JP2004107959A - 遠隔操作装置 - Google Patents

遠隔操作装置 Download PDF

Info

Publication number
JP2004107959A
JP2004107959A JP2002270543A JP2002270543A JP2004107959A JP 2004107959 A JP2004107959 A JP 2004107959A JP 2002270543 A JP2002270543 A JP 2002270543A JP 2002270543 A JP2002270543 A JP 2002270543A JP 2004107959 A JP2004107959 A JP 2004107959A
Authority
JP
Japan
Prior art keywords
code
key code
encrypted
transmitter
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002270543A
Other languages
English (en)
Other versions
JP4390437B2 (ja
Inventor
Hiroyuki Tsuji
辻 浩幸
Ryozo Okumura
奥村 亮三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2002270543A priority Critical patent/JP4390437B2/ja
Priority to US10/657,091 priority patent/US7129816B2/en
Publication of JP2004107959A publication Critical patent/JP2004107959A/ja
Application granted granted Critical
Publication of JP4390437B2 publication Critical patent/JP4390437B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • G08C19/16Electric signal transmission systems in which transmission is by pulses
    • G08C19/28Electric signal transmission systems in which transmission is by pulses using pulse code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】送信機から受信機へキーコードを送信して登録するときのキーコードの解読を防止する。
【解決手段】送信機において、特定のスイッチ操作がなされた場合に、キーコードを暗号化する変換テーブルに用いる共通鍵コードのk番目を、予め記憶している登録用キーコードに変更し(ステップS21)、この登録用キーコードを含む変換テーブルを用いてキーコードを暗号する(ステップS22)。そして、暗号化されたキーコードに、所定のコードを付して送信コードを生成し(ステップS23)、この送信コードの信号を受信機へ送信する(ステップS24)。これにより、送信機から受信機に送信コードを送信しているときに、例え送信コードが盗聴されたとしても、キーコードは暗号化されて送信しているため、キーコードが容易に解読されることがなくなる。
【選択図】    図8

