DE69433566T2 - Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen - Google Patents

Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen Download PDF

Info

Publication number
DE69433566T2
DE69433566T2 DE69433566T DE69433566T DE69433566T2 DE 69433566 T2 DE69433566 T2 DE 69433566T2 DE 69433566 T DE69433566 T DE 69433566T DE 69433566 T DE69433566 T DE 69433566T DE 69433566 T2 DE69433566 T2 DE 69433566T2
Authority
DE
Germany
Prior art keywords
bit
shift register
bits
iterations
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69433566T
Other languages
English (en)
Other versions
DE69433566D1 (de
Inventor
Jr. Philip J. Hebron Koopman
Alan M. Amston Finn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lear Automotive Dearborn Inc
Original Assignee
Lear Automotive Dearborn Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22196129&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69433566(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Lear Automotive Dearborn Inc filed Critical Lear Automotive Dearborn Inc
Application granted granted Critical
Publication of DE69433566D1 publication Critical patent/DE69433566D1/de
Publication of DE69433566T2 publication Critical patent/DE69433566T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/58Indexing scheme relating to groups G06F7/58 - G06F7/588
    • G06F2207/583Serial finite field implementation, i.e. serial implementation of finite field arithmetic, generating one new bit or trit per step, e.g. using an LFSR or several independent LFSRs; also includes PRNGs with parallel operation between LFSR and outputs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00984Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier fob
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/06Involving synchronization or resynchronization between transmitter and receiver; reordering of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Diese Patentanmeldung ist eine Teilungsanmeldung der europäischen Patentanmeldung 94923275.5, die folgende Verfahren bzw. Systeme beansprucht: ein Verfahren zur kryptographischen Authentisierung der Übertragung von einer Übertragungseinheit zu einem Empfangsmodul, ein Verfahren zur Übertragung von irgendeiner aus einer Mehrzahl von Fernsteuerbefehlsübertragungseinheiten zu einem befehlsausführenden Empfangsmodul, ein Verfahren zur synchronisierten kryptographischen Authentisierung von Übertragungen von einer Fernsteuerbefehlsübertragungseinheit zu einem befehlsausführenden Empfangsmodul, das selektiv auf diese anspricht, und ein kryptographisch authentisiertes Fernsteuersystem, in dem eine Befehlsübertragungseinheit selektiv einen physikalischen Effekt in einem Befehlsempfangsmodul verursachen kann, dessen selektives Ansprechen auf diese bewirkt wurde, wie hierin beschrieben.
  • Technisches Gebiet
  • Diese Erfindung betrifft Pseudozufallszahlen und kryptographisch kodierte Übertragungen, wie der Art, die bei einem Transmitter in einen Autoschlüsselkettenanhänger involviert ist, der die Autotürschlösser oder den Kofferraum in Response auf Übertragungen vom Schlüsselanhänger öffnet.
  • Stand der Technik
  • Die Technik des Dekodierens von Übertragungen, damit die Übertragungen an einem Empfangsmodul authentisiert werden können, muss Kriterien hinsichtlich technischer Entwicklungsfähigkeit (Sicherheit) sowie niedriger Kosten und Zweckmäßigkeit erfüllen. Die Kosten- und Zweckmäßigkeitskriterien führen dazu, dass es unmöglich ist, ein Kodieren mit Polynomen übermäßigen Grads (wie Binärzahlen mit Hunderten von Bits) zu verwenden. Außerdem muss die kryptographische Verarbeitung weniger als eine Sekunde dauern, damit sie für den Benutzer akzeptabel wird. Kosten- und Gewichtsbegrenzungen können die Größe und die Ausgeklügeltheit eines Mikroprozessors oder anderer signalverarbeitender Elemente begrenzen, die im System verwendet werden.
  • Ein Beispiel für solch ein System ist im US Patent 5,191,610 von Hill und Finn offenbart, das in gemeinsamem Besitz ist. Dieses System verwendet Linearrückkopplungsschieberegisterpseudozufallszahlserzeugung, die im Empfänger und im Transmitter die gleiche Saatzahl und die selbe festgelegte Rückkopplungsmaske aufweist. Die Anzahl der Iterationen der Linearrückkopplungsschieberegisterpseudozufallszahlserzeugung werden im Empfänger und im Transmitter gezählt, wobei jedes Mal eine zusätzliche Iteration erfolgt, wenn ein Befehl gesendet wird. Sollte der Empfänger keine der Übertragungen erkennen (weil der Transmitter unbeabsichtigt in einem großen Abstand vom Empfänger aktiviert wurde, oder aus einem anderen Grund), so werden dem Empfänger eine moderate Zahl von „Aufhol-"Iterationen erlaubt, in denen er eine Übereinstimmung mit der empfangenen Übertragung versucht. Sollte dies nicht gelingen, so erklärt der Transmitter dem Empfänger, wie viele Iterationen er von der Saatzahl aus durchführen soll, um eine neue aktuelle Pseudozufallszahl neu zu erstellen, um den Empfänger mit dem Pseudozufallszahltransmitter zu synchronisieren.
  • Das oben erwähnte System erfordert, dass ein Empfänger und ein Transmitter in der Fabrik verdrahtet oder mit einer binären Rückkopplungsmaske ausgestattet werden und als Paar verkauft werden. Es schließt auch aus, dass ein Ersatztransmitter an einen vorhandenen Empfänger ohne die Miteinbeziehung des Vertriebspersonals angepasst werden kann, was die Sicherheit in Frage stellen könnte. Die Pseudozufallszahlgeneratoren des Patents von Hill und Finn verwenden eine Iteration pro verschlüsselter Botschaft. Dies spart Zeit, führt aber zu einem bestimmten Niveau von Korrelation zwischen aufeinanderfolgenden Durchgängen, so dass die Durchgänge weniger zufallsartig sind. In anderen Pseudozufallszahlanwendungen konnte der Geschwindigkeitsvorteil des oben erwähnten Systems aber für die inhärente Korrelation nützlich sein.
  • Jedes solches System mit Ausnahme eines solchen, das eine wirklich zufällige Zahl unendlicher Ordnung verwendet, kann entweder durch Analyse einer Reihenfolge von aufgefangenen Signalen oder durch einen erschöpfenden, mit „schierer Gewalt" durchgeführten numerischen Ansatz, bei dem schlicht und einfach jede als Authentisierungswort mögliche Zahl (der Code oder Schlüssel) durchprobiert wird, geknackt werden.
  • Kodierte Tastenfelder, die für das Aufschließen der Fahrzeuge benutzt werden, haben inhärente Sicherheitseigenschaften. Das Erzeugen des Codewortes durch Betätigen des Schlüssel kann gegenüber Blicken abgeschirmt werden und kann zweifellos nicht außerhalb einer Sichtlinie festgestellt werden. Weiterhin wäre es ein großes Risiko für einen Eindringling, jede mögliche Zahl in ein Tastenfeld einzugeben, um den Code zu replizieren (es sei denn, das Auto wäre in einem unbeobachtbaren Bereich, wie einer privaten Garage oder anderen leeren Garage geparkt). So kann das Tastenfeld nicht durch Analyse geknackt werden und es ist nicht wahrscheinlich, dass es durch numerische Versuche geknackt wird. Demgegenüber sind Verschlusssysteme, die Fernübertragung verwenden, enorm abhängig gegenüber Angriffen auf die Sicherheit, weil die Überwachung der Übertragung in einem anderen Fahrzeug durchgeführt werden kann, was keinerlei Aufmerksamkeit erregt. Folglich es ist möglich, viele Übertragungen zu einem gegebenen Fahrzeug, wie auf einem reservierten Firmenparkplatz (der i. a. viele teure Autos enthält), aufzuzeichnen, sowie eine unbeobachtbare Gelegenheit zur Verfügung zu stellen, das Knacken eines Sicherheitssystems (oder sogar mehrerer Systeme auf einmal) zu versuchen, indem eine riesige Anzahl von Zufallszahlen in Parkanlagen, in denen Fahrzeuge für lange Zeitabschnitte bleiben, wie an Flughäfen, übertragen wird.
  • Wenn immer ein Transmitter zur Verwendung mit einem vorhandenen Empfänger neu zugewiesen wird, reicht es nicht aus, dass dem neuen Schlüsselanhänger erlaubt wird, sich selbst zu identifizieren und autorisiert zu werden, ohne diese Tätigkeit auf eine Zeit zu begrenzen, zu der es autorisierten Zugang zum Empfänger auch durch andere als den Transmitter selbst gibt (das heißt, innerhalb des Fahrzeuges selbst). Somit sichert der Zugang zum Fahrzeuge mittels eines traditionellen Schlüssels oder dergleichen die Sicherheit des Anpassens eines neu zugewiesenen Transmitters an einen vorhandenen Empfänger. Im Fall des Verlusts der Synchronisierung zwischen dem Transmitter und dem Empfänger macht es die Erlaubnis an den Empfänger, sich an eine bestimmte Pseudozufallszahl, die ihm durch den Transmitter bereitgestellt wird, zu synchronisieren, zu leicht, die Sicherheit basierend auf der Analyse einiger Übertragungen zu verletzen, und das darauffolgende Synchronisieren an ein der vorhergehenden Übertragungen, indem Zahlen verwendet werden, die auf Grundlage der Analyse vielversprechend zu sein scheinen. Bloße Verschleierung des Resynchronisiercodes könnte durch Analyse der erfolgreichen Resynchronisationen und Ermittlung der Verschleierungsfunktion umgangen werden. Die Gefahr besteht nicht nur darin, dass ein einzelnes Auto geknackt werden könnte, sondern dass eine hoch entwickelte Fähigkeit entwickelt und danach verwendet werden könnte, um die Sicherheit vieler Autos eines ähnlichen Typs zu knacken.
  • Die europäische Patentanmeldung Nr. 0283758 offenbart einen automatischen Pseudozufallsbitsequenzgenerator, der auf einer Startzahl eine variable Anzahl von Iterationen durchführt.
  • Beschreibung der Erfindung
  • Diese Erfindung stellt ein Verfahren bereit, das im nachfolgenden Anspruch 1 definiert ist.
  • Das Verfahren kann die Merkmale von einem oder mehreren der abhängigen Ansprüche 2 bis 10 umfassen.
  • Ein Vorteil der Erfindung kann sein, dass eine schnelle Pseudozufallszahlerzeugung mit minimaler Korrelation bereitgestellt wird.
  • Diese Erfindung gründet auf unserer Beobachtung, dass es das Einführen von Nichtlinearitäten in die Galoisfeld-Operation von Linearrückkopplungsschieberegisterpseudozufallszahlen sehr schwierig machen kann, einen Code durch numerische Analyse oder mit Hilfe numerischer Analyse zu knacken. Die Erfindung gründet weiter auf der Tatsache, dass Zeitbegrenzungen für die Authentisierung den numerischen Lösungsansatz im Wesentlichen nutzlos machen können. Die Erfindung gründet teilweise auf der Reversibilitätseigenschaft der wohlbekannten Exklusiv-OR-Operation (Exklusiv-ODER-Operation) und auf der Reversibilität von Verschlüsselungen wie der Verschlüsselung, die Linearrückkopplungsschieberegisteroparationen umfasst.
  • Entsprechend der Erfindung, die in der entsprechenden Stammanmeldung beansprucht wird, wird eine Verschlüsselung, wie eine Linearrückkopplungsschieberegisterpseudozufallszahloparation, auf einem Wort durchgeführt, das ein Paar von verknüpften, unabhängig erzeugten Zahlen enthält, die selbst verschlüsselt sein können (wie Pseudozufallszahlen) und das Resultat einem Empfangsmodul übermittelt, wo eine Dekodierung, wie eine Umkehrung der Pseudozufallszahlerzeugungsoperation, wieder die verknüpften Zahlen für kryptographische Authentisierung ergibt. Weiter werden gemäß der Erfindung die Verschlüsselung (Kodierung) und die Entschlüsselung (Dekodierung) mit einer geheimen Maske durchgeführt, die im Wesentlichen einzigartig für den Transmitter ist. Weiter enthält erfindungsgemäß eine verschlüsselte Zahl, wie eine Pseudozufallszahl, die zur kryptographischen Authentisierung verwendet wird, Befehlsbits, die wenigstens in einen Teil davon Exklusiv-OR-verarbeitet werden.
  • Entsprechend der Erfndung wird eine Zahl, die bei der Authentisierung von Befehlsübertragungen verwendet werden kann, durch den iterativen Verschlüsselungsprozess, wie einer Linearrückkopplungsschieberegisterpseudozufallszahloperation, die eine variable Anzahl von Iterationen pro Authentisierung hat, erzeugt, wobei die Zahl in Response auf ein Pseudozufallsereignis variiert. Weiter werden gemäß der Erfindung ein Paar von Pseudozufallszahlen iterativ verschlüsselt, z. B. durch Linearrückkopplungsschieberegisterpseudozufallszahloperationen, indem bei jeder aufeinanderfolgenden Verschlüsselung eine andere Anzahl von Iterationen verwendet wird, wobei die Reihenfolge der Anzahl der Iterationen von einer von ihnen unterschiedlich zu der Reihenfolge der Anzahl von Iterationen von der anderen von ihnen ist, wobei die Anzahl der Iterationen auf den jeweils unterschiedlichen Pseudozufallsereignissen gegründet ist, die mit den jeweiligen Wörtern zusammen hängen.
  • Entsprechend der Erfindung der Stammanmeldung sind eine Mehrzahl von Transmittern mit einem einzigen Empfänger verwendbar, und zwar mittels geheimer Zahlen (wie Ausgangswerten und Rückkopplungsmasken für Schieberegisterverschlüsselung), die im Wesentlichen einzigartig für jeden Transmitter sind, die in jedem möglichem Empfänger, der mit dem Transmitter verwendet werden soll, repliziert werden, wobei der Empfänger in der Lage ist, zu ermitteln, ob jede empfangene Übertragung unter Verwendung der Ausgangswerte und der Masken eines beliebigen seiner zugewiesenen Transmitter authentisiert werden kann.
  • In Übereinstimmung mit der Erfindung der Stammanmeldung werden die initialen geheimen Werte und die Rückkopplungsmasken der Transmitter, die mit einem gegebenen Empfänger verbunden sind, gespeichert (z. B. in einem löschbaren Read-Only-Speicher), indem die Geheimzahlen eines Transmitters in einen Empfänger herunterge laden werden, wodurch das Hinzufügen eines Transmitters zur Familie der Transmitter, auf die ein Empfänger reagieren kann, ermöglicht wird. Obgleich dieses bei einem Händler durchgeführt werden kann, ist menschliche Kenntnis der exakten Zahlen weder erforderlich noch zugelassen; folglich ist die Möglichkeit des betrügerischen Zuganges fast ausgeschlossen. Weiter sind gemäß der Erfindung mit den Geheimzahlen jedes Transmitters Kennnummern verbunden, die Übertragungen vor Authentisierungen überprüfen, wodurch Betriebsbeeinträchtigungen durch ähnliche, nicht autorisierte Transmitter verringert werden, und die Zeit, die für mehrere Authentisierungsversuche erforderlich ist, verringert wird.
  • Entsprechend der Erfindung gemäß der Stammanmeldung veranlasst der Empfang jedes Wortes den Empfänger eines Fernsteuersystems, für weitere Übertragungen für eine Zeitdauer von ungefähr einer halben Sekunde oder mehr unempfänglich zu werden, wodurch die Möglichkeit, die Sicherheit durch umfassende numerische Versuche zu verletzen, signifikant eingeschränkt wird.
  • Entsprechend der Erfindung der Stammanmeldung umfasst kryptographische Authentisierung der Übertragung von einem Fernsteuertransmitter zu einem Empfängermodul Verschlüsselung, wie durch Linearrückkopplungsschieberegisterpseudozufallszahloperationen, welche geheime Rückkopplungsmasken verwendet, die im Wesentlichen für jeden Transmitter einzigartig sind, und nur in einem Empfänger repliziert wird, der auf den zugehörigen Transmitter reagieren soll.
  • Zufällige Iterationen verringern Korrelation zwischen nacheinander erzeugten Pseudozufallszahlen. Das gemeinsame Verwenden aller vorher erwähnten Eigenschaften in einem Fernsteuersystem macht es extrem schwierig, das System durch Analyse zu knacken; und die Verwendung einer z. B. halbsekündigen Verzögerung bewirkt eine statistische Wahrscheinlichkeit von 50%, dass das Entschlüsseln eines verschlüsselten 39-Bit-Schlüsselwortes durch umfassende numerische Versuche mehr als einen Monat erfordert.
  • Die Erfindung kann neben Autoschlosssystemen auch in anderen Fernsteuersystemen verwendet werden.
  • Andere Aufgaben, Eigenschaften und Vorteile der vorliegenden Erfindung werden angesichts der folgenden ausführlichen Beschreibung ihrer beispielhaften Ausführungsformen offensichtlicher, die in den beigefügten Zeichnungen veranschaulicht sind.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein stilisiertes, vereinfachtes schematisches Blockdiagramm eines Transmitters entsprechend der Erfindung der Stammanmeldung, bei dem die Verfahren der vorliegenden Erfindung verwendet werden können.
