JPH08170457A - 暗号化装置 - Google Patents

暗号化装置

Info

Publication number
JPH08170457A
JPH08170457A JP31510794A JP31510794A JPH08170457A JP H08170457 A JPH08170457 A JP H08170457A JP 31510794 A JP31510794 A JP 31510794A JP 31510794 A JP31510794 A JP 31510794A JP H08170457 A JPH08170457 A JP H08170457A
Authority
JP
Japan
Prior art keywords
code
encryption
transmission
signal
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP31510794A
Other languages
English (en)
Other versions
JP2825064B2 (ja
Inventor
Noritoshi Furuta
典利 古田
Masahiro Goto
後藤  正博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soken Inc
Original Assignee
Nippon Soken Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Soken Inc filed Critical Nippon Soken Inc
Priority to JP31510794A priority Critical patent/JP2825064B2/ja
Priority to DE1995147283 priority patent/DE19547283B4/de
Priority to FR9514958A priority patent/FR2728414B1/fr
Priority to US08/575,136 priority patent/US5733047A/en
Publication of JPH08170457A publication Critical patent/JPH08170457A/ja
Application granted granted Critical
Publication of JP2825064B2 publication Critical patent/JP2825064B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1003Alarm systems characterised by arm or disarm features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【目的】 自動車用盗難防止装置のIDコードを暗号化
して伝送する。 【構成】 自動車用盗難防止装置のIDコードを送信、
受信するキーレスエントリーシステムにおいて、IDコ
ードを暗号化したコード信号を送信するために、IDコ
ードと送信毎にコード信号を変えるローリングコードと
を幾つかのブロックに分け、暗号化演算の繰り返し数を
演算過程で決定し、置換、排他的論理和のようなビット
演算と疑似乱数を繰り返し演算する送信部1と、前記コ
ード信号を受信して復号化するために、前記送信部と逆
の演算を行う受信部2とが設けられる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は自動車用盗難防止装置の
IDコードを暗号化して伝送するための暗号化装置に関
するものである。
【0002】
【従来の技術】自動車のドアロックの施錠・解除を、そ
の都度キーをキーシリンダに差し込まずに遠隔操作で行
えるようにしたキーレスエントリーシステムがある。す
なわち、手元のトランスミッタから微弱電波のIDコー
ドを送信し、車両のアンテナで受信し、ECU(Elctro
nic Contorl Unit)レシーバでIDコードを識別してド
アロック/アンロックアクチュエータを作動させてい
る。トランスミッタは、IDコード記憶回路、変調回路
をワンチップに小型化され、キープレートがアンテナと
なる自動車のキーに一体に組み込まれる。なお、キーに
はさらに電池が組み込まれ、送信スイッチが1回押され
るごとに送信が行われ、レシーバ側では受信のたびに交
互のロック、アンロックと判断している。
【0003】
【発明が解決しようとする課題】このキーレスエントリ
ーシステムで使用されるIDコードの信号は空中伝搬で
あるため、IDコード信号をモニターすれば、自動車の
IDコードはすぐにモニター者にわかり、自動車の盗難
は可能になる。また、自動車の盗難者は、IDコード番
号は知らなくても、盗難防止装置が解除される信号がわ
かれば盗難は達成できるので、IDコードの暗号化信号
は送信毎に変わらなければ盗難防止の効果は得られな
い。
【0004】盗難防止のため、毎回コード信号が変わる
ローリングコードをIDコードに付加することが必要と
なる。しかし、ローリングコードを使用した場合、次に
送信されるコード信号が容易に予測されると盗難防止の
効果がない。なお、ローリングコードの数はローリング
コードに使用するビット数で決まり、例えば4ビットロ
ーリングコードの場合、ローリングコードは16個であ
る。つまり、16回コード信号を送信すれば、そのうち
1回はモニターにより必ず盗難が可能になる。ローリン
グコードの数は、多いほど盗難防止の効果は向上する。
コード信号をスクランブルする方法には、暗号化があ
る。従来の暗号化の方法で、暗号化の強い暗号には乱数
を用いた非線形暗号化方式がある。乱数を用いる暗号方
式は、乱数を記憶したメモリや乱数発生のためのメモリ
が、送信部であるトランスミッタと受信部であるレシー
バにそれぞれ大容量必要である。自動車の盗難防止装置
のコード信号を暗号化する場合、ローリングコード数と
同じ数の乱数を用意する必要があり、盗難防止に効果の
ある数(64ビット以上)の乱数を保管できるメモリは
大容量になるので、このメモリを自動車のキーなどに取
り付けることは外形の大きさから大きな問題となる。ま
た、周知の線形合同法やM系列の原始多項式など数式を
元にした乱数をそのまま暗号化に用いると暗号強度が弱
く次に送信される暗号コード信号の予測が可能になると
いう問題がある。
【0005】したがって、本発明は、上記問題に鑑み、
乱数保管のための大容量のメモリを必要とせずに、ID
コード信号は送信毎に変わり、送信したIDコード信号
から次に送られるIDコード信号が容易に予測されない
IDコード信号を伝送して車両用盗難防止ができる暗号
化装置を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明は、前記問題点を
解決するために、次の構成を有する暗号化装置を提供す
る。すなわち、自動車用盗難防止装置のIDコードを送
信、受信するキーレスエントリーシステムに、IDコー
ドを暗号化したコード信号を送信するために、IDコー
ドと送信毎にコード信号を変えるローリングコードとを
幾つかのブロックに分け、暗号化演算の繰り返し数を演
算過程で決定し、置換、排他的論理和のようなビット演
算と疑似乱数を繰り返し演算する送信部と、前記コード
信号を受信して復号化するために、前記送信部と逆の演
算を行う受信部とが設けられる。
【0007】また、前記送信部及び前記受信部の暗号化
演算として、疑似乱数化を線形合同法の漸化式又はM系
列の原始多項式のような演算により実行する。また、前
記ローリングコードに基づいて、暗号コードを送信毎に
変えることができる。また、暗号信号の伝送が、電波、
赤外線のような無線でも有線でもできる。
【0008】
【作用】本発明の暗号化装置によれば、前記送信部で
は、IDコードと送信毎にコード信号を変えるローリン
グコードとを幾つかのブロックに分け、暗号化演算の繰
り返し数を演算過程で決定し、置換、排他的論理和のよ
うなビット演算と疑似乱数を繰り返し演算するように
し、受信部では、前記送信部と逆の演算を行うようにし
たことにより、送信毎に暗号信号が変わり、次回に送信
される暗号信号を予測することが困難であり、盗難防止
に大きな効果を得ることだけでなく、自動車のキーの小
型を維持することが可能である。このため、従来のよう
に乱数保管のための大容量のメモリを必要としない。前
記送信部及び前記受信部の暗号化演算として、疑似乱数
化を線形合同法の漸化式又はM系列の原始多項式のよう
な演算により実行することにより、簡単に実現可能であ
る。前記ローリングコードに基づいて、暗号コードを送
信毎に変えることができることにより、暗号コードの予
測を困難にしている。暗号信号の伝送が、電波、赤外線
のような無線でも有線でもできることにより汎用性が高
まる。
【0009】
【実施例】以下本発明の実施例について図面を参照して
説明する。図1は本発明の実施例に係る暗号化装置を示
す図である。本図に示すように、暗号化装置は送信部1
と受信部2からなる。送信部1は、IDコードを保管し
ておくメモリ部11と、メモリ11部に記憶されるID
コードの出力を暗号化するマイクロプロセッサ部12
と、暗号化されたIDコード信号を変調して送信する送
信器13とからなる。受信部2は、送信部1からの送信
信号を受信し復調する受信機22と、受信機22で復調
された信号をIDコード信号に復号化するためのマイク
ロプロセッサ21からなる。
【0010】ここに、マイクロプロセッサ部12は、I
Dコードとローリングコードとを数ブロックに分け、ブ
ロック毎の置換、シフト、排他的論理和のビット演算と
ブロック毎になされる疑似乱数化を繰り返し、暗号化を
行うものである。疑似乱数化の繰り返し数を演算途中の
数値より決定することにより解読困難な暗号信号とな
り、伝送暗号信号は乱数となるので、次回に送信される
コード信号の予測も困難になる。疑似乱数化を演算で行
っているため、暗号化と復号化は、簡単な論理回路又は
マイクロプロセッサ1個で実現できるので、自動車のキ
ーに取り付けられるコンパクトな構成になる。
【0011】図2は使用されるコード信号例を示す図で
ある。本図に示すように、IDコードとして32ビッ
ト、ローリングコードとして64ビットが使用される。
図3は図1の暗号化装置の動作を説明する図である。ス
テップS1において、送信部1の送信ボタン(図示しな
い)を押すると、暗号化装置は送信スイッチをONにす
る。
【0012】ステップS2において、暗号化装置はマイ
クロプロセッサ12でIDコードを暗号化する。図2に
示すように、ローリングコードは送信毎に変わるもの
で、送信毎に1加える(今回送信のローリングコードが
64ビットで1111111111111111(H)
ならば次回送信は1111111111111112
(H)方法や、M系列の原始多項式を用いた演算で送信
毎に変える(今回送信のローリングコードが11111
11111111111(H)ならば次回送信は222
2222222222223(H)方法など数式を元に
した方法があり、送信暗号信号も送信毎に変わる。
【0013】ステップS3において、送信機13により
暗号化信号を変調して送信する。ステップS4におい
て、送信信号を受信機22が受信し復調する。ステップ
S5において、マイクロプロセッサ21で復調信号を復
号化してIDコードを盗難防止装置(図示しない)に送
信する。ステップS6において、IDコードの判定を行
う。
【0014】図4、5はマイクロプロセッサ12による
暗号化の手順を詳細に説明するフローチャートである
(その1、2)。はじめに、ローリングコードをX、I
DコードをYとし、図2に示すように、Xは64ビッ
ト、Yは32ビットとする。まず、図4について、ステ
ップS11において、ローリングコードXを上位ブロッ
クXuと下位ブロックXlの2つのブロックに分ける。
【0015】ステップS12、13において、XuとXl
をそれぞれ記憶する。ステップS14において、図5に
示すステップS31〜S39のIDコード結合部の処理
を行い、XlからZmnを得る。ステップS15、16に
おいて、ローリングコードの上位ブロックXuを32ビ
ットのM系列の原始多項式を用いてn回乱数化しXunを
求め記憶する。
【0016】ステップS17において、Xunは次の演算
の下位ブロックとして記憶する(Xl=Xun)。ステッ
プS18において、ステップS14の結果Zmnとステッ
プS15、S16の結果Xunの排他的論理和を計算す
る。ステップS19において、上記計算結果を次の上位
ブロックとして記憶する(Xu=Zmn^Xun)。
【0017】ステップS20において、ステップS1
2、S13の戻り、上記ステップS11からステップS
19までの演算をn回繰り返し、この結果をXnとして
記憶する。ステップS21、ステップS22おいて、繰
り返し演算数n1を求める。ステップS23において、
この結果をn1=Xn%c+dとして記憶する。
【0018】ステップS24において、Xnについて、
Xnとnを表現できる原始多項式(例えばnが4ビット
の時は68ビットの原始多項式)を用いて乱数化すると
暗号コードTを得る。Tとn1を暗号化コード信号とし
て送信する。次に、図5について、ステップS31にお
いて、IDコードをYとして一時記憶する。
【0019】ステップS32において、ローリングコー
ドの下位ブロックXlとIDコードYの排他的論理和を
計算する(Z=X^Y)。ステップS33において、上
記計算結果Zを基に32ビットのM系列の原始多項式を
用いて乱数化(Zm)する。ステップS34において、
上記乱数化の結果Zmを定数aで割り算し、その余りに
定数bを加えたものをnとして繰り返し回数を決める
(n=Zm%a+b)。
【0020】ステップS35、S36において、乱数化
の結果としてのZmを上位ブロックZmuと下位ブロック
Zmlとに分割する。ステップS37、S38において、
上記上位ブロックZmuと下位ブロックZmlとを置換し、
1回目のZm1を記憶する。この乱数化と置換をn回繰り
返したZmnを記憶する。
【0021】ステップS39において、乱数化と置換を
n回繰り返すために、ステップS37及びS38の置換
結果をn回だけステップS33に戻す。ここで、M系列
の乱数化は以下に説明する。 a)原始多項式で表されるビットの排他的論理和を計算
する。 b)元の数を左へ1ビットシフトし、a)の結果を最下
位ビット位置に入れる。例えば32ビットの疑似乱数化
の場合、原始多項式はX32+X7+X5+X3+X2+X1
+X0で表される。最上位ビットを第32ビット、最下
位ビットを第1ビットとすると、第32ビットと第7ビ
ットと第5ビットと第3ビットと第2ビットと第1ビッ
トの排他的論理和を演算する。元の32ビットの数を左
へ1ビットシフトして、演算結果を第1ビットへ代入す
る。
【0022】次に、復号化の演算を説明する。これは暗
号化演算を逆に行うことにより、以下のように、実現で
きる。図6、7はマイクロプロセッサ21による復号化
の手順を詳細に説明するフローチャートである(その
1、2)。まず、図6について、ステップS41におい
て、送信された暗号コード信号Tを記憶する。
【0023】ステップS42、S43において、暗号コ
ード信号Tとn1より68ビットのM系列の原始多項式
を用いて元の数を算出し繰り返し数nとXnを得る。ス
テップS44、S45において、上記Xnを上位ブロッ
クXunと下位ブロックXulの2つに分けて記憶する。ス
テップS46において、上位ブロックXunと下位ブロッ
クXulの排他的論理和を計算し、Zmnを得る(Zmn=X
un^Xul)。
【0024】ステップS47、S48において、下位ブ
ロックXulを32ビットのM系列の原始多項式を用いて
元の数を算出する演算をn回繰り返しXuを得る。ステ
ップS49において、上記Xuを記憶する。ステップS
50において、図7に示すステップS61〜S68のI
Dコード結合部の処理を行い、ZmnからXlを得る。
【0025】ステップS51において、Xlを記憶す
る。ステップS52において、ステップS44、S45
に戻り、上記演算をn回繰り返させる。ステップS53
において、ローリングコードXを得る。受信部2では前
回のローリングコードを記憶しておき、今回受信のロー
リングコードが正当なものかどうかを判断する。
【0026】図7について、ステップS61、62にお
いて、Zmnの上位ブロックZmnlと下位ブロックZmnuに
分ける。ステップS63、64において、ZmnlとZmnu
とを置換しZmnを得る。ステップS65において、Zmn
を32ビットのM系列の原始多項式を用いて元の数Zを
算出し、乱数化を行う。
【0027】ステップS66において、ステップS6
1、62に戻り、前記置換と暗号化をする演算をn回繰
り返しZを得る。ステップS67において、IDコード
Yを記憶する。ステップS68において、ZとIDコー
ドYとの排他的論理和を演算してXlを得る。
【0028】ここで、M系列の原始多項式を用いて元の
数Zを算出する演算は以下のように行う。 a)最上位ビットを除く原始多項式で表されるビット位
置より1ビット上位にある数全てについて排他的論理和
を計算する。 b)元の数を1ビット右へシフトし、a)の結果を最上
位ビットへ入れる。例えば、32ビットの場合、第32
ビットと第7ビットと第5ビットと第3ビットと第2ビ
ットと第1ビットの排他的論理和を演算し、その結果を
右にシフトインする。
【0029】また、線形合同法を用いた疑似乱数化で
は、漸化式Ij+l=aIj+c(mod m)を用い
るため、掛け算と足し算の組み合わせて疑似乱数化はで
きる。復合化の逆乱数化を定数cを引いてa逆数を掛け
ればよい。以上の説明では暗号化されたIDコードの伝
送は電波を前提として、これに限られず、赤外線などの
無線でもよく、また有線でもよい。このため、車両への
応用に限定されず、種々のキーレスエントリーシステム
への汎用性を増すことが可能になる。
【0030】
【発明の効果】以上説明したように 本発明の暗号化装
置によれば、送信部では、IDコードと送信毎にコード
信号を変えるローリングコードを幾つかのブロックに分
け、暗号化演算の繰り返し数を演算過程で決定し、置
換、排他的論理和のようなビット演算と疑似乱数を繰り
返し演算するように、受信部では、送信部と逆の演算を
行うようにしたので、送信毎に暗号信号が変わり、次回
に送信される暗号信号を予測することが困難であり、盗
難防止に大きな効果を得ることだけでなく、自動車のキ
ーの小型を維持することが可能である。このため、従来
のように乱数保管のための大容量のメモリを必要としな
い。送信部及び受信部の暗号化演算として、疑似乱数化
を線形合同法の漸化式又はM系列の原始多項式のような
演算により実行するので、簡単に実現可能である。ロー
リングコードに基づいて、暗号コードを送信毎に変える
ことができるので、暗号コードの予測を困難にする。暗
号信号の伝送が、電波、赤外線のような無線でも有線で
もできるので、より汎用性が高まる。
【図面の簡単な説明】
【図1】本発明の実施例に係る暗号化装置を示す図であ
る。
【図2】使用されるコード信号例を示す図である。
【図3】図1の暗号化装置の動作を説明する図である。
【図4】マイクロプロセッサ12による暗号化の手順を
詳細に説明するフローチャートである(その1)。
【図5】マイクロプロセッサ12による暗号化の手順を
詳細に説明するフローチャートである(その2)。
【図6】マイクロプロセッサ21による復号化の手順を
詳細に説明するフローチャートである(その1)。
【図7】マイクロプロセッサ21による復号化の手順を
詳細に説明するフローチャートである(その2)。
【符号の説明】
1…送信部 2…受信部 11…IDコードとローリングコード保管メモリ 12…暗号化演算用のマイクロプロセッサ 13…暗号化IDコードの送信器 21…復号化演算マイクロプロセッサ 22…暗号化IDコード受信機
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 // H04L 9/00 9/10 9/12