Description

【0001】
【発明の属する技術分野】
本発明は、車両のワイヤレスドアロック制御等に用いられる遠隔操作装置に関するものである。
【0002】
【従来の技術】
従来、車両のワイヤレスドアロック制御等に用いられる遠隔操作装置では、盗聴などの不正防止の観点から、送信機から送信する送信コードを暗号化して、ユーザによって解読されないように対策している。例えば、特許文献1に開示されている遠隔操作装置では、送信機が送信する毎に所定の順序で変更されるローリングコードを、装置毎に固有に定めたキーコードを用いて暗号化して暗号化ローリングコードを生成し、この暗号化ローリングコードを用いてIDコードをさらに暗号化している。そして、これらのコードを受信する受信機では、暗号化された暗号化ローリングコード及びIDコードを復元し、復元したIDコードが記憶しているIDコードに一致し、かつ、復元したローリングコードと記憶されるローリングコードとが所定の関係を満足している場合に、制御対象への指示信号を出力している。
【0003】
このように、従来の遠隔操作装置では、ローリングコードを単に送信して照合するのではなく、キーコードという送信機と受信機とが共通して記憶するコードを用いてローリングコードを暗号化している。
【0004】
【特許文献1】
特開平10−61277号公報
【0005】
【発明が解決しようとする課題】
上述のローリングコードの暗号化に用いられるキーコードは、遠隔操作装置を製造する工程において、送信機から受信機に対してキーコードを送信し、受信機の不揮発性記憶媒体に記憶する。しかし、この従来の遠隔操作装置では、送信機から受信機へキーコードを送信する際、このキーコードを暗号化しない状態で送信機から送信していたため、この送信時にキーコードが盗聴される恐れがあった。そのため、キーコードによって暗号化されるローリングコードは、予め設定された順序で変更されるものであるため、例えば、この変更順序を設定した者(設計者)がキーコードを取得したならば、暗号化されたローリングコード及びIDコードの解読が可能となる。
【0006】
本発明は、かかる問題を鑑みてなされたもので、受信機へキーコードを登録するときのキーコードの取得を防止することが可能な遠隔操作装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
請求項1に記載の遠隔操作装置は、装置毎に固有に定められた固有キーコードを用いて所定のコードを暗号化する暗号化手段を有し、この暗号化手段によって暗号化された暗号化コードを送信する送信機と、暗号化コードを受信し固有キーコードを用いて暗号化コードを復号化する復号化手段を有し、この復号化手段によって復号化されたコードが所定の関係を満足しているときに、制御対象を作動させる指令を出力する受信機とを備える遠隔操作装置であって、復号化手段が用いる固有キーコードを送信機から受信機へ送信して登録する場合、送信機は送信機及び受信機が記憶する所定の共通キーコードを用いて暗号化手段によって固有キーコードを暗号化したうえで受信機に対して送信することを特徴とする。
【0008】
このように、例えば、車両のワイヤレスドアロック制御等に用いられる本発明の遠隔操作装置は、送信機の固有キーコードを暗号化したうえで受信機へ送信している。これにより、送信機の固有キーコードを受信機へ送信して登録する際、固有キーコードが盗聴されたとしても、固有キーコードは暗号化されているため、固有キーコードの取得の困難性が向上できる。その結果、送信機の不正な複製を防止することが可能となる。
【0009】
また、固有キーコードの暗号化は、制御対象を作動させるための所定のコードを暗号化する暗号化手段によって暗号化されるため、専用の暗号化アルゴリズムを用意する必要がなく、ソフト容量の節約や管理工数が削減できる。
【0010】
請求項2に記載の遠隔操作装置によれば、送信機は、所定の操作がなされた場合に暗号化した固有キーコードを受信機に対して送信することを特徴とする。例えば、ユーザが通常することのない押しボタンの押し方、押す順序等を固有キーコードの登録に割り当てておくことで、固有キーコードを容易に受信機へ送信することが可能となる。
【0011】
請求項3に記載の遠隔操作装置は、装置毎に固有に定められた固有キーコードを用いて受信した所定のコードを暗号化する暗号化手段を有し、この暗号化手段によって暗号化された暗号化コードを送信する携帯機と、携帯機に対して所定のコードを送信するとともに、その所定のコードに対して返送された暗号化コードを受信し固有キーコードを用いて暗号化コードを復号化する復号化手段を有し、この復号化手段によって復号化されたコードが所定の関係を満足しているときに、制御対象を作動させる指令を出力する車載制御機とを備える遠隔操作装置であって、復号化手段が用いる固有キーコードを携帯機から車載制御機へ送信して登録する場合、携帯機は携帯機及び車載制御機が記憶する所定の共通キーコードを用いて暗号化手段によって固有キーコードを暗号化したうえで車載制御機に対して送信することを特徴とする。
【0012】
このように、携帯機と車載制御機との双方向通信によって、例えば、車両の各ドアのロック機構やステアリングロック機構を制御したり、車両のエンジンの始動の許可・禁止状態を制御したりする電子キーシステムに、本発明の遠隔操作装置を適用することによって、固有キーコードの取得を困難なものとすることができる。その結果、携帯機の不正な複製を防止することが可能となる。
【0013】
請求項4に記載の遠隔操作装置によれば、携帯機は、所定の操作がなされた場合に暗号化した固有キーコードを車載制御機に対して送信することを特徴とする。例えば、ユーザが通常することのない押しボタンの押し方、押す順序等を固有キーコードの登録に割り当てておくことで、固有キーコードを容易に受信機へ送信することが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態における遠隔操作装置に関して、図面に基づいて説明する。
【0015】
(第1の実施形態)
本実施形態では、本発明の遠隔操作装置を車両用のワイヤレスドアロック制御等を行う装置に採用した例について説明する。図1は、本実施形態の遠隔操作装置における、送信機1と受信機2の構成を示すブロック図である。
【0016】
同図において、送信機1には、それぞれ異なった機能(例えば、車両の各ドアのロック・アンロック、トランクの開閉、シートポジションの設定等)を遠隔作動させるためのスイッチ12−1、12−2、・・・、12−nが設けられており、そのスイッチ操作による信号がマイクロプロセッサ11に入力するように構成されている。
【0017】
このマイクロプロセッサ11は、EEPROM13が接続されており、このEEPROM13には、送信機固有のIDコード、送信機1が送信する毎に所定の順序で変化するローリングコード、車両固有のキーコード、及び登録用キーコード(デフォルトキーコード)が記憶されている。これらのIDコード、ローリングコード、キーコード、登録用キーコードは、車両の製造工程においてEEPROM13に記憶されるものである。
【0018】
また、EPPROM13には、マイクロプロセッサ11がローリングコードを暗号化する際に用いる変更テーブル(図2)が記憶されるとともに、暗号化アルゴリズム(図3)がプログラムとして記憶されている。このプログラムに従って、マイクロプロセッサ11にて暗号化処理が行われる。
【0019】
図2に示すように、変更テーブルは、各々異なるmビットからなるn個の共通鍵コード[KEY(1)〜KEY(n)]が設定されている。このうち、k番目の共通鍵コードには、EEPROM13に記憶される車両固有のキーコードが設定されている。
【0020】
さらに、マイクロプロセッサ11には、発信回路14及びFM変調回路15が接続されており、マイクロプロセッサ11にて最終的に生成された送信コードを、FM変調したのち微弱電波として発信するように構成されている。
【0021】
受信機2は、送信機1から発信された微弱電波を復調する受信回路が設けられている。この受信回路は、局部発振器24、高周波増幅回路25、ミキサ回路26、中間周波増幅回路27、復調回路28によって構成され、その復調された出力信号がマイクロプロセッサ21に入力されるように構成されている。なお、このマイクロプロセッサ21は、予め定められた処理に基づいて、復調された出力信号から暗号化されたローリングコードを復元する。
【0022】
マイクロプロセッサ21には、EEPROM29が接続されており、このEEPROM29には、受信機2固有のIDコード、送信機1から前回受信した送信コードに含まれていたローリングコード、車両固有のキーコード、及び登録用キーコードが記憶されている。なお、このIDコード、車両固有のキーコード、及び登録用キーコードの各コードは、送信機が記憶するIDコード、車両固有のキーコード、及び登録用キーコードの各々と同一の内容となっている。
【0023】
また、EEPROM29には、マイクロプロセッサ21が暗号化されたローリングコードを復元する際に用いる変更テーブル(図2と同じ)が記憶されるとともに、出力信号から暗号化ローリングコードを復元するための復号化アルゴリズムがプログラムとして記憶されている。
【0024】
さらに、マイクロプロセッサ21には、駆動回路23−1、23−2、・・・、23−nを介して、制御対象となる22−1、22−2、・・・、22−n(例えば、車両の各ドアのロック・アンロック、トランクの開閉、シートポジションの設定等を行うアクチュエータ)が接続されており、この制御対象となる22−1、22−2、・・・、22−nは、マイクロプロセッサ21からの信号に応じて作動するように構成されている。
【0025】
(通常動作)
次に、上記構成の送信機1及び受信機2による、制御対象を遠隔操作する際の動作について、図4及び図5のフローチャートを用いて説明する。先ず、図4のステップS1では、送信機1のスイッチ12−1、12−2、・・・、12−nのいずれかが操作されたか否かを判断する。ここで、いずれかのスイッチが操作された場合には、ステップS2へ処理を進め、いずれのスイッチも操作されていない場合には、操作されるまで待機状態となる。
【0026】
ステップS2では、EEPROM13に記憶されるローリングコードの更新を行う。このローリングコードは、mビットからなる変数で、送信機1から送信が行われる毎に、所定の規則(例えば、シフト演算等)に従って変化する。
【0027】
ステップS3では、ローリングコードを暗号化して暗号化ローリングコードを生成する。この暗号化ローリングコードの生成方法を、図2に示す変換テーブル及び図3に示す暗号化アルゴリズムを用いて説明する。
【0028】
先ず、図3において、図2に示す1番目の共通鍵コード[KEY(1)]とローリングコードとの排他的論理和の演算を行う。次に、排他的論理和の演算結果に対して、周知のM系列演算を行う。その後、2番目以降の共通鍵コードを用いた排他的論理和の演算とM系列演算を(n−1)回繰り返す。これにより、ローリングコードが暗号化され、最終的に暗号化ローリングコードが生成される。
【0029】
なお、k回目の排他的論理和の演算では、車両固有のキーコードがk番目の共通鍵コード[KEY(k)]として用いている。これにより、k回目の排他的論理和の演算方法は車両毎に異なることになり、さらには、暗号化の方法が車両によって異なることになる。
【0030】
ステップS4では、ステップS3において暗号化された暗号化ローリングコード、EEPROM13に記憶されるIDコード、及び機能コードを用いて送信コードを生成する。この送信コードは、例えば、これらの各コードにフォーマットビット(スタートビット、ストップビット、パリティビット)を付加し、さらに所定ビット数からなる乱数を加えて送信コードを構成する。
【0031】
なお、機能コードとは、制御対象となる22−1、22−2、・・・、22−nを作動させるためのコードであり、ステップS1おいて操作された各機能(例えば、車両の各ドアのロック・アンロック、トランクの開閉、シートポジションの設定等)を遠隔作動させるためのスイッチ12−1、12−2、・・・、12−nに対応したものである。
【0032】
そして、ステップS5において、ステップS4で生成した送信コードをFM変調回路15を介して出力する。これにより、送信コードはFM変調されて微弱電波として送信機1の外部に発信される。
【0033】
続いて、受信機2が上述の送信コードを受信してから制御対象に制御指令を出力するまでの動作について、図5のフローチャートを用いて説明する。先ず、ステップS10において、送信機1からの送信コードを受信したか否かを判断する。ここで、送信コードを受信した場合には、ステップS11へ処理を進め、送信コードを受信していない場合には、受信するまで待機状態となる。
【0034】
ステップS11では、送信コードから暗号化ローリングコード、IDコード及び機能コードを抽出し、この抽出した暗号化ローリングコードを復元する。なお、暗号化ローリングコードの復元には復号化アルゴリズムが用いられる。そして、ステップS12において、抽出したIDコードとEEPROM29に記憶されているIDコードとが一致するか否かを判断する。ここで、IDコードが一致するならば、ステップS13へ処理を進め、これに該当しない場合には、ステップS10へ処理を移行し、再び送信コードの受信待ちとなる。
【0035】
ステップS13では、ステップS11において復元されたローリングコードと、EEPROM29に記憶されているローリングコードとを比較し、復元されたローリングコードが記憶されるローリングコードに対し、所定の範囲内にあるか否かを判定する。ここで、所定の範囲内にある場合には、ステップS14へ処理を進め、これに該当しない場合には、ステップS10へ処理を移行し、再び送信コードの受信待ちとなる。
【0036】
なお、ステップS13では、送信機1から送信される送信コードが、受信機2で毎回確実に受信できない場合を考慮している。すなわち、送信機1から送信コードが送信されても、例えば電波干渉等の理由により、受信機2で送信コードが受信できない(いわゆる送信機1のカラ打ち)場合がある。このとき、送信機1のローリングコードのみが更新されるため、このカラ打ちに対応できるように、許容範囲を定めている。
【0037】
このように、本実施形態では、復号化されたローリングコードが、予め定められた関係を満足しているか否かを判定している。
【0038】
ステップS14では、受信機2のEEPROM29に記憶されているローリングコードを一旦消去したのち、送信コードから復元したローリングコードを新たなローリングコードとして記憶する。以後、ステップS13の処理では、この新たに記憶されたローリングコードと復元したローリングコードとを比較する。そして、ステップS15において、送信コードに設定されていた機能コードを参照し、駆動回路23−1、23−2、・・・、23−nを介して、制御対象となる22−1、22−2、・・・、22−nを作動させる。
【0039】
(キーコード登録)
次に、本実施形態の特徴部分である、車両固有のキーコードを送信機1から受信機2へ送信して登録する際の、送信機1及び受信機2の動作について、図8及び図9のフローチャートを用いて説明する。なお、送信機1から登録すべきキーコードを送信する前に、受信機2をキーコード登録のモードに予め変更しておく。このモード変更については、例えば、別途用意される登録専用の送信機等からモード変更の信号を受信機2に対して送信するなどして、モードを変更する。
【0040】
さらに、受信機2のモードがキーコード登録モードに変更されたとき、キーコードを復号化するための変換テーブル(図2と同じ)のk番目の共通鍵コード[KEY(k)]を、EEPROM29に記憶される登録用のキーコードに変更する。この登録用キーコードは、mビットからなる変数であり、例えば、0000やffff等である。
【0041】
先ず、ステップS20は、送信機1におけるスイッチ12−1、12−2、・・・、12−nの特定の操作がなされたか否かを判断する。ここで、特定の操作がなされた場合には、ステップS21へ処理を進め、これに該当しない場合には、スイッチ操作がなされるまで待機状態となる。この特定のスイッチ操作がなされた場合に、送信機1ではキーコードを暗号化して受信機2へ送信する。従って、送信機1の登録すべきキーコードを容易に受信機2へ送信することができる。
【0042】
なお、この特定のスイッチ操作とは、通常、ユーザが制御対象を遠隔操作するために操作するスイッチの押し方とは異なるもので、例えば、特定の複数のスイッチ12−1、12−2、・・・、12−nを同時に押したり、複数のスイッチ12−1、12−2、・・・、12−nを特定の順序で押したりする操作である。但し、キーコードを暗号化して送信させるための操作として、このようなスイッチ操作に限定されるものではない。
【0043】
ステップS21では、図6に示すように、EEPROM13に記憶される変換テーブルのうち、k番目の共通鍵コード[KEY(k)]を、同じくEEPROM13に記憶される登録用キーコードに変更する。この登録用キーコードは、上述の如く、mビットからなる変数であり、例えば、0000やffff等である。
【0044】
ステップS22では、EEPROM13に記憶される車両固有のキーコードを抽出し、これを暗号化して暗号化キーコードを生成する。この暗号化キーコードの生成方法については、上述のローリングコードを暗号化して暗号化ローリングコードを生成する方法と同一であり、図6に示す変換テーブルのk番目の共通鍵コードに登録用キーコードを用いた点と、図7に示すように、暗号化アルゴリズムを用いて暗号化する対象が車両固有のキーコードになる点のみ異なる。よって、暗号化キーコードの生成方法に関する説明は省略する。
【0045】
このように、本実施形態におけるキーコードの暗号化は、制御対象を遠隔操作する際のローリングコードを暗号化する暗号化アルゴリズムを使用するため、専用の暗号化アルゴリズムを用意する必要がなく、ソフト容量の節約や管理工数が削減できる。
【0046】
ステップS23では、ステップS22において暗号化された暗号化キーコード、及びEEPROM13に記憶されるIDコードを用いて送信コードを生成する。この送信コードは、上述のように、例えば、これらの各コードにフォーマットビット(スタートビット、ストップビット、パリティビット)を付加し、さらに所定ビット数からなる乱数を加えて送信コードを構成する。
【0047】
そして、ステップS24において、ステップS23で生成した送信コードをFM変調回路15を介して出力する。これにより、暗号化キーコードを含む送信コードがFM変調されて、微弱電波として送信機1の外部に発信される。
【0048】
続いて、受信機2が上述の暗号化キーコードを含む送信コードを受信し、復元したキーコードを記憶するまでの動作について、図9のフローチャートを用いて説明する。先ず、ステップS30において、送信機1からの送信コードを受信したか否かを判断する。ここで、送信コードを受信した場合には、ステップS31へ処理を進め、送信コードを受信していない場合には、受信するまで待機状態となる。
【0049】
ステップS31では、送信コードからIDコード及び暗号化キーコードを抽出し、抽出した暗号化キーコードを復元する。なお、暗号化キーコードの復元は、登録用キーコードが設定された変更テーブルを用いて復元する。そして、ステップS32において、抽出したIDコードとEEPROM29に記憶されているIDコードとが一致するか否かを判断する。ここで、IDコードが一致するならば、ステップS33へ処理を進め、これに該当しない場合には、ステップS10へ処理を移行し、再び送信コードの受信待ちとなる。
【0050】
ステップS33では、送信コードから復元したキーコードを受信機2のEEPROM29へ記憶する。あるいは、既にキーコードがEEPROM29に記憶されている場合には、既に記憶されているキーコードを一旦消去したのち記憶する。
【0051】
このように、本実施形態の遠隔操作装置は、送信機1のキーコードを暗号化したうえで受信機2へ送信している。これにより、キーコードを送信機1から受信機2へ送信して登録する際、仮に、この送信時に暗号化されたキーコードが盗聴されたとしても、キーコード取得の困難性を向上することができる。その結果、送信機1の不正な複製を防止することが可能となる。
【0052】
なお、本実施形態において説明した暗号化アルゴリズム及び復号化アルゴリズムは、排他的論理和の演算やM系列演算による暗号化に限定されるものではない。
【0053】
また、通常動作及びキーコード登録の処理において、送信機1から送信される送信コードに含まれるIDコードを暗号化しても良い。そして、暗号化されたIDコードを含む送信コードを送信し、この送信コードを受信する受信機2において暗号化されたIDコードを復元しても良い。
【0054】
(第2の実施形態)
本実施形態では、本発明の遠隔操作装置を電子キーシステムに採用した例について説明する。本実施形態の電子キーシステムは、携帯機(電子キー)側と車両側との双方向通信による車両の内外での所定コードの照合結果を基に、車両に設けられたセキュリティECUが各ドアのロック機構やステアリング機構を制御し、さらに、車両のエンジンの始動の許可・禁止状態を制御するものである。
【0055】
図10は、本実施形態の電子キーシステムの全体の構成を示す図である。同図に示すように、車両32には車両側発信機33が設けられ、セキュリティECU35からの指示に基づいて、所定間隔毎にチャレンジコード信号を発信する。この車両側発信機33は、車両32の複数箇所に設けられ、かつ、それぞれの発信機33から発信されるチャレンジコード信号の到達距離が設定されている。従って、このチャレンジコード信号の到達距離に応じた検知エリア31が車両32の周囲に形成され、携帯機30の携帯者が車両32に接近したことを即座に検知できるようにしている。
【0056】
携帯機30は、車両側発信機33からのチャレンジコード信号を受信したり、暗号化したチャレンジコードとIDコードとを含む送信コード信号を送信したりする送受信回路(図示せず)を備えている。また、受信したチャレンジコード信号を暗号化するマイクロプロセッサ(図示せず)と、携帯機30固有のIDコード、車両固有のキーコード及び登録用キーコード(デフォルトキーコード)を記憶するRAM(図示せず)も備えている。
【0057】
また、このRAMには、チャレンジコードを暗号化する際に用いる変更テーブル(図11)が記憶されるとともに、暗号化アルゴリズム(図12)がプログラムとして記憶されている。従って、携帯機30が検知エリア31内に入ったとき、携帯機30は、即座にチャレンジコード信号を受信し、この受信したチャレンジコードを暗号化したのち、IDコードを付した送信コード信号を発信する。
【0058】
なお、図11に示すように、変更テーブルは、各々異なるmビットからなるn個の共通鍵コード[KEY(1)〜KEY(n)]が設定されている。このうち、k番目の共通鍵コードには、RAMに記憶されている車両固有のキーコードが設定されている。
【0059】
携帯機30から発信された送信コード信号は、車両32に設けられたワイヤレスレシーバ34によって受信される。この受信した送信コード信号は、セキュリティECU35に出力され、セキュリティECU35にて、暗号化されたチャレンジコードが復元される。
【0060】
このセキュリティECU35は、図示しないRAMを有し、このRAMには、暗号化されたチャレンジコードを復元する際に用いる変更テーブル(図11と同じ)が記憶されるとともに、暗号化されたチャレンジコードを復元するための復号化アルゴリズムがプログラムとして記憶されている。さらに、このRAMには、車両固有のキーコード及び登録用キーコードが記憶されている。
【0061】
セキュリティECU35は、IDコード及び暗号化されたチャレンジコードを抽出し、この暗号化されたチャレンジコードを復元する。そして、RAMに記憶されているIDコードと抽出したIDコードとが一致したか否かを判定する。さらに、車両側発信機33から発信したRAMに記憶されるチャレンジコードと復元したチャレンジコードとが一致したか否かをも判定する。
【0062】
ここで、IDコード及びチャレンジコードの両方が一致したと判定されると、ドアロック機構36やラッゲージドアロック機構39をアンロックスタンバイ状態にする。そして、ドアハンドルに設けられたタッチスイッチ(図示しない)によって、ドアハンドルの操作の開始が検出されると、ドアやラッゲージドアをアンロック状態にする。
【0063】
このように、本実施形態では、復元されたチャレンジコードが予め定めた関係を満足しているか否かを判定している。
【0064】
一方、ドアを開閉して携帯機30の携帯者が乗車すると、車室内に設けられた車両側発信機33及びワイヤレスレシーバ34を用いて携帯機30との間で双方向通信を行い、再度、IDコード及びチャレンジコードの照合を行う。このとき、IDコードの照合結果及びチャレンジコードの照合結果が「一致」であると、ステアリンクロック機構37をアンロックスタンバイ状態にする。この状態で、予め車両32に設けられているエンジンスイッチ(図示せず)が操作されると、ステアリンクロック機構37がアンロックされるとともに、エンジンECU38に対してエンジンの始動禁止を解除するように指示信号を出力する。
【0065】
このようにして、携帯機30の携帯者は、携帯機30を手に取ることなく、ドアのアンロックによる乗車からエンジンの始動までを行うことができる。
【0066】
また、車両32が停車し、エンジンスイッチがオフされた後に、携帯機30の携帯者が降車し、ドアハンドルに設けられたドアロックスイッチを操作すると、車両32の各ドアがロックされる。このドアロックと同時に、エンジンECU38によってエンジンが始動禁止状態に設定される。
【0067】
このように、本実施形態における電子キーシステムは、携帯機30を携帯しているのみで、ドアのロック・アンロックを含む車両32のセキュリティの設定・解除を自動的に行うことができるものである。
【0068】
(通常動作)
次に、上記構成の携帯機30及び車両32との双方向通信による、ドアロック機構36やラッゲージロック機構39を遠隔操作する際の動作について、図13及び図14のフローチャートを用いて説明する。
【0069】
先ず、図13に示すステップS40では、携帯機30において、車両側発信機33から所定間隔毎に発信されるチャレンジコード信号を受信したか否かを判断する。ここで、チャレンジコード信号を受信した場合には、ステップS41に処理を進め、これに該当しない場合には、チャレンジコード信号を受信するまで待機状態となる。
【0070】
ステップS41では、受信したチャレンジコード信号に基づいて、このチャレンジコードを暗号化した暗号化チャレンジコードを生成する。この暗号化チャレンジコードの生成方法を、図11に示す変更テーブル及び図12に示す暗号化アルゴリズムを用いて説明する。
【0071】
先ず、図11に示す1番目の共通鍵コード[KEY(1)]と受信したチャレンジコードとの排他的論理和の演算を行う。次に、排他的論理和の演算結果に対して、周知のM系列演算を行う。その後、2番目以降の共通鍵コードを用いて排他的論理和の演算とM系列演算を(n−1)回繰り返す。これにより、チャレンジコードが暗号化され、最終的に暗号化チャレンジコードが生成される。
【0072】
なお、k回目の排他的論理和の演算では、車両固有のキーコードが変更テーブルの共通鍵コード[KEY(k)]として用いている。これにより、k回目の排他的論理和の演算方法は、車両毎に異なることになり、さらには、暗号化の方法が車両によって異なることになる。
【0073】
ステップS42では、ステップS41において生成された暗号化チャレンジコード及びRAMに記憶されるIDコードを用いて、送信コードを生成する。この送信コードは、例えば、暗号化チャレンジコード及びIDコードにフォーマットビット(スタートビット、ストップビット、パリティビット)を付加し、さらに所定ビット数からなる乱数を加えて送信コードを構成する。
【0074】
そして、ステップS43において、ステップS42において生成した送信コードの信号(送信コード信号)を発信する。
【0075】
次に、図14に示すステップS50では、携帯機30からの送信コード信号を受信したか否かを判断する。ここで、送信コード信号を受信した場合には、ステップS51へ処理を進め、送信コード信号を受信していない場合には、送信コード信号を受信するまで待機状態となる。
【0076】
ステップS51では、受信した送信コード信号からIDコード及び暗号化チャレンジコードを抽出し、この抽出した暗号化チャレンジコードを復元する。なお、暗号化チャレンジコードの復号化には、復号化アルゴリズムが用いられる。そして、ステップS52において、抽出したIDコードとセキュリティECU35のRAMに記憶されているIDコードとが一致するか否かを判別する。ここで、IDコードが一致するならば、ステップS53へ処理を進め、IDコードが一致しない場合には、ステップS50へ処理を移行し、再び送信コード信号の受信待ち状態となる。
【0077】
ステップS53では、ステップS51において復元されたチャレンジコードと、車両側発信機33から発信したRAMに記憶されるチャレンジコードとが一致するか否かを判別する。そして、チャレンジコードが一致するならば、ステップS54へ処理を進め、チャレンジコードが一致しない場合には、ステップS50へ処理を移行し、再び送信コード信号の受信待ち状態となる。
【0078】
そして、ステップS54において、ドアロック機構36及びラッゲージドアロック機構39をアンロックスタンバイ状態にする。そして、図示しないが、ドアハンドルの操作の開始が検出されると、ドアやラッゲージドアをアンロック状態にする。なお、携帯機30の携帯者が車両32に乗車して、エンジンの始動禁止を解除する指示信号を出力するまでの動作は、上述の図13及び図14に示した処理と同様であるので、説明を省略する。
【0079】
(キーコード登録)
次に、本実施形態の特徴部分である、携帯機30の車両固有のキーコードを車両32のセキュリティECU35へ登録する際の動作について、図17及び図18のフローチャートを用いて説明する。
【0080】
なお、携帯機30から送信コード信号を送信する前に、セキュリティECU35をキーコード登録のモードに変更しておく。また、このとき、セキュリティECU35のRAMが記憶する、キーコードを復号化するための変換テーブル(図11と同じ)のk番目の共通鍵コード[KEY(k)]を、登録用のキーコードに変更しておく。この登録用キーコードは、上述の如く、mビットからなる変数であり、例えば、0000やffff等の変数である。
【0081】
このモード変更については、例えば、別途用意される登録専用の携帯機等からモード変更の信号を発信し、ワイヤレスレシーバ34がこれを受信してセキュリティECU35のモードを変更する。また、このモード変更がなされた場合には、セキュリティECU35はチャレンジコードを出力しないようにする。
【0082】
先ず、ステップS60は、携帯機30の押しボタンスイッチ(図示せず)によって、特定の操作がなされたか否かを判断する。ここで、特定の操作がなされた場合には、ステップS61へ処理を進め、これに該当しない場合には、スイッチ操作がなされるまで待機状態となる。この特定のスイッチがなされた場合に、携帯機30では、車両固有のキーコードを暗号化して送信するようになっているため、キーコードを容易に送信できる。
【0083】
なお、この特定のスイッチ操作とは、例えば、特定の複数のスイッチを同時に押したり、複数のスイッチを特定の順序で押したりする操作である。
【0084】
ステップS61では、図15に示すように、携帯機30のRAMに記憶される、キーコードを暗号化するための変換テーブルのk番目の共通鍵コード[KEY(k)]を、同じくRAMに記憶される登録用のキーコードに変更する。この登録用キーコードは、mビットからなる変数であり、例えば、0000やffff等の変数である。
【0085】
ステップS62では、RAMに記憶される車両固有のキーコードを暗号化して暗号化キーコードを生成する。この暗号化キーコードの生成方法については、上述のチャレンジコードを暗号化して暗号化チャレンジコードを生成する方法と同一であり、図15に示す変換テーブルのk番目の共通鍵コードに登録用キーコードを用いた点と、図16に示すように、暗号化アルゴリズムを用いて暗号化する対象が車両固有のキーコードになる点のみ異なる。従って、暗号化キーコードの生成方法に関する説明は省略する。
【0086】
このように、本実施形態におけるキーコードの暗号化は、携帯機30から発信されたチャレンジコード信号を暗号化する際の暗号化アルゴリズムを使用するため、専用の暗号化アルゴリズムを用意する必要がなく、ソフト容量の節約や管理工数が削減できる。
【0087】
ステップS63では、ステップS62において暗号化された暗号化キーコード、及びRAMに記憶されるIDコードを用いて送信コードを生成する。この送信コードは、上述のように、例えば、これらの各コードにフォーマットビット(スタートビット、ストップビット、パリティビット)を付加し、さらに所定ビット数からなる乱数を加えて送信コードを構成する。そして、ステップS64において、ステップS63で生成した送信コードを発信する。
【0088】
続いて、ワイヤレスレシーバ34が、上述の暗号化キーコードを含む送信コードを受信してから、復元したキーコードを記憶するまでの動作について、図18のフローチャートを用いて説明する。
【0089】
先ず、ステップS70において、携帯機30からの送信コードをワイヤレスレシーバ34が受信したか否かを判断する。ここで、送信コードを受信した場合には、ステップS71へ処理を進め、送信コードを受信していない場合には、受信するまで待機状態となる。
【0090】
ステップS71では、送信コードからIDコード及び暗号化キーコードを抽出し、この抽出した暗号化キーコードを復元する。なお、暗号化キーコードの復元は、登録用キーコードが設定された変更テーブルを用いて復元する。そして、ステップS72において、抽出したIDコードとセキュリティECU35のRAMに記憶されているIDコードとが一致するか否かを判断する。ここで、IDコードが一致するならば、ステップS73へ処理を進め、これに該当しない場合には、ステップS10へ処理を移行し、再び送信コードの受信待ちとなる。
【0091】
ステップS73では、セキュリティECU35のRAMへ、送信コードから復元したキーコードを記憶する。あるいは、既にキーコードが記憶されている場合には、既に記憶されているキーコードを復元したキーコードに上書き記憶する。
【0092】
このように、携帯機と車両との双方向通信によって、車両の各ドアのロック機構やステアリングロック機構を制御したり、車両のエンジンの始動の許可・禁止状態を制御したりする電子キーシステムに、本実施形態の遠隔操作装置を適用することによって、固有キーコードの解読を容易にすることを防止できる。その結果、携帯機の不正な複製を防止することが可能となる。
【0093】
なお、本実施形態において説明した暗号化アルゴリズム及び復号化アルゴリズムは、排他的論理和の演算やM系列演算による暗号化に限定されるものではない。
【0094】
また、通常動作及びキーコード登録の処理において、携帯機30から発信される送信コードに含まれるIDコードを暗号化しても良い。そして、携帯機30から暗号化されたIDコードを含む送信コードを発信し、この送信コードを受信する車両32のセキュリティECU35において暗号化されたIDコードを復元しても良い。
【図面の簡単な説明】
【図1】第1の実施形態に係わる、送信機1及び受信機2の構成を示すブロック図である。
【図2】第1の実施形態に係わる、ローリングコードを暗号化するための変更テーブルを示す図である。
【図3】第1の実施形態に係わる、暗号化アルゴリズムを示す図である。
【図4】第1の実施形態に係わる、制御対象を遠隔操作する際の送信機1の処理を示すフローチャートである。
【図5】第1の実施形態に係わる、制御対象を遠隔操作する際の受信機2の処理を示すフローチャートである。
【図6】第1の実施形態に係わる、キーコード登録の際に用いる、キーコードを暗号化するための変更テーブルを示す図である。
【図7】第1の実施形態に係わる、キーコードを暗号化する暗号化アルゴリズムを示す図である。
【図8】第1の実施形態の係わる、キーコードを送信する際の送信機1の処理を示すフローチャートである。
【図9】第1の実施形態に係わる、キーコードを登録する際の受信機2の処理を示すフローチャートである。
【図10】第2の実施形態に係わる、電子キーシステムの全体の構成を示す図である。
【図11】第2の実施形態に係わる、チャレンジコードを暗号化するための変更テーブルを示す図である。
【図12】第2の実施形態に係わる、暗号化アルゴリズムを示す図である。
【図13】第2の実施形態に係わる、携帯機30の通常動作における処理を示すフローチャートである。
【図14】第2の実施形態に係わる、車両32側の通常動作における処理を示すフローチャートである。
【図15】第2の実施形態に係わる、キーコード登録の際に用いる、キーコードを暗号化するための変更テーブルを示す図である。
【図16】第2の実施形態に係わる、キーコードを暗号化する暗号化アルゴリズムを示す図である。
【図17】第2の実施形態に係わる、キーコード登録の際の携帯機30における処理を示すフローチャートである。
【図18】第2の実施形態に係わる、キーコード登録の際の車両32における処理を示すフローチャートである。
【符号の説明】
1・・・送信機、2・・・受信機、30・・・携帯機、32・・・車両、35・・・セキュリティECU

Claims (4)

  1. 装置毎に固有に定められた固有キーコードを用いて所定のコードを暗号化する暗号化手段を有し、この暗号化手段によって暗号化された暗号化コードを送信する送信機と、
    前記暗号化コードを受信し前記固有キーコードを用いて前記暗号化コードを復号化する復号化手段を有し、この復号化手段によって復号化されたコードが記憶されているコードに対して所定の関係を満足しているときに、制御対象を作動させる指令を出力する受信機とを備える遠隔操作装置であって、
    前記復号化手段が用いる前記固有キーコードを前記送信機から前記受信機へ送信して登録する場合、前記送信機は前記送信機及び前記受信機が記憶するデフォルトキーコードを用いて前記暗号化手段によって前記固有キーコードを暗号化したうえで前記受信機に対して送信することを特徴とする遠隔操作装置。
  2. 前記送信機は、所定の操作がなされた場合に前記暗号化した固有キーコードを前記受信機に対して送信することを特徴とする請求項1記載の遠隔操作装置。
  3. 装置毎に固有に定められた固有キーコードを用いて受信した所定のコードを暗号化する暗号化手段を有し、この暗号化手段によって暗号化された暗号化コードを送信する携帯機と、
    前記携帯機に対して前記所定のコードを送信するとともに、その所定のコードに対して返送された前記暗号化コードを受信し前記固有キーコードを用いて前記暗号化コードを復号化する復号化手段を有し、この復号化手段によって復号化されたコードが送信したコードに対して所定の関係を満足しているときに、制御対象を作動させる指令を出力する車載制御機とを備える遠隔操作装置であって、
    前記復号化手段が用いる前記固有キーコードを前記携帯機から前記車載制御機へ送信して登録する場合、前記携帯機は前記携帯機及び前記車載制御機が記憶するデフォルトキーコードを用いて前記暗号化手段によって前記固有キーコードを暗号化したうえで前記車載制御機に対して送信することを特徴とする遠隔操作装置。
  4. 前記携帯機は、所定の操作がなされた場合に前記暗号化した固有キーコードを前記車載制御機に対して送信することを特徴とする請求項3記載の遠隔操作装置。
JP2002270543A 2002-09-17 2002-09-17 遠隔操作装置 Expired - Fee Related JP4390437B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002270543A JP4390437B2 (ja) 2002-09-17 2002-09-17 遠隔操作装置
US10/657,091 US7129816B2 (en) 2002-09-17 2003-09-09 Remote control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002270543A JP4390437B2 (ja) 2002-09-17 2002-09-17 遠隔操作装置

Publications (2)

Publication Number Publication Date
JP2004107959A true JP2004107959A (ja) 2004-04-08
JP4390437B2 JP4390437B2 (ja) 2009-12-24

Family

ID=31986859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002270543A Expired - Fee Related JP4390437B2 (ja) 2002-09-17 2002-09-17 遠隔操作装置

Country Status (2)

Country Link
US (1) US7129816B2 (ja)
JP (1) JP4390437B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006043576A1 (ja) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. 車両用盗難防止装置
JP2006241759A (ja) * 2005-03-01 2006-09-14 Alpha Corp 錠装置の制御装置
JP2007085141A (ja) * 2005-09-26 2007-04-05 Toyota Motor Corp 車両用遠隔操作装置
JP2007162308A (ja) * 2005-12-13 2007-06-28 Miwa Lock Co Ltd 電気錠システム
US7328044B2 (en) 2004-11-24 2008-02-05 Mitsubishi Denki Kabushiki Kaisha Mobile device registration system
JP2009188513A (ja) * 2008-02-04 2009-08-20 Toshiba Corp 制御装置、被制御装置
JP2010041410A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 暗号データ通信システム
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
EP2657917A2 (en) 2012-04-27 2013-10-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2662840A2 (en) 2012-05-10 2013-11-13 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2719584A1 (en) 2012-10-10 2014-04-16 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2719585A1 (en) 2012-10-10 2014-04-16 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP2014125098A (ja) * 2012-12-26 2014-07-07 Mitsubishi Motors Corp 車載機器の遠隔操作システム
EP2767956A2 (en) 2013-02-15 2014-08-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
EP2767446A1 (en) 2013-02-15 2014-08-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
JP2015228613A (ja) * 2014-06-02 2015-12-17 株式会社東海理化電機製作所 車両通信システム
JP2015232861A (ja) * 2014-06-11 2015-12-24 アルプス電気株式会社 無線通信システム
EP3050762A1 (en) 2015-02-02 2016-08-03 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP2016529767A (ja) * 2013-06-28 2016-09-23 ダイムラー・アクチェンゲゼルシャフトDaimler AG 車両の機能を遠隔制御するための方法および装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003221064A1 (en) * 2003-03-25 2004-10-18 Kenichi Miyamoto Home security system
JP4528559B2 (ja) * 2004-06-04 2010-08-18 アルプス電気株式会社 リモートキーレスエントリー装置
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
US10400735B2 (en) * 2012-05-04 2019-09-03 Light Wave Technology Inc. System and method for remote starting a vehicle equipped with a smart start system
JP5823945B2 (ja) * 2012-12-07 2015-11-25 株式会社ホンダロック 車両の遠隔操作装置
DE102018203410A1 (de) * 2018-03-07 2019-09-12 Volkswagen Aktiengesellschaft System zur Energie-, Signal- und Datenübertragung zwischen mindestens einem Kleidungsgegenstand und mindestens einer Fahrzeugstruktur von einem zugehörigen Kraftfahrzeug, sowie Kleidungsgegenstand und Kraftfahrzeug
US11433853B2 (en) * 2019-03-29 2022-09-06 Guangzhou Xiaopeng Motors Technology Co., Ltd. Vehicle unlocking authentication method and apparatus based on terminal device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4418069C1 (de) * 1994-05-24 1995-08-24 Daimler Benz Ag Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
US5767784A (en) * 1994-06-10 1998-06-16 Delco Electronics Corporation Initialization method for keyless entry system
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
JPH09303019A (ja) * 1996-05-20 1997-11-25 Sony Corp 識別信号の登録方法及び識別信号の登録装置
JP3406157B2 (ja) * 1996-08-23 2003-05-12 株式会社デンソー 遠隔操作装置
US5905445A (en) * 1997-05-05 1999-05-18 Delco Electronics Corp. Keyless entry system with fast program mode

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
WO2006043576A1 (ja) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. 車両用盗難防止装置
US8051286B2 (en) 2004-10-21 2011-11-01 Panasonic Corporation Vehicle antitheft system
US7328044B2 (en) 2004-11-24 2008-02-05 Mitsubishi Denki Kabushiki Kaisha Mobile device registration system
JP2006241759A (ja) * 2005-03-01 2006-09-14 Alpha Corp 錠装置の制御装置
JP4553754B2 (ja) * 2005-03-01 2010-09-29 株式会社アルファ 錠装置の制御装置
JP4539513B2 (ja) * 2005-09-26 2010-09-08 トヨタ自動車株式会社 車両用遠隔操作装置
JP2007085141A (ja) * 2005-09-26 2007-04-05 Toyota Motor Corp 車両用遠隔操作装置
US7956720B2 (en) 2005-09-26 2011-06-07 Toyota Jidosha Kabushiki Kaisha Remote control system for a vehicle
JP2007162308A (ja) * 2005-12-13 2007-06-28 Miwa Lock Co Ltd 電気錠システム
JP2009188513A (ja) * 2008-02-04 2009-08-20 Toshiba Corp 制御装置、被制御装置
US8407470B2 (en) 2008-02-04 2013-03-26 Kabushiki Kaisha Toshiba Control device and controlled device
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2010041410A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 暗号データ通信システム
EP2657917A2 (en) 2012-04-27 2013-10-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US9070279B2 (en) 2012-04-27 2015-06-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2662840A2 (en) 2012-05-10 2013-11-13 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2719584A1 (en) 2012-10-10 2014-04-16 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
EP2719585A1 (en) 2012-10-10 2014-04-16 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US9306735B2 (en) 2012-10-10 2016-04-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US9509496B2 (en) 2012-10-10 2016-11-29 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
JP2014125098A (ja) * 2012-12-26 2014-07-07 Mitsubishi Motors Corp 車載機器の遠隔操作システム
EP2767956A2 (en) 2013-02-15 2014-08-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
EP2767446A1 (en) 2013-02-15 2014-08-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
US9330510B2 (en) 2013-02-15 2016-05-03 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
US9489789B2 (en) 2013-02-15 2016-11-08 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
JP2016529767A (ja) * 2013-06-28 2016-09-23 ダイムラー・アクチェンゲゼルシャフトDaimler AG 車両の機能を遠隔制御するための方法および装置
US10002525B2 (en) 2013-06-28 2018-06-19 Daimler Ag Method and device for the remote control of a function of a vehicle
JP2015228613A (ja) * 2014-06-02 2015-12-17 株式会社東海理化電機製作所 車両通信システム
JP2015232861A (ja) * 2014-06-11 2015-12-24 アルプス電気株式会社 無線通信システム
CN105844738A (zh) * 2015-02-02 2016-08-10 株式会社东海理化电机制作所 电子钥匙登录系统
EP3050762A1 (en) 2015-02-02 2016-08-03 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US9714004B2 (en) 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
CN105844738B (zh) * 2015-02-02 2018-04-24 株式会社东海理化电机制作所 电子钥匙登录系统

Also Published As

Publication number Publication date
JP4390437B2 (ja) 2009-12-24
US20040056776A1 (en) 2004-03-25
US7129816B2 (en) 2006-10-31

Similar Documents

Publication Publication Date Title
JP4390437B2 (ja) 遠隔操作装置
EP0825315B1 (en) Remote control system and method having a system-specific code
US5937065A (en) Keyless motor vehicle entry and ignition system
US8275130B2 (en) System and method for registering secret key
KR100503492B1 (ko) 차량 도난 방지 시스템용 코드 신호 송신기
US5978483A (en) Securely encrypted remote keyless entry system
US7231041B2 (en) Method, device, and system for secure motor vehicle remote keyless entry
JPH09303019A (ja) 識別信号の登録方法及び識別信号の登録装置
JP2007154508A (ja) 機器制御システム
JP2009166550A (ja) 車載機器遠隔制御システムおよび車載機器遠隔制御方法
EP0774673B1 (en) Transmission-reception system
JP5189432B2 (ja) 暗号データ通信システム
JP2008092267A (ja) 車載機器遠隔制御システムおよび車載機器遠隔制御方法
JPH07226979A (ja) 遠隔操作装置
JP5393717B2 (ja) 電子キー装置
CN117837121A (zh) 用于安全无钥匙系统的系统和方法
US20050268088A1 (en) Vehicle control system, and in-vehicle control apparatus and mobile device used therefor
WO1998026534A1 (en) Authentication system and method for a remote keyless entry system
JP5462146B2 (ja) 電子キーシステム
JPH08149127A (ja) トランスミッタ及び受信ユニット
JP6960482B2 (ja) 通信マスタ及び無線通信システム
JPH10190651A (ja) リモートコントロールシステム
JP2009264010A (ja) 遠隔操作装置
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法
JP2006295421A (ja) 送信機及び受信機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4390437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees