먼저, 변수 i 에 0을 대입하고, Result 변수에 0을 대입함으로써 변수를 초기화한다(S610),
변수를 초기화 한 후에는 상기와 같이 정의된 F2 연산을 수행함으로써 1차세션 키의 i번째 비트 값을 구한다(S620).
시프트 레지스터 T를 1 비트 좌측으로 시프트한 후(S630), T0에는 S31의 값을 대입하고(S640), 시프트 레지스터 S를 1비트 좌측으로 시프트 한다(S650).
S0에는 설정된 OUTPUT 함수에 의해 OUTPUT(i)를 생성하여 S0에 대입한다(S660).
상기(S620~S660)와 같이 시프트 레지스터 T 및 S를 1회 시프트 연산한 후에는, 상기 변수 i 가 31이 되었는지 판단하고(S670), 31이 되지 않은 경우에는 상기 변수 i에 1을 더하여(S680) 상기 F2연산단계(S620)로 진행함으로써, 상기 시프트 레지스터 T 및 S를 총 32회 시프트 연산하게 된다.
도 7은 상기 S0 계산단계(S660)에서 수행되는 OUTPUT(i) 생성 과정을 나타낸 흐름도이다.
먼저 변수 j에 0을 대입한다(S710).
인터널 키의 j 번째 비트(Pj)가 1인지 판단한다(S720).
상기 판단(S720)에서 1인 경우에, j가 31 이하인지 판단하여(S730), j가 31 이하인 경우에는 Sj(레지스터 S의 j번째 비트)를, j가 31을 초과하는 경우에는 Tj-32(레지스터 T의 j-32 번째 비트)를 변수 Result 와 XOR 연산하여 변수 Result에 대입한다(SS740,S750).
상기 판단(S720)에서 1이 아니거나, 상기(S740,S750)와 같이 Result 값을 갱신한 후에는, j가 47인지 판단하여(S760), 47이 아닌 경우에는 상기 Pj 판단단계(S720)로 진행하여 상기 인터널 키의 모든 비트에 대하여 연산할 수 있도록 한다.
상기 j 판단단계(S760)에서 47인 경우에는 OUTPUT(i) 값을 계산된 Result 값으로 결정한다(S770).
상기와 같이 OUTPUT(i) 값을 결정한 후에는 상기 S0 계산단계(S660)는 종료한다.
도 2에 도시된 바와 같이, 1차 세션 키를 생성한 후에는, 록 패스워드 암호화 연산을 수행한다(S235).
상기 록 패스워드 암호화 연산은 저장된 록 패스워드 및 상기 1차 세션 키를 이용하여 암호화하며, 각각 4 바이트로 형성된 상기 록 패스워드 및 상기 1차 세션 키를 XOR 연산하는 것이다.
록 패스워드 암호화 연산을 수행한 후에는 상기 엔진 제어수단(150)은, 상기 난수 및 암호화된 록 패스워드를 상기 트랜스폰더(110)에 전송하고(S240), 상기 트랜스폰더(110)는 상기 난수 및 암호화된 록 패스워드를 수신한다(S242).
상기 트랜스폰더(110)는 상기 엔진 제어수단이 1차 세션 키를 생성한 과정(S225,S230)과 동일한 과정에 의해 1차 세션 키를 생성한다(S245).
상기 동일한 과정은 1차 세션 키를 생성하는 동일한 논리에 의해 생성되는 것으로써, 상기 트랜스폰더(110) 내에 시프트 레지스터를 구비하지 아니하여도 회로 구성에 의하여 상기 논리대로 생성되도록 하는 것이 바람직하다.
따라서 상기 트랜스폰더(110)에 의해 생성된 1차 세션 키는 상기 엔진 제어수단(150)에 의해 생성된 1차 세션 키와 같게 된다.
1차 세션 키를 생성한 상기 트랜스폰더는 상기 1차 세션 키와 암호화된 록 패스워드를 XOR 연산함으로써 록 패스워드를 해독한다(S250).
즉, 동일한 1차 세션 키를 이용하여 XOR 연산을 거듭 수행함으로써 암호화 및 해독이 가능한 것이다.
록 패스워드를 해독한 상기 트랜스폰더(110)는 해독된 록 패스워드가 저장된 록 패스워드와 동일한지 판단하고(S255), 동일하지 않은 경우에는 본 발명의 실시예의 시동키 인증방법은 종료되어 시동 록 상태가 유지된다.
상기 록 패스워드 판단단계(S255)에서 동일한 경우에는 변조된 시프트 레지스터 T 및 S 값을 기초로 상기 1차 세션 키를 생성한 과정(S230)과 동일한 과정에 의해 2차 세션 키를 생성한다(S260).
2차 세션 키를 생성한 트랜스폰더(110)는 저장된 키 패스워드와 상기 생성된 2차 세션 키를 XOR 연산함으로써 키 패스워드를 암호화한다(S265).
키 패스워드를 암호화한 후에는 상기 암호화된 키 패스워드를 엔진 제어수단(150)으로 전송하고(S270), 엔진 제어수단(150)은 상기 암호화된 키 패스워드를 수신한다(S272).
키 패스워드를 수신한 엔진 제어수단(150)은 상기 1차 세션 키를 생성한 과정(S230)과 동일한 과정에 의해 변조된 시프트 레지스터 T 및 S 값을 기초로 2차 세션 키를 생성한다(S275).
2차 세션 키를 생성한 엔진 제어수단(150)은 상기 생성된 2차 세션 키와 수신된 암호화 키 패스워드를 XOR 연산함으로써 키 패스워드를 해독한다(S280).
키 패스워드를 해독한 상기 엔진 제어수단(150)은 해독된 키 패스워드가 저장된 키 패스워드와 동일한지 판단하고(S285), 동일하지 않은 경우에는 시동 록 상태(시동이 걸리지 않는 상태)를 유지한다(S287).
해독된 키 패스워드가 저장된 키 패스워드와 동일한 경우에는 시동 록 상태를 해제한다(S290). 상기 시동 록 상태의 해제는 연료공급 및 점화계통의 출력을 허용함으로써 할 수 있다.
이상으로 본 발명의 시동키 인증을 통한 차량 도난 방지방법에 관한 바람직한 실시예를 설명하였으나, 본 발명은 상기 실시예에 한정되지 아니하며, 본 발명의 실시예로부터 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의한 용이하게 변경되어 균등하다고 인정되는 범위의 모든 변경을 포함한다.
본 발명의 실시예에 의하면, 각종 패스워드의 암호화 및 해독을 엔진 제어수단 내에서 수행함으로써, 보안성이 향상된다.
또한 비트 연산을 다단계로 행하여 암호화 및 해독함으로써 암호의 신뢰성이 높일 수 있다.
그리고, 시동키 인증을 위한 별도의 부가장치를 구비하지 않아도 되므로 공정 및 생산비용을 줄일 수 있으며, 별도 부가장치에 낭비되는 공간을 줄일 수 있다.

Claims (7)

  1. 키 ID, 록 패스워드, 키 패스워드가 저장된 시동키 및 엔진 제어수단을 이용하여 시동키 인증을 통한 차량 도난 방지하는 방법에 있어서
    (1) ECU가 시동키로부터 키 ID를 입력받고 등록 ID인가 판단하는 단계;
    (2) 등록 ID 인 경우에 난수를 발생시키고 상기 난수를 이용하여 저장된 록 패스워드를 암호화하고, 상기 난수 및 암호화된 록 패스워드를 상기 시동키의 트랜스폰더에 전송하는 단계;
    (3) 트랜스폰더는 전송받은 상기 난수 및 암호화된 록 패스워드를 이용하여 록 패스워드를 암호 해독한 후 상기 해독된 록 패스워드가 저장된 록 패스워드인가 판단하는 단계;
    (4) 트랜스폰더는 저장된 키 패스워드를 이용하여 키 패스워드를 암호화한 후 상기 암호화된 키 패스워드를 상기 ECU로 전송하는 단계;
    (5) 상기 암호화된 키 패스워드를 전송받은 상기 ECU는 전송받은 상기 암호화된 키 패스워드를 해독하여 키 패스워드를 생성한 후 저장된 키 패스워드인가 판단하는 단계;
    (6) 저장된 키 패스워드 인 경우에는 시동 록 상태를 해제하는 단계;
    를 포함하는 시동키 인증을 통한 차량 도난 방지방법.
  2. 제1항에서,
    ECU는 시프트 레지스터 T 및 S를 포함하고,
    상기(2)단계에서, 저장된 록 패스워드의 암호화는,
    (7) 상기 난수를 이용하여 상기 시프트 레지스터 T 및 S를 초기화 및 변조하는 단계;
    (8) 1차 세션 키를 생성하는 단계;
    (9) 상기 1차 세션 키를 이용하여 저장된 록 패스워드를 암호화하는 단계;
    를 포함하고,
    상기(3)단계에서, 상기 난수 및 암호화된 록 패스워드를 이용하여 록 패스워드를 해독하는 것은, 상기(2)단계에서 상기 난수를 이용하여 저장된 록 패스워드를 암호화하는 것과 동일한 방법에 의해 해독되는 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
  3. 제2항에서,
    상기(7)단계의 시프트 레지스터 초기화는 난수를 발생하는 단계를 포함하고,
    상기(7)단계의 시프트 레지스터 변조는,
    복수개의 비트 값을 입력받아 하나의 비트값을 연산하는 복수개의 함수가 정의되고, 상기 정의된 복수개의 함수로부터 연산 결과값을 입력받아 비트값을 연산하는 F2함수가 정의되어,
    상기 시프트 레지스터 T 및 S를 시프트 레프트 하는 연산 및 상기 F2 함수값과 상기 난수의 하나의 비트를 이용하여 상기 시프트 레지스터 S의 LSB를 결정하는과정을 복수번 반복함으로써 이루어지는 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
  4. 제2항에서,
    상기(8)단계의 1차 세션 키 생성은
    복수개의 비트값을 입력받아 하나의 비트값을 연산하는 복수개의 함수가 정의되고, 상기 정의된 복수개의 함수로부터 연산 결과값을 입력받아 비트값을 연산하는 F3함수가 정의되어,
    상기 F3 함수값으로써 상기 1차 세션 키의 비트를 연산하는 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
  5. 제4항에서,
    상기 복수개의 함수는 상기(7)단계의 복수개의 함수와 동일하며, 상기 F3 함수는 상기 F2 함수와 동일한 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
  6. 제1항에서,
    ECU는 시프트 레지스터 T 및 S를 포함하고,
    상기(4)단계에서, 저장된 키 패스워드의 암호화는,
    (10) 2차 세션 키를 생성하는 단계;
    (11) 상기 2차 세션 키를 이용하여 저장된 키 패스워드를 암호화하는 단계;
    를 포함하고,
    상기(5)단계에서, 암호화된 키 패스워드 해독은, 상기(4)단계에서 키 패스워드를 암호화하는 것과 동일한 방법에 의해 해독되는 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
  7. 제6항에서,
    상기(10)단계의 2차 세션 키 생성은
    복수개의 비트값을 입력받아 하나의 비트값을 연산하는 복수개의 함수가 정의되고, 상기 정의된 복수개의 함수로부터 연산 결과값을 입력받아 비트값을 연산하는 F4함수가 정의되어,
    상기 F4 함수값으로써 상기 1차 세션 키의 비트를 연산하는 것을 특징으로 하는 시동키 인증을 통한 차량 도난 방지방법.
KR1020000056124A 2000-09-25 2000-09-25 시동키 인증을 통한 차량 도난 방지방법 KR100354042B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020000056124A KR100354042B1 (ko) 2000-09-25 2000-09-25 시동키 인증을 통한 차량 도난 방지방법
JP2001285765A JP2002173002A (ja) 2000-09-25 2001-09-19 始動キー認証を通した車両盗難防止方法
US09/964,239 US20020053027A1 (en) 2000-09-25 2001-09-25 Method for preventing theft of vehicles by performing ignition key authorization
DE2001147085 DE10147085A1 (de) 2000-09-25 2001-09-25 Verfahren zum Verhindern eines Diebstahls von Fahrzeugen durch Durchführen einer Zündschlüsselautorisierung
CNB011454261A CN1200831C (zh) 2000-09-25 2001-09-25 通过特许点火钥匙防止车辆被盗的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000056124A KR100354042B1 (ko) 2000-09-25 2000-09-25 시동키 인증을 통한 차량 도난 방지방법

Publications (2)

Publication Number Publication Date
KR20020024389A KR20020024389A (ko) 2002-03-30
KR100354042B1 true KR100354042B1 (ko) 2002-09-27

Family

ID=19690218

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000056124A KR100354042B1 (ko) 2000-09-25 2000-09-25 시동키 인증을 통한 차량 도난 방지방법

Country Status (5)

