DE19547283A1 - Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar ist - Google Patents

Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar ist

Info

Publication number
DE19547283A1
DE19547283A1 DE1995147283 DE19547283A DE19547283A1 DE 19547283 A1 DE19547283 A1 DE 19547283A1 DE 1995147283 DE1995147283 DE 1995147283 DE 19547283 A DE19547283 A DE 19547283A DE 19547283 A1 DE19547283 A1 DE 19547283A1
Authority
DE
Germany
Prior art keywords
code
identification code
arithmetic
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1995147283
Other languages
English (en)
Other versions
DE19547283B4 (de
Inventor
Noritoshi Furuta
Masahiro Goto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Nippon Soken Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Soken Inc filed Critical Nippon Soken Inc
Publication of DE19547283A1 publication Critical patent/DE19547283A1/de
Application granted granted Critical
Publication of DE19547283B4 publication Critical patent/DE19547283B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1003Alarm systems characterised by arm or disarm features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

Diese Erfindung betrifft ein Verschlüsselungssystem zum Verschlüsseln eines Kenncodes bzw. ID-Codes, das bei einem schlüssellosen Zugangssystem verwendet wird, das zum Bei­ spiel bei einem Kraftfahrzeug verwendet wird.
Es ist ein schlüsselloses Zugangssystem bekannt, wel­ ches es ermöglicht, Türen eines Kraftfahrzeugs durch eine Fernsteuerung zu schließen und zu öffnen, ohne daß es zu jeder Zeit notwendig ist, einen Schlüssel in einen Schließ­ zylinder einzuführen. Genauer gesagt beinhaltet das schlüs­ sellose Zugangssystem für gewöhnlich einen handgerechten Sender, der in der Lage ist, eine schwache Funkwelle zu senden, die darauf einen Kenncode trägt. Dieser handge­ rechte Sender wird normalerweise von einem Besitzer des Kraftfahrzeugs gehalten.
Unterdessen ist das Kraftfahrzeug mit einer Antenne und einer ECU (d. h., elektronischen Steuereinheit) ausgestat­ tet, die als ein Empfänger dient. Die Antenne empfängt die Funkwelle, die aus dem Sender gesendet wird, und die ECU unterscheidet oder analysiert den empfangenen Kenncode und aktiviert dann eine Türschließ/öffnungs-Betätigungsvorrich­ tung, wenn der empfangene Kenncode gleich dem berechtigten Kenncode ist.
Der Sender, der durch eine Einchipvorrichtung einer kompakten Größe gebildet ist, die eine Kenncode-Speicher­ schaltung und eine Modulationsschaltung beinhaltet, ist in dem Körper eines Schlüssels des Kraftfahrzeugs eingeschlos­ sen oder eingebaut.
Ein Schlüsselschild des Schlüssels dient als eine Sen­ deantenne des Senders. Eine Batterie ist ebenso in dem Kör­ per des Schlüssels untergebracht. Somit liest der Sender als Reaktion auf jede Druckbetätigung einer Sendetaste, die auf der Oberfläche des Schlüssels vorgesehen ist, den Kenn­ code aus der Kenncode-Speicherschaltung aus und verursacht, daß die Modulationsschaltung den ausgelesenen Kenncode in ein zweckmäßiges Sendesignal moduliert, welches durch die Sendeantenne (d. h., das Schlüsselschild) gesendet wird.
Der Empfänger in dem Kraftfahrzeug steuert die Tür­ schließ/öffnungs-Betätigungsvorrichtung, um die Türen als Reaktion auf jeden Empfang des Kenncodes abwechselnd zu schließen und zu öffnen, wenn er das Ankommen eines solchen Sendesignals (d. h. Kenncodes) erkennt.
Das Kenncodesignal, das bei diesem schlüssellosen Zu­ gangssystem verwendet wird, wird über Luft gesendet. Des­ halb kann dieser Kenncode verhältnismäßig einfach von einem nichtberechtigten Benutzer überwacht werden. Eine Schwäche gegenüber einem solchen nichtberechtigten Abhören führt möglicherweise zu einem Diebstahl des Kraftfahrzeugs. Der Diebstahl von Kraftfahrzeugen gelingt ebenso durch ein Ken­ nen eines Signals, das ein Diebstahlalarmsystem ausschal­ tet, wenn der Kenncode nicht verfügbar ist.
Im Hinblick auf das Vorhergehende ist es besonders wichtig, ein ausgezeichnetes und zuverlässiges Diebstahlsy­ stem zu schaffen, um das Verschlüsselungssignal des Kenn­ codes für jedes Senden davon zu ändern.
Zu diesem Zweck kann der Rollcode, welches sein Codesi­ gnal jederzeit ändern kann, mit dem Kenncode kombiniert werden. Jedoch wird ein Verwenden des Rollcodes nicht so wirkungsvoll sein, wenn das nächste gesendete Codesignal einfach vorhersagbar ist. Die Anzahl von Rollcodes wird durch die Bitanzahl, die in dem Rollcode verwendet wird, bestimmt.
Zum Beispiel kann ein Rollcode von 4 Bit bis zu 16 Ar­ ten von Rollcodes erzeugen. Anders ausgedrückt wird der Diebstahl durch ein Senden aller möglichen Kenncodes sicher durchgeführt (d. h. durch ein Versuch-und-Fehler-Senden der Gesamtheit von 16 Codesignalen). Dies ist der Grund, warum ein Erhöhen der Anzahl von Rollcodes wirkungsvoll ist, um Kraftfahrzeuge vor dem Diebstahl zu schützen.
Ein typisches Verfahren eines Vermischens von Codesi­ gnalen ist die Verschlüsselung. Ein herkömmliches Ver­ schlüsselungsverfahren, das einen starken Schlüssel er­ zeugt, ist ein nichtlineares Verschlüsselungsverfahren, das Zufallszahlen verwendet. Das Verschlüsselungsverfahren, das Zufallszahlen verwendet, erfordert, daß ein Sender und ein Empfänger einen groß ausgelegten Speicher besitzen, der die Zufallszahlen speichert oder die gleichen erzeugt.
Wenn das Codesignal für das Kraftfahrzeugdieb­ stahlalarmsystem verschlüsselt wird, ist es notwendig, die gleiche Anzahl von Zufallszahlen wie die des Rollcodes zu erzeugen. Im Hinblick auf eine praktische Wirksamkeit zum Verhindern des Diebstahls ist es erforderlich, daß ein Speicher eine Kapazität eines Speicherns von Zufallszahlen von 64 Bit oder mehr aufweist. Ein Einbauen oder Einschlie­ ßen eines solchen groß ausgelegten Speichers in einen Schlüssel eines Kraftfahrzeugs wird aufgrund der kleinen Abmessung des Körpers des Schlüssels nicht realisiert.
Im Hinblick auf die zuvor beschriebenen Probleme, die im Stand der Technik verursacht werden, besteht die Aufgabe der vorliegenden Erfindung darin, ein Verschlüsselungssy­ stem zu schaffen, welches in der Lage ist, einen Kenncode so zu verschlüsseln, daß er bei jedem Senden geändert wird, und es erschwert, den als nächsten gesendeten Kenncode vor­ herzusagen, ohne daß ein groß ausgelegter Speicher zum Speichern von Zufallszahlen benötigt wird.
Um diese Aufgabe zu lösen, schafft ein erster Aspekt der vorliegenden Erfindung ein Verschlüsselungssystem, das einen Sender aufweist, der einen Kenncode zu einem Objekt sendet, das ein schlüsselloses Zugangssystem verwendet, wo­ bei der Sender aufweist: eine Speichereinrichtung, die den Kenncode speichert; eine erste Arithmetikeinrichtung, die den aus der Speichereinrichtung aus gegebenen Kenncode ver­ schlüsselt; und eine Sendeeinrichtung, die einen von der ersten Arithmetikeinrichtung erzeugten verschlüsselten Kenncode sendet, bei dem die erste Arithmetikeinrichtung sowohl den Kenncode als auch einen zugehörigen Rollcode in eine Mehrzahl von Blöcken teilt, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch die Sendeeinrichtung ändert, eine Wiederholungszahl für ei­ ne arithmetische Verschlüsselungsoperation in einem Verfah­ ren der arithmetischen Operation bestimmt und die arithme­ tische Verschlüsselungsoperation in jedem Block in Überein­ stimmung mit der Wiederholungszahl wiederholt, um dadurch den Kenncode zu verschlüsseln.
Das vorhergehende Verschlüsselungssystem weist deswei­ teren einen Empfänger auf, der aufweist: eine Empfangsein­ richtung, die einen verschlüsselten Kenncode empfängt; und eine zweite Arithmetikeinrichtung, die den verschlüsselten Kenncode decodiert, bei dem die zweite Arithmetikeinrich­ tung den verschlüsselten Kenncode durch ein umgekehrtes Durchführen der arithmetischen Verschlüsselungsoperation des Senders decodiert.
Bei dem vorhergehenden Verschlüsselungssystem ver­ schlüsselt die erste Arithmetikeinrichtung den Kenncode und den Rollcode in jedem Block durch ein Wiederholen einer bitarithmetischen Operation eines Austauschens, eines Ver­ schiebens und eines Exklusiv-ODER und ein Umrechnen auf Zu­ fallszahlen unter Verwendung von Pseudo-Zufallszahlen.
Das Umrechnen auf Zufallszahlen wird unter Verwendung einer Maximallängenschieberegistersequenz eines einfachen Polynoms oder einer rekursiven Formel eines linearen Kon­ gruenzverfahrens durchgeführt.
Es ist bevorzugt, daß die Speichereinrichtung, die er­ ste Arithmetikeinrichtung und die Sendeeinrichtung in einer handgerechten Einheit eingebaut sind, während die Empfangs­ einrichtung und die zweite Arithmetikeinrichtung in einem durch ein Diebstahlalarmsystem zu schützenden Objekt vorge­ sehen sind.
Zum Beispiel ist das durch das Diebstahlalarmsystem zu schützende Objekt ein Kraftfahrzeug und die handgerechte Einheit ist ein Schlüssel für das Kraftfahrzeug.
Desweiteren schafft ein zweiter Aspekt der vorliegenden Erfindung ein Verschlüsselungsverfahren, das die folgenden Schritte aufweist: Speichern eines Kenncodes in einem Sen­ der; Teilen sowohl des Kenncodes als auch eines zugehörigen Rollcodes in eine Mehrzahl von Blöcken, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch den Sender ändert; Bestimmen einer Wiederholungszahl für eine arithmetische Verschlüsselungsoperation in einem Verfahren der arithmetischen Operation; Wiederholen der arithmetischen Verschlüsselungsoperation in jedem Block in Übereinstimmung mit der Wiederholungszahl, um dadurch den Kenncode zu verschlüsseln, und Senden des verschlüsselten Kenncodes von dem Sender zu einem Empfänger; Empfangen des verschlüsselten Kenncodes in dem Empfänger; Decodieren des verschlüsselten Kenncodes in dem Empfänger durch ein umge­ kehrtes Durchführen der Operation der arithmetischen Ver­ schlüsselungsoperation.
Der Kenncode und der Rollcode werden in jedem Block durch ein Wiederholen einer bitarithmetischen Operation ei­ nes Austauschens, eines Verschiebens und eines Exklusiv-ODER und einer Umrechnung auf Zufallszahlen unter Verwen­ dung von Pseudo-Zufallszahlen verschlüsselt.
Die Umrechnung auf Zufallszahlen wird unter Verwendung einer Maximallängenschieberegistersequenz eines einfachen Polynoms oder einer rekursiven Formel eines linearen Kon­ gruenzverfahrens durchgeführt.
Die Erfindung wird nachstehend anhand der Beschreibung von Ausführungsbeispielen unter Bezugnahme auf die Zeich­ nung näher beschrieben.
Es zeigt
Fig. 1 eine Ansicht, die ein Verschlüsselungssystem gemäß einem Ausführungsbeispiel der vorliegenden Erfin­ dung darstellt;
Fig. 2 eine Darstellung, die Beispiele von in dem Ausfüh­ rungsbeispiel der vorliegenden Erfindung zu verwen­ denden Codesignalen darstellt;
Fig. 3 ein Flußdiagramm, das einen Betrieb des in Fig. 1 gezeigten Verschlüsselungssystems darstellt;
Fig. 4 ein Flußdiagramm, das Einzelheiten eines Verschlüs­ selungsverfahrens gemäß dem Ausführungsbeispiel der vorliegenden Erfindung darstellt;
Fig. 5 ein Flußdiagramm, das einen Teil des vorhergehenden Verschlüsselungsverfahrens gemäß dem Ausführungs­ beispiel der vorliegenden Erfindung darstellt;
Fig. 6 ein Flußdiagramm, das Einzelheiten eines Decodier­ verfahrens gemäß dem Ausführungsbeispiel der vor­ liegenden Erfindung darstellt; und
Fig. 7 ein Flußdiagramm, das einen Teil des vorhergehenden Decodierverfahrens gemäß dem Ausführungsbeispiel der vorliegenden Erfindung darstellt.
Nachstehend erfolgt die Beschreibung eines bevorzugten Ausführungsbeispiels der vorliegenden Erfindung unter Be­ zugnahme auf die Zeichnung. Gleiche Teile sind durchgängig durch die Figuren mit den gleichen Bezugszeichen bezeich­ net.
Fig. 1 zeigt eine Ansicht, die ein Verschlüsselungssy­ stem gemäß dem Ausführungsbeispiel der vorliegenden Erfin­ dung darstellt. Wie es in Fig. 1 gezeigt ist, besteht das Verschlüsselungssystem hauptsächlich aus einem Sender 1 und einem Empfänger 2, die miteinander kommunizieren können. Der Sender 1 weist einen Speicher 11, der einen Kenncode bzw. ID-Code speichert, einen Mikroprozessor 12, der den aus dem Speicher 11 ausgegebenen Kenncode verschlüsselt und einen Sendebereich 13 auf, der den verschlüsselten Kenncode in ein zweckmäßiges Sendesignal moduliert, welches zu dem Empfänger 2 sendbar ist. Andererseits weist der Empfänger 2 einen Empfangsbereich 22 und einen Mikroprozessor 21 auf. Der Empfangsbereich 22 empfängt ein von dem Sender 1 gesen­ detes Signal, d. h., das verschlüsselte Kenncodesignal, und demoduliert das gleiche, während der Mikroprozessor 21 den empfangenen verschlüsselten Kenncode in einen Kenncode de­ codiert, nachdem das empfangene verschlüsselte Kenncodesi­ gnal in dem Empfangsbereich 22 demoduliert worden ist. Der Sender 1 ist in einer tragbaren oder handgerechten Einheit, wie zum Beispiel einem Schlüssel für ein Kraftfahrzeug, eingebaut oder untergebracht, während der Empfänger 2 in einem durch ein Diebstahlalarmsystem zu schützenden Objekt, wie zum Beispiel einem Kraftfahrzeug selbst, vorgesehen ist.
Genauer gesagt weist der Mikroprozessor 12 Funktionen eines Teilens des Kenncodes und eines zugehörigen Rollcodes in mehrere Blöcke und eines Verschlüsselns des Codes in je­ dem Block durch ein Wiederholen der bitarithmetischen Ope­ ration eines Austauschens, eines Verschiebens und eines Ex­ klusiv-ODER und des Umrechnens auf Zufallszahlen unter Ver­ wendung von Pseudo-Zufallszahlen auf. Die Wiederholungszahl der Umrechnung auf Zufallszahlen unter Verwendung von Pseu­ do-Zufallszahlen wird durch eine Ziffer in dem Verfahren der arithmetischen Operation bestimmt. Dies ist wirkungs­ voll, um ein gegenüber einem nichtberechtigten Abhören ziemlich starkes Schlüsselsignal zu erzeugen. Was gesendet wird, ist ein Verschlüsselungssignal, das durch Zufallszah­ len gebildet ist; deshalb ist es ebenso schwierig, das Codesignal, das als nächstes zu senden ist, vorherzusagen. Die Umrechnung auf Zufallszahlen durch Pseudo-Zufallszahlen wird durch arithmetische Verfahren ausgeführt; deshalb kann die Verschlüsselungsoperation unter Verwendung einer einfa­ chen Logikschaltung oder eines einzelnen Mikroprozessors realisiert werden, welche oder welcher ausreichend kompakt ist und in einen Schlüssel eines Kraftfahrzeugs einbaubar ist.
Fig. 2 zeigt eine Darstellung, die Beispiele von in diesem Ausführungsbeispiel zu verwendenden Codesignalen darstellt. Wie es in der Figur gezeigt ist, ist der Kenn­ code durch 32 Bit von Zahlen gebildet und der Rollcode ist durch 64 Bit gebildet.
Fig. 3 zeigt ein Flußdiagramm, das einen Gesamtbetrieb des in Fig. 1 gezeigten Verschlüsselungssystems darstellt. In einem Schritt S1 reagiert das Verschlüsselungssystem auf eine Sendeaufforderung, wie zum Beispiel ein Niederdrücken eines Sendeknopfes (nicht gezeigt), der auf der Oberfläche des Senders 1 vorgesehen ist.
In einem Schritt S2 veranlaßt das Verschlüsselungssy­ stem als Reaktion auf die Sendeaufforderung, daß der Mikro­ prozessor 12 den Kenncode verschlüsselt. Wie es in Fig. 2 gezeigt ist, ändert der Rollcode seinen Inhalt (d. h., eine Kombination von Ziffern) bei jedem Sendebetrieb. Genauer gesagt besteht ein Verfahren eines Änderns des Rollcodes darin, seinen Wert bei jedem Senden um eins zu erhöhen Wenn der momentan gesendete Rollcode durch 1111111111111111 (H) bezüglich 64 Bit ausdrückbar ist, wird der nächste Rollcode durch 1111111111111112 (H) ausgedrückt. Gemäß ei­ nem anderen Verfahren kann der Rollcode bei jedem Senden durch eine Berechnung geändert werden, die eine Maximallän­ genschieberegistersequenz eines einfachen Polynoms verwen­ det, bei der der Rollcode 1111111111111111 (H) bei dem nächsten Sendebetrieb in 2222222222222223 (H) geändert wer­ den würde.
In einem Schritt S3 moduliert der Sendebereich 13 den verschlüsselten Kenncode in ein zweckmäßiges Sendesignal und sendet es zu dem Empfänger 2.
In einem Schritt S4 empfängt der Empfangsbereich 22 des Empfängers 2 das von dem Sender 1 gesendete Sendesignal und demoduliert das gleiche.
In einem Schritt S5 decodiert der Mikroprozessor 21 das demodulierte Signal in einen entschlüsselten Kenncode, wel­ cher nachfolgend zu einem Diebstahlalarmsystem gesendet wird.
In einem Schritt S6 wird eine Beurteilung durchgeführt, um den Inhalt des so entschlüsselten Kenncodes zu überprü­ fen.
Die Fig. 4 und 5 zeigen Flußdiagramme, die Einzel­ heiten des Verschlüsselungsverfahrens darstellen, das von dem Mikroprozessor 12 ausgeführt wird. Es wird jetzt ange­ nommen, daß "X" den Rollcode von 64 Bit darstellt, während "Y" den Kenncode von 32 Bit darstellt. In einem Schritt S11 in Fig. 4 wird zuallererst der Rollcode "X" in zwei Blöcke eines Blocks "Xu" einer höheren Ordnung und eines Blocks "Xl" einer niedrigeren Ordnung geteilt. Dieser Block "Xu" der höheren Ordnung und dieser Block "Xl" der niedrigeren Ordnung werden in Schritten S12 bzw. S13 gespeichert.
In dem nächsten Schritt S14 wird die Verarbeitung eines Kenncodekombinationsbereichs "g" durchgeführt, um "Zmn" aus dem Block "Xl" der niedrigeren Ordnung zu erzielen. Die Einzelheiten der Verarbeitung des Kenncodekombinationsbe­ reichs "g" werden später unter Bezugnahme auf in Fig. 5 ge­ zeigten Schritte S31 bis S39 erklärt.
In Schritten S15 und S16 wird der Block "Xu" der höhe­ ren Ordnung des Rollcodes "X" unter Verwendung der Maxi­ mallängenschieberegistersequenz eines einfachen Polynoms von 32 Bit auf Zufallszahlen umgerechnet, um dadurch "Xun" aus dem Block "Xu" der höheren Ordnung zu erzielen.
In einem Schritt S17 wird das so erzielte "Xun" als ein Block "Xl" einer niedrigeren Ordnung für die nächste Be­ rechnung gespeichert (d. h., Xl = Xun).
In einem Schritt S18 wird eine Exklusiv-ODER-Operation für das Ergebnis "Zmn" des Schritts S14 und das Ergebnis "Xun" der Schritte S15 und S16 durchgeführt.
In einem Schritt S19 wird der berechnete Wert des Schritts S18 als ein Block "Xu" der höheren Ordnung für die nächste Berechnung gespeichert (d. h., Xu = Xun ˆ Zmn).
In einem Schritt S20, der zu den Schritten S12 und S13 zurückkehrt, werden die zuvor beschriebenen Schritte S11 bis S19 n-mal wiederholt. Der sich ergebende Wert wird dann als "Xn" gespeichert.
Nachfolgend erzielen Schritte S21 und S22 eine Arithme­ tikwiederholungszahl "n1". Es ist notwendig, daß die Arith­ metikwiederholungszahl eine decodierbare Zahl ist. Somit wird in diesem Ausführungsbeispiel der Rest der Division verwendet. Genauer gesagt wird der Wert "Xn" durch eine Konstante "c" dividiert und der Rest dieser Division (d. h., Xn % c) wird zu einer anderen Konstante "d" addiert, um da­ durch eine Arithmetikwiederholungszahl "n1" zu erzielen. In diesem Ausführungsbeispiel wird das Zeichen "%" als ein arithmetischer Ausdruck zum Erzielen eines Rests einer ge­ gebenen Division verwendet.
Jetzt wird das Verfahren zum Bestimmen der Arithmetik­ wiederholungszahl "n1" detaillierter erklärt. Um ein nicht­ berechtigtes Decodieren des Algorithmusses der Umrechnung auf Zufallszahlen zu verhindern, ändert diese Erfindung die Arithmetikwiederholungszahl "n1" jederzeit, um jede Zu­ fallszahl jederzeit unter Verwendung einer unterschiedli­ chen arithmetischen Operation aus zugeben.
Demgemäß verwendet diese Erfindung, um eine Arithmetik­ wiederholungszahl "n1" zu erzielen, die jederzeit veränder­ bar ist, die Gleichung, die einen veränderbaren Parameter mit sich bringt, d. h., die zuvor beschriebene Gleichung n1 = Xn % c + d. In diesem Ausführungsbeispiel ist die Bitan­ zahl der Arithmetikwiederholungszahl "n1" auf 4 festgelegt, um ein Sendesignal zu erzeugen, das aus einem Code und ei­ ner Wiederholungszahl besteht.
Genauer gesagt ist die arithmetische Gleichung, um diese Arithmetikwiederholungszahl von 4 Bit jederzeit zu erzielen, die den Rest der Division verwendet, tatsächlich wirkungsvoll. Dies ist der Grund, warum die zuvor beschrie­ bene Gleichung n1 = Xn % c + d in diesem Ausführungsbei­ spiel verwendet wird. Wenn zum Beispiel die Konstante "c" gleich 5 ist, wird der restliche Ausdruck "Xn % c" auf der rechten Seite dieser Gleichung unberücksichtigt des Werts von "Xn" irgendeiner aus 0, 1, 2, 3 und 4.
Das Ergebnis der Schritte S21 und S22, d. h., n1 = Xn % c + d, wird im Schritt S23 gespeichert.
In einem Schritt S24 wird "Xn" unter Verwendung des einfachen Polynoms, welches sowohl "Xn" als auch "n1" aus­ drücken kann, auf eine Zufallszahl umgerechnet. Zum Bei­ spiel wird ein einfaches Polynom von 68 Bit für "n1" von 4 Bit geeignet sein. Das heißt, die Gesamtzahl von Bits würde 68 sein, wenn ein Rollcode von 64 Bit mit einer Wiederho­ lungszahl von 4 Bit kombiniert wird. Durch diese Umrechnung auf Zufallszahlen wird schließlich ein verschlüsselter Code "T" erzielt. Der verschlüsselte Code "T" und die Arithme­ tikwiederholungszahl "n1" bilden im Zusammenwirken ein zu sendendes verschlüsseltes Codesingal aus.
Unter Bezugnahme auf das Flußdiagramm in Fig. 5 werden als nächstes die Einzelheiten der Verarbeitung des Kenn­ codekombinationsbereichs "g" erklärt.
In einem Schritt S31 wird der Kenncode vorübergehend als "Y" gespeichert.
In einem Schritt S32 wird eine Exklusiv-ODER-Operation für den Block "Xl" der niedrigeren Ordnung des Rollcodes und den Kenncode "Y" durchgeführt (d. h., Z = Xl ˆ Y).
In einem Schritt S33 werden die sich ergebenden Daten des Schritts S32 unter Verwendung der Maximallängenschiebe­ registersequenz eines einfachen Polynoms von 32 Bit auf Zu­ fallszahlen umgerechnet, um "Zm" zu erzielen.
In einem Schritt S34 werden die auf Zufallszahlen umge­ rechneten Daten "Zm" durch eine Konstante "a" dividiert und der Rest dieser Division wird zu einer anderen Konstante "b" addiert, um dadurch eine Arithmetikwiederholungszahl "n" (= Zm % a + b) zu erzielen.
In Schritten S35 und S36 wird das auf Zufallszahlen um­ gerechnete Ergebnis "Zm" in einen Block "Zmu" der höheren Ordnung und einen Block "Zml" der niedrigeren Ordnung ge­ teilt.
In Schritten S37 und S38 werden der Block "Zmu" der hö­ heren Ordnung und der Block "Zml" der niedrigeren Ordnung gegenseitig ausgetauscht, um dadurch "Zml" in dem ersten Zyklus zu speichern. Die zuvor beschriebene Umrechnung auf Zufallszahlen und das Austauschen wird n-mal durch ein Zu­ rückgeben des Austauschergebnisses der Schritte S37 und S38 zu den Schritten S33 bis S39 wiederholt und dann werden die sich in dem n-ten Zyklus ergebenden Daten als "Zmn" gespei­ chert.
Die Umrechnung auf Zufallszahlen einer Maximallängen­ schieberegistersequenz eines einfachen Polynoms ist wie folgt:
  • a) durch das einfache Polynom ausgedrückte Bits werden bei einer Exklusiv-ODER-Operation angewendet; und
  • b) ursprüngliche Ziffern werden um ein Bit nach links verschoben und das Ergebnis von a) wird in das Bit niedrig­ ster Ordnung eingegeben.
Zum Beispiel ist für eine Umrechnung auf Pseudo-Zu­ fallszahlen von 32 Bit, das einfache Polynom durch X32 + X7 + X5 + X3 + X2 + X1 + X0 ausgedrückt. Wenn das Bit höchster Ordnung das zweiunddreißigste Bit und das Bit niedrigster Ordnung das erste Bit ist, wird die Exklusiv-ODER-Operation für das zweiunddreißigste Bit, das siebte Bit, das fünfte Bit, das dritte Bit, das zweite Bit und das erste Bit durchgeführt. Dann wird das so erzielte Ergebnis der Exklu­ siv-ODER-Operation in das erste Bit eingegeben, während die Ziffern der ursprünglichen 32 Bit um ein Bit nach links verschoben werden.
Als nächstes wird die arithmetische Operation zum Deco­ dieren (d. h., Entschlüsseln) des verschlüsselten Codes er­ klärt. Diese Operation wird durch ein Umkehren der zuvor beschriebenen Verschlüsselungsoperation durchgeführt.
Die Fig. 6 und 7 zeigen Flußdiagramme, die Einzel­ heiten des Decodierverfahrens darstellen, das in dem Mikro­ prozessor 21 ausgeführt wird. In einem Schritt S41 in Fig. 6 wird zuerst das von dem Sender 1 zu dem Empfänger 2 ge­ sendete verschlüsselte Codesignal "T" gespeichert.
In Schritten S42 und S43 werden die Arithmetikwiederho­ lungszahl "n" und "Xn" auf der Grundlage des verschlüssel­ ten Codesignals "T" und "n1" durch Berechnen ursprünglicher Ziffern unter Verwendung einer Maximallängenschieberegi­ stersequenz eines einfachen Polynoms von 68 Bit erzielt.
In Schritten S44 und S45 wird "Xn" in einen Block "Xnu" der höheren Ordnung und einen Block "Xnl" der niedrigeren Ordnung geteilt.
In einem Schritt S46 wird eine Exklusiv-ODER-Operation für den Block "Xnu" der höheren Ordnung und den Block "Xnl" der niedrigeren Ordnung durchgeführt, um dadurch "Zm" zu erzielen (Zmn = Xnu ˆ Xnl).
In Schritten S47 und S48 wird der Block "Xu" der höhe­ ren Ordnung auf der Grundlage des Blocks "Xnl" der niedri­ geren Ordnung durch ein n-maliges Wiederholen der Berech­ nung zum Erzielen der ursprünglichen Ziffern unter Verwen­ dung der Maximallängenschieberegistersequenz des einfachen Polynoms von 32 Bit erzielt.
In einem Schritt S49 wird der so decodierte Block "Xu" der höheren Ordnung gespeichert.
In einem Schritt S50 wird die Verarbeitung des Kenn­ codekombinationsbereichs "g" durchgeführt, um den Block "Xl" der niedrigeren Ordnung aus "Zmn" zu erzielen. Einzel­ heiten der Verarbeitung des Kenncodekombinationsbereichs "g" werden unter Bezugnahme auf in Fig. 7 gezeigte Schritte S61 bis S68 erklärt.
In einem Schritt S51 wird der so decodierte Block "Xl" der niedrigeren Ordnung gespeichert.
In einem Schritt S52 kehrt das Verfahren zu den Schrit­ ten S44 und S45 zurück, um die zuvor beschriebene arithme­ tische Operation n-mal zu wiederholen.
In einem Schritt S53 wird schließlich der Rollcode "X" durch ein Verbinden des decodierten Blocks "Xu" der höheren Ordnung und des decodierten Blocks "Xl" der niedrigeren Ordnung erzielt, wodurch die Decodieroperation des Roll­ codes vervollständigt ist. Der Empfänger 2, der den vorher­ gehenden Rollcode speichert, beurteilt, ob der momentan empfangene und decodierte Rollcode ein korrekter ist oder nicht.
Fig. 7 zeigt die Einzelheiten der Verarbeitung des Kenncodekombinationsbereichs "g".
In Schritten S61 und S62 wird "Zmn" in einen Block "Zmnu" der höheren Ordnung und einen Block "Zmnl" der nied­ rigeren Ordnung geteilt.
In Schritten S63 und S64 werden der Block "Zmnu" der höheren Ordnung und der Block "Zmnl" der niedrigeren Ord­ nung gegenseitig ausgetauscht, um dadurch "Zmn" zu erzie­ len.
In einem Schritt S65 wird die ursprüngliche Ziffer "Z" durch ein Umrechnen auf Zufallszahlen des so erzielten "Zmn" unter Verwendung einer Maximallängenschieberegister­ sequenz eines einfachen Polynoms von 32 Bit berechnet.
In einem Schritt S66 kehrt das Verfahren zu den Schrit­ ten S61 und S62 zurück, um die zuvor beschriebene Aus­ tausch- und Decodieroperation n-mal zu wiederholen, um da­ durch schließlich den Wert "Z" zu erzielen.
In einem Schritt S67 wird der Kenncode "Y" gespeichert.
In einem Schritt S68 wird der Block "Xl" der niedrige­ ren Ordnung durch ein Durchführen einer Exklusiv-ODER-Ope­ ration für den Wert "Z" und den Kenncode "Y" erzielt.
Die arithmetische Operation zum Berechnen des ursprüng­ lichen Werts "Z" unter Verwendung der Maximallängenschiebe­ registersequenz eines einfachen Polynoms ist wie folgt:
  • a) alle Bits mit Ausnahme des Bits höchster Ordnung, welche ein Bit höherer Ordnung als die Bits, die durch das einfache Polynom ausgedrückt werden, sind, werden bei einer Exklusiv-ODER-Operation angewendet; und
  • b) die ursprünglichen Ziffern werden um ein Bit nach rechts verschoben und das Ergebnis von a) wird in das Bit höchster Ordnung eingegeben.
Zum Beispiel wird für eine Umrechnung auf Pseudo-Zu­ fallszahlen von 32 Bit eine Exklusiv-ODER-Operation für das zweiunddreißigste Bit, das siebte Bit, das fünfte Bit, das dritte Bit, das zweite Bit und das erste Bit durchgeführt. Dann wird das so erzielte Ergebnis der Exklusiv-ODER-Opera­ tion in das zweiunddreißigste Bit eingegeben, während die Ziffern in den ursprünglichen 32 Bits um ein Bit nach rechts verschoben werden.
Wenn das lineare Kongruenzverfahren verwendet wird, wird die Umrechnung auf Pseudo-Zufallszahlen desweiteren durch die Kombination einer Multiplikation und einer Addi­ tion realisiert, da es eine rekursive Formel Ij + 1 = a Ij + c (mod m) verwendet. Bei einer umgekehrten Umrechnung auf Zufallszahlen in der Decodieroperation wird die Konstante "c" subtrahiert und "1/a" wird multipliziert.
Obgleich das zuvor beschriebene Ausführungsbeispiel auf der Grundlage eines Kenncodesignals steht, das von Funkwel­ len getragen wird, ist es nicht notwendig, zu sagen, daß die Kenncodeübertragung der vorliegenden Erfindung zum Beispiel durch Infrarotstrahlen oder ein Kabel realisiert werden kann. Außerdem ist die Anwendung dieses Systems nicht nur auf Fahrzeuge beschränkt; anders ausgedrückt, es ist möglich, dieses System bei verschiedenen schlüssellosen Zugangssystemen zu verwenden.
Ein in der vorhergehenden Beschreibung offenbartes Ver­ schlüsselungssystem weist einen Sender und einen Empfänger auf, die miteinander kommunizieren können und in einem schlüssellosen Zugangssystem eingeschlossen sind. Der Sen­ der weist einen Speicher, der einen Kenncode speichert, ei­ nen ersten Mikroprozessor, der den aus dem Speicher ausge­ gebenen Kenncode verschlüsselt, und einen Sendebereich auf, der einen von dem ersten Mikroprozessor erzeugten ver­ schlüsselten Kenncode sendet. Der Empfänger weist einen Empfangsbereich, der das von dem Sender gesendete ver­ schlüsselte Codesignal empfängt, und einen zweiten Mikro­ prozessor auf, der den verschlüsselten Kenncode decodiert. Der erste Mikroprozessor teilt sowohl den Kenncode als auch einen zugehörigen Rollcode in eine Mehrzahl von Blöcken, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch den Sendebereich ändert, be­ stimmt eine Wiederholungszahl für eine arithmetische Ver­ schlüsselungsoperation in einem Verfahren der arithmeti­ schen Operation und wiederholt die arithmetische Verschlüs­ selungsoperation in jedem Block in Übereinstimmung mit der Wiederholungszahl, um dadurch den Kenncode zu verschlüs­ seln. Der zweite Mikroprozessor decodiert den verschlüssel­ ten Kenncode durch ein umgekehrtes Durchführen des Betriebs des ersten Mikroprozessors.

Claims (11)

1. Verschlüsselungssystem, das einen Sender (1) aufweist, der einen Kenncode zu einem Objekt, das ein schlüsselloses Zugangssystem verwendet, sendet, wobei der Sender (1) auf­ weist:
eine Speichereinrichtung (11), die den Kenncode spei­ chert;
eine erste Arithmetikeinrichtung (12), die den aus der Speichereinrichtung (11) ausgegebenen Kenncode verschlüs­ selt; und
eine Sendeeinrichtung (13), die einen von der ersten Arithmetikeinrichtung (12) erzeugten verschlüsselten Kenn­ code sendet,
bei dem die erste Arithmetikeinrichtung (12) sowohl den Kenncode als auch einen zugehörigen Rollcode in eine Mehrzahl von Blöcken teilt, wobei der Rollcode seinen In­ halt als Reaktion auf jedes Senden des Kenncodes durch die Sendeeinrichtung (13) ändert, eine Wiederholungszahl für eine arithmetische Verschlüsselungsoperation in einem Ver­ fahren der arithmetischen Operation bestimmt und die arith­ metische Verschlüsselungsoperation in jedem Block in Über­ einstimmung mit der Wiederholungszahl wiederholt, um da­ durch den Kenncode zu verschlüsseln.
2. Verschlüsselungssystem nach Anspruch 1, gekennzeichnet durch einen Empfänger (2), wobei der Empfänger (2) auf­ weist:
eine Empfangseinrichtung (22), die einen verschlüssel­ ten Kenncode empfängt; und
eine zweite Arithmetikeinrichtung (21), die den verschlüs­ selten Kenncode decodiert,
bei dem die zweite Arithmetikeinrichtung (22) den ver­ schlüsselten Kenncode durch ein umgekehrtes Durchführen der arithmetischen Verschlüsselungsoperation des Senders (1) decodiert.
3. Verschlüsselungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste Arithmetikeinrichtung (12) den Kenncode und den Rollcode in jedem Block durch ein Wie­ derholen einer bitarithmetischen Operation eines Aus­ tauschens, eines Verschiebens und eines Exklusiv-ODER und einer Umrechnung auf Zufallszahlen unter Verwendung von Pseudo-Zufallszahlen verschlüsselt.
4. Verschlüsselungssystem nach Anspruch 3, dadurch ge­ kennzeichnet, daß die Umrechnung auf Zufallszahlen unter Verwendung einer Maximallängenschieberegistersequenz eines einfachen Polynoms oder einer rekursiven Formel eines li­ nearen Kongruenzverfahrens durchgeführt wird.
5. Verschlüsselungssystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Speichereinrichtung (11), die erste Arithmetikeinrichtung (12) und die Sende­ einrichtung (13) in einer handgerechten Einheit eingebaut sind, während die Empfangseinrichtung (22) und die zweite Arithmetikeinrichtung (21) in einem durch ein Dieb­ stahlalarmsystem zu schützenden Objekt vorgesehen sind.
6. Verschlüsselungssystem nach Anspruch 5, dadurch ge­ kennzeichnet, daß das durch das Diebstahlalarmsystem zu schützende Objekt ein Kraftfahrzeug ist und die handge­ rechte Einheit ein Schlüssel für das Kraftfahrzeug ist.
7. Verschlüsselungsverfahren, das die folgenden Schritte aufweist:
Speichern eines Kenncodes in einem Sender (1);
Teilen sowohl des Kenncodes als auch eines zugehörigen Rollcodes in eine Mehrzahl von Blöcken, wobei der Rollcode seinen Inhalt als Reaktion auf jedes Senden des Kenncodes durch den Sender (1) ändert;
Bestimmen einer Wiederholungszahl für eine arithmeti­ sche Verschlüsselungsoperation in einem Verfahren der arithmetischen Operation;
Wiederholen der arithmetischen Verschlüsselungsopera­ tion in jedem Block in Übereinstimmung mit der Wiederho­ lungszahl, um dadurch den Kenncode zu verschlüsseln;
Senden des verschlüsselten Kenncodes von dem Sender (1) zu einem Empfänger (2);
Empfangen des verschlüsselten Kenncodes in dem Empfän­ ger (2); und
Decodieren des verschlüsselten Kenncodes in dem Emp­ fänger (2) durch ein umgekehrtes Durchführen der Operation der arithmetischen Verschlüsselungsoperation.
8. Verschlüsselungsverfahren nach Anspruch 7, dadurch ge­ kennzeichnet, daß der Kenncode und der Rollcode in jedem Block durch ein Wiederholen einer bitarithmetischen Opera­ tion eines Austauschens, eines Verschiebens und eines Ex­ klusiv-ODER und einer Umrechnung auf Zufallszahlen unter Verwendung von Pseudo-Zufallszahlen verschlüsselt werden.
9. Verschlüsselungsverfahren nach Anspruch 8, dadurch ge­ kennzeichnet, daß die Umrechnung auf Zufallszahlen unter Verwendung einer Maximallängenschieberegistersequenz eines einfachen Polynoms oder einer rekursiven Formel eines li­ nearen Kongruenzverfahrens durchgeführt wird.
10. Verschlüsselungsverfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß der Sender (1) in eine handgerechten Einheit eingebaut ist, während der Empfänger (2) in einem durch ein Diebstahlalarmsystem zu schützenden Objekt vorgesehen ist.
11. Verschlüsselungsverfahren nach Anspruch 10, dadurch gekennzeichnet, daß das durch das Diebstahlalarmsystem zu schützende Objekt ein Kraftfahrzeug ist und die handge­ rechte Einheit ein Schlüssel für das Kraftfahrzeug ist.
DE1995147283 1994-12-19 1995-12-18 Verschlüsselungssystem und Verschlüsselungsverfahren, die an verschiedenen schlüssellosen Zugangssystemen anwendbar sind Expired - Fee Related DE19547283B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6-315107 1994-12-19
JP31510794A JP2825064B2 (ja) 1994-12-19 1994-12-19 暗号化装置

Publications (2)

Publication Number Publication Date
DE19547283A1 true DE19547283A1 (de) 1996-06-20
DE19547283B4 DE19547283B4 (de) 2005-07-21

Family

ID=18061510

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1995147283 Expired - Fee Related DE19547283B4 (de) 1994-12-19 1995-12-18 Verschlüsselungssystem und Verschlüsselungsverfahren, die an verschiedenen schlüssellosen Zugangssystemen anwendbar sind

Country Status (4)

Country Link
US (1) US5733047A (de)
JP (1) JP2825064B2 (de)
DE (1) DE19547283B4 (de)
FR (1) FR2728414B1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE19648042A1 (de) * 1996-11-20 1998-05-28 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
DE102010032315A1 (de) * 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
JP3406157B2 (ja) 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
US6304658B1 (en) * 1998-01-02 2001-10-16 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2333095C (en) * 1998-06-03 2005-05-10 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JP4216475B2 (ja) 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
US6525672B2 (en) 1999-01-20 2003-02-25 International Business Machines Corporation Event-recorder for transmitting and storing electronic signature data
US6194991B1 (en) * 1999-10-29 2001-02-27 Lear Corporation Remote keyless entry rolling code storage method
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
EP1108630B1 (de) * 1999-12-16 2006-07-05 Siemens Aktiengesellschaft Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
JP2009093504A (ja) * 2007-10-10 2009-04-30 Tdk Corp 認証システム及び受信装置
JP5237707B2 (ja) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 暗号認証システム及び暗号通信方法
KR101879820B1 (ko) * 2011-12-28 2018-07-18 한국단자공업 주식회사 스마트카의 보안시스템 및 보안방법
JP6098996B2 (ja) * 2013-08-01 2017-03-22 株式会社デンソー 電子制御装置
JP6159673B2 (ja) * 2014-03-25 2017-07-05 オムロンオートモーティブエレクトロニクス株式会社 車載用制御装置およびシステム
CN106696900B (zh) * 2016-12-23 2019-10-15 上海汽车集团股份有限公司 变速箱加密的插电混动车辆防盗方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631992A1 (de) * 1986-03-05 1987-11-05 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens
NL9202284A (nl) * 1992-12-29 1994-07-18 Nederland Ptt Bloksgewijze vercijfering op basis van algebraische coderingsmethoden.
WO1994018036A1 (de) * 1993-02-12 1994-08-18 Robert Bosch Gmbh Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
JPH06239202A (ja) * 1993-02-19 1994-08-30 Alpine Electron Inc セキュリティ装置のデータ通信方法
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19648042A1 (de) * 1996-11-20 1998-05-28 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
DE102010032315A1 (de) * 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information

Also Published As

Publication number Publication date
JP2825064B2 (ja) 1998-11-18
FR2728414B1 (fr) 2000-10-06
US5733047A (en) 1998-03-31
FR2728414A1 (fr) 1996-06-21
DE19547283B4 (de) 2005-07-21
JPH08170457A (ja) 1996-07-02

Similar Documents

Publication Publication Date Title
DE19547283A1 (de) Verschlüsselungssystem, das an verschiedenen schlüssellosen Zugangssystemen anwendbar ist
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE69322376T2 (de) Einrichtung und Verfahren zur Datenverschlüsselung
DE69726069T2 (de) Fernbedienungssystem und Methode mit einem systemspezifischen Kode
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
EP0697491A1 (de) Fernbedienungssystem unter Verwendung von veränderlichem Identifikationscode und Verfahren hierfür
DE19924986B4 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE3876741T2 (de) Vorrichtungen und verfahren zum beglaubigen von vollmachten oder nachrichten mittels eines null-kenntnis-probe-systems und zum unterschreiben von nachrichten.
DE4008971A1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP2070255A1 (de) Authentifikationsverfahren und kommunikationssystem zur authentifikation
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69634717T2 (de) Kryptographische Einrichtung zur Funkkomunikation
WO1998034371A1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
EP0825316B1 (de) Verfahren und System zum Einschreiben einer Schlüsselinformation
EP0794648A3 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE68927020T2 (de) Kodierungs- und Dekodierungsverfahren und Gerät
DE19747827C2 (de) Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
EP1277632A2 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE69635100T2 (de) Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8380 Miscellaneous part iii

Free format text: DIE ORTSANGABE BEI DEM ERFINDER GOTO, MASAHIRO LAUTET RICHTIG: OKAZAKI

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DENSO CORPORATION, KARIYA, AICHI, JP

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120703