DE19547283A1 - Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar ist - Google Patents
Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar istInfo
- Publication number
- DE19547283A1 DE19547283A1 DE1995147283 DE19547283A DE19547283A1 DE 19547283 A1 DE19547283 A1 DE 19547283A1 DE 1995147283 DE1995147283 DE 1995147283 DE 19547283 A DE19547283 A DE 19547283A DE 19547283 A1 DE19547283 A1 DE 19547283A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- identification code
- arithmetic
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/1003—Alarm systems characterised by arm or disarm features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
Diese Erfindung betrifft ein Verschlüsselungssystem zum
Verschlüsseln eines Kenncodes bzw. ID-Codes, das bei einem
schlüssellosen Zugangssystem verwendet wird, das zum Bei
spiel bei einem Kraftfahrzeug verwendet wird.
Es ist ein schlüsselloses Zugangssystem bekannt, wel
ches es ermöglicht, Türen eines Kraftfahrzeugs durch eine
Fernsteuerung zu schließen und zu öffnen, ohne daß es zu
jeder Zeit notwendig ist, einen Schlüssel in einen Schließ
zylinder einzuführen. Genauer gesagt beinhaltet das schlüs
sellose Zugangssystem für gewöhnlich einen handgerechten
Sender, der in der Lage ist, eine schwache Funkwelle zu
senden, die darauf einen Kenncode trägt. Dieser handge
rechte Sender wird normalerweise von einem Besitzer des
Kraftfahrzeugs gehalten.
Unterdessen ist das Kraftfahrzeug mit einer Antenne und
einer ECU (d. h., elektronischen Steuereinheit) ausgestat
tet, die als ein Empfänger dient. Die Antenne empfängt die
Funkwelle, die aus dem Sender gesendet wird, und die ECU
unterscheidet oder analysiert den empfangenen Kenncode und
aktiviert dann eine Türschließ/öffnungs-Betätigungsvorrich
tung, wenn der empfangene Kenncode gleich dem berechtigten
Kenncode ist.
Der Sender, der durch eine Einchipvorrichtung einer
kompakten Größe gebildet ist, die eine Kenncode-Speicher
schaltung und eine Modulationsschaltung beinhaltet, ist in
dem Körper eines Schlüssels des Kraftfahrzeugs eingeschlos
sen oder eingebaut.
Ein Schlüsselschild des Schlüssels dient als eine Sen
deantenne des Senders. Eine Batterie ist ebenso in dem Kör
per des Schlüssels untergebracht. Somit liest der Sender
als Reaktion auf jede Druckbetätigung einer Sendetaste, die
auf der Oberfläche des Schlüssels vorgesehen ist, den Kenn
code aus der Kenncode-Speicherschaltung aus und verursacht,
daß die Modulationsschaltung den ausgelesenen Kenncode in
ein zweckmäßiges Sendesignal moduliert, welches durch die
Sendeantenne (d. h., das Schlüsselschild) gesendet wird.
Der Empfänger in dem Kraftfahrzeug steuert die Tür
schließ/öffnungs-Betätigungsvorrichtung, um die Türen als
Reaktion auf jeden Empfang des Kenncodes abwechselnd zu
schließen und zu öffnen, wenn er das Ankommen eines solchen
Sendesignals (d. h. Kenncodes) erkennt.
Das Kenncodesignal, das bei diesem schlüssellosen Zu
gangssystem verwendet wird, wird über Luft gesendet. Des
halb kann dieser Kenncode verhältnismäßig einfach von einem
nichtberechtigten Benutzer überwacht werden. Eine Schwäche
gegenüber einem solchen nichtberechtigten Abhören führt
möglicherweise zu einem Diebstahl des Kraftfahrzeugs. Der
Diebstahl von Kraftfahrzeugen gelingt ebenso durch ein Ken
nen eines Signals, das ein Diebstahlalarmsystem ausschal
tet, wenn der Kenncode nicht verfügbar ist.
Im Hinblick auf das Vorhergehende ist es besonders
wichtig, ein ausgezeichnetes und zuverlässiges Diebstahlsy
stem zu schaffen, um das Verschlüsselungssignal des Kenn
codes für jedes Senden davon zu ändern.
Zu diesem Zweck kann der Rollcode, welches sein Codesi
gnal jederzeit ändern kann, mit dem Kenncode kombiniert
werden. Jedoch wird ein Verwenden des Rollcodes nicht so
wirkungsvoll sein, wenn das nächste gesendete Codesignal
einfach vorhersagbar ist. Die Anzahl von Rollcodes wird
durch die Bitanzahl, die in dem Rollcode verwendet wird,
bestimmt.
Zum Beispiel kann ein Rollcode von 4 Bit bis zu 16 Ar
ten von Rollcodes erzeugen. Anders ausgedrückt wird der
Diebstahl durch ein Senden aller möglichen Kenncodes sicher
durchgeführt (d. h. durch ein Versuch-und-Fehler-Senden der
Gesamtheit von 16 Codesignalen). Dies ist der Grund, warum
ein Erhöhen der Anzahl von Rollcodes wirkungsvoll ist, um
Kraftfahrzeuge vor dem Diebstahl zu schützen.
Ein typisches Verfahren eines Vermischens von Codesi
gnalen ist die Verschlüsselung. Ein herkömmliches Ver
schlüsselungsverfahren, das einen starken Schlüssel er
zeugt, ist ein nichtlineares Verschlüsselungsverfahren, das
Zufallszahlen verwendet. Das Verschlüsselungsverfahren, das
Zufallszahlen verwendet, erfordert, daß ein Sender und ein
Empfänger einen groß ausgelegten Speicher besitzen, der die
Zufallszahlen speichert oder die gleichen erzeugt.
Wenn das Codesignal für das Kraftfahrzeugdieb
stahlalarmsystem verschlüsselt wird, ist es notwendig, die
gleiche Anzahl von Zufallszahlen wie die des Rollcodes zu
erzeugen. Im Hinblick auf eine praktische Wirksamkeit zum
Verhindern des Diebstahls ist es erforderlich, daß ein
Speicher eine Kapazität eines Speicherns von Zufallszahlen
von 64 Bit oder mehr aufweist. Ein Einbauen oder Einschlie
ßen eines solchen groß ausgelegten Speichers in einen
Schlüssel eines Kraftfahrzeugs wird aufgrund der kleinen
Abmessung des Körpers des Schlüssels nicht realisiert.
Im Hinblick auf die zuvor beschriebenen Probleme, die
im Stand der Technik verursacht werden, besteht die Aufgabe
der vorliegenden Erfindung darin, ein Verschlüsselungssy
stem zu schaffen, welches in der Lage ist, einen Kenncode
so zu verschlüsseln, daß er bei jedem Senden geändert wird,
und es erschwert, den als nächsten gesendeten Kenncode vor
herzusagen, ohne daß ein groß ausgelegter Speicher zum
Speichern von Zufallszahlen benötigt wird.
Um diese Aufgabe zu lösen, schafft ein erster Aspekt
der vorliegenden Erfindung ein Verschlüsselungssystem, das
einen Sender aufweist, der einen Kenncode zu einem Objekt
sendet, das ein schlüsselloses Zugangssystem verwendet, wo
bei der Sender aufweist: eine Speichereinrichtung, die den
Kenncode speichert; eine erste Arithmetikeinrichtung, die
den aus der Speichereinrichtung aus gegebenen Kenncode ver
schlüsselt; und eine Sendeeinrichtung, die einen von der
ersten Arithmetikeinrichtung erzeugten verschlüsselten
Kenncode sendet, bei dem die erste Arithmetikeinrichtung
sowohl den Kenncode als auch einen zugehörigen Rollcode in
eine Mehrzahl von Blöcken teilt, wobei der Rollcode seinen
Inhalt als Reaktion auf jedes Senden des Kenncodes durch
die Sendeeinrichtung ändert, eine Wiederholungszahl für ei
ne arithmetische Verschlüsselungsoperation in einem Verfah
ren der arithmetischen Operation bestimmt und die arithme
tische Verschlüsselungsoperation in jedem Block in Überein
stimmung mit der Wiederholungszahl wiederholt, um dadurch
den Kenncode zu verschlüsseln.
Das vorhergehende Verschlüsselungssystem weist deswei
teren einen Empfänger auf, der aufweist: eine Empfangsein
richtung, die einen verschlüsselten Kenncode empfängt; und
eine zweite Arithmetikeinrichtung, die den verschlüsselten
Kenncode decodiert, bei dem die zweite Arithmetikeinrich
tung den verschlüsselten Kenncode durch ein umgekehrtes
Durchführen der arithmetischen Verschlüsselungsoperation
des Senders decodiert.
Bei dem vorhergehenden Verschlüsselungssystem ver
schlüsselt die erste Arithmetikeinrichtung den Kenncode und
den Rollcode in jedem Block durch ein Wiederholen einer
bitarithmetischen Operation eines Austauschens, eines Ver
schiebens und eines Exklusiv-ODER und ein Umrechnen auf Zu
fallszahlen unter Verwendung von Pseudo-Zufallszahlen.
Das Umrechnen auf Zufallszahlen wird unter Verwendung
einer Maximallängenschieberegistersequenz eines einfachen
Polynoms oder einer rekursiven Formel eines linearen Kon
gruenzverfahrens durchgeführt.
Es ist bevorzugt, daß die Speichereinrichtung, die er
ste Arithmetikeinrichtung und die Sendeeinrichtung in einer
handgerechten Einheit eingebaut sind, während die Empfangs
einrichtung und die zweite Arithmetikeinrichtung in einem
durch ein Diebstahlalarmsystem zu schützenden Objekt vorge
sehen sind.
Zum Beispiel ist das durch das Diebstahlalarmsystem zu
schützende Objekt ein Kraftfahrzeug und die handgerechte
Einheit ist ein Schlüssel für das Kraftfahrzeug.
Desweiteren schafft ein zweiter Aspekt der vorliegenden
Erfindung ein Verschlüsselungsverfahren, das die folgenden
Schritte aufweist: Speichern eines Kenncodes in einem Sen
der; Teilen sowohl des Kenncodes als auch eines zugehörigen
Rollcodes in eine Mehrzahl von Blöcken, wobei der Rollcode
seinen Inhalt als Reaktion auf jedes Senden des Kenncodes
durch den Sender ändert; Bestimmen einer Wiederholungszahl
für eine arithmetische Verschlüsselungsoperation in einem
Verfahren der arithmetischen Operation; Wiederholen der
arithmetischen Verschlüsselungsoperation in jedem Block in
Übereinstimmung mit der Wiederholungszahl, um dadurch den
Kenncode zu verschlüsseln, und Senden des verschlüsselten
Kenncodes von dem Sender zu einem Empfänger; Empfangen des
verschlüsselten Kenncodes in dem Empfänger; Decodieren des
verschlüsselten Kenncodes in dem Empfänger durch ein umge
kehrtes Durchführen der Operation der arithmetischen Ver
schlüsselungsoperation.
Der Kenncode und der Rollcode werden in jedem Block
durch ein Wiederholen einer bitarithmetischen Operation ei
nes Austauschens, eines Verschiebens und eines Exklusiv-ODER
und einer Umrechnung auf Zufallszahlen unter Verwen
dung von Pseudo-Zufallszahlen verschlüsselt.
Die Umrechnung auf Zufallszahlen wird unter Verwendung
einer Maximallängenschieberegistersequenz eines einfachen
Polynoms oder einer rekursiven Formel eines linearen Kon
gruenzverfahrens durchgeführt.
Die Erfindung wird nachstehend anhand der Beschreibung
von Ausführungsbeispielen unter Bezugnahme auf die Zeich
nung näher beschrieben.
Es zeigt
Fig. 1 eine Ansicht, die ein Verschlüsselungssystem gemäß
einem Ausführungsbeispiel der vorliegenden Erfin
dung darstellt;
Fig. 2 eine Darstellung, die Beispiele von in dem Ausfüh
rungsbeispiel der vorliegenden Erfindung zu verwen
denden Codesignalen darstellt;
Fig. 3 ein Flußdiagramm, das einen Betrieb des in Fig. 1
gezeigten Verschlüsselungssystems darstellt;
Fig. 4 ein Flußdiagramm, das Einzelheiten eines Verschlüs
selungsverfahrens gemäß dem Ausführungsbeispiel der
vorliegenden Erfindung darstellt;
Fig. 5 ein Flußdiagramm, das einen Teil des vorhergehenden
Verschlüsselungsverfahrens gemäß dem Ausführungs
beispiel der vorliegenden Erfindung darstellt;
Fig. 6 ein Flußdiagramm, das Einzelheiten eines Decodier
verfahrens gemäß dem Ausführungsbeispiel der vor
liegenden Erfindung darstellt; und
Fig. 7 ein Flußdiagramm, das einen Teil des vorhergehenden
Decodierverfahrens gemäß dem Ausführungsbeispiel
der vorliegenden Erfindung darstellt.
Nachstehend erfolgt die Beschreibung eines bevorzugten
Ausführungsbeispiels der vorliegenden Erfindung unter Be
zugnahme auf die Zeichnung. Gleiche Teile sind durchgängig
durch die Figuren mit den gleichen Bezugszeichen bezeich
net.
Fig. 1 zeigt eine Ansicht, die ein Verschlüsselungssy
stem gemäß dem Ausführungsbeispiel der vorliegenden Erfin
dung darstellt. Wie es in Fig. 1 gezeigt ist, besteht das
Verschlüsselungssystem hauptsächlich aus einem Sender 1 und
einem Empfänger 2, die miteinander kommunizieren können.
Der Sender 1 weist einen Speicher 11, der einen Kenncode
bzw. ID-Code speichert, einen Mikroprozessor 12, der den
aus dem Speicher 11 ausgegebenen Kenncode verschlüsselt und
einen Sendebereich 13 auf, der den verschlüsselten Kenncode
in ein zweckmäßiges Sendesignal moduliert, welches zu dem
Empfänger 2 sendbar ist. Andererseits weist der Empfänger 2
einen Empfangsbereich 22 und einen Mikroprozessor 21 auf.
Der Empfangsbereich 22 empfängt ein von dem Sender 1 gesen
detes Signal, d. h., das verschlüsselte Kenncodesignal, und
demoduliert das gleiche, während der Mikroprozessor 21 den
empfangenen verschlüsselten Kenncode in einen Kenncode de
codiert, nachdem das empfangene verschlüsselte Kenncodesi
gnal in dem Empfangsbereich 22 demoduliert worden ist. Der
Sender 1 ist in einer tragbaren oder handgerechten Einheit,
wie zum Beispiel einem Schlüssel für ein Kraftfahrzeug,
eingebaut oder untergebracht, während der Empfänger 2 in
einem durch ein Diebstahlalarmsystem zu schützenden Objekt,
wie zum Beispiel einem Kraftfahrzeug selbst, vorgesehen
ist.
Genauer gesagt weist der Mikroprozessor 12 Funktionen
eines Teilens des Kenncodes und eines zugehörigen Rollcodes
in mehrere Blöcke und eines Verschlüsselns des Codes in je
dem Block durch ein Wiederholen der bitarithmetischen Ope
ration eines Austauschens, eines Verschiebens und eines Ex
klusiv-ODER und des Umrechnens auf Zufallszahlen unter Ver
wendung von Pseudo-Zufallszahlen auf. Die Wiederholungszahl
der Umrechnung auf Zufallszahlen unter Verwendung von Pseu
do-Zufallszahlen wird durch eine Ziffer in dem Verfahren
der arithmetischen Operation bestimmt. Dies ist wirkungs
voll, um ein gegenüber einem nichtberechtigten Abhören
ziemlich starkes Schlüsselsignal zu erzeugen. Was gesendet
wird, ist ein Verschlüsselungssignal, das durch Zufallszah
len gebildet ist; deshalb ist es ebenso schwierig, das
Codesignal, das als nächstes zu senden ist, vorherzusagen.
Die Umrechnung auf Zufallszahlen durch Pseudo-Zufallszahlen
wird durch arithmetische Verfahren ausgeführt; deshalb kann
die Verschlüsselungsoperation unter Verwendung einer einfa
chen Logikschaltung oder eines einzelnen Mikroprozessors
realisiert werden, welche oder welcher ausreichend kompakt
ist und in einen Schlüssel eines Kraftfahrzeugs einbaubar
ist.
Fig. 2 zeigt eine Darstellung, die Beispiele von in
diesem Ausführungsbeispiel zu verwendenden Codesignalen
darstellt. Wie es in der Figur gezeigt ist, ist der Kenn
code durch 32 Bit von Zahlen gebildet und der Rollcode ist
durch 64 Bit gebildet.
Fig. 3 zeigt ein Flußdiagramm, das einen Gesamtbetrieb
des in Fig. 1 gezeigten Verschlüsselungssystems darstellt.
In einem Schritt S1 reagiert das Verschlüsselungssystem auf
eine Sendeaufforderung, wie zum Beispiel ein Niederdrücken
eines Sendeknopfes (nicht gezeigt), der auf der Oberfläche
des Senders 1 vorgesehen ist.
In einem Schritt S2 veranlaßt das Verschlüsselungssy
stem als Reaktion auf die Sendeaufforderung, daß der Mikro
prozessor 12 den Kenncode verschlüsselt. Wie es in Fig. 2
gezeigt ist, ändert der Rollcode seinen Inhalt (d. h., eine
Kombination von Ziffern) bei jedem Sendebetrieb. Genauer
gesagt besteht ein Verfahren eines Änderns des Rollcodes
darin, seinen Wert bei jedem Senden um eins zu erhöhen
Wenn der momentan gesendete Rollcode durch 1111111111111111
(H) bezüglich 64 Bit ausdrückbar ist, wird der nächste
Rollcode durch 1111111111111112 (H) ausgedrückt. Gemäß ei
nem anderen Verfahren kann der Rollcode bei jedem Senden
durch eine Berechnung geändert werden, die eine Maximallän
genschieberegistersequenz eines einfachen Polynoms verwen
det, bei der der Rollcode 1111111111111111 (H) bei dem
nächsten Sendebetrieb in 2222222222222223 (H) geändert wer
den würde.
In einem Schritt S3 moduliert der Sendebereich 13 den
verschlüsselten Kenncode in ein zweckmäßiges Sendesignal
und sendet es zu dem Empfänger 2.
In einem Schritt S4 empfängt der Empfangsbereich 22 des
Empfängers 2 das von dem Sender 1 gesendete Sendesignal und
demoduliert das gleiche.
In einem Schritt S5 decodiert der Mikroprozessor 21 das
demodulierte Signal in einen entschlüsselten Kenncode, wel
cher nachfolgend zu einem Diebstahlalarmsystem gesendet
wird.
In einem Schritt S6 wird eine Beurteilung durchgeführt,
um den Inhalt des so entschlüsselten Kenncodes zu überprü
fen.
Die Fig. 4 und 5 zeigen
Flußdiagramme, die Einzel
heiten des Verschlüsselungsverfahrens darstellen, das von
dem Mikroprozessor 12 ausgeführt wird. Es wird jetzt ange
nommen, daß "X" den Rollcode von 64 Bit darstellt, während
"Y" den Kenncode von 32 Bit darstellt. In einem Schritt S11
in Fig. 4 wird zuallererst der Rollcode "X" in zwei Blöcke
eines Blocks "Xu" einer höheren Ordnung und eines Blocks
"Xl" einer niedrigeren Ordnung geteilt. Dieser Block "Xu"
der höheren Ordnung und dieser Block "Xl" der niedrigeren
Ordnung werden in Schritten S12 bzw. S13 gespeichert.
In dem nächsten Schritt S14 wird die Verarbeitung eines
Kenncodekombinationsbereichs "g" durchgeführt, um "Zmn" aus
dem Block "Xl" der niedrigeren Ordnung zu erzielen. Die
Einzelheiten der Verarbeitung des Kenncodekombinationsbe
reichs "g" werden später unter Bezugnahme auf in Fig. 5 ge
zeigten Schritte S31 bis S39 erklärt.
In Schritten S15 und S16 wird der Block "Xu" der höhe
ren Ordnung des Rollcodes "X" unter Verwendung der Maxi
mallängenschieberegistersequenz eines einfachen Polynoms
von 32 Bit auf Zufallszahlen umgerechnet, um dadurch "Xun"
aus dem Block "Xu" der höheren Ordnung zu erzielen.
In einem Schritt S17 wird das so erzielte "Xun" als ein
Block "Xl" einer niedrigeren Ordnung für die nächste Be
rechnung gespeichert (d. h., Xl = Xun).
In einem Schritt S18 wird eine Exklusiv-ODER-Operation
für das Ergebnis "Zmn" des Schritts S14 und das Ergebnis
"Xun" der Schritte S15 und S16 durchgeführt.
In einem Schritt S19 wird der berechnete Wert des
Schritts S18 als ein Block "Xu" der höheren Ordnung für die
nächste Berechnung gespeichert (d. h., Xu = Xun ˆ Zmn).
In einem Schritt S20, der zu den Schritten S12 und S13
zurückkehrt, werden die zuvor beschriebenen Schritte S11
bis S19 n-mal wiederholt. Der sich ergebende Wert wird dann
als "Xn" gespeichert.
Nachfolgend erzielen Schritte S21 und S22 eine Arithme
tikwiederholungszahl "n1". Es ist notwendig, daß die Arith
metikwiederholungszahl eine decodierbare Zahl ist. Somit
wird in diesem Ausführungsbeispiel der Rest der Division
verwendet. Genauer gesagt wird der Wert "Xn" durch eine
Konstante "c" dividiert und der Rest dieser Division (d. h.,
Xn % c) wird zu einer anderen Konstante "d" addiert, um da
durch eine Arithmetikwiederholungszahl "n1" zu erzielen. In
diesem Ausführungsbeispiel wird das Zeichen "%" als ein
arithmetischer Ausdruck zum Erzielen eines Rests einer ge
gebenen Division verwendet.
Jetzt wird das Verfahren zum Bestimmen der Arithmetik
wiederholungszahl "n1" detaillierter erklärt. Um ein nicht
berechtigtes Decodieren des Algorithmusses der Umrechnung
auf Zufallszahlen zu verhindern, ändert diese Erfindung die
Arithmetikwiederholungszahl "n1" jederzeit, um jede Zu
fallszahl jederzeit unter Verwendung einer unterschiedli
chen arithmetischen Operation aus zugeben.
Demgemäß verwendet diese Erfindung, um eine Arithmetik
wiederholungszahl "n1" zu erzielen, die jederzeit veränder
bar ist, die Gleichung, die einen veränderbaren Parameter
mit sich bringt, d. h., die zuvor beschriebene Gleichung n1
= Xn % c + d. In diesem Ausführungsbeispiel ist die Bitan
zahl der Arithmetikwiederholungszahl "n1" auf 4 festgelegt,
um ein Sendesignal zu erzeugen, das aus einem Code und ei
ner Wiederholungszahl besteht.
Genauer gesagt ist die arithmetische Gleichung, um
diese Arithmetikwiederholungszahl von 4 Bit jederzeit zu
erzielen, die den Rest der Division verwendet, tatsächlich
wirkungsvoll. Dies ist der Grund, warum die zuvor beschrie
bene Gleichung n1 = Xn % c + d in diesem Ausführungsbei
spiel verwendet wird. Wenn zum Beispiel die Konstante "c"
gleich 5 ist, wird der restliche Ausdruck "Xn % c" auf der
rechten Seite dieser Gleichung unberücksichtigt des Werts
von "Xn" irgendeiner aus 0, 1, 2, 3 und 4.
Das Ergebnis der Schritte S21 und S22, d. h., n1 = Xn %
c + d, wird im Schritt S23 gespeichert.
In einem Schritt S24 wird "Xn" unter Verwendung des
einfachen Polynoms, welches sowohl "Xn" als auch "n1" aus
drücken kann, auf eine Zufallszahl umgerechnet. Zum Bei
spiel wird ein einfaches Polynom von 68 Bit für "n1" von 4
Bit geeignet sein. Das heißt, die Gesamtzahl von Bits würde
68 sein, wenn ein Rollcode von 64 Bit mit einer Wiederho
lungszahl von 4 Bit kombiniert wird. Durch diese Umrechnung
auf Zufallszahlen wird schließlich ein verschlüsselter Code
"T" erzielt. Der verschlüsselte Code "T" und die Arithme
tikwiederholungszahl "n1" bilden im Zusammenwirken ein zu
sendendes verschlüsseltes Codesingal aus.
Unter Bezugnahme auf das Flußdiagramm in Fig. 5 werden
als nächstes die Einzelheiten der Verarbeitung des Kenn
codekombinationsbereichs "g" erklärt.
In einem Schritt S31 wird der Kenncode vorübergehend
als "Y" gespeichert.
In einem Schritt S32 wird eine Exklusiv-ODER-Operation
für den Block "Xl" der niedrigeren Ordnung des Rollcodes
und den Kenncode "Y" durchgeführt (d. h., Z = Xl ˆ Y).
In einem Schritt S33 werden die sich ergebenden Daten
des Schritts S32 unter Verwendung der Maximallängenschiebe
registersequenz eines einfachen Polynoms von 32 Bit auf Zu
fallszahlen umgerechnet, um "Zm" zu erzielen.
In einem Schritt S34 werden die auf Zufallszahlen umge
rechneten Daten "Zm" durch eine Konstante "a" dividiert und
der Rest dieser Division wird zu einer anderen Konstante
"b" addiert, um dadurch eine Arithmetikwiederholungszahl
"n" (= Zm % a + b) zu erzielen.
In Schritten S35 und S36 wird das auf Zufallszahlen um
gerechnete Ergebnis "Zm" in einen Block "Zmu" der höheren
Ordnung und einen Block "Zml" der niedrigeren Ordnung ge
teilt.
In Schritten S37 und S38 werden der Block "Zmu" der hö
heren Ordnung und der Block "Zml" der niedrigeren Ordnung
gegenseitig ausgetauscht, um dadurch "Zml" in dem ersten
Zyklus zu speichern. Die zuvor beschriebene Umrechnung auf
Zufallszahlen und das Austauschen wird n-mal durch ein Zu
rückgeben des Austauschergebnisses der Schritte S37 und S38
zu den Schritten S33 bis S39 wiederholt und dann werden die
sich in dem n-ten Zyklus ergebenden Daten als "Zmn" gespei
chert.
Die Umrechnung auf Zufallszahlen einer Maximallängen
schieberegistersequenz eines einfachen Polynoms ist wie
folgt:
- a) durch das einfache Polynom ausgedrückte Bits werden bei einer Exklusiv-ODER-Operation angewendet; und
- b) ursprüngliche Ziffern werden um ein Bit nach links verschoben und das Ergebnis von a) wird in das Bit niedrig ster Ordnung eingegeben.
Zum Beispiel ist für eine Umrechnung auf Pseudo-Zu
fallszahlen von 32 Bit, das einfache Polynom durch X32 + X7
+ X5 + X3 + X2 + X1 + X0 ausgedrückt. Wenn das Bit höchster
Ordnung das zweiunddreißigste Bit und das Bit niedrigster
Ordnung das erste Bit ist, wird die Exklusiv-ODER-Operation
für das zweiunddreißigste Bit, das siebte Bit, das fünfte
Bit, das dritte Bit, das zweite Bit und das erste Bit
durchgeführt. Dann wird das so erzielte Ergebnis der Exklu
siv-ODER-Operation in das erste Bit eingegeben, während die
Ziffern der ursprünglichen 32 Bit um ein Bit nach links
verschoben werden.
Als nächstes wird die arithmetische Operation zum Deco
dieren (d. h., Entschlüsseln) des verschlüsselten Codes er
klärt. Diese Operation wird durch ein Umkehren der zuvor
beschriebenen Verschlüsselungsoperation durchgeführt.
Die Fig. 6 und 7 zeigen
Flußdiagramme, die Einzel
heiten des Decodierverfahrens darstellen, das in dem Mikro
prozessor 21 ausgeführt wird. In einem Schritt S41 in Fig.
6 wird zuerst das von dem Sender 1 zu dem Empfänger 2 ge
sendete verschlüsselte Codesignal "T" gespeichert.
In Schritten S42 und S43 werden die Arithmetikwiederho
lungszahl "n" und "Xn" auf der Grundlage des verschlüssel
ten Codesignals "T" und "n1" durch Berechnen ursprünglicher
Ziffern unter Verwendung einer Maximallängenschieberegi
stersequenz eines einfachen Polynoms von 68 Bit erzielt.
In Schritten S44 und S45 wird "Xn" in einen Block "Xnu"
der höheren Ordnung und einen Block "Xnl" der niedrigeren
Ordnung geteilt.
In einem Schritt S46 wird eine Exklusiv-ODER-Operation
für den Block "Xnu" der höheren Ordnung und den Block "Xnl"
der niedrigeren Ordnung durchgeführt, um dadurch "Zm" zu
erzielen (Zmn = Xnu ˆ Xnl).
In Schritten S47 und S48 wird der Block "Xu" der höhe
ren Ordnung auf der Grundlage des Blocks "Xnl" der niedri
geren Ordnung durch ein n-maliges Wiederholen der Berech
nung zum Erzielen der ursprünglichen Ziffern unter Verwen
dung der Maximallängenschieberegistersequenz des einfachen
Polynoms von 32 Bit erzielt.
In einem Schritt S49 wird der so decodierte Block "Xu"
der höheren Ordnung gespeichert.
In einem Schritt S50 wird die Verarbeitung des Kenn
codekombinationsbereichs "g" durchgeführt, um den Block
"Xl" der niedrigeren Ordnung aus "Zmn" zu erzielen. Einzel
heiten der Verarbeitung des Kenncodekombinationsbereichs
"g" werden unter Bezugnahme auf in Fig. 7 gezeigte Schritte
S61 bis S68 erklärt.
In einem Schritt S51 wird der so decodierte Block "Xl"
der niedrigeren Ordnung gespeichert.
In einem Schritt S52 kehrt das Verfahren zu den Schrit
ten S44 und S45 zurück, um die zuvor beschriebene arithme
tische Operation n-mal zu wiederholen.
In einem Schritt S53 wird schließlich der Rollcode "X"
durch ein Verbinden des decodierten Blocks "Xu" der höheren
Ordnung und des decodierten Blocks "Xl" der niedrigeren
Ordnung erzielt, wodurch die Decodieroperation des Roll
codes vervollständigt ist. Der Empfänger 2, der den vorher
gehenden Rollcode speichert, beurteilt, ob der momentan
empfangene und decodierte Rollcode ein korrekter ist oder
nicht.
Fig. 7 zeigt die Einzelheiten der Verarbeitung des
Kenncodekombinationsbereichs "g".
In Schritten S61 und S62 wird "Zmn" in einen Block
"Zmnu" der höheren Ordnung und einen Block "Zmnl" der nied
rigeren Ordnung geteilt.
In Schritten S63 und S64 werden der Block "Zmnu" der
höheren Ordnung und der Block "Zmnl" der niedrigeren Ord
nung gegenseitig ausgetauscht, um dadurch "Zmn" zu erzie
len.
In einem Schritt S65 wird die ursprüngliche Ziffer "Z"
durch ein Umrechnen auf Zufallszahlen des so erzielten
"Zmn" unter Verwendung einer Maximallängenschieberegister
sequenz eines einfachen Polynoms von 32 Bit berechnet.
In einem Schritt S66 kehrt das Verfahren zu den Schrit
ten S61 und S62 zurück, um die zuvor beschriebene Aus
tausch- und Decodieroperation n-mal zu wiederholen, um da
durch schließlich den Wert "Z" zu erzielen.
In einem Schritt S67 wird der Kenncode "Y" gespeichert.
In einem Schritt S68 wird der Block "Xl" der niedrige
ren Ordnung durch ein Durchführen einer Exklusiv-ODER-Ope
ration für den Wert "Z" und den Kenncode "Y" erzielt.
Die arithmetische Operation zum Berechnen des ursprüng
lichen Werts "Z" unter Verwendung der Maximallängenschiebe
registersequenz eines einfachen Polynoms ist wie folgt:
- a) alle Bits mit Ausnahme des Bits höchster Ordnung, welche ein Bit höherer Ordnung als die Bits, die durch das einfache Polynom ausgedrückt werden, sind, werden bei einer Exklusiv-ODER-Operation angewendet; und
- b) die ursprünglichen Ziffern werden um ein Bit nach rechts verschoben und das Ergebnis von a) wird in das Bit höchster Ordnung eingegeben.
Zum Beispiel wird für eine Umrechnung auf Pseudo-Zu
fallszahlen von 32 Bit eine Exklusiv-ODER-Operation für das
zweiunddreißigste Bit, das siebte Bit, das fünfte Bit, das
dritte Bit, das zweite Bit und das erste Bit durchgeführt.
Dann wird das so erzielte Ergebnis der Exklusiv-ODER-Opera
tion in das zweiunddreißigste Bit eingegeben, während die
Ziffern in den ursprünglichen 32 Bits um ein Bit nach
rechts verschoben werden.
Wenn das lineare Kongruenzverfahren verwendet wird,
wird die Umrechnung auf Pseudo-Zufallszahlen desweiteren
durch die Kombination einer Multiplikation und einer Addi
tion realisiert, da es eine rekursive Formel Ij + 1 = a Ij
+ c (mod m) verwendet. Bei einer umgekehrten Umrechnung auf
Zufallszahlen in der Decodieroperation wird die Konstante
"c" subtrahiert und "1/a" wird multipliziert.
Obgleich das zuvor beschriebene Ausführungsbeispiel auf
der Grundlage eines Kenncodesignals steht, das von Funkwel
len getragen wird, ist es nicht notwendig, zu sagen, daß
die Kenncodeübertragung der vorliegenden Erfindung zum
Beispiel durch Infrarotstrahlen oder ein Kabel realisiert
werden kann. Außerdem ist die Anwendung dieses Systems
nicht nur auf Fahrzeuge beschränkt; anders ausgedrückt, es
ist möglich, dieses System bei verschiedenen schlüssellosen
Zugangssystemen zu verwenden.
Ein in der vorhergehenden Beschreibung offenbartes Ver
schlüsselungssystem weist einen Sender und einen Empfänger
auf, die miteinander kommunizieren können und in einem
schlüssellosen Zugangssystem eingeschlossen sind. Der Sen
der weist einen Speicher, der einen Kenncode speichert, ei
nen ersten Mikroprozessor, der den aus dem Speicher ausge
gebenen Kenncode verschlüsselt, und einen Sendebereich auf,
der einen von dem ersten Mikroprozessor erzeugten ver
schlüsselten Kenncode sendet. Der Empfänger weist einen
Empfangsbereich, der das von dem Sender gesendete ver
schlüsselte Codesignal empfängt, und einen zweiten Mikro
prozessor auf, der den verschlüsselten Kenncode decodiert.
Der erste Mikroprozessor teilt sowohl den Kenncode als auch
einen zugehörigen Rollcode in eine Mehrzahl von Blöcken,
wobei der Rollcode seinen Inhalt als Reaktion auf jedes
Senden des Kenncodes durch den Sendebereich ändert, be
stimmt eine Wiederholungszahl für eine arithmetische Ver
schlüsselungsoperation in einem Verfahren der arithmeti
schen Operation und wiederholt die arithmetische Verschlüs
selungsoperation in jedem Block in Übereinstimmung mit der
Wiederholungszahl, um dadurch den Kenncode zu verschlüs
seln. Der zweite Mikroprozessor decodiert den verschlüssel
ten Kenncode durch ein umgekehrtes Durchführen des Betriebs
des ersten Mikroprozessors.
Claims (11)
1. Verschlüsselungssystem, das einen Sender (1) aufweist,
der einen Kenncode zu einem Objekt, das ein schlüsselloses
Zugangssystem verwendet, sendet, wobei der Sender (1) auf
weist:
eine Speichereinrichtung (11), die den Kenncode spei chert;
eine erste Arithmetikeinrichtung (12), die den aus der Speichereinrichtung (11) ausgegebenen Kenncode verschlüs selt; und
eine Sendeeinrichtung (13), die einen von der ersten Arithmetikeinrichtung (12) erzeugten verschlüsselten Kenn code sendet,
bei dem die erste Arithmetikeinrichtung (12) sowohl den Kenncode als auch einen zugehörigen Rollcode in eine Mehrzahl von Blöcken teilt, wobei der Rollcode seinen In halt als Reaktion auf jedes Senden des Kenncodes durch die Sendeeinrichtung (13) ändert, eine Wiederholungszahl für eine arithmetische Verschlüsselungsoperation in einem Ver fahren der arithmetischen Operation bestimmt und die arith metische Verschlüsselungsoperation in jedem Block in Über einstimmung mit der Wiederholungszahl wiederholt, um da durch den Kenncode zu verschlüsseln.
eine Speichereinrichtung (11), die den Kenncode spei chert;
eine erste Arithmetikeinrichtung (12), die den aus der Speichereinrichtung (11) ausgegebenen Kenncode verschlüs selt; und
eine Sendeeinrichtung (13), die einen von der ersten Arithmetikeinrichtung (12) erzeugten verschlüsselten Kenn code sendet,
bei dem die erste Arithmetikeinrichtung (12) sowohl den Kenncode als auch einen zugehörigen Rollcode in eine Mehrzahl von Blöcken teilt, wobei der Rollcode seinen In halt als Reaktion auf jedes Senden des Kenncodes durch die Sendeeinrichtung (13) ändert, eine Wiederholungszahl für eine arithmetische Verschlüsselungsoperation in einem Ver fahren der arithmetischen Operation bestimmt und die arith metische Verschlüsselungsoperation in jedem Block in Über einstimmung mit der Wiederholungszahl wiederholt, um da durch den Kenncode zu verschlüsseln.
2. Verschlüsselungssystem nach Anspruch 1, gekennzeichnet
durch einen Empfänger (2), wobei der Empfänger (2) auf
weist:
eine Empfangseinrichtung (22), die einen verschlüssel ten Kenncode empfängt; und
eine zweite Arithmetikeinrichtung (21), die den verschlüs selten Kenncode decodiert,
bei dem die zweite Arithmetikeinrichtung (22) den ver schlüsselten Kenncode durch ein umgekehrtes Durchführen der arithmetischen Verschlüsselungsoperation des Senders (1) decodiert.
eine Empfangseinrichtung (22), die einen verschlüssel ten Kenncode empfängt; und
eine zweite Arithmetikeinrichtung (21), die den verschlüs selten Kenncode decodiert,
bei dem die zweite Arithmetikeinrichtung (22) den ver schlüsselten Kenncode durch ein umgekehrtes Durchführen der arithmetischen Verschlüsselungsoperation des Senders (1) decodiert.
3. Verschlüsselungssystem nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß die erste Arithmetikeinrichtung (12)
den Kenncode und den Rollcode in jedem Block durch ein Wie
derholen einer bitarithmetischen Operation eines Aus
tauschens, eines Verschiebens und eines Exklusiv-ODER und
einer Umrechnung auf Zufallszahlen unter Verwendung von
Pseudo-Zufallszahlen verschlüsselt.
4. Verschlüsselungssystem nach Anspruch 3, dadurch ge
kennzeichnet, daß die Umrechnung auf Zufallszahlen unter
Verwendung einer Maximallängenschieberegistersequenz eines
einfachen Polynoms oder einer rekursiven Formel eines li
nearen Kongruenzverfahrens durchgeführt wird.
5. Verschlüsselungssystem nach einem der Ansprüche 1 bis
4, dadurch gekennzeichnet, daß die Speichereinrichtung
(11), die erste Arithmetikeinrichtung (12) und die Sende
einrichtung (13) in einer handgerechten Einheit eingebaut
sind, während die Empfangseinrichtung (22) und die zweite
Arithmetikeinrichtung (21) in einem durch ein Dieb
stahlalarmsystem zu schützenden Objekt vorgesehen sind.
6. Verschlüsselungssystem nach Anspruch 5, dadurch ge
kennzeichnet, daß das durch das Diebstahlalarmsystem zu
schützende Objekt ein Kraftfahrzeug ist und die handge
rechte Einheit ein Schlüssel für das Kraftfahrzeug ist.
7. Verschlüsselungsverfahren, das die folgenden Schritte
aufweist:
Speichern eines Kenncodes in einem Sender (1);
Teilen sowohl des Kenncodes als auch eines zugehörigen Rollcodes in eine Mehrzahl von Blöcken, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch den Sender (1) ändert;
Bestimmen einer Wiederholungszahl für eine arithmeti sche Verschlüsselungsoperation in einem Verfahren der arithmetischen Operation;
Wiederholen der arithmetischen Verschlüsselungsopera tion in jedem Block in Übereinstimmung mit der Wiederho lungszahl, um dadurch den Kenncode zu verschlüsseln;
Senden des verschlüsselten Kenncodes von dem Sender (1) zu einem Empfänger (2);
Empfangen des verschlüsselten Kenncodes in dem Empfän ger (2); und
Decodieren des verschlüsselten Kenncodes in dem Emp fänger (2) durch ein umgekehrtes Durchführen der Operation der arithmetischen Verschlüsselungsoperation.
Speichern eines Kenncodes in einem Sender (1);
Teilen sowohl des Kenncodes als auch eines zugehörigen Rollcodes in eine Mehrzahl von Blöcken, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch den Sender (1) ändert;
Bestimmen einer Wiederholungszahl für eine arithmeti sche Verschlüsselungsoperation in einem Verfahren der arithmetischen Operation;
Wiederholen der arithmetischen Verschlüsselungsopera tion in jedem Block in Übereinstimmung mit der Wiederho lungszahl, um dadurch den Kenncode zu verschlüsseln;
Senden des verschlüsselten Kenncodes von dem Sender (1) zu einem Empfänger (2);
Empfangen des verschlüsselten Kenncodes in dem Empfän ger (2); und
Decodieren des verschlüsselten Kenncodes in dem Emp fänger (2) durch ein umgekehrtes Durchführen der Operation der arithmetischen Verschlüsselungsoperation.
8. Verschlüsselungsverfahren nach Anspruch 7, dadurch ge
kennzeichnet, daß der Kenncode und der Rollcode in jedem
Block durch ein Wiederholen einer bitarithmetischen Opera
tion eines Austauschens, eines Verschiebens und eines Ex
klusiv-ODER und einer Umrechnung auf Zufallszahlen unter
Verwendung von Pseudo-Zufallszahlen verschlüsselt werden.
9. Verschlüsselungsverfahren nach Anspruch 8, dadurch ge
kennzeichnet, daß die Umrechnung auf Zufallszahlen unter
Verwendung einer Maximallängenschieberegistersequenz eines
einfachen Polynoms oder einer rekursiven Formel eines li
nearen Kongruenzverfahrens durchgeführt wird.
10. Verschlüsselungsverfahren nach einem der Ansprüche 7
bis 9, dadurch gekennzeichnet, daß der Sender (1) in eine
handgerechten Einheit eingebaut ist, während der Empfänger
(2) in einem durch ein Diebstahlalarmsystem zu schützenden
Objekt vorgesehen ist.
11. Verschlüsselungsverfahren nach Anspruch 10, dadurch
gekennzeichnet, daß das durch das Diebstahlalarmsystem zu
schützende Objekt ein Kraftfahrzeug ist und die handge
rechte Einheit ein Schlüssel für das Kraftfahrzeug ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-315107 | 1994-12-19 | ||
JP31510794A JP2825064B2 (ja) | 1994-12-19 | 1994-12-19 | 暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19547283A1 true DE19547283A1 (de) | 1996-06-20 |
DE19547283B4 DE19547283B4 (de) | 2005-07-21 |
Family
ID=18061510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1995147283 Expired - Fee Related DE19547283B4 (de) | 1994-12-19 | 1995-12-18 | Verschlüsselungssystem und Verschlüsselungsverfahren, die an verschiedenen schlüssellosen Zugangssystemen anwendbar sind |
Country Status (4)
Country | Link |
---|---|
US (1) | US5733047A (de) |
JP (1) | JP2825064B2 (de) |
DE (1) | DE19547283B4 (de) |
FR (1) | FR2728414B1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
DE19648042A1 (de) * | 1996-11-20 | 1998-05-28 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE102010032315A1 (de) * | 2010-07-27 | 2012-02-02 | Volkswagen Ag | Verfahren zum Verschlüsseln und Entschlüsseln einer Information |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09303019A (ja) * | 1996-05-20 | 1997-11-25 | Sony Corp | 識別信号の登録方法及び識別信号の登録装置 |
JP3406157B2 (ja) | 1996-08-23 | 2003-05-12 | 株式会社デンソー | 遠隔操作装置 |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
CA2333095C (en) * | 1998-06-03 | 2005-05-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
JP4216475B2 (ja) | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
US6525672B2 (en) | 1999-01-20 | 2003-02-25 | International Business Machines Corporation | Event-recorder for transmitting and storing electronic signature data |
US6194991B1 (en) * | 1999-10-29 | 2001-02-27 | Lear Corporation | Remote keyless entry rolling code storage method |
US6829357B1 (en) | 1999-12-14 | 2004-12-07 | Trw Inc. | Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication |
EP1108630B1 (de) * | 1999-12-16 | 2006-07-05 | Siemens Aktiengesellschaft | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US20030018917A1 (en) * | 2001-07-23 | 2003-01-23 | Brown Matthew W. | Method and apparatus for delivering digital media using packetized encryption data |
JP2009093504A (ja) * | 2007-10-10 | 2009-04-30 | Tdk Corp | 認証システム及び受信装置 |
JP5237707B2 (ja) * | 2008-07-03 | 2013-07-17 | 株式会社東海理化電機製作所 | 暗号認証システム及び暗号通信方法 |
KR101879820B1 (ko) * | 2011-12-28 | 2018-07-18 | 한국단자공업 주식회사 | 스마트카의 보안시스템 및 보안방법 |
JP6098996B2 (ja) * | 2013-08-01 | 2017-03-22 | 株式会社デンソー | 電子制御装置 |
JP6159673B2 (ja) * | 2014-03-25 | 2017-07-05 | オムロンオートモーティブエレクトロニクス株式会社 | 車載用制御装置およびシステム |
CN106696900B (zh) * | 2016-12-23 | 2019-10-15 | 上海汽车集团股份有限公司 | 变速箱加密的插电混动车辆防盗方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3631992A1 (de) * | 1986-03-05 | 1987-11-05 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens |
NL9202284A (nl) * | 1992-12-29 | 1994-07-18 | Nederland Ptt | Bloksgewijze vercijfering op basis van algebraische coderingsmethoden. |
WO1994018036A1 (de) * | 1993-02-12 | 1994-08-18 | Robert Bosch Gmbh | Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug |
JPH06239202A (ja) * | 1993-02-19 | 1994-08-30 | Alpine Electron Inc | セキュリティ装置のデータ通信方法 |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5369706A (en) * | 1993-11-05 | 1994-11-29 | United Technologies Automotive, Inc. | Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code |
US5420925A (en) * | 1994-03-03 | 1995-05-30 | Lectron Products, Inc. | Rolling code encryption process for remote keyless entry system |
US5598475A (en) * | 1995-03-23 | 1997-01-28 | Texas Instruments Incorporated | Rolling code identification scheme for remote control applications |
-
1994
- 1994-12-19 JP JP31510794A patent/JP2825064B2/ja not_active Expired - Fee Related
-
1995
- 1995-12-18 FR FR9514958A patent/FR2728414B1/fr not_active Expired - Fee Related
- 1995-12-18 DE DE1995147283 patent/DE19547283B4/de not_active Expired - Fee Related
- 1995-12-19 US US08/575,136 patent/US5733047A/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19648042A1 (de) * | 1996-11-20 | 1998-05-28 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE19648042B4 (de) * | 1996-11-20 | 2005-08-25 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
DE102010032315A1 (de) * | 2010-07-27 | 2012-02-02 | Volkswagen Ag | Verfahren zum Verschlüsseln und Entschlüsseln einer Information |
Also Published As
Publication number | Publication date |
---|---|
JP2825064B2 (ja) | 1998-11-18 |
FR2728414B1 (fr) | 2000-10-06 |
US5733047A (en) | 1998-03-31 |
FR2728414A1 (fr) | 1996-06-21 |
DE19547283B4 (de) | 2005-07-21 |
JPH08170457A (ja) | 1996-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19547283A1 (de) | Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar ist | |
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE69322376T2 (de) | Einrichtung und Verfahren zur Datenverschlüsselung | |
DE69726069T2 (de) | Fernbedienungssystem und Methode mit einem systemspezifischen Kode | |
DE69824792T2 (de) | Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE69112191T2 (de) | Fernsteuerbares Zugangssystem. | |
EP0697491A1 (de) | Fernbedienungssystem unter Verwendung von veränderlichem Identifikationscode und Verfahren hierfür | |
DE19924986B4 (de) | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE3876741T2 (de) | Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten. | |
DE4008971A1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
DE2231835B2 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
EP2070255A1 (de) | Authentifikationsverfahren und kommunikationssystem zur authentifikation | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE69333257T2 (de) | Anlage für Signalschaltung und -verarbeitung | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE69634717T2 (de) | Kryptographische Einrichtung zur Funkkomunikation | |
WO1998034371A1 (de) | Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät | |
EP0825316B1 (de) | Verfahren und System zum Einschreiben einer Schlüsselinformation | |
EP0794648A3 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
DE68927020T2 (de) | Kodierungs- und Dekodierungsverfahren und Gerät | |
DE19747827C2 (de) | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät | |
EP1277632A2 (de) | Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges | |
DE69635100T2 (de) | Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8380 | Miscellaneous part iii |
Free format text: DIE ORTSANGABE BEI DEM ERFINDER GOTO, MASAHIRO LAUTET RICHTIG: OKAZAKI |
|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: DENSO CORPORATION, KARIYA, AICHI, JP |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120703 |