Country Link
US (1) US20020053027A1 (ko)
JP (1) JP2002173002A (ko)
KR (1) KR100354042B1 (ko)
CN (1) CN1200831C (ko)
DE (1) DE10147085A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101406364B1 (ko) * 2008-01-23 2014-06-30 기아자동차주식회사 자동차 도난 방지 장치 및 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7355299B2 (en) * 2003-07-29 2008-04-08 Lear Corporation Non-ignition switch vehicle ignition enabling system
CN100497050C (zh) * 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
EP1688889B1 (en) * 2005-02-04 2017-06-21 SMARTRAC TECHNOLOGY Wehnrath GmbH Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
CN100585646C (zh) * 2007-06-01 2010-01-27 重庆集诚汽车电子有限责任公司 一种汽车发动机锁止电子防盗系统
DE102008034640A1 (de) * 2008-07-25 2010-01-28 Kiekert Ag Ummanteltes Gesperrebauteil für ein Kraftfahrzeugschloss
CN101602358A (zh) * 2009-06-18 2009-12-16 奇瑞汽车股份有限公司 一种基于aes128加密算法的发动机防盗认证方法
DE102011075886B3 (de) * 2011-05-16 2012-06-21 Continental Automotive Gmbh Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
US9156438B2 (en) * 2013-09-25 2015-10-13 GM Global Technology Operations LLC Attack resistant theft deterrent system
CN106864408A (zh) * 2017-01-04 2017-06-20 浙江吉利汽车研究院有限公司 一种用于车辆的防盗系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07259406A (ja) * 1994-11-04 1995-10-09 Honda Motor Co Ltd 車両用盗難防止装置
JPH09109833A (ja) * 1995-10-16 1997-04-28 Nissan Motor Co Ltd 車両用防盗装置
KR19980023671U (ko) * 1996-10-31 1998-07-25 양재신 차량의 도난방지장치
KR20000057584A (ko) * 1996-12-16 2000-09-25 클라우스 포스, 게오르그 뮐러 데이터 전송 보호 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2697605B2 (ja) * 1994-04-20 1998-01-14 日産自動車株式会社 車両用防盗装置および車両用防盗装置のid番号登録方法
JP2697606B2 (ja) * 1994-05-10 1998-01-14 日産自動車株式会社 車両用防盗装置
JP2915299B2 (ja) * 1994-09-09 1999-07-05 本田技研工業株式会社 車両盗難防止装置
US5886421A (en) * 1994-11-11 1999-03-23 Kabushiki Kaisha Tokai-Rika-Denki Seisakusho Vehicle start-up permission device and identification code registering method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07259406A (ja) * 1994-11-04 1995-10-09 Honda Motor Co Ltd 車両用盗難防止装置
JPH09109833A (ja) * 1995-10-16 1997-04-28 Nissan Motor Co Ltd 車両用防盗装置
KR19980023671U (ko) * 1996-10-31 1998-07-25 양재신 차량의 도난방지장치
KR20000057584A (ko) * 1996-12-16 2000-09-25 클라우스 포스, 게오르그 뮐러 데이터 전송 보호 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101406364B1 (ko) * 2008-01-23 2014-06-30 기아자동차주식회사 자동차 도난 방지 장치 및 방법

Also Published As

Publication number Publication date
CN1354110A (zh) 2002-06-19
KR20020024389A (ko) 2002-03-30
DE10147085A1 (de) 2002-07-18
CN1200831C (zh) 2005-05-11
JP2002173002A (ja) 2002-06-18
US20020053027A1 (en) 2002-05-02

Similar Documents

Publication Publication Date Title
KR100354042B1 (ko) 시동키 인증을 통한 차량 도난 방지방법
US5144667A (en) Method of secure remote access
US5598476A (en) Random clock composition-based cryptographic authentication process and locking system
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
US6816971B2 (en) Signature process
US8543764B2 (en) Storage device with accessible partitions
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
US20070192599A1 (en) Authentication method and authentication system
US7640436B2 (en) Encryption device and method
KR19980081632A (ko) 데이터 송신 장치 및 송신 방법, 데이터 수신 장치 및 수신 방법, 기록 매체
JP2010011400A (ja) 共通鍵方式の暗号通信システム
TWI517653B (zh) 電子裝置及密碼材料供應之方法
JP2012186635A (ja) 車両ネットワークシステム
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
CN113347133B (zh) 车载设备的认证方法及装置
JP2009538255A (ja) 設定されたグループからのいずれかのトランスミッタを用いた、複数の車両の操作方法
JP2002124943A (ja) 未知のアクセスキーを学習する可能性を有するアクセスシステム
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
KR101973589B1 (ko) Qr 코드와 otp 정보를 이용한 차량 시동 인증 시스템 및 그 방법
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2001057551A (ja) 暗号化通信システムおよび暗号化通信方法
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP4787434B2 (ja) 暗号化方法、通信システム、データ入力装置
CN113783687B (zh) 一种汽车电子防盗码的生成与加解密方法和系统
US11743055B2 (en) Storing data on target data processing devices

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120910

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150831

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180829

Year of fee payment: 17