JPH1061277A - 遠隔操作装置 - Google Patents

遠隔操作装置

Info

Publication number
JPH1061277A
JPH1061277A JP22204496A JP22204496A JPH1061277A JP H1061277 A JPH1061277 A JP H1061277A JP 22204496 A JP22204496 A JP 22204496A JP 22204496 A JP22204496 A JP 22204496A JP H1061277 A JPH1061277 A JP H1061277A
Authority
JP
Japan
Prior art keywords
code
rolling
rolling code
control device
remote control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP22204496A
Other languages
English (en)
Other versions
JP3406157B2 (ja
Inventor
Akio Nakano
彰夫 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP22204496A priority Critical patent/JP3406157B2/ja
Priority to US08/916,671 priority patent/US6181252B1/en
Priority to EP97114584A priority patent/EP0825315B1/en
Priority to DE1997626069 priority patent/DE69726069T2/de
Publication of JPH1061277A publication Critical patent/JPH1061277A/ja
Application granted granted Critical
Publication of JP3406157B2 publication Critical patent/JP3406157B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

(57)【要約】 【課題】 設計者といえども送信コードの解読ができな
いようにすること。 【解決手段】 ローリングコード変更テーブル中の定数
コードXとローリングコードAとの排他的論理和の演
算、および周知のM系列演算をn回繰り返しにより、ロ
ーリングコードAが暗号化され、暗号化ローリングコー
ドが生成される。なお、k回目の排他的論理和の演算の
際には、車両固有のキーコードが定数コードXk として
用いられることになるので、k回目の排他的論理和の演
算の方法は車両毎に異なることになり、しいては、暗号
化の方法が車両毎に異なることになる。また、キーコー
ドは車両の製造工程においてEEPROM19に書込ま
れるようになっているので、キーコードを製造工程まで
秘密にしておけば、設計者であっても、ローリングコー
ドAの暗号化は見破られることない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、車両のワイヤレス
ドアロック制御装置等に用いられる遠隔操作装置に関す
るものである。
【0002】
【従来の技術】従来、車両のワイヤレスドアロック制御
装置に採用されるような遠隔操作装置では、不正防止の
観点から、送信機から送信される送信コードを解読され
ないように暗号化することがなされている。例えば、特
開平8−102982号公報に開示された装置では、送
信コードが送信される毎に所定の順序で変更されるロー
リングコードを用いて送信コードを暗号化している。
【0003】
【発明が解決しようとする課題】しかしながら、上記公
報に開示された装置では、ローリングコードの変更順序
は予め設定されているものであるため、この変更順序を
設定した者、すなわち設計者であれば暗号化された送信
コードの解読が可能であり、十分な暗号化がなされてい
るとは言えなかった。
【0004】そこで本発明は上記問題点に鑑みてなされ
たものであり、解読の難しさを向上し、設計者といえど
も送信コードの解読を困難とした遠隔操作装置を提供す
ることを目的とするものである。
【0005】
【課題を解決するための手段】上記目的を達成するため
請求項1記載の発明では、送信機は、各々の装置固有に
定められたキーコードに基づいてローリングコードを暗
号化して暗号化ローリングコードを生成し、暗号化ロー
リングコードを用いてIDコードを暗号化する。よっ
て、装置固有に定められたキーコードさえ秘密にしてお
けば、暗号化ローリングコード生成のアルゴリズムを設
定したものであっても、ローリングコードの暗号化の解
読は困難となるので、送信コードの解読の難かしさが向
上し、ユーザ以外の不正な使用を防止することができ
る。
【0006】請求項4記載の発明では、論理演算とM系
列計算を複数回繰り返して行うことにより暗号化ローリ
ングコードを生成しているので、一層ローリングコード
の暗号化の解読は困難なものとなる。請求項5記載の発
明では、キーコードは、装置の製造工程において不揮発
性記憶媒体に記憶されるようにしているので、装置の製
造工程までキーコードを秘密にしておく、あるいは製造
工程でランダムにキーコードを設定すれば、ローリング
コードの暗号化は解読されることはない。
【0007】
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。 〔第1の実施形態〕図1は、本発明の遠隔操作装置を車
両用のワイヤレスドアロック制御を行う装置に採用した
際の第1の実施形態の構成を示すブロック図である。
【0008】図1において、1は送信機であり、この送
信機1は、それぞれ異なった機能(例えば、ドアロッ
ク、トランクの開閉、シートポジションの設定等)を遠
隔作動させるためのスイッチ12−1,12−2,…,
12−nが設けられており、そのスイッチ操作はマイク
ロプロセッサ11に入力されるように構成されている。
このマイクロプロセッサ11は、EEPROM19が接
続されており、このEEPROM19には、送信機1固
有のIDコードAと、送信コードが送信される毎に所定
の順序で変化するローリングコードAと、車両固有のキ
ーコードとが記憶されている。これらのIDコードA、
ローリングコードA、およびキーコードは、車両の製造
工程においてEEPROM19に記憶させるものであ
る。また、マイクロプロセッサ11中には、ローリング
コードAを暗号化するためのローリングコード変更テー
ブルと、送信コード生成のための情報とがアルゴリズム
として記憶されている。ローリングコード変更テーブル
は、図3に示すように構成されている。図3中、x1
地〜xn 番地には、各々異なるjビットからなる定数コ
ードX1 〜Xn が設定されている。このうち、xk 番地
(1≦k≦n)には、EEPROM19から車両固有の
キーコードが読み出され、定数コードXk として設定さ
れるようになっている。さらに、マイクロプロセッサ1
1には、発信回路14及びFM変調回路15が接続され
ており、マイクロプロセッサ11にて生成された送信コ
ードをFM変調して微弱電波として放射するように構成
されている。
【0009】一方、受信機2には、送信機1から放射さ
れた微弱電波を復調する受信回路が設けられており、こ
の受信回路は高周波増幅回路25、局部発振器24、ミ
キサ回路26、中間周波増幅回路27、復調回路28に
よって構成され、その復調された出力信号がマイクロプ
ロセッサ21に入力されるように構成されている。な
お、このマイクロプロセッサ21は、予め定められた所
定の処理に基づいて、復調された出力信号からIDコー
ドAとローリングコードAを復元する。また、マイクロ
プロセッサ21にはEEPROM29が接続されてお
り、このEEPROM29は受信機2固有のIDコード
Bと、前回受信した送信コードに含まれていたローリン
グコードAに対応したローリングコードBと、車両固有
のキーコードとが記憶されている。また、マイクロプロ
セッサ21中には、ローリングコードAを復元するため
のローリングコード変更テーブル(図3と同じ)と、出
力信号からIDコードAとローリングコードAを復元す
るのための情報とがアルゴリズムとして記憶されてい
る。そして、マイクロプロセッサ21には、駆動回路2
3−1,23−2,…,23−nを介して、制御対象と
なる3−1,3−2,…,3−n(例えば、ドアロッ
ク、トランクの開閉、シートポジションの設定等を行う
アクチュエーター)が接続されており、この制御対象と
なる3−1,3−2,…,3−nはマイクロプロセッサ
21からの信号に応じて作動するように構成されてい
る。
【0010】次に、上記構成の送信機1及び受信機2の
動作を図2に示すフローチャートに基づき説明する。な
お、このフローチャートはそれぞれ送信機1、受信機2
に設けられたマイクロプロセッサ11、21により実行
される処理を示す。まず、送信機1の動作を説明する。
ステップ10にて、スイッチ12−1〜12−nのいず
れかが操作されたと判断するまで待機し、スイッチが操
作されたと判断した時点でステップ20に移行する。ス
テップ20にて、ローリングコードAの更新を行う。こ
のローリングコードAはjビットからなる変数で、送信
が行われる毎に+1変化するものとする。なお、送信が
行われる毎に+1変化するとしているがこれに限らず、
所定の規則に従って変化するものであればよい。
【0011】次に、ステップ30にて、ローリングコー
ド変更テーブルを用いてローリングコードAを暗号化す
ることにより暗号化ローリングコードを生成する。この
暗号化ローリングコードの生成方法を図3、および図4
を用いて説明する。まず、図3に示すローリングコード
変更テーブル中のx1 番地の定数コードX 1 とローリン
グコードAとの排他的論理和の演算を行う。次に、周知
のM系列演算を行う。その後、x2 番地以降の定数コー
ドXを用いた排他的論理和の演算とM系列計算をn回繰
り返す。この排他的論理和の演算とM系列計算の繰り返
しにより、ローリングコードAが暗号化され、暗号化ロ
ーリングコードが生成される。なお、k回目の排他的論
理和の演算の際には、車両固有のキーコードが定数コー
ドXk として用いられることになるので、k回目の排他
的論理和の演算の方法は車両毎に異なることになり、し
いては、暗号化の方法が車両毎に異なることになる。ま
た、キーコードは車両の製造工程においてEEPROM
19に書込まれるようになっているので、キーコードを
製造工程まで秘密にしておく、あるいは製造工程でラン
ダムにキーコードを設定すれば、図4に示すロジックを
考えた設計者であっても、ローリングコードAの暗号化
は解読されることはない。
【0012】次に、ステップ40にて、暗号化ローリン
グコード、EEPR0M19に記憶されているIDコー
ドA、および機能コードとを用いて送信コードを生成す
る。機能コードとは、制御対象となる3−1,3−2,
…,3−nを作動させるためのコードである。そして、
ステップ50にて、ステップ40で生成された送信コー
ドをFM変調回路15に出力する。これにより、送信コ
ードはFM変調されて微弱電波として送信機1外部に放
射される。送信コード送信する。なお、送信コードの生
成については、前述した特開平8−102982号公報
に詳しいのでそちらを参照されたい。
【0013】以上の一連のステップは、操作スイッチが
一回押された場合の送信機1側の処理であって、再び操
作スイッチが押された場合は、ステップ20〜50の処
理が再度実行され、この場合、ローリングコードは変更
されることになる。次に、受信機2の動作を説明する。
ステップ110にて、送信機1からの送信コードが受信
されるまで待機し、送信コードが受信された時点でステ
ップ120に移行する。ステップ120では、送信コー
ドからIDコードAとローリングコードAとを復元す
る。
【0014】次に、ステップ130にて、EEPROM
29に記憶されているIDコードBとステップ120で
復元された送信コードのIDコードAとが一致するか否
かを判定する。一致すればステップ150に移行し、一
致しなければステップ110にて待機状態となる。さら
に、ステップ140にて、ステップ120で復元された
ローリングコードAと、EEPROM29に記憶されて
いるローリングコードBとを比較し、復元されたローリ
ングコードAがローリングコードBに対し所定の範囲内
にあるか否かを判定する。範囲内であれば、ローリング
コードは正しいとしてステップ150に移行し、範囲外
であればステップ110にて待機状態となる。このと
き、送信機1の送信コードが受信機2側で毎回受信され
るのであれば、受信機側で比較判定するローリングコー
ドAは、ローリングコードBの値+1に限定してもよ
い。しかしながら、送信機1が操作されても受信機側で
受信されない場合(いわゆる送信機1のカラ打ち)、送
信機1のローリングコードAのみが更新されるため、こ
の場合にも対応できるように許容範囲を定めている。例
えば、送信コードから復元したローリングコードAの値
i 、EEPROM29に記憶されているローリングコ
ードBの値ri-1 として、”ri-1 +1≦ri ≦ri-1
+α”(αは任意の自然数)であればローリングコード
Aは正常であると判定する。
【0015】次に、ステップ150にて、送信コードか
ら復元したローリングコードAをEEPROM29にロ
ーリングコードBとして記憶することにより、ローリン
グコードBを更新する。これによって、送信機1のカラ
打ちにより送信機1のローリングコードAのみが更新さ
れ、送信機1と受信機2とに設定されるローリングコー
ドに差が生じたとしても、受信機2が送信コードを受信
した場合には、送信コードから復元したローリングコー
ドAでローリングコードBを更新するので、送信コード
受信後のローリングコードAとローリングコードBは一
致することになる。
【0016】さらに、ステップ160にて、送信コード
に設定されていた機能コードに対応して、駆動回路23
−1,23−2,…,23−nを介して、制御対象とな
る3−1,3−2,…,3−nを作動させる。なお、こ
の実施形態においては、EEPROM19、およびロー
リングコード変更テーブルのxk 番地が格納手段に相当
し、図2のステップ30の処理が生成手段に相当し、図
2のステップ40の処理が暗号化手段に相当する。
【0017】〔他の実施形態〕第1の実施形態では、ロ
ーリングコードの暗号化処理は、1回の排他的論理和の
演算と1回のM系列計算を1セットとしているが、図5
に示すように、1回の排他的論理和の演算と2回のM系
列計算を1セットとしてしても良いし、図6に示すよう
に、2回の排他的論理和の演算と2回のM系列計算を1
セットとしてしても良い。さらに、図7、8に示すよう
に、1回目のM系列計算が終了した後に、ローリングコ
ードを構成しているjビットの信号の前半部分と後半部
分とを入れ替えるようにしても良い。図5〜図8の暗号
化処理を採用することによって、暗号化ローリングコー
ドの解読が一層困難なものとなる。
【0018】第1の実施形態では、EEPROM19,
29は、マイクロプロセッサ11,12と別体に構成し
ているが、マイクロプロセッサ11,12に内蔵しても
良い。また、第1の実施形態では、キーコードはローリ
ングコード変更テーブルのx k 番地のみに設定されてい
たが、複数の番地に設定するようにしても良い。さらに
第1の実施形態では、幾つかの機能を作動させる構成と
したが、機能を単一のものにすることによって、機能ビ
ットのない応用例を実現することもできる。
【図面の簡単な説明】
【図1】本発明の実施形態の構成を示すブロック図であ
る。
【図2】図1に示す送信機、受信機の動作を表すフロー
チャートである。
【図3】ローリングコードAを暗号化するためのローリ
ングコード変更テーブルである。
【図4】第1の実施形態におけるローリングコードAを
暗号化するためのロジックを説明するための図である。
【図5】他の実施形態におけるローリングコードAを暗
号化するためのロジックを説明するための図である。
【図6】他の実施形態におけるローリングコードAを暗
号化するためのロジックを説明するための図である。
【図7】他の実施形態におけるローリングコードAを暗
号化するためのロジックを説明するための図である。
【図8】他の実施形態におけるローリングコードAを暗
号化するためのロジックを説明するための図である。
【符号の説明】
1 送信機 2 受信機 3 アクチュエータ 11 マイクロプロセッサ 21 マイクロプロセッサ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04Q 9/00 301 H04Q 9/00 301B 311 311N

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 固有の識別情報がコード化されたIDコ
    ードと、このIDコードを暗号化するために用いられる
    ローリングコードとの2つのコードを含む送信コードを
    送信する送信機と、前記送信機から送信された前記送信
    コードを受信して、この送信コードから前記IDコード
    を復元し、復元されたIDコードに基づいて制御の対象
    を作動させる指令を出力する受信機とを備えた遠隔操作
    装置において、 前記送信機は、 各々の装置固有に定められたキーコードを格納した格納
    手段と、 前記キーコードに基づいて前記ローリングコードを暗号
    化して暗号化ローリングコードを生成する生成手段と、 前記暗号化ローリングコードを用いて前記IDコードを
    暗号化する暗号化手段とを備えることを特徴とする遠隔
    操作装置。
  2. 【請求項2】 前記送信機内に互いに異なる定数コード
    が設定されたローリングコード変更テーブルを備え、前
    記生成手段は、前記ローリングコードと前記ローリング
    コード変更テーブルに設定された前記定数コードとを論
    理演算することにより暗号化ローリングコードを生成す
    るものであることを特徴とする請求項1記載の遠隔操作
    装置。
  3. 【請求項3】 前記生成手段は、前記ローリングコード
    と前記定数コードとを論理演算した後に、M系列計算を
    行うことにより暗号化ローリングコードを生成するもの
    であることを特徴とする請求項2記載の遠隔操作装置。
  4. 【請求項4】 前記生成手段は、前記論理演算と前記M
    系列計算を複数回繰り返して行うことにより、暗号化ロ
    ーリングコードを生成するものであることを特徴とする
    請求項3記載の遠隔操作装置。
  5. 【請求項5】 前記格納手段は不揮発性記憶媒体を含
    み、前記キーコードは装置の製造工程において前記不揮
    発性記憶媒体に記憶されるものであることを特徴とする
    請求項2記載の遠隔操作装置。
  6. 【請求項6】 前記キーコードは、前記不揮発性記憶媒
    体から読み出され、前記ローリングコード変更テーブル
    に設定された定数コードの少なくとも1つに設定される
    ものであることを特徴とする請求項5記載の遠隔操作装
    置。
JP22204496A 1996-08-23 1996-08-23 遠隔操作装置 Expired - Lifetime JP3406157B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP22204496A JP3406157B2 (ja) 1996-08-23 1996-08-23 遠隔操作装置
US08/916,671 US6181252B1 (en) 1996-08-23 1997-08-22 Remote control system and method having a system-specific code
EP97114584A EP0825315B1 (en) 1996-08-23 1997-08-22 Remote control system and method having a system-specific code
DE1997626069 DE69726069T2 (de) 1996-08-23 1997-08-22 Fernbedienungssystem und Methode mit einem systemspezifischen Kode

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22204496A JP3406157B2 (ja) 1996-08-23 1996-08-23 遠隔操作装置

Publications (2)

Publication Number Publication Date
JPH1061277A true JPH1061277A (ja) 1998-03-03
JP3406157B2 JP3406157B2 (ja) 2003-05-12

Family

ID=16776221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22204496A Expired - Lifetime JP3406157B2 (ja) 1996-08-23 1996-08-23 遠隔操作装置

Country Status (4)

Country Link
US (1) US6181252B1 (ja)
EP (1) EP0825315B1 (ja)
JP (1) JP3406157B2 (ja)
DE (1) DE69726069T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7129816B2 (en) 2002-09-17 2006-10-31 Denso Corporation Remote control system
WO2008111329A1 (ja) 2007-03-13 2008-09-18 Honda Motor Co., Ltd. 車両用盗難防止システム
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
JP2015232861A (ja) * 2014-06-11 2015-12-24 アルプス電気株式会社 無線通信システム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100268872B1 (ko) * 1998-08-28 2000-10-16 김영환 휴대장치의 분실 방지회로
US6194991B1 (en) * 1999-10-29 2001-02-27 Lear Corporation Remote keyless entry rolling code storage method
US20020027493A1 (en) * 2000-08-23 2002-03-07 Brian Morrison Remote signal transmission control including compensation for variations in transmitter components
FR2834147B1 (fr) * 2001-12-21 2004-03-05 Somfy Procede d'appariement de transmetteurs et de recepteur
US20030193448A1 (en) * 2002-01-15 2003-10-16 Tsui Philip Y.W. Transmitter for operating rolling code receivers
US6882729B2 (en) * 2002-12-12 2005-04-19 Universal Electronics Inc. System and method for limiting access to data
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8198988B2 (en) * 2007-11-16 2012-06-12 Sony Corporation Secure link between controller and device
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US8565431B2 (en) * 2008-03-17 2013-10-22 Sony Corporation System and method for scrambling wireless signals using a secure time value
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
EP2157526B1 (en) * 2008-08-14 2014-04-30 Assa Abloy Ab RFID reader with embedded attack detection heuristics
US8319900B2 (en) 2008-09-03 2012-11-27 Sony Corporation Remote control security
US8952782B2 (en) * 2010-03-18 2015-02-10 Mark Kilbourne Remotely actuatable locking system and method for forming doors for accommodating such systems
DE102010032315A1 (de) 2010-07-27 2012-02-02 Volkswagen Ag Verfahren zum Verschlüsseln und Entschlüsseln einer Information
RU2543443C1 (ru) * 2013-08-27 2015-02-27 Общество с ограниченной ответственностью "Брокс Электроникс" Способ защиты автомобильной охранной системы от несанкционированного использования
CN103693011A (zh) * 2013-12-16 2014-04-02 中山菲柯特电子电器有限公司 一种防解码的汽车滚码防盗器
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
CN110047185B (zh) * 2019-04-25 2021-09-14 广州河东科技有限公司 一种智能门锁的开锁方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US5600324A (en) * 1992-05-11 1997-02-04 Rockwell International Corporation Keyless entry system using a rolling code
US5552789A (en) * 1994-02-14 1996-09-03 Texas Instruments Deutschland Gmbh Integrated vehicle communications system
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
US5708307A (en) * 1994-11-02 1998-01-13 Nissan Motor Co., Ltd. Anti-theft car protection system
FR2726712B1 (fr) * 1994-11-04 1997-01-31 Valeo Electronique Systeme de telecommande mettant en oeuvre un cryptage, notamment pour vehicule automobile
JPH08144595A (ja) 1994-11-16 1996-06-04 Yuhshin Co Ltd キーレスエントリーシステム
JP2825064B2 (ja) * 1994-12-19 1998-11-18 株式会社日本自動車部品総合研究所 暗号化装置
JPH08182078A (ja) 1994-12-23 1996-07-12 Honda Lock Mfg Co Ltd 信号照合方法
JPH08182058A (ja) 1994-12-26 1996-07-12 Toyota Autom Loom Works Ltd リモートコンロトール装置及び送信機並びに受信機
JP2914211B2 (ja) 1995-03-24 1999-06-28 住友電装株式会社 キーレスエントリシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7129816B2 (en) 2002-09-17 2006-10-31 Denso Corporation Remote control system
WO2008111329A1 (ja) 2007-03-13 2008-09-18 Honda Motor Co., Ltd. 車両用盗難防止システム
JP2008223354A (ja) * 2007-03-13 2008-09-25 Honda Motor Co Ltd 車両用盗難防止システム
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
US8299891B2 (en) 2007-03-13 2012-10-30 Honda Motor Co., Ltd. Antitheft system for vehicle
JP2010016606A (ja) * 2008-07-03 2010-01-21 Tokai Rika Co Ltd 暗号認証システム及び暗号通信方法
JP2015232861A (ja) * 2014-06-11 2015-12-24 アルプス電気株式会社 無線通信システム

Also Published As

Publication number Publication date
JP3406157B2 (ja) 2003-05-12
US6181252B1 (en) 2001-01-30
DE69726069T2 (de) 2004-08-26
EP0825315A3 (en) 2001-02-28
DE69726069D1 (de) 2003-12-18
EP0825315B1 (en) 2003-11-12
EP0825315A2 (en) 1998-02-25

Similar Documents

Publication Publication Date Title
JPH1061277A (ja) 遠隔操作装置
JP3319230B2 (ja) 遠隔操作装置
US11778464B2 (en) Security system for a moveable barrier operator
US5144667A (en) Method of secure remote access
CA2139530C (en) Vehicle remote keyless entry system with rolling code encryption
US6829357B1 (en) Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
EP0872976B1 (en) Method for quickly generating successive pseudorandom numbers
JP4390437B2 (ja) 遠隔操作装置
US20070067374A1 (en) Random Number Generating Circuit
US20130064372A1 (en) Code hopping based system with increased security
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
JP2825064B2 (ja) 暗号化装置
JPS6014353B2 (ja) デイジタル署名装置
JPH08512184A (ja) 疑似乱数を用いる伝送メッセージの暗号確認
CN100461669C (zh) 公钥跳码安全系统
US5649014A (en) Pseudorandom composition-based cryptographic authentication process
CN102568062A (zh) 遥控器加密解密方法
US6463150B1 (en) Encryption device for information in binary code
JPH08149127A (ja) トランスミッタ及び受信ユニット
JPH10190651A (ja) リモートコントロールシステム
KR100295106B1 (ko) 이동통신의인증및데이타보호방법
JP2892168B2 (ja) 自動車各部遠隔駆動装置の識別システム
JP3059606B2 (ja) ロック解除信号送出装置及びロック解除装置
JPH0592373U (ja) 車両用遠隔制御装置
JPH01212998A (ja) 無線制御方式

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100307

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100307

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110307

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120307

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130307

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140307

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term