JP2009264010A - 遠隔操作装置 - Google Patents

遠隔操作装置 Download PDF

Info

Publication number
JP2009264010A
JP2009264010A JP2008115353A JP2008115353A JP2009264010A JP 2009264010 A JP2009264010 A JP 2009264010A JP 2008115353 A JP2008115353 A JP 2008115353A JP 2008115353 A JP2008115353 A JP 2008115353A JP 2009264010 A JP2009264010 A JP 2009264010A
Authority
JP
Japan
Prior art keywords
code
rolling code
data
encrypted
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008115353A
Other languages
English (en)
Inventor
Toshiaki Iwasaki
寿明 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2008115353A priority Critical patent/JP2009264010A/ja
Publication of JP2009264010A publication Critical patent/JP2009264010A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】IDコードを暗号化した送信コードの解読の困難性を一層向上できる遠隔操作装置を提供する。
【解決手段】送信機側の制御回路は、ローリングコードを車両固有のキーコードに基づいて暗号化し、この暗号化したローリングコードに対し送信毎にビット長が変更される付加データを付加することで可変暗号化ローリングコードを生成し、この可変暗号化ローリングコードを用いてIDコードを暗号化して送信コードを生成する。
【選択図】図1

Description

本発明は、IDコードを暗号化した送信コードを送信する送信機と、この送信コードを受信して復号化する受信機とを備えた遠隔操作装置に関する。
従来、車両のワイヤレスドアロック制御等に用いられる遠隔操作装置では、送信機から送信する送信コードを暗号化することにより、この送信コードが第三者に知られることを防止している。例えば、特許文献1には、送信機が送信する毎に所定の順序で変更されるローリングコードを、装置毎に定められたキーコードに基づいて暗号化して暗号化ローリングコードを生成し、この暗号化ローリングコードを用いてIDコードをさらに暗号化する遠隔操作装置が開示されている。
特開平10−61277号公報
しかし、上記構成の遠隔操作装置であっても、例えば、何らかの方法でキーコードを取得した使用者以外の第三者が送信コードを複数回傍受することにより暗号化のアルゴリズムを解明した場合には、暗号化された送信コードを解読されてしまう可能性がある。このため、送信コードの暗号化の強度をさらに高める必要があった。
本発明は上記事情に鑑みてなされたものであり、その目的は、IDコードを暗号化した送信コードの解読の困難性を一層向上できる遠隔操作装置を提供することにある。
請求項1記載の手段によれば、暗号化手段は、ローリングコードを装置毎に固有に定められたキーコードに基づいて暗号化して暗号化ローリングコードを生成する暗号化ローリングコード生成手段と、暗号化ローリングコードに対し付加データを付加することにより可変暗号化ローリングコードを生成するデータ付加手段と、可変暗号化ローリングコードを用いてIDコードを暗号化して送信コードを生成する送信コード生成手段とを備えている。このような構成の暗号化手段により暗号化された送信コードからIDコードを解読するためには、可変暗号化ローリングコードから付加データを除去するという作業、暗号化ローリングコードを解読する作業およびローリングコードに基づいてIDコードを解読する作業が必要となる。従って、送信コードの暗号化の強度が、従来技術の送信コードの暗号化強度に比べて向上する。つまり、送信コードからIDコードを解読するための困難性が向上するので、使用者以外による不正な使用を一層防止できる。
請求項2記載の手段によれば、暗号化ローリングコード生成手段は、キーコードを含む定数コードとローリングコードとを論理演算した後に、M系列計算を行うことにより暗号化ローリングコードを生成する。これにより、車両固有のキーコードさえ秘密にしておけば、暗号化ローリングコードを生成するためのアルゴリズムを設定したものであっても、ローリングコードの解読が困難となり、以ってIDコードを解読するための困難性がさらに向上する。
請求項3記載の手段によれば、データ付加手段が付加データのビット長を送信毎に変更するので、暗号化されたコードを予測することが困難となり、以ってIDコードを解読するための困難性がさらに向上する。
請求項4記載の手段によれば、データ付加手段は、メモリに格納された付加データ設定テーブルに基づいて付加データのビット長を設定する。従って、付加データ設定テーブルをメモリに格納しておくだけで、付加データのビット長を送信毎に変更できる。
請求項5記載の手段によれば、データ付加手段は、ローリングコードの値に基づいて付加データのビット長を設定するので、付加データのビット長を送信毎に変更できる。
請求項6記載の手段によれば、シフトレジスタは、ローリングコードを所定のビット数だけ遅延させた遅延ローリングコードを出力し、セレクタ回路は、暗号化ローリングコードおよび遅延ローリングコードを選択的に出力することで可変暗号化ローリングコードを生成する。このような構成によれば、セレクタ回路における出力の選択に応じて付加データのビット長を変更することができる。
請求項7記載の手段によれば、セレクタ回路は、暗号化ローリングコード、遅延ローリングコードおよびサブデータ生成回路により生成されたサブデータを選択的に出力することで可変暗号化ローリングコードを生成する。このような構成によれば、セレクタ回路における出力の選択に応じて付加データのビット長および付加データの付加位置を変更することができる。
請求項8記載の手段によれば、サブデータ生成回路は、Dタイプのフリップフロップと、このフリップフロップのデータ出力端子の状態を反転させてデータ入力端子に与えるインバータとを備えた構成とした。このようにすれば、簡単な回路構成によりサブデータ生成回路を構成できる。
請求項9記載の手段によれば、サブデータ生成回路を、暗号化ローリングコードと遅延ローリングコードとの排他的論理和を演算する論理回路により構成した。このようにすれば、付加データ自体が単純なデータではなくなるため、IDコードを解読するための困難性がさらに向上する。
(第1の実施形態)
以下、本発明の遠隔操作装置を車両用のワイヤレスドアロック制御に適用した場合の第1の実施形態について図1〜図6を参照しながら説明する。
図3は、遠隔操作装置の構成を機能ブロックとして示している。図3に示す遠隔操作装置1は、送信機2と受信機3とから構成されている。送信機2には、それぞれ異なった機能(例えば、各ドアのロック/アンロック、トランクの開閉、シートポジションの設定など)を遠隔作動させるためのスイッチ4−1、4−2、…、4−nが設けられており、そのスイッチ操作に応じた信号は制御回路5に入力される。
制御回路5(暗号化手段に相当)は、例えばマイクロコンピュータを主体として構成されている。制御回路5には、EEPROM6、発振回路7および変調回路8が接続されている。EEPROM6(メモリに相当)には、送信機2固有のIDコード、送信コードが送信される毎に所定の順序で変更されるローリングコード、車両固有のキーコードなどが記憶されている。これら各コードは、車両の製造工程においてEEPROM6に書き込まれる。EEPROM6には、ローリングコードを暗号化する際に用いる変更テーブル(図4参照)と、上記キーコードおよびローリングコードに基づいてIDコードを暗号化するための暗号化アルゴリズム(図1参照)とがプログラムとして記憶されている。
制御回路5は、ローリングコードを暗号化する暗号化ローリングコード生成手段としての機能と、暗号化されたローリングコードに付加データを付加して可変暗号化ローリングコードを生成するデータ付加回路(図2に符号9を付して示す)としての機能と、可変暗号化ローリングコードを用いてIDコードを暗号化する送信コード生成手段としての機能とを有している。また、EEPROM6には、上記付加データの付加位置およびビット長を定めるための付加データ設定テーブルもプログラムとして記憶されている。制御回路5は、EEPROM6に記憶された上記プログラムに従い、IDコードの暗号化処理を実行して送信コードを生成する。送信コードは、変調回路8によりFM変調された後、微弱電波として放射される。