  • 2 ist ein stilisiertes, vereinfachtes schematisches Blockdiagramm eines Empfängers entsprechend der Erfindung der Stammanmeldung.
  • 3 ist ein logisches Flussdiagramm einer Transmitterverschlüsselungsroutine.
  • 4 ist ein logisches Flussdiagramm einer Schaltunterbrechungsunterroutine.
  • 5 ist ein logisches Flussdiagramm eines ersten Teils einer Empfängerentschlüsselungsroutine entsprechend der Erfindung der Stammanmeldung.
  • 6 ist ein logisches Flussdiagramm eines Panikbefehls- oder Resynchbefehlsteils einer Entschlüsselungsroutine entsprechend der Erfindung der Stammanmeldung.
  • 7 ist ein logisches Flussdiagramm eines normalen Befehlsauthentisierungsabschnitts einer Entschlüsselungsroutine entsprechend der Erfindung der Stammanmeldung.
  • 8 und 9 sind logische Flussdiagramme von alternativen Routinen für zufällige Pseudoiterationen.
  • Bester Modus für das Durchführen der Erfindung
  • Ein Beispiel der vorliegenden Erfindung kann bei einem ferngesteuerten verschlüsselten Autotür- und Kofferraumschloss-Schließ- und -Öffnungssystem verwendet werden. Der Befehl, eine bestimmte Aufgabe auszuführen, wie einen zu einem Schloss zugehörigen Befehl durchzuführen (Schließen oder Öffnen der Türen, Öffnen des Kofferraums), oder im Falle einer Paniksituation die Lichter und die Hupe oder eine andere Warnung am Auto zu aktivieren, oder eine kryptographische Synchronisierung oder Resynchronisierung zwischen dem Transmitter und dem Empfängermodul im Auto zu bewirken, befinden sich unter der Kontrolle einer Mehrzahl von Tasten 1215, die an einem Schlüsselkettenanhänger oder einer anderen tragbaren Transmittereinheit, die in 1 gezeigt wird, vorgesehen sind. Die Schalter 1215 können vom Tast- oder Berührungstyp sein und einen Mikroprozessor 17 ansteuern, der mit einem PROM 19, einem RAM 20 und einem ROM 21 verknüpft ist. Das PROM 19 ist nur einmal programmierbar und kann einen eingebrannten Satz von Output/Input (Ausgabe/Eingabe)-Beziehungen aufweisen, wie in der Technik wohlbekannt ist. Typischerweise hat jeder Schlüsselanhänger 16 hat sein PROM so eingebrannt, dass eine Kennnummer mit 16 Bits festgelegt ist, die nicht als geheime Informationen geschützt ist, wie detaillierter nachfolgend beschrieben wird; zwei geheime Ausgangs-(Samen-)Werte, auf Grundlage derer verschlüsselte Mitteilungen erstellt werden; und drei geheime Rückkopplungsmasken, die Polynome definieren, die zum Rückkoppeln von Exklusiv-OR-Verarbeitungen in den Verschlüsselungsprozess verwendbar sind, für die gesamte Lebensdauer des Schlüsselanhängers, was alles nachfolgend beschrieben wird. Das RAM 20 wird in der üblichen Weise als Zwischenregisterspeicher benutzt und enthält veränderliche Werte der Schieberegister und Befehle, wie im folgenden beschrieben. Die Routine für den Mikroprozessor 17 ist im ROM 21 enthalten.
  • Es wird angenommen, dass der Mikroprozessor 17 die Art ist, die einen Stoppmodus hat, in dem der Taktgeber nicht läuft, und die einzige Funktion, die der Mikroprozessor durchführen kann, ist, auf einen externen Interrupt (Unterbrechung) zu reagieren, die in diesem Fall dem Schließen eines der Schalter 1215 entsprechen würde. Dies hält die Leistungsaufnahme extrem niedrig und eine geeignete Batterie 24 könnte ungefähr fünf Jahre halten. Der Mikroprozessor 17 erstellt ein 64-Bit-Befehlsanfragewort 25, das seriell über eine Leitung 26 an einen geeigneten Transmitter 27 (z. B. RF- oder Infrarot-) ausgegeben wird, der die Befehlsanfrage als digitale Bits oder anders seriell über einen geeigneten Abstand, wie nicht mehr als 10 Meter, überträgt. Der Schlüsselanhänger 16 wird, bevor er sein nützliches Leben beginnt, zusammen mit bis zu drei weiteren Schlüsselanhängern (bei diesem Beispiel) einen Satz von bis zu vier Schlüsselanhän gern bilden, der einem bestimmten Auto zugeordnet ist, von denen jeder die Schlösser oder die Panikwarnung eines zugehörigen Empfängermoduls 30 in einem Auto oder in einem anderen gesicherten Gehäuse betätigen kann. Das Empfängermodul 30 im Auto schließt einen Empfänger 31 mit ein, der die seriellen Bits empfängt und sie über eine Leitung 32 an einen Mikroprozessor 33 anlegt, wo das 64-Bit-Wort 25 in einem 64-Bit-Wort 38 repliziert wird. Der Mikroprozessor 33 wird von der Autobatterieanlage 39 mit Strom versorgt. Der Mikroprozessor 33 hat ein elektrisch löschbares PROM 40, ein RAM 41 und ein ROM 42, die zu diesem gehören. Jeder Schlüsselanhänger 16 gehört zu einem Modul 30 bei einem Händler, damit verlorene Schlüsselanhänger jederzeit ersetzt und auf das Modul 30 eingestellt werden können. Ein 64-Bit-Wort 25 (1) wird mit der ID, geheimen Anfangswerten und Masken jedes Schlüsselanhängers formuliert und durch Fabrikpersonal auf einer Leitung 49 auf irgendeine Art und Weise ein Download-Signal bereit gestellt. Dies kann durch einen Jumper oder auf eine irgendeine andere Art erreicht werden, da dies keine Beeinträchtigung der Sicherheit darstellt, außer es wird gleichzeitig am Empfänger 30 hantiert, was, wie unten beschrieben, vermieden werden kann. Das 64-Bit-Wort 25, das während eines Downloads (Herunterladens) an das Empfängermodul 30 gesendet wird, weist ein Bit auf, das die Downloadoperation bezeichnet. Das Vorhandensein des Downloadbits im 64-Bit-Wort 38 (2) kann zu einem Downloadsignal auf einer Leitung 50 führen, vorausgesetzt, dass der Autoempfänger 30 in einen Downloadzustand gebracht wurde, zum Beispiel durch die Installation eines Downloadjumpers 51 oder einer anderen Sicherheitsmaßnahme. Wenn der Download geeignet angezeigt ist, werden die ID des Schlüsselanhängers und zwei Anfangswerte von 19 im elektrisch löschbaren PROM 40 gespeichert. Daraufhin werden zwei geheime Rückkopplungsmasken mit gleicher Bitlänge wie die Anfangswerte mit der ID auf eine ähnliche Weise gesendet; und schließlich wird eine Rückkopplungsmaske, die solange wie die Verkettung der zwei Anfangswerte ist, vom PROM 19 zum EE PROM 40 im Autoempfänger 30 gesendet. Auf eine ähnliche Weise werden die Anfangswerte, Rückkopplungsmasken und IDs der anderen drei Schlüsselanhänger (in diesem Beispiel) während gültiger Downloadoperationen in den Autoempfänger 30 geladen.
  • In 1 scheint das Wort 25 innerhalb eines speziellen 64-Bit-Registers zu sein. Allerdings erscheint das Wort 25 tatsächlich in verschiedenen Teilen des RAMs 20, in Adressen, die dazu vorgesehen sind, um die Teile des ausgehenden, seriell übertragenen Wortes zwischenzuspeichern. Auf ähnliche Weise ist die gesamte dargestellte Hardware innerhalb des Mikroprozessors 17 lediglich zur Illustration der Verfahren und Beziehungen vorgesehen, welche in der Tat durch Hardware durchgeführt werden kann, die der ähnelt, die in 1 dargestellt ist, oder die dadurch implementiert werden kann, wie bevorzugt wird, indem Bits unter Verwendung des RAMs 20 als Notizblockspeicher verarbeitet werden mit Hilfe von Software, die im Lichte der nachfolgenden Lehre innerhalb des Bereichs des technischen Könnens auf diesem Gebiet liegt.
  • Der Mikroprozessor 33 besitzt Funktionen und Prozesse, die hierin dargestellt sind, die entweder Hardware oder Software sein können, wie bezüglich der zuvor genannten 1 beschrieben wird.
  • Die Erzählung bezüglich 1 weist eine Form auf, die die Hardware beschreibt: Die Implementierung von Software wird unter Bezugnahme auf die 3 bis 7 später beschrieben.
  • Das Empfängermodul 30 ist mit den Schlössern 43 des Automobils verbunden, ebenso wie mit der Hupe und den Lichtern 44 des Automobils oder anderen geeigneten Alarmanordnungen an dem Automobil.
  • Bevor ein Schlüsselanhänger verwendet werden kann, um die Schlösser oder Alarmanlagen an einem Automobil zu betreiben, muss eine Synchronisation erfolgen. Dies wird hier auch als Resynchronisation bezeichnet, da es zu unterschiedlichen Zeitpunkten während der Lebenszeit des Systems verwendet wird, wie nachfolgend beschrieben wird. Dieser Resynchronisationsprozess wird nachfolgend beschrieben; zu diesem Zeitpunkt genügt es zu erwähnen, dass der Prozess mit zwei geheimen Anfangswerten (Saatwerten) für den Schlüsselanhänger 16 beginnt, die sich in einem 20-Bit-Linear-Rückkopplungsschieberegister (LFSR) 53 befinden und in einem 19-Bit-LFSR 54 und geeigneten Rückkopplungsmasken für jeden der LFSRs 53, 54, die am Eingang der entsprechenden Rückkopplungs-Exklusiv-OR-Elemente 55, 56 verfügbar sind. Die ursprüngliche Synchronisation (ein anfänglicher Resynchronisationsbefehl) umfasst 20 Iterationen des Schieberegisters 534 und wenigstens 19 Iterationen des Schieberegisters 50, um eine vollständige bitweise Faltung bereitzustellen. Zur Vereinfachung der Programmierung können beide Schieberegister mit 20 Iterationen während der Initialisierung vorgesehen sein (was hierin angenommen wird). Bei jedem Zyklus wird das Bit vor Ordnung über eine Leitung 61, 61 zu dem Bit niedriger Ordnung übertragen und wird auch mit jenen Bits des Schieberegisters 53, 54 exklusiv-OR-verarbeitet, die durch Bits in den Rückkopplungsmasken identifiziert werden, um die Bits der nächsthöheren Ordnung innerhalb der Schieberegister 53, 54 zu bilden. Dies ist die wohlbekannte Funktion von Linearrückkopplungsschieberegistern beim Prozess des Herstellens von Pseudozufallszahlen maximaler Länge, wie in Numerical Recipes, Press, Flannery, Teukolsky und Vetterling; Cambridge University Press; Cambridge, MA (1986) beschrieben wird. Die Rückkopplungsmaske muss ein geeignetes Polynom repräsentieren, um einen Code maximaler Länge bereitzustellen, welches einen Grad N aufweist und sich nur nach 2N – 1 Iterationen wiederholt. Dies wird ausführlicher auf den Seiten 108 bis 109 von Error Correcting Techniques for Digital Communication, Michelson and Levesque, John Wiley & Sons, New York, NY (1985) und in Appendix C von Error Correcting Codes, Pederson and Weldon, MIT Press, Cambridge, MA (1972) beschrieben.
  • Eine hierin beschriebene Ausführungsform verwendet lineare Rückkopplungsschieberegister, die in einigen Fällen so modifiziert sind, dass sie nicht-lineare Rückkopplungsschieberegistersysteme sind, indem eine Pseudozufallszahl von Iterationen verschoben wird, wie nachfolgend beschrieben wird. Jedoch können auch andere wohlbekannte Pseudozufallszahlerzeugungstechniken verwendet werden, wie zum Beispiel Linearkongruenzpseudozufallszahlgeneratoren oder Nichtlinearkongruenzpseudozufallszahlgeneratoren, die ausführlicher in Kapitel 3 in The Art of Computer Programming, Volume 2/Seminumerical Algorithms, ed. 2, Knuth, Addison Wesley, Reading, MA (1981) beschrieben werden; oder Inverskongruenzpseudozufallszahlgeneratoren oder verallgemeinerte Rückkopplungsschieberegisterpseudozufallszahlgeneratoren, die ausführlicher in den Kapiteln 7, 8 und 9 von Random Number Generation and Quasi-Monte Carlo Methods, Niederreiter, SIAM, Capitol City Press, Montpelier, VT (1992) beschrieben werden; oder multiplikative, I/P-, Leistungs-, diskret exponentielle, Knetkarten-, Schieberegister- oder zellulare automatische Pseudozufallszahlgeneratoren, die ausführlicher in "Pseudo random Number Generators in Cryptography and Number Theory", J. C. Lagarias, Seiten 115 bis 143 in Cryptology and Computational Number Theory, Pomerance, ed., Volume 42, Proc, SIAM (1990) beschrieben werden.
  • Im Allgemeinen muss der Pseudozufallszahlgenerator nicht reversibel sein. Ein reversibler Generator ist ein Generator, bei dem, wenn die aktuelle Pseudozufallszahl und das Generationsverfahren vollständig bekannt sind, die vorangegangene Pseudozufallszahl ermittelt werden kann. Zum Beispiel ist ein Linearrückkopplungsschieberegisterpseudozufallszahlgenerator reversibel.
  • Die Art und Weise, in der das System ursprünglich synchronisiert wird und die Register zum Betrieb vorbereitet werden, wird nachfolgend beschrieben, da zuerst ein Verständnis der allgemeinen Betriebsweise erreicht werden sollte.
  • Im Normalfall, wenn alles eingerichtet wurde und das System normal arbeitet, sei angenommen, dass ein Schließ-Öffnen- oder Kofferraum-Öffnen-Befehl durch Pressen einer der Tasten 12 bis 15 bereit gestellt wurde. Dies bewirkt das Aufwachen des Mikroprozessors 17 und einen Betriebszyklus durchzuführen. Beim Betriebszyklus stellt das RAM 20 die Werte bereit, die zuvor in den Schieberegistern 53, 54 zurückgelassen wurden, und das PROM 19 stellt Masken für die Schieberegister 55, 56 bereit. Abhängig von einem Pseudozufallsereignis, wie zum Beispiel dem Status von einem oder mehr Bits der Schieberegister 53, 54 werden danach jedes der Schieberegister mit einer oder zwei Iterationen oder zwei oder drei Iterationen von Linearrückkopplungsverschiebungen aufgrund des Effekts von Taktgeber-Gates 64 auf den Ausgang eines Taktgebers 65 versehen. Dies ist ein erster Aspekt der vorliegenden Erfindung: anstelle des Schiebens um eine Anzahl gleich der Anzahl von Bits (was zu viele Zyklen erfordert, um 256 Versuche bei der Entschlüsselung zu erlauben), werden die Schieberegister nach der Initialisierung nur durch einige wenige Iterationen geschickt. Da dies eine geringere Verschlüsselung der Rückkopplungsbits liefert, wird die Schwierigkeit erhöht, mathematisch festzustellen, welches der Code sein könnte, indem bewirkt wird, dass die LFSRs jeweils eine unterschiedliche, variable Anzahl von Iterationen aufeinanderfolgender Zyklen in einer pseudozufallsartigen Art und Weise durchlaufen. Die Pseudozufallszahl, die durch Iterationen des Schieberegisters 53 bereit gestellt wird, wird über einen Strang von 20 Leitungen 68 an ein 39-Bit-Schieberegister 69 ausgegeben. Das Schieberegister 69 ist mit einer Rückkopplung 70 auf die gleiche Weise wie die LFSRs 53, 54 verknüpft, mit der Ausnahme, dass das Schieberegister 69 vor jedem Zyklus von Schieberückkopplungsiterationen mit neuen Zahlen geladen wird. Auf diese Art und Weise arbeitet das Schieberegister 89 und die Rückkopplung mehr als ein zyklischer Redundanzcodegenerator. Der andere Eingang an das 39-Bit-Schieberegister 69 ist ein Strang von 19 Leitungen 73 von einem Gate 74, das bewirkt, dass die fünf Bits niedriger Ordnung der 19 Bit LFSR 54 an einem Strang von Leitungen 75 exklusiv-OR-verarbeitet mit 5 Bits an einem Strang von fünf Leitungen 76 von einem Befehlsregister 77 sind. Das Befehlsregister 77 registriert einfach bis zu 32 Befehle, die durch das Betätigen von einem der Schalter 12 bis 15 (oder wenigen Befehlen, wenn einige Bits auf diskrete Art verwendet werden) dekodiert werden. Somit werden in jedem Zyklus dem 39-Bit-Schieberegister 69 die Ausgänge der LFSRs mit einem Befehl, der in den Bits niedriger Ordnung von einem von ihnen exklusiv-OR-verarbeitet wird, repräsentiert. Dann durchläuft das Schieberegister 69 39 Iterationen einer LFSR-Typ-Rückkopplung über einen exklusiven OR Prozess 70, welcher eine geheime Rückkopplungsmaske verwendet, die durch das PROM 19 bereit gestellt wird. Dies sorgt für eine vollständige bitweise Faltung der zwei Wörter aus den Schieberegister 53, 54, was eine kryptographische Notwendigkeit ist. Das Verwenden des Schieberegister 69 kann in Systemen aus dem Stand der Technik, wie zum Beispiel der Zweigeneratorausführungsform des Patents von Hill und Finn, verwendet werden. Wenn die 39 Iterationen vollständig sind, ist das Ergebnis ein verschlüsseltes Schlüsselwort, das auf einem Strang von 39 Leitungen 80 dem 64-Bitwort 25 bereit gestellt wird, gemeinsam mit 16 Schlüsselanhänger-ID-Bits vom PROM 19, einem Downloadbit 49, falls geeignet, und einer Befehlsflagge, wie einem Panik/Resynch-Bit, das über eine Leitung 81 vom Befehlsregister 77 bereit gestellt wird, wenn dies angebracht ist. Im gewöhnlichen Fall der Authentisierung sind sowohl die Download- als auch die Panik/Resynch-Bits Nullen. Dann werden alle diese Bits auf einem Strang von 57 Leitungen 82 durch einen Fehlerkorrekturcodeschaltkreis 83 abgebildet, um eine 7-Bit-Fehlerkorrekturcodekomponente auf einen Strang von 7 Leitungen 84 für das 64-Bit-Wort 25 zu erzeugen. Typischerweise wird ein Einzelfehlerkorrektur-, Multifehlerkorrekturcode (wie ein Hamming-Code) verwendet. Die dargestellte Ausführungsform verwendet einen Linearrückkopplungsschieberegister als einen zyklischen Redundanzcodegenerator zum Verschlüsseln der Eingabe in ein Schlüsselwort. Allerdings kann jede der bekannten reversiblen Verschlüsselungstechniken verwendet werden. Zum Beispiel: Die McEliece Fehlerkorrekturcodeverschlüsselung; das RSA Kryptosystem; das Discrete-Exponentiation-Cryptosystem; lineare oder nicht-lineare, Kongruenzkryptosysteme voller Länge oder gekürzt; oder das DES-Kryptosystem, welche ausführlicher in Kapitel 10 von Contemporary Cryptology The Science of Information Integrity, Simmons, ed., IEEE Press New York, NY (1992) beschrieben werden.
  • Wenn das 64-Bit-Wort vollständig erstellt ist, wird es seriell (Bit für Bit) oder auf andere Art und Weise über irgendeine wohlbekannte Technik über den Transmitter 24 zum Empfänger 31 des Empfängermoduls 30 übertragen, um darin das 64-Bit-Wort 38 zu werden. Alle Bits des Worts 38 werden über Stränge von 57 Leitungen 90 und 7 Leitungen 91 an einen Fehlerkorrektur- und Nachweisprozess 92 ausgegeben. Falls ein Einzelfehler aufgetaucht ist, korrigiert ein Signal auf einer (geeigneten) Leitung 93 das Bit, das fehlerhaft ist. Falls mehrere Bitfehler detektiert werden, wird der Prozess vollständig ungültig gemacht und das Empfängermodul 30 geht einfach in einen halbsekündigen Wartezustand, was auf einfach Weise jedwede Versuche bremst, den Code, der verwendet wird, zu knacken, wie ausführlicher nachfolgend beschrieben wird. Falls ein mehrfacher Bitfehler aufgetreten ist, aber nicht erkannt wird, schlägt der kryptographische Authentisierungsprozess mit nahezu absoluter Sicherheit fehl. Wenn auf der anderen Seite das 64-Bit-Wort 38 keine Fehler aufweist, dann wird ein erstes OK-Signal über eine Signalleitung 94 bereit gestellt.
  • Wenn angenommen wird, dass das 64-Bit-Wort 38 keine Fehler aufweist, ist es angemessen zu ermitteln, ob das nicht-geheime 16-Bit-Identifikationswort zu irgendeinem der Schlüsselanhänger passt, die in das Empfängermodul 30 geladen wurden. Die ID des Schlüsselanhängers verringert die Wahrscheinlichkeit, dass ein Befehl von einem falschen Schlüsselanhänger kryptographisch akzeptabel wird; sie reduziert ferner die erforderliche Zeit, die es braucht, um die Codewörter im Empfängermodul zum Erreichen der Authentisierung (eine Anpassung) zu iterieren. Jedoch besteht bei dieser Ausführungsform keine Einschränkung, nach der Schlüsselanhänger zu einer Gruppe an einem Automobil zugeordnet sind, und es wird angenommen, dass ungefähr eine Wahrscheinlichkeit von 1 zu 11.000 besteht, dass zwei Schlüsselanhänger, die einem bestimmten Automobil zugeordnet sind, die gleiche ID-Zahl haben. Ein Merkmal der Erfindung ist, dass, falls ein Schlüsselanhänger mit passender ID nicht authentifiziert wird, das Empfängermodul 30 versucht, zu erkennen, ob ein weiterer zugeordneter Schlüsselanhänger der gleichen ID-Zahl vorhanden ist und, falls dies der Fall ist, Authentisierung versucht.
  • Die 16-Bit-ID im 64-Bitwort 38 wird über einen Strang von 16 Leitungen 97 ausgegeben an eine 16-Bit-Vergleichsschaltung 98, deren andere Eingänge auf einem Strang von 16 Leitungen 99 durch das ID-Register 100 bereit gestellt werden, welches tatsächlich vier unterschiedliche Stellen im EE-PROM 40 repräsentiert, eine für jeden zugehörigen Schlüsselanhänger. Falls die Nachricht in der Tat von einem der vier zugehörigen Schlüsselanhänger gekommen ist, erscheint ein zweites OK-Signal auf einer Leitung 101, und die Identifikationsnummer des Schlüsselanhängers, der die Nachricht gesendet hat, wird auf einem Strang von vier Leitungen 102 an den PROM 40 und die RAM 41 ausgegeben, um so im folgenden Entschlüsselungsprozess die geheime Maske für den ausgewählten Schlüsselanhänger und die zwei LFSR-Werte, die zuvor für diesen Schüsselanhänger erzeugt wurden, zu verwenden. Die vorherigen LFSR-Werte werden anstelle der ursprünglichen Geheimwerte verwendet, da gemäß der Erfindung die LFSR-Werte darauf aufgebaut sind, mit nur einer, zwei oder drei Iterationen für jeden Befehl, der durch das Empfängermodul 30 empfangen wird.
  • In diesem Stadium kann der normale Entschlüsselungsprozess beginnen. Das entschlüsselte 39-Bit-Wort wird über einen Strang von 39 Leitungen 107 an ein 39-Bit-Schieberegister 108 ausgegeben, das entweder in der Struktur oder Funktion identisch zum 39-Bitschieberegister 69 im Schlüsselanhänger sein kann, mit der Ausnahme, dass es in einem Umkehrprozess iteriert wird. Der Umkehrprozess kann einfach verstanden werden, Bit für Bit, indem betrachtet wird, wie die empfangenen 39 Bits wurden, was sie sind. Falls bei der letzten Iteration zwischen dem Schieberegister 69 und dem Exklusiv-OR-Schaltkreis 70 (1) das Bit höherer Ordnung (äußerst linkes Bit in 1) eine 1 war, dann wird gegen jedes Bit einer gegebenen Ordnung im 39-Bit-Schieberegister eine Exklusiv-OR-Verarbeitung gemäß der geheimen Maske durchgeführt, um zu ermitteln, welches die Ordnung des nächsten Bits am Ende der Iteration sein würde. Das heißt, das neunte Bit wird das zehnte Bit (0 oder 1, je nach Sachlage), außer es wird durch das exklusiven OR-Element invertiert. Um durch das exklusive OR-Element invertiert zu werden, müsste das neunte Bit der geheimen Maske eine 1 sein und das signifikanteste Bit am Beginn der Iteration müsste auch 1 sein; und das signifikanteste Bit geht weiter in einem Übertrag auf die nächste Zeile zu der am wenigsten signifikanten Stufe. Falls entweder das signifikanteste Bit eine 0 ist oder das entsprechende Bit in der geheimen Maske eine 0 ist, so würde das neunte Bit einfach zur zehnten Stufe weiterschreiten. Da das, was das signifikanteste Bit war, das am wenigstens signifikante Bit wird, ergibt die Inspektion des am wenigsten signifikanten Bits, ob eine exklusive OR-Verarbeitung aufgetreten ist oder nicht. Falls das am wenigstens signifikante Bit im Schieberegister 108 eine Eins ist, wird es für die exklusive OR-Verarbeitung der Bits jeder Ordnung mit derselben geheimen Maske verwendet, die für diesen Schlüsselan hänger ursprünglich herunter geladen wurde. Für jedes Bit (wie zum Beispiel das neunte Bit), für das ein entsprechendes Bit in der geheimen Maske vorliegt, wird dieses Bit immer dann von einer 1 in eine 0 oder von einer 0 in eine 1 invertiert, wenn das Bit niedrigster Ordnung am Beginn der Iteration eine 1 ist. Wenn sich aber kein entsprechendes Bit in der geheimen Maske befindet, so wird das in Frage stehende Bit einfach zur Stufe nächst niedriger Ordnung (im Beispiel wird aus Bit 10 Bit 9) weiter bewegt, ohne dass eine Inversion erfolgt. Oder, falls das am wenigstens signifikante Bit (das äußerst rechte Bit in 2) eine 0 ist, so wird keines der Bits invertiert, wenn sie von einer Stufe zur nächst niedrigen Stufe im Schieberegister 108 weiter bewegt werden. Indem dies genauso oft durchgeführt wird (39 Iterationen im hierin beschriebenen Beispiel), wird das ursprüngliche Wort im 39-Bit-Schieberegister rekonstruiert. Der Betrieb der 39-Bit-Schieberegister ähnelt sehr stark den zyklischen Redundanz-Code (CRC) Generatoren, die für Fehlererkennung und Korrektur verwendet werden. Das hierin folgende Verfahren in den 39-Bit-Schieberegistern ist das gleiche wie bei den LFSRs, mit Ausnahme der Tatsache, dass die Schieberegister hierin vor den Iterationen jedes Zyklus ein vollständig neues Startwort erhalten. Mehr über CRCs, Galois-Feld-Arithmetik und das Erzeugen und Verwenden von Pseudozufallsbinärzahlen kann den folgenden Schriften entnommen werden: Theory and Practice of Error Control Codes, Blahut, Addisson Wesley Pub. Company, Reading, MA (1984); An Introduction to Error-Correcting Codes, Shu Lin, Prentice Hall, Englewood Cliffs, NJ (1070); und Error-Control Techniques for Digital Communication, Michaelson and Levesque, John Wiley & Sons, New York, NY (1985).
  • Bei der Entschlüsselung wird ein Teil des Prozesses umgekehrt und ein Teil davon angepasst. Somit wird das 39-Bit-verschlüsselte Codewort durch 39 Umkehr-Iterationen umgekehrt und die entsprechenden Ergebnisse verglichen mit dem, was die identischen Ergebnisse von den LFSRs sein sollten.
  • Wenn einmal ein Schlüsselanhänger im 16-Bit-Vergleichsschaltkreis 98 identifiziert ist, werden seine zwei geheimen Rückkopplungsmasken (aus dem RAM 41) geladen, um in den entsprechenden Exklusiv-OR-Elementen 113, 114 Verwendung zu finden, und sein zuvor erreichter 20 Bit LFSR-Wert wird in einen 20 Bit LFSR 115 geladen, während sein zuvor erreichter 19 Bit LFSR-Wert in den 19 Bit LFSR 116 geladen wird. Abhängig von einem gegebenen Bit jedes der LFSRs wird der LFSR verschoben (mit oder ohne Exklusiv-OR-Verarbeitung, wie vorher beschrieben), entweder einmal oder zweimal im Fal le des LFSRs 115, oder zwei- oder dreimal im Fall des LFSRs 116, in Abhängigkeit von einem Paar von entsprechenden Gates 117, die die Anwendung des Taktgebers 118 hieran steuern auf die gleiche Weise, wie unter Bezugnahme auf 1 zuvor beschrieben wurde. Die so erzeugten 20 Bits des 20-Bit-LFSR 115 werden über einen Strang von 20 Leitungen 123 an eine Vergleichsschaltung 124 ausgegeben, wo sie mit 20 Bits verglichen werden, die durch das 39-Bit-Schieberegister 108 über einen Strang von 20 Leitungen 125 bereit gestellt wurden. Auf ähnliche Weise werden die 14 Bits höherer Ordnung, die im 19-Bit-LFSR 116 erzeugt wurden, über einen Strang von 14 Leitungen 127 an die Vergleichsschaltung 124 zum Vergleich mit 14 Bits des 39-Bit-Schieberegisters 108, welche über einen Strang von 14 Leitungen 128 bereit gestellt wurden, ausgegeben. Unter der Annahme, dass sowohl die 20 Bit als auch die 14-Bit-Wörter dem Vergleich Stand halten, so signalisiert dies eine erfolgreiche Authentisierung über eine Leitung 129, und es wird dem Empfängermodul 30 erlaubt, den Befehl vom Schlüsselanhänger zu empfangen und darauf zu reagieren.
  • Wenn man sich in Erinnerung ruft, dass der 5-Bit-Befehl mit den 5-Bit-Positionen niedrigerer Ordnung exklusiv-OR-verknüpft wird, welche vom 19-Bit-LFSR 54 bereit gestellt werden, so ist der einzige Weg, diese Bits wieder herzustellen, die 5-Bit-Positionen niedrigerer Ordnung vom 19-Bit-LFSR 116 mit den 5 Bit-Positionen niedrigerer Ordnung des rekonstituierten Wortes im 39-Bit-Schieberegister 108 über eine exklusive OR-Verarbeitung zu verarbeiten. Daher werden die 5 Bit-Positionen niedrigerer Ordnung, die durch den 19-Bit-LFSR 116 erzeugt wurden, über einen Strang von fünf Leitungen 130 an einen Fünf-Bit-Exklusiv-OR-Schaltkreis 131 ausgegeben, dessen gegenüberliegende Eingänge aus den 5 Bit-Positionen niedrigster Ordnung vom 39-Bit-Schieberegister 108 über einen Strang von fünf Leitungen 132 bestehen. Das Ergebnis der Exklusiv-OR-Verarbeitung auf einem Strang von fünf Leitungen 137 umfasst den Befehl, der in einem Befehlsregister 138 gespeichert wird. Die typischen Befehle, die auf einem Strang von Leitungen 139 an die Schlösser 43 ausgegeben werden, umfassen „Tür öffnen", „Tür schließen" und „Kofferraum öffnen". Ein weiterer Befehl, der durch ein Signal auf einer Leitung 140 angezeigt werden kann, kann ein Panikbefehl sein, der bewirkt, dass Hupe und Lichter 44 (oder andere Alarme) am Wagen einen Gauner verscheuchen, wenn sich der Fahrer dem Fahrzeug mit dem Schlüsselanhänger nähert (wie nachfolgend detaillierter beschrieben).
  • Falls der erste Versuch, die Ausgänge der LFSR 115, 116 mit entsprechenden 34 Bits der 19-Bit-Schieberegister 108 in Übereinstimmung zu bringen, fehlschlägt, dann werden die LFSRs 115, 166 nochmals durchlaufen. In jedem Zyklus wird das LFSR 115 einmal oder zweimal verschoben, in Abhängigkeit von dem Zufallsbit, das als eine Kontrolle über sein Gate 117 verwendet wird, und das LFSR 116 wird zwei- oder dreimal verschoben in Abhängigkeit vom Zufallsbit, das zur Kontrolle seines Taktgates 117 verwendet wird. Dies dient dazu, dem Empfängermodul 30 zu erlauben, in Zyklen, und daher auch in Iterationen, zum Status der LFSRs 53, 54 im Schlüsselanhänger 16 aufzuholen.
  • Jedes Mal, wenn eine der Tasten 12 bis 15 am Schlüsselanhänger gedrückt wird, durchläuft der Schlüsselanhänger einen Zyklus, und die Schieberegister 53, 54 durchlaufen einen oder zwei bzw. zwei oder drei Iterationen. Das Pressen der Tasten 12 bis 15 kann einfach durch Quetschen in einem Geldbeutel, mit dem Schlüsselanhänger spielende Kinder oder anders erfolgen. Da jeder Schlüsselanhänger seine eigenen LFSR-erzeugten Zahlen erhält und das Empfängermodul 30 auf ähnliche Weise separate LFSR-erzeugte Zahlen für jede Schlüsselanhänger behält, ist jeder Schlüsselanhänger im Allgemeinen in der Lage, auf Kurs mit dem Empfängermodul zu bleiben, mit Ausnahme von unabsichtlichem Drücken der Schalter 12 bis 14. Jedes Mal, wenn die Schalter 12 bis 15 einen Zyklus verursachen, der nicht durch das Empfängermodul 30 beantwortet wird, so wird beim ersten Mal, wenn die Schalter gedrückt werden und das Empfängermodul nicht antwortet, der Inhalt der LFSRs 115, 166 nicht mit den entsprechenden Bits des 39-Bit-Schieberegisters 108 verglichen. Jedoch wird Vorsorge getroffen, dass gemäß der Erfindung erlaubt wird, zusätzliche Zyklen des Empfängermoduls und die zusätzliche ein oder zwei Iterationen für den LFSR 115 und zwei oder drei Iterationen für den LFSR 116 zu initiieren, um so den Schlüsselanhänger wieder aufzuholen. Dabei erlaubt ein 8 Bit-Zähler 143 dem Empfängermodul 30 zu versuchen, an dem der in Frage stehenden Schlüsselanhänger Anschluss zu finden, indem automatisch bis zu 256 Zyklen wiederholt werden. In einem normalen Fall findet das Empfängermodul 30 in nur ein paar Sekunden Anschluss an den Schlüsselanhänger. Wenn aber das Empfängermodul mehr als 256 Zyklen hinterher hängt, was zum Beispiel passieren kann, wenn einer der Schalter 12 bis 15 wiederholt in einer Akten- oder Handtasche gedrückt wird, dann finden die LFSRs 115, 116 keinen Anschluss an das 39 Bit-Schieberegister 108. Das Empfängermodul 30 reagiert dann auf eingehende Signale nicht, während es die Authentisierung eines vorangegangenen Signals versucht; die 256 Versuche, um Anschluss zu finden, erfordern nur etwa eine halbe Sekunde oder weniger; dadurch wird die Authentisierung nicht durch wiederholtes Pressen der Taste 13 zum Öffnen aufgrund von Ungeduld beeinträchtigt. Unter Umständen begreift die Bedienperson, dass das Empfängermodul nicht mehr synchronisiert (kryptographisch synchronisiert) ist und presst zwei Tasten gleichzeitig (wie zum Beispiel Schließen und Öffnen) oder eine andere Kombination, wie im Schlüsselanhänger als ein Befehl erkannt wird, eine kryptographische Resynchronisation zwischen dem Empfängermodul 30 und dem Schlüsselanhänger 16 zu bewirken, sowie das Reinitialisieren nach einem Verschwinden von Batterieleistung (leer oder ausgewechselt), was einen Zerfall der RAM-Daten ermöglicht.
  • Ein erkannter Befehl im Befehlsgenerator 77 (1) zum Synchronisieren (nachfolgend: Resynchbefehl) erzeugt das Panik/Resynch-Bit auf der Leitung 81. Der Resynchronisationsprozess gemäß der vorliegenden Erfindung beinhaltet das Zurückkehren zum Anfang, das heißt Zurückkehren zum Verwenden der geheimen Anfangswerte und Neustart des ganzen Verfahrens. Wie zuvor beschrieben wurde, wird der Resynchbefehl in erster Linie dazu verwendet, die Einheiten zu initialisieren und, wenn sie nicht mehr synchronisiert sind (out-of-synch), so werden sie in einem Sinne reinitialisiert, als ob sie neu wären. Dabei bewirkt das Panik/Resynch-Bit auf der Leitung 81, dass zwei ursprüngliche Geheimwerte aus dem ROM 19 in die LFSRs 53, 54 geladen werden und die zwei anfänglichen geheimen Rückkopplungsmasken für die Exklusiv-OR-Elemente 55, 56 verfügbar sind und die 39-Bit-Geheim Feedback-Maske für das Exklusiv-OR-Element 70 verfügbar ist. Der Panik/Resynch-Befehl auf der Leitung 145 bewirkt, dass die Takt-Gates 64 20 Iterationen bewirken für jeden der LFSRs 53, 54. Die Absicht dahinter ist, dass das Verwenden von genauso viel Iterationen wie es Bits im Wort gibt, das maximale Mischen der Rückkopplung bewirkt, unabhängig davon, was die Maske ist, um eine vollständige bitweise Faltung sicherzustellen. In diesem Fall können jedoch zusätzliche Änderungen gegenüber dem Normalzustand auftreten: die 8-Bit-Positionen niedriger Ordnung des Schieberegisters 53 werden von einem 8-Bit-Zähler 145 über einen Strang von acht Leitungen 146 mit einer wirklich zufälligen Zahl versorgt, wobei der 8 Bit-Zähler 145 auf den Taktgeber 65 in einer Art und Weise antwortet, die mit dem Pressen der Tasten 12 bis 15 zusammenhängt, wie unter Bezugnahme auf 3 nachfolgend beschrieben wird. Dass es für Personen unmöglich ist, Tasten vorsichtig genug zu drücken, um zu erreichen, dass etwas anderes als eine zufällige Zahl bei Computertaktfre quenzen (500 KHz oder mehr) erreicht wird, ist die Wahrscheinlichkeit, dass diese Zahl exakt die gleiche bei aufeinanderfolgenden Resynch-Prozessen ist, extrem klein. Nach 20 Iterationen von Rückkopplungsverschiebung, wobei die 8-Bit-Position niedriger Ordnung des LFSR jene vom Zähler 145 umfassen, werden Ausgänge der 20-Bit-LFSR 53 und der 19-Bit-LFSR 54 an das 39-Bit-Schieberegister 69 geliefert. Das Schieberegister 69 untergeht daraufhin 39 Rückkopplungsschiebe-Iterationen vom Typ, der oben beschrieben wurde, um das verschlüsselte 39-Bit-Wort im 64-Bit-Wort 25 zu erzeugen. Wie zuvor wird die 16-Bit-ID für den Schlüsselanhänger für das Wort 25 bereit gestellt, gemeinsam mit einem Panik/Resynch-Bit (oben beschrieben), um anzuzeigen, dass dies eine Panik- oder Resynch-Anfrage ist, und der Fehlerkorrekturcode wird berechnet und die Codebits zum Wort 25 hinzugefügt, wie oben beschrieben. Das 20-Bit-LFSR und das 19-Bit-LFSR resultieren, nach 20 Iterationen, aus den Pseudozufallsstartwörtern, die zur Authentisierung von zukünftigen Transmissionen zu verwenden sind.
  • Beim Receivermodul 30 sind die ersten zwei Schritte dieselben wie bei einem normalen Befehl. Fehlerkorrektur wird vorgesehen, falls möglich, und, wenn das Wort richtig ist, erscheint das erste OK-Signal auf der Leitung 94. Dann werden die vier möglichen IDs mit der eingehenden ID im Wort 38 verglichen und, falls eine Übereinstimmung vorliegt, erscheint das zweite OK-Signal auf Leitung 101, und die Signale auf dem Strang aus vier Leitungen 102 teilen dem EE-PROM 40 mit, mit welchem Schlüsselanhänger gearbeitet wird und daher, welcher der Sätze von zwei geheimen Anfangswerten und drei geheimen Rückkopplungsmasken verwendet werden sollte. Die geeigneten geheimen Anfangswerte und drei Rückkopplungsmasken werden in die LFSRs 115, 116 und die exklusiven OR-Elemente 113, 114 und 109 geladen. Der Inhalt des 39 Bit-Schieberegisters 108 wird durch 39 Rückiterationen rekonstruiert, wie oben beschrieben, um so das Wort im 39-Bit-Schieberegister 69 wiederherzustellen. Da aber der Ausgang des 20-Bit-LFSR 53 nicht 20 Schiebeiterationen allein des geheimen Anfangswerts, der darin vorgesehen wird, wiederspiegelt, sondern vielmehr 20 Iterationen von 12 höher geordneten Bits des geheimen Anfangswerts und acht zufällige Bits niedriger Ordnung repräsentiert, können Vergleiche mit den Bits höherer Ordnung des 39 Schieberegisters 108 im Empfängermodul 30 nicht durchgeführt werden. Stattdessen muss der 20-Bit LFSR-Wert auf die gleiche Art wiederhergestellt werden, in der der Wert im 39-Bit-Schieberegister wiederhergestellt wird. Das heißt, eine umgekehrte Linearrückkopplungsschiebeoperation, die die exklusive OR-Maske mit dem am wenigsten be deutsamen Bit beinhaltet, wird in einem 20-Bit-LFSR 151 (2) erreicht, das mit einem 20 Bit exklusiven OR zusammenhängt. Dies stellt die entschlüsselte Zahl wieder her, bei der die 12-Bit-Positionen hoher Ordnung des LFSR 151 dieselben sein sollten, wie die 12-Bit-Positionen hoher Ordnung des geheimen Anfangswerts im 20-Bit-LFSR 115, und die 8-Bit-Positionen niedriger Ordnung des 20-Bit-LFSR 151 eine beliebige Zahl sind (die durch den Zähler 145 erzeugt wird).
  • Der nächste Schritt beim Resynch-Prozess besteht darin, die 12 Bit-Positionen hoher Ordnung des wiederhergestellten Wortes im LFSR 151 mit den 12 Bit des geheimen Anfangswerts des 20-Bit-LFSR 115 zu vergleichen. Somit werden die 12 Bits auf dem Strang der 12 Leitungen 160 mit den 12 Bits auf dem Strang der 12 Leitungen 161 verglichen, welche allein in Erwiderung auf den anfänglichen geheimen Wert erzeugt werden. Ebenso werden die 14 Bits auf dem Strang von Leitungen 127 mit den 14 Bits auf dem Strang von Leitungen 128 verglichen; diese sollten ebenfalls Übereinstimmung zeigen, da das 19-Bit-LFSR 116 als Response zu seinem geheimen Anfangswert 20 Iterationen durchlaufen hat, so, dass es mit dem Ergebnis im 19-Bit LFSR 54 übereinstimmen sollte, dessen 14-Bit-Position hoher Ordnung in den 14 Bits des 39-Bit-Schieberegisters 108 wiederhergestellt wurden, auf die der Strang der Leitungen 128 antwortet.
  • Wenn sowohl der 12 Bit- als auch der 14-Bit-Vergleich erfolgreich ist, wird ermittelt, ob das Panik/Resynch, das auf einer Leitung 51 vom 64-Bit-Wort 38 bereit gestellt wird, durch einen Panikbefehl oder Resynchbefehl verursacht wurde. Falls ein Resynch- oder Panikbefehl ausgesendet wurde, würde der Resynch- oder Panikbefehl über einen Exklusiv-OR-Schaltkreis in die fünf Bits niedriger Ordnung des 19-Bit-Schieberegisters 54 verarbeitet, wie bezüglich anderer Befehle oben beschrieben wurde. Daher wird der Befehl durch den Fünf-Bit-Exklusiv-OR-Schaltkreis 131 extrahiert und über den Strang von Leitungen 137 an das Befehlsregister 138 ausgegeben. Da das Ausführen des Panikbefehls die Sicherheit des Fahrzeugs nicht beeinträchtigen kann, wird er als der voreingestellte Befehl (Default-Befehl) verwendet. Falls der Resynch-Befehl auf der Leitung 140 nicht vorliegt, so kann davon ausgegangen werden, dass der Panik/Resynchbefehl auf der Leitung 51 ein Panikbefehl ist, falls erwünscht, selbst wenn er nicht dekodiert wird. Bis zu diesem Punkt sind der Panik- und der Resynchbefehl identisch.
  • Der nächste Schritt beim Resynch-Prozess besteht darin, die 8-Bit-Zufallszahl in den Bit-Positionen niedriger Ordnung des 20-Bit-Registers 151 mit den letzten vier früheren 8-Bit-Zufallszahlen niedriger Ordnung zu vergleichen, die während des Resynchronisierens empfangen wurden. Bei der vorliegenden Erfindung wird die Zufallszahl mit den letzten vier dieser Zufallszahlen verglichen, die zuvor durch das Bereitstellen der acht Positionen niedriger Ordnung des 20-Bit-LFSR 151 auf einem Strang von acht Leitungen 153 an 8 Bits des Vergleichsschaltkreises 124 ausgegeben wurden, welche auch auf einen Strang von 8 Leitungen 154 von einem „First In, First Out"-Stack 155 (der tatsächlich im EE-PROM-40 ausgebildet ist), welcher die letzten 8-Bit-Zufallszahlen, die während der Resynchronisationsoperationen empfangen wurden, überwacht. Falls während der Synchronisation die 8 mittleren Bits des Vergleichsschaltkreises 124 mit irgendwelchen der vier 8-Bit-Worte „First In, First Out"-Stack (FIFO) 155 übereinstimmen, so ist die Operation fehl geschlagen, und das Empfängermodul 30 geht in die Warteperiode von einer halben Sekunde über, bevor es auf den nächsten Befehl reagiert (wie nachfolgend beschrieben), und das übereinstimmende Wort geht zum Kopf des Stacks und übrigbleibende Worte im FIFO werden entsprechend angepasst. Falls auf der anderen Seite das 8-Bit-Wort auf dem Strang von Leitungen 153 mit keinem der Bits im Stack 155 übereinstimmt, ist der Vergleich ein Erfolg und die Operation kann weiterlaufen. Zusätzlich wird das 8-Bit-Wort auf dem Strang von acht Leitungen 153 über den Strang von Leitungen 154 an den FIFO-Stack 155 ausgegeben, um während nachfolgender Resynchronisationsoperationen Vergleiche mit nachfolgenden zufälligen 8-Bit-Worten durchzuführen. In einem solchen Fall geht das neue Wort in den FIFO und das älteste Wort wird aus dem FIFO fallen gelassen.
  • Angenommen, dass keine Übereinstimmung des 8-Bit-Zufallswortes vorliegt, so ist die Resynchronisationoperation vollständig. Wenn Resynchronisation befohlen wird, nach erfolgreichem Vergleich der 12 Bits höherer Ordnung und der 14 Bits, wie oben beschrieben, und keinem Vergleich mit dem FIFO, bleiben die Werte, die in den Schieberegistern 53, 54, 115, 116 erstellt wurden, wie sie sind, um sie bei der Authentisierung des nächsten normalen Befehlszyklus zu verwenden.
  • Der Panikbefehl ist deshalb derselbe, wie er bereits bezüglich des Resynch-Befehls beschrieben wurde, mit der Ausnahme, dass, falls das Befehlsregister 138 das Panikbefehlssignal auf der Leitung 140 erzeugt, die Lichter und die Hupe 44 (oder ein anderer Alarm) aktiviert werden und jeder der LFSRs 53, 54, 114, 116 auf die Einstellung zurückgebracht wird, die sie unmittelbar vor dem Senden und Empfangen des Panikbefehls hatten. Der Panikbefehl arbeitet anders als der Schließ-, Öffnen- und Kofferraumöffnen-Befehl, so dass eine Response vorhanden ist, selbst bei totaler Befehlssynchronisation zwischen dem Schlüsselanhänger und dem Empfängermodul. Im Falle des Panikbefehls stellt das Starten mit den geheimen Anfangswerten sicher, dass Authentisierung (um störende Antworten zu vermeiden) beim ersten Versuch erfolgreich ist. Daher bewirkt der Panikbefehl im Schlüsselanhänger (1), dass die LFSR mit den Anfangswert im PROM 19 geladen werden, statt mit den Schieberegisterwerten, die bislang durch Iterationen im RAM erreicht wurden, und der soeben beschriebene Panik/Resynchprozess wird durchgeführt, um sicherzustellen, dass eine Authentisierung zum Durchführen des Panikbefehls vorliegt.
  • Die vorangehende Beschreibung wurde präsentiert, als wäre sie Hardware, und in der Tat kann die Erfindung in Form von Hardware gemäß den obigen Prinzipien implementier werden. Allerdings wurde die Erfindung in geeignet programmierten Mikroprozessoren implementiert, welche als am geeignetsten erachtet werden. In den nachfolgend beschriebenen Flussdiagrammen sind beispielhafte Softwareroutinen zur Veranschaulichung des Ablaufs der Erfindung gegeben, stellen aber nicht notwendigerweise die einzelnen Schritte des Programms in jeder beliebigen Ausführungsform der Erfindung dar.
  • Der Prozess der Verschlüsselung im Schlüsselanhänger wird in 3 veranschaulicht. Es wird angenommen, dass der Schlüsselanhänger einen Mikroprozessor umfasst, wie zum Beispiel einen 68HC11, der einen Stoppmodus aufweist, bei dem die Uhr angehalten wird, der Energieverbrauch vernachlässigbar ist und das Einzige, was der Prozessor durchführen kann, das Antworten auf einen externen Interrupt ist, um wieder gestartet zu werden. Bei einem solchen Prozessor würde das Anlegen von Batterieleistung das Erreichen des Programms über einen Energieeintrittspunkt 170 bewirken, und der Prozessor würde sofort bei einem Schritt 151 stoppen, wobei die einzige Funktion ist, einen Test 172 durchzuführen, um zu ermitteln, ob irgendeine der Tasten 12 bis 15 gepresst wurde oder nicht. Solange keine Taste gedrückt wurde, wartet der Prozessor in einem Niederenergiestoppmodus in der Schleife 171, 172. Sobald eine Taste gedrückt wurde, erreicht ein positives Ergebnis von Test 172 Schritte 173, in welchen ein Schaltwort im RAM 20 einen OR-Prozess mit demjenigen der Schalter durchläuft, der gedrückt wurde.
  • Im Allgemeinen können zwei Schalter nicht innerhalb einiger weniger Computertaktintervalle gedrückt werden, so dass der erste nachgewiesen wird. Wie nachfolgend beschrieben, falls ein zweiter innerhalb etwa einer halben bis einer Sekunde gedrückt wird, wird er als gepaart mit dem ersten behandelt; wenn die zwei korrekt sind (zum Beispiel Schließen und Öffnen), wird ein Resynchbefehl verkündet. Ein Schalterinterrupt, der wahlweise nur während normaler Befehlszyklen aktiviert ist, erlaubt das Wahrnehmen des zweiten Schalters eines Resynchs.
  • In 3 aktivieren die Schritte 173 auch den Schalterinterrupt und starten den Zufallszähler. Dann wird eine Entschlüsselbefehlsubroutine 179 durchgeführt, und ein Test 180 bestimmt, ob der Befehl entweder Panik oder Resynch bedeutet. Falls dem so ist, erreicht ein positives Ergebnis des Testes 180 eine Reihe von Schritten 181, in denen die Schieberegisterinhalte in Puffern gespeichert werden, das Panik/Resynch (P/R) Bit auf der Leitung 81 auf 1 gesetzt wird; ein Arbeitsregister, das nachfolgend als "Schieberegister" (SR) bezeichnet wird, wird so eingestellt, dass der Zufallszähler in seinen 8 Bit-Positionen niedrigerer Ordnung ist und die Bit-Position höherer Ordnung gleich einem geheimen 12 Bit Anfangswert für das 20 Bit LFSR sind, die Maske, die mit dem SR zusammenhängt, wird gleich der geheimen 20 Bit Rückkopplungsmaske vom PROM 19 gesetzt und ein Zykluszähler C wird auf 20 Iterationen gesetzt. Dann wird eine bitweise lineare Rückkopplungsschieberegisteriterationssubroutine 182 durchgeführt, bei der jedes Bit zur Position nächsthöherer Ordnung verschoben wird, mit oder ohne Version, abhängig von der geheimen Maske und/oder, ob das Bit niedriger Ordnung eine 1 aufweist, wie oben beschrieben wurde. Dann wird der Zähler C in einem Schritt 183 herunter gezählt und ein Test 184 ermittelt, ob bereits ein vollständiger 20 Iterations-LFSR-Zyklus aufgetreten ist. Falls dem nicht so ist, wird eine weitere Iteration durch die Subroutine 182 durchgeführt und der C-Zähler wird weiter herunter gezählt. Nach 20 Iterationen erreicht ein positives Ergebnis des Testes 184 einen Schritt 185, indem die 20-Bit-Schieberegisterspeicherörtlichkeit im RAM 20 gleich dem Inhalt des Arbeitsschieberegisters gesetzt wird. Die Schritte und der Test 182 bis 185 umfassen einen LFSR-Zyklus 186.
  • Dann wird das 19-Bit-Schieberegister 54 in einer Reihe von Schritten 190 vorbereitet, in denen der Inhalt des Schieberegisters gleich dem Inhalt des geheimen 19 Bit Anfangswertes im PROM 19 gesetzt wird, die zum Schieberegister gehörende Maske der ge heimen 19 Bit Rückkopplungsmaske im PROM 19 und der C-Zähler gleich 19 gesetzt wird. Dann wird eine LFSR-Zyklus-Subroutine 191 (ähnlich zur Subroutine 186) durchgeführt. Dann wird das 39-Bit-Schieberegister 69 für seinen LFSR-Zyklus in einer Reihe von Schritten 192 vorbereitet. Speziell sind die fünf Bit-Positionen niedriger Ordnung die Exklusiv-OR-Schaltkreise des Befehls mit den fünf niedrigen Stufen des 19-Bit-Schieberegisters 54; die hohen 14 Bits des 19-Bit-Schieberegisters 54 werden direkt in das 39-Bit-Schieberegister platziert, und die 20-Bit-Position höchster Ordnung werden gleich den 20-Bit-Positionen des 29-Bit-Schieberegisters 53 gesetzt. Die Maske wird gleich der geheimen Rückkopplungsmaske für das 39-Bit-Schieberegister gesetzt, welche im PROM 19 gefunden wird, und der C-Zähler wird auf 39 gesetzt. Dann wird eine LFSR-Zyklus-Subroutine 193 durchgeführt, dieses Mal mit 39 Iterationen und das Ergebnis im 39 Bit-Schieberegister wiederhergestellt, welches im Notizblockspeicher 20 ausgebildet ist. In einer Routine 194 werden die 16 Bits des Schlüsselanhänger IDs vom PROM 19, die 39 verschlüsselten Bits, die nun im 39-Bit-Schieberegister sind, das P/R-Bit und das Download-Bit alle seriell übertragen, während die Berechnung für Fehlerkorrekturcode-Bits durchgeführt wird. Diese werden berechnet und übertragen, um den Prozess einer Panik- oder Resynchbefehlsübertragung zu vervollständigen. Ob es eine Panik oder ein Resynch ist, wird durch den Status der fünf Befehlsbits ermittelt. Wenn ein Resynch durchgeführt wurde, werden die neuen Werte des 20-Bit-Schieberegisters und 19-Bit-Schieberegisters als die Pseudozufallstartwörter beibehalten, die zur zukünftigen Authentisierung von Übertragungen an das Empfangsmodul verwendet werden. Wenn es aber ein Panikbefehl ist, werden diese neue Wörter nur verwendet, um die synchronisierte Antwort sicherzustellen, einmal, und ein Test 195 bewirkt, dass die früheren Werte der 20 Bit- und 19 Bit-Schieberegister von den Puffern in einem Schritt 196 wiederhergestellt werden.
  • Angenommen, dass ein normaler Befehl gegeben wurde, so erreicht ein negatives Ergebnis des Testes 180 eine Reihe von Schritten 199, in denen das Arbeitsschieberegister gleich dem 20-Bit-Schieberegister im RAM 20 (nicht der geheime Anfangswert) gesetzt wird, um so Vorteil aus der Pseudozufallszahl zu ziehen, die durch alle vorangegangenen Iterationen erzeugt wurde. Gemäß der Erfindung wird die Maske für das Schieberegister gleich der 20-Bit-Schieberegister-Geheime-Rückkopplungsmaske vom PROM 19 gesetzt und ein Satz von Zufallsbits (der bestimmt, wie viele Iterationen durchzuführen sind, vergleichbar mit den Gates 64 von 1) wird gleich den Zufallsbits gesetzt, welche auch immer ausgewählt wurden, um die Iterationen für das 20-Bit-Schieberegister zu steuern. Dies könnte zum Beispiel das dritte und neunte Bit des 20-Bit-Schieberegisters sein oder, in einem allgemeinen Fall, alles sein, was deterministisch berechenbar, aber schwierig vorherzusagen ist. Dann bestimmt ein Testpaar 200, welches die Zufallsbits sind: wenn beide eine 1 sind, so stellt ein Schritt 201 den C-Zähler auf 1 ein; wenn beide eine 0 sind, so stellt ein Test 202 den C-Zähler auf 2 ein. Wenn sie aber verschieden sind, so stellt ein Schritt 201a den C-Zähler auf 3 ein. Dann wird entweder eine 1-Iteration-, eine 2-Iteration- oder eine 3-Iteration-LFSR-Zyklus-Subroutine 203 durchgeführt. Das Verfahren der Erfindung kann in Systemen aus dem Stand der Technik verwendet werden, wie zum Beispiel im Patent von Hill et al. Danach wird die gleiche Art von Operation mit dem 19-Bit-Schieberegister durchgeführt; eine Reihe von Schritten 204 stellen das Arbeitsschieberegister gleich dem Inhalt des 19-Bit-Schieberegisters im RAM 20 ein, die Maske für das Arbeitsschieberegister wird gleich der geheimen Rückkopplungsmaske für das 19-Bit-Schieberegister im PROM 19 eingestellt, und das Zufallsbit wird gleich dem Bit eingestellt, das zufällig für das 19-Bit-Schieberegister gewählt wurde. Dann ermittelt ein Test 205, ob das Zufallsbit 1 ist oder nicht. Falls dem so ist, stellt ein Schritt 206 in den C-Zähler auf 3 ein, und andernfalls stellt ein Schritt 207 den C-Zähler auf 2 ein. Dies liefert vier Iterationen (201, 206; 202, 207), unabhängig davon, ob das Zufallsbit 1 oder 0 ist. Aber es kann auch auf andere Arten eingestellt werden, falls erwünscht. Dann wird eine Zwei- oder Drei-Iterations-LFSR-Zyklus-Subroutine 191 durchgeführt. Dann stellt die Reihe von Schritten 192 die Dinge so ein, dass das 39-Bit-verschlüsselte Wort gebildet wird, eine 39-Iterations-LFSR-Zyklus-Subroutine 193 durchgeführt wird, um das 39-Bit-verschlüsselte Wort zu erzeugen und die Subroutine 194 alle Bits zusammen mit einem berechneten Fehlerkorrekturcode übertragen wird. Somit sind die Unterschiede zwischen dem Verschlüsseln und Übertragen normaler Befehle und des Panik/Resynchbefehls, das Einstellen des P/R-Bits, das Verwenden des Zufallszählers 145, das Verwenden der geheimen Anfangswerte und der spezielle Code, welcher Exklusiv-OR-Schaltkreis in das 19-Bit-Schieberegister 54 verarbeitet wird.
  • Wenn ein Befehlswort durch die Subroutine 194 übertragen wurde, und falls ein Panikbefehl vorhanden ist, die Schieberegister vom Puffer wiederhergestellt wurden, so geht das Programm in einem Schritt 208 in eine halbsekündige Wartepause. Dies dient dazu, um sicherzustellen, dass aufeinander folgende Tastenbetätigungen, die unabhängig voneinander sind, nicht zeitlich näher beabstandet auftreten als eine halbe Sekunde auseinander. Während der Zeit, von der der Computer durch einen Befehlsinterrupt (beim Test 172 bis zum Ende der halbsekündigen Warteperiode beim Schritt 208 aufgeweckt wurde, könnte ein Schalterinterrupt als ein Ergebnis eines zweiten Drückens eines der Schalter 12 bis 15 aufgetreten sein. Wie oben beschrieben, ist dies höchstwahrscheinlich der Fall eines Versuches, zwei Tasten gleichzeitig zu drücken (wie zum Beispiel Schließen und Öffnen), wodurch ein Resynch verursacht wird. Immer, wenn der Tasteninterrupt aktiviert ist, führt das Schließen einer der Schalter 12 bis 15 über einen Eingangspunkt 209 zur Interruptroutine von 4. In einer Reihe von Schritten 210 wird der spezielle Schalter, der den aktuellen Interrupt verursacht hat, in Erinnerung dadurch gehalten, dass er in das Schalterwort im RAM 20 OR-verarbeitet wird; und da diese eine Aufforderung zur Resynchronisation sein kann, wird eine interne Resynchflagge gesetzt. Der Zufallszähler wird angehalten, um die Zufallszahl bereit zu stellen, die zur Resynchronisation verwendet wird, und dann wird zu dem Teil des Programms von 3 übergegangen, das gerade aktiv war, wenn der Interrupt nachgewiesen wurde. Dieser Übergang kann zu jedem der funktionalen Schritte vor dem Warteschritt 108 sein oder kann innerhalb des Warteschritts 208 erfolgen. Falls der Warteschritt 208 durch einen Interrupt unterbrochen wurde, so wird es tatsächlich selbstverständlich länger als eine halbe Sekunde dauern, wenn das Zählen dafür beendet wird; dies ist ohne Bedeutung.
  • Nachdem die Wartedauer vorbei ist, ermittelt in 3 ein Test 211, ob die Resynchflagge gesetzt wurde. Wenn dies der Fall ist, so erreicht ein positives Ergebnis des Testes 211 einen Schritt 212, der die Resynchflagge zurücksetzt, und dann geht das Programm weiter zur Dekodierbefehlssubroutine 179. Wenn beim Einschalten des Computers der erste Schalter, der gedrückt wurde, entweder Schließen oder Öffnen war, und der zweite Schalter, der gedrückt wurde und der den Schalterinterrupt bewirkt, entweder Öffnen oder Schließen war, dann wird die Dekodierbefehlssubroutine tatsächlich einen Resynchbefehl dekodieren, um eine Resynchoperation des oben beschriebenen Typs zu bewirken. Falls nicht, kann irgendeine andere zweite Tastenfolge in einen Sicherheitsschließbefehl dekodiert werden oder in einen Panikbefehl, da der Panikbefehl die Sicherheit nicht beeinträchtigt oder sie könnte die Rückkehr in die halbsekündige Warteperiode bewirken beim Schritt 208 oder auf andere Art, wie es für eine spezielle Implementierung der Erfindung geeignet ist. Falls zwei Tasten, die einen Resynchbefehl bewirken können, im Wesentlichen gleichzeitig gedrückt werden, so dekodiert die Deko dierbefehlssubroutine selbstverständlich einen Resynchbefehl ohne die Hilfe von 4 und der Resynchflagge. Falls Schalter wiederholt in Intervallen von weniger als einer halben Sekunde gedrückt werden, so enthält das Schalterwort entweder Kauderwelsch oder wiederholt einfach den Resynchbefehl.
  • Nach dem halbsekündigen Warten beim Schritt 108, falls die Resynchflagge nicht gesetzt wurde, bewirkt ein negatives Ergebnis des Tests 211 ein Schrittepaar 213, um das Schalterwort ganz auf Null zurückzusetzen und um den Schaltinterrupt zu deaktivieren, so dass alle zukünftigen Betätigungen der Schalter den Computer nur aus seinem Anhaltezustand einschalten können, beim Test 172. Es sollte betont werden, dass der Befehlsinterrupt und der Schalterinterrupt auf die gleiche Sache antworten: das Betätigen irgendeines Schalters; der Unterschied ist das Antwortverhalten des Mikroprozessors auf diese, wie in der Technik wohl bekannt ist.
  • Es wird angenommen, dass die Entschlüsselung von 5 in einem Mikroprozessor vom gleichen allgemeinen Typ ausgeführt wird, wie er im Schlüsselanhänger verwendet wird. Beim Verbinden mit einer Batterie beginnt die Routine durch einen Leistungs-Ein-Transferpunkt 214, und der Prozessor geht sofort beim Schritt 215 in einen Stoppmodus über, in dem die Uhr aus ist und die einzige Funktion darin besteht, bei einem Test 216 auf einen Empfängerinterrupt zu antworten. Zwischen zwei Verwendungen bleibt der Prozessor im Automobil im Stoppmodus in den Schleifen 215, 216. Wenn eine eingehende Nachricht empfangen wird, erreicht ein positives Ergebnis des Testes 216 eine Subroutine 217, welche das Empfangen aller 64 Bits des vom Schlüsselanhänger übertragenen Wortes, das Berechnen des Fehlerkorrekturcodes und das Festlegen jedes einzelnen Fehlers, der festgelegt werden kann, handhabt. Dann bestimmt ein Test 218, ob der Fehlerkorrekturcode korrekte Daten anzeigt. Falls dem nicht so ist, erreicht ein negatives Ergebnis des Testes 218 einen Transferpunkt 219 und dann einen Schritt 20, indem das Programm gerade für eine halbe Sekunde anhält. Dies dient dem Zweck, alle Versuche, den Code durch wiederholte Anwendung von Zahlen, mit oder ohne berechneten wahrscheinlichen Kandidaten, zu knacken, stark zu erschweren. Nach dem halbsekündigen Warten kehrt der Prozessor in der Schleife 215, 216 in den Stoppmodus zurück.
  • Wenn das eingehende Wort OK ist, gelangt ein positives Ergebnis des Testes 218 zu einem Schritt 221, indem eine Arbeitszahl n gleich 4 gesetzt wird (oder gleich einer anderen Zahl, als der Zahl der Schlüsselanhänger, die mit dem Automobil in Zusammenhang stehen). Dann vergleicht eine Subroutine 223 alle Bits der eingehenden ID-Zahl mit allen Bits der ID-Zahl für den Schlüsselanhänger 4. Wenn sie nicht identisch sind, erreicht ein negatives Ergebnis eines Testes 224 einen Schritt 225, indem n verringert ist und ein Test 226 ermittelt, ob alle Schlüsselanhänger überprüft wurden oder nicht. Falls sie überprüft wurden, bedeutet dies, dass zufällig ein Signal von einem Schlüsselanhänger eines anderen Automobils empfangen wurde oder von irgendeiner anderen nicht-autorisierten Quelle. Daher wird das positive Ergebnis des Testes 226 als ein Fehlschlag angesehen und der Warteschritt 220 wird über den Wartetransferpunkt 219 erreicht. Andernfalls wird die ID eines anderen Schlüsselanhängers in der Subroutine 222 überprüft. Angenommen, dass die ID-Zahl für einen der Schlüsselanhänger passt, wird eine andere Arbeitszahl N gleich n gesetzt, um die Worte im PROM und im RAM, die zur Entschlüsselung benötigt werden, in einem Schritt 227 zu identifizieren. Da das empfangene Wort zu einem anderen Schlüsselanhänger als dem Schlüsselanhänger N gehören kann, aber dieselbe ID-Zahl haben kann, werden die Schieberegisterwerte für den Schlüsselanhänger N in einem Puffer gespeichert, in einem Schrittepaar 228, so dass sie wiederhergestellt werden können, falls die Authentisierung fehl schlägt. Dies ist auch deshalb notwendig, da, falls eine Panikoperation befohlen wurde, die Iterationen der Schieberegister auf normale Weise fortlaufen, nachdem der Panikbefehl gegeben wurde. Dann ermittelt ein Test 229, ob das P/R im eingehenden Wort vorhanden war oder nicht. Wenn es im eingehenden Wort vorhanden ist, so wird die Panik/Resynchentschlüsselungsroutine von 6 über einen Transferpunkt 213 erreicht.
  • In 6 stellen die ersten Schritte 232 ein Hauptarbeitsschieberegister (SR) und seine Maske gleich dem geheimen Anfangswert bzw. der geheimen Rückkopplungsmaske für den 10-Bit-LFSR vom PROM 40 für den ausgewählten Schlüsselanhänger N und ein C-Zähler wird gleich 20 gesetzt, um 20 Iterationen zu bewirken. Dann wird eine 20-Iterations-LFSR-Subroutine 233 auf dem 19-Bit-Schieberegister durchgeführt. Es wird angenommen, dass der 39-Bit-Abschnitt des verschlüsselten Wortes des empfangenen 64-Bit-Wortes 38 sofort an einem 39-Bit-Schieberegisterplatz innerhalb des RAMs 41 gespeichert wird, welche da ist, wo es nun gefunden werden kann. Dann werden das verschlüsselte 39-Bit-Wort im 64-Bit-Wort 38 und die geheime 39-Bit-Maske für den Schlüsselanhänger N an das Schieberegister ausgegeben, und der C-Zähler wird für 39 Iterationen eingestellt in einem Schritt 234. Dann wird eine bitweise Umkehr-LFSR-Iterations-Subroutine durchgeführt, welche beim Bit niedriger Ordnung nachsieht, um zu ermitteln, ob die Bits, die der Maske entsprechen, geflippt werden sollten, bevor sie zur nächsten Position niedriger Ordnung im Schieberegister verschoben werden, um das ursprüngliche Wort vor der Entschlüsselung wiederherzustellen. Nach jeder Iteration wird der C-Zähler in einem Schritt 236 herabgesetzt und, wenn alle 39 Iterationen durchgeführt wurden, erreicht ein positives Ergebnis eines Testes 237 einen Schritt 238, bei dem der Inhalt des Arbeitsschieberegisters im 39 Bit-Schieberegister im RAM 41 gespeichert wird. Die Schritte und Tests 235 bis 238 umfassen eine Umkehrzyklussubroutine 239, welche den ursprünglichen, nicht entschlüsselten Wert der Konkatenation im 39 Bit-Schieberegister 69 im Schlüsselanhänger wieder herstellt.
  • Die Bits 19 bis 38 des entschlüsselten 39 Bit-Schieberegisters werden nun in Schritten 242 in das Arbeitsschieberegister geladen, die Maske für das Schieberegister wird gleich der geheimen 20-Bit-Feedback-Maske für den Schlüsselanhänger N vom EE-PROM-40 gesetzt, und C wird gleich 20 gesetzt, und eine 20 Iteration, Umkehr-LFSR-Zyklus-Subroutine 243 wird durchgeführt, um das zusammengesetzte Wort (ursprünglicher Wert plus Zufall) wieder herzustellen. In einer Subroutine 244 erfolgt ein bitweiser Vergleich der 30-Bit-Schieberegisterbits 37 bis 38 mit den 12 Bits des geheimen 20-Bit-Anfangswerts für Schlüsselanhänger N vom EE-PROM-40 und der Bits 5 bis 18 des 39-Bit-Schieberegisters mit den Bits 5 bis 18 des 19-Bit-Schieberegisters für Schlüsselanhänger N, welche im RAM 41 aufgefunden werden. Dies entspricht dem Vergleich der 12 Bits höherer Ordnung auf den Strang von Leitungen 160 mit denjenigen auf Leitung 161 und der 14 Bit auf der Leitung 128 mit den 14 Bits auf den Leitungen 129 in 2. Wenn diese nicht identisch sind, ist die Entschlüsselung nicht erfolgreich, der versuchte Zugang ist fehlgeschlagen und ein negatives Ergebnis eines Tests 246 erreicht einen Test 247, um festzustellen, ob ein anderer Schlüsselanhänger eine Übereinstimmung mit der ID erreichen konnte; wenn dies der Fall ist, wird über einen Transferpunkt 248 auf 5 zurückgegriffen, die Schieberegister für den Schlüsselanhänger N werden von den Puffern in den Schritten 249 (5) wiederhergestellt, und der Prozess wird für einen anderen Schlüsselanhänger wiederholt. Wenn die IDs aller Schlüsselanhänger überprüft wurden, so erreicht die Routine ein Schrittepaar 250, indem die Schieberegister für Schlüsselanhänger N auf ihre früheren Werte zurückgesetzt werden und das Pro gramm über den Transferpunkt 219 in die halbsekündige Wartepause bei Schritt 220 eintritt.
  • Falls der Vergleich erfolgreich ist, was eine teilweise Authentisierung anzeigt, erreicht ein positives Ergebnis des Testes 246 eine Subroutine 252, in der der Wert im Befehlsregister 138 gleich den Exklusiv-OR-verarbeiteten Bits niedriger Ordnung des 39-Bit-Schieberegisters und der Bits niedriger Ordnung des 39-Bit-Schieberegisters gesetzt wird, die beide vom RAM 41 entnommen werden. Dann ermittelt ein Test 253, ob das Panik/Resynchbit in Antwort auf einen Resynchbefehl erstellt wurde. Falls dem nicht so ist, wird ein Panikbefehl durchgeführt, indem die Lichter, die Hupe oder ein anderer Alarm des Automobils in einem Schritt 254 eingeschaltet wird. Danach werden die Schieberegister für den Schlüsselanhänger N in den Schritten 250 wiederhergestellt und über den Transferpunkt 219 der Warteschritt 220 erreicht.
  • Falls der Befehl ein Resynch wäre, erreicht ein positives Ergebnis des Testes 253 eine Subroutine 255, die Bits 19 bis 36 des 39-Bit-Schieberegisters (die wieder erzeugte Zufallszahl) mit einer Reihe von zuvor verwendeten Zufallszahlen im „First in-/First out"-Stack (FIFO) 155 im EE-PROM-40 vergleicht. Falls das Zufallswort eine Übereinstimmung mit irgendeinem der letzten vier (oder beliebiger Größe je nach Wahl des FIFO) Zufallswörtern in der Reihe, die zur Resynchronisation verwendet wurden, zeigt, so wird die Resynchronisation als nicht erfolgreich eingestuft, da angenommen wird, dass es sich um eine verborgene Wiedergabe eines kopierten Zufallswortes handelt. In solch einem Fall erreicht ein positives Ergebnis eines Testes 256 eine Subroutine 257, die den FIFO-Stack umordnet, indem das Zufallswort aus seiner Position in der Reihe im FIFO-Stack an dessen erste Position bewegt wird und die Position der anderen Wörter in der Reihe angepasst wird, ohne dass eines verloren geht. Und da dies als ein nicht erfolgreicher Versuch zum Resynchronisieren der Einheit angesehen wird, werden die alten Werte in den 19-Bit- und 20-Bit-Schieberegistern für den Schlüsselanhänger N in den Schritten 250 wiederhergestellt. Dann wird über den Transferpunkt 219 der Warteschritt 220 erreicht.
  • Falls das Zufallswort mit keinem Wort im FIFO eine Übereinstimmung zeigte, so liegt eine vollständige Authentisierung vor und ein negatives Ergebnis des Testes 256 erreicht eine Subroutine 258, die den FIFO für den Schlüsselanhänger N einfach durch Addieren der Bits 19 bis 26 des 39-Bit-Schieberegisters an die erste Stelle in der Reihe umorientiert und alle anderen Worte darin nach unten verschiebt, was bewirkt, dass das älteste Wort herausfällt. In diesem Fall ist die Resynchoperation erfolgreich, so dass die Schritte 250 umgangen werden und die Einstellung des 19-Bit-Schieberegisters für den Schlüsselanhänger N im RAM so gelassen wird, wie sie bei der Subroutine 233 durch die Resynchronisationsoperation eingestellt wurde. Das in der Subroutine 243 erzeugte 20-Bit-LSFR-Wort wird in das RAM für den Schlüsselanhänger N (Schritt 259) für weitere Verwendung platziert.
  • Resynchronisation erfolgt nur nach: 20 Iterationen der 19- und 20-Bit-Schieberegister aus ihren geheimen Anfangswerten und der Zufallszahl; Durchführen von 39 Iterationen im 39-Bit-Schieberegister mit diesen Werten und des exklusiven ORs des Befehls; Rückiterationen des verschlüsselten 39 Bit-Wortes im Empfängermodul, Umkehr-Iteration der 20 Bits, die den geheimen Anfangswert des 20-Bit-Schieberegisters und des Zufallszählers beinhalten; Erzeugen und erfolgreicher Vergleich der Bits hoher Ordnung des 19-Bit-Schieberegisters; und eines Fehlschlags des Vergleichs des Zufallworts mit irgendeinem der letzten vier Zufallsworte, die zur Resynchronisation des Systems verwendet wurden. Dies ist relativ sicher.
  • Angenommen, dass im 64-Bit-Wort, das empfangen wird, kein P/R-Bit 81 vorhanden ist, so erreicht ein negatives Ergebnis des Testes 229 in 5 die normale Befehlsentschlüsselungsroutine von 7 über einen Transferpunkt 261. Im normalen Befehlsentschlüsselungsprozess werden die iterierten 19- und 20-Bit-Wörter im RAM 20 ein bis drei zusätzlichen Iterationen unterzogen und mit den umkehrverarbeiteten Bits des verschlüsselten 39-Bit-Wortes verglichen. Da die Tasten des Schlüsselanhängers gedrückt sein können, wenn das Auto nicht darauf antworten kann, können sie unsynchronisiert werden, wie oben beschrieben wurde. Jedes Mal, wenn ein Befehl im Empfängermodul 30 empfangen wird, werden ihm 256 Versuchszyklen erlaubt, um auf ein korrektes Wortpaar zu iterieren, das mit jenen übereinstimmt, welche zu ihm übertragen worden sind. Wenn dies der Fall ist, dann wird dem Befehl geantwortet und die iterierten Werte werden zur Authentisierung des nächsten Befehls gespeichert. Wenn nicht, ist Resynchronisation erforderlich, wie oben beschrieben. Um auf dem Laufenden zu bleiben, wie viele Versuche gemacht wurden, wird der Versuchszähler 143 auf seinen Maximalwert in einer ersten einer Reihe von Schritten 262 gesetzt. Dann wird das Arbeitsschiebere gister SR gleich dem 39-Bit-Schieberegister im RAM 20 gesetzt, welches das verschlüsselte 39-Bit-Wort beinhaltet. Die Maske für das Schieberegister wird gleich der geheimen 39-Bit-Rückkopplungsmaske im EE-PROM-40 gesetzt, der C-Zähler wird gleich 29 gesetzt und eine Umkehr-LFSR-Zyklus-Subroutine 267 wird durchgeführt. Dann bewirkt eine Reihe von Schritten 271, dass der Inhalt des 20-Bit-Schieberegisters für den Schlüsselanhänger N aus dem RAM 41 in das Arbeitsschieberegister (SR) geladen wird, die Maske für das Schieberegister gleich der geheimen Rückkopplungsmaske für den Schlüsselanhänger im EE-PROM-40 gesetzt wird und ein Zufallsbit gleich dem Bit oder den Bits gesetzt wird, welche auch immer für das 20-Bit-Schieberegister gewählt wurden (wie unter Bezugnahme auf die Fig. 199 in 3 beschrieben wurde). Dann werden die Zufallsbits in einem Schrittepaar 262 getestet und, falls beide eine 1 sind, wird der C-Zähler gleich 1 gesetzt (Schritt 273), falls beide eine 1 sind, wird der C-Zähler gleich 2 gesetzt (Schritt 274), und andernfalls wird der C-Zähler gleich 3 gesetzt (Schritt 274a). Dann wird eine LFSR-Zyklus-Subroutine 275 durchgeführt. Dann bereiten eine Reihe von Schritten und Tests 276 bis 279 vor, dass eine LFSR-Zyklus-Subroutine 280 für das 19-Bit-Schieberegister auf ähnliche Weise läuft. Dann macht eine Subroutine 284 Bit für Bit Vergleiche zwischen dem 39 Bit-Schieberegister und dem 20-Bit-Schieberegister und den Bit-Positionen höherer Ordnung des 19-Bit-Schieberegisters für Schlüsselanhänger N. Wenn alle diese Bits gleich sind, bewirkt ein positives Ergebnis eines Testes 285, dass der spezielle Befehl, der durch Exklusiv-OR-Verarbeiten der fünf Bits niedriger Ordnung in einer Subroutine 286 gefunden wird, und der Befehl wird in einem Schritt 287 durchgeführt, wie zum Beispiel Schließen oder Öffnen der Tür oder Öffnen des Kofferraumdeckels. Wenn aber die Bits nicht übereinstimmen, so erreicht ein negatives Ergebnis des Testes 285 einen Schritt 288, in dem der Versuchszähler herabgesetzt ist und eine Test 289 durchgeführt wird, um zu ermitteln, ob bereits 256 Versuche durchgeführt wurden. Falls nicht, wird ein weiteres Iterationspaar 275, 280 durchgeführt und verglichen. Dies geht so lange, bis das Empfängermodul 30 den Schlüsselanhänger 16 einholt (falls es das kann). Falls nach 256 Versuchen keine Übereinstimmung erreicht wurde, erreicht ein positives Ergebnis des Testes 289 einen Test 290, um zu überprüfen, ob alle Schlüsselanhänger berücksichtigt wurden. Falls nicht, werden die Wiederherstellungsschritte 249 (5) über den Transferpunkt 248 erreicht. Andernfalls werden die Schieberegister für den Schlüsselanhänger N in den Schritt 292 auf ihre Startwert wiederhergestellt und das Programm kehrt über den Transferpunkt 219 in den Warteschritt 220 (5) zurück.
  • In 8 verwendet eine alternative Zufallsiteration ein Paar von Bits aus dem Zufallszähler, um die Anzahl von Iterationen der 20 Bit-Schieberegisteroperation zu bestimmen und eines dieser Bits, um die Anzahl von Iterationen bei der 19 Bit-Schieberegisteroperation zu bestimmen. In einem Satz von Schritten 199 (anstelle der Schritte und Tests 199 bis 202a von 3 werden die zwei Bit-Positionen (0, 1) niedriger Ordnung des Zykluszählers C gleich den ausgewählten Bits (3 und 6 bei diesem Beispiel) des Zufallzählers gesetzt und der Zähler erhöht, um sicher zu stellen, dass nullwertige Bitpaare zu keiner Iteration führen. Auf ähnliche Weise ersetzen Schritte 204a Schritte und Tests 204 bis 207, um eine oder zwei Iterationen bei der 19 Bit-Operation bereit zu stellen. In 9 findet sich die Zufallszahl am Kopf der Reihe im FIFO-Speicher (40) des Schlüsselanhängers N. Schritte 271a ersetzen Schritte und Tests 271 bis 274a und Schritte 276a ersetzen Schritte und Tests 276 bis 279. Bei dieser Ausführungsform ist die Anzahl von Iterationen in jedem Fall um 1 höher (1 bis 4; 1 oder 2) als der Wert des Bits oder der Bits (die zusammen als Bits niedriger Ordnung gelten), die aus dem Zufallszähler ausgewählt werden. Jedoch können auch weniger Wahlmöglichkeiten der Anzahl von Iterationen als des Bands auf Zufallszählerbits verwendet werden, so wie bei Tests 200 und 272 oder mittels irgendeines anderen Dekodierens. Selbstverständlich können mehr Bits und höhere Zahlen verwendet werden.
  • Bei einem System, das nur ein oder zwei Schlüsselanhänger verwendet oder bei dem die Geschwindigkeit der Antwort nicht wichtig ist, kann das System ohne die Verwendung von ID-Zahlen verwendet werden, indem einfach alle Sätze von gespeicherten Schieberegisterworten und Masken durchprobiert werden; dies würde das System mehr störenden Iterationen unterwerfen, da die ID-Zahl nicht länger viele Transmissionen von ähnlichen, nicht autorisierten Systemen ausblendet. Und es muss eine Art von Kennzeichnung vorhanden sein, um die erzeugten Pseudozufallsworte mit den korrekten Rückkopplungsmasken für nachfolgende Iterationen zu korrelieren, sowie mit dem korrekten Anfangswert. Dies kann durch willkürliches Zählen der verschiedenen Sätze von Anfangswerten und Masken und entsprechenden Registern zum Speichern der iterierten Worte erreicht werden.
  • Die unterschiedliche Anzahl von Iterationen, die während der Synchronisation verwendet werden, kann dieselbe sein (zum Beispiel 20 oder mehr) für beide Zufallswörter, die aus Anfangswerten erzeugt wurden oder können unterschiedlich sein (zum Beispiel 20 und 19 oder mehr).
  • Der Ausdruck "Verschlüsselung", so wie er hier verwendet wird, definiert inhärent einen Prozess, der zur Entschlüsselung in der Lage ist. Wenn daher der Prozess des Verschlüsselns eine Pseudozufallszahl einer Erzeugungsoperation irgendeines Typs verwendet, so muss diese Erzeugungsoperation so ausgebildet sein, dass sie in umgekehrter Richtung durchgeführt werden kann, so wie die Umkehr-LFSR-Operation, die hierin verwendet wird. Die Verschlüsselungsprozesse und Operationen, die hierin verwendet werden, können solche sein, die zuvor beispielhaft beschrieben wurden und auch andere. Allerdings ist die LFSR-Pseudozufallszahlerzeugungsoperation eine derjenigen, die einfacher zu verstehen ist und wahrscheinlich diejenige, die in zweckbestimmter oder quasi-zweckbestimmter Hardware am einfachsten zu implementieren ist. Das heißt, falls die Signalverarbeitungseinrichtung der Erfindung zweckbestimmte Schieberegister und ähnliches als durch 1 und 2 implementiert sein kann, kann die LFSR-Form der Verschlüsselung bevorzugt sein. Falls ähnlich die Signalverarbeitungseinheit der vorliegenden Erfindung mit Mikroprozessoren implementiert ist, die geeignete Programmroutinen aufweisen, wie hier in 3 bis 7 offenbart ist, so kann der Vorteil von LFSR-Operationen über andere Formen der Verschlüsselung weniger ausgeprägt sein. Der Ausdruck "Verschlüsselung" wird somit hier in seiner breitesten Bedeutung verwendet, solange das Wort, das verschlüsselt wird, durch Entschlüsselung wiederhergestellt werden kann.
  • Bei den vorangehenden Ausführungsformen sind die geheimen Anfangswerte und geheimen Rückkopplungsmasken zum Erzeugen von Sequenzen von Pseudozufallszahlen mit maximaler Länge im Wesentlichen einzigartig für jeden Transmitter, aber nicht notwendigerweise absolut einzigartig. Damit ist gemeint, dass die Sätze von zwei geheimen Anfangswerten und drei geheimen Rückkopplungsmasken, zusammen genommen, in der Lage sind, mehr Fahrzeuge zu unterscheiden als während eines Lebens hergestellt werden; allerdings kann das Verfahren der Zuordnung oder menschlicher Fehler oder dies sein, zu einigen wenigen gleichen Sätzen von Zahlen führen. Mit dieser Definition ist es aber gut möglich, dass einige Transmitter denselben geheimen 19-Bit-Anfangswert und/oder dieselbe geheime 20-Bit-Maske haben oder vergleichbare Kombinationen. Im Gegensatz dazu bedeutet das Verwenden einer 16-Bit- Identifikationsnummer, dass es jedes Jahr einige Schlüsselanhänger gibt, die möglicherweise dieselbe Identifikationsnummer (aber nicht dieselben Geheimwerte) aufweisen, so dass dies im Laufe der Zeit viele Schlüsselanhänger sein können (zum Beispiel etwa 5000 Schlüsselanhänger in den Vereinigten Staaten über einen 10-Jahres-Zeitraum für jede mögliche Identifikationsnummer. Im Rahmen statistischer Wahrscheinlichkeit ist es möglich, dass bis zu eines von 10000 Autos mit vier Schlüsselanhängern jedes zwei Schlüsselanhänger mit derselben Identifikationsnummer haben kann. Es ist ein wichtiger Aspekt der vorliegenden Erfindung, dass, selbst wenn ein Schlüsselanhänger eine korrekte Identifikationsnummer aufweist und nicht innerhalb von 256 Versuchen (oder welche Grenze auch immer verwendet wird) authentisiert ist, nichtsdestotrotz irgendein anderer Schlüsselanhänger mit derselben ID-Nummer zugelassen wird. Falls das Probieren von drei oder vier Schlüsselanhängern zu zu großer Verzögerung führt, so wird der zuletzt ausprobierte Schlüsselanhänger als fehlerhaft berichtet und ein neuer Schlüsselanhänger ausgegeben, mit sehr geringer Wahrscheinlichkeit, dass der neue Schlüsselanhänger dieselbe Identifikationsnummer wie die verbleibenden Schlüsselanhänger im Satz aufweisen wird.
  • Bei der vorliegenden Ausführungsform ist jede Verschlüsselung (wie zum Beispiel die 19-Bit-, die 20 Bit- und die 39 Bit-Schieberegisterverschlüsselung) dieselbe (Linearrückkopplungsschieberegisterpseudozufallszahlerzeugung). Jedoch müssen nicht alle identisch sein und tatsächlich können unterschiedliche Algorithmen verwendet werden, um jeden Versuch einer Analyse weiter zu erschweren. Ähnlich kann die Anzahl von Bits in den Schieberegistern jeden erwünschten beliebigen Wert annehmen. In allen Fällen gilt: je größer die Anzahl von Bits, desto schwerer wird das Knacken des Codes durch Analyse. Die Zahlen, die hier verwendet werden, sorgen für ein sicheres System, aber, falls erwünscht, können höhere oder geringere Anzahlen von Bits gewählt werden, um die Erfindung in die Praxis umzusetzen. Auf ähnliche Weise können die Wörter als einzelne Wörter angesehen werden oder als doppelte Wörter in dem Sinne, dass das 19-Bit-Schieberegister einen Teil von 14 Bits erzeugt, die zur kryptographischen Authentisierung verwendet werden und ein anderer Teil, der den Befehl trägt, aber nicht beim kryptographischen Vergleich zur Authentisierung verwendet wird. Diese Teile können als zwei unterschiedliche Wörter angesehen werden, abgesehen von der Tatsache, dass sie bei der hierin beschriebenen Ausführungsform beim selben Prozess erzeugt werden. Selbstverständlich könnten separate Prozesse verwendet werden oder zwei Prozesse mit einer unterschiedlichen Aufteilung von Zahlen von Bits könnten verwendet werden, um zu verschlüsseln und die Verschlüsselung des Wortes zu iterieren, in welcher die Befehlbits gefunden werden. Zum Beispiel könnte anstelle einer einzigen 19-Bit-Schieberegisteroperation eine 10-Bit-Schieberegisteroperation und eine 9-Bit-Schieberegisteroperation verwendet werden, deren Ergebnisse verknüpft werden, und 5 Befehlbits in einen Teil von einen von ihnen Exklusiv-OR-verarbeitet werden können, bevor sie zur endgültigen Verschlüsselung verarbeitet werden können.
  • Bei den offenbarten Ausführungsformen kann die 20-Bit-Schieberegisteroperation eine bis fünf Iterationen durchführen, abhängig vom zufälligen Auftreten eines Bitpaars innerhalb des Registers oder eines Paares von zufälligen Bits. Auf ähnliche Weise kann die 19 Bit-Schieberegisteroperation eine bis drei Iterationen verwenden, abhängig von einem seiner Bits oder einem Zufallsbit. Im allgemeinen Fall können diese Zahlen auch umgekehrt sein, identisch sein, voneinander abhängig sein oder irgendwelche Pseudozufallsereignisse sein, die im Empfänger dupliziert werden können, und/oder jeder von ihnen kann größer sein, vorausgesetzt, dass Zeiteinschränkungen nicht eine größere Zahl von Iterationen verbieten und dass jede mögliche Bedingung zu wenigstens einer Iteration führt. Es sollte angemerkt werden, dass die geringe Zahl von Iterationen nicht wichtig wäre, wäre es nicht wegen der Tatsache, dass bei jeder gegebenen Transmission der Empfänger 256 Versuche durchführen darf, um iterativ den Verschlüsselungsprozess für einen gegebenen Transmitter (oder für einige Transmitter) aufzuholen. Es wird sogar mehr Flexibilität erreicht, wenn die variablen Iterationen im Pseudozufallsgenerator in anderen Umgebungen als in Transmitter/Empfängerumgebungen (wie zum Beispiel Computerprozessen) verwendet werden.
  • Somit sollte für Fachleute auf dem Gebiet der Technik klar sein, dass, obwohl die Erfindung bezüglich exemplarischer Ausführungsformen dargestellt und beschrieben wurde, die vorangehenden und verschiedene andere Änderungen, Auslassungen und Hinzufügungen gemacht werden können, ohne vom Umfang der Erfindung abzuweichen, wie sie in den nachfolgenden Patentansprüchen beansprucht wird.
  • Wir beanspruchen:

Claims (10)

  1. Verfahren zum Fernbedienen eines Kraftfahrzeugschlosses unter Verwendung schnell erzeugter aufeinanderfolgender Pseudozufallszahlen, das das Bereitstellen einer Anfangszahl, das Bereitstellen eines Iterations-Steuersignals, das ein Pseudozufallsverfahren in Reaktion auf die Erzeugung jeder aufeinanderfolgenden Pseudozufallszahl ändert, und das Durchführen einer variablen Anzahl von Iterationen eines iterativen Pseudozufallszahl-Erzeugungsvorgangs mit der Anfangszahl umfasst, wobei die variable Anzahl durch das Iterations-Steuersignal bestimmt wird, und das Verfahren dadurch gekennzeichnet ist, dass die Pseudozufallszahl ein digitales Wort fester Länge umfasst und dass die variable Anzahl von Iterationen ein kleiner Bruchteil des Grades der Anfangszahl ist und dadurch, dass das digitale Wort fester Länge als Ergebnis der variablen Anzahl von Iterationen verwendet wird, um ein Authentifizierungssignal (27) zu erzeugen, das zu einem Empfänger (30) gesendet wird, um ein Kraftfahrzeugschloss zu betätigen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anfangszahl ein Ausgangswert ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Schritt des Durchführens eines iterativen Pseudozufallszahl-Erzeugungsvorgangs das Durchführen eines linearen iterativen Pseudozufallszahl-Erzeugungsvorgangs umfasst.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Durchführens eines iterativen Pseudozufallszahl-Erzeugungsvorgangs das Durchführen eines Rückkopplungs-Schieberegister-Vorgangs umfasst.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt des Durchführens eines iterativen Pseudozufallszahl-Erzeugungsvorgangs das Durchführen eines Rückkopplungs-Schieberegister-Vorgangs umfasst.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anfangszahl die Pseudozufallszahl ist, die bei der a-priori-Iteration des Pseudozufallszahl-Erzeugungsvorgangs erzeugt wird.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich das Iterations-Steuersignal in Reaktion auf den Wert einer Bit-Position einer sich ändernden Zahl ändert.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass sich das Iterations-Steuersignal in Reaktion auf den Wert einer Vielzahl von Bit-Positionen einer sich ändernden Zahl ändert.
  9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass sich das Iterations-Steuersignal in Reaktion auf den Wert einer Bit-Position der Anfangszahl ändert.
  10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass sich das Iterations-Steuersignal in Reaktion auf den Wert einer Vielzahl von Bit-Positionen einer Zufallszahl ändert.
DE69433566T 1993-06-30 1994-06-29 Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen Expired - Fee Related DE69433566T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/086,080 US5363448A (en) 1993-06-30 1993-06-30 Pseudorandom number generation and cryptographic authentication
US86080 1993-06-30

Publications (2)

Publication Number Publication Date
DE69433566D1 DE69433566D1 (de) 2004-03-25
DE69433566T2 true DE69433566T2 (de) 2004-12-16

Family

ID=22196129

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69418714T Expired - Lifetime DE69418714T2 (de) 1993-06-30 1994-06-29 Verfahren zur kryptographischer authentifizierung übertragener nachrichten unter verwendung von pseudo-zufallszahlen
DE69433566T Expired - Fee Related DE69433566T2 (de) 1993-06-30 1994-06-29 Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69418714T Expired - Lifetime DE69418714T2 (de) 1993-06-30 1994-06-29 Verfahren zur kryptographischer authentifizierung übertragener nachrichten unter verwendung von pseudo-zufallszahlen

Country Status (7)

Country Link
US (2) US5363448A (de)
EP (2) EP0706735B1 (de)
JP (1) JPH08512183A (de)
CA (1) CA2159360A1 (de)
DE (2) DE69418714T2 (de)
ES (1) ES2140548T3 (de)
WO (1) WO1995001685A2 (de)

Families Citing this family (258)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
FR2699300B1 (fr) * 1992-12-15 1995-03-10 Mireille Campana Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique.
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5444781A (en) * 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US5606322A (en) * 1994-10-24 1997-02-25 Motorola, Inc. Divergent code generator and method
JP2825064B2 (ja) * 1994-12-19 1998-11-18 株式会社日本自動車部品総合研究所 暗号化装置
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6014446A (en) * 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
JP2914211B2 (ja) * 1995-03-24 1999-06-28 住友電装株式会社 キーレスエントリシステム
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5640452A (en) * 1995-04-28 1997-06-17 Trimble Navigation Limited Location-sensitive decryption of an encrypted message
US7492905B2 (en) * 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
NO951965L (no) * 1995-05-18 1996-11-19 Defa Group As Sender-mottaker-system
US5737418A (en) * 1995-05-30 1998-04-07 International Game Technology Encryption of bill validation data
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
DE19523654A1 (de) * 1995-06-29 1997-01-02 Sel Alcatel Ag Verfahren, Schaltungsanordnung und Abfragesystem zur fälschungssicheren Geräteidentifikation
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
GB2307514B (en) * 1995-11-25 1999-06-02 Rover Group Vehicle security system
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
FR2748144B1 (fr) * 1996-04-25 1998-06-12 Sagem Procede de transmission securisee entre un emetteur et un recepteur, emetteur et recepteur pour la mise en oeuvre du procede
DE19622533A1 (de) * 1996-06-05 1997-12-11 Deutsche Telekom Ag Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) * 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
DE19634341A1 (de) * 1996-08-24 1998-02-26 Bosch Gmbh Robert Verfahren zum Schutz von speicherprogrammierten Steuerungen vor einem Überschreiben
US5731756A (en) * 1996-10-10 1998-03-24 United Technologies Automotive, Inc. Universal encrypted radio transmitter for multiple functions
US5850188A (en) 1996-12-10 1998-12-15 United Technologies Automotive, Inc. Self-diagnosing remote entry apparatus
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
DE19725444A1 (de) * 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6580908B1 (en) 1997-07-16 2003-06-17 Mark W. Kroll Generic number cellular telephone
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6285873B1 (en) * 1998-03-09 2001-09-04 Qualcomm Incorporated Method for generating a broadcast challenge value
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6314351B1 (en) 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
US6057764A (en) * 1998-08-20 2000-05-02 Williams; Melvin P. Dynamically bypassed alarm system
FR2783270B1 (fr) * 1998-09-10 2000-11-17 Mr Electronic Sa Serrure electronique a commande dynamique et systeme de commande muni d'une telle serrure
US6128528A (en) * 1999-03-18 2000-10-03 Medtronics, Inc. Error code calculations for data stored in an implantable medical device
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6529487B1 (en) * 1999-07-09 2003-03-04 Qualcomm Incorporated Method and apparatus for securely transmitting distributed RAND for use in mobile station authentication
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
CA2383531A1 (en) * 1999-09-01 2001-03-08 Intel Corporation Instruction for multithreaded parallel processor
US7191309B1 (en) * 1999-09-01 2007-03-13 Intel Corporation Double shift instruction for micro engine used in multithreaded parallel processor architecture
WO2001016702A1 (en) 1999-09-01 2001-03-08 Intel Corporation Register set used in multithreaded parallel processor architecture
US6617961B1 (en) 1999-11-15 2003-09-09 Strattec Security Corporation Security system for a vehicle and method of operating same
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
GB2361567B (en) 2000-04-18 2004-02-11 Mitel Corp Hardware authentication system and method
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
AUPQ904100A0 (en) * 2000-07-27 2000-08-17 Filippi, Ross Method of encryption
GB2381040B (en) * 2000-08-24 2004-04-28 Siemens Automotive Corp Lp Remote entry transmitter with transmission identification codes
US20020049904A1 (en) * 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
US7681018B2 (en) * 2000-08-31 2010-03-16 Intel Corporation Method and apparatus for providing large register address space while maximizing cycletime performance for a multi-threaded register file set
US20020053017A1 (en) * 2000-09-01 2002-05-02 Adiletta Matthew J. Register instructions for a multithreaded processor
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7020871B2 (en) * 2000-12-21 2006-03-28 Intel Corporation Breakpoint method for parallel hardware threads in multithreaded processor
US7184546B2 (en) * 2001-02-13 2007-02-27 Arkion S.L. Method based on an algorithm capable of being graphically implemented to be used for the generation of filtering of data sequences and crytographic applications
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7280658B2 (en) * 2001-06-01 2007-10-09 International Business Machines Corporation Systems, methods, and computer program products for accelerated dynamic protection of data
US7487505B2 (en) 2001-08-27 2009-02-03 Intel Corporation Multithreaded microprocessor with register allocation based on number of active threads
US7216204B2 (en) 2001-08-27 2007-05-08 Intel Corporation Mechanism for providing early coherency detection to enable high performance memory updates in a latency sensitive multithreaded environment
US6868476B2 (en) 2001-08-27 2005-03-15 Intel Corporation Software controlled content addressable memory in a general purpose execution datapath
US7225281B2 (en) 2001-08-27 2007-05-29 Intel Corporation Multiprocessor infrastructure for providing flexible bandwidth allocation via multiple instantiations of separate data buses, control buses and support mechanisms
US20030063742A1 (en) * 2001-09-28 2003-04-03 Neufeld E. David Method and apparatus for generating a strong random number for use in a security subsystem for a processor-based device
US7003111B2 (en) * 2001-10-11 2006-02-21 International Business Machines Corporation Method, system, and program, for encoding and decoding input data
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
EP1359550A1 (de) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung
EP1391853A1 (de) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversifikation der Kennzahl einer integrierten Schaltung
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
US7610451B2 (en) 2002-01-25 2009-10-27 Intel Corporation Data transfer mechanism using unidirectional pull bus and push bus
US7437724B2 (en) * 2002-04-03 2008-10-14 Intel Corporation Registers for data transfers
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
US7337275B2 (en) 2002-08-13 2008-02-26 Intel Corporation Free list and ring data structure management
US20040091106A1 (en) * 2002-11-07 2004-05-13 Moore Frank H. Scrambling of data streams having arbitrary data path widths
US6941438B2 (en) 2003-01-10 2005-09-06 Intel Corporation Memory interleaving
JP4196770B2 (ja) * 2003-07-23 2008-12-17 ソニー株式会社 データ処理方法、データ検査方法
ES2238151B1 (es) * 2003-08-06 2006-11-01 Consejo Sup. Investig. Cientificas Procedimiento y dispositivo de encriptacion de imagenes mediante un criptosistema grafico simetrico.
CA2570401C (en) * 2004-06-14 2012-01-10 Research In Motion Limited System and method for testing a data storage device without revealing memory content
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7175073B2 (en) 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
TWI271684B (en) * 2005-10-11 2007-01-21 Delta Electronics Inc Display device, keypad thereof and method for activating display device
US20070127458A1 (en) * 2005-12-06 2007-06-07 Micrel, Inc. Data communication method for detecting slipped bit errors in received data packets
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) * 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
FR2899702A1 (fr) * 2006-04-10 2007-10-12 France Telecom Procede et dispositif pour engendrer une suite pseudo-aleatoire
DE102006017911B4 (de) 2006-04-18 2023-01-26 creditPass GmbH Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
KR101285863B1 (ko) * 2006-11-17 2013-07-12 엘지전자 주식회사 디지털 데이터 통신 최적화 방법
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8244426B2 (en) 2007-10-27 2012-08-14 GM Global Technology Operations LLC Method and apparatus for monitoring processor integrity in a distributed control module system for a powertrain system
US8150036B2 (en) * 2007-10-31 2012-04-03 Igt Encrypted data installation
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
JP5121542B2 (ja) * 2008-04-09 2013-01-16 キヤノン株式会社 アプリケーションパッケジング装置、その制御方法、プログラム
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
US8244909B1 (en) * 2009-06-18 2012-08-14 Google Inc. Method, apparatus and networking equipment for performing flow hashing using quasi cryptographic hash functions
EP2500872A1 (de) * 2011-03-08 2012-09-19 Openways Sas Gesichertes Steuerungsverfahren zur Öffnung von Schließvorrichtungen mit Hilfe eines kommunizierenden Objekts vom Typ Handy
US8345876B1 (en) 2012-03-06 2013-01-01 Robert Samuel Sinn Encryption/decryption system and method
US8879733B2 (en) 2012-07-10 2014-11-04 Infineon Technologies Ag Random bit stream generator with guaranteed minimum period
US8861725B2 (en) 2012-07-10 2014-10-14 Infineon Technologies Ag Random bit stream generator with enhanced backward secrecy
US10708043B2 (en) * 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US9094388B2 (en) 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
CN104636115B (zh) * 2013-11-14 2017-12-15 国家电网公司 一种真随机数后处理装置及方法
DE102014001270A1 (de) * 2014-01-31 2015-08-06 Infineon Technologies Ag Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
US10608815B2 (en) * 2014-07-28 2020-03-31 The Boeing Company Content encryption and decryption using a custom key
US10084593B2 (en) * 2015-01-20 2018-09-25 Ternarylogic Llc Apparatus for unconventional non-linear feedback shift registers (NLFSRs)
US9660803B2 (en) * 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US10680810B2 (en) * 2016-10-26 2020-06-09 Nxp B.V. Method of generating an elliptic curve cryptographic key pair
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US10553058B2 (en) * 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
BR112021005174A2 (pt) 2018-10-02 2021-06-15 Capital One Services, Llc sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11171949B2 (en) * 2019-01-09 2021-11-09 EMC IP Holding Company LLC Generating authentication information utilizing linear feedback shift registers
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10749680B1 (en) * 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
CN110930558B (zh) * 2019-12-12 2021-05-07 创斯达科技集团(中国)有限责任公司 锁控系统模块间的动态加密解密方法、多重认证锁控系统、锁控方法及保险柜
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
WO2021174264A1 (en) * 2020-02-27 2021-09-02 Vietnam Onyx Joint Stock Company Method for remotely activating a remote lock system using cryptography and the remote lock system for implementing the method
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
WO2022192872A1 (en) * 2021-03-08 2022-09-15 SecureXperts Incorporated Techniques for generating cryptographic values
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4812379B1 (de) * 1968-12-16 1973-04-20
US3622991A (en) * 1969-09-16 1971-11-23 Electro Optics Devices Corp Electronic locking system
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US4133974A (en) * 1976-11-05 1979-01-09 Datotek, Inc. System for locally enciphering prime data
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4319273A (en) * 1979-10-26 1982-03-09 Rca Corporation Television signal with encoded synchronizing signals
US4418275A (en) * 1979-12-07 1983-11-29 Ncr Corporation Data hashing method and apparatus
JPS5746553A (en) * 1980-09-05 1982-03-17 Hitachi Ltd Code synchronizing device
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
JPS5936868A (ja) * 1982-08-25 1984-02-29 Omron Tateisi Electronics Co 電子式キャッシュレジスタ
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4667301A (en) * 1983-06-13 1987-05-19 Control Data Corporation Generator for pseudo-random numbers
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4613980A (en) * 1984-09-04 1986-09-23 Conoco Inc. System for high accuracy remote decoding
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4892098A (en) * 1985-06-26 1990-01-09 Sauer Jude S Tubular tissue welding device without moving parts
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
US4691291A (en) * 1985-09-23 1987-09-01 Thinking Machines Corporation Random sequence generators
CH668340A5 (de) * 1985-10-17 1988-12-15 Bbc Brown Boveri & Cie Generator zur erzeugung binaerer chiffriersequenzen.
GR861382B (en) * 1985-11-13 1987-02-06 Pelta Elettronica S P A System for remote control of the antitheft protection devices of a property
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US4734680A (en) * 1986-02-06 1988-03-29 Emhart Industries, Inc. Detection system with randomized transmissions
ES2026498T3 (es) * 1986-08-12 1992-05-01 Siemens Aktiengesellschaft Instalacion electronica de cierre con al menos una cerradura especialmente para automoviles.
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
US4771463A (en) * 1986-12-05 1988-09-13 Siemens Transmission Systems, Inc. Digital scrambling without error multiplication
US4870682A (en) * 1987-02-25 1989-09-26 Household Data Services (Hds) Television scrambling system
US4876718A (en) * 1987-03-12 1989-10-24 Zenith Electronics Corporation Secure data packet transmission system and method
CH674423A5 (de) * 1987-03-25 1990-05-31 Crypto Ag
US4881148A (en) * 1987-05-21 1989-11-14 Wickes Manufacturing Company Remote control system for door locks
ES2040786T3 (es) * 1987-08-14 1993-11-01 Siemens Aktiengesellschaft Procedimiento de transmision de datos.
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
US5161190A (en) * 1987-09-10 1992-11-03 Computer Security Corp. System for encryption and identification
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
NL8702749A (nl) * 1987-11-18 1989-06-16 Philips Nv Afstandsbedieningssysteem met ontwaak signaal.
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
FR2624992B1 (fr) * 1987-12-21 1990-04-06 Comp Generale Electricite Generateur de signal temporel periodique genre fractal
JPH0655493B2 (ja) * 1988-02-29 1994-07-27 帝人株式会社 易接着性ポリエステルフイルム及びその製造方法
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5412379A (en) * 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
US4942393A (en) * 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
US4912463A (en) * 1988-08-09 1990-03-27 Princeton Technology Corporation Remote control apparatus
JPH0732499B2 (ja) * 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US5179592A (en) * 1988-09-30 1993-01-12 Nec Corporation Data scrambler and descrambler capable of preventing continuous bit zeros or ones
US4905176A (en) * 1988-10-28 1990-02-27 International Business Machines Corporation Random number generator circuit
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
JP2875019B2 (ja) * 1989-05-18 1999-03-24 シーメンス アクチエンゲゼルシャフト 送信機―受信機システム
GB9011290D0 (en) * 1989-07-20 1995-11-08 Siemens Ag A ciphering device
US5317639A (en) * 1989-10-04 1994-05-31 Teledyne Industries, Inc. Non-linear block substitution devices derived by constructive corruption
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5060265A (en) * 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
JPH04213245A (ja) * 1990-12-10 1992-08-04 Sony Corp スクランブル/デスクランブル回路
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE9102747U1 (de) * 1990-12-21 1991-05-23 Siemens Ag, 8000 Muenchen, De
GB2253318B (en) * 1991-02-27 1994-07-20 Stc Plc Image processing
DE69231110T2 (de) * 1991-03-05 2000-11-16 Canon Kk Rechengerät und Verfahren zum Verschlüsseln/Entschlüsseln von Kommunikationsdaten unter Verwendung desselben
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5105162A (en) * 1991-06-20 1992-04-14 United Technologies Automotive Electrically tuned RF receiver, apparatus and method therefor
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
IT1253068B (it) * 1991-07-01 1995-07-10 Medardo Reggiani Antifurto ad inserimento passivo
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
EP0611506B1 (de) * 1991-11-05 1997-04-09 THOMSON multimedia Verfahren, sende- und empfangseinrichtung zum modulobetrieb
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5222141A (en) * 1992-03-25 1993-06-22 Motorola, Inc. Apparatus and method for encoding data
US5442341A (en) * 1992-04-10 1995-08-15 Trw Inc. Remote control security system
SE470242B (sv) * 1992-05-12 1993-12-13 Ericsson Telefon Ab L M Anordning för generering av slumptal
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
US5436901A (en) * 1992-12-21 1995-07-25 Otis Elevator Company Synchronous time division multiplexing using jam-based frame synchronization
US5313491A (en) * 1992-12-31 1994-05-17 Gte Government Systems Corporation Acquisition method for DSSS communications
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5619475A (en) * 1994-03-30 1997-04-08 Schlumberger Technology Corportion Method of predicting mechanical failure in formation utilizing stress derivatives which measure formation nonlinearity
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system

Also Published As

Publication number Publication date
DE69418714D1 (de) 1999-07-01
JPH08512183A (ja) 1996-12-17
EP0872976B1 (de) 2004-02-18
WO1995001685A3 (en) 1995-02-16
US5363448A (en) 1994-11-08
DE69418714T2 (de) 1999-12-23
ES2140548T3 (es) 2000-03-01
EP0706735B1 (de) 1999-05-26
DE69433566D1 (de) 2004-03-25
WO1995001685A2 (en) 1995-01-12
CA2159360A1 (en) 1995-01-12
EP0706735A1 (de) 1996-04-17
EP0872976A1 (de) 1998-10-21
USRE36181E (en) 1999-04-06

Similar Documents

Publication Publication Date Title
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
DE2253275C3 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
US5377270A (en) Cryptographic authentication of transmitted messages using pseudorandom numbers
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
Daemen et al. Resynchronization weaknesses in synchronous stream ciphers
DE10161894B4 (de) Drahtloses sicheres Gerät
DE4411451C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
WO2005112459A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
DE2855787A1 (de) Digitalsignatureinrichtung
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE102004038594B4 (de) Verschlüsselungsverfahren und -vorrichtung
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP3903440B1 (de) Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung
AT515814A1 (de) Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten
EP4116849A1 (de) Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes
WO2009138287A1 (de) Verfahren und speichervorrichtung zum bereitstellen eines kryptografischen schlüssels
DE102010032315A1 (de) Verfahren zum Verschlüsseln und Entschlüsseln einer Information
DE19850393A1 (de) Verfahren der geometrischen Informationsverarbeitung (VGI)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee