JP2825064B2 - 暗号化装置 - Google Patents
暗号化装置Info
- Publication number
- JP2825064B2 JP2825064B2 JP31510794A JP31510794A JP2825064B2 JP 2825064 B2 JP2825064 B2 JP 2825064B2 JP 31510794 A JP31510794 A JP 31510794A JP 31510794 A JP31510794 A JP 31510794A JP 2825064 B2 JP2825064 B2 JP 2825064B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- encryption
- transmission
- signal
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/1003—Alarm systems characterised by arm or disarm features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/00238—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
- G07C2009/00253—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Description
IDコードを暗号化して伝送するための暗号化装置に関
するものである。
の都度キーをキーシリンダに差し込まずに遠隔操作で行
えるようにしたキーレスエントリーシステムがある。す
なわち、手元のトランスミッタから微弱電波のIDコー
ドを送信し、車両のアンテナで受信し、ECU(Elctro
nic Contorl Unit)レシーバでIDコードを識別してド
アロック/アンロックアクチュエータを作動させてい
る。トランスミッタは、IDコード記憶回路、変調回路
をワンチップに小型化され、キープレートがアンテナと
なる自動車のキーに一体に組み込まれる。なお、キーに
はさらに電池が組み込まれ、送信スイッチが1回押され
るごとに送信が行われ、レシーバ側では受信のたびに交
互のロック、アンロックと判断している。
ーシステムで使用されるIDコードの信号は空中伝搬で
あるため、IDコード信号をモニターすれば、自動車の
IDコードはすぐにモニター者にわかり、自動車の盗難
は可能になる。また、自動車の盗難者は、IDコード番
号は知らなくても、盗難防止装置が解除される信号がわ
かれば盗難は達成できるので、IDコードの暗号化信号
は送信毎に変わらなければ盗難防止の効果は得られな
い。
ローリングコードをIDコードに付加することが必要と
なる。しかし、ローリングコードを使用した場合、次に
送信されるコード信号が容易に予測されると盗難防止の
効果がない。なお、ローリングコードの数はローリング
コードに使用するビット数で決まり、例えば4ビットロ
ーリングコードの場合、ローリングコードは16個であ
る。つまり、16回コード信号を送信すれば、そのうち
1回はモニターにより必ず盗難が可能になる。ローリン
グコードの数は、多いほど盗難防止の効果は向上する。
コード信号をスクランブルする方法には、暗号化があ
る。従来の暗号化の方法で、暗号化の強い暗号には乱数
を用いた非線形暗号化方式がある。乱数を用いる暗号方
式は、乱数を記憶したメモリや乱数発生のためのメモリ
が、送信部であるトランスミッタと受信部であるレシー
バにそれぞれ大容量必要である。自動車の盗難防止装置
のコード信号を暗号化する場合、ローリングコード数と
同じ数の乱数を用意する必要があり、盗難防止に効果の
ある数(64ビット以上)の乱数を保管できるメモリは
大容量になるので、このメモリを自動車のキーなどに取
り付けることは外形の大きさから大きな問題となる。ま
た、周知の線形合同法やM系列の原始多項式など数式を
元にした乱数をそのまま暗号化に用いると暗号強度が弱
く次に送信される暗号コード信号の予測が可能になると
いう問題がある。
乱数保管のための大容量のメモリを必要とせずに、ID
コード信号は送信毎に変わり、送信したIDコード信号
から次に送られるIDコード信号が容易に予測されない
IDコード信号を伝送して車両用盗難防止ができる暗号
化装置を提供することを目的とする。
解決するために、次の構成を有する暗号化装置を提供す
る。すなわち、自動車用盗難防止装置のIDコードを送
信、受信するキーレスエントリーシステムに、IDコー
ドを暗号化したコード信号を送信するために、IDコー
ドと送信毎にコード信号を変えるローリングコードとを
幾つかのブロックに分け、暗号化演算の繰り返し数を演
算過程で決定し、置換、排他的論理和のようなビット演
算と疑似乱数を繰り返し演算する送信部と、前記コード
信号を受信して復号化するために、前記送信部と逆の演
算を行う受信部とが設けられる。
演算として、疑似乱数化を線形合同法の漸化式又はM系
列の原始多項式のような演算により実行する。また、前
記ローリングコードに基づいて、暗号コードを送信毎に
