JPH09163469A - 遠隔操作装置及び遠隔操作方法 - Google Patents
遠隔操作装置及び遠隔操作方法Info
- Publication number
- JPH09163469A JPH09163469A JP34539895A JP34539895A JPH09163469A JP H09163469 A JPH09163469 A JP H09163469A JP 34539895 A JP34539895 A JP 34539895A JP 34539895 A JP34539895 A JP 34539895A JP H09163469 A JPH09163469 A JP H09163469A
- Authority
- JP
- Japan
- Prior art keywords
- time
- identification code
- signal
- change information
- dependent change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
(57)【要約】
【課題】 出荷段階で固定的に定まる暗号化方式では、
不正な模造信号(鍵)に対抗することができず、装置全
体の信頼性が低下しうる。 【解決手段】 計時部14が検出した経時変化情報とし
ての経過時間情報が所定の値に達すると、指令側演算部
12は、切換部18を介して、暗号化方式としての暗号
演算を記憶した各暗号演算記憶部15〜16を切り換え
る。所定時間毎に、識別コードを暗号化する方式が変更
されるため、模造された合鍵を無力化して信頼性、防盗
性を維持、回復することができる。
不正な模造信号(鍵)に対抗することができず、装置全
体の信頼性が低下しうる。 【解決手段】 計時部14が検出した経時変化情報とし
ての経過時間情報が所定の値に達すると、指令側演算部
12は、切換部18を介して、暗号化方式としての暗号
演算を記憶した各暗号演算記憶部15〜16を切り換え
る。所定時間毎に、識別コードを暗号化する方式が変更
されるため、模造された合鍵を無力化して信頼性、防盗
性を維持、回復することができる。
Description
【0001】
【発明の属する技術分野】本発明は、例えば自動車用ド
アロック等に用いて好適な遠隔操作装置及び遠隔操作方
法に関し、特に、複数種類の暗号化方式を備えた遠隔操
作装置及び遠隔操作方法に関する。
アロック等に用いて好適な遠隔操作装置及び遠隔操作方
法に関し、特に、複数種類の暗号化方式を備えた遠隔操
作装置及び遠隔操作方法に関する。
【0002】
【従来の技術】一般に、遠隔操作装置及び遠隔操作方法
としては、例えばテレビジョン受像機やエアコンディシ
ョナー等の遠隔操作の他に、自動車のドアロックを遠隔
で施錠又は解錠するキーレスシステム等が知られてい
る。ここで、例えば自動車用ドアロック等の如く防盗
性、防犯性が要求される場合は、正当な所有者が有する
リモートキーと車体側のロック装置とを一対一で対応せ
しめ、これにより、他人のリモートキーによる不正な解
錠を阻止して窃盗等を未然に防止している。即ち、各リ
モートキーにそれぞれ記憶された固有の識別コードと車
体側のロック装置が記憶した識別コードとを照合し、両
コードが一致するときにのみドアロックを解除する。
としては、例えばテレビジョン受像機やエアコンディシ
ョナー等の遠隔操作の他に、自動車のドアロックを遠隔
で施錠又は解錠するキーレスシステム等が知られてい
る。ここで、例えば自動車用ドアロック等の如く防盗
性、防犯性が要求される場合は、正当な所有者が有する
リモートキーと車体側のロック装置とを一対一で対応せ
しめ、これにより、他人のリモートキーによる不正な解
錠を阻止して窃盗等を未然に防止している。即ち、各リ
モートキーにそれぞれ記憶された固有の識別コードと車
体側のロック装置が記憶した識別コードとを照合し、両
コードが一致するときにのみドアロックを解除する。
【0003】また、識別コードをそのまま送信すると、
第三者が容易に解読して模造キーを作成しうるので、以
下に述べる如く、乱数等によって識別コードを暗号化し
て送信する技術が種々提案されている。
第三者が容易に解読して模造キーを作成しうるので、以
下に述べる如く、乱数等によって識別コードを暗号化し
て送信する技術が種々提案されている。
【0004】即ち、第2の従来技術として、例えば特開
平6−339036号公報等に記載のものでは、ファク
シミリ装置で送信する平文データを秘密鍵で暗号化し、
相手側のファクシミリ装置で暗号データを解読するよう
になっている。ここで、この第2の従来技術では、第三
者による解読を防止するため、暗号化に用いる秘密鍵を
年月日や時刻等の暦データによって所定期間毎に変更し
ている。従って、この第2の従来技術によれば、送信側
のファクシミリ装置と受信側のファクシミリ装置との時
刻が許容誤差内で同期している限り、第三者による解読
を困難にしつつ受信側ファクシミリ装置で容易に解読す
ることが可能である。
平6−339036号公報等に記載のものでは、ファク
シミリ装置で送信する平文データを秘密鍵で暗号化し、
相手側のファクシミリ装置で暗号データを解読するよう
になっている。ここで、この第2の従来技術では、第三
者による解読を防止するため、暗号化に用いる秘密鍵を
年月日や時刻等の暦データによって所定期間毎に変更し
ている。従って、この第2の従来技術によれば、送信側
のファクシミリ装置と受信側のファクシミリ装置との時
刻が許容誤差内で同期している限り、第三者による解読
を困難にしつつ受信側ファクシミリ装置で容易に解読す
ることが可能である。
【0005】さらに、第3の従来技術としては、例えば
特開平1−192970号公報等に記載の如く、制御対
象の一例としてのロック機構を作動させる識別コード
(鍵)を第1の識別コードと第2の識別コードとに分割
し、第1の識別コードの照合完了後に車体側から返信さ
れた乱数に基づいて第2の識別コードを送信するように
したものが知られている。従って、この第3の従来技術
によるものでは、リモートキー側と車体のロック装置側
との交信によって解錠又は施錠を行うため、一層防盗性
を高めることができる。
特開平1−192970号公報等に記載の如く、制御対
象の一例としてのロック機構を作動させる識別コード
(鍵)を第1の識別コードと第2の識別コードとに分割
し、第1の識別コードの照合完了後に車体側から返信さ
れた乱数に基づいて第2の識別コードを送信するように
したものが知られている。従って、この第3の従来技術
によるものでは、リモートキー側と車体のロック装置側
との交信によって解錠又は施錠を行うため、一層防盗性
を高めることができる。
【0006】
【発明が解決しようとする課題】ところで、上述した各
従来技術によるものでは、暗号化に用いる秘密鍵を暦デ
ータに基づいて変更したり、識別コードを分割したりし
て、第三者による不正行為を未然に防止せんとしている
が、いずれの場合も、暗号化の方式(暗号化手法又は暗
号化パターン)は、製品の出荷段階で定められ、一度設
定された暗号化方式は、その製品寿命が尽きるまで変化
することがない。従って、固定的に設定された暗号化方
式が、やがて第三者によって解読されてしまうおそれが
あり、解読された場合には、識別コードの異なる他の製
品についても合鍵が作成されてしまい、装置全体の信頼
性が低下する可能性がある。
従来技術によるものでは、暗号化に用いる秘密鍵を暦デ
ータに基づいて変更したり、識別コードを分割したりし
て、第三者による不正行為を未然に防止せんとしている
が、いずれの場合も、暗号化の方式(暗号化手法又は暗
号化パターン)は、製品の出荷段階で定められ、一度設
定された暗号化方式は、その製品寿命が尽きるまで変化
することがない。従って、固定的に設定された暗号化方
式が、やがて第三者によって解読されてしまうおそれが
あり、解読された場合には、識別コードの異なる他の製
品についても合鍵が作成されてしまい、装置全体の信頼
性が低下する可能性がある。
【0007】即ち、識別コードを暗号化する基本的な方
式としては、例えば転置、換字等の複数の方式が知られ
ているが、従来技術によるものでは、これら複数種類の
暗号化方式のうち、いずれか一種類の暗号化方式を設計
段階ないし出荷段階で固定的に設定するため、設定され
た暗号化方式が解読されてしまうと、たとえ製品毎に固
有の識別コードが付与されていても、比較的容易に合鍵
を模造することが可能となる。特に、自動車のように比
較的高額で窃盗等の対象になり易い特質を備えた製品で
は、合鍵の模造を図る者が後を断たず、防盗性の低下と
いう脅威にさらされている。
式としては、例えば転置、換字等の複数の方式が知られ
ているが、従来技術によるものでは、これら複数種類の
暗号化方式のうち、いずれか一種類の暗号化方式を設計
段階ないし出荷段階で固定的に設定するため、設定され
た暗号化方式が解読されてしまうと、たとえ製品毎に固
有の識別コードが付与されていても、比較的容易に合鍵
を模造することが可能となる。特に、自動車のように比
較的高額で窃盗等の対象になり易い特質を備えた製品で
は、合鍵の模造を図る者が後を断たず、防盗性の低下と
いう脅威にさらされている。
【0008】本発明は、かかる従来技術の問題に鑑みて
なされたもので、その目的は、信頼性、防盗性を向上で
きるようにした遠隔操作装置及び遠隔操作方法を提供す
ることにある。
なされたもので、その目的は、信頼性、防盗性を向上で
きるようにした遠隔操作装置及び遠隔操作方法を提供す
ることにある。
【0009】
【課題を解決するための手段】そこで、本発明は、例え
ば転置、換字等の如く、複数の暗号化方式を予め設定し
ておき、経時的に変化する情報に基づいて暗号化方式を
切換使用することにより、ある時点で第三者により模
造、複製された合鍵を暗号化方式の自動切換によって無
力化し、これにより、遠隔操作装置及び遠隔操作方法の
信頼性、防盗性を高いレベルに維持、回復できるように
した。
ば転置、換字等の如く、複数の暗号化方式を予め設定し
ておき、経時的に変化する情報に基づいて暗号化方式を
切換使用することにより、ある時点で第三者により模
造、複製された合鍵を暗号化方式の自動切換によって無
力化し、これにより、遠隔操作装置及び遠隔操作方法の
信頼性、防盗性を高いレベルに維持、回復できるように
した。
【0010】即ち、本発明に係る遠隔操作装置は、所定
の識別コードを暗号化して送信する指令機と、この指令
機からの識別コードを復号化して照合し、正規の識別コ
ードであると判定したときには制御対象に制御信号を出
力して所定の動作を行わせる応答機とを有する遠隔操作
装置であって、前記識別コードを暗号化するための暗号
化方式を複数種類備え、経時的に変化する経時変化情報
に基づいて前記複数種類の暗号化方式を切換使用するこ
とを特徴としている。
の識別コードを暗号化して送信する指令機と、この指令
機からの識別コードを復号化して照合し、正規の識別コ
ードであると判定したときには制御対象に制御信号を出
力して所定の動作を行わせる応答機とを有する遠隔操作
装置であって、前記識別コードを暗号化するための暗号
化方式を複数種類備え、経時的に変化する経時変化情報
に基づいて前記複数種類の暗号化方式を切換使用するこ
とを特徴としている。
【0011】この請求項1の構成により、時間の経過と
共に変化する経時変化情報によって暗号化方式が切り換
えられるため、ある時点で指令機が模造された場合、即
ち、ある時点で採用されている一の暗号化方式に従った
暗号化信号を送信できる偽指令機が製造された場合で
も、経時変化情報に基づいて他の暗号化方式に切り換え
られた時点で、この偽指令機は無力化し、その後使用不
能となる。従って、不正な模造信号の生成を阻止できず
とも、経時変化情報の性質で定まる所定サイクル毎に、
遠隔操作装置の信頼性、防盗性を回復することができ
る。
共に変化する経時変化情報によって暗号化方式が切り換
えられるため、ある時点で指令機が模造された場合、即
ち、ある時点で採用されている一の暗号化方式に従った
暗号化信号を送信できる偽指令機が製造された場合で
も、経時変化情報に基づいて他の暗号化方式に切り換え
られた時点で、この偽指令機は無力化し、その後使用不
能となる。従って、不正な模造信号の生成を阻止できず
とも、経時変化情報の性質で定まる所定サイクル毎に、
遠隔操作装置の信頼性、防盗性を回復することができ
る。
【0012】ここで、「経時的に変化する経時変化情
報」とは、時間の進行に伴って値が順次変化(増大変化
又は減少変化の両方を含み、アナログ的変化、デジタル
的変化のいずれでもよい)する情報を意味しており、具
体的には、例えば年月日、時分秒等の時間、指令機の操
作回数(又は応答機の作動回数)、制御対象の動作回数
等をいう。また、「複数種類の暗号化方式」とは、例え
ば転置、換字の如く、暗号化の手法が異なる方式を2以
上備えていることを意味する。
報」とは、時間の進行に伴って値が順次変化(増大変化
又は減少変化の両方を含み、アナログ的変化、デジタル
的変化のいずれでもよい)する情報を意味しており、具
体的には、例えば年月日、時分秒等の時間、指令機の操
作回数(又は応答機の作動回数)、制御対象の動作回数
等をいう。また、「複数種類の暗号化方式」とは、例え
ば転置、換字の如く、暗号化の手法が異なる方式を2以
上備えていることを意味する。
【0013】また、請求項2に係るものでは、指令機と
応答機の双方が、それぞれ経時変化情報を検出して、複
数種類の暗号化方式の中から特定の暗号化方式を選択す
るため、指令機及び応答機は、経時変化情報に基づい
て、予め登録された複数の暗号化方式の中から常に同一
の暗号化方式を選択するように切り換える。従って、正
規の指令機と応答機との間では指令が正確に伝送されて
制御対象に所望の動作を行わせることができる上に、模
造された指令機は、やがて行われる暗号化方法の切換選
択によって無力化するため、不正な遠隔操作が継続的に
行われることを未然に防止することができる。
応答機の双方が、それぞれ経時変化情報を検出して、複
数種類の暗号化方式の中から特定の暗号化方式を選択す
るため、指令機及び応答機は、経時変化情報に基づい
て、予め登録された複数の暗号化方式の中から常に同一
の暗号化方式を選択するように切り換える。従って、正
規の指令機と応答機との間では指令が正確に伝送されて
制御対象に所望の動作を行わせることができる上に、模
造された指令機は、やがて行われる暗号化方法の切換選
択によって無力化するため、不正な遠隔操作が継続的に
行われることを未然に防止することができる。
【0014】請求項3に係るものでは、応答機の作動に
必要な識別コードを第1の識別コードと第2の識別コー
ドとに分割し、かつ、第1の識別コードの照合終了後
に、経時変化情報に基づいて暗号化された第2の識別コ
ードを送信する構成のため、上記請求項2よりも防盗性
を高めることができる。
必要な識別コードを第1の識別コードと第2の識別コー
ドとに分割し、かつ、第1の識別コードの照合終了後
に、経時変化情報に基づいて暗号化された第2の識別コ
ードを送信する構成のため、上記請求項2よりも防盗性
を高めることができる。
【0015】請求項4に係るものでは、選択手段は予め
登録された複数種類の暗号化方式を所定の切換順序に従
って選択し、この所定の切換順序の進行状況を監視する
切換順序監視手段を設けたため、万が一、正規の指令機
が記憶する複数種類の暗号化方式を全て複製した模造指
令機が製造された場合であっても、その切換順序が異な
れば、応答機による制御対象を動作させることができ
ず、より一層防盗性、信頼性を高めることができる。
登録された複数種類の暗号化方式を所定の切換順序に従
って選択し、この所定の切換順序の進行状況を監視する
切換順序監視手段を設けたため、万が一、正規の指令機
が記憶する複数種類の暗号化方式を全て複製した模造指
令機が製造された場合であっても、その切換順序が異な
れば、応答機による制御対象を動作させることができ
ず、より一層防盗性、信頼性を高めることができる。
【0016】請求項5に係るものでは、指令機又は応答
機のいずれか一方の経時変化情報検出手段で検出した経
時変化情報を他方の経時変化情報検出手段に報知し、該
他方の経時変化情報検出手段は、この報知された経時変
化情報に基づいて間接的に経時変化情報を検出する構成
のため、実際に経時変化情報を検出するのは指令機又は
応答機の経時変化情報検出手段のうちいずれか一方のみ
で足り、他方は、その検出された値を自己の検出値とし
て間接的に検出することになる。従って、全体構造を簡
素化しつつ、指令機と応答機との間で経時変化情報にず
れが生じるのを確実に防止することができる。
機のいずれか一方の経時変化情報検出手段で検出した経
時変化情報を他方の経時変化情報検出手段に報知し、該
他方の経時変化情報検出手段は、この報知された経時変
化情報に基づいて間接的に経時変化情報を検出する構成
のため、実際に経時変化情報を検出するのは指令機又は
応答機の経時変化情報検出手段のうちいずれか一方のみ
で足り、他方は、その検出された値を自己の検出値とし
て間接的に検出することになる。従って、全体構造を簡
素化しつつ、指令機と応答機との間で経時変化情報にず
れが生じるのを確実に防止することができる。
【0017】請求項6に係るものでは、前記経時変化情
報として、時間情報又は前記指令機の操作回数の少なく
ともいずれかを用いるため、複数種類の暗号化方式を、
時間情報又は指令機の操作回数によって容易に切り換え
ることができる。
報として、時間情報又は前記指令機の操作回数の少なく
ともいずれかを用いるため、複数種類の暗号化方式を、
時間情報又は指令機の操作回数によって容易に切り換え
ることができる。
【0018】請求項7に係るものでは、前記指令機には
強制切換信号生成手段を設け、該強制切換信号生成手段
によって生成された切換信号により、前記複数種類の暗
号化方式を切り換えるため、経時変化情報による暗号化
方式の切換とは別に、所望の時点で暗号化方式を強制的
に切り換えることができ、より一層防盗性を高めること
ができる。
強制切換信号生成手段を設け、該強制切換信号生成手段
によって生成された切換信号により、前記複数種類の暗
号化方式を切り換えるため、経時変化情報による暗号化
方式の切換とは別に、所望の時点で暗号化方式を強制的
に切り換えることができ、より一層防盗性を高めること
ができる。
【0019】請求項8に係る遠隔操作方法では、前記請
求項1と同様に、経時変化情報によって暗号化方式を自
動的に切換選択することができ、万が一、ある時点で指
令機が偽造された場合でも、その偽造指令機を所定サイ
クル毎に無力化することができる。
求項1と同様に、経時変化情報によって暗号化方式を自
動的に切換選択することができ、万が一、ある時点で指
令機が偽造された場合でも、その偽造指令機を所定サイ
クル毎に無力化することができる。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を、図
1〜図13に基づき、遠隔操作装置及び遠隔操作方法と
しての自動車用ドアロックシステムに適用した場合を例
に挙げて説明する。
1〜図13に基づき、遠隔操作装置及び遠隔操作方法と
しての自動車用ドアロックシステムに適用した場合を例
に挙げて説明する。
【0021】まず、図1〜図4は、本発明の第1の実施
の形態に係る遠隔操作装置を自動車用ドアロックシステ
ムに採用した場合の全体構成図であって、自動車1の前
後左右に配設されたドア2のアウトサイドハンドル2A
又は該ハンドル2Aの近傍には、図示せぬキーを挿入す
るためのキーシリンダ3が設けられ、このキーシリンダ
3は、「制御対象」としてのドアロック機構4に接続さ
れている。このドアロック機構4は、キーシリンダ3に
正規のキーが挿入された場合、後述する指令機8による
所定の識別コードが送信された場合等に、図示せぬ電磁
ソレノイド等のアクチュエータを駆動してドア2を施錠
又は解錠するものである。なお、このドアロック機構4
には、例えばマイクロスイッチ、近接スイッチ等からな
り、施錠又は解錠の状態を検出する状態検出スイッチ
(図示せず)が設けられ、この状態検出スイッチは後述
の応答側演算部7に接続されている。
の形態に係る遠隔操作装置を自動車用ドアロックシステ
ムに採用した場合の全体構成図であって、自動車1の前
後左右に配設されたドア2のアウトサイドハンドル2A
又は該ハンドル2Aの近傍には、図示せぬキーを挿入す
るためのキーシリンダ3が設けられ、このキーシリンダ
3は、「制御対象」としてのドアロック機構4に接続さ
れている。このドアロック機構4は、キーシリンダ3に
正規のキーが挿入された場合、後述する指令機8による
所定の識別コードが送信された場合等に、図示せぬ電磁
ソレノイド等のアクチュエータを駆動してドア2を施錠
又は解錠するものである。なお、このドアロック機構4
には、例えばマイクロスイッチ、近接スイッチ等からな
り、施錠又は解錠の状態を検出する状態検出スイッチ
(図示せず)が設けられ、この状態検出スイッチは後述
の応答側演算部7に接続されている。
【0022】ドア2には、指令機8によってドアロック
機構4を制御する応答機5が設けられ、この応答機5
は、受信部6で受信した暗号化信号を応答側演算部7で
解読して照合し、正規の識別コードであると判定した場
合に、ドアロック機構4に制御信号を出力して、「所定
の動作」としての施錠又は解錠を行わせるようになって
いる。ここで、受信部6としては、電波信号を受信する
場合は例えばフェライトバーアンテナ、スーパーヘテロ
ダイン受信機等を用いればよく、光信号を受信する場合
には例えばフォトトランジスタ等を用いればよく、受信
部6の取付位置はドア2に限定されない。
機構4を制御する応答機5が設けられ、この応答機5
は、受信部6で受信した暗号化信号を応答側演算部7で
解読して照合し、正規の識別コードであると判定した場
合に、ドアロック機構4に制御信号を出力して、「所定
の動作」としての施錠又は解錠を行わせるようになって
いる。ここで、受信部6としては、電波信号を受信する
場合は例えばフェライトバーアンテナ、スーパーヘテロ
ダイン受信機等を用いればよく、光信号を受信する場合
には例えばフォトトランジスタ等を用いればよく、受信
部6の取付位置はドア2に限定されない。
【0023】自動車1の正当な所有者が所持するリモー
トキーとしての指令機8は、略カード状のケーシング9
と、このケーシング9に設けられた手動スイッチ10
と、この手動スイッチ10の操作によって暗号化信号を
外部に送信するフェライトバーアンテナ等からなる送信
部11と、後述の指令側演算部12等とを備えて構成さ
れている。
トキーとしての指令機8は、略カード状のケーシング9
と、このケーシング9に設けられた手動スイッチ10
と、この手動スイッチ10の操作によって暗号化信号を
外部に送信するフェライトバーアンテナ等からなる送信
部11と、後述の指令側演算部12等とを備えて構成さ
れている。
【0024】次に、上述した応答機5及び指令機8の具
体的構造について図2のブロック図を参照しつつ説明す
る。
体的構造について図2のブロック図を参照しつつ説明す
る。
【0025】まず、指令機8は、CPU等からなり、後
述の暗号化演算に基づいて識別コードを暗号化するため
の指令側演算部12と、この暗号化信号を応答機5側に
向けて送信するための送信部11と、固有の識別コード
(以下「ID」と示す)を記憶したROM等からなるI
Dメモリ13と、経時変化情報としての時間情報を生成
するためのクロック等からなる計時部14と、それぞれ
異なる複数の「暗号化方式」としての暗号演算f(t),
g(t),h(t)を記憶したROM等からなる例えば3個
の暗号演算記憶部15,16,17(図中「暗号演算」
と略記)と、これら各暗号演算記憶部15,16,17
を選択的に切り換えるための切換部18とから構成され
ている。
述の暗号化演算に基づいて識別コードを暗号化するため
の指令側演算部12と、この暗号化信号を応答機5側に
向けて送信するための送信部11と、固有の識別コード
(以下「ID」と示す)を記憶したROM等からなるI
Dメモリ13と、経時変化情報としての時間情報を生成
するためのクロック等からなる計時部14と、それぞれ
異なる複数の「暗号化方式」としての暗号演算f(t),
g(t),h(t)を記憶したROM等からなる例えば3個
の暗号演算記憶部15,16,17(図中「暗号演算」
と略記)と、これら各暗号演算記憶部15,16,17
を選択的に切り換えるための切換部18とから構成され
ている。
【0026】ここで、計時部14は、クロックと、例え
ば10ms毎にカウントアップするN(N>8)桁の1
6進カウンタ(CN,CN-1,…C1:各桁は0〜F)と
を有している。そして、この計時部14は、予め設定さ
れた所定の桁がカウントアップすると、暗号演算の切換
時期が到来したことを報知すべくカウントアップ信号を
指令側演算部12に出力するものである(10ms毎に
計時した場合、16進カウンタの8桁目がカウントアッ
プする周期は、約31日となる)。
ば10ms毎にカウントアップするN(N>8)桁の1
6進カウンタ(CN,CN-1,…C1:各桁は0〜F)と
を有している。そして、この計時部14は、予め設定さ
れた所定の桁がカウントアップすると、暗号演算の切換
時期が到来したことを報知すべくカウントアップ信号を
指令側演算部12に出力するものである(10ms毎に
計時した場合、16進カウンタの8桁目がカウントアッ
プする周期は、約31日となる)。
【0027】なお、カウントアップ信号を出力する所定
の桁は、出荷時等で固定的に設定してもよいし、あるい
は指令側演算部12から適宜設定変更できるようにして
もよい。さらに、暗号演算の切換時期は防盗性等を考慮
して定められるもので、約31日に限らず、例えば1時
間、1日、1週間毎に切り換えてもよい。即ち、例えば
100ms毎に暗号演算を切り換える場合は、指令信号
を模造した直後に、暗号演算が循環的に切り換わって、
応答機5が模造信号に応答してしまう確率が高くなるた
め、切換周期を短くすれば防盗性が向上する訳ではな
い。一方、例えば3カ月毎に暗号演算を切り換える場合
は、模造信号の有効期間が長くなるため、その間に不正
行為が行われる可能性が上昇する。従って、この切換周
期は、模造信号の作成時期と不正行為の実行時期とのず
れ等を考慮して定められる。このため、例えば、休日の
使用が多いマイカーの場合は1カ月程度に、略毎日使用
する営業車の場合は1週間毎に設定する等、その車両の
特質に応じて設定する構成とすればよい。
の桁は、出荷時等で固定的に設定してもよいし、あるい
は指令側演算部12から適宜設定変更できるようにして
もよい。さらに、暗号演算の切換時期は防盗性等を考慮
して定められるもので、約31日に限らず、例えば1時
間、1日、1週間毎に切り換えてもよい。即ち、例えば
100ms毎に暗号演算を切り換える場合は、指令信号
を模造した直後に、暗号演算が循環的に切り換わって、
応答機5が模造信号に応答してしまう確率が高くなるた
め、切換周期を短くすれば防盗性が向上する訳ではな
い。一方、例えば3カ月毎に暗号演算を切り換える場合
は、模造信号の有効期間が長くなるため、その間に不正
行為が行われる可能性が上昇する。従って、この切換周
期は、模造信号の作成時期と不正行為の実行時期とのず
れ等を考慮して定められる。このため、例えば、休日の
使用が多いマイカーの場合は1カ月程度に、略毎日使用
する営業車の場合は1週間毎に設定する等、その車両の
特質に応じて設定する構成とすればよい。
【0028】また、計時部14をクロックで構成し、指
令側演算部12で時間情報をカウントする構成でもよ
く、カウント周期も10msに限定されない。さらに、
時間情報を計時するカウンタは、積算カウンタでもよい
し、あるいは設定値に達する毎にリセットされるプリセ
ットカウンタとして構成してもよい。
令側演算部12で時間情報をカウントする構成でもよ
く、カウント周期も10msに限定されない。さらに、
時間情報を計時するカウンタは、積算カウンタでもよい
し、あるいは設定値に達する毎にリセットされるプリセ
ットカウンタとして構成してもよい。
【0029】切換部18は、指令側演算部12からの切
換信号に応じて、所定の順序で各暗号演算記憶部15,
16,17を順番に切換選択するもので、計時部14の
時間値が所定値に達する度に、例えば第1の暗号演算記
憶部15から第2の暗号演算記憶部16へ、該第2の暗
号演算記憶部16から第3の暗号演算記憶部17へ、第
3の暗号演算記憶部17から第1の暗号演算記憶部15
へと循環的に切り換えるものである(15→16→17
→15…)。但し、切換順序は、暗号演算記憶部の符号
順に限らず、その逆(17→16→15→17…)でも
よいし、あるいは、任意の順序(例えば15→17→1
6→15…)に設定してもよい。
換信号に応じて、所定の順序で各暗号演算記憶部15,
16,17を順番に切換選択するもので、計時部14の
時間値が所定値に達する度に、例えば第1の暗号演算記
憶部15から第2の暗号演算記憶部16へ、該第2の暗
号演算記憶部16から第3の暗号演算記憶部17へ、第
3の暗号演算記憶部17から第1の暗号演算記憶部15
へと循環的に切り換えるものである(15→16→17
→15…)。但し、切換順序は、暗号演算記憶部の符号
順に限らず、その逆(17→16→15→17…)でも
よいし、あるいは、任意の順序(例えば15→17→1
6→15…)に設定してもよい。
【0030】ここで、各暗号演算記憶部15〜17の具
体的暗号生成手法について例示すると、第1の暗号演算
記憶部15が記憶する暗号演算f(t)は「換字」を行
い、第2の暗号演算記憶部16が記憶する暗号演算g
(t)は「転置」を行い、第3の暗号演算記憶部17が記
憶する暗号演算h(t)は「換字」処理後に「転置」を行
うように構成してもよい。
体的暗号生成手法について例示すると、第1の暗号演算
記憶部15が記憶する暗号演算f(t)は「換字」を行
い、第2の暗号演算記憶部16が記憶する暗号演算g
(t)は「転置」を行い、第3の暗号演算記憶部17が記
憶する暗号演算h(t)は「換字」処理後に「転置」を行
うように構成してもよい。
【0031】即ち、例えばIDコードを「I1,I2,I
3,I4,I5,I6,I7」の16進数の7桁とし、計時
部14では8桁目のC8がカウントアップする度にカウ
ントアップ信号を出力するものとすると、前記第1の暗
号演算f(t)は、下記数1に示す如く、IDコードの各
桁と時間情報の各桁の16進カウンタ値との排他的論理
和(XOR)をとって、A7,A6,…A1の新たなコー
ドに変換するようになっている。
3,I4,I5,I6,I7」の16進数の7桁とし、計時
部14では8桁目のC8がカウントアップする度にカウ
ントアップ信号を出力するものとすると、前記第1の暗
号演算f(t)は、下記数1に示す如く、IDコードの各
桁と時間情報の各桁の16進カウンタ値との排他的論理
和(XOR)をとって、A7,A6,…A1の新たなコー
ドに変換するようになっている。
【0032】
【数1】I7(XOR)C7,I6(XOR)C6,I5(XOR)C5…I1
(XOR)C1→A7,A6,…A1 そして、上記数1の如く換字した後、指令側演算部12
は、下記数2に示す如く、時間情報のカウンタ値に換字
によって暗号化された信号を付加して送信部11から応
答機5に向けて送信するようになっている。
(XOR)C1→A7,A6,…A1 そして、上記数1の如く換字した後、指令側演算部12
は、下記数2に示す如く、時間情報のカウンタ値に換字
によって暗号化された信号を付加して送信部11から応
答機5に向けて送信するようになっている。
【0033】
【数2】CN,CN-1,…C1,A7,A6,…A1 また、転置を行う第2の暗号演算g(t)は、下記表1に
示す如く、計時カウンタの最下位の桁C1の値(0〜
F)毎に用意された転置パターンP0〜PFによって、I
Dコードの各データI7〜I1を並べ替えるものである。
従って、並替のパターンP0〜PFは10ms毎に切り換
えられている。
示す如く、計時カウンタの最下位の桁C1の値(0〜
F)毎に用意された転置パターンP0〜PFによって、I
Dコードの各データI7〜I1を並べ替えるものである。
従って、並替のパターンP0〜PFは10ms毎に切り換
えられている。
【0034】
【表1】 そして、指令側演算部12は、下記数3に示す如く、こ
の並べ替えられたIDコードに時間情報のカウンタ値を
付加し、これを送信部11から応答機5に向けて送信す
るようになっている。
の並べ替えられたIDコードに時間情報のカウンタ値を
付加し、これを送信部11から応答機5に向けて送信す
るようになっている。
【0035】
【数3】CN,CN-1,…C1,I2,I4,I7,I3,
I6,I1,I5 また、複合演算を行う第3の暗号演算h(t)は、まず最
初に前記第1の暗号演算f(t)と同様の換字処理を行っ
てIDコードをA7〜A1に変換した後、次に、この換字
化コードA7〜A1を前記第2の暗号演算g(t)と同様
に、最下位のカウンタ値C1で定まる所定の並替パター
ンP0〜PFに従って転置するようになっている。
I6,I1,I5 また、複合演算を行う第3の暗号演算h(t)は、まず最
初に前記第1の暗号演算f(t)と同様の換字処理を行っ
てIDコードをA7〜A1に変換した後、次に、この換字
化コードA7〜A1を前記第2の暗号演算g(t)と同様
に、最下位のカウンタ値C1で定まる所定の並替パター
ンP0〜PFに従って転置するようになっている。
【0036】なお、本実施の形態では、説明及び理解の
便宜上、暗号演算の種類を3種類にしているが、暗号演
算の種類数は、防盗性、信頼性の要求レベル、製造コス
ト等を総合的に考慮して定められるものであるため、3
種類に限定されない。例えば好ましくは、3種類〜10
種類の範囲で、より好ましくは、5種類程度に暗号演算
の種類を設定すればよい。これらの範囲に設定すれば、
指令機8の偽造コストを大幅に上昇させることができる
上に、暗号演算を順次切り換えて試すのに要する時間が
長くなって不正行為が露見する機会も増大するため、不
正行為の抑止効果を得ることができる。但し、暗号演算
の種類を2種類にしたものも本発明の範囲に含まれる。
さらに、暗号化方式の一例として、換字、転置、換字及
び転置の3種類を挙げたが、これに限らず、他の暗号化
方式を採用してもよい。
便宜上、暗号演算の種類を3種類にしているが、暗号演
算の種類数は、防盗性、信頼性の要求レベル、製造コス
ト等を総合的に考慮して定められるものであるため、3
種類に限定されない。例えば好ましくは、3種類〜10
種類の範囲で、より好ましくは、5種類程度に暗号演算
の種類を設定すればよい。これらの範囲に設定すれば、
指令機8の偽造コストを大幅に上昇させることができる
上に、暗号演算を順次切り換えて試すのに要する時間が
長くなって不正行為が露見する機会も増大するため、不
正行為の抑止効果を得ることができる。但し、暗号演算
の種類を2種類にしたものも本発明の範囲に含まれる。
さらに、暗号化方式の一例として、換字、転置、換字及
び転置の3種類を挙げたが、これに限らず、他の暗号化
方式を採用してもよい。
【0037】一方、自動車1側に設けられた応答機5
は、指令機8からの暗号化信号を受信する受信部6と、
CPU等からなる応答側演算部7と、前記指令機8側の
IDコードに対応するIDコード(一般に両コードは同
一である)を記憶したROM等からなるIDメモリ19
と、指令機8の計時部14が計測したカウンタ値を更新
記憶する時間メモリ20と、前記各暗号演算記憶部1
5,16,17と同一の暗号演算f(t),g(t),h
(t)をそれぞれ記憶した暗号演算記憶部21,22,2
3と、これら各暗号演算記憶部21〜23を時間メモリ
20の時間情報に応じて切り換える切換部24とから構
成され、応答側演算部7はドアロック機構4に接続され
ている。そして、応答機5は、指令機5から受信した信
号中の時間情報のカウンタ値に従って各暗号演算記憶部
21〜23を選択的に切り換え、これによりIDコード
を照合してドアロック機構4の動作を制御するものであ
る。
は、指令機8からの暗号化信号を受信する受信部6と、
CPU等からなる応答側演算部7と、前記指令機8側の
IDコードに対応するIDコード(一般に両コードは同
一である)を記憶したROM等からなるIDメモリ19
と、指令機8の計時部14が計測したカウンタ値を更新
記憶する時間メモリ20と、前記各暗号演算記憶部1
5,16,17と同一の暗号演算f(t),g(t),h
(t)をそれぞれ記憶した暗号演算記憶部21,22,2
3と、これら各暗号演算記憶部21〜23を時間メモリ
20の時間情報に応じて切り換える切換部24とから構
成され、応答側演算部7はドアロック機構4に接続され
ている。そして、応答機5は、指令機5から受信した信
号中の時間情報のカウンタ値に従って各暗号演算記憶部
21〜23を選択的に切り換え、これによりIDコード
を照合してドアロック機構4の動作を制御するものであ
る。
【0038】次に、図3及び図4のフローチャートを参
照しつつ本実施の形態の作用について説明する。
照しつつ本実施の形態の作用について説明する。
【0039】まず、図3は、指令機8による送信処理を
示すフローチャートであって、計時部14は、ステップ
(図中では、ステップを「S」と略記)1で、図示せぬ
電池のセット時からの経過時間を計測しており、次のス
テップ2では、手動スイッチ10の状態を読込んで、該
手動スイッチ5が操作されたか否かを監視する。このス
テップ2で「YES」と判定したときは、操作者が施錠
又は解錠を希望する場合のため、ステップ3に移り、こ
のステップ3では、IDメモリ13からIDコードを読
込む。
示すフローチャートであって、計時部14は、ステップ
(図中では、ステップを「S」と略記)1で、図示せぬ
電池のセット時からの経過時間を計測しており、次のス
テップ2では、手動スイッチ10の状態を読込んで、該
手動スイッチ5が操作されたか否かを監視する。このス
テップ2で「YES」と判定したときは、操作者が施錠
又は解錠を希望する場合のため、ステップ3に移り、こ
のステップ3では、IDメモリ13からIDコードを読
込む。
【0040】次に、ステップ4では、前記ステップ1で
計時している現在の時間情報(カウンタ値)が所定時間
(例えば31日)を越えているか否か、即ち8桁目のC
8がカウントアップしたか否かを計時部14からのカウ
ントアップ信号の有無で判定する。但し、上述した通
り、計時部14からカウントアップ信号を出力せず、指
令側演算部12内でカウンタ値が所定値に達したか否か
を判定してもよい。
計時している現在の時間情報(カウンタ値)が所定時間
(例えば31日)を越えているか否か、即ち8桁目のC
8がカウントアップしたか否かを計時部14からのカウ
ントアップ信号の有無で判定する。但し、上述した通
り、計時部14からカウントアップ信号を出力せず、指
令側演算部12内でカウンタ値が所定値に達したか否か
を判定してもよい。
【0041】このステップ4で「NO」と判定したとき
は、まだ所定時間が経過せず、暗号化方式、即ち暗号演
算を切り換える必要がない場合のため、ステップ5で
は、前回更新記憶された暗号演算(f(t),g(t),h
(t)のいずれか一つ)を切換部18により選択する。な
お、初期状態では、初期値として、例えば第1の暗号演
算記憶部15の暗号演算f(t)が設定されている。一
方、前記ステップ4で「YES」と判定したときは、前
回の暗号演算切換時からの経過時間が所定時間を越えて
いる場合のため、ステップ6に移り、このステップ6で
は、切換部17によって、次の暗号演算記憶部(例えば
第2の暗号演算記憶部16)を選択し、次のステップ7
では、この新たに選択された暗号演算(g(t))を更新
記憶する。
は、まだ所定時間が経過せず、暗号化方式、即ち暗号演
算を切り換える必要がない場合のため、ステップ5で
は、前回更新記憶された暗号演算(f(t),g(t),h
(t)のいずれか一つ)を切換部18により選択する。な
お、初期状態では、初期値として、例えば第1の暗号演
算記憶部15の暗号演算f(t)が設定されている。一
方、前記ステップ4で「YES」と判定したときは、前
回の暗号演算切換時からの経過時間が所定時間を越えて
いる場合のため、ステップ6に移り、このステップ6で
は、切換部17によって、次の暗号演算記憶部(例えば
第2の暗号演算記憶部16)を選択し、次のステップ7
では、この新たに選択された暗号演算(g(t))を更新
記憶する。
【0042】そして、ステップ8では、前記ステップ5
又はステップ7で選択された暗号演算に基づいてIDコ
ードを暗号化し、次のステップ9では、この暗号化され
たIDコードに時間情報(カウンタ値)を付加して送信
部11から応答機5に向けて送信する。
又はステップ7で選択された暗号演算に基づいてIDコ
ードを暗号化し、次のステップ9では、この暗号化され
たIDコードに時間情報(カウンタ値)を付加して送信
部11から応答機5に向けて送信する。
【0043】次に、図4は、応答機5側の受信処理を示
すフローチャートであって、まず、ステップ11では、
受信部6を監視して指令機8からの指令信号を受信した
か否かを判定する。そして、このステップ11で「YE
S」と判定したときは、受信部6が指令機8からの信号
を受信した場合のため、ステップ12では、この信号中
に含まれる時間情報を取り出し、この現在の受信時の時
間情報が時間メモリ20内に記憶された前回受信時の時
間情報よりも進んでいるか否かを判定する。このステッ
プ12で「NO」と判定したときは、時間情報が前回受
信時よりも進んでいない場合、即ち、偽造された信号を
受信した場合か、又は他の同様の指令機からの信号が混
信している場合等のため、暗号化されたIDコードを照
合する必要もなく、この受信した信号を無視してステッ
プ11に戻る。一方、前記ステップ12で「YES」と
判定したときは、前記ステップ11で受信した時間情報
が前回受信時の時間情報よりも進んでいる正常な場合で
あるため、ステップ13に移って、所定時間が経過した
か否かを判定する。
すフローチャートであって、まず、ステップ11では、
受信部6を監視して指令機8からの指令信号を受信した
か否かを判定する。そして、このステップ11で「YE
S」と判定したときは、受信部6が指令機8からの信号
を受信した場合のため、ステップ12では、この信号中
に含まれる時間情報を取り出し、この現在の受信時の時
間情報が時間メモリ20内に記憶された前回受信時の時
間情報よりも進んでいるか否かを判定する。このステッ
プ12で「NO」と判定したときは、時間情報が前回受
信時よりも進んでいない場合、即ち、偽造された信号を
受信した場合か、又は他の同様の指令機からの信号が混
信している場合等のため、暗号化されたIDコードを照
合する必要もなく、この受信した信号を無視してステッ
プ11に戻る。一方、前記ステップ12で「YES」と
判定したときは、前記ステップ11で受信した時間情報
が前回受信時の時間情報よりも進んでいる正常な場合で
あるため、ステップ13に移って、所定時間が経過した
か否かを判定する。
【0044】このステップ13で「NO」と判定したと
きは、時間情報が所定時間を経過していない場合のた
め、ステップ14に移って、前回更新記憶された暗号演
算を選択する。一方、前記ステップ13で「YES」と
判定したときは、受信した信号中の時間情報が所定時間
を越えている場合のため、ステップ15に移り、このス
テップ15では、所定の順序に従って切換部24により
暗号演算を切り換え、次のステップ16では、この新た
に選択した暗号演算を更新記憶する。
きは、時間情報が所定時間を経過していない場合のた
め、ステップ14に移って、前回更新記憶された暗号演
算を選択する。一方、前記ステップ13で「YES」と
判定したときは、受信した信号中の時間情報が所定時間
を越えている場合のため、ステップ15に移り、このス
テップ15では、所定の順序に従って切換部24により
暗号演算を切り換え、次のステップ16では、この新た
に選択した暗号演算を更新記憶する。
【0045】そして、ステップ17では、前記ステップ
14又はステップ16で選択された暗号演算に基づいて
暗号化されたIDコードを解読(復号化)し、ステップ
18では、IDメモリ19から応答側のIDコードを読
込み、ステップ19では、これら指令側のIDコードと
応答側のIDコードとを照合して、両コードが一致する
か否かを判定する。
14又はステップ16で選択された暗号演算に基づいて
暗号化されたIDコードを解読(復号化)し、ステップ
18では、IDメモリ19から応答側のIDコードを読
込み、ステップ19では、これら指令側のIDコードと
応答側のIDコードとを照合して、両コードが一致する
か否かを判定する。
【0046】このステップ19で「NO」と判定したと
きは、偽造された信号である場合、又は他の同様の指令
機からの信号を偶然解読できた場合等であるため、以後
の処理を行わずに前記ステップ11に戻る。一方、前記
ステップ19で「YES」と判定したときは、指令信号
中の暗号化IDコードと応答機5に設定されたIDコー
ドとが一致する場合のため、ステップ20では、ドアロ
ック機構4に制御信号を出力してドア2を施錠又は解錠
せしめ、ステップ21では、今回受信した指令信号中の
時間情報を時間メモリ20に更新記憶する。ここで、前
記ステップ19では、両IDコードの一致、不一致を判
定するものとして述べたが、これに限らず、例えば両I
Dコードが補数の関係にある場合等の如く、指令機8側
のIDコードと応答機5側のIDコードとに所定の対応
関係を設定しておき、正常な対応関係が成立しているか
否かを判定してもよい。
きは、偽造された信号である場合、又は他の同様の指令
機からの信号を偶然解読できた場合等であるため、以後
の処理を行わずに前記ステップ11に戻る。一方、前記
ステップ19で「YES」と判定したときは、指令信号
中の暗号化IDコードと応答機5に設定されたIDコー
ドとが一致する場合のため、ステップ20では、ドアロ
ック機構4に制御信号を出力してドア2を施錠又は解錠
せしめ、ステップ21では、今回受信した指令信号中の
時間情報を時間メモリ20に更新記憶する。ここで、前
記ステップ19では、両IDコードの一致、不一致を判
定するものとして述べたが、これに限らず、例えば両I
Dコードが補数の関係にある場合等の如く、指令機8側
のIDコードと応答機5側のIDコードとに所定の対応
関係を設定しておき、正常な対応関係が成立しているか
否かを判定してもよい。
【0047】このように構成される本実施の形態によれ
ば、以下の効果を奏する。
ば、以下の効果を奏する。
【0048】第1に、IDコードを暗号化するための暗
号演算をf(t),g(t),h(t)の3種類備え、経時的
に変化する時間情報に基づいて前記3種類の暗号演算を
切換使用する構成のため、施錠又は解錠の仕組みを所定
時間毎に変化させることができ、指令機8の指令信号の
偽造を困難化できると共に、万が一、指令信号が偽造さ
れた場合でも、この偽造信号を所定時間後に無力化する
ことができるため、防盗性、信頼性を常に高いレベルで
保持、回復することができる。
号演算をf(t),g(t),h(t)の3種類備え、経時的
に変化する時間情報に基づいて前記3種類の暗号演算を
切換使用する構成のため、施錠又は解錠の仕組みを所定
時間毎に変化させることができ、指令機8の指令信号の
偽造を困難化できると共に、万が一、指令信号が偽造さ
れた場合でも、この偽造信号を所定時間後に無力化する
ことができるため、防盗性、信頼性を常に高いレベルで
保持、回復することができる。
【0049】第2に、時間情報に基づいて暗号演算を切
り換える構成のため、絶えず変化する時間情報に基づい
て暗号演算を連続的に切り換えることができ、指令機8
の操作に拘わらず、システムの信頼性等を容易に維持す
ることができる。
り換える構成のため、絶えず変化する時間情報に基づい
て暗号演算を連続的に切り換えることができ、指令機8
の操作に拘わらず、システムの信頼性等を容易に維持す
ることができる。
【0050】第3に、経時変化情報としての時間情報を
指令機8の計時部8でのみ計測し、応答機5側では、計
時部8が計測した時間情報を時間メモリ20に記憶して
用いる構成のため、全体構造を簡素化して製造コストを
低減できる上に、指令機8側と応答機5側とで「時間ず
れ」が生じるのを確実に回避して、安定した施錠又は解
錠動作を得ることができる。即ち、従来技術の如く、両
方にタイマを設ける場合は、このタイマの分だけ部品コ
スト、組付コストが増大するばかりか、両者の間の「時
間ずれ」を完全に回避することができないため、何らか
の対策を要し、制御構造も複雑化する。これに対し、本
実施の形態では、応答機5で時間情報を検出せず、指令
機8側で検出した時間情報に従うため、全体構造が簡素
化すると共に信頼性が高まる。
指令機8の計時部8でのみ計測し、応答機5側では、計
時部8が計測した時間情報を時間メモリ20に記憶して
用いる構成のため、全体構造を簡素化して製造コストを
低減できる上に、指令機8側と応答機5側とで「時間ず
れ」が生じるのを確実に回避して、安定した施錠又は解
錠動作を得ることができる。即ち、従来技術の如く、両
方にタイマを設ける場合は、このタイマの分だけ部品コ
スト、組付コストが増大するばかりか、両者の間の「時
間ずれ」を完全に回避することができないため、何らか
の対策を要し、制御構造も複雑化する。これに対し、本
実施の形態では、応答機5で時間情報を検出せず、指令
機8側で検出した時間情報に従うため、全体構造が簡素
化すると共に信頼性が高まる。
【0051】第4に、応答機5側では、指令機8から受
信した信号中の時間情報が前回受信時の時間情報よりも
進んでいるか否かを判定し、現在の時間情報の方が進ん
でいる場合にのみ、暗号化されたIDコードを復号化す
る構成のため、指令信号の偽造を一層困難にすることが
できる上に、混信や偽造信号の場合の無駄な解読を防止
してエネルギ消費を節約することができる。
信した信号中の時間情報が前回受信時の時間情報よりも
進んでいるか否かを判定し、現在の時間情報の方が進ん
でいる場合にのみ、暗号化されたIDコードを復号化す
る構成のため、指令信号の偽造を一層困難にすることが
できる上に、混信や偽造信号の場合の無駄な解読を防止
してエネルギ消費を節約することができる。
【0052】第5に、3種類の暗号演算f(t),g
(t),h(t)を所定の順序で切り換えて循環的に使用す
る構成のため、各暗号演算部15〜17,21〜23の
メモリ消費量を節約することができる。即ち、例えば、
自動車1の最大耐用年数を20年に設定し、1カ月毎に
暗号演算を切り換えるものとして、240種類の暗号演
算を予め登録しておき、一度使用した暗号演算は再使用
しないように構成することも可能であるが、この場合に
は、多量のメモリを消費する。しかし、本実施の形態で
は、暗号演算を循環的に切換使用するため、最小限のメ
モリ消費量にすることができる。但し、上述した製品最
大寿命にわたって新たな暗号演算を使用する構成も本発
明の範囲に含まれる。
(t),h(t)を所定の順序で切り換えて循環的に使用す
る構成のため、各暗号演算部15〜17,21〜23の
メモリ消費量を節約することができる。即ち、例えば、
自動車1の最大耐用年数を20年に設定し、1カ月毎に
暗号演算を切り換えるものとして、240種類の暗号演
算を予め登録しておき、一度使用した暗号演算は再使用
しないように構成することも可能であるが、この場合に
は、多量のメモリを消費する。しかし、本実施の形態で
は、暗号演算を循環的に切換使用するため、最小限のメ
モリ消費量にすることができる。但し、上述した製品最
大寿命にわたって新たな暗号演算を使用する構成も本発
明の範囲に含まれる。
【0053】次に、図5〜図7を参照しつつ本発明の第
2の実施の形態を説明する。なお、以下の各実施の形態
では、上述した第1の実施の形態と同一の構成要素に同
一の符号を付し、その説明を省略するものとする。本実
施の形態の特徴は、経時的に変化する情報として、指令
機の操作回数を用いた点にある。
2の実施の形態を説明する。なお、以下の各実施の形態
では、上述した第1の実施の形態と同一の構成要素に同
一の符号を付し、その説明を省略するものとする。本実
施の形態の特徴は、経時的に変化する情報として、指令
機の操作回数を用いた点にある。
【0054】即ち、図5は、本実施の形態に係る遠隔操
作装置の構成を示すブロック図であって、応答機31
は、前記実施の形態で述べた応答機5と同様に、受信部
6、応答側演算部7、IDメモリ19、各暗号演算記憶
部21〜23、切換部24を備え、応答側演算部7はド
アロック機構4に接続されている。しかし、この応答機
31には、前記時間メモリ20に代えて、後述の指令機
33から送信されたカウンタ情報を記憶するカウンタメ
モリ32が配設されている点で、前記実施の形態とは異
なる。
作装置の構成を示すブロック図であって、応答機31
は、前記実施の形態で述べた応答機5と同様に、受信部
6、応答側演算部7、IDメモリ19、各暗号演算記憶
部21〜23、切換部24を備え、応答側演算部7はド
アロック機構4に接続されている。しかし、この応答機
31には、前記時間メモリ20に代えて、後述の指令機
33から送信されたカウンタ情報を記憶するカウンタメ
モリ32が配設されている点で、前記実施の形態とは異
なる。
【0055】一方、指令機33も、前記実施の形態で述
べた指令機8と同様に、ケーシング9、手動スイッチ1
0、送信部11、指令側演算部12、IDメモリ13、
各暗号演算記憶部15〜17、切換部18を備えて構成
されている。しかし、この指令機33には、前記計時部
14に代えて、手動スイッチ10の操作回数(指令機3
3の送信回数)を計数するカウンタ34が設けられてい
る点で、前記実施の形態とは異なる。即ち、このカウン
タ34は、手動スイッチ10が操作される毎に累進する
もので、これにより送信回数を記憶しておくものであ
る。
べた指令機8と同様に、ケーシング9、手動スイッチ1
0、送信部11、指令側演算部12、IDメモリ13、
各暗号演算記憶部15〜17、切換部18を備えて構成
されている。しかし、この指令機33には、前記計時部
14に代えて、手動スイッチ10の操作回数(指令機3
3の送信回数)を計数するカウンタ34が設けられてい
る点で、前記実施の形態とは異なる。即ち、このカウン
タ34は、手動スイッチ10が操作される毎に累進する
もので、これにより送信回数を記憶しておくものであ
る。
【0056】次に、図6及び図7を参照しつつ本実施の
形態の作用を説明する。まず、図6は、指令機33側の
送信処理を示し、時間情報に代えて操作回数(送信回
数)を用いる点を除き、図3と共に述べた送信処理と同
様の処理を行う。
形態の作用を説明する。まず、図6は、指令機33側の
送信処理を示し、時間情報に代えて操作回数(送信回
数)を用いる点を除き、図3と共に述べた送信処理と同
様の処理を行う。
【0057】即ち、ステップ31では、手動スイッチ1
0が操作されたか否かを監視し、手動スイッチ10が操
作された場合は「YES」と判定して、ステップ32で
カウンタ34を累進させる。次に、ステップ33では、
IDメモリ13からIDコードを読込んでおき、ステッ
プ34では、前記ステップ32で累進させたカウンタ3
4のカウント値(カウンタ情報)が、予め設定された所
定の回数に達したか否かを判定する。このステップ34
で「NO」と判定したときには、指令機33の操作回数
が所定の回数に達していない場合のため、ステップ35
に移って、前回更新された暗号演算を選択する。ここ
で、前記所定の回数は、第1の実施の形態で述べた時間
情報の設定値と同様に、自動車1の使用頻度、防盗性等
を考慮して定められる。一方、前記ステップ34で「Y
ES」と判定したときは、指令機33の操作回数が所定
の回数に達した場合のため、ステップ36に移って、切
換部18により暗号演算を切り換え、ステップ37で
は、この切り換えられた新たな暗号演算を更新記憶す
る。
0が操作されたか否かを監視し、手動スイッチ10が操
作された場合は「YES」と判定して、ステップ32で
カウンタ34を累進させる。次に、ステップ33では、
IDメモリ13からIDコードを読込んでおき、ステッ
プ34では、前記ステップ32で累進させたカウンタ3
4のカウント値(カウンタ情報)が、予め設定された所
定の回数に達したか否かを判定する。このステップ34
で「NO」と判定したときには、指令機33の操作回数
が所定の回数に達していない場合のため、ステップ35
に移って、前回更新された暗号演算を選択する。ここ
で、前記所定の回数は、第1の実施の形態で述べた時間
情報の設定値と同様に、自動車1の使用頻度、防盗性等
を考慮して定められる。一方、前記ステップ34で「Y
ES」と判定したときは、指令機33の操作回数が所定
の回数に達した場合のため、ステップ36に移って、切
換部18により暗号演算を切り換え、ステップ37で
は、この切り換えられた新たな暗号演算を更新記憶す
る。
【0058】そして、ステップ38では、前記ステップ
35又はステップ36で選択された暗号演算に基づいて
IDコードを暗号化し、ステップ39では、この暗号化
されたIDコードにカウンタ情報を付加して送信部11
から送信する。
35又はステップ36で選択された暗号演算に基づいて
IDコードを暗号化し、ステップ39では、この暗号化
されたIDコードにカウンタ情報を付加して送信部11
から送信する。
【0059】次に、図7は、応答機31側の受信処理を
示し、この受信処理も、時間情報の代わりに指令機33
の操作回数を用いる点を除き、図4と共に上述した応答
処理と同様の処理を行うものである。
示し、この受信処理も、時間情報の代わりに指令機33
の操作回数を用いる点を除き、図4と共に上述した応答
処理と同様の処理を行うものである。
【0060】まず、ステップ41では、指令機33から
の指令信号を受信部6が受信したか否かを監視してお
り、受信した場合には「YES」と判定して、ステップ
42に移り、このステップ42では、指令信号中のカウ
ンタ情報(操作回数)がカウンタメモリ32に記憶され
た前回受信時のカウンタ情報よりも大きいか否かを判定
する。このステップ42で「NO」と判定したときは、
カウンタ情報が前回受信時よりも進んでいない場合、即
ち、模造された指令信号又は他の指令機からの信号を受
信した場合等であり、その後の処理を実行する意味がな
いため、今回の受信を無視して前記ステップ41に戻
る。
の指令信号を受信部6が受信したか否かを監視してお
り、受信した場合には「YES」と判定して、ステップ
42に移り、このステップ42では、指令信号中のカウ
ンタ情報(操作回数)がカウンタメモリ32に記憶され
た前回受信時のカウンタ情報よりも大きいか否かを判定
する。このステップ42で「NO」と判定したときは、
カウンタ情報が前回受信時よりも進んでいない場合、即
ち、模造された指令信号又は他の指令機からの信号を受
信した場合等であり、その後の処理を実行する意味がな
いため、今回の受信を無視して前記ステップ41に戻
る。
【0061】一方、前記ステップ42で「YES」と判
定したときは、カウンタ情報が前回受信時よりも大きい
正常な場合のため、ステップ43に移り、このステップ
43では、カウンタ情報が所定の回数に達したか否かを
判定する。そして、このステップ43で「NO」と判定
したときは、ステップ44で、前回選択された暗号演算
をそのまま引続き使用し、前記ステップ43で「YE
S」と判定したときは、ステップ45で暗号演算を切り
換え、ステップ46で、この新たな暗号演算を更新記憶
する。
定したときは、カウンタ情報が前回受信時よりも大きい
正常な場合のため、ステップ43に移り、このステップ
43では、カウンタ情報が所定の回数に達したか否かを
判定する。そして、このステップ43で「NO」と判定
したときは、ステップ44で、前回選択された暗号演算
をそのまま引続き使用し、前記ステップ43で「YE
S」と判定したときは、ステップ45で暗号演算を切り
換え、ステップ46で、この新たな暗号演算を更新記憶
する。
【0062】次に、ステップ47では、前記ステップ4
4又はステップ45で選択された暗号演算に基づいて指
令信号中の暗号化IDコードを復号化する。そして、ス
テップ48では、IDメモリ19からIDコードを読込
み、ステップ49では、この指令側IDコードと応答側
IDコードとが一致するか否かを判定し、両者が一致し
た場合には「YES」と判定して、ステップ50に移
る。ステップ50では、ドアロック機構4に施錠又は解
錠を要求する制御信号を出力し、ステップ51では、カ
ウンタメモリ32のカウンタ情報を更新する。
4又はステップ45で選択された暗号演算に基づいて指
令信号中の暗号化IDコードを復号化する。そして、ス
テップ48では、IDメモリ19からIDコードを読込
み、ステップ49では、この指令側IDコードと応答側
IDコードとが一致するか否かを判定し、両者が一致し
た場合には「YES」と判定して、ステップ50に移
る。ステップ50では、ドアロック機構4に施錠又は解
錠を要求する制御信号を出力し、ステップ51では、カ
ウンタメモリ32のカウンタ情報を更新する。
【0063】このように構成される本実施の形態でも、
上述した第1の実施の形態と略同様の効果を得ることが
できる。これに加えて、本実施例では、経時変化情報と
して、指令機33の操作回数を用いる構成のため、切換
時期の固定化を防止することができ、防盗性を向上する
ことができる。即ち、時間情報を用いる場合は、例えば
31日毎の如く、規則的に暗号演算が切り換えられるた
め、この切換周期が万が一知られた場合には、防盗性が
低下する可能性があるが、操作回数によって暗号演算を
切り換える場合は、切換時期が変則的になるため、模造
信号の有効期間を推測するのが困難となり、防盗性が高
まる。なお、時間情報と操作回数の双方を切換時期検出
用パラメータ(経時変化情報)として使用し、いずれか
一方が所定値に達したときに暗号演算を切り換える構成
としてもよい。
上述した第1の実施の形態と略同様の効果を得ることが
できる。これに加えて、本実施例では、経時変化情報と
して、指令機33の操作回数を用いる構成のため、切換
時期の固定化を防止することができ、防盗性を向上する
ことができる。即ち、時間情報を用いる場合は、例えば
31日毎の如く、規則的に暗号演算が切り換えられるた
め、この切換周期が万が一知られた場合には、防盗性が
低下する可能性があるが、操作回数によって暗号演算を
切り換える場合は、切換時期が変則的になるため、模造
信号の有効期間を推測するのが困難となり、防盗性が高
まる。なお、時間情報と操作回数の双方を切換時期検出
用パラメータ(経時変化情報)として使用し、いずれか
一方が所定値に達したときに暗号演算を切り換える構成
としてもよい。
【0064】また、操作回数に基づいて暗号演算を切り
換える構成のため、計時手段としてのタイマを設ける必
要がなく、電力消費量を低減できると共に、全体構造を
簡素化して製造コストも低減することができる。即ち、
時間情報に基づいて暗号演算を切り換える場合は、交信
用のタイマのほかに、時間情報を計時するためのタイマ
を別途設ける必要があるため、電力消費量が増大し、構
造が複雑化する。リモートキーとして用いられる指令機
33のような携帯型の機器では、特に、電池寿命の長期
化が要求されるため、電力消費量の低減は重要な効果と
なる。
換える構成のため、計時手段としてのタイマを設ける必
要がなく、電力消費量を低減できると共に、全体構造を
簡素化して製造コストも低減することができる。即ち、
時間情報に基づいて暗号演算を切り換える場合は、交信
用のタイマのほかに、時間情報を計時するためのタイマ
を別途設ける必要があるため、電力消費量が増大し、構
造が複雑化する。リモートキーとして用いられる指令機
33のような携帯型の機器では、特に、電池寿命の長期
化が要求されるため、電力消費量の低減は重要な効果と
なる。
【0065】次に、図8〜図10に基づいて本発明の第
3の実施の形態を説明する。本実施の形態では、前記第
2の実施の形態と同一の構成要素に同一の符号を付し、
その説明を省略するものとする。本実施の形態の特徴
は、指令機側の電池交換時に強制的に暗号演算の切換信
号を出力するようにした点と、指令機側で選択された暗
号演算に応答機側が従うように構成した点とにある。
3の実施の形態を説明する。本実施の形態では、前記第
2の実施の形態と同一の構成要素に同一の符号を付し、
その説明を省略するものとする。本実施の形態の特徴
は、指令機側の電池交換時に強制的に暗号演算の切換信
号を出力するようにした点と、指令機側で選択された暗
号演算に応答機側が従うように構成した点とにある。
【0066】即ち、図8は、本実施の形態に係る遠隔操
作装置のブロック図であって、応答機41は、前記第2
の実施の形態で述べた応答機31と同様に、受信部6、
IDメモリ19、各暗号演算記憶部21〜23、切換部
24、カウンタメモリ32を備えている。しかし、この
応答機41の応答側演算部42は、後述するように、カ
ウンタメモリ32のカウンタ情報に基づいて自ら積極的
に暗号演算を切り換えるものではなく、後述の指令機4
3からの指令信号中に含まれた暗号演算番号に従って暗
号演算を切り換える点で、相違する。
作装置のブロック図であって、応答機41は、前記第2
の実施の形態で述べた応答機31と同様に、受信部6、
IDメモリ19、各暗号演算記憶部21〜23、切換部
24、カウンタメモリ32を備えている。しかし、この
応答機41の応答側演算部42は、後述するように、カ
ウンタメモリ32のカウンタ情報に基づいて自ら積極的
に暗号演算を切り換えるものではなく、後述の指令機4
3からの指令信号中に含まれた暗号演算番号に従って暗
号演算を切り換える点で、相違する。
【0067】一方、指令機43も、前記第2の実施の形
態で述べた指令機33と同様に、ケーシング9、手動ス
イッチ10、送信部11、指令側演算部12、IDメモ
リ13、各暗号演算切換部15〜17、切換部18、カ
ウンタ34を備えている。これに加えて、この指令機4
3には、ケーシング9内に着脱可能に装着された電源と
しての電池(図示せず)が取り出されたか否かを監視
し、電池交換を検出したときには、指令側演算部12に
対して暗号演算を強制的に切り換えるための強制切換信
号を出力するための強制切換信号生成部(図中では「切
換信号生成部」と表記)44が設けられている点で、相
違する。なお、前記「電源」としての電池は、マンガン
電池、アルカリ電池、リチウム電池等の種類を問わず、
また、その形状もフィルム型、ボタン型、筒型等いずれ
でもよい。
態で述べた指令機33と同様に、ケーシング9、手動ス
イッチ10、送信部11、指令側演算部12、IDメモ
リ13、各暗号演算切換部15〜17、切換部18、カ
ウンタ34を備えている。これに加えて、この指令機4
3には、ケーシング9内に着脱可能に装着された電源と
しての電池(図示せず)が取り出されたか否かを監視
し、電池交換を検出したときには、指令側演算部12に
対して暗号演算を強制的に切り換えるための強制切換信
号を出力するための強制切換信号生成部(図中では「切
換信号生成部」と表記)44が設けられている点で、相
違する。なお、前記「電源」としての電池は、マンガン
電池、アルカリ電池、リチウム電池等の種類を問わず、
また、その形状もフィルム型、ボタン型、筒型等いずれ
でもよい。
【0068】次に、図9及び図10に基づいて本実施の
形態の作用を説明する。まず、図9は、指令機43側の
送信処理を示し、ステップ61では、強制切換信号生成
部44によって電池の交換(電池がセットされたか否
か)を監視しており、電池が新たなにセットされた場合
には「YES」と判定して、ステップ62に移り、この
ステップ62では、暗号演算の切換を要求する強制切換
信号を発生させる。従って、電池の交換によって、例え
ば暗号演算の番号を初期値にリセットする等の如く、暗
号演算の番号が強制的に切り換えられる。
形態の作用を説明する。まず、図9は、指令機43側の
送信処理を示し、ステップ61では、強制切換信号生成
部44によって電池の交換(電池がセットされたか否
か)を監視しており、電池が新たなにセットされた場合
には「YES」と判定して、ステップ62に移り、この
ステップ62では、暗号演算の切換を要求する強制切換
信号を発生させる。従って、電池の交換によって、例え
ば暗号演算の番号を初期値にリセットする等の如く、暗
号演算の番号が強制的に切り換えられる。
【0069】ここで、暗号演算の番号とは、現在使用し
ている暗号演算を特定するための番号であり、例えば、
第1の暗号演算記憶部15には「1」、第2の暗号演算
記憶部16には「2」、第3の暗号演算記憶部17には
「3」の番号が予めセットされており、「暗号化方式を
選択するための選択番号」として表現できる。
ている暗号演算を特定するための番号であり、例えば、
第1の暗号演算記憶部15には「1」、第2の暗号演算
記憶部16には「2」、第3の暗号演算記憶部17には
「3」の番号が予めセットされており、「暗号化方式を
選択するための選択番号」として表現できる。
【0070】電池を交換したときにカウンタ値の大小に
拘わらず暗号演算の番号を切り換えるのは、ユーザーが
任意の時点で暗号演算を容易に切り換えることができる
ようにするためである。これにより、偽指令機が製造さ
れたおそれがある場合等に、ユーザーは、カウンタ情報
の累進を待たずに(または時間の経過を待たずに)、簡
易に暗号演算を切り換えることができる。そして、前記
ステップ62で暗号演算を強制的に切り換えた後(例え
ば初期値にリセットした後)、ステップ63では、この
強制切換の情報を記憶しておく。
拘わらず暗号演算の番号を切り換えるのは、ユーザーが
任意の時点で暗号演算を容易に切り換えることができる
ようにするためである。これにより、偽指令機が製造さ
れたおそれがある場合等に、ユーザーは、カウンタ情報
の累進を待たずに(または時間の経過を待たずに)、簡
易に暗号演算を切り換えることができる。そして、前記
ステップ62で暗号演算を強制的に切り換えた後(例え
ば初期値にリセットした後)、ステップ63では、この
強制切換の情報を記憶しておく。
【0071】次に、ステップ64では、手動スイッチ1
0が操作されたか否かを判定し、手動スイッチ10が操
作された場合には、ステップ65で、IDメモリ13か
らIDコードを読込む。
0が操作されたか否かを判定し、手動スイッチ10が操
作された場合には、ステップ65で、IDメモリ13か
らIDコードを読込む。
【0072】そして、ステップ66では、カウンタ情報
が所定の回数に達したか否かを判定し、所定回数に達し
ていない場合には「NO」と判定してステップ67に移
り、前回更新された暗号演算を選択する。ここで、前記
ステップ62で暗号演算の切換が行われている場合は、
強制切り換えされた暗号演算が選択される。一方、前記
ステップ66で「YES」と判定したときは、カウンタ
情報が所定の回数に達した場合のため、ステップ68で
は、切換部18を介して暗号演算を切り換え、ステップ
69では、この新たな暗号演算を更新記憶する。
が所定の回数に達したか否かを判定し、所定回数に達し
ていない場合には「NO」と判定してステップ67に移
り、前回更新された暗号演算を選択する。ここで、前記
ステップ62で暗号演算の切換が行われている場合は、
強制切り換えされた暗号演算が選択される。一方、前記
ステップ66で「YES」と判定したときは、カウンタ
情報が所定の回数に達した場合のため、ステップ68で
は、切換部18を介して暗号演算を切り換え、ステップ
69では、この新たな暗号演算を更新記憶する。
【0073】そして、ステップ70では、前記ステップ
67又はステップ68で選択された暗号演算に基づいて
IDコードを暗号化する。次に、ステップ71では、前
記ステップ63で記憶された切換情報を参照して暗号演
算の強制切換が行われた直後であるか否かを判定し、強
制切換がされていた場合には、ステップ72で、応答機
41に強制的な暗号演算の切換が行われたことを報知す
べく、強制切換信号(リセット信号)を出力し、ステッ
プ73で、強制切換情報を消去する。
67又はステップ68で選択された暗号演算に基づいて
IDコードを暗号化する。次に、ステップ71では、前
記ステップ63で記憶された切換情報を参照して暗号演
算の強制切換が行われた直後であるか否かを判定し、強
制切換がされていた場合には、ステップ72で、応答機
41に強制的な暗号演算の切換が行われたことを報知す
べく、強制切換信号(リセット信号)を出力し、ステッ
プ73で、強制切換情報を消去する。
【0074】そして、ステップ74では、例えば下記数
4に示す如く、前記ステップ70で暗号化されたIDコ
ードに、カウンタ情報と暗号演算番号(1番の場合を例
示)とを付加して送信する。
4に示す如く、前記ステップ70で暗号化されたIDコ
ードに、カウンタ情報と暗号演算番号(1番の場合を例
示)とを付加して送信する。
【0075】
【数4】CN,CN-1,…C1,A7,A6,…A1,1 暗号化IDコードの送信を終了した後、ステップ75で
は、カウンタ34を累進させ、ステップ76では、電池
が抜かれたか否かを判定する。電池が取り出された場合
には、ステップ76が「YES」と判定し、処理が終了
する。
は、カウンタ34を累進させ、ステップ76では、電池
が抜かれたか否かを判定する。電池が取り出された場合
には、ステップ76が「YES」と判定し、処理が終了
する。
【0076】次に、図10は、応答機41側の受信処理
を示し、ステップ81では、指令機43からの指令信号
を受信したか否かを監視し、受信した場合は「YES」
と判定してステップ82に移る。ここで、指令機43で
電池交換が行われた結果、前記ステップ81で強制切換
信号を受信した場合には、後述するステップ82及びス
テップ83の処理は行われない。
を示し、ステップ81では、指令機43からの指令信号
を受信したか否かを監視し、受信した場合は「YES」
と判定してステップ82に移る。ここで、指令機43で
電池交換が行われた結果、前記ステップ81で強制切換
信号を受信した場合には、後述するステップ82及びス
テップ83の処理は行われない。
【0077】次に、ステップ82では、今回受信した指
令信号中のカウンタ情報が前回受信時のカウンタ情報よ
りも大きいか否かを判定する。このステップ82で「N
O」と判定した場合は、模造信号か同種の他の指令機4
1からの信号を受信した異常な場合のため前記ステップ
81に戻る。一方、前記ステップ82で「YES」と判
定したときは、今回受信時のカウンタ情報が前回受信時
よりも大きい正常な場合のため、ステップ83に移っ
て、指令信号中の暗号演算番号が所定の切換順序に合致
しているか否かを判定する。即ち、応答機41には、過
去の受信時の暗号演算番号を記憶した履歴メモリ(図示
せず)が設けられており、例えば所定の切換順序が「1
→2→3→1…」に設定されている場合、履歴メモリの
内容を参照して、今回受信した暗号演算番号が所定の切
換順序に一致しているか否かを判定する。但し、カウン
タ情報が所定の回数に達するまでは同じ暗号演算番号が
引続き使用されるため、切り換えられるまでの間は、
「暗号演算番号が変動しているか否か」を判定する。
令信号中のカウンタ情報が前回受信時のカウンタ情報よ
りも大きいか否かを判定する。このステップ82で「N
O」と判定した場合は、模造信号か同種の他の指令機4
1からの信号を受信した異常な場合のため前記ステップ
81に戻る。一方、前記ステップ82で「YES」と判
定したときは、今回受信時のカウンタ情報が前回受信時
よりも大きい正常な場合のため、ステップ83に移っ
て、指令信号中の暗号演算番号が所定の切換順序に合致
しているか否かを判定する。即ち、応答機41には、過
去の受信時の暗号演算番号を記憶した履歴メモリ(図示
せず)が設けられており、例えば所定の切換順序が「1
→2→3→1…」に設定されている場合、履歴メモリの
内容を参照して、今回受信した暗号演算番号が所定の切
換順序に一致しているか否かを判定する。但し、カウン
タ情報が所定の回数に達するまでは同じ暗号演算番号が
引続き使用されるため、切り換えられるまでの間は、
「暗号演算番号が変動しているか否か」を判定する。
【0078】そして、両方の切換順序が一致しないとき
は、不正な模造信号であるか他の指令信号を受信した異
常な場合のため、前記ステップ83は「NO」と判定し
て以後の処理を行わず前記ステップ81に戻る。一方、
切換順序が一致するときは、正常な場合のため、ステッ
プ84に移って、指令信号中に指定された暗号演算番号
と同一の番号の暗号演算記憶部を選択し、この暗号演算
に基づいて暗号化されたIDコードを復号化する。
は、不正な模造信号であるか他の指令信号を受信した異
常な場合のため、前記ステップ83は「NO」と判定し
て以後の処理を行わず前記ステップ81に戻る。一方、
切換順序が一致するときは、正常な場合のため、ステッ
プ84に移って、指令信号中に指定された暗号演算番号
と同一の番号の暗号演算記憶部を選択し、この暗号演算
に基づいて暗号化されたIDコードを復号化する。
【0079】次に、ステップ85では、IDメモリ19
からIDコードを読込み、ステップ86では、この応答
側のIDコードと解読された指令側のIDコードとが一
致するか否かを判定する。そして、両コードが一致した
場合には、前記ステップ86は「YES」と判定して、
ステップ87に移り、このステップ87では、ドアロッ
ク機構4に制御信号を出力し、次のステップ88では、
カウンタ情報と暗号演算番号とを記憶する。
からIDコードを読込み、ステップ86では、この応答
側のIDコードと解読された指令側のIDコードとが一
致するか否かを判定する。そして、両コードが一致した
場合には、前記ステップ86は「YES」と判定して、
ステップ87に移り、このステップ87では、ドアロッ
ク機構4に制御信号を出力し、次のステップ88では、
カウンタ情報と暗号演算番号とを記憶する。
【0080】このように構成される本実施の形態でも、
前記第2の実施の形態と略同様の効果を得ることができ
る。これに加えて、本実施例では、以下の効果を奏す
る。
前記第2の実施の形態と略同様の効果を得ることができ
る。これに加えて、本実施例では、以下の効果を奏す
る。
【0081】第1に、指令機43で指定された暗号演算
番号に従って、応答機41は、暗号化されたIDコード
を解読する構成のため、カウンタ情報が所定の回数以上
か否かを判定する処理を不要にでき、制御処理を簡素化
することができる。
番号に従って、応答機41は、暗号化されたIDコード
を解読する構成のため、カウンタ情報が所定の回数以上
か否かを判定する処理を不要にでき、制御処理を簡素化
することができる。
【0082】第2に、指令機43では所定の切換順序に
従って暗号演算を切換選択し、応答機41では、受信信
号中の暗号演算番号が所定の切換順序に一致するか否か
を判定する構成としたため、指令機43からの指令信号
が正規のものであるか否かを判別することができ、防盗
性、信頼性を大幅に向上することができる。
従って暗号演算を切換選択し、応答機41では、受信信
号中の暗号演算番号が所定の切換順序に一致するか否か
を判定する構成としたため、指令機43からの指令信号
が正規のものであるか否かを判別することができ、防盗
性、信頼性を大幅に向上することができる。
【0083】第3に、指令機43で電池交換がされた場
合には、暗号演算を強制的に切り換える構成のため、ユ
ーザーは、カウンタ情報の累進を待たずに、所望の任意
の時点で暗号演算を容易に手動で切り換えることができ
る。従って、例えば偽指令機による盗難事故等がユーザ
ーの周囲で発生した場合等には、電池の寿命が到来した
か否かに拘わらず、一度電池を取り出して再度セットす
ることにより、暗号演算を強制的に切り換えて、盗難等
を未然に防止することができる。
合には、暗号演算を強制的に切り換える構成のため、ユ
ーザーは、カウンタ情報の累進を待たずに、所望の任意
の時点で暗号演算を容易に手動で切り換えることができ
る。従って、例えば偽指令機による盗難事故等がユーザ
ーの周囲で発生した場合等には、電池の寿命が到来した
か否かに拘わらず、一度電池を取り出して再度セットす
ることにより、暗号演算を強制的に切り換えて、盗難等
を未然に防止することができる。
【0084】なお、本実施の形態では、電池の交換を検
出することにより強制的に暗号演算の切換を行う場合を
例示したが、本発明はこれに限らず、例えば指令機43
に別途切換スイッチを設けてもよく、あるいは手動スイ
ッチ10を所定のパターンでオンオフ操作することによ
り暗号演算を切り換えるようにしてもよい。但し、電池
交換の監視によって暗号演算を切り換える場合は、別途
切換スイッチを設ける場合に比較して、構造を簡素化し
て製造コストを低減できるという有利な効果を奏する。
また、電池交換時には、暗号演算番号をリセットして初
期値に戻す場合を例に挙げて説明したが、これに限ら
ず、例えば1つ前の暗号演算番号を選択する等の如く、
種々の変更も可能である。
出することにより強制的に暗号演算の切換を行う場合を
例示したが、本発明はこれに限らず、例えば指令機43
に別途切換スイッチを設けてもよく、あるいは手動スイ
ッチ10を所定のパターンでオンオフ操作することによ
り暗号演算を切り換えるようにしてもよい。但し、電池
交換の監視によって暗号演算を切り換える場合は、別途
切換スイッチを設ける場合に比較して、構造を簡素化し
て製造コストを低減できるという有利な効果を奏する。
また、電池交換時には、暗号演算番号をリセットして初
期値に戻す場合を例に挙げて説明したが、これに限ら
ず、例えば1つ前の暗号演算番号を選択する等の如く、
種々の変更も可能である。
【0085】次に、図11〜図13に基づいて本発明の
第4の実施の形態を説明する。本実施の形態の特徴は、
指令機と応答機との間で双方向通信を行うことにより正
規の識別コードであるか否かを判定すると共に、経時変
化情報として自動車1の状態情報を用いる点にある。
第4の実施の形態を説明する。本実施の形態の特徴は、
指令機と応答機との間で双方向通信を行うことにより正
規の識別コードであるか否かを判定すると共に、経時変
化情報として自動車1の状態情報を用いる点にある。
【0086】即ち、図11は、本実施の形態に係る遠隔
操作装置のブロック図であって、応答機51は、前記実
施の形態で述べたと同様に、受信部6、各暗号演算記憶
部21〜23及び切換部24を備えている。これに加え
て、応答機51には、後述の指令機58に応答信号を送
信する送信部52と、第1のID(以下「ID1」と略
記する)コードを記憶したID1メモリ53と、第2の
ID(以下「ID2」と略記する)コードを記憶したI
D2メモリ54と、予め設定された自動車1の状態情報
を検出する状態検出部55と、この状態情報を記憶する
状態カウンタ56とが設けられ、指令機58との間で双
方向通信を行うようになっている。
操作装置のブロック図であって、応答機51は、前記実
施の形態で述べたと同様に、受信部6、各暗号演算記憶
部21〜23及び切換部24を備えている。これに加え
て、応答機51には、後述の指令機58に応答信号を送
信する送信部52と、第1のID(以下「ID1」と略
記する)コードを記憶したID1メモリ53と、第2の
ID(以下「ID2」と略記する)コードを記憶したI
D2メモリ54と、予め設定された自動車1の状態情報
を検出する状態検出部55と、この状態情報を記憶する
状態カウンタ56とが設けられ、指令機58との間で双
方向通信を行うようになっている。
【0087】ここで、前記自動車1の状態情報とは、経
時変化情報の一例をなすもので、具体的には、例えばイ
グニッションスイッチの操作回数、ドア2の開閉回数、
自動車1の走行距離、ウインカーランプの作動回数、ブ
レーキの作動回数等の如く、経時的に変化する状態情報
を意味し、「制御対象に関連して経時的に変化する状態
情報」又は「制御対象又は該制御対象に関係付けられた
対象に関連して経時的に変化する状態情報」として表現
可能なものである。
時変化情報の一例をなすもので、具体的には、例えばイ
グニッションスイッチの操作回数、ドア2の開閉回数、
自動車1の走行距離、ウインカーランプの作動回数、ブ
レーキの作動回数等の如く、経時的に変化する状態情報
を意味し、「制御対象に関連して経時的に変化する状態
情報」又は「制御対象又は該制御対象に関係付けられた
対象に関連して経時的に変化する状態情報」として表現
可能なものである。
【0088】一方、指令機58は、ケーシング9、手動
スイッチ10、送信部11、各暗号演算記憶部15〜1
7、指令側演算部63及び切換部18を備えている。こ
れに加えて、指令機58には、応答機51からの応答信
号を受信するための受信部59と、ID1コードを記憶
したID1メモリ60と、ID2コードを記憶したID2
メモリ61と、応答信号中の状態情報を記憶するための
状態メモリ62とが設けられている。
スイッチ10、送信部11、各暗号演算記憶部15〜1
7、指令側演算部63及び切換部18を備えている。こ
れに加えて、指令機58には、応答機51からの応答信
号を受信するための受信部59と、ID1コードを記憶
したID1メモリ60と、ID2コードを記憶したID2
メモリ61と、応答信号中の状態情報を記憶するための
状態メモリ62とが設けられている。
【0089】即ち、本実施の形態では、自動車1の状態
情報に基づいて暗号演算の切換を決定するため、自動車
1側に設けられた応答機51で暗号演算の切換を決定
し、この決定を応答信号によって指令機58に報知して
いる。
情報に基づいて暗号演算の切換を決定するため、自動車
1側に設けられた応答機51で暗号演算の切換を決定
し、この決定を応答信号によって指令機58に報知して
いる。
【0090】次に、図12,図13に基づいて本実施の
形態の作用を説明する。まず、図12は指令機58側の
処理を示し、ステップ91では、手動スイッチ91が操
作されたか否かを判定し、操作された場合は「YES」
と判定して、ステップ92でID1コードを暗号化せず
に送信する。そして、このID1コードが応答機51に
よって照合確認されると、応答機51からは、自動車1
の状態に応じて定まる暗号演算番号が応答信号として送
信される。そこで、ステップ93では、この応答機51
からの応答信号を受信部59で受信した後、この応答信
号で指定された暗号演算番号が所定の切換順序に従って
いるか否かを判定し、従っているときは、正常な場合な
ので「YES」と判定してステップ95に移る。
形態の作用を説明する。まず、図12は指令機58側の
処理を示し、ステップ91では、手動スイッチ91が操
作されたか否かを判定し、操作された場合は「YES」
と判定して、ステップ92でID1コードを暗号化せず
に送信する。そして、このID1コードが応答機51に
よって照合確認されると、応答機51からは、自動車1
の状態に応じて定まる暗号演算番号が応答信号として送
信される。そこで、ステップ93では、この応答機51
からの応答信号を受信部59で受信した後、この応答信
号で指定された暗号演算番号が所定の切換順序に従って
いるか否かを判定し、従っているときは、正常な場合な
ので「YES」と判定してステップ95に移る。
【0091】このステップ95では、切換部18を介し
て、指定された暗号演算を有する暗号演算記憶部に接続
し、この暗号演算を設定する。そして、ステップ96で
は、設定された暗号演算に基づいてID2を暗号化し、
ステップ97では、この暗号化したID2を送信部11
から送信し、ステップ98では、前記ステップ95で設
定された暗号演算を更新して記憶する。
て、指定された暗号演算を有する暗号演算記憶部に接続
し、この暗号演算を設定する。そして、ステップ96で
は、設定された暗号演算に基づいてID2を暗号化し、
ステップ97では、この暗号化したID2を送信部11
から送信し、ステップ98では、前記ステップ95で設
定された暗号演算を更新して記憶する。
【0092】次に、図13は、応答機51の処理を示
し、まず、ステップ100では、状態検出部55を介し
てイグニッションスイッチの操作回数、走行距離、ドア
2の開閉回数等の自動車1の状態情報を検出する。ここ
で、状態情報は、例示したもののうち、いずれか一つを
検出すれば足りるが、複数種類の状態情報を検出し、後
述の如く、いずれかの状態情報が所定値に達したとき
に、暗号演算を切り換える構成としてもよい。
し、まず、ステップ100では、状態検出部55を介し
てイグニッションスイッチの操作回数、走行距離、ドア
2の開閉回数等の自動車1の状態情報を検出する。ここ
で、状態情報は、例示したもののうち、いずれか一つを
検出すれば足りるが、複数種類の状態情報を検出し、後
述の如く、いずれかの状態情報が所定値に達したとき
に、暗号演算を切り換える構成としてもよい。
【0093】次に、ステップ101では、前記ステップ
100で検出した状態情報が予め設定された所定値に達
したか否かを判定する。このステップ101で「NO」
と判定したときは、状態情報の値が所定値に達していな
い場合のため、ステップ102に移り、前回使用した暗
号演算を引続き選択する。一方、前記ステップ101で
「YES」と判定したときは、暗号演算の切換時期が到
来した場合のため、ステップ103に移って状態カウン
タ56をリセットし、ステップ104では、所定の切換
順序に従って暗号演算を切り換え、ステップ105で
は、新たな暗号演算を更新記憶する。
100で検出した状態情報が予め設定された所定値に達
したか否かを判定する。このステップ101で「NO」
と判定したときは、状態情報の値が所定値に達していな
い場合のため、ステップ102に移り、前回使用した暗
号演算を引続き選択する。一方、前記ステップ101で
「YES」と判定したときは、暗号演算の切換時期が到
来した場合のため、ステップ103に移って状態カウン
タ56をリセットし、ステップ104では、所定の切換
順序に従って暗号演算を切り換え、ステップ105で
は、新たな暗号演算を更新記憶する。
【0094】そして、ステップ106では、指令機58
からの信号の受信待ちを行い、指令機58からのID1
コード信号を受信した場合には、「YES」と判定して
ステップ107に移る。ステップ107では、ID1メ
モリ53からID1コードを読込み、ステップ108で
は、指令機58からのID1コードと応答機51のID1
コードとが一致するか否かを判定する。このステップ1
08で「YES」と判定した場合は、両コードが一致す
る正常な場合のため、ステップ109に移り、前記ステ
ップ102又はステップ105で選択された暗号演算番
号を、応答信号として送信部52から指令機58に送信
する。
からの信号の受信待ちを行い、指令機58からのID1
コード信号を受信した場合には、「YES」と判定して
ステップ107に移る。ステップ107では、ID1メ
モリ53からID1コードを読込み、ステップ108で
は、指令機58からのID1コードと応答機51のID1
コードとが一致するか否かを判定する。このステップ1
08で「YES」と判定した場合は、両コードが一致す
る正常な場合のため、ステップ109に移り、前記ステ
ップ102又はステップ105で選択された暗号演算番
号を、応答信号として送信部52から指令機58に送信
する。
【0095】そして、ステップ110では、前記ステッ
プ109で送信した暗号演算番号に基づいて暗号化され
たID2コードが指令機58から送信されてくるのを待
ち、暗号化されたID2コードを受信した場合には「Y
ES」と判定して、ステップ111に移り、自らが前記
ステップ102又はステップ104で指定した暗号演算
に基づいて、暗号化されたID2を復号化する。
プ109で送信した暗号演算番号に基づいて暗号化され
たID2コードが指令機58から送信されてくるのを待
ち、暗号化されたID2コードを受信した場合には「Y
ES」と判定して、ステップ111に移り、自らが前記
ステップ102又はステップ104で指定した暗号演算
に基づいて、暗号化されたID2を復号化する。
【0096】次に、ステップ112では、ID2メモリ
54からID2コードを読込み、ステップ113では、
指令機58からのID2コードと応答機51が記憶した
ID2コードとが一致するか否かを判定する。このステ
ップ113で「YES」と判定したときは、両コードが
一致する正常な場合のため、ステップ114に移って、
ドアロック機構4に制御信号を出力し、図示せぬ処理ス
テップで暗号演算番号を記憶する。一方、前記ステップ
113で「NO」と判定したときは、両ID2が不一致
の場合のため、ステップ100に戻る。
54からID2コードを読込み、ステップ113では、
指令機58からのID2コードと応答機51が記憶した
ID2コードとが一致するか否かを判定する。このステ
ップ113で「YES」と判定したときは、両コードが
一致する正常な場合のため、ステップ114に移って、
ドアロック機構4に制御信号を出力し、図示せぬ処理ス
テップで暗号演算番号を記憶する。一方、前記ステップ
113で「NO」と判定したときは、両ID2が不一致
の場合のため、ステップ100に戻る。
【0097】なお、暗号演算のみで暗号化する場合を例
示したが、これに限らず、前記ステップ109で送信す
る応答信号中に乱数を付加し、この乱数と暗号演算の双
方によってID2コードを暗号化する構成としてもよ
い。また、応答信号中に状態情報も付加し、指令機58
側で状態情報を記憶し、この状態情報に基づいて暗号演
算を選択する構成としてもよく、この場合は、暗号演算
番号を送信する必要がない。
示したが、これに限らず、前記ステップ109で送信す
る応答信号中に乱数を付加し、この乱数と暗号演算の双
方によってID2コードを暗号化する構成としてもよ
い。また、応答信号中に状態情報も付加し、指令機58
側で状態情報を記憶し、この状態情報に基づいて暗号演
算を選択する構成としてもよく、この場合は、暗号演算
番号を送信する必要がない。
【0098】このように構成される本実施の形態でも、
経時的に変化する自動車1の状態情報に基づいて、暗号
演算を切換選択するため、前記各実施の形態と同様の効
果を得ることができる上に、以下の効果も発揮する。
経時的に変化する自動車1の状態情報に基づいて、暗号
演算を切換選択するため、前記各実施の形態と同様の効
果を得ることができる上に、以下の効果も発揮する。
【0099】第1に、制御対象としてのドアロック機構
4を作動させるのに必要な識別コードをID1コードと
ID2コードとに分割すると共に、指令機58と応答機
51との間で双方向通信を行うことにより、先に送信さ
れるID1コードが一致した場合にのみ、ID2コードを
暗号化して送信する構成としたから、ID1コードのみ
ならずID2コードをも入手しない限り、模造信号を生
成することができず、防盗性が大幅に向上する。
4を作動させるのに必要な識別コードをID1コードと
ID2コードとに分割すると共に、指令機58と応答機
51との間で双方向通信を行うことにより、先に送信さ
れるID1コードが一致した場合にのみ、ID2コードを
暗号化して送信する構成としたから、ID1コードのみ
ならずID2コードをも入手しない限り、模造信号を生
成することができず、防盗性が大幅に向上する。
【0100】第2に、経時変化情報としての自動車1の
状態情報に基づいて、暗号演算の切換時期を決定する構
成のため、前記第2の実施の形態で述べたカウンタ情報
を利用する場合と同様に、暗号演算の切換時期を変則的
にして、防盗性、信頼性を向上することができる。さら
に、この状態情報は、自動車1側でのみ生成される特質
を有し、かつ、この状態情報に基づいて専ら応答機51
側で暗号演算を指定する構成だから、模造信号を作成す
るために自動車1内に固定された応答機51を調査する
必要が生じ、防盗性等を一層向上することができる。
状態情報に基づいて、暗号演算の切換時期を決定する構
成のため、前記第2の実施の形態で述べたカウンタ情報
を利用する場合と同様に、暗号演算の切換時期を変則的
にして、防盗性、信頼性を向上することができる。さら
に、この状態情報は、自動車1側でのみ生成される特質
を有し、かつ、この状態情報に基づいて専ら応答機51
側で暗号演算を指定する構成だから、模造信号を作成す
るために自動車1内に固定された応答機51を調査する
必要が生じ、防盗性等を一層向上することができる。
【0101】なお、前記各実施の形態では、自動車用ド
アロックシステムに適用した場合を例示し、制御対象と
してドアロック機構4を挙げたが、これに限らず、例え
ば家庭電気製品、工作機械等の他の防盗性を要するもの
にも適用できる。
アロックシステムに適用した場合を例示し、制御対象と
してドアロック機構4を挙げたが、これに限らず、例え
ば家庭電気製品、工作機械等の他の防盗性を要するもの
にも適用できる。
【0102】また、暗号演算の切換順序を監視するステ
ップは、第1の実施の形態、第2の実施の形態にも適用
することができる。
ップは、第1の実施の形態、第2の実施の形態にも適用
することができる。
【0103】同様に、電池交換を監視して強制的に暗号
演算を切り換える構成は、他の実施の形態にも容易に適
用することができる。
演算を切り換える構成は、他の実施の形態にも容易に適
用することができる。
【0104】さらに、各処理のフローチャートは、その
要部を簡潔に示しているため、例えば、識別コードが一
致しない等のエラーが所定回数以上続いたときには、受
信待機状態を解除して、一定時間の間の受信を拒否した
り、エラーメッセージ又は警報を発したりする等の如
く、当業者であれば、種々の改良、追加、変更が可能で
ある。
要部を簡潔に示しているため、例えば、識別コードが一
致しない等のエラーが所定回数以上続いたときには、受
信待機状態を解除して、一定時間の間の受信を拒否した
り、エラーメッセージ又は警報を発したりする等の如
く、当業者であれば、種々の改良、追加、変更が可能で
ある。
【0105】また、第4の実施の形態では、識別コード
を2分割する場合を例に挙げて説明したが、これに限ら
ず、例えば3分割、4分割等して、各識別コードが一致
する場合にのみ制御信号を出力する構成も当業者であれ
ば容易に想到できる。
を2分割する場合を例に挙げて説明したが、これに限ら
ず、例えば3分割、4分割等して、各識別コードが一致
する場合にのみ制御信号を出力する構成も当業者であれ
ば容易に想到できる。
【0106】なお、前記各実施の形態では、ステップ
1,12,32,42,75,82,100が「経時変
化情報検出手段」の具体例である。また、ステップ6,
15,36,45,68,95,104が「選択手段」
の具体例である。さらに、ステップ8,38,70,9
6が「暗号化信号生成手段」の具体例である。また、ス
テップ17,47,84,111が「復号化手段」の具
体例である。さらに、ステップ20,50,87,11
4が「制御信号出力手段」の具体例、ステップ83,9
4が「切換順序監視手段」の具体例をそれぞれ示す。ま
た、前記ステップ62が「強制切換信号生成手段」の具
体例である。
1,12,32,42,75,82,100が「経時変
化情報検出手段」の具体例である。また、ステップ6,
15,36,45,68,95,104が「選択手段」
の具体例である。さらに、ステップ8,38,70,9
6が「暗号化信号生成手段」の具体例である。また、ス
テップ17,47,84,111が「復号化手段」の具
体例である。さらに、ステップ20,50,87,11
4が「制御信号出力手段」の具体例、ステップ83,9
4が「切換順序監視手段」の具体例をそれぞれ示す。ま
た、前記ステップ62が「強制切換信号生成手段」の具
体例である。
【0107】
【発明の効果】以上詳述した通り、本発明の請求項1、
請求項2、請求項6及び請求項8に係る遠隔操作装置又
は遠隔操作方法によれば、時間の経過と共に変化する経
時変化情報によって暗号化方式が切り換えられるため、
ある時点で指令機が模造された場合でも、経時変化情報
に基づいて他の暗号化方式に切り換えられた時点で、こ
の偽指令機を無力化することができるため、所定サイク
ル毎に、遠隔操作装置の信頼性、防盗性を回復し、維持
できる。
請求項2、請求項6及び請求項8に係る遠隔操作装置又
は遠隔操作方法によれば、時間の経過と共に変化する経
時変化情報によって暗号化方式が切り換えられるため、
ある時点で指令機が模造された場合でも、経時変化情報
に基づいて他の暗号化方式に切り換えられた時点で、こ
の偽指令機を無力化することができるため、所定サイク
ル毎に、遠隔操作装置の信頼性、防盗性を回復し、維持
できる。
【0108】また、請求項3に係るものでは、制御信号
出力手段を駆動するのに必要な識別コードを第1の識別
コードと第2の識別コードとに分割し、かつ、第2の識
別コードは経時変化情報に基づいて切り換えられる暗号
化方式によって暗号化するため、より一層防盗性、信頼
性を高めることができる。
出力手段を駆動するのに必要な識別コードを第1の識別
コードと第2の識別コードとに分割し、かつ、第2の識
別コードは経時変化情報に基づいて切り換えられる暗号
化方式によって暗号化するため、より一層防盗性、信頼
性を高めることができる。
【0109】さらに、請求項4に係るものでは、万が
一、正規の指令機が記憶する複数種類の暗号化方式を全
て複製した模造指令機が製造された場合であっても、そ
の切換順序が異なれば、応答機によって制御対象を動作
させることができないため、より一層防盗性、信頼性を
高めることができる。
一、正規の指令機が記憶する複数種類の暗号化方式を全
て複製した模造指令機が製造された場合であっても、そ
の切換順序が異なれば、応答機によって制御対象を動作
させることができないため、より一層防盗性、信頼性を
高めることができる。
【0110】また、請求項5に係るものでは、実際に経
時変化情報を検出するのは指令機又は応答機の経時変化
情報検出手段のうちいずれか一方のみで足り、他方は、
その検出された値を自己の検出値として間接的に検出す
るため、全体構造を簡素化しつつ、指令機と応答機との
間で経時変化情報にずれが生じるのを確実に防止するこ
とができる。
時変化情報を検出するのは指令機又は応答機の経時変化
情報検出手段のうちいずれか一方のみで足り、他方は、
その検出された値を自己の検出値として間接的に検出す
るため、全体構造を簡素化しつつ、指令機と応答機との
間で経時変化情報にずれが生じるのを確実に防止するこ
とができる。
【0111】さらに、請求項7に係るものでは、強制切
換信号生成手段によって強制的に暗号演算の切換を可能
としたため、ユーザーが任意の時点で容易に暗号演算を
切り換えることができ、より一層防盗性を向上すること
ができる。
換信号生成手段によって強制的に暗号演算の切換を可能
としたため、ユーザーが任意の時点で容易に暗号演算を
切り換えることができ、より一層防盗性を向上すること
ができる。
【図1】本発明の第1の実施の形態に係る遠隔操作装置
を適用した自動車用ドアロック装置の全体構成を示す構
成説明図である。
を適用した自動車用ドアロック装置の全体構成を示す構
成説明図である。
【図2】指令機及び応答機の具体的なブロック構成図で
ある。
ある。
【図3】指令機による送信処理を示すフローチャートで
ある。
ある。
【図4】応答機による受信処理を示すフローチャートで
ある。
ある。
【図5】本発明の第2の実施の形態に係る遠隔操作装置
のブロック図である。
のブロック図である。
【図6】指令機による送信処理を示すフローチャートで
ある。
ある。
【図7】応答機による受信処理を示すフローチャートで
ある。
ある。
【図8】本発明の第3の実施の形態に係る遠隔操作装置
のブロック図である。
のブロック図である。
【図9】指令機による送信処理を示すフローチャートで
ある。
ある。
【図10】応答機による受信処理を示すフローチャート
である。
である。
【図11】本発明の第4の実施の形態に係る遠隔操作装
置のブロック図である。
置のブロック図である。
【図12】指令機による処理を示すフローチャートであ
る。
る。
【図13】応答機による処理を示すフローチャートであ
る。
る。
1…自動車 2…ドア 4…ドアロック機構(制御対象) 5,31,41,51…応答機 8,33,43,58…指令機 ID,ID1,ID2…識別コード
Claims (8)
- 【請求項1】 所定の識別コードを暗号化して送信する
指令機と、この指令機からの識別コードを復号化して照
合し、正規の識別コードであると判定したときには制御
対象に制御信号を出力して所定の動作を行わせる応答機
とを有する遠隔操作装置であって、 前記識別コードを暗号化するための暗号化方式を複数種
類備え、経時的に変化する経時変化情報に基づいて前記
複数種類の暗号化方式を切換使用することを特徴とする
遠隔操作装置。 - 【請求項2】 所定の識別コードを暗号化して送信する
指令機と、この指令機からの識別コードを復号化して照
合し、正規の識別コードであると判定したときには制御
対象に制御信号を出力して所定の動作を行わせる応答機
とを有する遠隔操作装置であって、 前記指令機は、経時的に変化する経時変化情報を検出す
る経時変化情報検出手段と、予め登録された複数種類の
暗号化方式の中から前記経時変化情報に基づいて特定の
暗号化方式を選択する選択手段と、この選択された特定
の暗号化方式に基づいて識別コードを暗号化信号に変換
する暗号化信号生成手段と、この暗号化信号を前記応答
機に向けて送信する送信手段とを備えて構成し、 前記応答機は、前記送信手段からの暗号化信号を受信す
る受信手段と、前記経時変化情報を検出する経時変化情
報検出手段と、予め登録された前記複数種類の暗号化方
式の中から前記経時変化情報に基づいて特定の暗号化方
式を選択する選択手段と、この選択された特定の暗号化
方式に基づいて前記暗号化信号を復号化する復号化手段
と、この復号化された識別コードが正規の識別コードで
あるか否かを照合する照合手段と、この照合手段により
正規の識別コードであると判定されたときには制御対象
に制御信号を出力して所定の動作を行わせる制御信号出
力手段とを備えて構成したことを特徴とする遠隔操作装
置。 - 【請求項3】 指令機と応答機との間で信号波を送受信
することにより指令機の有する識別コードが正規の識別
コードであると応答機が判定したときに、該応答機が制
御対象に制御信号を出力して所定の動作を行わせる遠隔
操作装置であって、 前記指令機は、第1の識別コードを前記応答機に向けて
送信する第1の送信手段と、経時的に変化する経時変化
情報を検出する経時変化情報検出手段と、予め登録され
た複数種類の暗号化方式の中から前記経時変化情報に基
づいて特定の暗号化方式を選択する選択手段と、この選
択された特定の暗号化方式に基づいて識別コードを暗号
化信号に変換する暗号化信号生成手段と、前記応答機か
らの応答信号を受信したときに前記暗号化信号を前記応
答機に向けて送信する第2の送信手段とを備えて構成
し、 前記応答機は、前記第1の送信手段からの第1の識別コ
ードを受信する第1の受信手段と、この受信した第1の
識別コードが正規の識別コードであるか否かを判定する
第1の照合手段と、この第1の照合手段が正規の識別コ
ードであると判定したときには前記指令機に向けて応答
信号を送信する応答信号送信手段と、この応答信号によ
り前記第2の送信手段から送信された暗号化信号を受信
する第2の受信手段と、前記経時変化情報を検出する経
時変化情報検出手段と、予め登録された前記複数種類の
暗号化方式の中から前記経時変化情報に基づいて特定の
暗号化方式を選択する選択手段と、この選択された特定
の暗号化方式に基づいて前記暗号化信号を復号化する復
号化手段と、この復号化された識別コードが正規の識別
コードであるか否かを照合する第2の照合手段と、この
第2の照合手段により正規の識別コードであると判定さ
れたときには制御対象に制御信号を出力して所定の動作
を行わせる制御信号出力手段とを備えて構成したことを
特徴とする遠隔操作装置。 - 【請求項4】 前記選択手段は予め登録された複数種類
の暗号化方式を所定の切換順序に従って選択し、この所
定の切換順序の進行状況を監視する切換順序監視手段を
設けたことを特徴とする請求項2又は請求項3のいずれ
かに記載の遠隔操作装置。 - 【請求項5】 前記指令機又は前記応答機のいずれか一
方の経時変化情報検出手段で検出した経時変化情報を他
方の経時変化情報検出手段に報知し、該他方の経時変化
情報検出手段は、この報知された経時変化情報に基づい
て間接的に経時変化情報を検出することを特徴とする請
求項2〜4のいずれかに記載の遠隔操作装置。 - 【請求項6】 前記経時変化情報として、時間情報又は
前記指令機の操作回数の少なくともいずれかを用いるこ
とを特徴とする請求項1〜5のいずれかに記載の遠隔操
作装置。 - 【請求項7】 前記指令機には強制切換信号生成手段を
設け、該強制切換信号生成手段によって生成された切換
信号により、前記複数種類の暗号化方式を切り換えるこ
とを特徴とする請求項1〜6のいずれかに記載の遠隔操
作装置。 - 【請求項8】 指令機と応答機とを備え、所定の識別コ
ードを暗号化して応答機に送信する送信ステップと、こ
の暗号化された識別コードを復号化する復号化ステップ
と、この復号化された識別コードを照合して正規の識別
コードであるか否かを判定する照合ステップと、正規の
識別コードであると判定したときには制御対象に制御信
号を出力して所定の動作を行わせる制御信号出力ステッ
プとを有する遠隔操作方法であって、 経時的に変化する経時変化情報を検出する経時変化情報
検出ステップと、 この経時変化情報に基づいて予め登録された複数種類の
暗号化方式を切換選択する切換選択ステップとを設けた
ことを特徴とする遠隔操作方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP34539895A JPH09163469A (ja) | 1995-12-11 | 1995-12-11 | 遠隔操作装置及び遠隔操作方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP34539895A JPH09163469A (ja) | 1995-12-11 | 1995-12-11 | 遠隔操作装置及び遠隔操作方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09163469A true JPH09163469A (ja) | 1997-06-20 |
Family
ID=18376333
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP34539895A Pending JPH09163469A (ja) | 1995-12-11 | 1995-12-11 | 遠隔操作装置及び遠隔操作方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH09163469A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008192291A (ja) * | 2008-02-20 | 2008-08-21 | Hitachi Ltd | ディジタル信号記録装置、再生装置、および記録媒体 |
| US7506165B2 (en) * | 1998-01-02 | 2009-03-17 | Cryptography Research, Inc. | Leak-resistant cryptographic payment smartcard |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
-
1995
- 1995-12-11 JP JP34539895A patent/JPH09163469A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7506165B2 (en) * | 1998-01-02 | 2009-03-17 | Cryptography Research, Inc. | Leak-resistant cryptographic payment smartcard |
| US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
| US7634083B2 (en) | 1998-01-02 | 2009-12-15 | Cryptography Research, Inc. | Differential power analysis |
| US8879724B2 (en) | 1998-01-02 | 2014-11-04 | Rambus Inc. | Differential power analysis—resistant cryptographic processing |
| US9852572B2 (en) | 1998-07-02 | 2017-12-26 | Cryptography Research, Inc. | Cryptographic token with leak-resistant key derivation |
| JP2008192291A (ja) * | 2008-02-20 | 2008-08-21 | Hitachi Ltd | ディジタル信号記録装置、再生装置、および記録媒体 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5937065A (en) | Keyless motor vehicle entry and ignition system | |
| JP2673941B2 (ja) | 使用権限を電子的に符号化される車両保全装置 | |
| EP0771498B1 (en) | Rolling code security system | |
| US7388466B2 (en) | Integrated passive entry and remote keyless entry system | |
| US6043753A (en) | Remote-control-operated locking/unlocking system | |
| US5983347A (en) | Authentication device with electronic authentication communication | |
| US20190200225A1 (en) | Security system for a moveable barrier operator | |
| EP0825315B1 (en) | Remote control system and method having a system-specific code | |
| JP4390437B2 (ja) | 遠隔操作装置 | |
| JP2001511090A (ja) | 例えば自動車の盗難防止装置に対するコード信号発生器 | |
| CN101457610A (zh) | 一种汽车无钥匙系统及其通信加密方法 | |
| JP2009302848A (ja) | 暗号通信システム及び暗号鍵更新方法 | |
| JP2020045757A (ja) | パッシブキーレスエントリシステム | |
| JP3637035B2 (ja) | 車載機器遠隔制御装置 | |
| US20130342312A1 (en) | Sparse coding systems for highly secure operations of garage doors, alarms and remote keyless entry | |
| CN101622413B (zh) | 车载设备遥控系统 | |
| US5631962A (en) | Circuit and method of encrypting key validation | |
| JP2914211B2 (ja) | キーレスエントリシステム | |
| JPH09163469A (ja) | 遠隔操作装置及び遠隔操作方法 | |
| JPH07226979A (ja) | 遠隔操作装置 | |
| JP2003525366A (ja) | 受動式光学識別システム | |
| JPH10176448A (ja) | キーレスエントリー装置 | |
| JP2011164912A (ja) | 認証システムの暗号演算式設定装置 | |
| GB2159567A (en) | Security apparatus for controlling locks or latches | |
| WO1998026534A1 (en) | Authentication system and method for a remote keyless entry system |