図4は、変更テーブルの概略構造を示している。図4に示すように、変更テーブルには、各々異なるjビットからなるn個の定数コードX〜Xが設定されている。このうち、k番目の定数コードには、EEPROM6に記憶される車両固有のキーコードとして定数コードXが設定されている。
一方、受信機3には、送信機2から放射された微弱電波を復調する受信回路10が設けられている。この受信回路10は、高周波増幅回路、局部発振器、ミキサ回路、中間周波数増幅回路および復調回路(いずれも図示せず)により構成されている。受信回路10により復調された出力信号は、制御回路11に入力される。
制御回路11(復号化手段に相当)は、例えばマイクロコンピュータを主体として構成されている。制御回路11にはEEPROM12が接続されている。EEPROM12には、受信機3固有のIDコード、前回受信した送信コードに含まれていたローリングコード、車両固有のキーコードなどが記憶されている。このうち、IDコードおよびキーコードは、それぞれ送信機2のEEPROM6に記憶されたIDコードおよびキーコードと同一の内容となっている。
EEPROM12には、ローリングコードを復元する際に用いる変更テーブル(図4と同じ)と、上記キーコードおよびローリングコードに基づいてIDコードを復元するための複合化アルゴリズムと、送信機2のEEPROM6に記憶されているものと同一の付加データ設定テーブルとがプログラムとして記憶されている。制御回路11は、この付加データ設定テーブルに基づいて可変暗号化ローリングコードから付加データを除去する。制御回路11は、EEPROM12に記憶された上記プログラムに従って復号化処理を実行し、受信回路10の出力信号からIDコードとローリングコードを復元する。
制御回路11には、駆動回路13−1、13−2、…、13−nが接続されている。制御回路11は、これら駆動回路13−1〜13−nを介して、各ドアのロック/アンロック、トランクの開閉、シートポジションの設定などを行うアクチュエータ(いずれも図示せず)などの作動を制御する。
続いて、データ付加回路9の構成および動作について説明する。図2は、データ付加回路9の構成を示している。データ付加回路9(データ付加手段に相当)は、シフトレジスタ14、Dタイプのフリップフロップ15、インバータ16およびセレクタ回路17から構成されている。データ付加回路9に入力される暗号化ローリングコード(図1のM系列計算終了後の信号)は、シフトレジスタ14およびセレクタ回路17に与えられる。
シフトレジスタ14は、複数のDタイプフリップフロップを直列に多段接続して構成されており、入力される暗号化ローリングコードを段数に応じたビット数(クロック数)だけ遅延させた遅延ローリングコードをセレクタ回路17に出力する。シフトレジスタ14は、多段接続されたフリップフロップの出力のうち、どのフリップフロップの出力を出力するかを切り替え可能に構成されている。すなわち、シフトレジスタ14が出力する遅延ローリングコードの遅延ビット数は変更可能となっている。この遅延ビット数は、後述する選択信号により決定される。
インバータ16は、フリップフロップ15のデータ出力端子Qの状態を反転させてデータ入力端子Dに与えるように設けられている。これにより、フリップフロップ15は、クリア信号が ‘1’の期間、クロックの立ち上がりに応じて‘0’‘1’を交互に出力する。つまり、フリップフロップ15およびインバータ16により、特定の繰り返しデータ(サブデータ)を生成するサブデータ生成回路18が構成される。
セレクタ回路17は、選択信号に従って、以下のように、暗号化ローリングコード、遅延ローリングコードおよびサブデータを順次選択し出力する。すなわち、セレクタ回路17は、最初に暗号化ローリングコードをaビット出力し、続いてサブデータをbビット出力する。そして、最後に遅延ローリングコードをcビット出力する。このうち、ビット数a、cは、暗号化ローリングコードの総ビット数をdとすると、下記(1)式に示す関係となる。また、サブデータのビット数bは、セレクタ回路17からサブデータが出力される期間中にシフトレジスタ14による遅延動作が完了可能な値とする。
a+c=d …(1)
従って、可変暗号化ローリングコードは、a≠0且つc≠0の場合には暗号化ローリングコードの途中に付加データが挿入された形となり、a=dの場合には暗号化ローリングコードの後に付加データが続く形となり、a=0の場合には付加データの後に暗号化ローリングコードが続く形となる。上記各ビット数a〜cは、選択信号に応じて上記条件を満たす範囲内において送信毎に変更される。選択信号は、EEPROM6に記憶された付加データ設定テーブルに基づいて設定される。なお、選択信号は、ローリングコードの値、アナログ物理量(例えば電波の強度)などに応じて変更されるように構成してもよい。すなわち、選択信号は、送信機2と受信機3とにおいて、同じ内容を示すものに基づいて設定される構成であればよい。
次に、制御対象を遠隔操作する際の送信機2および受信機3の動作について、図5および図6も参照して説明する。
図5および図6は、それぞれ送信機2および受信機3の制御回路5および11による制御内容を示すフローチャートである。まず、図5のフローチャートに従って送信機2の動作を説明する。ステップS1では、送信機2のスイッチ4−1、4−2、…、4−nのいずれかが操作されたか否かを判断する。ここで、いずれかのスイッチが操作された場合(YES)には、ステップS2へ進み、いずれのスイッチも操作されていない場合(NO)には、操作されるまで待機状態となる。
ステップS2では、EEPROM6に記憶されるローリングコードの更新を行う。このローリングコードは、例えばjビットからなる変数で、送信機2から送信が行われる毎に所定の規則に従って変化する(例えば1ずつ増加する)。続くステップS3では、ローリングコードを暗号化して暗号化ローリングコードを生成する。この暗号化ローリングコードの生成方法を、図1に示す暗号化アルゴリズムおよび図4の変更テーブルを参照しながら説明する。
まず、1番目の定数コードX(図4参照)とローリングコードとの排他的論理和の演算を行う。続いて、排他的論理和の演算結果に対して周知のM系列計算を行う。その後、1番目と同様に、2番目以降の定数コードX〜Xを用いた排他的論理和の演算とM系列計算を行う。すなわち、排他的論理和の演算とM系列計算とをn回繰り返す。これにより、ローリングコードが暗号化されて暗号化ローリングコードが生成される。なお、k回目の排他的論理和の演算では、車両固有のキーコードがk番目の定数コードXとして用いられる。これにより、k回目の排他的論理和の演算方法は車両毎に異なることになり、以って暗号化の方法を車両毎に異ならせることができる。
ステップS4では、前述したデータ付加回路9の動作により、ステップS3において暗号化された暗号化ローリングコードに対し付加データが付加される。これにより、可変暗号化ローリングコードが生成される。ステップS5では、ステップS4において生成された可変暗号化ローリングコード、EEPROM6に記憶されるIDコードおよび機能コードを用いて送信コードを生成する。この送信コードは、例えば、上記各コードにフォーマットビット(スタートビット、ストップビット、パリティビット)を付加し、所定の規則に従って並び替えることにより構成される。
上記機能コードは、制御対象を作動させるためのコードであり、ステップS1において操作された各機能(例えば、各ドアのロック/アンロック、トランクの開閉、シートポジションの設定)を遠隔作動させるためのスイッチ4−1、4−2、…、4−nに対応したものである。ステップS6では、ステップS5で生成した送信コードを変調回路8を介して出力する。これにより、送信コードは、FM変調されて微弱電波として送信機2の外部に放射される。
続いて、受信機3が上記送信コードを受信してから制御対象に制御指令を出力するまでの動作について図6のフローチャートに従って説明する。まず、ステップT1において、送信機2からの送信コードを受信したか否かを判断する。ここで、送信コードを受信した場合(YES)には、ステップT2に進み、送信コードを受信していない場合(NO)には、受信するまで待機状態となる。
ステップT2では、送信コードから可変暗号化ローリングコード、IDコードおよび機能コードを抽出し、さらに、EEPROM12に記憶された付加データ設定テーブルに基づいて可変暗号化ローリングコードから暗号化ローリングコードを抽出する。そして、抽出した暗号化ローリングコードを復号化アルゴリズムを用いて復元する。ステップT3では、抽出したIDコードとEEPROM12に記憶されているIDコードとが一致するか否かを判断する。ここで、IDコードが一致する場合(YES)には、ステップT4へ進み、これに該当しない場合(NO)には、ステップT1へ戻り、再び送信コードの受信待ちとなる。
ステップT4では、ステップT2において復元されたローリングコードと、EEPROM12に記憶されているローリングコードとを比較し、復元されたローリングコードが記憶されているローリングコードに対し、所定の範囲内にあるか否かを判断する。ここで、所定の範囲内にある場合(YES)には、ステップT5へ進み、これに該当しない場合(NO)には、ステップT1へ戻り、再び送信コードの受信待ちとなる。