変えることができる。また、暗号信号の伝送が、電波、
赤外線のような無線でも有線でもできる。
は、IDコードと送信毎にコード信号を変えるローリン
グコードとを幾つかのブロックに分け、暗号化演算の繰
り返し数を演算過程で決定し、置換、排他的論理和のよ
うなビット演算と疑似乱数を繰り返し演算するように
し、受信部では、前記送信部と逆の演算を行うようにし
たことにより、送信毎に暗号信号が変わり、次回に送信
される暗号信号を予測することが困難であり、盗難防止
に大きな効果を得ることだけでなく、自動車のキーの小
型を維持することが可能である。このため、従来のよう
に乱数保管のための大容量のメモリを必要としない。前
記送信部及び前記受信部の暗号化演算として、疑似乱数
化を線形合同法の漸化式又はM系列の原始多項式のよう
な演算により実行することにより、簡単に実現可能であ
る。前記ローリングコードに基づいて、暗号コードを送
信毎に変えることができることにより、暗号コードの予
測を困難にしている。暗号信号の伝送が、電波、赤外線
のような無線でも有線でもできることにより汎用性が高
まる。
説明する。図1は本発明の実施例に係る暗号化装置を示
す図である。本図に示すように、暗号化装置は送信部1
と受信部2からなる。送信部1は、IDコードを保管し
ておくメモリ部11と、メモリ11部に記憶されるID
コードの出力を暗号化するマイクロプロセッサ部12
と、暗号化されたIDコード信号を変調して送信する送
信器13とからなる。受信部2は、送信部1からの送信
信号を受信し復調する受信機22と、受信機22で復調
された信号をIDコード信号に復号化するためのマイク
ロプロセッサ21からなる。
Dコードとローリングコードとを数ブロックに分け、ブ
ロック毎の置換、シフト、排他的論理和のビット演算と
ブロック毎になされる疑似乱数化を繰り返し、暗号化を
行うものである。疑似乱数化の繰り返し数を演算途中の
数値より決定することにより解読困難な暗号信号とな
り、伝送暗号信号は乱数となるので、次回に送信される
コード信号の予測も困難になる。疑似乱数化を演算で行
っているため、暗号化と復号化は、簡単な論理回路又は
マイクロプロセッサ1個で実現できるので、自動車のキ
ーに取り付けられるコンパクトな構成になる。
ある。本図に示すように、IDコードとして32ビッ
ト、ローリングコードとして64ビットが使用される。
図3は図1の暗号化装置の動作を説明する図である。ス
テップS1において、送信部1の送信ボタン(図示しな
い)を押すると、暗号化装置は送信スイッチをONにす
る。
クロプロセッサ12でIDコードを暗号化する。図2に
示すように、ローリングコードは送信毎に変わるもの
で、送信毎に1加える(今回送信のローリングコードが
64ビットで1111111111111111(H)
ならば次回送信は1111111111111112
(H)方法や、M系列の原始多項式を用いた演算で送信
毎に変える(今回送信のローリングコードが11111
11111111111(H)ならば次回送信は222
2222222222223(H)方法など数式を元に
した方法があり、送信暗号信号も送信毎に変わる。
暗号化信号を変調して送信する。ステップS4におい
て、送信信号を受信機22が受信し復調する。ステップ
S5において、マイクロプロセッサ21で復調信号を復
号化してIDコードを盗難防止装置(図示しない)に送
信する。ステップS6において、IDコードの判定を行
う。
暗号化の手順を詳細に説明するフローチャートである
(その1、2)。はじめに、ローリングコードをX、I
DコードをYとし、図2に示すように、Xは64ビッ
ト、Yは32ビットとする。まず、図4について、ステ
ップS11において、ローリングコードXを上位ブロッ
クXuと下位ブロックXlの2つのブロックに分ける。
をそれぞれ記憶する。ステップS14において、図5に
示すステップS31〜S39のIDコード結合部の処理
を行い、XlからZmnを得る。ステップS15、16に
おいて、ローリングコードの上位ブロックXuを32ビ
ットのM系列の原始多項式を用いてn回乱数化しXunを
求め記憶する。
の下位ブロックとして記憶する(Xl=Xun)。ステッ
プS18において、ステップS14の結果Zmnとステッ
プS15、S16の結果Xunの排他的論理和を計算す
る。ステップS19において、上記計算結果を次の上位
ブロックとして記憶する(Xu=Zmn^Xun)。
2、S13の戻り、上記ステップS11からステップS
19までの演算をn回繰り返し、この結果をXnとして
記憶する。ステップS21、ステップS22おいて、繰
り返し演算数n1を求める。ステップS23において、
この結果をn1=Xn%c+dとして記憶する。
Xnとnを表現できる原始多項式(例えばnが4ビット
の時は68ビットの原始多項式)を用いて乱数化すると
暗号コードTを得る。Tとn1を暗号化コード信号とし
て送信する。次に、図5について、ステップS31にお
いて、IDコードをYとして一時記憶する。
ドの下位ブロックXlとIDコードYの排他的論理和を
計算する(Z=X^Y)。ステップS33において、上
記計算結果Zを基に32ビットのM系列の原始多項式を
用いて乱数化(Zm)する。ステップS34において、
上記乱数化の結果Zmを定数aで割り算し、その余りに
定数bを加えたものをnとして繰り返し回数を決める
(n=Zm%a+b)。
の結果としてのZmを上位ブロックZmuと下位ブロック
Zmlとに分割する。ステップS37、S38において、
上記上位ブロックZmuと下位ブロックZmlとを置換し、
1回目のZm1を記憶する。この乱数化と置換をn回繰り
返したZmnを記憶する。
n回繰り返すために、ステップS37及びS38の置換
結果をn回だけステップS33に戻す。ここで、M系列
の乱数化は以下に説明する。 a)原始多項式で表されるビットの排他的論理和を計算
する。 b)元の数を左へ1ビットシフトし、a)の結果を最下
位ビット位置に入れる。例えば32ビットの疑似乱数化
の場合、原始多項式はX32+X7+X5+X3+X2+X1
+X0で表される。最上位ビットを第32ビット、最下
位ビットを第1ビットとすると、第32ビットと第7ビ
ットと第5ビットと第3ビットと第2ビットと第1ビッ
トの排他的論理和を演算する。元の32ビットの数を左
へ1ビットシフトして、演算結果を第1ビットへ代入す
る。
号化演算を逆に行うことにより、以下のように、実現で
きる。図6、7はマイクロプロセッサ21による復号化
の手順を詳細に説明するフローチャートである(その
1、2)。まず、図6について、ステップS41におい
て、送信された暗号コード信号Tを記憶する。
ード信号Tとn1より68ビットのM系列の原始多項式
を用いて元の数を算出し繰り返し数nとXnを得る。ス
テップS44、S45において、上記Xnを上位ブロッ
クXunと下位ブロックXulの2つに分けて記憶する。ス
テップS46において、上位ブロックXunと下位ブロッ
クXulの排他的論理和を計算し、Zmnを得る(Zmn=X
un^Xul)。
ロックXulを32ビットのM系列の原始多項式を用いて
元の数を算出する演算をn回繰り返しXuを得る。ステ
ップS49において、上記Xuを記憶する。ステップS
50において、図7に示すステップS61〜S68のI
Dコード結合部の処理を行い、ZmnからXlを得る。
る。ステップS52において、ステップS44、S45
に戻り、上記演算をn回繰り返させる。ステップS53
において、ローリングコードXを得る。受信部2では前
回のローリングコードを記憶しておき、今回受信のロー
リングコードが正当なものかどうかを判断する。
いて、Zmnの上位ブロックZmnlと下位ブロックZmnuに
分ける。ステップS63、64において、ZmnlとZmnu
とを置換しZmnを得る。ステップS65において、Zmn
を32ビットのM系列の原始多項式を用いて元の数Zを
算出し、乱数化を行う。
1、62に戻り、前記置換と暗号化をする演算をn回繰
り返しZを得る。ステップS67において、IDコード
Yを記憶する。ステップS68において、ZとIDコー
ドYとの排他的論理和を演算してXlを得る。
数Zを算出する演算は以下のように行う。 a)最上位ビットを除く原始多項式で表されるビット位
置より1ビット上位にある数全てについて排他的論理和
を計算する。 b)元の数を1ビット右へシフトし、a)の結果を最上
位ビットへ入れる。例えば、32ビットの場合、第32
ビットと第7ビットと第5ビットと第3ビットと第2ビ
ットと第1ビットの排他的論理和を演算し、その結果を
右にシフトインする。
は、漸化式Ij+l=aIj+c(mod m)を用い
るため、掛け算と足し算の組み合わせて疑似乱数化はで
きる。復合化の逆乱数化を定数cを引いてa逆数を掛け
ればよい。以上の説明では暗号化されたIDコードの伝
送は電波を前提として、これに限られず、赤外線などの
無線でもよく、また有線でもよい。このため、車両への
応用に限定されず、種々のキーレスエントリーシステム
への汎用性を増すことが可能になる。
置によれば、送信部では、IDコードと送信毎にコード
信号を変えるローリングコードを幾つかのブロックに分
け、暗号化演算の繰り返し数を演算過程で決定し、置
換、排他的論理和のようなビット演算と疑似乱数を繰り
返し演算するように、受信部では、送信部と逆の演算を
行うようにしたので、送信毎に暗号信号が変わり、次回
に送信される暗号信号を予測することが困難であり、盗
難防止に大きな効果を得ることだけでなく、自動車のキ
ーの小型を維持することが可能である。このため、従来
のように乱数保管のための大容量のメモリを必要としな
い。送信部及び受信部の暗号化演算として、疑似乱数化
を線形合同法の漸化式又はM系列の原始多項式のような
演算により実行するので、簡単に実現可能である。ロー
リングコードに基づいて、暗号コードを送信毎に変える
ことができるので、暗号コードの予測を困難にする。暗
号信号の伝送が、電波、赤外線のような無線でも有線で
もできるので、より汎用性が高まる。
る。
詳細に説明するフローチャートである(その1)。
詳細に説明するフローチャートである(その2)。
詳細に説明するフローチャートである(その1)。
詳細に説明するフローチャートである(その2)。
Claims (4)
- 【請求項1】 自動車用盗難防止装置のIDコードを送
信、受信するキーレスエントリーシステムにおいて、 IDコードを暗号化したコード信号を送信するために、
IDコードと送信毎にコード信号を変えるローリングコ
ードとを幾つかのブロックに分け、暗号化演算の繰り返
し数を演算過程で決定し、置換、排他的論理和のような
ビット演算と疑似乱数を繰り返し演算する送信部と、 前記コード信号を受信して復号化するために、前記送信
部と逆の演算を行う受信部とを備えたことを特徴とする
暗号化装置。 - 【請求項2】 前記送信部及び前記受信部の暗号化演算
として、疑似乱数化を線形合同法の漸化式又はM系列の
原始多項式のような演算により実行することを特徴とす
る、請求項1に記載の暗号化装置。 - 【請求項3】 前記ローリングコードに基づいて、暗号
コードを送信毎に変えることができることを特徴とす
る、請求項1に記載の暗号化装置。 - 【請求項4】 暗号信号の伝送が、電波、赤外線のよう
な無線でも有線でもできることを特徴とする、請求項1
に記載の暗号化装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31510794A JP2825064B2 (ja) | 1994-12-19 | 1994-12-19 | 暗号化装置 |
DE1995147283 DE19547283B4 (de) | 1994-12-19 | 1995-12-18 | Verschlüsselungssystem und Verschlüsselungsverfahren, die an verschiedenen schlüssellosen Zugangssystemen anwendbar sind |
FR9514958A FR2728414B1 (fr) | 1994-12-19 | 1995-12-18 | Systeme de chiffrement applicable a divers systemes d'entree sans cle |
US08/575,136 US5733047A (en) | 1994-12-19 | 1995-12-19 | Enciphering system applicable to various keyless entry systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31510794A JP2825064B2 (ja) | 1994-12-19 | 1994-12-19 | 暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08170457A JPH08170457A (ja) | 1996-07-02 |
JP2825064B2 true JP2825064B2 (ja) | 1998-11-18 |
Family
ID=18061510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31510794A Expired - Fee Related JP2825064B2 (ja) | 1994-12-19 | 1994-12-19 | 暗号化装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5733047A (ja) |
JP (1) | JP2825064B2 (ja) |
DE (1) | DE19547283B4 (ja) |
FR (1) | FR2728414B1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09303019A (ja) * | 1996-05-20 | 1997-11-25 | Sony Corp | 識別信号の登録方法及び識別信号の登録装置 |
JP3406157B2 (ja) * | 1996-08-23 | 2003-05-12 | 株式会社デンソー | 遠隔操作装置 |
DE19648042B4 (de) * | 1996-11-20 | 2005-08-25 | Bayerische Motoren Werke Ag | Fahrzeug mit einem Schlüssel |
DE29718319U1 (de) * | 1997-10-16 | 1998-01-22 | Feig electronic GmbH, 35781 Weilburg | Verschleißfreie programmierbare elektronische Schließvorrichtung |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
EP1090480B1 (en) * | 1998-06-03 | 2019-01-09 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6539092B1 (en) | 1998-07-02 | 2003-03-25 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
US6525672B2 (en) | 1999-01-20 | 2003-02-25 | International Business Machines Corporation | Event-recorder for transmitting and storing electronic signature data |
US6194991B1 (en) * | 1999-10-29 | 2001-02-27 | Lear Corporation | Remote keyless entry rolling code storage method |
US6829357B1 (en) | 1999-12-14 | 2004-12-07 | Trw Inc. | Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication |
DE50013126D1 (de) * | 1999-12-16 | 2006-08-17 | Siemens Ag | Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung |
US20030018917A1 (en) * | 2001-07-23 | 2003-01-23 | Brown Matthew W. | Method and apparatus for delivering digital media using packetized encryption data |
JP2009093504A (ja) * | 2007-10-10 | 2009-04-30 | Tdk Corp | 認証システム及び受信装置 |
JP5237707B2 (ja) * | 2008-07-03 | 2013-07-17 | 株式会社東海理化電機製作所 | 暗号認証システム及び暗号通信方法 |
DE102010032315A1 (de) * | 2010-07-27 | 2012-02-02 | Volkswagen Ag | Verfahren zum Verschlüsseln und Entschlüsseln einer Information |
KR101879820B1 (ko) * | 2011-12-28 | 2018-07-18 | 한국단자공업 주식회사 | 스마트카의 보안시스템 및 보안방법 |
JP6098996B2 (ja) * | 2013-08-01 | 2017-03-22 | 株式会社デンソー | 電子制御装置 |
JP6159673B2 (ja) * | 2014-03-25 | 2017-07-05 | オムロンオートモーティブエレクトロニクス株式会社 | 車載用制御装置およびシステム |
CN106696900B (zh) * | 2016-12-23 | 2019-10-15 | 上海汽车集团股份有限公司 | 变速箱加密的插电混动车辆防盗方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3631992A1 (de) * | 1986-03-05 | 1987-11-05 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens |
NL9202284A (nl) * | 1992-12-29 | 1994-07-18 | Nederland Ptt | Bloksgewijze vercijfering op basis van algebraische coderingsmethoden. |
WO1994018036A1 (de) * | 1993-02-12 | 1994-08-18 | Robert Bosch Gmbh | Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug |
JPH06239202A (ja) * | 1993-02-19 | 1994-08-30 | Alpine Electron Inc | セキュリティ装置のデータ通信方法 |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5369706A (en) * | 1993-11-05 | 1994-11-29 | United Technologies Automotive, Inc. | Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code |
US5420925A (en) * | 1994-03-03 | 1995-05-30 | Lectron Products, Inc. | Rolling code encryption process for remote keyless entry system |
US5598475A (en) * | 1995-03-23 | 1997-01-28 | Texas Instruments Incorporated | Rolling code identification scheme for remote control applications |
-
1994
- 1994-12-19 JP JP31510794A patent/JP2825064B2/ja not_active Expired - Fee Related
-
1995
- 1995-12-18 FR FR9514958A patent/FR2728414B1/fr not_active Expired - Fee Related
- 1995-12-18 DE DE1995147283 patent/DE19547283B4/de not_active Expired - Fee Related
- 1995-12-19 US US08/575,136 patent/US5733047A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2728414B1 (fr) | 2000-10-06 |
FR2728414A1 (fr) | 1996-06-21 |
US5733047A (en) | 1998-03-31 |
JPH08170457A (ja) | 1996-07-02 |
DE19547283B4 (de) | 2005-07-21 |
DE19547283A1 (de) | 1996-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2825064B2 (ja) | 暗号化装置 | |
CA2139530C (en) | Vehicle remote keyless entry system with rolling code encryption | |
JP3406157B2 (ja) | 遠隔操作装置 | |
US5191610A (en) | Remote operating system having secure communication of encoded messages and automatic re-synchronization | |
US5554977A (en) | Remote controlled security system | |
US5774065A (en) | Remote control system and method using variable ID code | |
KR100737651B1 (ko) | 난수 생성 회로 | |
JP4390437B2 (ja) | 遠隔操作装置 | |
US20070174374A1 (en) | Pseudorandom number generator and pseudorandom number generation program | |
US5978483A (en) | Securely encrypted remote keyless entry system | |
JPH08512184A (ja) | 疑似乱数を用いる伝送メッセージの暗号確認 | |
JPH08512183A (ja) | 疑似乱数を用いる伝送メッセージの暗号確認方法 | |
US5619575A (en) | Pseudorandom composition-based cryptographic authentication process | |
JP2006215824A (ja) | 乱数生成回路 | |
US5844990A (en) | Transmission-reception system | |
JP2006215825A (ja) | 乱数生成回路 | |
JP3059606B2 (ja) | ロック解除信号送出装置及びロック解除装置 | |
JPH08149127A (ja) | トランスミッタ及び受信ユニット | |
KR100630366B1 (ko) | 리모콘 시스템의 데이터 통신 방법 | |
JPH01212998A (ja) | 無線制御方式 | |
KR19990055729A (ko) | 가변 인크립션 코드 방식에 의한 자동차 무선도난 방지장치 | |
JPH0775184A (ja) | 遠隔操作用送信装置及び受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19980811 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100911 Year of fee payment: 12 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100911 Year of fee payment: 12 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100911 Year of fee payment: 12 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100911 Year of fee payment: 12 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100911 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110911 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110911 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |