JPH08512184A - 疑似乱数を用いる伝送メッセージの暗号確認 - Google Patents

疑似乱数を用いる伝送メッセージの暗号確認

Info

Publication number
JPH08512184A
JPH08512184A JP7503642A JP50364294A JPH08512184A JP H08512184 A JPH08512184 A JP H08512184A JP 7503642 A JP7503642 A JP 7503642A JP 50364294 A JP50364294 A JP 50364294A JP H08512184 A JPH08512184 A JP H08512184A
Authority
JP
Japan
Prior art keywords
word
command
bit
encrypted
initial value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7503642A
Other languages
English (en)
Inventor
ジェイ.ジュニア クープマン,フィリップ
エム. フィン,アラン
Original Assignee
ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22191490&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH08512184(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド filed Critical ユナイテッド テクノロジーズ オートモーティブ,インコーポレイテッド
Publication of JPH08512184A publication Critical patent/JPH08512184A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

(57)【要約】 自動車ドアロック受信機モジュール(30)と複数の送信機ユニット(16)は、フォブのスイッチを閉じることによって登録された指令を示す指定されたフォブのいかなるものからの暗号化されたメッセージを確認するために、確認ナンバー,秘密(シークレット)初期値,およびフィードバックマスクを含んでいる。各フォブは、シークレット初期値と連結された真の乱数によって受信機モジュールと同期されるとともに、リニアフィードバックシフトレジスタ又は他の動作を通して暗号化される。第2のシークレット初期値は暗号化され、かつ指令ビットは低オーダビット位置に排他論理和され、2つの暗号化されたナンバーはフォブIDで送信されたキーワードを形成するために暗号化される。同期は連結された真の乱数とシークレット初期値を解読するための解読を含み、真の乱数は最新に伝送された同期指令の複写を避けるために前に受信された乱数と比較される。連続するロック関連の指令は、スタート値として真の乱数と第2のシークレット初期値からの暗号化されたナンバーを用い、暗号化繰り返しの疑似乱数を用いる。応答間の1/2秒遅れは数値試行によってアクセスされる。確認されたパニック警報は、乗物のヘッドライトと警笛を操作するが、同期を変えるものではない。

Description

【発明の詳細な説明】 疑似乱数を用いる伝送メッセージの暗号確認 技術分野 この発明は、フォブからの伝送に応答して、自動車のドア又はトランクのロッ クを解除する自動車のキーチェーンフォブのようなタイプの、乱数的かつ暗号的 に符号化された伝送に関する。 背景技術 伝送を受信時に確認するために、符号化伝送技術は、安価にして便利であると ともに、技術的な生存度(安全性)の基準に含まれていなければならない。価格 と便利さの基準は相当な程度(例えば多数ビットの2進数)の多項式を符号化す るのに困難である。更に、暗号処理は、ユーザ(使用者)が受信できるためには 、1秒以下でなされなければならない。価格と重量の制限で、システムにおいて 使用されるマイクロプロセッサ又は他の信号処理装置の大きさが制限される。 そのようなシステムの例が、ヒル(Hill)とフィン(Finn)の共有で ある米国特許第5,191,610号に開示されている。そのシステムは、送信 機の場合と同じように受信機において、同じ種類の数と所定のフィードバックマ スクを有するリニアフィードバックシフトレジスタ乱数発生器を用いる。リニア フィードバックシフトレジスタ乱数発生器の繰り返し数は受信機と送信機の双方 において計数され、指令が送られる各時間毎にさらに繰り返しがあ る。受信機は1つの伝送を確認するものではなく(送信機は受信機からの大きな 距離で不注意に作動されるので)、受信機は受信した伝送にマッチする適正な数 の繰り返しの取り上げを許可される。送信機は、受信機を送信機疑似乱数に再同 期させるための新しい電流疑似乱数を再生させるために遂行すべき種子からの繰 り返しがどれ位であるかを受信機に通知する。 前述したシステムは、受信機と送信機が配線されているか又は工場で2進のフ ィードバックマスクとして負荷されるとともに対として売られていることを、必 要とする。それは、販売権を持つ人員とのかかわり合いが無ければ、送信機を現 存の受信機に適合させることは出来ず、安全性を損ねることになる。 乗物を解錠するのに使用される符号化されたキーパッドは固有の安全性を持っ ている。キーを押すことにより符号化する言葉は、見えないようにしゃ蔽するこ とが出来、かつ視界線を越えて決定することは出来ない。さらに、コードを複製 するための試みにおいて、キーパッドに入るじゃま物の危険性がある(もちろん 、自動車が例えば私的または他の空きガレージに駐車されていなければ)。かく して、キーパッドは解析によって違反するものでもなく、かつ試行によって違反 されるべきものでもない。 反対に、遠隔送信を使用するロックシステムは、他の乗物において転送の監視 ができるので、安全性が法外に危ぶまれることになる。従って、例えば予約され た駐車場(高価な車を含む)において、所定の車への多くの送信を、記録するこ とができるとともに、例えば空港のように長時間車を残しておくような駐車敷地 において、莫大 な量の乱数を送信することによって、安全システム(又は一度にいくつかのシス テムでも)の侵害を試みる機会を与えることになる。 送信機が現存の受信機に新たに割り当てられても、送信機自体(すなわち、車 自体の中で)を通して送信機にアクセスすることが公認された時に動作を制限す ることなくして、新しいフォブを許可するには充分でない。従って、伝統的なキ ー等によって車にアクセスすることは新たに割り当てられた送信機を現存の受信 機にマッチングさせることの安全性を確約できる。送信機と受信機間の同期損失 の場合、受信機を送信機によって供給される特殊な疑似乱数に同期させることは 、二、三の送信、および前の送信への同期に基づく不正な安全性の侵害に対して 非常に容易にするとともに、解析に基づいて好結果となると期待される数を使用 する。再同期コードの単なる困惑は好結果の再同期と困惑機能解析結果によって 妥協できる。危険であるのは、単一の車が破壊されることではなく、優れた能力 が発展しその後に多数の同じタイプの自動車の安全性を侵害するために使用され ることである。 発明の開示 本発明の目的は、解析によって侵害を極めて困難とし、送信された信号の解析 によって安全性の数値試行侵害のために必要とされる数の量を減らすことにおけ る基本的な助けを必要とせず、かつ乗物に対して基本的に有用である、改良され た遠隔操作システムを提供することである。本発明の他の目的は最小の相関関係 をもった急速な疑似乱数発生を含む。 本発明は良く知られている排他論理和動作の可逆特性に属している。本発明は 、さらに、例えばリニアフィードバックシフトレジスタ動作を含む暗号化のよう な、暗号化の可逆性に属している。 本発明によれば、送信機と受信機間の暗号の確認は、分配された秘密初期値を 持つ真の乱数の連鎖からの暗号化されたワード(言葉)を含んでおり、受信機に おける解読は受信されたワードからの連鎖を再生させ、そして秘密初期値部分は 受信機において再生された連鎖の対応する秘密初期値と比較される。さらに本発 明によれば、その部分が同一であれば、純粋な乱数部分は前に受信した乱数部分 と比較され、秘密初期値の比較と、乱数部分間の比較の不足によって確認が行わ れ、これにより最新の伝送を模写しようとするいかなる試みをも挫折させる。さ らに、本発明によれば、伝送された言葉(ワード)は、他の数と順番に連結され た前述の暗号化された連鎖を含むワードについて、例えばリニアフィードバック シフトレジスタのように、解読を行うことによって行われる。 さらに本発明によれば、秘密初期値を有する真の乱数の連鎖から解読された言 葉は、送信機を暗号的に再生することによって確立された確認ワードを少なくと も一部として、受信機に使用される。 本発明によれば、キーワード中に暗号化されるべき数は、そのビット部分に排 他論理和された指令ビットを持っている。同一の数と解読されたキーワードとの 排他論理和をとることによって、指令が再生される。指令ビットは同期動作とパ ニック警報又はロック関連指令を同一にする。さらに本発明によれば、受信モジ ュールによって遂行されるべき指令を示す指令ビットは、伝送用として受信モジ ュールに暗号化されたワードの一部に排他論理和されることによって供給され、 かつ受信モジュールにおける同一部分と排他論されることによって解読されたワ ードから再生される。 本発明によれば、伝送の暗号確認において使用されるワードは、コマンド部分 に排他論理がとられた指令−表示ビットを含んでいる。さらに本発明によれば、 解読されたワードの指令でない部分は、確認用として、受信機におけるワードの 対応する部分と比較され、もし成功であれば、受信機におけるワードの残りの部 分は、実行されるべき指令を再生するために、解読されたワードと排他論理和さ れる。 本発明によれば、送信機に対する受信機の暗号再同期は再同期メッセージの暗 号確認について調整される。 本発明によれば、一つの指令は自動車のライトと警笛又は他の警報を引き立た せ(セットオフ)、その指令は受信機と送信機間の暗号化の同期に何ら依存しな い。 本発明は自動車のロックシステム以外のリモートシステムにおいても使用可能 である。 本発明の他の目的、特長および利点は、添付図面に示されているような代表的 な実施例の詳細な説明によってより明らかになる。 図面の簡単な説明 第1図は本発明による送信機の様式化され簡略化された概略ブロック図である 。 第2図は本発明による受信機の様式化され簡略化された概略ブロ ック図である。 第3図は本発明による送信機の暗号化ルーチンのロジックフロー図である。 第4図は本発明において使用可能であるスイッチしゃ断サブルーチンのロジッ クフロー図である。 第5図は本発明による受信機解読ルーチンの第1の部分のロジックフロー図で ある。 第6図は本発明による解読ルーチンのパニックコマンド又は再同期コマンドの ロジックフロー図である。 第7図は本発明による解読ルーチンの正常なコマンド確認部分のロジックフロ ー図である。 第8図は第3図の暗号化ルチンの変形例を示す部分的なロジックフロー図であ る。 第9図は第6図の解読ルーチンの変形例を示す部分的なロジックフロー図であ る。 発明を実施するための最良な形態 本発明の一実施例は、シークレット暗号化自動車のドアとトランクロックおよ びアンロック機構における使用である。ある仕事例えばロック指令(ドアのロッ ク又はアンロック、トランクの開放)、パニック状態において自動車に関するラ イトと警笛又は他の警報を行うため、又は暗号の同期、自動車における送信機と 受信機との間の再同期を行うための指令を行うことは、キーチェーンフォブ又は 第1図に示すハンドヘルド(携帯)送信機ユニットに配設された複 数のボタン12〜15の制御のもとにある。スイッチ12〜15は触覚又はスイ ッチ式であり、PROMI9,RAM20およびROM21に関連するマイクロ プロセッサ17に供給する。PROM19は一度だけプログラム可能であり、技 術分野で良く知られているように、1セットの入力/出力関係を持っている。代 表的には、製造に関して各フォブ16は16ビットの確認ナンバーを確立するた めのPROMを有する。確認ナンバーは、以下に詳述するように、秘密情報とし て保護されることもなく、暗号化されたメッセージからの2つのシークレット初 期(種子)値でなく、かつ3つのシークレットフードバックマスク(暗号化プロ セスにおけるフィードバック排他的論理和用の適正な多項式を規定するための) は、以下に述べられているようにシフトレジスタとコマンドの変化値を含んでい る。マイクロプロセッサ17のプログラムはROM21に包含されている。これ は電力消費を非常に低くすることが出来るとともに、適正なバッテリ24を約5 年間持続させることが出来た。マイクロプロセッサ17は64ビット指令要求ワ ード25を組成し、そのワード25は適正な送信機27(例えばRF又は赤外線 )にライン26を通して供給され、ディジタルビット又はその他の例えば10メ ートル以上でない適正な距離で、送信機27は指令要求を直列に送出する。 フォブ16は、その有用な寿命の前に、4つのフォブまでのセットを形成する ために3つ以上のフォブ(ここの例では)に沿う特殊な自動車に関連し、そのい ずれかの一つは、自動車又は他の固定された容器内の関連した受信機モジュール 30に関するロック又はパ ニック警報操作ができる。自動車における受信機モジュール30は受信機31を 含み、この受信機31は直列ビットを受け、これらの直列ビットをライン32を 通してマイクロプロセッサ33に印加する。ここで64ビットワードは64ビッ トワード38において複製される。マイクロプロセッサ33はバッテリシステム 39から電力が供給される。マイクロプロセッサ33はそれに関連する電気的に 消去可能なPROM40,RAM41およびROM42を持っている。各フォブ は、取り替えることができ、いつでもモジュール30に適合される。64ビット ワード25(第1図)は、各フォブのID,シークレット初期値とマスクによっ て、公式化され、ダウンロード信号はある方法で工場の社員によってライン49 に供給される。受信機30が同時に改ざんされなければ安全を脅かすことがない ので、これはジャンパーによって又は他の適当な方法において遂行され、後述す るように避けることが出来る。ダウンロードの間に受信機モジュール30に送ら れる64ビットワード25はダウンロード動作を示す1ビットを含んでいる。6 4ビットワード38(第2図)におけるダウンビットの存在によって、自動車受 信機30がダウンロード状態にされていること例えばジャンパー51又は他の安 全測定によって供給されるライン50のダウンロードを発生させることが出来る 。ダウンロードが適正に示されると、PROM19からのフォブIDと2つの初 期値は電気的に消去可能なPROM40に蓄えられる。それから、初期値と同じ ビット長の2つのシークレットフィードバックマスクは同様な方法でIDが送ら れる。同様な手法で、3つの他のフォブ(この例で)の初期値,フィードバ ックマスクおよびIDが、有効なダウンロードの間に、自動車の受信機30に送 られる。 ワード25は、第1図における、特別の64ビットレジスタ内にある。しかし ながら、直列に伝送されるワードである出力部分を保持するために用いられるア ドレスにおけるワード25は実際にはRAM20の種々な部分に現れる。同様に して、マイクロプロセッサ17内の全ての見かけ上のハードウェアは処理との関 係を示しているにすぎない。それは第1図に示されているように実施できること を示すとともに、ハードウェアによって再収集することによって遂行される。 マイクロプロセッサ33は、第1図に関して上述したように、ハードウェア又 はソフトウェアのどちらでも良いような機能と処理を持っている。 第1図に関する説明はハードウェア形式での説明であり、本発明におけるソフ トウェアによる実施については第3〜7図に関して後述する。 受信機モジュール30は、自動車のロック43に接続されているとともに、同 様にして自動車の警笛とライト44又は他の警報装置に接続されている。 フォブがロック又は警報に使用される前に、同期が起こらなければならない。 ここで、これは、後述するように、システムの寿命の間に異なる時間で用いられ るので、再同期として言及されている。この点で処理が、20ビットリニアフィ ードバックシフトレジスタ(LFSR)53に位置するフォブ16と19ビット LFSR54 および対応するフィードバックエクスルーシブOR55,56の入力で有効であ るLFSR53,54用の2つのシークレット初期(種子)値で始まるのを満足 させる。 初期同期(初期再同期指令)は、完全なビット−ワイズコンボルューションを 供給するために、シフトレジスタ54の19繰り返しとシフトレジスタ54の少 なくとも19の繰り返しを含んでいる。プログラミングを容易にするために、両 方のレジスタは、初期(ここで仮定されている)の間に、20繰り返しを含んで いる。各サイクルにおいて、高オーダビットは、ライン61,62によって低オ ーダビットに伝送され、かつシフトレジスタ53,54内の次の高オーダビット を形成するために、フィードバックマスクにおけるビットによって同一化される (確認される)シフトレジスタ53,54のこれらのビットを有するエクスクル ーシブORである。このことは、ニューメリカルレシープス版、フランナリ、テ ウコリスキーとベータリング、ケンブリッジ大学出版、ケンブリッジMA(19 86)で述べられているように、最大長の疑似乱数を発生させる処理において、 リニアシフトレジスタの周知の機能である。2N−1回の繰り返しの後にのみ繰 り返される級数Nを有する最長コードを供給するために、フィードバックマスク は適正な多項式を繰り返さなければならない。 このことは、ミッチェルとレベスキュー、ションウイレーとサンズ、ニューヨ ーク、NY(1985)によるディジタル通信用エラー修正技術の108−10 9頁と、ペテルソンとウェルドン MIT出版、ケンブリッジMA(1972) の目録Cにおいてより充分 に述べられている。 ここでの実施例では、リニアフィードバックシフトレジスタが用いられ、場合 によっては後述するような繰り返しの疑似乱数をシフトすることによりノンリニ アフィードバックシフトレジスタに変更される。しかしながら、他の周知の疑似 乱数発生技術は、例えば適合した疑似乱数発生器又は非直線性の適合した疑似乱 数を使用することが可能である(これらはコンピュータプログラミング技術、第 2巻/半数アルゴリズム、版2、ナス、アディソン ウエルスレイ、MA(19 81)の第3章)においてより充分に述べられており、又は逆の適合した疑似乱 数発生器(ニーデ、レイタ、SIAM)首都版、モンテプリア、VT(1992 );又は集法のI/P1電力、不連続指数、ニーティングマップ、シフトレジス タ、又は小区画式の自動的な疑似乱数発生器(J.C.ラガリアス、暗号と通信 の数理論、ポメリア版、42巻、Proc.SIMA(1990)の暗号と数理 論)において述べられている。 一般に、疑似乱数発生器は可逆であることを必要としない。可逆発生器は、現 在の疑似乱数と発生処理の完全な知識が与えられるものであり、前出の疑似乱数 は決定可能である。例えば、リニアフィードバックシフトレジスタ疑似乱数発生 器は可逆性のものである。 一般の操作は最初に理解すべきであるのでシステムが本来的に同期化されかつ レジスタを操作準備する方法については後述されている。 通常の場合においては、すべてのことが確立されかつシステムが正常に動作し ている時に、ロック、アンロック又はトランク開放指 令はボタン12−15の一つを押すことによって供給されると仮定する。これに より、マイクロプロセッサ17は、始動(wake up)され、1サイクルの 動作を行う。動作のサイクルにおいて、RAM20はシフトレジスタ53,54 において前に残していた(left)値を供給し、ROM19はシフトレジスタ 55,56用のマスクを供給する。それから、例えばシフトレジスタ53,54 の1又はそれ以上のビットの状態の如き、ある疑似によって、各シフトレジスタ は、クロックゲート64のクロック65への作用(効果)によるリニアフィード バックレジスタの1つ又は2つの繰り返し若しくは2つ又は3つの繰り返しが与 えられる。これは本発明の第1の特長であり、ビットの数に等しい倍数(それは 解読での256試行を許すための非常に多くのサイクルを行う)がシフトされる 代わりに、シフトレジスタは初期化の後に2,3の繰り返しを行うにすぎない。 これはフィードバックビットの少ないスクランブルを提するので、LFSRを各 々異なった、種々の繰り返し変数とすることによって、連続するサイクルにおい て、疑似ランダム法に符号化が可能であることを数学的に確認することの困難性 が増す。 シフトレジスタ53の繰り返しによって供給される疑似乱数は20ライン68 のトランクに渡って39ビットシフトレジスタ69に供給される。シフトレジス タ69は、シフトフィードバック繰り返しの各サイクルの前に新しい数がロード されるのを除いて、LFSRと同じ方法で、フィードバック70に関連する。こ の意味において、それから、シフトレジスタ69とフィードバックは、サイクリ ック代理機能コード発生器として動作する。39ビットシフトレ ジスタ69への他の入力はゲート74からの19ライン73のトランクであり、 ゲート74はライン75のトランクの19ビットLFSR54の低オーダ5ビッ トを指令レジスタ77からの5ライン76のトランク上の5ビットでエクスクル ーシブORにすると、コマンドレジスタ77はスイッチ12−15(又は、別々 の方法においてあるビットが使用されるならば少ないコマンド)のいずれかの操 作から解読された32コマンドまで簡単に登録する。 かくして、各サイクルにおいて、それらの1つの低オーダビットにおいてコマ ンドエクスクルーシブ6Rを持っているLFSRの出力は39ビットシフトレジ スタ69に供給される。それから、シフトレジスタ69はエクスクルーシブOR プロセッサ70を介してLFSR型フィードバックの39繰り返しを受ける。そ のLFSR型フィードバックはPROM19によって供給されたシークレットフ ィードバックマスクを使用する。これは、シフトレジスタ53,54からの2つ のワードのフルビット・ワイズ・コンボルューションを供給し、暗号化に必要な ものである。 シフトレジスタを使用することは、例えばヒル(Hill)とフィン(Fin n)の特許の2つの発生器の実施例のような従来技術のシステムにおいて用いら れている。39繰り返しが完成すると、その結果は、もし適切であれば、PRO M49,ダウンロードおよび例えば、ライン81上のコマンドレジスタ77から 供給された16フォブIDビットパニック/再同期ビットのようなコマンドフラ グに沿って、64ビットワード25に対する39ライン80のトランクに供給さ れ解読されたキーワードである。確認の通常の場合、 ダウンロードとパニック/再同期の双方とも0である。それから、これらのビッ トの全体64ビットワード25用の7ライン84のトランクについての7ビット エラー修正コード成分を生成するために、エラー修正符号化回路83によって5 7ライン82のトランクについて監視される。代表的には単エラー修正、多重エ ラー検出コード(例えばハミングコード)が使用される。発明の示された実施例 では、キーワードへの入力を符号化するためのサイクリック代理機能としてリニ アフィードバックレジスタが使用される。しかしながら、周知の解読技術を使用 できる。例えば、マクエリス(McEliece)エラー修正コード暗号化,R SA暗号システム,別の累乗暗号システム,リニア又はノンリニア全長又は切断 され適合(調和)した暗号システム,又はDES暗号システムがある。(IEE E出版、ニューヨークNY(1992)のシーメンス版における同時暗号文:情 報保全の科学の第10章に充分に述べられているように)。 64ビットワードが充分に組み立てられると、それは直列に(ビットごとに) 又は他の方法で転送される周知の技巧によって、64ビットワード38にするた めに送信機27を通して受信機30に転送される。ワード38の全てのビットは 57ラインのトランクと7ライン91を介してエラー修正および検出プロセス9 2に印加される。シングルビットエラーが起これば、ライン93(適正なものと して)上の信号は、エラー状態にあるビットを修正する。多重エラーが検出され ると、処理は全体的にボイドされ、受信機モジュール30は単に1/2秒無駄時 間になり、以下に詳述されているように、使用されているコードをクラックする ための試みの速度が落とされ る。多重ビットエラーが発生してかつ発見されなければ、暗号確認処理はほとん ど確実に失敗する。他方、エラー修正コードが64ビットワード38にエラーが ないことを示すと、第1のOK信号が信号線94に供給される。 64ビットワード38にエラーガないと信じられるとき、16ビットのノンシ ークレット確認ワードが、受信モジュール30にロードされているフォブにマッ チしているかどうかを決めることが正当である。悪いフォブからのコマンドが暗 号的に受け入れ可能であるという可能性が少なくなり、確認(適合)に至るべき 受信機モジュールにおける符号化ワードを反復する時間量を減少させる。 しかしながら、この実施例においては、フォブがグループとして自動車に割り 当てられるこのことについて制限がなく、特定の自動車に割り当てられた2つの フォブが同じIDナンバーを持っていることはおおよそ11,000に1つであ ると推測される。本発明の特徴とするところは、IDにマッチングしている1つ のフォブが確認されなければ、受信機モジュール30は、同じIDナンバーに指 定された他のフォブが有るかどうかを確認することである。 64ビットワード38における16ビットIDは16ライン97を介して16 ビット比較回路98に供給され、他の入力は16ライン97上のIDレジスタ1 00によって供給され、それはEEROM40における4つの異なった位置を表 す。実際にメッセージが4つのフォブのうちの1つから来れば、第2のOK信号 がライン101に現れ、かつメッセージが送られたフォブの確認ナンバーは、解 読処理を確認するときに、選択されたフォブとそのフォブに対して 予め生成している2つのLFSR値に対するシークレットマスクを使用するため に、ライン102上のRAM41に供給される。本発明によればLFSR値は受 信機モジュール30によって受けられた各コマンド用の1つのみ、2つ又は3つ の繰り返しでもって構築されるので、前述のLFSR値はむしろ初期シークレッ ト値として用いられる。 この段階で、正常な解読処理が始められる。39ビット解読キーワードは、逆 の処理で繰り返されることを除いて、構造と機能のどちらにおいても、フォブに おける39ビットシフトレジスタ39と同一である。逆の処理は、受信された3 9ビットがいかにして獲得されたかを考慮することによって、一度に1ビットで あることを理解できる。シフトレジスタ69とエクスクルーシブOK回路70間 の最後の繰り返しにおいて、高オーダビット(第1図で左端ビット)が1であっ たならば、次の順番のビットが反復の終わりであるかを決めるために、シークレ ットマスクによる39ビットシフトレジスタにおける各ビットの所定オーダの各 ビットに対して供給される(シークレットマスクによる排他論理和が)。 すなわち、9番目のビット(例として0又は1)はエクスクルーシブORによ って反転されなければ、10番目のビットになる。エクスクルーシブORによっ て反転されるためには、シークレットマス9番目は1であるべきであり、繰り返 しのスタートでほとんど重要なビットは、循環して少なくとも重要なステージに 進む。 ほとんどの重要なビットが0で、シークレットマスクにおける対応するビット が1のどちらかであれば、9番目のビットは単に10 段階に進む。ほとんどの重要なビットであったものは重要性のないビットとなる ので、重要性のないビットは排他論理和が起こったかどうかを決める。 シフトレジスタ108におけるビットが1であれば、それは、このフォブにダ ウンロードされていた同じシークレットマスクを持つスクルーシブORに印加さ れる。繰り返しの始めでの最低オーダビットが1である時はいつでも、シークレ ットマスクにおける対応するビットが、あるいかなるビット(例えば9番目のビ ット)に対して、そのビットは1から0又は0から1に反転される。しかしシー クレットマスクに対応するビットがなければ、問題におけるビットは、反転され ることなく、簡単に、次の低いオーダのステージ(この例では、ビット10がビ ット9になる)に進む。または、重要性のないビット(第2図の右端)が0であ れば、ビットはシフトレジスタ108においてあるステージから次のステージに 進むので、反転されるビットはない。これを行うことによって、同じ倍数(ここ の例では39反復)、39ビットシフトレジスタ39のオリジナルワードは再構 築される。39ビットシフトレジスタ39の動作は、エラー検出と訂正用に用い られるサイクリック代理機能コード(CRC)発生器に非常ににている。39ビ ットシフトレジスタにおける処理は、各サイクルの反復の前にシフトレジスタが 全ての新しいスターティングワードを受けることを除いて、LFSRにおける動 作と同じである。CRCについて、ガロイス計算および疑似乱数バイナリー数に ついては、エラー制御コードの理論と実施(ブラハウト、アディソン ウェリ、 パブ カンパニイ、MA(1984))、 エラー修正コード入間(シューリン、プレティクル ホール、エングレウッド、 クリフ、NJ(1970)、およびディジタル通信のエラー制御技述(ミカエル リンとレベスキュー、ジョーンウイレイとサンズ、ニューヨーク、NY(198 5))に開示されている。 解読において、処理部は逆であり、その部分は適合している。39ビット暗号 化されたワードコードは39の逆反復によって逆にされ、その結果はLFSRか らの同一の結果であるものと比較される。 一旦、フォブが16ビット比較回路98で同定されると、対応するエクスクル ーシブORで使用されロードされ(RAM41から)、かつ前もって蓄積された 20ビットLFSR値は19ビットLFSR115に負荷される。一方、以前に 蓄積された20ビットLFSR値は20ビットLFSR116に負荷される。各 LFSRのビットに依存して、LFSRは、クロック118の印加を制御する一 府の対応するゲート117に依存して、第1図について述べた同じ方法で、LF SRにおいて1度か2度又はLFSRにおいて2度か3度シフトされる(前述の ように排他論理和の有る無しによって)。20ビットLFSR115のそのよう にして生じたビットは、20ライン25のトランクを介してシフトレジスタ10 8から供給された20ビットと比較するために、20ライン113を介して比較 回路124に供給される。同様にして、19ビットLFSRで発生した高オーダ ビットは、14ライン128のトランクに設けられた9ビットシフトレジスタの 14ビットと比較するために、14ライン127のトランクによって比較回路1 27に供給される。20ビッ トと14ビットの双方のワードを正しく比較すると、ライン129と受信機モジ ュール30上の2つの信号確認によってフォブによるコマンドを受信して応答で きる。 5ビット指令が19ビットLFSR54からの低オーダ5ビット位置と排他論 理がとられると、これらのビットを回復するための唯一の方法は、19ビットL FSR116からの低オーダ5ビット位置と39ビット位置と39ビットシフト レジスタで再構築されたワードの5ビット位置の排他論理和をとることである。 それ故に、19ビットLFSR116によって発生した低オーダ5ビット位置は 5ライン130のトランクを介して5ビットエクスクルーシブOR131に供給 され、そのような対向する入力はライン132上の39ビットシフトレジスタ1 08からの低オーダ5ビット位置からなる。5ライン137上のエクスクルーシ ブORの結果はコマンドレジスタに格納されているコマンドからなる。ライン1 39のトランク上でロック43に供給された代表的なコマンドは、ドア開、ドア ロックおよびトランク開放によって構成される。 ライン140の信号によって示された他のコマンドはパニックコマンドによっ て構成され、このパニックコマンドは、ドライバーがフォブに近づくにつれて、 車の警笛とライト44(又は他の警報)を発しておどす。 LFSR115,116の出力を39ビットシフトレジスタ108の対応する 34ビットに適合させる第1の試みが失敗であると、LFSR115,116は 再びサイクルされる。各サイクルにおいて、LFSR115,116は、そのゲ ート117の制御とし て用いられるランダムビットに従って1度又は2度シフトされかつLFSR11 6は、そのクロックゲート117を制御するために用いられるランダムビットに よって二又は三度シフトされる。このことは、サイクルにおいて捕えさせ、従っ て繰り返しにおいてフォブ16におけるLSFR53,54の状況を捕えさせる 。 フォブのボタン12−15のうちの1つが押されると、フォブは1サイクルを 行い、シフトレジスタの53,54は1つ又は2つ、又は2つ又は3つの繰り返 しを経験する。ボタン12−15を押すと、単にハンドバックにに押し入れるこ とによって、子供達はフォブと遊ぶことができる。各フォブは自身の発生された ナンバーを保持するとともに、受信機モジュール30はフォブのLFSRの発生 されたナンバーを保持するので、各フォブは、スイッチ12−15を押した場合 を除いて、受信機モジュールを追跡することが出来る。 受信機モジュールがスイッチ12−15に応答しない時はいつでも、受信機モ ジュールは応答せず、LFSR115,116の内容は39ビットシフトレジス タ108の対応するビットと比較されない。本発明によれば、受信機30は、フ ォブを捕えるために、さらなるサイクルとからなる1つ又は2つの繰り返しを行 うことが出来る。この目的のために、8ビットカウンタ143は受信機モジュー ル30に256サイクルも繰り返すことによって問題とするフォブを自動的に捕 えさせる。正常な場合には、2,3サイクルでフォブを捕える。しかし、受信機 モジュールがスーツケース又はハンドバックにおけるスイッチ12−15の1つ を押すことが出来るように、256サイクル以上であれば、LFSR115,1 16は39ビッ トシフトレジスタ108を捕えない。受信機モジュール30は入力信号に不応答 であり、その入力信号は前の信号の確認を試みることであり、捕えるための25 6の試行は1/2秒又はそれ以下のみで漏らす。かくして、確認はアンロックボ タンを繰り返し押すことによって妨げられない。結局、オペレータは受信機モジ ュールが同期(暗号同期)外れであることを理解するとともに、一度に2つのボ タン(例えばロックとアンロック)を押し、又はRAMデータを崩壊させるバッ テリーパワーのロス(死又は変化)に従って再始動するとともに、受信機モジュ ール30とフォブ16間の暗号再同期を行うためのコマンドとしてのフォブにお いて認識する。 コマンド発生器77(第1図)における同期(再動機コマンド、後述する)の 認識されたコマンドは、ライン81上にパニック/再同期ビットを発生させる。 本発明による再同期処理は、始めることに戻ること、すなわちシークレット初期 値を使用することに戻ることとこれらの全てを始めること、を含んでいる。前述 したように、再同期コマンドはユニットを初期化するために使用され、これらが 同期外れのときは、それらはある意味で新しいときと同じに初期化される。その 目的のために、ライン81のパニック/再同期ビットは、2つの初期シークレッ ト値をPROM19からLFSR53,54までロードさせるとともに、2つの 初期シークレットフィードバックマスクをエクスクルーシブORに有効なものに させ、かつ39ビットシークレットマスクをエクスクルーシブORに有効なもの にさせる。ライン145上のパニック/再同期コマンドは、LFSR53,54 に20回繰り返させる。完全なビットワイズ回施を 確実なものとするために、マスクが何であるかに拘わらず、ワードのビットの数 だけ繰り返し使用することによって最大のフィードバックに完全なビットワイズ を確実なものとすることが目的である。しかしながら、この場合、正常状態から つの変化が生じる。すなわち、第3図で後述するように、シフトレジスタ53の 8つの低オーダビット位置が、ボタン12−15の押圧に関連する方法のクロッ ク65に応答する8ビットカウンタ145からの8ライン146のトランク上の 真のランダムナンバーを持っていることである。コンピュータクロッキング周波 数(500KHz又はそれ以上)でのランダムナンバーよりも充分に人がボタン を注意深く押すのは困難であるので、継続的な再同期処理における場合と同じよ うな正確さであるこの数は極めて小さい。フィードバックシフティングの20回 の繰り返しの後、カウンタ145からのこれらによって構成されるLFSR53 の低オーダ8ビット位置によって、20ビットLFSR53と19ビットLFS R54の出力は39ビットシフトレジスタ69に供給される。シフトレジスタ6 9は、64ビットワード25における暗号化されたワードを生み出すために、前 述したタイプの39フィードバックシフティング繰り返しを行う。フォブ用の1 6ビットIDは、パニック又は同期要求を示すパニック/同期ビット(前述した )に沿って、ワード25に供給され、エラー修正コードは前述のように計算され とともにコードビットはワード25に加えられる。20繰り返しの後、20ビッ トLFSRと19ビットLFSRは確認伝送において用いられるべき疑似ランダ ムスターティングワードに起因する。 受信機モジュール30においては、第1のステップは正常なコマンドにおける 場合と同じである。エラー訂正は可能であれば行われ、ワードが正しければ第1 のOK信号がライン94に現れる。それから、4つの可能なIDはワード38に おいて入力IDと比較され、適合であれば第2のOK信号がライン101に現れ 、4つのライン上の信号がどのフォブが働かされているとともに2つのシークレ ット初期値と3つのシークレットフィードバックマスクが使用されるべきである かをEE PROM 40に告げる。適正なシークレット初期値と3つのフィー ドバックマスクはLFSR115,116とエクスクルーシブOR113,11 4および109にロードされる。39ビットシフトレジスタ108の内容は、前 述したように、39ビットシフトレジスタ69におけるワードを回復させるため に、逆の繰り返しによって再構築される。しかしながら、20ビットLFSR5 3の出力は、そこに置かれたシークレット初期値のみの20シフト繰り返しに反 映せず、シークレット初期値と高オーダビットと8ランダム低オーダビットの2 0繰り返しを表すので、39ビットシフトレジスタ108の高オーダビットの比 較を受信機モジュール30において行うことが出来ない。その代わりに、39ビ ットシフトレジスタが回復されるのと同じ方法で、20ビットLFSR値は回復 されなければならない。すなわち、少ない重要性のビットを持つエクスクルーシ ブORマスクを使用する、逆リニアフィードバックシフトレジスタの動作は、2 0ビットエクスクルーシブORとの関連において、20ビットLFSR151第 2A図,第2B図で成し遂げられる。これはアンスクランブルナンバーを修復し 、 アンスクランブルナンバーにおけるLFSR151の12高オーダビット位置は 20ビットLFSR151における12高オーダビット位置と同じでなければな らず、かつ20ビットLFSR151における低オーダ8ビット位置はあるラン ダムナンバー(カウント145によって生じた)である。 再同期処理における次のステップはLFSR151における再構築されたワー ドの高オーダ12ビット位置を20ビット115のシークレット初期値の12ビ ットと比較することである。かくして、ライン160のトランク上の12ビット はライン161のトランク上の12ビットと比較される。それは初期シークレッ ト値に応じて生成される。そして、ライン127のトランク上の14ビットはラ イン128のトランク上の14ビットと比較され、19ビット116がそのシー クレット初期値に応答して20繰り返しを通して通過しており、それは19ビッ トLFSR54における結果にマッチすべきであるので、これらは比較されなけ ればならず、14高オーダビット位置は、ライン128のトランクに応答する3 9ビットシフトレジスタ108の14ビットにおいて再構築されている。 両方の12ビットと14ビットの比較がうまく行けば、64ビットワード38 からのライン150に供給されたパニック/再同期ビットがパニックコマンド又 は同期コマンドによって起こされたかどうかを決定する。同期又はパニックコマ ンドが送られれば、同期又はパニックコマンドは、他のコマンドについて前述し たように、19ビットシフトレジスタ54の5つの低オーダビットに排他論理和 される。それ故に、コマンドはエクスクルーシブORによって抽 出されるとともにライン137のトランクを介してコマンドレジスタ138に供 給される。パニックコマンドを実行することは乗物の安全性を侵害するものでは ないので、それは欠陥コマンドとして使用され、同期コマンドがライン140上 になければ、必要ならばデコードされなくても、ライン150上のパニック/再 同期コマンドはパニックコマンドと見なされる。この点まで、パニックコマンド と再同期コマンドは同じものである。 再同期処理における次のステップは、20ビットシフトレジスタ51に低オー ダービット位置における38ビットランダムナンバーを、再同期の間に受けられ た最後の4つの以前の低オーダ8ビットランダムナンバーと比較することである 。本発明においては、ランダムナンバーは、再同期動作中に受けられた最後の4 つの8ビットランダムナンバーのトラックを維持する。第1の入力,第1の出力 (FIFO)はスタック155からの8ライン154のトランクに応答する比較 回路124の8ビットと比較される。再同期中に、比較回路124の8つの中央 ビットが第1の入力,第1の出力スタック155(FIFO)におけるワードを 比較すると、操作は不正であり、受信機モジュール30は、次のコマンド(後述 するように)再作成し、マッチしたワードスタックの先頭とFIFOにおける残 りのワードになる前に1/2秒間に調整される。一方、ライン153のトランク 上の8ビットワードがスタック153におけるいずれのビットとも比較しなけれ ば、比較は成功でありかつ操作を行うことができ、さらに、連続する再同期操作 中に連続するランダム8ビットワードと比較するために、8ライン153のトラ ンクの8ビッ トワードはライン154のトランクを介してFIFOスタック155に印加され る。そのような場合に、新しいワードはFIFOになり、最も古いワードはFI FOから脱落する。 8ビットランダムワードのマッチがないと仮定すると、再同期操作が完了する 。再同期が指令されると、前述のように、12高オーダビットと14ビットの比 較とFIFOとの無比較の後、シフトレジスタ53,54,115および116 において確立された値は、次の正常なコマンドサイクルを確認のために使用する のにそのまま残される。 パニックコマンドは、同期コマンドに関して述べたように、コマンドレジスタ 138がライン140にコマンド信号を発生すればライトとホーン44(又は他 の警報)が操作されることを除いて、同じであり、全てのLFSR53,54, 115,116が送信と受信の前に直ちに設定されることが修正される。パニッ クコマンドはロック,アンロックおよびトランク開放指令とは異なる動作を行い 、フォブと受信機モジュール間の誤再同期でもってしても、応答がある。パニッ クコマンドの場合には、シークレット初期値を持っての始動により、確認は第1 の試行について成功であるということが確認される。それ故に、フォブ(第1図 )におけるパニックコマンドは、むしろRAM20における繰り返しによってデ ータが蓄積されたというよりも、LFSRをRAM19における初期値でもって ロードされるべきものにするとともに、パニック/同期処理はパニックコマンド を実行するための確認があるということを確実にする。 前述の説明はあたかもハードウェアであるようになされており、 本発明はもちろんその説明に沿うハードウェアを実施することが出来る。しかし ながら、本発明は適正にプログラムされたマイクロプロセッサで実施できるもの であり、それが最も適正であると考えられる。後述するフローチャートにおいて は、模範的なソフトウェアルーチンは本発明の処理の例示であって、いかなる与 えられた実施例におけるプログラムの個々のステップの必要性はない。 フォブにおける暗号化処理は第3図に示されている。フォブはマイクロプロセ ッサによって構成され、このプロセッサはクロックが止まる停止モードを持って おり、出来ることは外部のインタラプトに応答して再び開始することである。そ のようなプロセッサではバッテリパワーを印加するとプログラムはエントリ点1 70に至り、プロセッサはテスト171で直ちに停止する。ここで、唯一の機能 はテスト172を実行し、ボタン12−15のいずれかが押されたかどうかを決 めることである。ボタンが押されなければ、ループ171,172で低パワー停 止モードを持つ。キーが押されると直ちに、テスト112の肯定的な結果はステ ップ173に至り、RAM20のスイッチワードは押されたスイッチの1つとO R演算される。一般的に、2つのスイッチは2,3のコンピュータクロック内で は互いに押すことは出来ず、第1のスイッチが検出される。後述するように、第 2のスイッチが約1/2秒から1秒内に押されると、第1のものは対として取り 扱われ、第2のものが正(ロック又はアンロック)しければ、再同期コマンドが 宣言される。スイッチインタラプトは、正常なコマンドサイクルの間だけ選択的 にエネーブルであり、再同期の第2のスイッチを検出できる。 第3図において、ステップ173ではスイッチを断としかつランダムカウンタ を起動することが出来る。それから、デコードコマンドサブルーチン179で、 テスト180を行い、テスト180ではコマンドがパニックか再同期かを決める 。もしそうであれば、180の結果が肯定的(正)であれば、一連のステップ1 81に進み、バッファにおいてレジスタ181の内容がセーブされ、ライン18 1上のパニック/再同期(P/R)ビットは「1」に設定され、ここで「シフト レジスタ」と言っているワーキングレジスタは、その低オーダ8ビット位置にお けるランダムカウンタと、20ビットLFSR用の12ビットシークレット初期 値に等しい高オーダビット位置によってセットされるとともに、SRに関連する マスクはPROM19からの20ビットシークレットフィードバックマスクと等 しくセットされ、かつサイクルカウンタCは20繰り返しにセットされる。それ から、ビットワイズリニアフィードバックシフトレジスタ繰り返しルーチン18 2は実施され、各ビットは、前述したように反転の有無とシークレットマスク又 は低オーダビット位置に1があるかどうかによって、次の高オーダ位置にシフト される。それからCカウンタはステップ183において決定され、かつテスト1 84は、完全な20繰り返しLFSRサイクルが生じたかどうかを、決める。も しそうでなければ、別の繰り返しがサブルーチン182によって行われ、Cカウ ンタは再び決定される。20回の繰り返しの後に、テスト184の結果が正であ れば、ステップ185に至り、RAM20における20ビットシフトレジスタの 格納位置がワーキングレジスタの内容と等しくなるようにセットされる。ス テップとテスト182−185はLFSRサイクル186からなる。 それから、19ビットシフトレジスタ54が一連のステップ190において準 備され、シフトレジスタの内容はPROM19における19ビットシークレット 初期値に等しくセットされ、シフトレジスタに関連するマスクはPROM19に 等しくセットされるとともに、Cカウンタは19にセットされる。LFSRサイ クルサブルーチン191(サブルーチン186と同様に)が実行される。それか ら、39ビットシフトレジスタ69は一連のステップ192におけるLFSRサ イクル用に準備される。詳細には、5低オーダビット位置は19ビットシフトレ ジスタ54の5低ステージを持ったコマンドの排他論理和であり、19ビットシ フトレジスタ54の高14ビットは39ビットシフトレジスタに直接配置され、 かつ最高オーダ20ビット位置は20ビットシフトレジスタの20ビット位置と 等しくなるようにセットされる。マスクは39ビットシフトレジスタ用のシーク レットフィードバックマスクと等しくなるようにセットされるとともにCカウン タは39にセットされる。それから、LFSRサイクルサブルーチン193が実 行され、その結果は、スクラッチパッドメモリ20において実施される39ビッ トシフトレジスタに返還される。ルーチン194においては、PROM19から のフォブIDの16ビット,39ビットシフトレジスタにおける39暗号化され たビット,P/Rビットおよびダウンロードビットは、全て伝送され、エラー修 正コードビット用の計算が行われる。これらは、パニック又は再同期指令伝送を 完成させるために、計算されかつ伝送される。それがパニック又は同期であるか どうかは5 つのコマンドビットの状態によって決められる。同期が行われると、20ビット シフトレジスタと19ビットシフトレジスタの新しい値は、送信の将来の確認用 として用いられるべき疑似ランダムスターティングワードとして保持される。し かし、これがパニックコマンドであれば、新しい値は、1度だけ、同期応答を確 実にするために用いられるだけであり、テスト195では20ビットと19ビッ トシフトレジスタの前の値をステップ196においてバッファから返還させる。 正常なコマンド与えられると、テスト180の結果が否定的(否)であれば、 ステップ180からステップ181に進み、ワーキングシフトレジスタは、前の 全ての繰り返しによって発生された疑似乱数を有利なものとするために、RAM 20における20ビットシフトレジスタに等しくなるようにセットされる。シフ トレジスタ用のマスクは、PROM19からの20ビットシフトレジスタシーク レットマスクと等しくなるようにセットされ、1セットのランダムビット(第1 図のゲート64と同様に、いくらの繰り返しがなされるべきかを決める)は、ラ ンダムビットが、20ビットシフトレジスタ用の繰り返し制御するのに用いられ るべきか選択されていることと同じにセットされる。このことは、例えば、20 ビットシフトレジスタの3番目と9番目のビットであるが、一般の場合、決定的 に計算可能であること以外である。それから、一対のテスト200においてどの ランダムビットであるかを決め、双方が1であれば、ステップ201でCカウン タを1にセットし、双方が0であればテスト202でCカウンタを2にセットす る。しかしそれらが異なれば、 ステップ201aでCカウンタを3にセットする。それから、いずれかが1繰り 返し、2繰り返しであれば、LFSRサイクルサブルーチン203が実行される 。本発明のこの特徴は、例えばヒル(Hill)特許におけるような従来技術の シフテムにおいても使用できる。次に、同じ種類の動作が19ビットシステムレ ジスタによって遂行され、一連のステップ204は、ワーキングシフトレジスタ をRAM20における19ビットシフトレジスタの内容と等しくなるようにセッ トし、ワーキングシフトレジスタ用のマスクはPROM19における19ビット シフトレジスタ用のシークレットフィードバックマスクと等しくなるようにセッ トされるとともに、ランダムビットは19ビットシフトレジスタ用のランダムと なるように選択されたものに等しくなるようにセットされる。それから、テスト 205ではランダムビットが1であるかないかを決める。もしそれであれば、ス テップ206でCカウンタを3にセットし、そうでなければステップ207でC カウンタを2にセットする。これにより、ランダムビットが1又は0であるかど うかの4つの繰り返し(201,206,202,207)が行われる。しかし 、必要ならば、それは他の方法でもセットできる。それから、2又は3繰り返し LFSRサイクルサブルーチン191が実行される。ステップ192では39ビ ット暗号化されたワードを形成するためにセットされ、39繰り返しLFSRサ イクルサブルーチン193が39ビット暗号化ワードを生成させるために実行さ れ、かつサブルーチン194では全てのビットが計算されたエラー訂正コードと ともに送信される。かくして、暗号化と送信の正常コマンドとパニック/ 再同期コマンド間の差はP/Rビットの設定,ランダムカウンタ145の使用, シークレット初期値の使用,および19ビットシフトレジスタ54の中で排他論 理和がとられる特別なコードである。 コマンドワードがサブルーチン194によって送信された時、パニックコマン ド,シフトレジスタがバッファから返還されると、プログラムはステップ208 における1/2秒待ちに進む。これは、互いに独立である連続的なボタン操作に よっては1/2秒毎に何も起こらないということを確認するためである。コンピ ュータがコマンドインタラプト(ステップ208での1/2秒待ち期間の終わり までテスト172で)によって励起された時からの時間の間に、スイッチインタ ラプトはスイッチ12〜15のうちの1つの第2の押圧の結果として発生してい る。前述のように、このことは、再同期を起こさせるために一度に2つのスイッ チ(例えばロックとアンロック)を押すことである。スイッチインタラプトがエ ネーブルであれば、スイッチ12−15の一つを閉にすることにより、エントリ 点209を通して第4図のインタラプトサブルーチンに至る。一連のステップ2 10において、現在のインタラプトを起こした特定のスイッチはRAM20内の スイッチワード内でオア論理和をとることによってよみがえされ、かつこれは再 同期要求であるから内部の再同期フラグがセットされる。再同期で使用されるラ ンダムナンバーを供給するためにランダムカウンタは停止され、それから第3図 のプログラムのどの部分も、インタラプトが検出される時、処理中であり、この 戻りは待ちステップ208の先頭で又は待ちステップ208内の機能ステップの いずれかである。もちろん、待ちステッ プ208がインタラプトされると、それは、カウントが完了した時に1/2秒以 上になる。 第3図において、待ち時間が経過した後に、テスト211において再同期フラ グがセットされているかどうかを決定する。もしそれがセットされていれば、テ スト211の結果は正となり、ステップ212に至り再同期フラグはリセットさ れ、プログラムはデコード指令サブルーチン179に進む。押された第1のスイ ッチが、コンピュータを始動し、ロック又はアンロックのどちらかであり、かつ 第2のスイッチがスイッチインタラプトを生じさせロック又はアンロックであれ ば、デコードコマンドサブルーチンは再同期コマンドを符号化し、前述のような 再同期が行われる。そうでなければ、他の2つのキーシリーズが安全用のロック コマンドに符号化され、又はパニックコマンドは安全には影響を及ぼさないから パニックコマンドに符号化されるか、ステップ208で1/2秒待ち期間に反転 される。また本発明の特殊な実施に適したものになる。もちろん、同期コマンド を生じさせる2つのスイッチが同時に押されると、デコードコマンドサブルーチ ンは第4図のものの助けなくしてかつ再同期フラグなくして再同期コマンドを符 号化する。もし、スイッチが、それぞれ、1/2秒間以内に押されると、スイッ チワードはわけのわからないものになるか又は単に再同期指令を繰り返すものに なる。 ステップ208で1/2秒間待った後に、再同期フラグがセットされなければ 、テスト211の結果は否となり、一対のステップ213に進み、スイッチワー ドをすべてゼロにするとともにスイッ チインタラプトを不可能にする。それで、ステップ172でコンピュータを停止 状態から始動させる。コマンドインタラプトとスイッチインタラプトは同じこと すなわち、技術分野において良く知られているように、スイッチの作用に応答す ることに注意すべきである。 第5図の解読はフォブにおいて用いられているようなタイプのマイクロプロセ ッサにおいて遂行される。バッテリが接続された時、ルーチンは変換点214を 通して行われ、プロセッサはステップ215で直ちに停止モーダになり、クロッ クはオフであり機能のみが、テスト216で受信機インタラプトに応答する。使 用している間に、自動車におけるプロセッサはリープ215,216で停止モー ドに残る。入って来るメッセージが検出されると、テスト216の結果は正とな りサブルーチン217に至る。サブルーチン217では、フォブから伝送された ワードの全64ビットを受け、固定可能なシングルエラーを固定する。それから 、テスト218によってエラー訂正コードが正しいデータを示すかどうかを決め る。正しくなければ、テスト218の結果は否となり変換点219とステップ2 20に進み、プログラムは丁度1/2又は1秒だけ待つ。この目的は、ナンバー を繰り返し用いることによるコードを破壊しようとするいかなる試みをも防ぐこ とである。1/2秒待ちの後、プロセッサはループ215,216において停止 モードに戻る。 入ってくるワードがOKであれば、テスト218の結果は正となりステップ2 21に至り、ワーキングナンバーnは4(又は自動車に関連するフォブのナンバ ーと同じ他のナンバー)と等しくなるようにセットされる。それから、サブルー チン223は入ってくる IDナンバーの全てのビットをフォブ用のIDナンバーの全てのビットと比較す る。もしそれらが等しくなければ、テスト224の結果は否となりステップ22 5に至り、nはデクリメントされ、かつ全てのフォブがチェックされたか否かを 決定する。もしそれらがチェックされていれば、信号が他の自動車又はある別の 委任されない電源から受けられていることを意味する。それ故に、テスト216 の結果は正となり失敗と見なされ、待ちステップ220は待ち変換点219を通 してそこに至る。それでなければ、他のフォブのIDはサブルーチン223にお いてチェックされる。IDナンバーが1つのフォブにマッチしていると、解読に 必要なPROMとRAMのワードを同一にするために、ステップ227において 他のワーキングナンバーNはnに等しくなるようにセットされる。受けられたワ ードはフォブN以外のフォブに関するが、同じIDナンバーを持っているので、 フォブNのシフトレジスタは、バッファにおいてセーブされ、一対のステップ2 28でそれらは確認が失敗であれば返還される。パニック動作が指令されていれ ば、シフトレジスタの繰り返しが続くので、パニック指令が行われた後は、これ らが必要である。テスト29はP/Rビットが入力ワードに存在したか否かを判 断する。入力ワードにそれが有れば、第6図のパニック再同期解読ルーチンは変 換点220に至る。 第6図において、第1のステップ232は主ワーキングシフトレジスタ(SR )とそのマスクを、選択されたフォブN用のPROM40からの、シークレット 初期値とシークレットフィードバックマスクと等しくなるようにセットし、Cカ ウンタは20繰り返しを 生じさせるために20にセットされる。それから、20繰り返しLFSRサイク ルサブルーチン233は19ビットシフトレジスタで遂行される。64ビットワ ード38の39ビット暗号化されたワード部分は直ちにRAM41内の39ビッ トシフトレジスタ位置に格納されると仮定される。それから、64ビットワード 38における39ビット暗号化されたワードとフォブN用の39ビットシークレ ットマスクはシフトレジスタに供給され、そしてCカウンタはステップ234で 39繰り返し用にセットされる。ビットワイズリバースLFSR繰り返しサブル ーチン235は実行され、それはマスクに対応するビットが、暗号化の前にオリ ジナルワードを再構築するためにシフトレジスタにおける低オーダ位置にシフト される前に、フリップされるべきかどうかを決定するために、低オーダビットの ように見える。各繰り返しの後に、Cカウンタはステップ236において決定さ れ、全ての繰り返しが実行された時、テスト237の結果は正になりステップ2 38に至る。ステップ238ではワーキングシフトレジスタの内容がRAM41 における39ビットシフトレジスタに格納される。ステップとテスト235−2 38は逆サイクルサブルーチンによって構成され、その逆サイクルサブルーチン はフォブの39ビットシフトレジスタにおける連結の初期の暗号化されない値を 回復する。 解読された39ビットシフトレジスタのビット19−38はステップ242に おけるワーキングシフトレジスタにロードされ、シフトレジスタのマスクはEE PROM 40からのフォブNの20ビットシークレットフィードバックマス クに等しくセットされると ともに、LFSRサイクルサブルーチン243は結合されたワード(初期値プラ スランダム)を回復するように行われる。サブルーチン244において、39ビ ットシフトレジスタビット27−38が、EE PROM 40からのフォブN 用の20ビットシークレット初期値と比較されるとともに、19ビットシフトレ ジスタのビット5−8とフォブN用の19ビットシフトレジスタ5−8の比較が あり、これらはRAM41において見出される。これは、第2図において、ライ ン160のトランク上の12高オーダビットをライン128上の14ビットとの 比較に相当する。もしこれらが等しくなければ、解読は不成功であり、アクセス は失敗であり、そしてテスト246の結果は否となりテスト247に至り、他の フォブがIDにマッチできるかどうかを判断する。フォブNのシフトレジスタは ステップ249(第5図)におけるバッファから回復されるとともに、処理は他 のフォブにおいて繰り返される。もし全てのフォブがチェックされたIDを持っ ていれば、ルーチンは一対のステップ250に至り、フォブNのシフトレジスタ は以前の値に戻されるとともにステップ220で変換点219を通して1/2秒 待ちに入る。 比較が成功であれば、部分的な確認を示すテスト246の結果は正になりサブ ルーチン252に至り、コマンドレジスタ138の値は、双方ともRAM41か ら取り出される、39ビットシフトレジスタの低オーダビットと19ビットシフ トレジスタの低オーダビットのエクスクルーシブORに等しくなるようにセット される。テスト253はパニック/再同期ビットが再同期コマンドに応じて確立 されたかどうかを決定する。もしそうでなければ、パニックコマン ドは、ライト,ホーン又は他のアラームをステップ254でターンオンすること によって遂行される。フォブN用のシフトレジスタはステップ250において回 復され、かつ待ちステップ220は変換点219に至る。 コマンドが再同期であれば、テスト253の結果は正となり、39ビットシフ トレジスタ(再生されたランダムナンバー)の19−26ビットを、EEROM 40における第1の入力,第1の出力(FIFO)155で予め使用されたもの に比較する。ランダムワードは待ち行列の最後の4つの(又はFIFOが選ばれ る)ランダムワードを比較すると、コピーされたランダムワードの秘密のプレイ バックがあるので、再同期は不成功である。そのような場合に、テスト256の 結果は正でサブルーチン257に進み、FIFOスタックにおける待ち行列の位 置から第1の位置までランダムワードを移動させることによって、FIFOをリ アレンジする。これはユニットを再同期させる試みが不成功であると推定される ので、フォブNの19ビットと20ビットシフトレジスタにおける値はステップ 250で回復される。それから、待ちステップ220は変換点219に至る。 ランダムワードがFIFOにおけるいかなるワードも比較されなかったならば 、完全な確認が存在し、テスト256の結果は否となりサブルーチン256に至 る。サブルーチン258では、単に39ビットシフトレジスタのビット19−2 6に待ち行列における第1位の位置を加えかつ全ての他のワードをシフトすると ともに、古いワードを落とすことによってFIFOをリアレンジする。この場合 、 再同期操作は不成功であり、ステップ250はバイパスされ、RAM20におけ るフォブN用の19ビットシフトレジスタの設定は、サブルーチン233で、再 同期によって確立されたままに残される。サブルーチン243で生成された20 ビットLFSRワードはフォブN(ステップ259)用のRAMに配置される。 本発明の重要な特色は、再同期が次の場合の後に行われることである。すなわ ち、シークレット初期値と乱数からの19ビットと20ビットシフトレジスタの 20繰り返し、これらの値を有する39ビットシフトレジスタにおいて39繰り 返しを行うこと、コマンドのエクスクルーシブOR、受信機モジュールにおける 暗号化されたワードの逆の繰り返し、20ビットレジスタとランダムカウンタの シークレット初期値を含んでいる20ビットの逆繰り返し、19ビットレジスタ の高オーダビットの比較、およびランダムワードシステムを再同期させるために 用いる最後の4つのランダムワードである。このことは全く確実である。 受信される64ビットワードにおけるP/Rビットが無ければ、第5図におけ るテストの結果は否となり、変換点261を通して第7図の正常コマンド解読ル ーチンに至る。正常コマンド解読プロセスにおいて、RAM20における19ビ ットと20ビットワードは、1−3の追加の繰り返しが与えられ、かつ39ビッ ト暗号化ワードの逆処理されたビットと比較される。前述したように、フォブは 自動車がフォブに応答できない時に押されるボタンを持っているので、それらの ボタンは非同期になる。コマンドが受信機モジュールコール30に受信されるご とに、送信されたコマンドにマッチする対の ワードを訂正するために256サイクルの繰り返しができる。もしそうであれば 、コマンドは応答し、かつ繰り返された値は次のコマンドを確認するためにセー ブされる。もしそうでなければ、前述のように、再同期が要求される。試行が何 回なされたかのトラックを保持するために、試行カウンタ143は一連のステッ プ262の第1の1つにおいて最大カウントにセットされる。それから、ワーキ ングレジスタ(SR)は、39ビット暗号化ワードを含むRAM20における3 9ビットシフトレジスタと等しくなるようにセットされる。 シフトレジスタ用マスクはEE PROM 40における39ビットフィード バックシークレットマスクと等しくセットされ、Cカウンタは39にセットされ 、かつ逆LFSRサイクルサブルーチン267が行われる。一連のステップ27 1において、フォブN用の20ビットシフトレジスタの内容はRAM41からワ ーキングレジスタ(SR)にロードされ、シフトレジスタのマスクはEE PR OM40におけるフォブNのシークレットフィードバックマスクと等しくなるよ うにセットされ、かつランダムビットはビットが20ビットシフトレジスタ用に 選ばれたことに等しくなるようにセットされる(第3図におけるステップ199 に関して述べたように)。両者が1であれば、Cカウンタは1にセットされ(ス テップ273)、両者が0であればCカウンタは3にセットされ(ステップ27 4)、かつそれ以外であればCカウンタは3にセットされる(ステップ274a )。それから、LFSRサイクルサブルーチン275が実行される。一連のテス ト276−279は、同様な方法 で19ビットシフトレジスタ用のLFSRサイクルサブルーチンを走らすための 準備する。サブルーチン284では、39ビットレジスタを20ビットレジスタ とフォブN用の19ビットシフトレジスタの高オーダビット位置をビット毎に比 較する。全てのビットが等しければ、テスト285の結果は正になり、特定のコ マンドがサブルーチン286における5つの低オーダビットを排他論理和するこ とによって見出され、コマンドは実行されて例えばドアのロッキング又はアンロ ッキング又はトランクの開放が行われる。しかし、ビットが比較しなければ、テ スト285の結果は否となりステップ288に進み、試行カウンタは決定されテ スト289は256試行がすでになされたかどうかを決定する。もし決定しなけ れば、他の対の繰り返し275,280は遂行されかつ比較される。これは受信 機モジュール30がフォブ16(もし出来れば)を捕えるまで行われる。256 の試行後に、比較がなされていなければ、テスト289の結果は正でありテスト 290に至り、全てのフォブが考慮されていたかどうかを判断する。もしなされ ていなければ、回復ステップ249(第5図)は変換点248に至る。なされて いれば、フォブNのシフトレジスタはステップ292でスターティング値に修復 され、プログラムは変換点219を介して待ちステップ220(第5図)に逆戻 りする。 前述のように、受信機を送信機(およびパニック警報)に再同期させることが 出来る暗号確認は、ランダムカウンタからの純粋な乱数を、20ビットシフトレ ジスタの8ビットを結合し、20繰り返しLFSR動作を有するこれらを暗号化 し、それを低オーダで排他 論理和された指令ビットを有する暗号化された19ビット秘密初期値と連結し、 かつLFSR動作の39繰り返しと結合されたワードを暗号化することによって 、達成される。本発明の一つの特色は、初期秘密ワードで直接的に暗号化された (暗号の第2の層と連鎖することなく)ランダムカウンタからの真の乱数確認用 として使用していることである。初期秘密ワードは、前述したタイプの秘密初期 値であるか、又は全てゼロである。第8回はこの簡単な確認処理を示し、この確 認処理では、ステップ181−190(第3図)は全く実行されず、その代わり として一連のステップ294で39ビット暗号化動作用のシフトレジスタをセッ トし、ビット0−4は指令によって直接セットされる。ビット19−26はラン ダムカウンタに等しくなるようにセットされる。この方法で、ランダムカウンタ のビットと指令のビットは、サブルーチン193において行われたLFSRサイ クルの39繰り返しによって全体的に混合される。 図9に示すように、この実施例で簡単な解読を行うために、ステップ232, サブルーチン233,ステップ242およびサブルーチン243は全て省略され 、かつサブルーチン244とテスト246は一対の簡単なテスト246a,24 6bに置き替えられる。テスト246a,246bは、もとのワードのゼロ領域 に回復する(これらは図8のステップ294でセットアップする)ことを確実に する。このことは、暗号化と解読が同じ繰り返し数でなされ、同じマスク(送信 機N用の39ビットマスク)を使用する。もちろん、この簡単な変形の多数の送 信の修正差が、第3図と第6図について前述した場合よりも、確認処理に和解す るにあたっての利点を解析 することが非常に容易となる。しかしながら、第8図と第9図の実施例は、発明 のこの特色が簡単な暗号化の層で実行できることを示している(むしろ第3図と 第6図の実施例のように2つの層よりも)。詳しくは、確認を、他のナンバーを 乱数を含むか又は乱数から導出されるナンバーに連結することなく、達成するこ とが出来る(第3図と第6図の実施例の場合のように)。第8図と第9図の実施 例は、第3−7図の実施例においてなし得る変形の種類を一般的に示したもので あり、本発明の重要な特徴を実行するものである。 1つ又は2つのフォブのみを使用し又は応答速度が重要でないシステムにおい て、本発明は、単に格納された全てのシフトレジスタワードとマスクを試験する ことによって、IDナンバーを使用することなく利用でき、これは、IDナンバ ーは委任されないシステムからの多くの送信をスクリーンアウトしないから、迷 惑な繰り返しから解放される。正しい初期値の場合と同じように、発生した疑似 ランダムワードを継続する繰り返しのための正しいフィードバックマスクと相互 に関連させるために、ある種のタグが無ければならない。これは、種々の初期値 とマスクとワードを格納するための対応する絶対数によって成し遂げられる。 同期中に使用される繰り返し数は初期値から発生したランダムワードに対して 同じ(例えば、20,又はそれ以上)であり、又はそれらは異なる(例えば、2 0と19,又はそれ以上)ものである。 ここで使用されるように、言葉「encryption:暗号化」は本質的に 解読できるプロセスを規定する。かくして、暗号化の処理が疑似乱数発生動作を 用いると、その発生動作は、例えばここで 使用されている逆のLFSR動作のような、逆における実行することが出来なけ ればならない。ここで使用されている暗号化処理と動作はこれらのいずれであっ てもよく、かつ他のものであっても良い。しかしながら、LFSR疑似乱数発生 動作は、理解するのに容易な1つであり、そして宣言された又はある程度宣言さ れたハードウェアにおいて実施するための最も簡単なものである。すなわち、発 明の信号処理手段が第1図と第2図に示すようにシフトレジスタなどを含むなら ば、暗号化のLFSR形式について述べることが出来る。同様に、本発明の信号 処理手段が、第3−7図で述べたように、適正なプログラムルーチンを有するマ イクロプロセッサでもって実施されると、暗号化の他の形式に勝るLFSR動作 の利点はあまりはっきりとはしていない。「暗号化」という言葉は、それ故に、 暗号化という言葉を解読によりリカバーできる限り、最も広い意味で使用されて いる。 前述の実施例において、疑似乱数の最大長のシーケンスを発生するためのシー クレット初期値とシークレットフィードバックマスクは基本的に各送信機と同じ であるが、全体的には同じである必要はない。これによって、2つのシークレッ ト初期値と3つのシークレットフィードバックマスクは寿命において区別できる 。しかしながら、指定方法又は人間のエラー又はデザインはナンバーの同じ設定 に起因する。しかしながら、いくつかの送信機が同じ19ビットシークレット初 期値と同じ20ビットシークレットマスク、又は他の同様な組み合わせを持つこ とは可能である。逆に、16ビット確認ナンバーを使用することは同じ確認ナン バー(しかし同じシークレ ット値でない)を有するいくつかのフォブがあることを意味する。多くのフォブ (例えば各可能な確認ナンバーのために10年間以上のUSAにおける約5,0 00フォブ)が有る。統計上の可能性内で、4つのフォブを有する10,000 の自動車のうちの多くが同じ確認ナンバーを備える2つのフォブを持っている。 正しい確認ナンバーを有する1つのフォブが256トライ(又は使用されること )内で確認されないにしても、同じIDナンバーを持ついかなる他のフォブを試 験しないということは本発明の重要な特色である。3つ又は4つの試行により非 常に多くの遅れが生ずると、最後に試行されたフォブは不完全なものとして報告 され、新しいファブはセットにおける残りのフォブと同じ確認ナンバーを持って いる。 本発明ではロック関連のコマンド,パニックアラームコマンド,および同期コ マンドのみが使われているけれども、本発明はいかなる情報、例えばビットやコ マンドビットの通達を確認するのに使用できることを理解すべきである。 かくして、その広い意味で、「ロック−関連指令」という言葉は、同期指令や 、確認されるべきものの伝達を意味し、これはシステム自体の内部機能とは別の 指令として考えることが出来る。 本実施例において、各暗号(例えば19ビット,20ビットおよび39ビット シフトレジスタ暗号)は同じもの(リニアフィードバックシフトレジスタ疑似乱 数発生)である。しかしながら、それらは全て同じである必要性はなく、異なっ たアルゴリズムであってもよい。同様にして、シフトレジスタのビット数は所望 のものでよい。全ての場合において、ビット数が大きければ、それだけ解析によ っ てコードをブレークするのが難しくなる。ここで使用されるナンバーによって安 全なシステムが得られるが、大小のビット数は発明を実行するにあたって、必要 ならば、選択することが出来る。同様に、19ビットシフトレジスタが14ビッ トの一部分と他の部分を生じるという意味で、ワードはシングルワードであって もよく、ダブルワードであっても良いと考えられる。ここで14ビットの一部分 は暗号確認用に使用され、他の部分はコマンドを有するが、確認用の暗号比較に 用いられる。これらの部分は、実施例では同じプロセスにおいて発生することを 除いて、2つの異なったワードであると考えられる。勿論、別々の処理を使用す ることが出来るか又はビット数の異なる2つの処理をワードの繰り返しと暗号化 のために使用できる。例えば、シングル19ビットシフトレジスタ動作の代わり に、10ビットシフトレジスタ動作と9ビットシフトレジスタ動作を使用でき、 連結された結果と5コマンドビットを、最後の暗号化の前に、エクスクルーシブ ORとする。 本発明は最後の暗号化において2つ以上の連結されたワードを使用できる。例 えば追加のワード又は3つのワードを有するワードを使用でき、各々は最後の3 9ビット暗号化において使用される2つのワードよりもわずかに小さいものであ る。 発明は、送信機が受信機に送信するが受信機は送信機に返信しないシステムに おいて使用されているものとして、開示されている。しかしながら、本発明の原 則は、2つのユニット間の双方通信を使用するシステムにおける組み合わせにお いて使用されることが出来る。発明の特色は、必要に応じて、双方向または単方 向で、送信を 確認するために使用できることである。発明は、遠隔確認システムにおいて大き な利用価値を有する点について述べられているが、2つの間の動作を確実なもの にするために、送信機と受信機を導体によって接続するシステムにおいても使用 可能である。同様に、発明の特色は、実施例たとえば電子鎖において秘密システ ムを侵害するインサイダーの誘惑に対する保全とシステムと妥協するアウトサイ ダーに対する保護を図るために、利用できることである。 本実施例においては、19と20ビットシフトレジスタワードが39ビットレ ジスタにおいて暗号化されるので、送信機が受信機にダウンロードしていると、 送信機に対する受信機の再同期を行う必要がない。すなわち、指令ワードは十分 に奪い合いされ、連鎖前に19と20ビットシフトレジスタを独立に奪い合うこ となくして、新しい秘密初期値とランダムワードを使用することが出来る。もち ろん、これは、39ビットシフトレジスタ動作に入った時、12ビットシフトレ ジスタが8つのゼロビットによって添付されることを意味し、ある場合にはあま りにも危険すぎるように思われる。 本発明においては、パニック警報は確認用の再同期を用いる。目的とするとこ ろは、余分な警報を最小量(おそらくゼロ)にすることであり、受信機が送信機 から同期外れしても、警報が急に発生することを同時に確認することである。 本再同期の実施例においては、4つのワードのみがファーストイン,ファース トアウトメモリに用いられている。実際に、1つ前の乱数の比較は、1つの再同 期メッセージ以上のレコードがなければ、常に充分である。大きい程度の安全性 が再同期のために望まれるな らば、長いFIFO待ち行列を使用することが出来る。しかしながら、これは前 に受信されている乱数の発生をきたす。それは、ある程度の顧客に不満足である 応答を遅れさせる(再同期の試みが要求される)。他方、再同期そのものは、ロ ック関連指令伝送は危険なものではなく、システムの秘密違約の助けになる。本 発明の同期(本発明の他の特長に沿って)は、ヒル(Hill)のフィン(Fi nn)特許におけるような、従来技術において用いられており、再同期前の確認 をテスト350とステップ351との間で行うことができる。再同期確認用のラ ンダムワードについてはここに述べられている。しかしながら、確認のランダム ワード形態は、第8図と第9図と同じように第3図と第6図において述べられて いるように、ロック関連と他の全く異なる指令用として使用できる。 本発明において、現時点に受信された乱数とFIFO待ち行列における乱数と の比較が成功である時は、待ち行列は、待ち行列の先頭での現在の乱数を置くよ うに再整備される(これにより最長期間保持されることを確実にする)。このこ とは実施例において述べられているけれども、必ずしも必要でなく、本発明の実 施例においては、所望ならば省略できる。ここに述べられているように、ランダ ムワードの12ビットシークレット初期値との暗号化された連鎖は、再同期に従 って、受信機におけるスターティングワードとして使用される。しかしながら、 所望ならば、乱数とシークレット初期値は同期に従ってスタートナンバーとして 使用できる。又は、乱数はそれ自体のみで使用でき、その場合において、シフト レジスタ動作は再同期の間のみ機能的である。暗号化処理を介して指令ビットを 伝 送するための排他論理和機能を使用することは有利である。その理由は、より伝 送されたビット(指令用として)の必要性を避けるための小量の処理のみが必要 であり、又は暗号化が優れているからである。しかしながら、本発明の他の特色 は、指令又はどんな他のビットを暗号化されるべきワードに排他論理和すること なく実行されることである。 ここで発生された乱数は、乱数を必要とする指令を生じさせるために2つのス イッチが押されるべき時に、一対のスイッチを押す間の時間量の関数である。し かしながら、乱数は他の方法によっても発生されることが出来、それらの他の方 法の多くは従来技術において知られている。 本発明は模範的な実施例について示されかつ述べられているけれども、前述の 種々な変形、省略および追加は、発明の精神と範囲を逸脱することなく、可能で ある、ことは当業者にとって理解されるべきである。
───────────────────────────────────────────────────── 【要約の続き】 2秒遅れは数値試行によってアクセスされる。確認され たパニック警報は、乗物のヘッドライトと警笛を操作す るが、同期を変えるものではない。

Claims (1)

  1. 【特許請求の範囲】 1. 受信モジュールで送信ユニットからの伝送を暗号的に確認する方法であっ て、 前記送信機と受信機において同じシークレット値を前記送信ユニットにおいて 供給するステップと、 乱数を発生するステップと、 結合されたワードを供給するために前記乱数をシークレット初期値から導出さ れるキーワードに連結するステップと、 暗号化されたナンバーを供給するために結合されたワードに暗号化動作を行う ステップ、および 前記暗号化されたナンバーから少なくとも1部が導出されかつ指令を示す指令 ワードを伝送するステップ、によって構成され、 前記受信モジュールが、 前記指令ワードを受信するステップと、 前記受信された指令ワードからの暗号化されたナンバーを再生するステップと 、 前記結合されたワードを再生するために前記再生された暗号化ナンバーについ て解読動作を行うステップと、 前記シークレット初期値から導出された第2のワードを前記再生された結合ワ ードのキーワード部分と比較し、確認動作で使用するための前記再生された結合 ワードの乱数部分を蓄えるステップと、 前記再生されたワードの乱数部分を予め蓄えられた乱数と比較するステップ、 および 前記第2のシークレット初期値が前記再生された結合ワードの初 期値部分と同じでかつ前記再生された結合ワードの乱数部分が前記予め蓄えられ た乱数部分と異なっているときのみ、前記指令ワードによって指示された指令を 行うステップ、 によって構成されている、ことを特徴とする、 暗号確認方法。 2. 前記乱数部分を比較するステップが、前記第2のシークレット初期値が前 記再生された結合ワードの初期値部分と同じであるときのみ、行われることを特 徴とする、特許請求の範囲第1項に記載の方法。 3. 前記蓄えるステップが、乱数部分を比較するステップの後に行われ、前記 乱数がファーストイン,ファーストアウトメモリにおける待ち行列の先頭に蓄え られ、前記予め蓄えられた乱数の第1の部分は、前記比較するステップが前記乱 数部分が異なっていることを示すときのみ、行われることを特徴とする、特許請 求の範囲第1項に記載の方法。 4. 前記乱数部分を比較するステップが、4つの前記予め蓄えられた乱数を比 較することを特徴とする特許請求の範囲第1項に記載の方法。 5. 前記シークレットナンバーがゼロであることを特徴とする、特許請求の範 囲第1項記載の方法。 6. 前記シークレットナンバーがゼロでない数であることを特徴とする、特許 請求の範囲第1項に記載の方法。 7. 前記指令ワードによって示された前記指令が同期コマンドであり、その同 期コマンドの動作が前記受信モジュールと前記伝送モジュール間の暗号同期を行 うことを特徴とする、特許請求の範囲第1項に記載の方法。 8. 前記送信ユニットにおいて、順次の確認において使用するための前記ナン バーを蓄え、 かつ前記指令を行う前記ステップが順次の確認において使用するための前記ナ ンバーの前記1つを蓄えることを特徴とする、特許請求の範囲第7項に記載の方 法。 9. 前記ナンバーの前記1つが前記暗号化されたナンバーであることを特徴と する、特許請求の範囲第8項に記載の方法。 10. 暗号化動作を行う前記ステップがリニア暗号化動作を行うことを特徴と する、特許請求の範囲第1項に記載の方法。 11. 前記暗号化を行うステップがフィードバックシフトレジスタ動作を行う ことを特徴とする、特許請求の範囲第1項に記載の方法。 12. 前記暗号化を行うステップが、前記受信モジュールにおけると同じよう に、前記送信ユニットにおいて、同じシークレット初期値と同じシークレットフ ィードバックマスクを用いるリニアフィードバックシフトレジスタ動作を行うこ とを特徴とする、特許請求の範囲第11項に記載の方法。 13. 前記リニアフィードバックシフトレジスタ動作が、前記結合されたワー ドの程度またはそれ以上の程度の繰り返し数であることを特徴とする、特許請求 の範囲第12項に記載の方法。 14. 暗号化されたワードを提供するために前記暗号化されたナンバーと第3 のワードとの連結を暗号化するステップによって構成されているとともに、 前記送信ステップが前記暗号化されたワードを含む前記指令ワードを送信する ステップによって構成され、かつ 前記暗号化されたナンバーを再生するステップが、前記第3のワードを再生す るために、前記暗号化されたワードを解読するステップ、によって構成されてい ることを特徴とする、特許請求の範囲第1項に記載の方法。 15. 前記第3のワードが前記指令を示すことを特徴とする、特許請求の範囲 第14項に記載の方法。 16. 前記第3のワードが第3のシークレット初期値から導出されることを特 徴とする、特許請求の範囲第14項に記載の方法。 17. 前記第3のワードがその指令部分に排他論理和されたビットを示す指令 を有する第3のシークレット初期値によって構成され、かつ受信モジュールによ って構成された方法であって、 第4のシークレット初期値の対応する部分と前記再生されたワードの無指令部 分を比較するステップ、および 前記第2の初期値が前記再生された結合ワードの初期値部分と同一でありかつ 前記再生された第3のワードの無指令部分が前記第4のシークレット初期値の前 記対応する部分と同一であるときのみビットを示す指令を再生するために、前記 再生された第3のワードを前記第4のシークレット初期値と排他論理和をとるス テップ、によって構成されていることを特徴とする、特許請求の範囲第14項に 記載の方法。 18. 前記暗号化するステップと暗号化動作を行うステップがそれぞれリニア 暗号化動作を行うことを特徴とする、特許請求の範囲第14項に記載の方法。 19. 前記暗号化するステップと暗号化動作を行うステップがそれぞれフィー ドバックシフトレジスタ動作を行うことを特徴とする、特許請求の範囲第14項 に記載の方法。 20. 前記暗号化するステップと暗号化動作を行うステップがそれぞれリニア フィードバック動作を行うことを特徴とする、特許請求の範囲第19項に記載の 方法。 21. 前記指令ワードによって示された前記指令がパニックコマンドであり、 該パニックコマンドの特性が警報をセットオフする、ことを特徴とする特許請求 の範囲第1項に記載の方法。 22. 前記警報が前記受信モジュールに関連する乗物の警笛によって構成され ていることを特徴とする、特許請求の範囲第21項に記載の方法。 23. 前記警報が前記受信モジュールに関連する乗物のヘッドライトによって 構成されていることを特徴とする、特許請求の範囲第21項に記載の方法。 24. 前記組み合わされたワードの乱数部分が複数の予め蓄えられた乱数部分 と比較されることを特徴とする、特許請求の範囲第1項に記載の方法。 25. 前記キーワードが前記シークレット初期値であることを特徴とする特許 請求の範囲第1項に記載の方法。 26. 指令伝送ユニットを、選択的に応答するための指令送信ユ ニットに暗号的に同期させる方法であって、 前記送信ユニットと前記受信モジュールにおいて、シークレット初期値からの 少なくとも一部において導出されたキーワードを含むワードを供給するステップ と、 前記送信ユニットにおいて、暗号化されたワードを供給するために、前記ワー ドについて暗号化動作を行うステップ、および 前記暗号化された少なくとも一部で導出されかつ同期指令を示す指令ワードを 送信するステップからなり、 前記受信モジュールにおいて比較するステップと、 前記指令ワードを受信するステップと、 前記受信された指令ワードからの前記暗号化されたワードを再生するステップ と、 前記ワードを再生するために、前記再生され暗号化されたワードの解読動作を 行うステップと、 前記ワードのキー部分を前記再生されたワードのキー部分と比較するステップ 、および 前記ワードのキー部分が前記再生されたワードのキー部分と同一であるときの み、前記受信モジュールと前記送信ユニット間の暗号同期を行わせるステップ、 によって構成されていることを特徴とする暗号確認方法。 27. 前記キーワードが前記キーワードに連結された乱数によって構成され、 前記解読動作が前記乱数を再生し、前記暗号同期を供給するステップが、前記再 生された乱数が前記受信された指令ワー ドから再生された前の乱数と異なるときのみ、行われることを特徴とする、特許 請求の範囲第26項に記載の方法。 28. 前記ワードが、前記キー部分と、指令部に排他論理和された同期指令を 示すビットを有する第3のシークレット初期値によって構成され、かつ 前記同期指令ビットを再生するとともに前記同期指令ビットに応答して暗号同 期を与えるために、第4のシークレット初期値を前記再生されたワードの指令部 分に排他論理和するステップ、によって構成されていることを特徴とする、特許 請求の範囲第26項に記載の方法。 29. 前記キー部分が前記シークレット初期値であることを特徴とする、特許 請求の範囲第26項に記載の方法。 30. 暗号化同期を与える前記ステップが、次の確認で使用するための前記再 生された暗号化ワードを蓄えることを特徴とする、特許請求の範囲第26項に記 載の方法。 31. 送信ユニットから受信モジュールまでの暗号的に確認された指令を送信 する方法であって、 前記送信ユニットと受信モジュールの双方において、シークレット初期値から 導出されキー部分と指令部分を含むワードを供給するステップとにより構成され 、 前記送信ユニットが、 送信されるべき指令を示す複数のビットを供給するステップと、 別のワードを与えるために前記指令部分の対応するビットに前記複数のビット を排他論理和するステップと、 暗号化されたワードを供給するために、前記別のワードを含むワードについて 暗号化動作を行うステップ、および 前記暗号化されたワードからの少なくとも一部で導出された指令を送信するス テップ、によって構成され、 前記受信モジュールが、 前記指令ワードを受信するステップと、 前記受信された指令ワードからの暗号化されたワードを再生するステップと、 前記他のワードを再生するために、前記再生された暗号化ワードについて解読 動作を行うステップ、および 前記複数のビットを再生するために、前記コードワードの指令部分を前記再生 された他のワードの指令部分に排他論理和をとるステップ、によって構成されて いる、ことを特徴とする、暗号確認方法。 32. 前記コードワードが前記再生された他のワードの前記キー部分と同じで あるときのみ、前記コードワードの指令部分を前記再生された他のワードの指令 部分に排他論理和とするステップによって構成されていることを特徴とする、特 許請求の範囲第31項に記載の方法。 33. 送信ユニットからの指令メッセージが受信モジュールにおいて指令メッ セージが物理的効果を生じる暗号確認制御システムであって、 前記送信ユニットが、 前記シークレット初期値を示し、前記初期値が前記伝送ユニットに基本的に等 しい、シード信号を供給するための信号源と、 前記受信モジュールによって発生されるべき望まれる物理的な効果を示すよう に動作する指令スイッチ、および 可変ランダムナンバーを示すランダム信号を供給するための指令を示す前記ス イッチの選択された動作を示し、前記ランダム信号によって規定されるランダム ナンバーと連結された前記シークレット初期値から導出されたキーワードを含む 結合されたナンバーを供給し、前記組み合わされたナンバーを暗号化するととも に、前記受信モジュールに、暗号化され組み合わされたナンバーから導出されか つ前記指令の表示を含むキー部分を有する指令信号を伝送するための第1の信号 処理手段、によって構成され、 前記受信モジュールが、 前記シークレット初期値を示すシード信号を供給する信号源、および 前記指令ワード信号を受信するための第2の信号処理手段によって構成され、 該第2の信号処理手段は、さらに、前記受信された指令ワード信号の前記キー部 分からの前記暗号化され組み合わされたナンバーを再生し、前記組み合わされた ナンバーを再生するために前記暗号化組み合わされたナンバーを解読し、前記シ ークレット初 期値から導出されたキーワードを供給し、前記キーワードを前記再生組み合わさ れたナンバーの等価部分と比較し、前記等価部分と同じである前記初期値に応答 して、次の使用のための前記再生組み合わされたワードの乱数部分を蓄えるとと もに、前記等価部分が前記キーワードに等しい前記乱数部分を、前のキーワード 比較に応答して次の使用のために蓄え、かつ前記比較された乱数部分が等しくな いときのみ前記指令ワードによって示された指令を選択的に行う、ためのもので あることを特徴とする、暗号確認制御システム。 34. 前記指令スイッチが同期指令を示すために選択的に動作可能であり、 前記第1の信号処理手段が、前記スイッチに応答して、暗号化されたメッセー ジの次の発生に使用するための前記ナンバーの1つを蓄えるための同期指令を示 す手段によって構成され、かつ 前記第2の信号処理手段が、次に受信されたメッセージを確認するときに使用 するための前記指令ワードからの再生された前記ナンバーの前記1つを蓄えるこ とによって前記同期指令を行うための手段、によって構成されていることを特徴 とする、特許請求の範囲第33項に記載のシステム。 35. 前記第1と第2の信号処理手段が、それぞれ、次に受信されメッセージ を確認するときに使用するための前記暗号化され組み合わされたナンバーを蓄え るための手段によって構成されていることを特徴とする、特許請求の範囲第34 項に記載のシステム。 36. 前記キーワードが前記シークレット初期値であることを特徴とする、特 許請求の範囲第33項に記載のシステム。 37. 前記第2の信号処理手段が複数の前もって蓄えられた同様な乱数部分を 有する前記乱数的部分によって構成されていることを特徴とする、特許請求の範 囲第33項に記載のシステム。 38. 送信ユニットからの指令に応答して受信モジュールにおいて警報を発生 する方法であって、 前記送信ユニットと前記受信モジュールにおいて、シークレット初期値からの 少なくとも1部で導出された部分を含むワードを供給するステップによって構成 され、 暗号化されたワードを供給するために、前記ワードに暗号化動作を行うステッ プ、および 前記暗号化されかつ警報指令を示すワードからの少なくとも1部で導出された 指令ワードを送信するステップによって構成され、 前記受信モジュールが、 前記指令ワードを受信するステップと、 前記受信された指令ワードからの前記暗号化されたワードを再生するステップ と、 前記ワードを再生するために、前記再生された暗号ワードについて解読動作を 行うステップと、 前記ワードのキー部分を前記再生されたワードと比較するステッ プ、および 前記ワードのキー部分が前記再生されたワードのキー部分と同一であれば、前 記受信モジュールに近い警報をセットオフするステップ、によって構成されてい ることを特徴とする、 警報発生方法。 39. 前記警報が、前記受信モジュールに関連する乗物の警笛によって構成さ れていることを特徴とする、特許請求の範囲第38項に記載の方法。 40. 前記警報が、前記受信モジュールに関連する乗物のヘッドライトによっ て構成されていることを特徴とする特許請求の範囲第38項に記載の方法。
JP7503642A 1993-06-30 1994-06-30 疑似乱数を用いる伝送メッセージの暗号確認 Pending JPH08512184A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/085,423 1993-06-30
US08/085,423 US5377270A (en) 1993-06-30 1993-06-30 Cryptographic authentication of transmitted messages using pseudorandom numbers
PCT/US1994/007389 WO1995001686A1 (en) 1993-06-30 1994-06-30 Cryptographic authentication of transmitted messages using pseudo random numbers

Publications (1)

Publication Number Publication Date
JPH08512184A true JPH08512184A (ja) 1996-12-17

Family

ID=22191490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7503642A Pending JPH08512184A (ja) 1993-06-30 1994-06-30 疑似乱数を用いる伝送メッセージの暗号確認

Country Status (6)

Country Link
US (2) US5377270A (ja)
EP (1) EP0706734B1 (ja)
JP (1) JPH08512184A (ja)
CA (1) CA2165551A1 (ja)
DE (1) DE69426883D1 (ja)
WO (1) WO1995001686A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5422632A (en) * 1992-10-28 1995-06-06 Intellitouch 2000, Inc. Electronic security system
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP3099642B2 (ja) * 1994-07-14 2000-10-16 トヨタ自動車株式会社 車両盗難防止装置
US7904722B2 (en) 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US5606322A (en) * 1994-10-24 1997-02-25 Motorola, Inc. Divergent code generator and method
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US7640185B1 (en) 1995-12-29 2009-12-29 Dresser, Inc. Dispensing system and method with radio frequency customer identification
DE19600556A1 (de) * 1996-01-09 1997-07-24 Siemens Ag Verfahren zum Betreiben eines Diebstahlschutzsystems und Diebstahlschutzsystem
FR2745135B1 (fr) * 1996-02-15 1998-09-18 Cedric Colnot Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
US6327656B2 (en) 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
JP3748635B2 (ja) * 1996-09-20 2006-02-22 アルプス電気株式会社 通信装置
US5731756A (en) * 1996-10-10 1998-03-24 United Technologies Automotive, Inc. Universal encrypted radio transmitter for multiple functions
US5978483A (en) * 1997-04-07 1999-11-02 Inkel Corporation Securely encrypted remote keyless entry system
JP3427694B2 (ja) * 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
US7036016B1 (en) 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6571336B1 (en) 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
US6339645B2 (en) * 1998-03-06 2002-01-15 Telefonaktiebolaget Lm Ericsson (Publ) Pseudo-random sequence generator and associated method
US6314351B1 (en) 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
US6057764A (en) * 1998-08-20 2000-05-02 Williams; Melvin P. Dynamically bypassed alarm system
KR100268872B1 (ko) * 1998-08-28 2000-10-16 김영환 휴대장치의 분실 방지회로
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
US6128528A (en) * 1999-03-18 2000-10-03 Medtronics, Inc. Error code calculations for data stored in an implantable medical device
KR100308893B1 (ko) * 1999-04-16 2001-09-26 권 기 홍 엘.에프.에스.알을 이용한 확장 알.씨.4 암호화 방법
US6617961B1 (en) 1999-11-15 2003-09-09 Strattec Security Corporation Security system for a vehicle and method of operating same
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
US7006629B2 (en) * 2000-12-19 2006-02-28 International Business Machines Corporation Method and system for processing a data set
FR2827987B1 (fr) * 2001-07-27 2003-10-10 Siemens Automotive Sa Procede de commande de resynchronisation d'une telecommande a code tournant
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
US7860251B1 (en) * 2002-03-26 2010-12-28 National Semiconductor Corporation Encryption-decryption circuit and method of operation
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7039397B2 (en) * 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US7543142B2 (en) * 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US20050149744A1 (en) * 2003-12-29 2005-07-07 Intel Corporation Network processor having cryptographic processing including an authentication buffer
US7512945B2 (en) * 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
US7529924B2 (en) * 2003-12-30 2009-05-05 Intel Corporation Method and apparatus for aligning ciphered data
US7034654B2 (en) * 2004-01-13 2006-04-25 General Motors Corporation Motor vehicle engine immobilizer security system and method
FR2867637A1 (fr) * 2004-03-12 2005-09-16 Soisic Procede de cryptage de donnees etalees en frequence par sequence directe (dsss) et systeme de communication utilisant ce procede
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
WO2006126969A1 (en) * 2005-05-24 2006-11-30 Encentuate Pte Ltd User authentication using personal objects
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8193945B2 (en) * 2008-01-11 2012-06-05 Lear Corporation System and method for remote activation using a transmitter switch array
US9026571B2 (en) * 2008-10-27 2015-05-05 Microsoft Technology Licensing, Llc Random number generation failure detection and entropy estimation
FR2990034B1 (fr) * 2012-04-25 2014-04-25 Inside Secure Procede de controle de redondance cyclique protege contre une attaque par canal auxiliaire
US8879733B2 (en) 2012-07-10 2014-11-04 Infineon Technologies Ag Random bit stream generator with guaranteed minimum period
US8861725B2 (en) 2012-07-10 2014-10-14 Infineon Technologies Ag Random bit stream generator with enhanced backward secrecy
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US8983068B2 (en) * 2013-03-06 2015-03-17 Infineon Technologies Ag Masked nonlinear feedback shift register
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
US10333699B1 (en) * 2015-09-30 2019-06-25 Cryptography Research, Inc. Generating a pseudorandom number based on a portion of shares used in a cryptographic operation
JP6479262B2 (ja) * 2016-04-28 2019-03-06 三菱電機株式会社 車上装置、地上データ管理装置、地車間通信セキュリティシステム及び地車間通信方法
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022501861A (ja) 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113101A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10701560B1 (en) 2019-10-02 2020-06-30 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11138819B1 (en) * 2020-07-17 2021-10-05 James Patterson Mobile device covering device
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11049342B1 (en) * 2020-09-03 2021-06-29 LockState, Inc. Intelligent lock credential validation
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US33189A (en) * 1861-09-03 Improvement in bee-hives
JPS4812379B1 (ja) * 1968-12-16 1973-04-20
US3622991A (en) * 1969-09-16 1971-11-23 Electro Optics Devices Corp Electronic locking system
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US4133974A (en) * 1976-11-05 1979-01-09 Datotek, Inc. System for locally enciphering prime data
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4319273A (en) * 1979-10-26 1982-03-09 Rca Corporation Television signal with encoded synchronizing signals
US4418275A (en) * 1979-12-07 1983-11-29 Ncr Corporation Data hashing method and apparatus
JPS5746553A (en) * 1980-09-05 1982-03-17 Hitachi Ltd Code synchronizing device
USRE33189E (en) 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
JPS5936868A (ja) * 1982-08-25 1984-02-29 Omron Tateisi Electronics Co 電子式キャッシュレジスタ
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4667301A (en) * 1983-06-13 1987-05-19 Control Data Corporation Generator for pseudo-random numbers
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4613980A (en) * 1984-09-04 1986-09-23 Conoco Inc. System for high accuracy remote decoding
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
DE3518462A1 (de) * 1985-05-23 1986-11-27 Standard Elektrik Lorenz Ag, 7000 Stuttgart System zur verschluesselten nachrichtenuebertragung
US4892098A (en) * 1985-06-26 1990-01-09 Sauer Jude S Tubular tissue welding device without moving parts
DE3529882A1 (de) * 1985-08-21 1987-02-26 Vdo Schindling System zum ver- und / oder entriegeln einer sicherheitseinrichtung
US4691291A (en) * 1985-09-23 1987-09-01 Thinking Machines Corporation Random sequence generators
GR861382B (en) * 1985-11-13 1987-02-06 Pelta Elettronica S P A System for remote control of the antitheft protection devices of a property
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US4734680A (en) * 1986-02-06 1988-03-29 Emhart Industries, Inc. Detection system with randomized transmissions
EP0257376B2 (de) * 1986-08-12 2001-07-25 Siemens Aktiengesellschaft Elektronische Schliessanlage mit mindestens einem Schloss, insbesondere für Kraftfahrzeuge
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
US4771463A (en) * 1986-12-05 1988-09-13 Siemens Transmission Systems, Inc. Digital scrambling without error multiplication
US4870682A (en) * 1987-02-25 1989-09-26 Household Data Services (Hds) Television scrambling system
US4876718A (en) * 1987-03-12 1989-10-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4881148A (en) * 1987-05-21 1989-11-14 Wickes Manufacturing Company Remote control system for door locks
EP0304733B1 (de) * 1987-08-14 1993-02-10 Siemens Aktiengesellschaft Datenübertragungsverfahren
US5146215A (en) * 1987-09-08 1992-09-08 Clifford Electronics, Inc. Electronically programmable remote control for vehicle security system
US5161190A (en) * 1987-09-10 1992-11-03 Computer Security Corp. System for encryption and identification
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
NL8702749A (nl) * 1987-11-18 1989-06-16 Philips Nv Afstandsbedieningssysteem met ontwaak signaal.
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
FR2624992B1 (fr) * 1987-12-21 1990-04-06 Comp Generale Electricite Generateur de signal temporel periodique genre fractal
JPH0655493B2 (ja) * 1988-02-29 1994-07-27 帝人株式会社 易接着性ポリエステルフイルム及びその製造方法
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5412379A (en) * 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
US4942393A (en) * 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
WO1990000781A1 (en) * 1988-07-13 1990-01-25 Matsushita Electric Industrial Co., Ltd. Communication equipment
US4912463A (en) * 1988-08-09 1990-03-27 Princeton Technology Corporation Remote control apparatus
JPH0732499B2 (ja) * 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US5179592A (en) * 1988-09-30 1993-01-12 Nec Corporation Data scrambler and descrambler capable of preventing continuous bit zeros or ones
US4905176A (en) * 1988-10-28 1990-02-27 International Business Machines Corporation Random number generator circuit
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
GB2231755B (en) * 1989-04-21 1993-10-06 Pioneer Electronic Corp Method for scrambling a television signal and method and apparatus for descrambling a scrambled television signal
EP0472528B1 (de) * 1989-05-18 1994-02-09 Siemens Aktiengesellschaft Sender-empfänger-system
GB9011290D0 (en) * 1989-07-20 1995-11-08 Siemens Ag A ciphering device
US5317639A (en) * 1989-10-04 1994-05-31 Teledyne Industries, Inc. Non-linear block substitution devices derived by constructive corruption
US5001754A (en) * 1990-02-01 1991-03-19 The Trustees Of Princeton University Encryption system and method
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
DE69128981T2 (de) * 1990-06-01 1998-08-06 Toshiba Kawasaki Kk Geheimübertragungsverfahren und Geheimübertragungseinrichtung
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5060265A (en) * 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
JPH04213245A (ja) * 1990-12-10 1992-08-04 Sony Corp スクランブル/デスクランブル回路
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
DE9102747U1 (ja) * 1990-12-21 1991-05-23 Siemens Ag, 8000 Muenchen, De
GB2253318B (en) * 1991-02-27 1994-07-20 Stc Plc Image processing
ATE193606T1 (de) * 1991-03-05 2000-06-15 Canon Kk Rechengerät und verfahren zum verschlüsseln/entschlüsseln von kommunikationsdaten unter verwendung desselben
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5105162A (en) * 1991-06-20 1992-04-14 United Technologies Automotive Electrically tuned RF receiver, apparatus and method therefor
US5272755A (en) * 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
IT1253068B (it) * 1991-07-01 1995-07-10 Medardo Reggiani Antifurto ad inserimento passivo
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
US5479511A (en) * 1991-11-05 1995-12-26 Thomson Consumer Electronics S.A. Method, sender apparatus and receiver apparatus for modulo operation
KR950003286B1 (ko) * 1992-01-06 1995-04-07 삼성전자 주식회사 리모트 송수신 장치
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5222141A (en) * 1992-03-25 1993-06-22 Motorola, Inc. Apparatus and method for encoding data
US5442341A (en) * 1992-04-10 1995-08-15 Trw Inc. Remote control security system
SE470242B (sv) * 1992-05-12 1993-12-13 Ericsson Telefon Ab L M Anordning för generering av slumptal
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5276738A (en) * 1992-12-17 1994-01-04 Bull Hn Information Systems Inc. Software data protection mechanism
US5436901A (en) * 1992-12-21 1995-07-25 Otis Elevator Company Synchronous time division multiplexing using jam-based frame synchronization
US5313491A (en) * 1992-12-31 1994-05-17 Gte Government Systems Corporation Acquisition method for DSSS communications
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
US5420925A (en) * 1994-03-03 1995-05-30 Lectron Products, Inc. Rolling code encryption process for remote keyless entry system
US5619475A (en) * 1994-03-30 1997-04-08 Schlumberger Technology Corportion Method of predicting mechanical failure in formation utilizing stress derivatives which measure formation nonlinearity
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法

Also Published As

Publication number Publication date
DE69426883D1 (de) 2001-04-19
CA2165551A1 (en) 1995-01-12
EP0706734A1 (en) 1996-04-17
USRE36752E (en) 2000-06-27
EP0706734B1 (en) 2001-03-14
US5377270A (en) 1994-12-27
WO1995001686A1 (en) 1995-01-12

Similar Documents

Publication Publication Date Title
JPH08512184A (ja) 疑似乱数を用いる伝送メッセージの暗号確認
JPH08512183A (ja) 疑似乱数を用いる伝送メッセージの暗号確認方法
CA2139530C (en) Vehicle remote keyless entry system with rolling code encryption
US5598476A (en) Random clock composition-based cryptographic authentication process and locking system
US7502941B2 (en) Wireless data communication method and apparatus for software download system
US5757923A (en) Method of generating secret identification numbers
US5696828A (en) Random number generating system and process based on chaos
JP4094671B2 (ja) スパイラル・スクランブル
US20110200189A1 (en) Encoder and decoder apparatus and methods with key generation
US5978483A (en) Securely encrypted remote keyless entry system
JPH1061277A (ja) 遠隔操作装置
US5649014A (en) Pseudorandom composition-based cryptographic authentication process
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
JP2001326631A (ja) カオス暗号通信方法、及びカオス暗号通信システム
CN112087295A (zh) 一种电子锁的加密解密方法、装置、电子锁及存储介质
KR100839177B1 (ko) 암호 알고리즘을 이용한 잠금 장치
JPH07506066A (ja) 保安システム
US7424111B2 (en) System and method of applying parity bits to protect transmitting and receiving data
JPH06308881A (ja) 暗号化方法及び装置
JP2009264010A (ja) 遠隔操作装置
CN117657067A (zh) 基于加密算法的车辆防盗方法以及系统
KR200381459Y1 (ko) 암호 알고리즘을 이용한 잠금 장치
Vaudenay et al. Robert R. Enderlein
KR20000039901A (ko) 데이터 암호화 방법