DE69535362T2 - Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem - Google Patents

Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem Download PDF

Info

Publication number
DE69535362T2
DE69535362T2 DE69535362T DE69535362T DE69535362T2 DE 69535362 T2 DE69535362 T2 DE 69535362T2 DE 69535362 T DE69535362 T DE 69535362T DE 69535362 T DE69535362 T DE 69535362T DE 69535362 T2 DE69535362 T2 DE 69535362T2
Authority
DE
Germany
Prior art keywords
bits
code
register
shift register
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69535362T
Other languages
English (en)
Other versions
DE69535362D1 (de
Inventor
Paul A. Livonia Michaels
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi Technologies Inc
Original Assignee
Delphi Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Delphi Technologies Inc filed Critical Delphi Technologies Inc
Publication of DE69535362D1 publication Critical patent/DE69535362D1/de
Application granted granted Critical
Publication of DE69535362T2 publication Critical patent/DE69535362T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/06Involving synchronization or resynchronization between transmitter and receiver; reordering of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zum Übertragen eines kodierten Datensignals gemäß dem Oberbegriff des Anspruchs 1, wie offenbart in der DE 42 01 568 A1 .
  • Die Erfindung betrifft allgemein einen Verschlüsselungsvorgang für ein entferntes bzw. fernbedienbares schlüsselloses Zugangssystem und insbesondere einen Verschlüsselungsvorgang für ein fernbedienbares schlüsselloses Zugangssystem, das ein Aktualisierungsschema für einen Wechselcode bzw. dynamischen Code (Rolling-Code) umfasst, das eine erhöhte Sicherheitsintegrität gegen unerwünschten Zugang vorsieht.
  • Ein fernbedienbares schlüsselloses Fahrzeugzugangssystem, das es einem Fahrzeugführer ermöglicht, gewisse Funktionen durchzuführen, wie z.B. ein Verriegeln oder ein Entriegeln bzw. Öffnen einer Tür oder eines Kofferraums des Fahrzeugs von einem entfernten Ort, sind im Stand der Technik bekannt. Schlüssellose Zugangssysteme dieser Art umfassen im Allgemeinen einen tragbaren Sender, der vom Fahrzeugführer getragen wird und üblicherweise als Teil eines Anhängers bzw. einer Tasche (fob) ausgebildet ist, die an einer Schlüsselkette zum Tragen von Fahrzeugschlüsseln angebracht ist. Der Sender wird eine Taste bzw. einen Knopf umfassen, die bzw. der bei einer Aktivierung den Sender dazu veranlassen wird, ein Funkfrequenzsignal als Serie codierter Datenbits zu senden. Falls das Fahrzeug sich innerhalb der Betriebsreichweite des Senders befindet, werden eine Antenne und ein Empfänger, die mit dem Fahrzeug verbunden sind, das codierte Signal empfangen. Falls der Empfänger bestimmt, dass das codierte Signal richtig bzw. gültig ist, dann wird der Empfänger automatisch eine Durchführung der gewünschten Funktion, wie sie im Signal codiert ist, veranlassen. Eine vollständigere Diskussion fernbedienbarer schlüsselloser Zugangssysteme dieser Art kann im US-Patent Nr. 4 942 393 gefunden werden, das am 17.07.1990 veröffentlicht wurde und dem Rechtsnachfolger dieser Erfindung übertragen wurde.
  • Zumindest aufgrund des Bequemlichkeitsvorteils, der dem Steuern von Fahrzeugfunktionen auf diese Weise zuschreibbar ist, werden schlüssellose Zugangssysteme immer üblicher, um bei einem Öffnen oder Verriegeln per Fernbedienung verwendet zu werden, wenn der Fahrzeugführer sich dem Fahrzeug nähert oder das Fahrzeug verlässt. Da mehr und mehr Fahrzeuge mit schlüssellosen Zugangssystemen ausgestattet werden, nehmen auch die Gelegenheiten zu, bei denen Fahrzeugdiebe versuchen, die codierte Übertragung zu duplizieren, um Zugang zu dem Fahrzeug zu erhalten. Folglich ist es notwendig geworden, rigorose Verschlüsselungstechniken zum Codieren des übertragenen Signals einzubauen, um potentielle Diebe davon abzuhalten, Zugriff auf das codierte Übertragungssignal zu erhalten.
  • Ein Verfahren, bei dem ein potentieller Dieb Kenntnis von der codierten Übertragung erhalten kann, besteht darin, dass das übertragene Signal aufgezeichnet wird, nachdem der Fahrzeugführer den Sender aktiviert hat. Der Dieb kann dann das aufgezeichnete Signal zu einer Zeit abspielen, wenn der Führer sich nicht in der Nähe des Fahrzeugs befindet, um auf betrügerische Weise Zugang zu dem Fahrzeug zu erlangen. Um zu verhindern, dass eine zuvor aufgezeichnete Übertragung ein gültiges Signal darstellt, ist es bekannt, Verschlüsselungstechniken zu verwenden, die Rolling-Codes vorsehen, so dass der Signalcode sich mit jeder Übertragung ändert. Bei diesen Systemtypen muss der Empfänger auch systematisch seinen Code aktualisieren, um so in der Lage zu sein, mit dem Übertragungssignal zu synchronisieren.
  • Die Verfügbarkeit anspruchsvoller Aufzeichnungsvorrichtungen und algebraischer Verschlüsselungsanalyse-Techniken (cryptanalysis algebraic techniques), die leicht durch tragbare Computer implementiert sein können, machen es für professionelle Diebe zunehmend möglich, herkömmliche Rolling-Codes zu knacken. Insbesondere können viele Rolling-Codes durch Aufzeichnen nacheinanderfolgender Übertragungen eines Senders dechiffriert werden, wodurch es einem Dieb ermöglicht wird, zukünftige gültige Codes vorauszusehen. Des weiteren sind fortgeschrittene Übertragungsgeräte fähig, große Anzahlen sequenzieller Codes über relativ kurze Zeitspannen zu übertragen. Deshalb können Schemata ersonnen werden, um ein übertragenes Signal auf eine systematische Weise zu aktualisieren, um schließlich auf die richtige Kombination der codierten Bits zu treffen.
  • Ein Verfahren zum Übertragen eines kodierten Datensignals ist in der DE 42 01 568 A1 offenbart, wobei ein Verfahren zur Synchronisierung eines Senders und eines Empfängers zur Kommunikation zwischen einem elektronischen Schlüssel und einem diesem zugeordneten Schloss offenbart ist. Nur ein Teil einer intern berechneten Pseudo-Zufallszahl wird gesendet, um auf Seiten des Empfängers eine vorbestimmte Aufgabe einzuleiten.
  • Dementsprechend ist es eine Aufgabe der vorliegenden Erfindung, eine Kodiertechnik zu schaffen, die einen Rolling-Code zur Verwendung in einem schlüssellosen Zugangssystem für ein Fahrzeug erzeugt, der einen unerwünschten Zugang zu dem Fahrzeug verhindert, indem die codierte Übertragung aufgezeichnet wird.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, eine Kodiertechnik zu schaffen, die anpassbar ist, einen Rolling-Code zu aktualisieren, der in einem schlüssellosen Zugangssystem für ein Fahrzeug verwendet wird und der einen unerwünschten Zugang zu dem Fahrzeug durch ein Aufzeichnen und Analysieren einer Serie aufeinanderfolgender codierter Übertragungen verhindert, selbst wenn ein Codeknacker anspruchsvolle algebraische Verschlüsselungsanalyse-Techniken verwendet.
  • Es ist auch eine Aufgabe der vorliegenden Erfindung, eine Kodiertechnik zu schaffen, die anpassbar ist, einen Rolling-Code zu aktualisieren, der in einem schlüssellosen Zugangssystem für ein Fahrzeug verwendet wird und der einen unerwünschten Zugang zu dem Fahrzeug verhindert, selbst wenn die kodierenden Verschlüsselungs- und Entschlüsselungsalgorithmen Allgemeingut (Public Domain) sind.
  • Es ist noch eine weitere Aufgabe der vorliegenden Erfindung, eine Kodiertechnik zu schaffen, die anpassbar ist, einen Rolling-Code zu aktualisieren, der in einem schlüssellosen Zugangssystem für ein Fahrzeug verwendet wird und der einen unerwünschten Zugang zu dem Fahrzeug durch über eine vernünftige Zeitdauer zufällige aufeinanderfolgende, codierte Übertragungen verhindert.
  • Die oben genannte Aufgabe wird durch das eingangs genannte Verfahren gelöst, wobei der Pseudo-Zufallszahlengenerator ein erstes Schieberegister mit einer ersten vorbestimmten Anzahl von Bits, ein zweites Schieberegister mit einer zweiten vorbestimmten Anzahl von Bits, eine Vielzahl von Logikgattern zum Kombinieren einer entsprechenden Vielzahl von Bits aus dem ersten und dem zweiten Schieberegister in ein drittes Schieberegister mit einer dritten vorbestimmten Anzahl von Bits aufweist, und wobei die dritte vorbestimmte Anzahl kleiner ist als die erste und/oder die zweite vorbestimmte Anzahl.
  • Gemäß der Lehre der vorliegenden Erfindung wird ein Rolling-Code-Verschlüsselungsvorgang für ein fernbedienbares schlüsselloses Zugangssystem offenbart. Der Verschlüsselungsvorgang verwendet ein Befehlscode-Schieberegister, ein Sicherheitscode-Schieberegister und ein Sequenzcode- bzw. Folgecode-Schieberegister zum Festlegen einer Serie bzw. Reihe kodierter Datenbits, wobei die Datenbits von einem tragbaren Sender an einen Empfänger übertragen werden, der mit einem Fahrzeug verbunden ist, um eine gewisse Funktion entfernt vom Fahrzeug durchzuführen, wie z.B. ein Entriegeln oder Verriegeln der Tür des Fahrzeugs. Das Befehlscode-Schieberegister stellt den Teil der übertragenen Datenbits bereit, der die Funktion definiert, die auszuführen ist. Das Sequenzcode-Schieberegister stellt den Teil der übertragenen Datenbits bereit, der kontinuierlich eine Sequenznummer aktualisiert, um es so dem Empfänger zu ermöglichen, mit dem Sender synchronisiert zu werden. Bei einer bevorzugten Ausführungsform werden weder die Befehlscode-Datenbits noch die Sequenzcode-Datenbits verschlüsselt.
  • Das Sicherheitscode-Schieberegister stellt den Teil der übertragenen Datenbits bereit, der auf eine wechselnde bzw. dynamische Weise (rolling manner) verschlüsselt ist, um so einen Möchtegern-Codeknacker daran zu hindern, von dem übertragenen Signal Kenntnis zu erlangen. Die verschlüsselten Bits im Sicherheitscode-Schieberegister werden von einem ersten und einem zweiten Pseudo-Zufallsgenerator eingestellt. Der erste und der zweite Pseudo-Zufallszahlengenerator umfassen beide ein Schieberegister, dessen Bits durch ein exklusives NOR-Verknüpfen einer Abgriffsbitstelle des Schieberegisters mit einer Endbitstelle des Schieberegisters eingestellt werden. Die Abgriffbitstellen werden gewählt, um so die Anzahl der Bitfolgen bzw. -sequenzen zu maximieren, die erzeugt werden können, bevor sich die Serien selbst wiederholen. Vorbestimmte Bitstellen der Schieberegister, die mit den Pseudo-Zufallszahlengeneratoren verknüpft sind, werden exklusiv ODER-verknüpft, und die Ausgaben der ODER-Gatter stellen die individuellen Bits im Sicherheitscoderegister ein. Die Schieberegister werden nach jeder Übertragung eine Anzahl von Malen zyklisch durchtaktet, die vom Inhalt des Schieberegisters abhängt, um sie auf ein neues Codemuster zurückzustellen, bevor die Schieberegister exklusiv ODER-verknüpft werden. Auf diese Weise wird das Sicherheitscoderegister jedes Mal aktualisiert, wenn der Sender aktiviert ist.
  • Zusätzliche Aufgaben, Vorteile und Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung und den beigefügten Ansprüchen in Verbindung mit den beigefügten Zeichnungen klar werden.
  • 1 ist ein funktionelles Diagramm von Bitstellen für ein Aktualisierungsschema für einen Rolling-Code gemäß einer bevorzugten Ausführungsform der Erfindung; und
  • 2 ist ein Flussdiagramm der zyklischen Folge für die Pseudo-Zufallszahlengeneratoren, die mit dem ACODE-Register der 1 verknüpft sind. Die Zyklusfolge für das BCODE-Register ist ähnlich.
  • Die nachfolgende Diskussion, die einen Verschlüsselungsvorgang für ein fernbedienbares schlüsselloses Zugangssystem für ein Fahrzeug betrifft, ist lediglich exemplarischer Natur und keinesfalls dazu gedacht, die Erfindung oder ihre Anwendungen oder Verwendungen einzuschränken.
  • Vor diesem Hintergrund betrifft die nachfolgende Diskussion einen Verschlüsselungsvorgang, der anwendbar ist, um in einem fernbedienbaren schlüssellosen Zugangssystem für ein Fahrzeug verwendet zu werden, bei dem ein tragbarer Handsender (nicht gezeigt) ein codiertes Hochfrequenzsignal, das aus einem Datenbitstrom besteht, an einen Empfänger (nicht gezeigt) überträgt, der mit einem Fahrzeug (nicht gezeigt) so verbunden ist, dass der Empfänger das Signal dekodieren wird, um zu bestimmen, ob es gültig ist, und dann die gewünschte Funktion durchführt. Die Datenbits werden gemäß unterschiedlichen Datenträger-Modulationstechniken übertragen, wie z.B., aber nicht beschränkt darauf, durch eine Phasenumtastung, eine Frequenzumtastung, eine Amplitudenmodulation, eine Frequenzmodulation oder eine Impulscodemodulation. Das codierte Signal wird auf eine wechselnde bzw. dynamische Weise verändert, indem sich der Signalcode sich jedes Mal ändert, wenn der Sender ein Signal sendet. Der Handsender umfasst im Allgemeinen eine Anzahl von Befehls- oder Funktionstasten, so dass ein Fahrzeugführer verschiedene Funktio nen wählen kann, wie z.B. Verriegeln oder Entriegeln der Fahrzeugtüren, Entriegeln des Kofferraums, etc. Die verschlüsselten Datenbits werden deshalb Anweisungen dahingehend umfassen, welche Funktion gewünscht ist. Spezifische Hardware- und Software-Implementierungen eines fernbedienbaren schlüssellosen Zugangssystems, das das unten beschriebene Rolling-Code-Merkmal durchführen kann, sind im Stand der Technik bekannt und können z.B. im US-Patent der Anmeldenummer 07/885,824 gefunden werden, das am 18.05.1992 eingereicht wurde und dem Rechtsnachfolger der vorliegenden Erfindung übertragen wurde.
  • In 1 ist ein Verschlüsselungssystem 10 als eine Reihe von Schieberegistern und logischen Gattern gezeigt, um eine Verschlüsselungstechnik gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zu veranschaulichen. Ein Hauptschieberegister 12 ist gezeigt, das aus 40 Bitstellen besteht, wobei die individuellen Kästchen die Bitstellen repräsentieren. Das Hauptregister 12 ist in drei separate Sub-Schieberegister geteilt. Diese Sub-Schieberegister umfassen ein 4-Bit-Befehlscode-Schieberegister 14, ein 28-Bit-Sicherheitscode-Schieberegister 16 und ein 8-Bit-Folgecode-Schieberegister 18. Das Befehlscode-Schieberegister 14 umfasst Befehlcode-Datenbits (CCode), die die gewünschte Funktion definieren, die durchzuführen ist, wie es durch die Funktionstasten auf dem Sender bestimmt ist, wenn sie vom Fahrzeugführer aktiviert werden. Das Folgecode-Schieberegister 18 umfasst Folgedatenbits (NCode), die eine Zähleraktualisierung vorsehen, die die Anzahl der Male zählt, die das System 10 zyklisch durchtaktet wurde. So kann der Empfänger sein Dekodierungsschema aktualisieren, wenn er ein gültiges Signal vom Sender empfängt, so dass der Empfänger weiß, wie viele Male der Sender seit dem letzen Mal betätigt wurde, als der Empfänger ein gültiges codiertes Signal empfangen hat. Mit anderen Worten, der Fahrzeugführer könnte zufällig die Befehlstasten aktivieren, während er sich außerhalb der Reichweite des Fahrzeugs befindet, oder irgendein anderes Ereignis könnte stattfinden, welches die Zählfolge des Senders dazu veranlasst, fortzuschreiten, ohne dass der Empfängerzähler fortschreitet. Wie nachfolgend detailliert erläutert werden wird, umfasst das Sicherheitscode-Schieberegister 16 Sicherheitsdatenbits (TCode), die jedes Mal aktualisiert werden, wenn das System zyklisch durchtaktet ist (Funktionstaste ist aktiviert), um so die Integrität des Systems 10 gegen die Anstrengungen eines Möchtegern-Diebes zu erhöhen, der versucht, das verschlüsselte Signal zu duplizieren. Der Befehlscode und der Folgecode sind vorzugsweise nicht verschlüsselt und werden deshalb als klarer („clear") Code übertragen.
  • Wenn eine Befehlstaste auf dem Sender aktiviert ist, wird das Schieberegister 14 mit dem verknüpften 4-Bit-Befehlscode gefüllt werden, der die gewünschte Funktion definiert, die durchgeführt werden soll. Ein 4-Bit-Befehlscoderegister stellt 16 verschiedene Funktionen bereit. Das Schieberegister 16 wird schon einen aktualisierten Sicherheitscode umfassen, und das Schieberegister 18 wird schon den geeigneten Folgecode umfassen. Das Hauptregister 12 wird dann nacheinander alle Daten an ein RF-Datenverbindungsmodul (nicht gezeigt) herausschieben, das mit dem Sender in der Reihenfolge des NCodes, TCodes und CCodes verbunden ist, die an den Empfänger übertragen werden sollen. Nachdem die 40 Datenbits aus dem Register herausgeschoben sind, wird die Zahl im Folgeschieberegister 18 um 1 inkrementiert und der 28-Bit-Sicherheitscode wird durch einen aktualisierten Sicherheitscode ersetzt, der das nächste Mal zu senden ist, wenn eine Funktionstaste auf eine nachfolgend beschriebenen Weise aktiviert wird. Da das Folgeschieberegister 18 ein 8-Bit-Register ist, kann der Sender bis zu 256 mal aktiviert werden, während er außerhalb der Reichweite des Empfängers ist, bevor der Empfänger unfähig sein wird, zu bestimmen, ob das übertragene Signal tatsächlich gültig ist.
  • Damit das codierte Datensignal rigoros bzw. exakt genug ist, um die oben ausgedrückten Aufgaben zu erfüllen, wurde eine Verschlüsselungstechnik ersonnen, um eine große Anzahl verschiedener möglicher Sicherheitsbitkombinationen bereitzustellen, bei der jede aufeinanderfolgende Kombination durch den vorherigen Inhalt des Schieberegisters bestimmt ist. Deshalb kann, selbst wenn die Codierungsprozedur zum Aktualisieren der Sicherheitsbits bekannt ist, die Information nicht verwendet werden, um den Code ohne Kenntnis der eigentlichen Bitwerte zu dechiffrieren bzw. zu entschlüsseln. Bei dem vorliegenden System wird die Folge der Sicherheitsbits im Register 16 durch einen 39-Bit-ACode-Pseudo-Zufallszahlengenerator 20 und einen 31-Bit-BCode-Pseudo-Zufallszahlengenerator 22 eingestellt. Der ACode-Generator 20 umfasst ein 40-Bit-Schieberegister 24 und ein EXKLUSIV-NOR-Gatter 26, und der BCode-Generator 22 umfasst ein 32-Bit-Schieberegister 28 und ein EXKLUSIV-NOR-Gatter 30. Die 40. Bitstelle des ACode-Registers 24 und die 32. Bitstelle des BCode-Registers 28 werden aus Gründen nicht verwendet, die nachfolgend erläutert werden.
  • Aus Gründen, die aus der nachfolgenden Diskussion klar werden, werden, jedes Mal wenn das ACode-Register 24 zyklisch durchgetaktet wird, die 14. Bitstelle und die 39. Bitstelle des ACode-Registers 24 durch das EXKLUSIV-NOR-Gatter 26 exklusiv NOR-verknüpft, wobei der Ausgang des EXKLUSIV-NOR-Gatters an die erste Bitstelle des ACode-Registers 24 angelegt wird, und der Inhalt des Registers 24 wird um eine Position geschoben und das letzte Bit wird verworfen. Ähnlich werden, jedes Mal wenn das BCode-Register 28 zyklisch durchgetaktet wird, die 31. Bitstelle und die 13. Bitstelle durch das EXKLUSIV-NOR-Gatter 30 exklusiv NOR-verknüpft, wobei der Ausgang des EXKLUSIV-NOR-Gatters 30 an die erste Bitstelle des BCode-Registers 28 angelegt wird, und der Inhalt des Registers 28 wird um eine Position geschoben, und das letzte Bit wird verworfen. Da die EXKLUSIV-NOR-Gatter 26 und 30 verwendet werden, können nur „1'en" kein gültiger Code sein. Falls die EXKLUSIV-NOR-Gatter 26 und 30 durch EXKLUSIV-ODER-Gatter ersetzt werden, dann können nur „0'en" kein gültiger Code sein.
  • Jedes Mal, wenn das Schieberegister 16 zyklisch durchtaktet ist, ODER-verknüpft eine Reihe von EXKLUSIV-ODER-Gattern 32, bei der bevorzugten Ausführungsform achtundzwanzig, die ersten 28 Bits des Registers 24 exklusiv mit den letzten 28 Bit des Registers 28 und die resultierenden Werte werden in das Register 16 geladen. Insbesondere wird die erste Bitstelle des Registers 24 mit der 31. Bitstelle des Registers 28 exklusiv ODER-verknüpft, wobei die zweite Bitstelle des Registers 24 mit der 30. Bitstelle des Registers 28 exklusiv ODER-verknüpft wird, wobei eine dritte Bitstelle des Registers 24 mit der 29. Bitstelle des Registers exklusiv ODER-verknüpft wird, usw. Aus Gründen der Klarheit ist nur ein EXKLUSIV-ODER-Gatter 32 in der 1 gezeigt. Jedoch ist klar, dass 27 andere EXKLUSIV-ODER-Gatter 32 umfasst sein würden, um jede Bitstelle des Registers 24 mit der entsprechenden Bitstelle des Registers 28 einer exklusiven ODER-Verknüpfung zu unterwerfen. Es ist klar, dass die Schieberegister 24 und 28 vorzugsweise in entgegengesetzten Richtungen hinsichtlich der Bitstellen im Schieberegister 16 verschoben werden.
  • Da der Inhalt des TCodes aus weniger als allen Datenbits im ACode und BCode bestimmt ist, versteht sich, dass jemand, der die verschlüsselten Datenübertragungen vom Sender überwacht oder aufzeichnet, Information über weniger als den Gesamtinhalt des ACodes und BCodes empfangen wird, womit das vorliegende Verschlüsselungsschema viel schwieriger dechiffrierbar ist.
  • Die 14. Bitstelle und die 39. Bitstelle des Registers 24 werden exklusiv NOR-verknüpft und das Schieberegister 24 wird um eine vorbestimmte Anzahl von Zyklen, wie oben erläutert, verschoben, bevor es den Bitstellen des Registers 24 erlaubt wird, mit den entsprechenden Bitstellen des Registers 28 exklusiv ODER-verknüpft zu werden. 2 zeigt ein Flussdiagramm 38, das verwendet wird, um zu bestimmen, wie viele Male das Register 24 zyklisch durchtaktet ist, bevor es bereit ist, mit dem Register 28 exklusiv ODER-verknüpft zu werden. Die Anzahl der Male eines zyklischen Durchtaktens wird als eine 8-Bit-Zahl „CA" bezeichnet.
  • Ein erster Schritt 40 initiiert die Zykluszeitfolge jedes Mal, wenn der Inhalt des Schieberegisters 12 herausgeschoben wird. Wenn die Zykluszeitfolge einmal initiiert ist, stellt ein nächster Schritt 42 die Anzahl der Bytes im Register 24 als Indexzahl ein und stellt CA auf Null. Für das Schieberegister 24 gibt es fünf Bytes. Wenn die Indexzahl und CA eingestellt sind, unterwirft ein nächster Schritt 24 CA systematisch einer exklusiven ODER-Verknüpfung mit jedem Byte im Register 24, beginnend mit dem ersten Byte. Die Indexzahl wird jedes Mal um Eins erniedrigt, wenn ein Byte exklusiv ODER-verknüpft wird. Insbesondere werden, da CA ursprünglich auf Null eingestellt ist, die ersten acht Bits des Registers 24 mit allen Nullen exklusiv ODER-verknüpft. Der resultierende Wert wird deshalb der Wert dieser ersten Bits sein, wie sie im Register 24 erscheinen. Ein Schritt 46 bestimmt dann, ob die Indexzahl Null ist. Da zu dieser Zeit die Indexzahl lediglich auf Vier reduziert wurde, ist die Antwort „Nein" und der Vorgang wird an den Schritt 44 zurückgegeben. Zu dieser Zeit ist CA der Wert der Bits in den ersten acht Stellen des Registers 24. Diese Bits werden dann mit den nächsten acht Bits in diesem Register exklusiv ODER-verknüpft. Dieser Vorgang wird fortgesetzt, bis jedes der Bytes des Registers 24 exklusiv ODER-verknüpft ist und die Indexzahl Null ist.
  • Der Vorgang wird dann an einen Schritt 48 weitergegeben, der den endgültigen Wert von CA mit dem Hexadezimalwert 3F UND-verknüpft. Durch die UND-Verknüpfung von CA mit dem hexadezimalen 3F (00111111), werden die zwei höchstwertigen Bits der acht Bits der CA maskiert, um eine maximal mögliche Zyklusnummer bei 26 – 1 oder 63 einzustellen. Mit anderen Worten, CA wird als eine Zahl zwischen 0 und 63 enden. Durch ein mehr oder weniger Maskieren der Bits von CA kann die Anzahl unterschiedlicher Zykluszeiten geändert werden. Falls CA als Null endet, wie durch einen Schritt 50 bestimmt, dann wird CA auf „1" eingestellt, wie durch einen Schritt 52 gezeigt, da der Wert „0" ungültig ist. Eine andere Zahl als „1" kann auch verwendet werden. Auf ähnliche Weise wird ein Zykluswert CB bestimmt, um die Anzahl der Male einzustellen, die das Register 28 auf die gleiche Weise, wie in 2 gezeigt, zyklisch durchtaktet wird. Jedoch weist das Register 28 lediglich vier Bytes auf, und die Indexzahl wird deshalb dementsprechend eingestellt. Es ist klar, dass die Anzahl der Male, die die Schieberegister 24 und 28 zyklisch durchtaktet werden, von ihren Inhalten zu einer beliebigen Zeit abhängt. Bezeichnenderweise fügt dieser Schritt im Kodierungsvorgang dem System eine Nichtlinearität hinzu, die es ausschließt, dass jemand den Code mit einer kleinen Anzahl von Folgen aneinandergrenzender Codebeispiele knacken wird, selbst wenn der Kodierungsalgorithmus bekannt ist.
  • Wie oben erwähnt, ist es eine Aufgabe der vorliegenden Rolling-Code-Verschlüsselungstechnik einen Möchtegern-Codeknacker daran zu hindern, die richtige Bitsequenz zu treffen, indem einfach kontinuierlich und zufällig eine Bitsequenz über eine vernünftige Zeitdauer übertragen wird. Aus diesem Grund werden für die Längen der Schieberegister 24 und 28 Neununddreißig und Einunddreißig Bits gewählt. Neununddreißig Bits legen eine maximale binäre Codelänge für das Register 24 von 239 – 1 oder 549.755.813.887 fest, und Einunddreißig Bits legen eine maximale binäre Codelänge für das Register 28 von 231 – 1 oder 2.147.483.647 fest. Da es keine gemeinsamen Faktoren zwischen diesen zwei Zahlen gibt, ist die effektive binäre Codelänge des kombinierten Schieberegisters 16 gleich deren Produkt oder ungefähr 270. Deshalb müssen ungefähr 1,1806 × 1021 sequenziell codierte Übertragungen gesendet werden, bevor sich der Code selbst wiederholen wird.
  • Wie gerade erläutert, legt die Länge der ausgewählten Schieberegister 24 und 28 die maximale Anzahl verschiedener möglicher verschlüsselter Übertragungen fest. Folglich würde, falls angenommen wird, dass es möglich ist, fünf Übertragungen pro Sekunde durchzuführen, ein Sender, der eingestellt ist, alle möglichen Codes durchzusequenzieren, 7,5 × 1012 Jahre kontinuierlichen Betriebs brauchen, um jeden möglichen Code zu übertragen. Wenn andere Spezifikationen erforderlich sind, kann jedoch die Länge der Schieberegister 24 und 28 sowie des Schieberegisters 16 geändert werden, um dieses Duplizierungsübertragungserfordernis zu erhöhen oder zu erniedrigen. In der unten stehenden Tabelle 1 ist eine Liste der Schieberegisterlängen in Bitstellen (N) in der linken Spalte und der Faktoren für jede verknüpfte binäre Codelänge in der rechte Spalte gegeben, wobei die binäre Codelänge gleich 2N – 1 ist. Es ist festzustellen, dass jeder der Faktoren eine Primzahl ist. Die mittlere Spalte sieht die alternativen Abgriffsbitstellen vor, die für die exklusive NOR-Verknüpfung verwendet werden müssen, um die maximale Codelänge bereitzustellen. Die Abgriffsstellen werden durch ein empirisches systematisches Probieren („trial and error process") bestimmt, das eine maximale Codelänge erzeugt. Die Abgriffsbitstellen sind Spiegelbilder, derart, dass die Abgriffsstellen von jedem Ende des Registers gezählt werden können. Indem zwei Registerlängen, die keinen gemeinsamen Faktor aufweisen, ausgewählt werden, wird die maximale Codelänge, d.h. die Anzahl der unterschiedlichen Codesequenzen, bevor der Code sich selbst wiederholt, maximiert.
  • Tabelle 1
    Figure 00130001
  • Aus der oben erläuterten Diskussion ist klar, dass die Längen der Schieberegister 24 und 28 gewählt wurden, um die gewünschte maximale Codelänge zu erhalten. Es ist festzustellen, dass, falls Längen mit gemeinsamen Faktoren ausgewählt wurden, wie z.B. 33 und 39, die resultierende effektive Codelänge um den gemeinsamen Faktor „7" reduziert sein würde. Folglich würde eine solche Auswahl eine Schaltungskomplexität hinzufügen, ohne einen entsprechenden Vorteil einer Erhöhung der Anzahl möglicher unterschiedlicher Codes zu erzielen.
  • Um die Reaktionszeit der Empfängercode-Interpretation zu reduzieren, werden die acht Bits des Sequenzcoderegisters 18 vorzugsweise nicht verschlüsselt und werden somit in klarem Code übermittelt. Es wird angenommen, dass ein Versuch, den Sequenzcode zu verschlüsseln, ein taktischer Fehler ist, da dieser Code Informationen an einen Möchtegern-Codeknacker zusammen mit einem unverschlüsselten zusammengefassten äquivalenten Text liefert. Auf ähnliche Weise wird der 4-Bit-Befehlscode im Register 14 als klarer bzw. unverschlüsselter Code übermittelt. Wie beim Sequenzcode wird angenommen, dass es besser ist, den Befehlscode nicht zu verschlüsseln, um die Menge eines zusammengefassten unverschlüsselten Textes zu begrenzen, der für einen Möchtegern-Codeknacker erhältlich ist.
  • Um den Empfänger mit dem Sender zu synchronisieren, müssen die 40 Bits des Schieberegisters 24, die 32 Bits des Schieberegisters 28 und die 8 Bits des Schieberegisters 18 mit dem Empfänger gekoppelt sein. Die vier Bits des Schieberegisters 14 und die 28 Bits des Schieberegisters 16 enthalten lediglich flüchtige Daten und müssen nicht an den Empfänger kopiert werden. Die Kopplung zwischen dem Sender und dem Empfänger kann wie folgt erreicht werden. Der Inhalt des Schieberegisters 18 wird dynamisch verändert (rolled around), woher das Übertragbit (carry bit) an den Ausgabetreiber kopiert wird. Als nächstes wird der Inhalt des Schieberegisters 24 dynamisch verändert (rolled around), woher das Übertragbit an den Ausgabetreiber kopiert wird. Und dann wird der Inhalt des Schieberegisters 28 dynamisch verändert (rolled around), woher das Übertragbit an den Ausgabetreiber kopiert wird. Diese Prozedur entspricht einem gewöhnlichen 72-Bit-Seed-Code sowohl für den Sender als auch für den Empfänger und einer gewöhnlichen Sequenzzahl irgendwo zwischen 0 und 255. Der grundsätzliche Vorteil dieser Prozedur ist, dass sie die 80 Bits der Synchronisierungsdaten zu 8-Bit-Bytegrößen verarbeiten kann, die für einzelangefertigte kombinatorische Logikchipschaltungen eingerichtet sind. Eine alternative Prozedur, die mehr für gewöhnliche, billige Automobilklassen-Mikrocomputer geeignet ist, ist, einfach sequenziell die ACode, BCode- und NCode-Daten als Bytegrößen an ein gemeinsames Ausgabebyte-seitiges Schieberegister (common output byte side shift register) zu kopieren, das für eine normale Codeausgabe sowie eine Empfängersynchronisierung üblich ist. Die Bytes werden dann in Gruppen von Acht hinausgeschoben, mit dem nächsten Byte erneut geladen, etc., bis die 10 höchstwertigen Datenbytes übermittelt wurden.
  • Die Beschreibung der oben genannten bevorzugten Ausführungsform wurde als eine Schaltung beschrieben. Jedoch hat jede der oben beschriebenen Funktionen ein äquivalentes Software-Gegenstück und könnte deshalb auf diese Weise implementiert sein.
  • Die vorhergehende Diskussion offenbart und beschreibt lediglich beispielhafte Ausführungsformen der vorliegenden Erfindung. Ein Fachmann wird schon aus den Erläuterungen und aus den beigefügten Zeichnungen und Ansprüchen erkennen, dass verschiedenen Änderungen, Modifikationen und Variationen durchgeführt werden können.

Claims (3)

  1. Verfahren zum Senden eines codierten Datensignals in einem fernbedienbaren schlüssellosen Zugangssystem, mit einem Sender zum Senden eines codierten Datensignals gemäß einem intern erzeugten digitalen Codewort und mit einem Empfänger zum Einleiten der Durchführung einer vorbestimmten Aufgabe bei Empfang eines gültigen codierten Datensignals, mit den Schritten: Bereitstellen eines Pseudo-Zufallszahlengenerators (20, 22), der ein digitales Codewort enthält, das aus einer ersten Anzahl von Datenbits besteht; zyklisches Durchtakten des Pseudo-Zufallszahlengenerators (20, 22) gemäß einem vorbestimmten algorithmischen Prozess, um ein neues digitales Codewort zu erzeugen; und Senden eines codierten Datensignals gemäß dem neuen digitalen Codewort, wobei das codierte Datensignal eine zweite Anzahl von codierten Datenbits enthält, die kleiner ist als die erste Anzahl, dadurch gekennzeichnet, dass der Pseudo-Zufallszahlengenerator (20, 22) ein erstes Schieberegister (24) mit einer ersten vorbestimmten Anzahl von Bits, ein zweites Schieberegister (28) mit einer zweiten vorbestimmten Anzahl von Bits, eine Vielzahl von Logikgattern (32) zum Kombinieren einer entsprechenden Vielzahl von Bits aus sowohl dem ersten als auch dem zweiten Schieberegister (24, 28) in ein drittes Schieberegister (16) mit einer dritten vorbestimmten Anzahl von Bits, wobei die dritte vorbestimmte Anzahl kleiner ist als zumindest die erste oder die zweite vorbestimmte Anzahl.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch die Schritte, einen Folgezähler in dem Sender jedes Mal dann zu inkrementieren, wenn ein neues digitales Codewort erzeugt wird, und wobei der Schritt des Sendens beinhaltet, den Inhalt des Folgezählers zu senden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Anzahl, wie häufig der Generator zyklisch durchgetaktet wird, um ein neues digitales Codewort zu erzeugen, durch den Inhalt des Generators (20, 22) bestimmt ist.
DE69535362T 1994-03-03 1995-02-23 Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem Expired - Lifetime DE69535362T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US205328 1994-03-03
US08/205,328 US5420925A (en) 1994-03-03 1994-03-03 Rolling code encryption process for remote keyless entry system

Publications (2)

Publication Number Publication Date
DE69535362D1 DE69535362D1 (de) 2007-02-15
DE69535362T2 true DE69535362T2 (de) 2007-10-04

Family

ID=22761757

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69535362T Expired - Lifetime DE69535362T2 (de) 1994-03-03 1995-02-23 Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE69530635T Expired - Lifetime DE69530635T2 (de) 1994-03-03 1995-02-23 Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69530635T Expired - Lifetime DE69530635T2 (de) 1994-03-03 1995-02-23 Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem

Country Status (4)

Country Link
US (1) US5420925A (de)
EP (3) EP1260942B1 (de)
CA (1) CA2139530C (de)
DE (2) DE69535362T2 (de)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
DE9304520U1 (de) * 1993-03-25 1994-07-28 Diehl GmbH & Co, 90478 Nürnberg Fernsteuerung, insbesondere für eine Riegeleinrichtung
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE4411435A1 (de) * 1994-03-31 1995-10-05 Bayerische Motoren Werke Ag Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system
JP2825064B2 (ja) * 1994-12-19 1998-11-18 株式会社日本自動車部品総合研究所 暗号化装置
JP3250406B2 (ja) * 1995-03-13 2002-01-28 日産自動車株式会社 キーレスエントリー装置
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) * 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US5844990A (en) * 1995-11-16 1998-12-01 Tokai-Rika-Denki-Seisakusho Kabushiki Kaisha Transmission-reception system
US6025785A (en) * 1996-04-24 2000-02-15 The Chamberlain Group, Inc. Multiple code formats in a single garage door opener including at least one fixed code format and at least one rolling code format
US5872513A (en) * 1996-04-24 1999-02-16 The Chamberlain Group, Inc. Garage door opener and wireless keypad transmitter with temporary password feature
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
JP2000506947A (ja) * 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
US5949349A (en) * 1997-02-19 1999-09-07 The Chamberlain Group, Inc. Code responsive radio receiver capable of operation with plural types of code transmitters
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
FR2773026B1 (fr) * 1997-12-19 2000-02-18 Sgs Thomson Microelectronics Procede de communication securise
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP1090480B1 (de) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Verbesserungen zu des und anderen kryptographischen verfahren mit leckminimisierung für chipkarten und andere kryptosysteme
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
FR2783270B1 (fr) * 1998-09-10 2000-11-17 Mr Electronic Sa Serrure electronique a commande dynamique et systeme de commande muni d'une telle serrure
US6317143B1 (en) * 1999-01-26 2001-11-13 Gateway, Inc. Programmable graphical user interface control system and method
US6580355B1 (en) 1999-06-11 2003-06-17 T.K.M. Unlimited, Inc. Remote door entry system
FR2800783B1 (fr) * 1999-11-04 2002-02-22 Valeo Electronique Perfectionnements aux systemes securises pour la commande du deverrouillage d'au moins un ouvrant de vehicule automobile
US7642895B2 (en) * 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
US7058814B1 (en) 2000-09-28 2006-06-06 International Business Machines Corporation System and method for providing time-limited access to people, objects and services
US20020048203A1 (en) * 2000-10-19 2002-04-25 Findling Patrick M. Extending total write cycles of non-volatile memory for rolling codes
FR2827694B1 (fr) * 2001-07-20 2004-01-23 Pierre Bonzom Dispositif d'identification electronique
US7167076B2 (en) 2001-12-19 2007-01-23 Lear Corporation Universal garage door operating system and method
US6963267B2 (en) * 2002-03-15 2005-11-08 Wayne-Dalton Corporation Operator for a movable barrier and method of use
US7173514B2 (en) * 2002-03-15 2007-02-06 Wayne-Dalton Corp. Operator for a movable barrier and method of use
US7116242B2 (en) * 2002-11-27 2006-10-03 Lear Corporation Programmable transmitter and receiver including digital radio frequency memory
GB0228032D0 (en) * 2002-11-30 2003-01-08 Koninkl Philips Electronics Nv Wireless activation system, method and device
US7109474B2 (en) * 2003-06-05 2006-09-19 Thermo Finnigan Llc Measuring ion number and detector gain
US7084781B2 (en) 2003-07-30 2006-08-01 Lear Corporation Programmable vehicle-based appliance remote control
US7088218B2 (en) * 2003-07-30 2006-08-08 Lear Corporation Wireless appliance activation transceiver
US7269416B2 (en) * 2003-07-30 2007-09-11 Lear Corporation Universal vehicle based garage door opener control system and method
US7068181B2 (en) 2003-07-30 2006-06-27 Lear Corporation Programmable appliance remote control
US7161466B2 (en) 2003-07-30 2007-01-09 Lear Corporation Remote control automatic appliance activation
US7183941B2 (en) * 2003-07-30 2007-02-27 Lear Corporation Bus-based appliance remote control
US7039397B2 (en) 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US7120430B2 (en) * 2003-07-30 2006-10-10 Lear Corporation Programmable interoperable appliance remote control
US7183940B2 (en) * 2003-07-30 2007-02-27 Lear Corporation Radio relay appliance activation
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CN100382099C (zh) * 2004-09-24 2008-04-16 比亚迪股份有限公司 一种无钥进入汽车的身份识别***及识别方法
WO2006034548A1 (en) * 2004-09-30 2006-04-06 Synaptic Laboratories Limited Method of and apparatus for partitioning of a bitstream
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
TWI271684B (en) * 2005-10-11 2007-01-21 Delta Electronics Inc Display device, keypad thereof and method for activating display device
US7589613B2 (en) * 2006-04-03 2009-09-15 Lear Corporation Trinary to trinary rolling code generation method and system
WO2007137246A2 (en) * 2006-05-22 2007-11-29 Continental Automotive Systems Us, Inc. Method of operating multiple vehicles using any transmitter from a programmed group
US20080169899A1 (en) * 2007-01-12 2008-07-17 Lear Corporation Voice programmable and voice activated vehicle-based appliance remote control
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
US10223857B2 (en) * 2009-10-20 2019-03-05 Methode Electronics, Inc. Keyless entry with visual rolling code display
US10375252B2 (en) 2010-06-01 2019-08-06 Ternarylogic Llc Method and apparatus for wirelessly activating a remote mechanism
US8817928B2 (en) 2010-06-01 2014-08-26 Ternarylogic Llc Method and apparatus for rapid synchronization of shift register related symbol sequences
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
US20150088611A1 (en) * 2013-09-24 2015-03-26 Hendrik Wagenseil Methods, Systems and Apparatus for Estimating the Number and Profile of Persons in a Defined Area Over Time
EP3327678A1 (de) 2016-11-24 2018-05-30 Robert Bosch Gmbh Verfahren zur erleichterung der kommunikation zwischen einem schloss und einem schlüssel
CN110089073B (zh) 2016-12-15 2023-04-04 萨罗尼科斯贸易与服务一人有限公司 用于通过无线通信***控制致动器的设备、***和方法
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US20190204403A1 (en) * 2017-12-29 2019-07-04 Sonitor Technologies As Location Determination System Having Rotating Identifiers for Distinguishing Transmitters
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
LU58605A1 (de) * 1969-05-08 1969-08-22
US4535333A (en) * 1982-09-23 1985-08-13 Chamberlain Manufacturing Corporation Transmitter and receiver for controlling remote elements
DE3237622A1 (de) * 1982-10-11 1984-04-12 Bayerische Motoren Werke AG, 8000 München Sicherheitseinrichtung
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
US4686529A (en) * 1984-01-06 1987-08-11 Kiekert Gmbh & Co. Kommanditgesellschaft Remote-control lock system
US4928098A (en) * 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4703877A (en) * 1985-09-30 1987-11-03 Takatori Machinery Mfg. Co., Ltd. Automatic hose-fitting apparatus
EP0257376B2 (de) * 1986-08-12 2001-07-25 Siemens Aktiengesellschaft Elektronische Schliessanlage mit mindestens einem Schloss, insbesondere für Kraftfahrzeuge
US4942393A (en) * 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
JPH0732499B2 (ja) * 1988-08-16 1995-04-10 日産自動車株式会社 施解錠制御システム
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB2254461B (en) * 1991-02-15 1995-05-03 Alps Electric Co Ltd Identification information transmitter/receiver and system
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
DE4201568C2 (de) * 1992-01-22 1995-12-21 Vdo Schindling Verfahren zur Synchronisation von Sender und Empfänger
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford France S.A., Rueil-Malmaison Ferngesteuertes Sicherheitssystem
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication

Also Published As

Publication number Publication date
US5420925A (en) 1995-05-30
EP1260942A3 (de) 2004-08-11
DE69535362D1 (de) 2007-02-15
EP1265197A2 (de) 2002-12-11
DE69530635D1 (de) 2003-06-12
EP1260942B1 (de) 2007-01-03
EP1265197A3 (de) 2004-08-11
EP0670402A1 (de) 1995-09-06
CA2139530C (en) 1999-06-01
DE69530635T2 (de) 2004-03-25
EP1260942A2 (de) 2002-11-27
EP0670402B1 (de) 2003-05-07
CA2139530A1 (en) 1995-09-04

Similar Documents

Publication Publication Date Title
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE69405399T2 (de) Verfahren zur neusynchronisation von sende-empfängern für gesicherten fahrzeugzugang unter verwendung von kryptographie oder rollierendem code
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE69418714T2 (de) Verfahren zur kryptographischer authentifizierung übertragener nachrichten unter verwendung von pseudo-zufallszahlen
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE3244049C2 (de) Zentralverriegelungsanlage für ein Kraftfahrzeug
DE69112191T2 (de) Fernsteuerbares Zugangssystem.
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE3636822C2 (de) Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
EP0385070B1 (de) Fernwirksystem mit durch Codeworte übertragbarem Code
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE69729064T2 (de) Resynchronisation durch variablen Tastendruck für fernbedienbare schlüssellose Eingangssystem
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE102013213316A1 (de) Zufallsbitstromgenerator mit verbesserter rückwärts gerichteter Gemeinhaltung
DE69533637T2 (de) Geschütztes Selbstlernen
DE10110049A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
DE4234822A1 (de) Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE4223258C2 (de) Verfahren zur verifizierbaren Übertragung von Daten
DE69721066T2 (de) Automatische resynchronisation für fernbedienbare schlüssellose eingangsysteme
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
EP1277632B1 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges

Legal Events

Date Code Title Description
8364 No opposition during term of opposition