JPH086520B2 - 遠隔アクセスシステム - Google Patents

遠隔アクセスシステム

Info

Publication number
JPH086520B2
JPH086520B2 JP33868591A JP33868591A JPH086520B2 JP H086520 B2 JPH086520 B2 JP H086520B2 JP 33868591 A JP33868591 A JP 33868591A JP 33868591 A JP33868591 A JP 33868591A JP H086520 B2 JPH086520 B2 JP H086520B2
Authority
JP
Japan
Prior art keywords
remote device
random number
encrypted
key
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP33868591A
Other languages
English (en)
Other versions
JPH04302682A (ja
Inventor
ラッセル・ウィルバー・ポギュー,ジュニアー
ロナルド・リン・リベスト
Original Assignee
デルコ・エレクトロニクス・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デルコ・エレクトロニクス・コーポレーション filed Critical デルコ・エレクトロニクス・コーポレーション
Publication of JPH04302682A publication Critical patent/JPH04302682A/ja
Publication of JPH086520B2 publication Critical patent/JPH086520B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、自動車への入力等に応
用可能な遠隔アクセスシステムの駆動方法に関するもの
である。
【0002】
【従来の技術】ガレージ扉あるいはロックされていない
自動車扉を開けるために、遠隔送信機等から無線リンク
を介してデジタルに符号化された信号を使用することが
公知である。通常、このような制御方法を用いるシステ
ムは、ポケットに入れて持ち運び可能であるかキーチェ
ーンに取り付けられる遠隔装置および命令信号を出す押
しボタンを有する。このようなシステムは認められてい
ない利用から保護することが非常に望ましい。特に、遠
隔送信機が自動車扉を開けるだけでなくイグニションを
起動させる場合これが重要である。
【0003】
【発明が解決しようとする課題】無線周波数電波で信号
が送信されれば、その信号を傍受し、記録しておき、後
で再送信することで自動車を操作できる。信号の送信手
順をさらに入念なものにするには、このような可能性を
排除する必要がある。
【0004】
【課題を解決するための手段】国家安全保障あるいはコ
ンピュータセキュリティ等の領域において安全な通信の
ためにこれまで暗号化が使用されてきた。最も安全性を
高めるため、最近では多くの方法が採用されている。最
近の開発例の多くはディフィーによる論文、「公開鍵暗
号の初期10年間」(「電気電子学会会報」第5巻76
号、560頁乃至577頁、1988年5月)に記述さ
れており、引用したこの論文の内容は本明細書の一部と
して開示される。この中で記述されているRSA公開鍵
方式は、小型遠隔装置の車両システムにおける操作時間
および電力限界を超えるほど非常に多くの鍵と大量の計
算をしなければならないが、自動車セキュリティ用のセ
キュリティ対策として広く利用されている。ディフィー
は公開鍵方式の先駆けである指数鍵交換についても触れ
ている。これは後述するシステムの他の暗号技術ととも
に用いられている。RSA公開鍵方式は、さらに少ない
鍵で必要なレベルの安全性を保つ場合に利用される。
【0005】本発明の目的は、遠隔アクセスシステムを
駆動する改善された方法を提供することにある。本発明
のある面によれば、請求項1において明示するような遠
隔アクセスシステムを駆動する方法を提供する。本発明
によれば、以下のひとつあるいはそれ以上が適用できる
システムを提供することができる。
【0006】1 すべての通信がモニタ可能であり設計
のすべての点が公知であるとしても、このシステムは高
レベルの安全性を任意に有することができる。
【0007】2 遠隔装置へたとえ物理的なアクセスを
かけても、コピーしたり偽造することが不可能である。
【0008】3 ひとつの遠隔装置で何台もの基本装置
と使用することができる。
【0009】4 同じ遠隔装置は、ある基本装置と使用
できても、別の基本装置と使用できるわけではない。
【0010】5 契約が開始すれば、オペレータが入力
する必要がない。
【0011】6 無線送信以外のすべての機能はそれぞ
れの装置に対して1個の集積回路で実現され、この装置
は非常に低電力で操作でき、通常の機能はたちまち終え
てしまう。
【0012】実際の実施例では、次のような手順より成
る暗号化通信の方法が提供されている。まず、基本装置
と遠隔装置の通信で共通鍵を確立することで遠隔装置を
基本装置に登録し、共通鍵および共通鍵の暗号化形式を
基本装置へ格納する。基本装置において共通鍵で乱数を
暗号化することにより遠隔装置を認証し、暗号化された
共通鍵および申込番号を基本装置から遠隔装置へ送る。
遠隔装置ではこの申込番号が乱数あるいは暗号化された
乱数より構成される。続いて、遠隔装置において共通鍵
を暗号化し、遠隔装置の共通鍵で申込番号を操作し、結
果を比較する。
【0013】本発明の実施例を、添付図面を参照しなが
ら説明のみを目的として後述する。
【0014】
【実施例】下記の説明は、無線リンクで自動車へ結合し
た電子鍵により自動車の開扉及び/またはイグニション
スイッチを利用できるよう設計されたセキュリティの方
法およびセキュリティシステムに関する。同一の電子鍵
あるいは遠隔装置は、家庭や事務所、他の自動車等へア
クセスできる何台もの基本装置と利用することができ
る。しかしながら、この方法では自動車内の信号送信、
コンピュータシステムセキュリティ、料金支払いあるい
はレンタカー返却用の自動車識別等の他の使用目的でも
使用できるということになる。
【0015】図1には、基本装置(ベースユニット)1
2を有する遠隔アクセスシステムを備えた自動車10
と、通常運転手のポケットあるいは財布の中に入ってい
る遠隔装置(リモートユニット)14を示す。この装置
は短距離で有効な無線通信により結合されている。それ
ぞれの自動車扉取手18に隣接する点線16および自動
車トランクに隣接する線20で示されるように、さらに
大きな半径で通信が提供可能であるが、最低限数フィー
トの距離が必要である。運転手が遠隔装置を基本装置の
無線範囲内で持っている場合、システムはオペレータに
よる起動なしに自動的に開扉するよう作動し、遠隔装置
の識別を確認することができる。ある応用例では、この
装置は運転手が触れるか、扉取手18を操作しようとし
た場合にのみ起動する。
【0016】少なくとも56ビット長であるランダムに
選ばれた秘密鍵コードSおよび固有識別コードIDは、
製造時に(消去可能ROMを用いて)遠隔装置14の中
に永久にプログラムすることができる。膨大な可能性の
中から秘密鍵コードSを選ぶことで、それは唯一のもの
として有効であり、それを解読する方法がないようにす
ることだけが必要である。特に、その固有の識別コード
および秘密鍵コードSを遠隔装置にプログラムする製造
装置の秘密鍵コードSに関するすべてのメモリーは、プ
ログラミングの適性を確認した後で破壊しなければなら
ない。鍵コードSを秘密にしておくため、読み取りや変
更をさせない別のビットが鍵コードSへプログラムされ
る。
【0017】基本装置12および遠隔装置14は図2に
示されるようにさまざまなモードで操作できる。これら
の装置はランダムに共通鍵を選択し、遠隔装置14の識
別コードIDを基本装置12へ登録するため、まず初期
化しなければならない。このモードは自動車のキーボー
ドにアクセスコードを入力する等のオペレータの入力に
より認められる。その他のモードではオペレータの入力
は必要ではない。初期化は遠隔装置14を基本装置12
へ導くため一度だけ行えば良いが、遠隔装置14が複数
の基本装置12と使用される場合、あるいは基本装置1
2が複数の遠隔装置14と使用される場合には、それぞ
れの装置の組み合わせに対して初期化が必要である。
【0018】初期化が終了すると、遠隔装置14は低電
力消費にするためスリープ状態となる。遠隔装置14が
基本装置12の無線範囲に入った場合、ウェイクアップ
モードとなり、基本装置12からの信号が問合わせのた
めに遠隔装置14の回路を用意するように遠隔装置14
ウェイクアップさせるかあるいは知らせる。これによ
り識別モードが開始される。基本装置12は、基本装置
12に格納されたさまざまな遠隔装置の識別コードに対
応する識別信号を送り出す。識別信号がその範囲の特定
の遠隔装置14の識別コードIDと一致すれば、遠隔装
置14は一致した旨応答する。すると、認証モードとな
り遠隔装置14が実際に認証された装置であるというこ
とを確認する。このモード時に、事前に確立された秘密
鍵コードSに基づいて暗号化された信号が交換される。
【0019】ウェイクアップの後、通常の方法では基本
装置12のために、認証されたいくつかの遠隔装置14
がもしあれば、従来のポーリング計画によりそのうちど
の装置が付近にあるかをまず識別する。基本装置12は
遠隔装置14へ合法的な遠隔装置14のみがもっている
情報を要求する。この要求および適切な応答は、以前の
正しい応答の再生を受け取らないために、各時間ごと異
なるものでなければならない。正しい応答が時間毎に同
一であると、適切な無線周波数を利用する違法者に記録
されそして後に再生されて適法な遠隔装置であるとまね
される恐れがある。正しい応答は簡単な方法でその要求
に対して行ってはならない。システムを保護するため、
このシステムおよびこれまでのすべての通信について完
全に理解されても、この適切な応答が推論できるようで
あってはならない。
【0020】暗号技術がこれを満足する手段を提供す
る。暗号システムを利用すれば、入力から出力までさま
ざまに名付けられた鍵の制御のもとで変換を完了させる
ことができる。適切な鍵を知っていれば、逆変換も可能
でありもとの入力を復元できる。理想的な暗号システム
であるためには、出力されたものから入力されたものを
確定する場合、可能性のあるすべての鍵を試す以外にな
いのが最も望ましい。この可能性の数値が十分膨大であ
れば、たとえ非常に高速のコンピュータを使用しても鍵
を壊すことは不可能となってくる。このようなシステム
の一例が、コンピュータデータセキュリティ、電子資金
伝送等の国家安全保障に適当であると米国規格基準局お
よび米国国家安全保障局により認められているデータ暗
号標準規格(DES)である。DESは56ビット利用
しており、その組み合わせ可能性は約72000兆あ
る。
【0021】DESのような従来の暗号システムは暗号
化および復号に対して同一の鍵を用いる。それぞれが安
全に通信するためには第三者ではない通信元と通信相手
の双方が個別の鍵を持っていなくてはならない。公開鍵
暗号システムでは暗号化と復号について異なる鍵を使用
し、一方から他方が容易に割り出せないようになってい
る。鍵を長くすることで解読の不能性を任意に高めるこ
とができる。
【0022】固有鍵暗号システムと、米国特許第420
0770号において開示されており既に説明したRSA
公開鍵システムあるいは指数鍵交換のいずれかを組み合
わせれば、低電力消費であり高速応答できるという制約
内で上述の目的が達成できる。指数鍵交換により遠隔装
置および基本装置を以下のような保護されていないチャ
ネルで固有鍵を用いて一致させることができる。遠隔装
置も基本装置もそれぞれ秘密に数FとBを選択してい
る。それぞれMF・mod・NおよびMB・mod・Nを
計算し、ここでNは最初の素数でありMおよびNはいず
れも公開されている。それぞれの解答を交換し、今度は
P=(MB・mod・N)F・mod・NおよびP=(M
F・mod・N)B・mod・Nをそれぞれ計算する。そ
れぞれ秘密情報および公開情報の異なる組み合わせから
同一の値、P=MFXB・mod・Nに達する。大数Nに
対してMF・mod・NあるいはMB・mod・NからF
あるいはBを引き出すのは困難なため、傍受してもこの
値は引き出せない。Pは適当な長さへ縮められ、この特
定の遠隔装置および基本装置の組み合わせのための固有
鍵として利用される。
【0023】FあるいはBを引き出すのを確実に困難な
ものとするため、実際のシステムでは256ビット足ら
ずであるが、それらが数百ビットの長さであることが好
ましい。基本装置12は乱数発生法を有するが、これは
遠隔装置14には望ましくない。乱数性を有するこのよ
うな大数を提供するため、小乱数あるいは疑似乱数シー
ド数が基本装置12によって提供され、遠隔装置14へ
送られる。このシードは秘密鍵Sに関して作動し、指数
Fとして使用される256ビット有する数を生成させ
る。
【0024】一個の遠隔装置14で何台もの基本装置1
2を操作できるようにするため(異なる値Pを使用す
る)、遠隔装置14はPのコピーを格納するわけではな
い。基本装置を記憶装置とする。遠隔装置14はまずQ
=S(P)を与えるため組込の秘密鍵Sを用いてPのコ
ピーを暗号化する。次に、Qを無線リンクを介して基本
装置12へ送る。基本装置12はPのコピーおよび認め
られたユーザのテーブルにある遠隔装置14の識別コー
ドIDと共にQを格納する。これにより初期化あるいは
契約手順が終了する。
【0025】初期化については図3に示され、基本装置
および遠隔装置それぞれの動作と相互間の通信について
図示する。第一に、基本装置12は、指数Bを選択する
間に、秘密鍵コードSより指数Fを得る遠隔装置14へ
シードAを送信する。それぞれの装置ではそれぞれ計算
された指数に対する固有剰余を計算し、その剰余だけを
他方の装置へ送る。局所剰余と受け取った剰余を組み合
わせそれぞれの装置はPを計算する。遠隔装置14が秘
密鍵Sを利用してPを暗号化しそれを記憶用に基本装置
12へ送ると同時に、基本装置12はPを格納する。
別コードIDも同様に記憶用に基本装置へ送られる。
【0026】通常の鍵を選択するには他の方法を利用で
きる。第一に必要なのは装置同士が安全な方法でランダ
ムに選択された鍵を用いて一致するということである。
公開鍵暗号はこの目的で利用することができる。公開鍵
暗号システムは、一方から他方が容易に割り出せないよ
うに符号化と復号に対して異なる鍵を利用する。この場
合、上記RSA公開鍵システムが適当である。公開鍵シ
ステムは基本装置と遠隔装置で共通鍵を通信するために
使用され、鍵は遠隔装置によって暗号化され、上述のよ
うに基本装置へ格納される。
【0027】遠隔装置14が認められたユーザとして基
本装置へ登録された後、遠隔装置は秘密鍵Sおよび識別
コードIDを除くすべての記憶を消すことができる。基
本装置が遠隔装置へその識別を確認するよう申し込む
と、遠隔装置へ暗号化された固有鍵Qおよび乱数Rを送
る。この対になった数値は申込より成る。遠隔装置は秘
密鍵を用いてQを暗号化し、P=S’(Q)を与える。
次に遠隔装置はPを用いてRを暗号化しX=P(R)を
与え、これを基本装置へ返す。その間に基本装置12は
Pのコピーを用いてRを暗号化しX=P(R)を与え
る。基本装置12はXの値を比較し、もし一致すれば遠
隔装置14は認証されたものとして受け入れられる。
【0028】認証方法が(ID質問と共に)図4に基本
装置と遠隔装置の動作として示される。基本装置12は
その内部に鍵P、識別コードID、暗号化された鍵Qが
格納されており、遠隔装置14には識別コードIDおよ
び鍵Sが格納されている。基本装置12はこのIDを送
信し、遠隔装置は自身のIDと比較する。一致すれば応
答が基本装置12へ送信される。応答がなければ、基本
装置12に格納されている次のIDが送信される。応答
を受信すれば、乱数Rが発生し、遠隔装置14において
一致したIDに対応するQと共に遠隔装置14へ送られ
る。遠隔装置14はPを得るためにQを復号し、次にX
を得るためにRを暗号化してそれを基本装置へ送る。そ
の間に、基本装置12もXを得るためにRを暗号化し、
二つのXの値を比較する。
【0029】図5は上述の認証動作の変形を示す。ここ
ではXを得るためにRが暗号化され、申込はXおよびQ
より構成されており、双方ともRを得るために遠隔装置
14において暗号化されている。Rは基本装置12へ送
られ、もとのRと比較され一致するかどうか確定され
る。
【0030】誤った通信を許容するため、二つの異なる
戦略が使用される。暗号化プロセスは入力ビットがわず
かでも変更されていればすべての出力のランダム化に関
して影響を及ぼすため、申込および鍵交換のような通信
は完全でなければならない。通常の通信は良好であるが
非常に通信不良となることがあり、再送信が可能である
場合、誤り訂正符号を付すよりも効果的な誤り検査を行
うことができる。重要なメッセージについては再送を要
求し巡回冗長検査を行うのが好ましい。
【0031】その他の通信のためには近距離の方が良
い。申込に対する適切な応答はすでに基本装置に知らさ
れている。ランダム応答が全64ビットの90%適切で
ある可能性は約2000億分の1である。ポーリングの
間に、遠隔装置は特定のIDを探す。IDを製造時に適
切に選択することで、すべてのIDがビット数により異
なることが保証される。たとえば少なくとも4ビットで
67百万通りの異なった32ビットIDをつくることが
できる。遠隔装置は1あるいは2あるいは3ビット以内
で送られるIDに非常に高い信頼性をもって応答するこ
とができる。これは誤り訂正の消極的な形式である。同
様に、認証手順での最終的な比較段階では、遠隔装置が
申込に応じて適切な値を決定している確率が高ければす
べてのビットが正確に一致する必要はない。
【0032】単一集積回路をのせた無線トランシーバー
以外のすべての機能を載せることでセキュリティおよび
経済性の要求を両方とも満たすことができる。秘密情報
は集積回路を壊さずに抜き出すことが不可能であり、秘
密情報を抜き出すのは非常に困難である。基本装置12
は遠隔装置14と同様の多くの機能を果たす。モード選
択およびホストコンピュータポートを与えることで、集
積回路はどちらの機能も果たせるように設計できる。基
本装置12は自動車へインタフェースし許可リストを維
持するホストコンピュータを有する。ホストポートは本
番テストも容易に行うことができる。
【0033】集積回路には乱数発生法を含む必要はな
い。基本装置12用に、ホストコンピュータがこの機能
をソフトウェアにおいて果たす。遠隔装置14はそれ自
身の乱数を必要としない。契約中に遠隔装置14は時間
毎に異なるシード数が必要となる。上述のように、基本
装置12が異なる数を提供し、遠隔装置14はそれを秘
密にするため秘密鍵Sで暗号化する。この数値は事前に
は予想できないし、乱数発生法が明らかでない限り秘密
のままである。
【0034】鍵が最初に交換された適切な遠隔装置14
だけが、QをPへ変換できる適切な鍵コードSを有する
ため、適切な応答を提供できる。実際に、鍵コードSは
後に遠隔装置14自身によって利用されるだけである。
この鍵コードSが共有される必要がないと同時に、共有
することもできない。
【図面の簡単な説明】
【図1】自動車用遠隔アクセスシステムの概略図。
【図2】図1のシステムのための基本装置および遠隔装
置モードの概略図。
【図3】初期化動作の実施例の図。
【図4】認証動作の実施例の図。
【図5】認証動作の実施例の図。
【符号の説明】
10・・・自動車 12・・・基本装置 14・・・遠隔装置 18・・・自動車扉取手
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロナルド・リン・リベスト アメリカ合衆国マサチューセッツ州02174, アーリントン,カンディア・ストリート 24

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】システムが通信リンクを介して互いに通信
    できるような基本装置(12)および遠隔装置(14)
    を含み、前記遠隔装置に個別鍵(S)を与える段階と、
    前記遠隔装置を前記基本装置へ登録する段階と、前記遠
    隔装置を認証する段階を含み、前記登録段階が(i)共
    通鍵(P)を前記基本装置および前記遠隔装置に確立す
    ること、(ii)前記個別鍵(S)を基準として暗号化
    された共通鍵(Q)を前記遠隔装置において得ること
    (iii)前記暗号化された共通鍵(Q)を前記基本装
    置へ転送すること、および(iv)前記共通鍵(P)お
    よび前記暗号化された共通鍵(Q)を前記基本装置へ記
    憶することを含み、さらに前記認証段階が(i)前記基
    本装置において乱数(R)および前記乱数(R)より派
    生した暗号化された乱数(X)および前記共通鍵(P)
    を得ること、(ii)前記遠隔装置へ前記暗号化された
    共通鍵(Q)そして前記乱数(R)あるいは前記暗号化
    された乱数(X)のいずれかを転送すること、(ii
    i)前記遠隔装置において前記共通鍵(P)を得るため
    前記個別鍵(S)を基準とする前記暗号化された共通鍵
    (Q)を復号し、そして得られた前記共通鍵(P)を基
    準として受信した前記乱数(R)暗号化するかある
    いは受信した前記暗号化された乱数(X)を復号するか
    のいずれかにより値を形成すること、(iv)前記値を
    前記基本装置へ転送すること、(v)前記値を関連する
    前記乱数(R)あるいは前記基本装置で得られた前記暗
    号化された乱数(X)と比較することを含む、ことを特
    徴とする遠隔アクセスシステムの駆動方法。
  2. 【請求項2】前記共通鍵(P)が指数鍵変換によって確
    立されることを特徴とする請求項1に記載の方法。
  3. 【請求項3】前記共通鍵(P)が暗号方法により確立さ
    れることを特徴とする請求項1に記載の方法。
  4. 【請求項4】共通鍵(P)を確立する段階がランダムシ
    ード(A)を前記遠隔装置(14)へ送り、前記個別鍵
    (S)および前記シード(A)とで前記共通鍵(P)を
    確立するために用いられる数値(F)を生成させること
    から構成されることを特徴とする請求項1および請求項
    2もしくは請求項3に記載の方法。
  5. 【請求項5】前記値とその関連する乱数(R)あるいは
    暗号化された乱数(X)との前記比較段階は、前記値が
    関連する乱数(R)あるいは前記暗号化された乱数
    (X)に実質的に等しい時に一致していると決定するこ
    とを特徴とする請求項1乃至4のいずれかに記載の方
    法。
  6. 【請求項6】前記遠隔装置(14)を認証する前記段階
    が、前記遠隔装置へ識別コード(ID)を転送するこ
    と、前記遠隔装置において受信した前記識別コード(I
    D)と前記遠隔装置に記憶された識別コードとを比較す
    ること、そして受信した前記識別コードが記憶された前
    記識別コードと実質的に一致する時に応答信号を前記基
    本装置へ転送することを含み、前記基本装置が前記応答
    信号を受け取り前記乱数(R)および前記暗号化された
    乱数(X)を得ることを特徴とする請求項1乃至5のい
    ずれかに記載の方法。
  7. 【請求項7】前記通信リンクが無線周波数を使用する通
    信リンクであることを特徴とする請求項1乃至6のいず
    れかに記載の方法。
JP33868591A 1990-12-20 1991-12-20 遠隔アクセスシステム Expired - Fee Related JPH086520B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/630,626 US5144667A (en) 1990-12-20 1990-12-20 Method of secure remote access
US630626 1990-12-20

Publications (2)

Publication Number Publication Date
JPH04302682A JPH04302682A (ja) 1992-10-26
JPH086520B2 true JPH086520B2 (ja) 1996-01-24

Family

ID=24527932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33868591A Expired - Fee Related JPH086520B2 (ja) 1990-12-20 1991-12-20 遠隔アクセスシステム

Country Status (6)

Country Link
US (1) US5144667A (ja)
EP (1) EP0492692B1 (ja)
JP (1) JPH086520B2 (ja)
KR (1) KR950001729B1 (ja)
AU (1) AU632721B2 (ja)
DE (1) DE69112191T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326772A (ja) * 2001-05-07 2002-11-12 Toshiba Elevator Co Ltd 防犯映像管理システム
KR20160039227A (ko) * 2013-07-31 2016-04-08 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365225A (en) * 1989-05-18 1994-11-15 Siemens Aktiengesellschaft Transmitter-receiver system with (re-)initialization
US5745044A (en) * 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
US6175312B1 (en) * 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
US5686904A (en) * 1991-05-29 1997-11-11 Microchip Technology Incorporated Secure self learning system
US5230020A (en) * 1991-10-16 1993-07-20 Motorola, Inc. Algorithm independent cryptographic key management
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford France S.A., Rueil-Malmaison Ferngesteuertes Sicherheitssystem
DE4308899C1 (de) * 1993-03-19 1994-02-03 Siemens Ag Verfahren zum Betrieb eines in einem Dialogverfahren fernsteuerbaren Schließsystemes, z.B. eines Kfz
WO1994023163A1 (en) * 1993-03-27 1994-10-13 John Arthur Howard System and method for activating a device
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5430447A (en) * 1993-08-23 1995-07-04 Texas Instruments Deutschland Gmbh Protection against manipulation of batteryless read/write transponders
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
DE4414644A1 (de) * 1993-10-29 1995-05-04 Bosch Gmbh Robert Fahrzeugsicherungsanordnung
WO1995012940A1 (en) * 1993-11-05 1995-05-11 United Technologies Automotive, Inc. Method for automatic resynchronization of the transmitter/receiver pair in a remote keyless entry system
IL107789A0 (en) * 1993-11-29 1995-03-15 Cortress U & T Ltd Data verification system and method
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5488358A (en) * 1994-02-18 1996-01-30 Mas-Hamilton Group Electronic combination lock with closure and locking verification
DE69535935D1 (de) 1994-02-24 2009-05-28 Comcast Cable Holdings Llc Verfahren und Vorrichtung zur Erstellung einer kryptographischen Verbindung zwischen Elementen eines Systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
DE4407966A1 (de) * 1994-03-10 1995-09-14 Valeo Borg Instr Verw Gmbh Elektronisches Code-Schloß, insbesondere zum Deaktivieren einer Kraftfahrzeug-Wegfahrsperre
DE4411449C1 (de) * 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
EP0683293A1 (de) * 1994-05-03 1995-11-22 TEMIC TELEFUNKEN microelectronic GmbH Verfahren zum Betrieb eines Datenübertragungssystems aus einem Transponder und einem Lesegerät
FR2719924B1 (fr) * 1994-05-11 1996-08-14 Peugeot Procédé de déverrouillage de l'accès d'un outil de téléchargement d'un fichier, à un calculateur.
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
JP3099642B2 (ja) * 1994-07-14 2000-10-16 トヨタ自動車株式会社 車両盗難防止装置
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
WO1996015346A1 (fr) * 1994-11-11 1996-05-23 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Dispositif d'acceptation de demarrage d'un vehicule et procede d'enregistrement d'un code d'identification
DE4441415C2 (de) * 1994-11-22 2003-06-18 Audi Ag Verfahren für die Handhabung von Ersatzschlüsseln
US5644172A (en) * 1994-12-15 1997-07-01 Hodges; Gerald Marvin Vehicle anti-theft device
JPH10511441A (ja) * 1994-12-21 1998-11-04 ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド ドライブアウエイ防止用rf遠隔システム
FR2729700B1 (fr) * 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
JP3865775B2 (ja) 1995-04-11 2007-01-10 キネテック インコーポレイテッド データ処理システムにおけるデータの識別
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
BR9606663A (pt) * 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5638444A (en) * 1995-06-02 1997-06-10 Software Security, Inc. Secure computer communication method and system
US6191701B1 (en) * 1995-08-25 2001-02-20 Microchip Technology Incorporated Secure self learning system
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
DE19541116A1 (de) * 1995-10-26 1997-04-30 Elektronik Service & Vertrieb Verfahren und Anordnung zur Herstellung und Erkennung der Authentizität von Befehlssignalen
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US7640185B1 (en) 1995-12-29 2009-12-29 Dresser, Inc. Dispensing system and method with radio frequency customer identification
DE19606265C2 (de) * 1996-02-21 1999-09-30 Opel Adam Ag Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
DE19625998A1 (de) * 1996-06-28 1998-01-02 Reitter & Schefenacker Gmbh Vorrichtung zur Fernsteuerung eines Garagentores
US6049289A (en) 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US5731756A (en) * 1996-10-10 1998-03-24 United Technologies Automotive, Inc. Universal encrypted radio transmitter for multiple functions
JPH10145353A (ja) * 1996-11-12 1998-05-29 Sony Corp 電子機器及びセキュリティーコード書き換え方法
JP2000506947A (ja) * 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
DE19652256A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
DE19737874C1 (de) * 1997-08-29 1999-03-11 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE19815300B4 (de) * 1997-12-10 2005-06-02 Delphi Automotive Systems Deutschland Gmbh Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE19755092A1 (de) * 1997-12-11 1999-06-17 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung
CA2316227C (en) 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP1046558B1 (en) 1998-01-14 2004-08-04 Toyota Jidosha Kabushiki Kaisha On-vehicle remote controller
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
US6510518B1 (en) * 1998-06-03 2003-01-21 Cryptography Research, Inc. Balanced cryptographic computational method and apparatus for leak minimizational in smartcards and other cryptosystems
JP4216475B2 (ja) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
JP3951464B2 (ja) 1998-07-28 2007-08-01 株式会社日立製作所 ディジタル信号処理装置
DE19836957C1 (de) * 1998-08-14 1999-09-30 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
US6266429B1 (en) * 1998-09-23 2001-07-24 Philips Electronics North America Corporation Method for confirming the integrity of an image transmitted with a loss
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
AUPP849299A0 (en) * 1999-02-05 1999-02-25 Australian Arrow Pty Ltd Bi-directional coding system for remote control device security
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
DE19909932C1 (de) * 1999-03-06 2000-06-21 Daimler Chrysler Ag Elektronische Sicherungsanlage mit Authentikationselement-Bereichsbestimmung, insbesondere Fahrzeugschließanlage
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
AU771848B2 (en) * 1999-05-06 2004-04-01 Assa Abloy Ab Key and lock device
SE517464C2 (sv) 2000-03-10 2002-06-11 Assa Abloy Ab Elektromekanisk nyckel- och låsanordning, låssystem och metod för uppdatering av auktorisationsinforamtion
US6502614B1 (en) * 1999-05-25 2003-01-07 Silverbrook Research Pty Ltd Printed media transverse binder
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
JP4688270B2 (ja) * 1999-10-13 2011-05-25 株式会社ビジュアルジャパン ネットワーク型データ伝送システム、並びに同システムにおけるサーバ及び端末装置
US7248693B1 (en) * 2000-01-13 2007-07-24 Hewlett-Packard Development Company, L.P. Secure network-based system for the distributed printing of documents
US6774764B2 (en) 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
DE10196486T5 (de) * 2000-08-24 2004-07-08 Siemens VDO Automotive Corporation, (n.d.Ges.d. Staates Delaware), Auburn Hills Verfahren zur Zuordnung eines Identifikationscodes zu einem Sender
US20020049904A1 (en) * 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
US7020282B1 (en) * 2000-09-05 2006-03-28 Chung Nan Chang Simplified secure, swift cryptographic key exchange
US7327846B1 (en) 2000-09-05 2008-02-05 Chung Nan Chang Secure cryptographic key exchange and verifiable digital signature
AU2002212778A1 (en) * 2000-10-20 2002-05-21 Blue Soltech Co. Ltd Control system for door and indoor appliances by using radio communication
AU2002220286A1 (en) * 2000-12-19 2002-07-01 Azoteq (Pty) Ltd. Method of and apparatus for transferring data
US6959346B2 (en) 2000-12-22 2005-10-25 Mosaid Technologies, Inc. Method and system for packet encryption
DE10112573C2 (de) * 2001-03-15 2003-09-04 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
FR2824212A1 (fr) 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7017064B2 (en) * 2001-05-09 2006-03-21 Mosaid Technologies, Inc. Calculating apparatus having a plurality of stages
GB2376116A (en) * 2001-06-01 2002-12-04 Nicholas Paul Stevens Locking system using real-time clocks to produce release code and checking code
US20030014641A1 (en) * 2001-07-16 2003-01-16 Delanghe Brad Albert System for providing secure access to secure information
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
CN2519537Y (zh) * 2001-12-07 2002-10-30 丁玲虹 主动式感应门禁装置
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US6658328B1 (en) * 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
DE10202332B4 (de) * 2002-01-23 2011-08-11 Marquardt GmbH, 78604 Schließsystem, insbesondere für ein Kraftfahrzeug
FR2837939B1 (fr) * 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
DE10216396A1 (de) * 2002-04-12 2003-10-23 Scm Microsystems Gmbh Verfahren zur Authentisierung
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
JP2004048660A (ja) * 2002-05-24 2004-02-12 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
US7764791B2 (en) 2002-10-03 2010-07-27 Daniel Lecomte Method for secured transmission of audiovisual files
FR2845554B1 (fr) * 2002-10-03 2004-11-26 Medialive Dispositif pour une transmission securisee de fichiers audiovisuels de haute qualite
US7034714B2 (en) * 2003-01-31 2006-04-25 Ford Global Technologies, Llc Vehicle high security piggyback modules
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
US20050102669A1 (en) * 2003-10-15 2005-05-12 Siemens Medical Solutions Usa, Inc. Software installation file verification media and methods for medical equipment
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7490070B2 (en) * 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7064665B2 (en) * 2004-07-13 2006-06-20 Raytheon Company Pseudo—random state mechanical switch
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
EP1688889B1 (en) * 2005-02-04 2017-06-21 SMARTRAC TECHNOLOGY Wehnrath GmbH Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
US7620187B1 (en) 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
US20070001805A1 (en) * 2005-07-01 2007-01-04 Utter Thomas E Multiple vehicle authentication for entry and starting systems
WO2007072450A2 (en) * 2005-12-23 2007-06-28 Koninklijke Philips Electronics N.V. Puf protocol with improved backward security
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
DE102007006473B4 (de) 2006-03-21 2022-09-08 Bks Gmbh Verfahren zum Starten eines drahtlos zwischen einem Aktivteil und einem Reaktivteil übermittelten elektrischen Datendialogs
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
WO2007137246A2 (en) * 2006-05-22 2007-11-29 Continental Automotive Systems Us, Inc. Method of operating multiple vehicles using any transmitter from a programmed group
JP4899691B2 (ja) * 2006-07-28 2012-03-21 富士ゼロックス株式会社 応答器の真偽判定システム、識別システムおよび質問器
DE102006053619B4 (de) * 2006-11-14 2009-04-02 Continental Automotive Gmbh Identifikationsanordnung für ein Fahrzeug
US7958354B1 (en) 2008-02-14 2011-06-07 Rockwell Collins, Inc. High-order knowledge sharing system to distribute secret data
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
JP5237707B2 (ja) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 暗号認証システム及び暗号通信方法
US9047494B1 (en) * 2008-09-08 2015-06-02 United Services Automobile Association System and method for disabling and/or enabling a device
US8667280B2 (en) * 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
FR2959048B1 (fr) * 2010-04-20 2012-05-11 Continental Automotive France Procedes d'emission et de reception d'une trame radiofrequences dans un systeme de telecommande d'un vehicule automobile
DE102010034976A1 (de) * 2010-08-20 2012-02-23 Hella Kgaa Hueck & Co. Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
FR2969430B1 (fr) * 2010-12-15 2014-09-05 Valeo Securite Habitacle Module electronique de communication pour le verrouillage/deverrouillage d'un ouvrant de vehicule automobile, unite centrale de commande associee et systeme d'acces mains-libres
KR101257598B1 (ko) * 2011-06-16 2013-04-26 사단법인 금융결제원 원격 호출 결제 방법 및 시스템과 이를 위한 원격호출장치와 가맹점장치
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
JP6147983B2 (ja) 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
KR20140090728A (ko) * 2012-12-26 2014-07-18 현대모비스 주식회사 배터리 소모 저감을 위한 스마트키 시스템 및 그 동작 방법
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9948614B1 (en) * 2013-05-23 2018-04-17 Rockwell Collins, Inc. Remote device initialization using asymmetric cryptography
US9704316B2 (en) 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
CN103617713B (zh) * 2013-11-19 2017-04-19 中国科学院深圳先进技术研究院 一种车辆的遥控方法、用户终端及车载终端
JP6325394B2 (ja) * 2014-08-25 2018-05-16 株式会社東芝 Icカード、携帯可能電子装置、及び、icカード処理装置
FR3030987B1 (fr) 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
US10965474B1 (en) 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11347895B2 (en) 2019-12-03 2022-05-31 Aptiv Technologies Limited Method and system of authenticated encryption and decryption
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、***及相应计算机设备
US11574513B2 (en) 2020-03-31 2023-02-07 Lockfob, Llc Electronic access control
KR20240027751A (ko) * 2021-07-01 2024-03-04 하만인터내셔날인더스트리스인코포레이티드 보안 키리스 시스템을 위한 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3911397A (en) * 1972-10-24 1975-10-07 Information Identification Inc Access control assembly
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
NL8701069A (nl) * 1987-05-06 1988-12-01 Nederlanden Staat Authenticatieprocedure voor toepassing in een telecommunicatiesysteem en telecommunicatiesysteem waarin deze procedure wordt toegepast.
JP2546842B2 (ja) * 1987-06-16 1996-10-23 日産自動車株式会社 車両用施解錠制御装置
US4942393A (en) * 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002326772A (ja) * 2001-05-07 2002-11-12 Toshiba Elevator Co Ltd 防犯映像管理システム
KR20160039227A (ko) * 2013-07-31 2016-04-08 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법

Also Published As

Publication number Publication date
DE69112191D1 (de) 1995-09-21
KR920012727A (ko) 1992-07-27
DE69112191T2 (de) 1996-01-04
EP0492692B1 (en) 1995-08-16
KR950001729B1 (ko) 1995-02-28
AU8966491A (en) 1992-06-25
EP0492692A3 (en) 1993-09-15
EP0492692A2 (en) 1992-07-01
JPH04302682A (ja) 1992-10-26
AU632721B2 (en) 1993-01-07
US5144667A (en) 1992-09-01

Similar Documents

Publication Publication Date Title
JPH086520B2 (ja) 遠隔アクセスシステム
US9143320B2 (en) Electronic key registration system
JP2860527B2 (ja) 使用権限を電子的に符号化される車両保全装置
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
CN102546155B (zh) 立即响应式安全密钥生成方法和***
US5995624A (en) Bilateral authentication and information encryption token system and method
US20010054147A1 (en) Electronic identifier
US20090153290A1 (en) Secure interface for access control systems
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JPH0652518B2 (ja) セキュリティ・システムおよびその管理方法
JPH11265432A (ja) 個人識別フォブ
CN106912046B (zh) 单向密钥卡和交通工具配对
KR20040033285A (ko) 보안 시스템
WO2003056745A1 (en) Method and apparatus for simplified audio authentication
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
CN113114475B (zh) 基于比特自检puf身份认证***及协议
CN110322600B (zh) 电子锁的控制方法和电子锁
JP4465998B2 (ja) 携帯端末及び車両遠隔制御システム
KR102521936B1 (ko) 보안이 강화된 차키 공유 방법
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
Hamadaqa et al. Clone-resistant vehicular RKE by deploying SUC
US20060064587A1 (en) User activated authentication system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees