[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20140063753A - 보안성이 향상된 코드 호핑 기반 시스템 - Google Patents

보안성이 향상된 코드 호핑 기반 시스템 Download PDF

Info

Publication number
KR20140063753A
KR20140063753A KR1020147008576A KR20147008576A KR20140063753A KR 20140063753 A KR20140063753 A KR 20140063753A KR 1020147008576 A KR1020147008576 A KR 1020147008576A KR 20147008576 A KR20147008576 A KR 20147008576A KR 20140063753 A KR20140063753 A KR 20140063753A
Authority
KR
South Korea
Prior art keywords
data
data packet
encrypted
algorithm
encryption
Prior art date
Application number
KR1020147008576A
Other languages
English (en)
Inventor
비비엔 델포트
마이클 에이. 스터키
엔리퀘 앨만
Original Assignee
마이크로칩 테크놀로지 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/610,377 external-priority patent/US9512659B2/en
Application filed by 마이크로칩 테크놀로지 인코포레이티드 filed Critical 마이크로칩 테크놀로지 인코포레이티드
Publication of KR20140063753A publication Critical patent/KR20140063753A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00928Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for garage doors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

액세스 시스템은 보안 데이터 패킷을 교환하기 위한 송신기 및 수신기를 포함한다. 상기 액세스 시스템은 보안 데이터 패킷을 교환하기 위하여 비 암호화된 데이터 패킷 및 암호화된 데이터 패킷을 포함할 수 있다. 상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터, 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함할 수 있고, 여기서, 상기 복호화 알고리즘에 의해 복호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함한다.

Description

보안성이 향상된 코드 호핑 기반 시스템{CODE HOPPING BASED SYSTEM WITH INCREASED SECURITY}
본 출원은 2011년 9월 12일자로 출원되고 발명의 명칭이 "Code Hopping Based System with Increased Security"인 미국 가 출원 번호 제61/533,590호의 우선권 이익을 주장하고, 여기에서 완전하게 기술되는 바와 같이 그 전체가 참조로 통합된다.
본 발명은 보안성을 개선한 코드 호핑 시스템들에 관한 것이다.
차고 문 개폐기 및 키리스(keyless) 카 록들(car locks)용 키리스 엔트리 시스템과 같은 키리스 엔트리 시스템들은 일반적으로 무선 수신기들에 명령들을 전송하여, 이에 따라 문이 개방 또는 폐쇄(또는 잠금 및 열림)되게 하는 무선 송신기들을 이용한다. 이러한 시스템들은 전형적으로, 도청자가 송신을 기록하고, 또한 후에 기록 한 것을 도어를 개방 및 폐쇄하기 위해 사용하는 "재현(replay)" 어택들을 방지하기 위해 호핑 코드(hopping code)를 이용한다.
널리 사용되는 코드 호핑 시스템은 마이크로칩 데크놀로지 인코포레이티드로부터 입수가능한 KeeLoq가 있다. 전형적인 KeeLoq는 비선형 피드백 시프트 레지스터(NLFSR)을 이용하고 또한 64-비트 암호화 키를 이용하여 32-비트 블록을 암호화한다. 더 새로운 KeeLoq 시스템은 또한 XTEA(확장 티니(extended tiny) 암호화 알고리즘) 또는 AES-128(진보된 암호화 표준)을 기반으로 한 것들을 포함하는 다른 대중적인 암호화 시스템들을 사용한다. AES-128는 128-비트 블록과 128-비트 키를 사용하는 한편, XTEA는 128-비트 키와 함께 64-비트 블록 암호를 사용한다.
보안 시스템의 보안성을 증가시키면 일반적으로 강력한 암호화 알고리즘들의 사용, 긴 암호화 키들의 사용, 다수의 암호화 키들/계산들, 또는 이들 방법들의 조합을 필요로 한다. 예를 들어, 같은 시스템 내에서 하나 이상의 64-비트 암호화 키를 사용하면, 임의의 억지력 타입(brute force type) 공격 계획은 시스템의 보안을 공격하기 위해서는 많은 키 조합들을 계산할 필요가 있다.
KeeLoq와 함께 사용된 블록 암화화 알고리즘과 같은 모든 블록 암호화 알고리즘들은 전형적으로, 고정 블록 사이즈들(전형적인 KeeLoq 암호화를 위해 32비트 또는 AES-128 암호화를 사용하는 KeeLoq 시스템들을 위해 128 비트)에서 동작한다. 따라서 예를 들어 한 블록 암호 알고리즘(NLFSR)로부터 다른 (AES-128) 알고리즘으로 도약 또는 업그레이드하려면 데이터 비트들의 수가 상당히 증가될 필요가 있다. 이는 현재의 RF(무선주파수) 설계들을 복잡하게 할 수 있으며, 심지어는 시스템 재설계를 필요로 하거나 또는 대안적으로 전 시스템 성능 감소를 수용할 필요가 있게 한다.
다른 방식으로, 무선 기반 액세스 시스템들의 보안성을 증가시키기 위해서 전형적으로 많은 데이터 비트들이 전송될 필요가 있는 대안적인 암호화 알고리즘들이 사용될 수 있다. 그러나 큰 암호화 블록을 사용하면 보다 많은 데이터 비트들의 전송이 필요하게 된다. 비트들이 더 많아지면 전형적으로 반응 시간이 더 느려지게 되거나 또는 데이터 전송의 비트율을 증가시켜야 한다. 이들 모두는 비용과 시간 소모적일 수 있는 현재의 RF 설계들을 재설계해야할 필요를 수반한다.
본 발명은 보안성을 개선한 코드 호핑 시스템들 제공하는데 그 목적이 있다.
일부 실시예들에 따른 무선 액세스 시스템은 보안 데이터 교환을 위한 송신기 및 수신기를 포함하는데, 상기 시스템에서는 보안 데이터 패킷 교환을 위해 시스템이 암호화 및 복호화 알고리즘을 사용한다. 상기 보안 데이터 패킷은 비 암호화된 데이터 패킷 및 암호화된 데이터 패킷을 포함할 수 있다. 상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함하고, 여기서, 상기 복호화 알고리즘에 의해 복호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함한다.
일부 실시예들에 따른 무선 액세스 방법은 비암호화된 데이터 패킷을 생성하고 암호화된 데이터 패킷을 생성함으로써 포함하는 부호화된 송신을 생성하는 단계를 포함한다. 상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함할 수 있으며, 여기서, 상기 복호화 알고리즘에 의해 복호화된 데이터는 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함한다. 최종으로, 상기 방법은 상기 부호화된 송신을 수신 디바이스로 송신하는 단계를 포함할 수 있다.
본 개시의 이들 및 기타 특징들은 이하의 설명 및 첨부 도면과 함께 고려하면 더 잘 인식되고 또한 이해될 것이다. 그러나 이하의 개시는 본 개시의 다양한 실시예들 및 그것들의 다수의 특정 상세들을 나타내는 한편, 단지 예시일뿐 한정하는 것은 아니다. 많은 대체물, 변형 및 추가들 및/또는 재배치들은 본 개시의 정신을 일탈하지 않고 본 개시의 범위 내에서 작성될 수 있으며, 또한 본 개시는 이러한 대체물, 변형 및 추가들 및/또는 재배치들을 포함한다.
본 발명에 의하면, 보안성을 개선한 코드 호핑 시스템들을 얻을 수 있다.
도 1은 일례의 무선 엔트리 시스템을 도시하는 도면이다.
도 2는 일례의 암호화된 코드워드를 나타내는 도면이다.
도 3은 코드워드를 계산하는 일례의 방법을 나타내는 도면이다.
도 4는 무선 액세스 시스템의 동작을 설명하기 위한 흐름도이다.
본 발명은 첨부 도면을 참조함으로써 본 분야의 당업자들에게 더 잘 이해될 수 있을 것이며 또한 그 여러 가지 목적들, 특징들 및 장점들이 이들 당업자들에게 명확하게 될 것이다. 다른 도면들에서 같은 참조 부호들의 사용은 유사하거나 같은 항목들을 나타낸다.
본 개시 및 그 여러 특징들 및 장점들의 상세한 것은 예시를 참조로 하여 보다 완전하게 기술되었으며, 또한 따라서 첨부 도면들에 도시되고 이하의 설명에서 설명된 실시예들을 한정하는 것이 아니다. 공지의 프로그래밍 기술, 컴퓨터 소프트웨어, 하드웨어, 동작 플랫폼들 및 프로토콜들은 상세한 개시를 불필요하게 모호하게 하지 않기 위해서 생략될 수 있다. 그러나 상세한 개시 및 특정 예들은 바람직한 실시예들을 나타내는 한편, 단지 예시일 뿐 한정하는 것은 아니다. 기본적인 본 발명의 개념의 정신 및/또는 범위 내의 다양한 대체물, 변형들 및 추가들 및/또는 재배치들은 본 개시로부터 본 분야의 당업자들에서 명확하게 될 것이다.
여기에서 사용되는 바와 같이, 용어들 "포함하다", "포함하는", "구비하다", "갖다", "갖는" 또는 그 임의의 다른 변형은 비 배타적인 포함을 망라하는 것으로 해석되어야 한다. 예를 들어, 요소들의 리스트를 포함하는 프로세스, 제품, 물건, 또는 장치는 반드시 그 요소들만으로 한정되지 않고, 명시적으로 리스트되지 않거나 또는 그러한 프로세스, 물건 또는 장치에 고유한 다른 요소들을 포함할 수 있다. 또한, 달이 언급되지 않는 한, "또는"은 포함을 의미하고 "배타적인 또는"을 의미하지 않는다. 예를 들어, 조건 A 또는 B는 다음의 어느 하나: 즉, A가 참이고(또는 존재하고) 그리고 B가 거짓이고(또는 비존재하고), A가 거짓이고(또는 비존재하고) 그리고 B가 참이고(또는 존재하고) 또한 A와 B가 참인(또는 존재하는) 어느 하나에 의해 만족된다.
추가로, 여기에서 주어진 예들 또는 예시들은 어떤 경우이든 이들 예들 또는 예시들과 함께 사용되는 임의의 용어나 용어들에 대한 제한들, 한계들 또는 명시적 정의들로서 간주되지 않아야 한다. 대신에, 이들 예들 또는 예시들은 한 특정 실시예에 대해 그리고 예시적로서만 기술되는 것으로 간주되어야 한다. 본 분야의 통상의 지식을 갖는 자라면, 이들 예들 및 예시들이 이용된 임의의 용어 또는 용어들은 다른 실시예들뿐만 아니라 그것과 함께 또는 명세서의 다른 곳에서 주어질 수 있거나 주어질 수 없는 다른 실시예들의 구현들 및 그 적응들을 망라하고, 또한 모든 그러한 실시예들은 상기 용어 또는 용어들의 범위 내에 포함되는 것으로 의도됨을 인식할 것이다. 이러한 비 제한적인 예들 및 예시들을 가리키는 언어는 "예를 들어", "예를 들면", "일례로" "일 실시예에서" 등을 포함하지만, 이에 한정되는 것은 아니다.
C, C++, Java, 어셈블리 언어 등을 포함하여 임의의 적합한 프로그래밍 언어가 여기에서 기술된 본 발명의 실시예들의 루틴들, 방법들 또는 프로그램들을 구현하는데 사용될 수 있다. 임의의 특정 루틴은 단일 컴퓨터 처리 디바이스, 또는 다수의 컴퓨터 처리 디바이스들, 단일 컴퓨터 프로세서 또는 다수의 컴퓨터 프로세서들 상에서 실행할 수 있다. 데이터는 단일 저장 매체에 저장될 수 있거나 또는 다수의 저장 매체들을 통해 분포될 수 있으며, 또한 단일 데이터베이스 또는 다수의 데이터베이스(또는 다른 데이터 저장 기술들)에 상주할 수 있다. 단계들, 동작들 또는 연산들은 특정 순서로 제공될 수 있지만, 이 순서는 다른 실시예에서는 변경될 수 있다. 일부 실시예들에서, 다수의 단계들이 이 명세서에서 순차적으로 도시되는 범위까지, 대안의 실시예들에서의 이러한 단계들의 조합은 같은 시간에 실행될 수 있다. 여기에 기술된 동작들의 순서는 동작 시스템, 커넬 등과 같은 다른 프로세스에 의해 중단, 정지 또는 아니면 제어될 수 있다. 루틴들은 동작 시스템 환경에서 또는 독립 루틴들로서 동작할 수 있다. 여기에 기술된 기능들, 루틴들, 방법들, 단계들 및 동작들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합에서 실행될 수 있다.
여기에 기술된 실시예들은 소프트웨어 또는 하드웨어 또는 이들 둘의 조합에서 제어 로직의 형태로 구현될 수 있다. 제어 로직은 다양한 실시예들에서 개시된 한 세트의 단계들을 실행하기 위해 정보 처리 디바이스를 유도하도록 적용된 복수의 명령들로서, 컴퓨터 판독매체와 같은 정보 저장 매체에 저장될 수 있다. 여기에서 제공된 개시 및 기술들을 기반으로 해서, 본 분야의 당업자라면 본 발명을 실시하기 위한 다른 수단들 및/또는 방법들을 인식할 것이다.
소프트웨어 프로그래밍 또는 코드에 있어서, 여기에서 기술된 단계들, 동작들, 방법들, 루틴들 또는 부분들 중 임의의 것을 구현하는 것은 본 발명의 사상 및 영역 내에 있으며, 여기서 이러한 소프트웨어 프로그래밍 또는 코드는 컴퓨터 판독가능한 매체에 저장될 수 있으며, 또한 컴퓨터 또는 다른 디바이스로 하여금 여기에 기술된 단계들, 동작들, 방법들, 루틴들 또는 부분들 중 어느 것을 실행하게 하는 프로세서에 의해 동작될 수 있다. 본 발명은 주문형 반도체(ASIC), 프로그램가능 로직 디바이스들, 필드 프로그램가능 게이트 어레이 등등을 이용하여 하나 이상의 연산 디바이스들에서 소프트웨어 프로그래밍 또는 코드를 이용하여 구현될 수 있다.
"컴퓨터 판독가능 매체"는 명령 실행 시스템, 장치, 시스템 또는 디바이스에 의해 또는 이들과 연계하여 사용을 위한 프로그램을 포함, 저장, 통신, 전파 또는 전달할 수 있는 임의의 매체일 수 있다. 컴퓨터 판독가능 매체는, 한정이 아닌 예시를 위하여, 전기, 자기, 광학, 전자기, 적외선, 또는 반도체 시스템, 장치, 시스템, 디바이스, 전파 매체 또는 컴퓨터 메모리일 수 있다. 이러한 컴퓨터 판독가능 매체는 일반적으로 기계판독가능 하며, 또한 사람이 판독할 수 있거나(예를 들어, 소스 코드) 또는 기계 판독가능한(예를 들어, 오브젝트 코드) 소프트웨어 프로그래밍 또는 코드를 포함해야한다. 비 일시적인(non-transitory) 컴퓨터 판독가능 매체의 예들로는 랜덤 액세스 메모리들, 리드 온리 메모리들, 하드 드라이브들, 데이터 카트리지들, 자기 테이프들, 플로피 디스켓들, 플래시 메모리 드라이브들, 광학 데이터 저장 디바이스들, 컴팩트 디스크 리드 온리 메모리들, 및 기타 적합한 컴퓨터 메모리들과 데이터 저장 디바이스들을 들 수 있다. 예시적인 실시예에 있어서, 소프트웨어 부품들의 일부 또는 모두는 단일 서버 컴퓨터, 또는 별개의 서버 컴퓨터들의 임의의 조합에 상주할 수 있다. 본 분야의 당업자가 인식할 수 있는 바와 같이, 여기에 개시된 실시예를 구현하는 컴퓨터 프로그램 제품은 연산 환경에서 하나 이상의 프로세서들에 의해 번역가능한 컴퓨터 명령들을 저장하는 하나 이상의 비 일시적인 컴퓨터 판독가능 매체를 포함할 수 있다.
"프로세서"는 데이터, 신호들 또는 다른 정보를 처리하는 임의의 하드웨어 시스템, 메커니즘 또는 부품을 포함한다. 프로세서는 범용 중앙 처리 장치, 다수의 처리 유닛들, 기능을 달성하기 위한 전용 회로 또는 다른 시스템들을 구비한 한 시스템을 포함할 수 있다.
다양한 실시예들에 따르면, 보안 서명 비트들은 송신기 또는 수신기 유닛의 신뢰성 및 진실성을 검증하기 위해 RF 코드 호핑 전송들과 같은 데이터 전송에 부가될 수 있다. 무선 액세스 기반 코드 호핑 전송과 함께 보안 서명 비트들을 사용함으로써 보다 복잡한 알고리즘들로 절환하지 않고 또한 긴 데이터 전송 필요와 같은 스위칭에 연루된 2차적인 문제들을 일으키지 않고 데이터 전송의 보안성을 증가시키는데 도움이 된다.
다양한 실시예들에 따르면, RF 패킷 크기를 단지 10% 미만으로 증가시키는 반면, 무선 제어 액세스 코드 호핑 시스템은 보안 디지털 서명을 생성하기 위해 두 개의 독립적인 암호화 키들, 단일 대칭 블록 암호 암호화 및 CRC 계산을 사용할 수 있다.
더 상세하게는, 보안을 개선하는데 필요한 추가 데이터 비트들의 수를 줄이기 위해 일부 실시예들에 따른 시스템은 16 비트 CRC 계산을 이용하지만, 그때 암호화되지 않은 결과를 간단히 전송하는 대신, KeeLoq 복호화 알고리즘 및 서명 키(SKEY)라고 하는 제2의 64비트 복호화 키와 같은 복호화 알고리즘을 이용하여 인코더는 상기 결과를 모호하게 한다. 32 비트 코드 호핑 또는 롤링 코드를 16 비트 CRC 값과 섞으면 이제 두 개의 64 비트 키들이 필요가 보안 시스템을 작동시키도록 결정되어야 하기 때문에 또한 보안성을 증가시키는데 도움이 된다.
이제 도면을 참조로 하고, 또한 특히 도 1을 주목하면, 예시적인 무선 엔트리 시스템의 도면이 도시되며, 또한 일반적으로 참조 번호 10으로 표시한다. 무선 엔트리 시스템(10)은 원격 송신기(12) 및 베이스 수신기(18)를 포함하는 무선 액세스 시스템을 구현한다.
도시된 실시예에서, 원격 송신기(12)는 다양한 실시예들에 따른 암호화 시스템을 구현하는 하나 이상의 무선주파수(RF) 송신기들 또는 송수신기들(14) 및 하나 이상의 제어기들(16)을 포함한다. 제어기(16)는 암호화 시스템을 포함하거나 또는 암호화 시스템으로 구성된 임의의 디바이스 또는 프로세서로서 구현될 수 있다. 예를 들어, 제어기(16)는 적합한 소프트웨어를 수행하는 마이크로칩 마이크로컨트롤러를 이용하여 구현될 수 있다. 그러나 다른 제어기들 또는 프로세서들이 사용될 수 있다. 동작에 있어서, 제어기(16)의 암호화 제어 모듈(17)은 베이스 수신기(18)로 전송되는 제어 신호들을 암호화한다. 원격 송신기(12)는 또한 예를 들어, 하나 이상의 잠금 또는 잠금 해제 기능들을 선택하기 위한 하나 이상의 유저 입력들을 구비할 수 있다.
마찬가지로 베이스 수신기(18)는 수신기 또는 송수신기(20) 및 제어기(22)를 포함할 수 있다. 제어기(22)는 복호화 제어 모듈(23)을 포함하거나 또는 이 복호화 제어 모듈로 구성된 임의의 디바이스 또는 프로세서로서 구현될 수 있다. 예를 들어, 제어기(22)는 적합한 소프트웨어를 구동하는 마이크로칩 마이크로컨트롤러를 이용하여 구현될 수 있다. 그러나 다른 제어기들 또는 프로세서들이 사용될 수 있다. 동작에 있어서, 제어기(22)의 복호화 모듈(23)은 원격 송신기(12)로부터의 신호들을 복호화한다.
베이스 수신기(18)는 또한 제어 대상 디바이스(device under control; 24)와 통신할 수 있다. 전형적으로, 이 디바이스는 자동 록과 같은 록, 자동 차고 문용 모터와 같은 모터로서 구현된다. 제어 대상 디바이스(24)는 베이스 수신기(18)로부터 예를 들어 개방 또는 폐쇄(또는 잠금 또는 잠금 해제) 명령들을 포함하는 제어 신호들을 수신한다.
이하에서 더욱 상세히 기술하는 바와 같이, 실시예들은 동일 보안 알고리즘을 이용하여 종래의 코드 호핑 시스템을 능가하는 시스템 보안 레벨을 증가시키기 위해 보안 서명 기술을 통합하는 코드 호핑 스켐을 제공한다. 보안 서명은 차고 문 개폐기들 또는 기타 키리스 엔트리 시스템들과 같은 무선 액세스 시스템에서 사용될 수 있다. 추가의 보안 서명 비트들이 다른 보다 복잡한 암호화 알고리즘으로 바꾸지 않고 전체 롤링 코드 호핑 코드 시스템들의 보안 레벨을 증가시키는 수단을 제공한다. 또한, 이들 추가의 보안 서명 데이터 비트들을 이용하면 제3 자들이 예기치 않게 송신기들을 복제하는 것에 대비하여 대한 약간의 보호 레벨을 추가할 수 있다.
도 2는 일부 실시예들에 따른 예시적 코드워드 송신부를 도시한다. 도시된 실시예에 있어서, 코드워드 송신부(200)는 비 암호화 부분(204)과 암호화 부분(206)을 포함한다. 도시된 실시예에서, 코드워드(200)는 72 전송 비트들로 이루어진 코드워드이다. 고정 코드 또는 비 암호화된 부분(204)은 28 비트 디바이스 시리얼 넘버(208)를 포함한다. 암호화된 부분(206)은 12 비트 보안 서명 코드(210)와 32 비트 호핑 또는 롤링 코드(212)의 결합을 포함하며, 이 32 비트 호핑 또는 롤링 코드(212)는 24 비트 동기화 카운터(214) 및 4 비트 기능 코드와 4 비트의 유저 정의 비트들(213)로 구성된다. 일부 실시예들에서, 코드워드(200)는 카운터, 타이머, 의사(pseudo) 랜덤 값, 기능 값 또는 유저 정의 비트들 중 임의의 것 또는 그 모두를 포함할 수 있다.
이제 도 3을 참조하면, 실시예들에 따른 암호화 제어 모듈로 구현된 예시적인 무선 액세스 처리부(100)를 나타내는 도면이 도시된다. 처리부(100)는 송신 측을 설명하며, 유사한 대응 처리부가 수신 측에도 필요하다는 것을 알 수 있다.
이하에서 보다 상세히 기술하는 바와 같이, 처리부(100)는 코드 호핑 및 서명 키의 애플리케이션을 포함한다. 일부 실시예들에 있어서, 코드 호핑은 64 비트 암화화 키(EKEY)(104)를 이용하여 전형적인 32 비트 블록 암호(102)를 이용한 호핑 코드 부분(101)으로서 구현된다. 도시된 실시예에서, 이들 제1의 32 비트들내에 포함된 정보는 24 비트 동기화 카운터(112), 4 비트 기능 코드(108) 및 4 비트 유저 정의 비트들(110)로 이루어진 시드(106)이다.
각 송신기(12)(도 1)에 사용된 64 비트 암호화 키(104)(도 3)는 그 송신기에 고유하다. 키(104)는 64 비트 제조자 코드 및 디바이스 고유 28 비트 시리얼 넘버로부터 유도될 수 있다. 이 64 비트 제조자 코드는 잘 보호되어야 하며, 또한 가능한 경우는 정규적으로 변경되어야 한다.
도시된 실시예에서, 65,536으로부터 16,777,216까지의 카운터 조합들의 수를 증가시키기 위하여 동기화 카운터 용 비트들의 수는 전형적인 KeeLoq 시스템들에서 사용되는 16비트 보다는 오히려 24비트이다. 이러한 카운터 값들의 수의 증가는 선택적인 전송 포착 기술들을 방지하는데 도움을 준다. 일부 실시예들에서, 송신기에게는 또한 큰 카운터 스페이스를 더 잘 이용하도록 제조 프로그래밍 동안 랜덤 카운터 값이 할당될 수 있다.
8 비트 기능/식별 코드는 4 비트 버튼 정보(108)뿐만 아니라 4비트의 고객 구성가능 상수(constrant) 비트들(110)을 포함할 수 있다. 이들 비트들은 사후 복호화 유효성 검사들 동안 사용될 수 있으며, 또한 궁극적으로는 어떤 버튼 또는 기능 동작이 필요한지를 식별하는 데에도 사용될 수 있다. 예를 들어, 기능은 하나 이상의 록들의 개방 또는 폐쇄일 수 있다. 특정 록들이 다중 버튼 제어기상의 개별 버튼들에 할당될 수 있다.
그러면 결과적인 32 비트 호핑 코드(114)가 16 비트 CRC(116)를 생성하는데 적용된다. 예를 들어, 120에서 도시한 바와 같이, 32 비트 호핑 코드(114)는 상부 및 하부 16 비트 블록들(122, 124)로 각각 분리된다. 그러면 상부 및 하부 블록들(122, 124)은 16 비트 CRC(116)를 생성하도록 XOR된다.
일부 실시예들에 있어서, 보안 서명은 16 비트 CRC(116)로부터 유도된다. 특히, 일부 실시예들에 있어서, 16 비트 CRC(116)의 하부 12 비트는 보안 서명부(130)를 위해 사용된다. 호핑 코드(114)의 상부 20 비트(132)와 더불어 보안 서명부(130)는 제2의 32 비트 시드(134)로서 사용된다. 보안 서명 키(SKEY)(138)라고 칭하는 다른 64 비트 키는 표준 64 비트 디바이스 암호화 키 대신에 사용되고, 또한 암호화 알고리즘(136)에 적용된다. SKEY(138)는 모든 디바이스들에 같을 수 있거나 또는 각 디바이스에 고유하고- 그들이 고유값을 가지도록 하면 각 송신기에 추가의 보안성이 부가된다. SKEY(138)는 제조자 또는 고객에 의해서와 같이 임의의 편리한 방식으로 제공될 수 있다.
바람직하게도, 추가의 12 비트 보안 서명 비트를 이용하는 단계들이 특정 제조자의 송신기들에 아주 특정하게 만들어질 수 있다. 특정 시스템들과 호환성의 코드가 되길 원하는 임의의 빌딩 송신기들은 동작을 위해 정확한 같은 계산 단계들을 따를 필요가 있다. 다양한 알고리즘 스켐들이 간단한 CRC 첵섬(cheksum) 계산으로부터 SHA-1과 같이 더 정교한 보안 해싱 알고리즘 이용까지의 범위에 있는 이들 추가의 서명 비트들(130)을 생성하는데 사용될 수 있다.
도 3으로 다시 복귀하면, 복호화 알고리듬(136)의 출력은 제2의 32 비트 호핑 코드(142)이다. 이때 32 비트 호핑 코드(142)(매설(emboded) 보안 서명을 가짐) 및 호핑 코드(114)의 하부의 12 비트(144)가 44비트 호핑 코드(146)에 적용된다. 최종적으로, 28 비트 시리얼 넘버(140)가 44 비트 호핑 코드(146)에 추가되어 시리얼 넘버(140), 보안 서명(130) 및 32 비트 호핑 코드(142)를 포함하는 송신 코드워드가 생성된다.
이제 도 4를 참조로 하면, 특정 실시예에 따른 일례의 시스템 동작을 나타내는 흐름도(400)가 도시된다. 처음에, (단계 402), 32 비트 시드가 제공되고 또한 호핑 코드 및 제1 암호화 키를 이용하여 암호화된다. 위에서 지적한 바와 같이, 시드는 카운터 비트들, 및 하나 이상의 커맨드들 또는 명령들에 대응하는 유저 제공 코드 또는 커맨드 비트들을 포함할 수 있다. 암호화 키는 예를 들어, 원격 제어기의 제조자에 의해 제공될 수 있다. 다으에 결과적인 제1 호핑 코드는 서명을 유도하기 위한 CRC(cyclical redundancy checksum)로서 사용을 위해 제공될 수 있다(단계 404). 일 실시예에서, 보안 서명은 16 비트 CRC로부터 유도된 12 비트 보안 서명이다.
다음에 호핑 코드의 보안 서명 및 소정의 비트들은 제2 키와 함께 사용될 수 있고(단계 406) 또한 복호화 알고리즘(암호화 알고리즘에 대응) 및 서명 키라고 칭하는 제2 키를 이용하여 복호화된다. 다음에 복호화 알고리즘의 출력, 소정의 암호화된 비트들 및 비 암호화된 시리얼 넘버가 전송 코드워드에 적용된다(단계 408). 일부 실시예들에서, 코드워드는 또한 제1 호핑 코드로부터의 소정수의 비트들을 포함할 수 있다.
결과적인 코드워드가 코드워드를 복호화하는 베이스 수신기에서 수신된다(단계 412). 커맨드 명령들은 수신기에 의해 판독되고 또한 수신기는 커맨드들을 주현한다(단계 414).
전술한 바와 같이, 보안 액세스 송신기의 일부 구현들은 마이크로칩 마이크로컨트롤러를 이용할 수 있다. 그러나 다른 마이크로컨트롤러들이 사용될 수 있다. 또한, 암호화 및 복호화 알고리즘은 다양한 순열들(permutations)에서 사용될 수 있음을 알 수 있다. 따라서 도면은 단지 예시적이다.

Claims (21)

  1. 보안 데이터 교환을 위한 송신기 및 수신기를 포함하는 무선 액세스 시스템으로서,
    상기 무선 액세스 시스템은 보안 데이터 패킷을 교환하기 위하여 암호화 및 복호화 알고리즘을 사용하며,
    상기 보안 데이터 패킷은 비 암호화된 데이터 패킷 및 암호화된 데이터 패킷을 포함하고,
    상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함하며,
    상기 복호화 알고리즘에 의해 복호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함하는 무선 액세스 시스템.
  2. 제1항에 있어서,
    상기 보안 데이터 패킷은 카운터, 타이머, 또는 의사 랜덤 값, 기능 값 또는 유저 정의 비트들을 포함하는 무선 액세스 시스템.
  3. 제1항에 있어서,
    상기 보안 서명은 CRC 알고리즘에 의해 계산되는 무선 액세스 시스템.
  4. 제1항에 있어서,
    상기 암호화 및 복호화 알고리즘들은 다양한 순열들에서 사용될 수 있는 무선 액세스 시스템.
  5. 제1항에 있어서,
    상기 비암호화된 데이터 패킷은 상기 암호화된 데이터 패킷 내에 포함되는 무선 액세스 시스템.
  6. 보안 데이터 교환을 위한 송신기 및 수신기를 포함하는 액세스 시스템으로서,
    상기 액세스 시스템은 암호화 및 복호화 알고리즘을 사용하며,
    상기 보안 데이터 패킷은 비 암호화된 데이터 패킷 및 암호화된 데이터 패킷을 포함하고,
    상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함하며,
    상기 복호화 알고리즘에 의해 복호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함하는 액세스 시스템.
  7. 제6항에 있어서,
    상기 데이터 패킷은 카운터, 타이머, 또는 의사 랜덤 값, 기능 값 또는 유저 정의 비트들을 포함하는 액세스 시스템.
  8. 제6항에 있어서,
    상기 보안 서명은 CRC 알고리즘에 의해 계산되는 액세스 시스템.
  9. 제6항에 있어서,
    상기 암호화 및 복호화 알고리즘들은 다양한 순열들에서 사용될 수 있는 액세스 시스템.
  10. 제6항에 있어서,
    상기 비암호화된 데이터는 상기 암호화된 데이터 패킷 내에 포함되는 액세스 시스템.
  11. 무선 액세스 디바이스로서,
    수신기에 부호화된 데이터를 송신하는 송신기; 및
    암호화 및 복호화 알고리즘을 구현하기 위한 하나 이상의 비 일시적인 기계 판독가능 매체를 포함하는 컴퓨터 프로그램 제품을 포함하는 제어기를 포함하고, 상기 보안 데이터는 비 암호화된 데이터 패킷 및 암호화된 데이터 패킷을 포함하며,
    상기 암호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함하고,
    상기 복호화 알고리즘에 의해 복호화된 데이터는 상기 암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터를 포함하는 무선 액세스 디바이스.
  12. 제11항에 있어서,
    상기 데이터 패킷은 카운터, 타이머, 또는 의사 랜덤 값, 기능 값 또는 유저 정의 비트들을 포함하는 무선 액세스 디바이스.
  13. 제11항에 있어서,
    상기 보안 서명은 CRC 알고리즘에 의해 계산되는 무선 액세스 디바이스.
  14. 제11항에 있어서,
    상기 암호화 및 복호화 알고리즘들은 다양한 순열들에서 사용될 수 있는 무선 액세스 디바이스.
  15. 제11항에 있어서,
    상기 비암호화된 데이터 패킷은 상기 암호화된 데이터 패킷 내에 포함되는 무선 액세스 디바이스.
  16. 무선 액세스 방법으로서,
    부호화된 전송을 생성하는 단계; 및
    상기 부호화된 송신을 수신 디바이스로 송신하는 단계를 포함하고,
    상기 생성 단계는 비암호화된 데이터 패킷을 생성하는 단계, 및 암호화된 데이터 패킷을 생성하는 단계를 포함하고, 상기 암호화된 데이터 패킷은 상기 암호화 알고리즘에 의해 암호화된 제1 데이터 및 상기 복호화 알고리즘에 의해 복호화된 데이터를 포함하고, 상기 복호화 알고리즘에 의해 복호화된 데이터는 제2암호화 알고리즘에 의해 암호화된 보안 서명과 제2 데이터의 조합을 포함하는 무선 액세스 방법.
  17. 제16항에 있어서,
    상기 데이터 패킷은 카운터, 타이머, 또는 의사 랜덤 값, 기능 값 또는 유저 정의 비트들을 포함하는 무선 액세스 방법.
  18. 제16항에 있어서,
    상기 보안 서명은 CRC 알고리즘에 의해 계산되는 무선 액세스 방법.
  19. 제16항에 있어서,
    상기 암호화 및 복호화 알고리즘들은 다양한 순열들에서 사용될 수 있는 무선 액세스 방법.
  20. 제16항에 있어서,
    상기 비암호화된 데이터 패킷은 상기 암호화된 데이터 패킷 내에 포함되는 무선 액세스 방법.
  21. 제16항에 있어서,
    상기 수신 디바이스에서 상기 부호화된 송신을 복호화하고, 록(lock) 또는 모터 제어를 위해 상기 복호화된 데이터를 이용하는 단계를 더 포함하는 무선 액세스 방법.
KR1020147008576A 2011-09-12 2012-09-12 보안성이 향상된 코드 호핑 기반 시스템 KR20140063753A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161533590P 2011-09-12 2011-09-12
US61/533,590 2011-09-12
US13/610,377 2012-09-11
US13/610,377 US9512659B2 (en) 2011-05-24 2012-09-11 Code hopping based system with increased security
PCT/US2012/054728 WO2013039952A1 (en) 2011-09-12 2012-09-12 Code hopping based system with increased security

Publications (1)

Publication Number Publication Date
KR20140063753A true KR20140063753A (ko) 2014-05-27

Family

ID=47883663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147008576A KR20140063753A (ko) 2011-09-12 2012-09-12 보안성이 향상된 코드 호핑 기반 시스템

Country Status (5)

Country Link
EP (1) EP2756486B1 (ko)
KR (1) KR20140063753A (ko)
CN (1) CN103842212B (ko)
TW (1) TWI573427B (ko)
WO (1) WO2013039952A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2924914A1 (en) * 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
CN107276748B (zh) * 2017-06-01 2020-04-03 贵州师范大学 一种汽车的无钥匙进入与启动系统的密钥导出方法
CN110868713B (zh) * 2019-10-18 2023-04-07 沈阳理工大学 一种基于跳转向量的wfrft微加密信号处理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
DE19724072C2 (de) * 1997-06-07 1999-04-01 Deutsche Telekom Ag Vorrichtung zur Durchführung eines Blockchiffrierverfahrens
GB9820558D0 (en) * 1998-09-21 1998-11-11 Post Office A secure data transfer system
CN100382099C (zh) * 2004-09-24 2008-04-16 比亚迪股份有限公司 一种无钥进入汽车的身份识别系统及识别方法
CN100461669C (zh) * 2005-02-03 2009-02-11 贾松仁 公钥跳码安全系统
CN101393658B (zh) * 2008-02-27 2011-04-20 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
CN102461094A (zh) * 2009-05-08 2012-05-16 紫貂网络有限公司 控制数据通信会话的方法和装置
KR101617641B1 (ko) * 2009-08-27 2016-05-03 삼성전자주식회사 비휘발성 메모리 장치, 그것을 포함한 메모리 시스템, 및 그것의 프로그램 방법
TWM401590U (en) * 2010-11-12 2011-04-11 Phonetek Co Ltd Wireless vehicle security system

Also Published As

Publication number Publication date
TWI573427B (zh) 2017-03-01
WO2013039952A1 (en) 2013-03-21
EP2756486A1 (en) 2014-07-23
CN103842212B (zh) 2017-05-31
CN103842212A (zh) 2014-06-04
EP2756486B1 (en) 2018-08-22
TW201320702A (zh) 2013-05-16
WO2013039952A8 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
US9512659B2 (en) Code hopping based system with increased security
US20240049165A1 (en) Methods and architectures for secure ranging
US20110200189A1 (en) Encoder and decoder apparatus and methods with key generation
CN105940439B (zh) 使用排列应对对密码算法的旁通道攻击的对策
RU2706768C2 (ru) Система удаленного бесключевого входа для транспортного средства (варианты), брелок для ключей для системы удаленного бесключевого входа
US20160197899A1 (en) Method of Dynamically Encrypting Fingerprint Data and Related Fingerprint Sensor
US20090279699A1 (en) Software defined radio device, and method for renewing software, and software defined radio system
WO2009073863A1 (en) Secure software download
EP3035585A1 (en) S-box selection in white-box cryptographic implementation
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
US20170287246A1 (en) Reverse trace-preventing wireless recognition secure entry method and secure entry system using same
KR20140063753A (ko) 보안성이 향상된 코드 호핑 기반 시스템
US10687214B2 (en) Secure key fob
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
Moradi et al. A new remote keyless entry system resistant to power analysis attacks
CN102436592A (zh) 基于比特串的rfid系统中标签与后端数据库的认证协议
EP1085481B1 (en) A remote control transmitter
US20210367754A1 (en) Computing device processing expanded data
US20240141714A1 (en) Security system for a moveable barrier operator
JP2009264010A (ja) 遠隔操作装置
Pham et al. High Security RF Remote Controller
KR20140136400A (ko) 주변 장치의 인증 방법, 주변 장치 및 전자 장치
JP2008003774A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20140331

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20170908

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20190313

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20190904

PC1904 Unpaid initial registration fee