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 自動車用盗難防止装置のIDコードを送
    信、受信するキーレスエントリーシステムにおいて、 IDコードを暗号化したコード信号を送信するために、
    IDコードと送信毎にコード信号を変えるローリングコ
    ードとを幾つかのブロックに分け、暗号化演算の繰り返
    し数を演算過程で決定し、置換、排他的論理和のような
    ビット演算と疑似乱数を繰り返し演算する送信部と、 前記コード信号を受信して復号化するために、前記送信
    部と逆の演算を行う受信部とを備えたことを特徴とする
    暗号化装置。
  2. 【請求項2】 前記送信部及び前記受信部の暗号化演算
    として、疑似乱数化を線形合同法の漸化式又はM系列の
    原始多項式のような演算により実行することを特徴とす
    る、請求項1に記載の暗号化装置。
  3. 【請求項3】 前記ローリングコードに基づいて、暗号
    コードを送信毎に変えることができることを特徴とす
    る、請求項1に記載の暗号化装置。
  4. 【請求項4】 暗号信号の伝送が、電波、赤外線のよう
    な無線でも有線でもできることを特徴とする、請求項1
    に記載の暗号化装置。
JP31510794A 1994-12-19 1994-12-19 暗号化装置 Expired - Fee Related JP2825064B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP31510794A JP2825064B2 (ja) 1994-12-19 1994-12-19 暗号化装置
DE1995147283 DE19547283B4 (de) 1994-12-19 1995-12-18 Verschlüsselungssystem und Verschlüsselungsverfahren, die an verschiedenen schlüssellosen Zugangssystemen anwendbar sind
FR9514958A FR2728414B1 (fr) 1994-12-19 1995-12-18 Systeme de chiffrement applicable a divers systemes d'entree sans cle
US08/575,136 US5733047A (en) 1994-12-19 1995-12-19 Enciphering system applicable to various keyless entry systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31510794A JP2825064B2 (ja) 1994-12-19 1994-12-19 暗号化装置

Publications (2)

Publication Number Publication Date
JPH08170457A true JPH08170457A (ja) 1996-07-02
JP2825064B2 JP2825064B2 (ja) 1998-11-18

Family

ID=18061510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31510794A Expired - Fee Related JP2825064B2 (ja) 1994-12-19 1994-12-19 暗号化装置

Country Status (4)

Country Link
US (1) US5733047A (ja)
JP (1) JP2825064B2 (ja)
DE (1) DE19547283B4 (ja)
FR (1) FR2728414B1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215340A (ja) * 1999-01-20 2000-08-04 Internatl Business Mach Corp <Ibm> 電子事象記録計、システム、デ―タ交換方法および監視方法
US6181252B1 (en) 1996-08-23 2001-01-30 Denso Corporation Remote control system and method having a system-specific code
JP2009093504A (ja) * 2007-10-10 2009-04-30 Tdk Corp 認証システム及び受信装置
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
KR20130076519A (ko) * 2011-12-28 2013-07-08 한국단자공업 주식회사 스마트카의 보안시스템 및 보안방법
JP2015032075A (ja) * 2013-08-01 2015-02-16 株式会社デンソー 電子制御装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
DE19648042B4 (de) * 1996-11-20 2005-08-25 Bayerische Motoren Werke Ag Fahrzeug mit einem Schlüssel
DE29718319U1 (de) * 1997-10-16 1998-01-22 Feig electronic GmbH, 35781 Weilburg Verschleißfreie programmierbare elektronische Schließvorrichtung
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
AU5458199A (en) * 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6194991B1 (en) * 1999-10-29 2001-02-27 Lear Corporation Remote keyless entry rolling code storage method
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
DE50013126D1 (de) * 1999-12-16 2006-08-17 Siemens Ag Vorrichtung zur Aktivierung und/oder Deaktivierung einer Sicherheitseinrichtung
US20030018917A1 (en) * 2001-07-23 2003-01-23 Brown Matthew W. Method and apparatus for delivering digital media using packetized encryption data
DE102010032315A1 (de) * 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information
JP6159673B2 (ja) * 2014-03-25 2017-07-05 オムロンオートモーティブエレクトロニクス株式会社 車載用制御装置およびシステム
CN106696900B (zh) * 2016-12-23 2019-10-15 上海汽车集团股份有限公司 变速箱加密的插电混动车辆防盗方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3631992A1 (de) * 1986-03-05 1987-11-05 Holger Sedlak Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens
NL9202284A (nl) * 1992-12-29 1994-07-18 Nederland Ptt Bloksgewijze vercijfering op basis van algebraische coderingsmethoden.
WO1994018036A1 (de) * 1993-02-12 1994-08-18 Robert Bosch Gmbh Fernbedienbare sicherungseinrichtung für ein kraftfahrzeug
JPH06239202A (ja) * 1993-02-19 1994-08-30 Alpine Electron Inc セキュリティ装置のデータ通信方法
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6181252B1 (en) 1996-08-23 2001-01-30 Denso Corporation Remote control system and method having a system-specific code
JP2000215340A (ja) * 1999-01-20 2000-08-04 Internatl Business Mach Corp <Ibm> 電子事象記録計、システム、デ―タ交換方法および監視方法
US6737954B2 (en) 1999-01-20 2004-05-18 International Business Machines Corporation Event-recorder for transmitting and storing electronic signature data
JP2009093504A (ja) * 2007-10-10 2009-04-30 Tdk Corp 認証システム及び受信装置
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
KR20130076519A (ko) * 2011-12-28 2013-07-08 한국단자공업 주식회사 스마트카의 보안시스템 및 보안방법
KR101879820B1 (ko) * 2011-12-28 2018-07-18 한국단자공업 주식회사 스마트카의 보안시스템 및 보안방법
JP2015032075A (ja) * 2013-08-01 2015-02-16 株式会社デンソー 電子制御装置

Also Published As

Publication number Publication date
JP2825064B2 (ja) 1998-11-18
US5733047A (en) 1998-03-31
FR2728414A1 (fr) 1996-06-21
FR2728414B1 (fr) 2000-10-06
DE19547283B4 (de) 2005-07-21
DE19547283A1 (de) 1996-06-20

Similar Documents

Publication Publication Date Title
JP2825064B2 (ja) 暗号化装置
CA2139530C (en) Vehicle remote keyless entry system with rolling code encryption
JP3406157B2 (ja) 遠隔操作装置
US5774065A (en) Remote control system and method using variable ID code
US5598476A (en) Random clock composition-based cryptographic authentication process and locking system
KR100737651B1 (ko) 난수 생성 회로
US5978483A (en) Securely encrypted remote keyless entry system
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
US6097815A (en) Method of and an apparatus for generating pseudo-random numbers
JP4390437B2 (ja) 遠隔操作装置
JPH08512184A (ja) 疑似乱数を用いる伝送メッセージの暗号確認
US5619575A (en) Pseudorandom composition-based cryptographic authentication process
JP2006215824A (ja) 乱数生成回路
US5687238A (en) Small size product cipher apparatus
US5844990A (en) Transmission-reception system
GB2124808A (en) Security system
JPH07226979A (ja) 遠隔操作装置
JP3573662B2 (ja) データ送信方法及びデータ送信装置
JP3059606B2 (ja) ロック解除信号送出装置及びロック解除装置
KR100630366B1 (ko) 리모콘 시스템의 데이터 통신 방법
JP2892168B2 (ja) 自動車各部遠隔駆動装置の識別システム
JPH10187036A (ja) 暗号装置、暗号方法、送受信装置、および、送受信方法
KR19990055729A (ko) 가변 인크립션 코드 방식에 의한 자동차 무선도난 방지장치
JPH01212998A (ja) 無線制御方式
JPH01298829A (ja) データ変換器

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19980811

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100911

Year of fee payment: 12

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100911

Year of fee payment: 12

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100911

Year of fee payment: 12

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100911

Year of fee payment: 12

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100911

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110911

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110911

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 14

LAPS Cancellation because of no payment of annual fees