ステップT4では、送信機2から送信される送信コードが、受信機3で毎回確実に受信できない場合を考慮している。すなわち、送信機2から送信コードが送信されても、例えば電波干渉などの理由により、受信機3で送信コードが受信できない(いわゆる送信機2のカラ打ち)場合がある。このとき、送信機2のローリングコードのみが更新されるため、このカラ打ちに対応できるように許容範囲を定めている。このように、本実施形態では、復号化されたローリングコードが予め定められた関係を満足しているか否かを判定している。
ステップT5では、受信機3のEEPROM12に記憶されているローリングコードを、送信コードから復元したローリングコードに書き換える。以後、ステップT4の処理では、この新たに記憶されたローリングコードと復元されたローリングコードとを比較する。そして、ステップT6では、受信した機能ビットの値に基づいて、駆動回路13−1、13−2、…、13−nを介して制御対象となる装置を作動させる。
以上説明したとおり、本実施形態によれば次のような効果が得られる。
送信機2側の制御回路5は、暗号化ローリングコードに付加データを付加して可変暗号化ローリングコードを生成するデータ付加回路9としての機能を備えている。そして、制御回路5は、可変暗号化ローリングコードを用いてIDコードを暗号化して送信コードを生成する。このため、送信コードからIDコードを解読するためには、可変暗号化ローリングコードから付加データを除去するという作業、暗号化ローリングコードを解読する作業およびローリングコードに基づいてIDコードを解読する作業が必要となる。従って、送信コードの暗号化の強度が、従来技術の送信コードの暗号化強度に比べて向上する。つまり、送信コードからIDコードを解読するための困難性が向上するので、使用者以外による不正な使用を一層防止できる。
EEPROM6に記憶された付加データ設定テーブルに基づいて送信毎に選択信号を変更し、この選択信号に従って、セレクタ回路17が暗号化ローリングコード、遅延ローリングコードおよびサブデータを順次選択し出力することで可変暗号化ローリングコードを生成する構成とした。これにより、暗号化ローリングコードに付加される付加データの付加位置およびビット長が送信毎に変更されるので、暗号化されたコードを予測することが困難となり、IDコードを解読するための困難性がさらに向上する。また、フリップフロップ15およびインバータ16によりサブデータを生成するサブデータ生成回路18を構成したので、データ付加回路9の回路構成を小さくすることができる。
車両固有のキーコードを含む定数コードとローリングコードとの排他的論理和の演算とM系列計算とをn回繰り返すことにより、暗号化ローリングコードを生成するようにした。これにより、車両固有のキーコードさえ秘密にしておけば、暗号化ローリングコードを生成するためのアルゴリズムを設定したものであっても、ローリングコードの解読が困難となり、以ってIDコードを解読するための困難性がさらに向上する。
(第2の実施形態)
以下、第1の実施形態に対してデータ付加手段の構成を変更した本発明の第2の実施形態について図7を参照しながら説明する。
図7は、第1の実施形態における図2相当図であり、第1の実施形態と同一部分には同一符号を付して説明を省略する。データ付加回路21(データ付加手段に相当)は、第1の実施形態のデータ付加回路9に対し、フリップフロップ15およびインバータ16に替えてExOR回路22を備えている点が異なる。ExOR回路22(論理回路およびサブデータ生成回路に相当)は、暗号化ローリングコードとシフトレジスタ14から出力される遅延ローリングコードとの排他的論理和の演算を行い、その結果を示す付加データをセレクタ回路17に出力する。
本実施形態の構成によっても第1の実施形態と同様の作用および効果が得られる。また、本実施形態のサブデータは、M系列計算後の暗号化ローリングコードと、これを所定ビット数だけ遅延させた遅延ローリングコードとの排他的論理和の演算結果であり、単純なデータではない。このため、第三者が可変暗号化ローリングコードから暗号化ローリングコードを抽出することがさらに困難となり、送信コードの暗号化強度がさらに向上する。
(第3の実施形態)
以下、第1の実施形態に対してデータ付加手段の構成を変更した本発明の第3の実施形態について図8を参照しながら説明する。
図8は、第1の実施形態における図2相当図であり、第1の実施形態と同一部分には同一符号を付して説明を省略する。データ付加回路31(データ付加手段に相当)は、第1の実施形態のデータ付加回路9に対し、フリップフロップ15およびインバータ16が省かれている点が異なる。セレクタ回路32には、暗号化ローリングコードおよびシフトレジスタ14から出力される遅延ローリングコードが与えられている。
セレクタ回路32は、選択信号に従って、以下のように、暗号化ローリングコードおよび遅延ローリングコードを順次選択し出力する。すなわち、セレクタ回路32は、最初に暗号化ローリングコードをeビット出力し、続いて遅延ローリングコードをfビット出力する。ビット数e、fは、暗号化ローリングコードの総ビット数をgとすると、下記(2)式に示す関係となる。なお、この場合、シフトレジスタ14は、少なくとも1ビット遅延させた遅延ローリングコードを出力すればよい。
e+f>g …(2)
従って、可変暗号化ローリングコードは、暗号化ローリングコードの途中に付加データが挿入された形となる。この付加データは、最初に出力された暗号化ローリングコードのeビット分と同じものである。上記各ビット数e、fは、選択信号に応じて上記条件を満たす範囲内において送信毎に変更される。
本実施形態の構成によっても第1の実施形態と同様の作用および効果が得られる。また、データ付加回路31は、シフトレジスタ14およびセレクタ回路32により構成されるため、さらに回路を小さくすることができる。
(第4の実施形態)
以下、第1の実施形態に対してデータ付加手段の構成を変更した本発明の第4の実施形態について図9を参照しながら説明する。
図9は、第1の実施形態における図2相当図であり、第1の実施形態と同一部分には同一符号を付して説明を省略する。データ付加回路41(データ付加手段に相当)は、第1の実施形態のデータ付加回路9に対し、フリップフロップ15およびインバータ16が省かれている点と、セレクタ回路17に外部からサブデータが入力される点とが異なる。このサブデータは、例えば所定の規則に従って送信毎に変更されるデータであり、EEPROM6に記憶されている。
本実施形態の構成によっても第1の実施形態と同様の作用および効果が得られる。また、データ付加回路41は、シフトレジスタ14およびセレクタ回路17により構成されるため、さらに回路を小さくすることができる。
(その他の実施形態)
なお、本発明は上記し且つ図面に記載した各実施形態に限定されるものではなく、次のような変形または拡張が可能である。
上記各実施形態におけるローリングコードの暗号化のアルゴリズムは、排他的論理和の演算およびM系列計算を1セットとしてn回繰り返すものであったが、これに限らずともよく、例えば1回の排他的論理和の演算と2回のM系列計算とを1セットとしてもよい。また、排他的論理和の演算やM系列計算を用いずに行うものでもよい。車両固有のキーコードは、変更テーブルのk番目のみに設定されていたが、複数設定してもよい。
制御回路5は、送信毎に付加データの付加位置を変更しなくてもよく、付加データのビット長のみを変更する構成でもよい。その場合、付加データ設定テーブルは、付加データのビット長のみを設定するものであればよい。また、必要とする送信コードの暗号化強度によっては、付加データの付加位置およびビット長を送信毎に変更しなくてもよい。
本発明の遠隔操作装置は、車両用のワイヤレスドアロック制御に限らず、電動で扉を開閉する電動車庫のセキュリティシステムなど、暗号化されたIDコードの送受信を行う制御システム全般に適用可能である。
本発明の第1の実施形態を示す暗号化アルゴリズムの概略図 データ付加回路の構成図 送信機および受信機の構成を示すブロック図 ローリングコードを暗号化するための変更テーブルを示す図 制御対象を遠隔操作する際の送信機側の制御内容を示すフローチャート 制御対象を遠隔操作する際の受信機側の制御内容を示すフローチャート 本発明の第2の実施形態を示す図2相当図 本発明の第3の実施形態を示す図2相当図 本発明の第4の実施形態を示す図2相当図
符号の説明
図面中、1は遠隔操作装置、2は送信機、3は受信機、5は制御回路(暗号化手段、暗号化ローリングコード生成手段、送信コード生成手段)、6はEEPROM(メモリ)、9、21、31、41はデータ付加回路(データ付加手段)、11は制御回路(復号化手段)、14はシフトレジスタ、15はフリップフロップ、16はインバータ、17、32はセレクタ回路、18はサブデータ生成回路、22はExOR回路(論理回路、サブデータ生成回路)を示す。

Claims (9)

  1. 固有の識別情報がコード化されたIDコードを暗号化する暗号化手段を有し、この暗号化手段により暗号化された送信コードを送信する送信機と、前記送信機から送信された送信コードを受信して当該送信コードを復号化する復号化手段を有し、この復号化手段により復号化されたIDコードに基づいて制御対象を作動させる指令を出力する受信機とを備えた遠隔操作装置において、
    前記暗号化手段は、
    送信毎に所定の順序で変更されるローリングコードを装置毎に固有に定められたキーコードに基づいて暗号化して暗号化ローリングコードを生成する暗号化ローリングコード生成手段と、
    前記暗号化ローリングコードに対し、付加データを付加することにより可変暗号化ローリングコードを生成するデータ付加手段と、
    前記可変暗号化ローリングコードを用いて前記IDコードを暗号化して前記送信コードを生成する送信コード生成手段とを備えていることを特徴とする遠隔操作装置。
  2. 前記暗号化ローリングコード生成手段は、前記キーコードを含む定数コードと前記ローリングコードとを論理演算した後に、M系列計算を行うことにより前記暗号化ローリングコードを生成することを特徴とする請求項1記載の遠隔操作装置。
  3. 前記データ付加手段は、前記付加データのビット長を送信毎に変更することを特徴とする請求項1または2記載の遠隔操作装置。
  4. 前記送信機は、前記付加データのビット長を定めるための付加データ設定テーブルが格納されたメモリを有し、
    前記データ付加手段は、前記付加データのビット長を前記付加データ設定テーブルに基づいて設定することを特徴とする請求項1または2記載の遠隔操作装置。
  5. 前記データ付加手段は、前記付加データのビット長を前記ローリングコードの値に基づいて設定することを特徴とする請求項1または2記載の遠隔操作装置。
  6. 前記データ付加手段は、
    前記暗号化ローリングコードを所定のビット数だけ遅延させた遅延ローリングコードを出力するシフトレジスタと、
    前記暗号化ローリングコードおよび前記遅延ローリングコードを選択的に出力することで前記可変暗号化ローリングコードを生成するセレクタ回路とを備えていることを特徴とする請求項1ないし5のいずれかに記載の遠隔操作装置。
  7. 前記データ付加手段は、さらに、
    前記付加データとして寄与するサブデータを生成するサブデータ生成回路を備えており、
    前記セレクタ回路は、前記暗号化ローリングコード、前記遅延ローリングコードおよび前記サブデータを選択的に出力することで前記可変暗号化ローリングコードを生成することを特徴とする請求項6記載の遠隔操作装置。
  8. 前記サブデータ生成回路は、Dタイプのフリップフロップと、このフリップフロップのデータ出力端子の状態を反転させてデータ入力端子に与えるインバータとを備えていることを特徴とする請求項7記載の遠隔操作装置。
  9. 前記サブデータ生成回路は、前記暗号化ローリングコードと前記遅延ローリングコードとの排他的論理和を演算する論理回路であることを特徴とする請求項7記載の遠隔操作装置。
JP2008115353A 2008-04-25 2008-04-25 遠隔操作装置 Pending JP2009264010A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008115353A JP2009264010A (ja) 2008-04-25 2008-04-25 遠隔操作装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008115353A JP2009264010A (ja) 2008-04-25 2008-04-25 遠隔操作装置

Publications (1)

Publication Number Publication Date
JP2009264010A true JP2009264010A (ja) 2009-11-12

Family

ID=41390181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008115353A Pending JP2009264010A (ja) 2008-04-25 2008-04-25 遠隔操作装置

Country Status (1)

Country Link
JP (1) JP2009264010A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
DE102013203949A1 (de) 2012-03-08 2013-09-12 Omron Automotive Electronics Co., Ltd. Kommunikationssystem, Kommunikationsverfahren und tragbares Gerät

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
DE102013203949A1 (de) 2012-03-08 2013-09-12 Omron Automotive Electronics Co., Ltd. Kommunikationssystem, Kommunikationsverfahren und tragbares Gerät
US8971857B2 (en) 2012-03-08 2015-03-03 Omron Automotive Electronics Co., Ltd. Communication system, communication method, and portable machine
DE102013203949B4 (de) 2012-03-08 2018-04-26 Omron Automotive Electronics Co., Ltd. Kommunikationssystem, Kommunikationsverfahren und tragbares Gerät

Similar Documents

Publication Publication Date Title
US9512659B2 (en) Code hopping based system with increased security
US20070067374A1 (en) Random Number Generating Circuit
EP0872976B1 (en) Method for quickly generating successive pseudorandom numbers
RU2706768C2 (ru) Система удаленного бесключевого входа для транспортного средства (варианты), брелок для ключей для системы удаленного бесключевого входа
US8275130B2 (en) System and method for registering secret key
JPH1061277A (ja) 遠隔操作装置
US5978483A (en) Securely encrypted remote keyless entry system
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US20070174612A1 (en) Method for communicating and checking authentication data between a portable transponder device and a vehicle reader unit
JP2006215824A (ja) 乱数生成回路
Bogdanov Attacks on the KeeLoq block cipher and authentication systems
JP2004107959A (ja) 遠隔操作装置
US5649014A (en) Pseudorandom composition-based cryptographic authentication process
Bogdanov Linear slide attacks on the KeeLoq block cipher
CN100461669C (zh) 公钥跳码安全系统
CN104838617A (zh) 整合安全装置及整合安全装置中使用的信号处理方法
Bogdanov Cryptanalysis of the KeeLoq block cipher
JP2009264010A (ja) 遠隔操作装置
EP2756486B1 (en) Code hopping based system with increased security
JP2008193575A (ja) 暗号データ通信システム
CN107749795B (zh) 一种基于滚动码的二次加密的汽车遥控方法
JP2006215825A (ja) 乱数生成回路
Abdelraheem et al. Cryptanalysis of the light-weight cipher A2U2
CN107579824B (zh) 一种基于滚动码的汽车遥控方法
JP2007191945A (ja) 車両キーレス装置