JPH09163469A - Device and method for remote control - Google Patents

Device and method for remote control

Info

Publication number
JPH09163469A
JPH09163469A JP34539895A JP34539895A JPH09163469A JP H09163469 A JPH09163469 A JP H09163469A JP 34539895 A JP34539895 A JP 34539895A JP 34539895 A JP34539895 A JP 34539895A JP H09163469 A JPH09163469 A JP H09163469A
Authority
JP
Japan
Prior art keywords
time
identification code
signal
change information
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34539895A
Other languages
Japanese (ja)
Inventor
Takeshi Oguro
健 大黒
Tsutomu Yoneda
勉 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpha Corp
Original Assignee
Alpha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpha Corp filed Critical Alpha Corp
Priority to JP34539895A priority Critical patent/JPH09163469A/en
Publication of JPH09163469A publication Critical patent/JPH09163469A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the reliability and theft preventing property of entire device against an illegally imitated signal (key) by switching an enciphering system corresponding to information on change with the lapse of time. SOLUTION: When the information showing the lapse of time as the information to be changed with the passage of time detected by a time measuring part 14 reaches a prescribed value, a command side arithmetic part 12 switches respective enciphering operation storage parts 15-16 storing enciphering operations as enciphering systems through a switching part 18. Since the system for enciphering an identification code is changed at every prescribed time, the imitated spare key is made ineffective and reliability and theft preventing property can be maintained and recovered.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、例えば自動車用ド
アロック等に用いて好適な遠隔操作装置及び遠隔操作方
法に関し、特に、複数種類の暗号化方式を備えた遠隔操
作装置及び遠隔操作方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote control device and a remote control method suitable for use in, for example, a vehicle door lock, and more particularly to a remote control device and a remote control method having a plurality of types of encryption systems. .

【0002】[0002]

【従来の技術】一般に、遠隔操作装置及び遠隔操作方法
としては、例えばテレビジョン受像機やエアコンディシ
ョナー等の遠隔操作の他に、自動車のドアロックを遠隔
で施錠又は解錠するキーレスシステム等が知られてい
る。ここで、例えば自動車用ドアロック等の如く防盗
性、防犯性が要求される場合は、正当な所有者が有する
リモートキーと車体側のロック装置とを一対一で対応せ
しめ、これにより、他人のリモートキーによる不正な解
錠を阻止して窃盗等を未然に防止している。即ち、各リ
モートキーにそれぞれ記憶された固有の識別コードと車
体側のロック装置が記憶した識別コードとを照合し、両
コードが一致するときにのみドアロックを解除する。
2. Description of the Related Art Generally, as remote control devices and remote control methods, there are known remote control devices such as television receivers and air conditioners, as well as keyless systems for remotely locking or unlocking door locks of automobiles. Has been. Here, for example, when antitheft and crime prevention are required such as door locks for automobiles, the remote key possessed by a legitimate owner and the lock device on the vehicle body are made to correspond one-to-one with each other. It prevents unauthorized theft with a remote key to prevent theft and the like. That is, the unique identification code stored in each remote key is compared with the identification code stored in the lock device on the vehicle body side, and the door lock is released only when both codes match.

【0003】また、識別コードをそのまま送信すると、
第三者が容易に解読して模造キーを作成しうるので、以
下に述べる如く、乱数等によって識別コードを暗号化し
て送信する技術が種々提案されている。
If the identification code is transmitted as it is,
Since a third party can easily decrypt and create an imitation key, various techniques have been proposed for encrypting an identification code with a random number or the like and transmitting it, as described below.

【0004】即ち、第2の従来技術として、例えば特開
平6−339036号公報等に記載のものでは、ファク
シミリ装置で送信する平文データを秘密鍵で暗号化し、
相手側のファクシミリ装置で暗号データを解読するよう
になっている。ここで、この第2の従来技術では、第三
者による解読を防止するため、暗号化に用いる秘密鍵を
年月日や時刻等の暦データによって所定期間毎に変更し
ている。従って、この第2の従来技術によれば、送信側
のファクシミリ装置と受信側のファクシミリ装置との時
刻が許容誤差内で同期している限り、第三者による解読
を困難にしつつ受信側ファクシミリ装置で容易に解読す
ることが可能である。
That is, as a second conventional technique, for example, in the technique disclosed in Japanese Patent Laid-Open No. 6-339036, etc., plaintext data transmitted by a facsimile machine is encrypted with a secret key,
The other party's facsimile machine is designed to decrypt the encrypted data. Here, in the second conventional technique, in order to prevent the decryption by a third party, the secret key used for encryption is changed at predetermined intervals according to calendar data such as date and time. Therefore, according to the second conventional technique, as long as the time of the sending side facsimile device and the receiving side facsimile device are synchronized within the allowable error, the receiving side facsimile device makes it difficult for a third party to decipher. It is possible to easily decipher with.

【0005】さらに、第3の従来技術としては、例えば
特開平1−192970号公報等に記載の如く、制御対
象の一例としてのロック機構を作動させる識別コード
(鍵)を第1の識別コードと第2の識別コードとに分割
し、第1の識別コードの照合完了後に車体側から返信さ
れた乱数に基づいて第2の識別コードを送信するように
したものが知られている。従って、この第3の従来技術
によるものでは、リモートキー側と車体のロック装置側
との交信によって解錠又は施錠を行うため、一層防盗性
を高めることができる。
Further, as a third conventional technique, an identification code (key) for operating a lock mechanism as an example of a controlled object is referred to as a first identification code, as described in, for example, Japanese Patent Laid-Open No. 192970/1990. It is known that the second identification code is divided into the second identification code and the second identification code is transmitted based on the random number returned from the vehicle body side after the completion of the matching of the first identification code. Therefore, according to the third conventional technique, since the unlocking or locking is performed by the communication between the remote key side and the lock device side of the vehicle body, the anti-theft property can be further enhanced.

【0006】[0006]

【発明が解決しようとする課題】ところで、上述した各
従来技術によるものでは、暗号化に用いる秘密鍵を暦デ
ータに基づいて変更したり、識別コードを分割したりし
て、第三者による不正行為を未然に防止せんとしている
が、いずれの場合も、暗号化の方式(暗号化手法又は暗
号化パターン)は、製品の出荷段階で定められ、一度設
定された暗号化方式は、その製品寿命が尽きるまで変化
することがない。従って、固定的に設定された暗号化方
式が、やがて第三者によって解読されてしまうおそれが
あり、解読された場合には、識別コードの異なる他の製
品についても合鍵が作成されてしまい、装置全体の信頼
性が低下する可能性がある。
By the way, in each of the above-mentioned prior arts, the secret key used for encryption is changed based on the calendar data, or the identification code is divided, so that a third party can make an unauthorized action. In any case, the encryption method (encryption method or encryption pattern) is determined at the shipping stage of the product, and the encryption method once set is the product life. It doesn't change until it runs out. Therefore, the fixedly set encryption method may be decrypted by a third party in time, and if it is decrypted, a duplicate key is created for other products with different identification codes, and the device is Overall reliability may be reduced.

【0007】即ち、識別コードを暗号化する基本的な方
式としては、例えば転置、換字等の複数の方式が知られ
ているが、従来技術によるものでは、これら複数種類の
暗号化方式のうち、いずれか一種類の暗号化方式を設計
段階ないし出荷段階で固定的に設定するため、設定され
た暗号化方式が解読されてしまうと、たとえ製品毎に固
有の識別コードが付与されていても、比較的容易に合鍵
を模造することが可能となる。特に、自動車のように比
較的高額で窃盗等の対象になり易い特質を備えた製品で
は、合鍵の模造を図る者が後を断たず、防盗性の低下と
いう脅威にさらされている。
That is, as a basic method of encrypting the identification code, for example, a plurality of methods such as transposition and substitution are known, but in the prior art, among these plural kinds of encryption methods, Since one of the encryption methods is fixedly set at the design stage or the shipping stage, if the set encryption method is decrypted, even if a unique identification code is given to each product, It is possible to imitate the duplicate key relatively easily. In particular, in a product such as an automobile, which has a relatively high price and is easily subject to theft, etc., a person who imitates a duplication key is under constant threat and is exposed to the threat of reduction of the antitheft property.

【0008】本発明は、かかる従来技術の問題に鑑みて
なされたもので、その目的は、信頼性、防盗性を向上で
きるようにした遠隔操作装置及び遠隔操作方法を提供す
ることにある。
The present invention has been made in view of the above problems of the prior art, and an object thereof is to provide a remote control device and a remote control method capable of improving reliability and antitheft.

【0009】[0009]

【課題を解決するための手段】そこで、本発明は、例え
ば転置、換字等の如く、複数の暗号化方式を予め設定し
ておき、経時的に変化する情報に基づいて暗号化方式を
切換使用することにより、ある時点で第三者により模
造、複製された合鍵を暗号化方式の自動切換によって無
力化し、これにより、遠隔操作装置及び遠隔操作方法の
信頼性、防盗性を高いレベルに維持、回復できるように
した。
Therefore, according to the present invention, a plurality of encryption methods such as transposition and substitution are set in advance, and the encryption methods are switched and used based on information that changes with time. By doing so, at a certain point a third party imitates and duplicates the duplicated key by automatic switching of the encryption method, thereby maintaining the reliability and anti-theft property of the remote control device and remote control at a high level, I was able to recover.

【0010】即ち、本発明に係る遠隔操作装置は、所定
の識別コードを暗号化して送信する指令機と、この指令
機からの識別コードを復号化して照合し、正規の識別コ
ードであると判定したときには制御対象に制御信号を出
力して所定の動作を行わせる応答機とを有する遠隔操作
装置であって、前記識別コードを暗号化するための暗号
化方式を複数種類備え、経時的に変化する経時変化情報
に基づいて前記複数種類の暗号化方式を切換使用するこ
とを特徴としている。
That is, the remote control device according to the present invention determines that the command code for transmitting a predetermined identification code is encrypted, and the command code from this command machine is decrypted and collated to determine that it is a legitimate code. A remote control device having a transponder that outputs a control signal to a control target to perform a predetermined operation when the device performs a plurality of encryption methods for encrypting the identification code, and changes over time. The plurality of types of encryption methods are switched and used based on the change information with time.

【0011】この請求項1の構成により、時間の経過と
共に変化する経時変化情報によって暗号化方式が切り換
えられるため、ある時点で指令機が模造された場合、即
ち、ある時点で採用されている一の暗号化方式に従った
暗号化信号を送信できる偽指令機が製造された場合で
も、経時変化情報に基づいて他の暗号化方式に切り換え
られた時点で、この偽指令機は無力化し、その後使用不
能となる。従って、不正な模造信号の生成を阻止できず
とも、経時変化情報の性質で定まる所定サイクル毎に、
遠隔操作装置の信頼性、防盗性を回復することができ
る。
According to the structure of claim 1, the encryption system is switched by the time-dependent change information that changes with the passage of time, so that the commander is imitated at a certain point of time, that is, it is adopted at a certain point of time. Even if a fake command machine that can transmit an encrypted signal according to the encryption method of is manufactured, this fake command machine is disabled at the time of switching to another encryption method based on the change information over time, and then It becomes unusable. Therefore, even if it is not possible to prevent the generation of an unauthorized imitation signal, every predetermined cycle determined by the property of the time-varying information,
The reliability and anti-theft property of the remote control device can be restored.

【0012】ここで、「経時的に変化する経時変化情
報」とは、時間の進行に伴って値が順次変化(増大変化
又は減少変化の両方を含み、アナログ的変化、デジタル
的変化のいずれでもよい)する情報を意味しており、具
体的には、例えば年月日、時分秒等の時間、指令機の操
作回数(又は応答機の作動回数)、制御対象の動作回数
等をいう。また、「複数種類の暗号化方式」とは、例え
ば転置、換字の如く、暗号化の手法が異なる方式を2以
上備えていることを意味する。
Here, the "time-dependent change information that changes with time" means that the value changes sequentially with time (including both an increase change and a decrease change, and either an analog change or a digital change). Information), specifically, for example, time such as year, month, day, hour, minute, second, etc., number of operations of commander (or number of operations of responder), number of operations of controlled object, etc. In addition, “a plurality of types of encryption methods” means that two or more methods having different encryption methods are provided, such as transposition and substitution.

【0013】また、請求項2に係るものでは、指令機と
応答機の双方が、それぞれ経時変化情報を検出して、複
数種類の暗号化方式の中から特定の暗号化方式を選択す
るため、指令機及び応答機は、経時変化情報に基づい
て、予め登録された複数の暗号化方式の中から常に同一
の暗号化方式を選択するように切り換える。従って、正
規の指令機と応答機との間では指令が正確に伝送されて
制御対象に所望の動作を行わせることができる上に、模
造された指令機は、やがて行われる暗号化方法の切換選
択によって無力化するため、不正な遠隔操作が継続的に
行われることを未然に防止することができる。
Further, according to the second aspect of the invention, both the command device and the responding device respectively detect time-dependent change information and select a specific encryption method from a plurality of types of encryption methods. The commanding device and the responding device are switched so as to always select the same encryption method from among a plurality of encryption methods registered in advance, based on the time-dependent change information. Therefore, the command is accurately transmitted between the authorized commander and the responder to allow the controlled object to perform a desired operation, and the imitated commander switches the encryption method to be performed in due course. Since it is disabled by the selection, it is possible to prevent the unauthorized remote operation from being continuously performed.

【0014】請求項3に係るものでは、応答機の作動に
必要な識別コードを第1の識別コードと第2の識別コー
ドとに分割し、かつ、第1の識別コードの照合終了後
に、経時変化情報に基づいて暗号化された第2の識別コ
ードを送信する構成のため、上記請求項2よりも防盗性
を高めることができる。
According to the third aspect of the present invention, the identification code necessary for the operation of the answering machine is divided into the first identification code and the second identification code, and after the collation of the first identification code ends, the time elapses. Since the second identification code encrypted based on the change information is transmitted, it is possible to improve the anti-theft property more than the second aspect.

【0015】請求項4に係るものでは、選択手段は予め
登録された複数種類の暗号化方式を所定の切換順序に従
って選択し、この所定の切換順序の進行状況を監視する
切換順序監視手段を設けたため、万が一、正規の指令機
が記憶する複数種類の暗号化方式を全て複製した模造指
令機が製造された場合であっても、その切換順序が異な
れば、応答機による制御対象を動作させることができ
ず、より一層防盗性、信頼性を高めることができる。
According to a fourth aspect of the present invention, the selecting means is provided with a switching order monitoring means for selecting a plurality of types of encryption methods registered in advance in accordance with a predetermined switching order and monitoring the progress of the predetermined switching order. Therefore, even if an imitation commander that duplicates all of the multiple encryption methods stored in the official commander is manufactured, if the switching order is different, the control target by the responder should be operated. Therefore, it is possible to further improve the anti-theft property and the reliability.

【0016】請求項5に係るものでは、指令機又は応答
機のいずれか一方の経時変化情報検出手段で検出した経
時変化情報を他方の経時変化情報検出手段に報知し、該
他方の経時変化情報検出手段は、この報知された経時変
化情報に基づいて間接的に経時変化情報を検出する構成
のため、実際に経時変化情報を検出するのは指令機又は
応答機の経時変化情報検出手段のうちいずれか一方のみ
で足り、他方は、その検出された値を自己の検出値とし
て間接的に検出することになる。従って、全体構造を簡
素化しつつ、指令機と応答機との間で経時変化情報にず
れが生じるのを確実に防止することができる。
According to the fifth aspect of the present invention, the temporal change information detected by the temporal change information detecting means of either the command device or the responder is notified to the other temporal change information detecting means, and the other temporal change information is notified. Since the detecting means is configured to indirectly detect the time-dependent change information based on the notified time-dependent change information, it is the time-dependent change information detecting means of the commander or the responder that actually detects the time-dependent change information. Only one of them will suffice, and the other will indirectly detect the detected value as its own detected value. Therefore, it is possible to reliably prevent the time-varying information from deviating between the command device and the responder while simplifying the overall structure.

【0017】請求項6に係るものでは、前記経時変化情
報として、時間情報又は前記指令機の操作回数の少なく
ともいずれかを用いるため、複数種類の暗号化方式を、
時間情報又は指令機の操作回数によって容易に切り換え
ることができる。
According to a sixth aspect of the present invention, since at least either the time information or the number of times the commander has been operated is used as the time-dependent change information, a plurality of types of encryption methods are used.
It can be easily switched depending on the time information or the number of operations of the command device.

【0018】請求項7に係るものでは、前記指令機には
強制切換信号生成手段を設け、該強制切換信号生成手段
によって生成された切換信号により、前記複数種類の暗
号化方式を切り換えるため、経時変化情報による暗号化
方式の切換とは別に、所望の時点で暗号化方式を強制的
に切り換えることができ、より一層防盗性を高めること
ができる。
According to a seventh aspect of the present invention, the command device is provided with a compulsory switching signal generating means, and the plural kinds of encryption systems are switched by the switching signal generated by the compulsory switching signal generating means. In addition to the switching of the encryption method according to the change information, the encryption method can be forcibly switched at a desired time, and the anti-theft property can be further enhanced.

【0019】請求項8に係る遠隔操作方法では、前記請
求項1と同様に、経時変化情報によって暗号化方式を自
動的に切換選択することができ、万が一、ある時点で指
令機が偽造された場合でも、その偽造指令機を所定サイ
クル毎に無力化することができる。
In the remote operation method according to claim 8, the encryption method can be automatically switched and selected according to the time-dependent change information, as in the case of claim 1, and by any chance, the commander is forged at some point. Even in this case, the counterfeit commander can be disabled every predetermined cycle.

【0020】[0020]

【発明の実施の形態】以下、本発明の実施の形態を、図
1〜図13に基づき、遠隔操作装置及び遠隔操作方法と
しての自動車用ドアロックシステムに適用した場合を例
に挙げて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to FIGS. 1 to 13 by taking as an example the case of being applied to a vehicle door lock system as a remote control device and a remote control method. .

【0021】まず、図1〜図4は、本発明の第1の実施
の形態に係る遠隔操作装置を自動車用ドアロックシステ
ムに採用した場合の全体構成図であって、自動車1の前
後左右に配設されたドア2のアウトサイドハンドル2A
又は該ハンドル2Aの近傍には、図示せぬキーを挿入す
るためのキーシリンダ3が設けられ、このキーシリンダ
3は、「制御対象」としてのドアロック機構4に接続さ
れている。このドアロック機構4は、キーシリンダ3に
正規のキーが挿入された場合、後述する指令機8による
所定の識別コードが送信された場合等に、図示せぬ電磁
ソレノイド等のアクチュエータを駆動してドア2を施錠
又は解錠するものである。なお、このドアロック機構4
には、例えばマイクロスイッチ、近接スイッチ等からな
り、施錠又は解錠の状態を検出する状態検出スイッチ
(図示せず)が設けられ、この状態検出スイッチは後述
の応答側演算部7に接続されている。
First, FIG. 1 to FIG. 4 are overall configuration diagrams when a remote control device according to a first embodiment of the present invention is adopted in a vehicle door lock system. Outside handle 2A of the installed door 2
Alternatively, a key cylinder 3 for inserting a key (not shown) is provided in the vicinity of the handle 2A, and the key cylinder 3 is connected to the door lock mechanism 4 as a "controlled object". The door lock mechanism 4 drives an actuator such as an electromagnetic solenoid (not shown) when a regular key is inserted into the key cylinder 3 or when a predetermined identification code is transmitted by a command unit 8 described later. The door 2 is locked or unlocked. In addition, this door lock mechanism 4
Is provided with a state detection switch (not shown) for detecting a locked or unlocked state, which includes, for example, a micro switch, a proximity switch, etc., and this state detection switch is connected to a response side calculation unit 7 described later. There is.

【0022】ドア2には、指令機8によってドアロック
機構4を制御する応答機5が設けられ、この応答機5
は、受信部6で受信した暗号化信号を応答側演算部7で
解読して照合し、正規の識別コードであると判定した場
合に、ドアロック機構4に制御信号を出力して、「所定
の動作」としての施錠又は解錠を行わせるようになって
いる。ここで、受信部6としては、電波信号を受信する
場合は例えばフェライトバーアンテナ、スーパーヘテロ
ダイン受信機等を用いればよく、光信号を受信する場合
には例えばフォトトランジスタ等を用いればよく、受信
部6の取付位置はドア2に限定されない。
The door 2 is provided with a response device 5 for controlling the door lock mechanism 4 by the command device 8.
Outputs the control signal to the door lock mechanism 4 when it determines that the encrypted signal received by the receiving unit 6 is decoded and collated by the response side arithmetic unit 7 and is a proper identification code, Locking or unlocking as "operation of". Here, as the receiving unit 6, for example, a ferrite bar antenna or a superheterodyne receiver may be used when receiving a radio signal, and a phototransistor or the like may be used when receiving an optical signal. The mounting position of 6 is not limited to the door 2.

【0023】自動車1の正当な所有者が所持するリモー
トキーとしての指令機8は、略カード状のケーシング9
と、このケーシング9に設けられた手動スイッチ10
と、この手動スイッチ10の操作によって暗号化信号を
外部に送信するフェライトバーアンテナ等からなる送信
部11と、後述の指令側演算部12等とを備えて構成さ
れている。
The commanding device 8 as a remote key possessed by a legitimate owner of the automobile 1 has a substantially card-shaped casing 9
And a manual switch 10 provided on the casing 9.
And a transmission section 11 including a ferrite bar antenna or the like for transmitting an encrypted signal to the outside by operating the manual switch 10, and a command side calculation section 12 and the like to be described later.

【0024】次に、上述した応答機5及び指令機8の具
体的構造について図2のブロック図を参照しつつ説明す
る。
Next, the specific structures of the above-described transponder 5 and commander 8 will be described with reference to the block diagram of FIG.

【0025】まず、指令機8は、CPU等からなり、後
述の暗号化演算に基づいて識別コードを暗号化するため
の指令側演算部12と、この暗号化信号を応答機5側に
向けて送信するための送信部11と、固有の識別コード
(以下「ID」と示す)を記憶したROM等からなるI
Dメモリ13と、経時変化情報としての時間情報を生成
するためのクロック等からなる計時部14と、それぞれ
異なる複数の「暗号化方式」としての暗号演算f(t),
g(t),h(t)を記憶したROM等からなる例えば3個
の暗号演算記憶部15,16,17(図中「暗号演算」
と略記)と、これら各暗号演算記憶部15,16,17
を選択的に切り換えるための切換部18とから構成され
ている。
First, the command unit 8 is composed of a CPU, etc., and a command side calculation unit 12 for encrypting an identification code on the basis of an encryption calculation to be described later, and an encrypted signal directed toward the response unit 5 side. I including a transmitter 11 for transmitting and a ROM or the like storing a unique identification code (hereinafter referred to as “ID”)
A D memory 13, a clock unit 14 including a clock or the like for generating time information as aging information, and a plurality of different cryptographic operations f (t) as “encryption methods”,
For example, three cryptographic operation storage units 15, 16, 17 (eg, "cryptographic operation" in the figure) including a ROM storing g (t) and h (t)
And each of these cryptographic operation storage units 15, 16, 17
And a switching unit 18 for selectively switching.

【0026】ここで、計時部14は、クロックと、例え
ば10ms毎にカウントアップするN(N>8)桁の1
6進カウンタ(CN,CN-1,…C1:各桁は0〜F)と
を有している。そして、この計時部14は、予め設定さ
れた所定の桁がカウントアップすると、暗号演算の切換
時期が到来したことを報知すべくカウントアップ信号を
指令側演算部12に出力するものである(10ms毎に
計時した場合、16進カウンタの8桁目がカウントアッ
プする周期は、約31日となる)。
Here, the clock unit 14 is a clock and 1 of N (N> 8) digits which counts up, for example, every 10 ms.
6 binary counters (C N, C N-1 , ... C 1: Each digit 0 to F) and a. When the preset predetermined digit is counted up, the timer unit 14 outputs a count-up signal to the command-side arithmetic unit 12 to inform that the cryptographic operation switching time has come (10 ms). If the time is counted every time, the cycle in which the eighth digit of the hexadecimal counter counts up is about 31 days).

【0027】なお、カウントアップ信号を出力する所定
の桁は、出荷時等で固定的に設定してもよいし、あるい
は指令側演算部12から適宜設定変更できるようにして
もよい。さらに、暗号演算の切換時期は防盗性等を考慮
して定められるもので、約31日に限らず、例えば1時
間、1日、1週間毎に切り換えてもよい。即ち、例えば
100ms毎に暗号演算を切り換える場合は、指令信号
を模造した直後に、暗号演算が循環的に切り換わって、
応答機5が模造信号に応答してしまう確率が高くなるた
め、切換周期を短くすれば防盗性が向上する訳ではな
い。一方、例えば3カ月毎に暗号演算を切り換える場合
は、模造信号の有効期間が長くなるため、その間に不正
行為が行われる可能性が上昇する。従って、この切換周
期は、模造信号の作成時期と不正行為の実行時期とのず
れ等を考慮して定められる。このため、例えば、休日の
使用が多いマイカーの場合は1カ月程度に、略毎日使用
する営業車の場合は1週間毎に設定する等、その車両の
特質に応じて設定する構成とすればよい。
The predetermined digit for outputting the count-up signal may be fixedly set at the time of shipment or the like, or may be appropriately set and changed by the command side arithmetic unit 12. Further, the switching time of the cryptographic calculation is determined in consideration of the anti-theft property and the like, and the switching time is not limited to about 31 days, and may be switched, for example, every one hour, one day, or one week. That is, for example, when the cryptographic computation is switched every 100 ms, the cryptographic computation is cyclically switched immediately after the command signal is imitated,
Since the probability that the transponder 5 will respond to the imitation signal increases, the anti-theft property does not improve if the switching cycle is shortened. On the other hand, for example, when the cryptographic calculation is switched every three months, the effective period of the imitation signal becomes long, and thus the possibility that fraudulent acts are performed during the period increases. Therefore, this switching cycle is determined in consideration of the difference between the imitation signal creation timing and the fraudulent activity execution timing. For this reason, for example, it may be set according to the characteristics of the vehicle, such as about one month for a private car that is frequently used on holidays, and set for each week for a commercial car that is used almost every day. .

【0028】また、計時部14をクロックで構成し、指
令側演算部12で時間情報をカウントする構成でもよ
く、カウント周期も10msに限定されない。さらに、
時間情報を計時するカウンタは、積算カウンタでもよい
し、あるいは設定値に達する毎にリセットされるプリセ
ットカウンタとして構成してもよい。
The clock unit 14 may be composed of a clock, and the command side arithmetic unit 12 may count time information, and the count cycle is not limited to 10 ms. further,
The counter that counts time information may be an integration counter or may be configured as a preset counter that is reset each time a set value is reached.

【0029】切換部18は、指令側演算部12からの切
換信号に応じて、所定の順序で各暗号演算記憶部15,
16,17を順番に切換選択するもので、計時部14の
時間値が所定値に達する度に、例えば第1の暗号演算記
憶部15から第2の暗号演算記憶部16へ、該第2の暗
号演算記憶部16から第3の暗号演算記憶部17へ、第
3の暗号演算記憶部17から第1の暗号演算記憶部15
へと循環的に切り換えるものである(15→16→17
→15…)。但し、切換順序は、暗号演算記憶部の符号
順に限らず、その逆(17→16→15→17…)でも
よいし、あるいは、任意の順序(例えば15→17→1
6→15…)に設定してもよい。
The switching unit 18 operates in accordance with the switching signal from the command-side arithmetic unit 12 in a predetermined order in the respective cryptographic arithmetic storage units 15,
16 and 17 are switched and selected in order, and each time the time value of the clock unit 14 reaches a predetermined value, the second cryptographic operation storage unit 15 transfers the second cryptographic operation storage unit 16 to the second cryptographic operation storage unit 16, for example. From the cryptographic operation storage unit 16 to the third cryptographic operation storage unit 17, from the third cryptographic operation storage unit 17 to the first cryptographic operation storage unit 15
To switch to (15 → 16 → 17
→ 15 ...). However, the switching order is not limited to the code order of the cryptographic operation storage unit, but may be the reverse order (17 → 16 → 15 → 17 ...) Or any order (for example, 15 → 17 → 1).
6 → 15 ...).

【0030】ここで、各暗号演算記憶部15〜17の具
体的暗号生成手法について例示すると、第1の暗号演算
記憶部15が記憶する暗号演算f(t)は「換字」を行
い、第2の暗号演算記憶部16が記憶する暗号演算g
(t)は「転置」を行い、第3の暗号演算記憶部17が記
憶する暗号演算h(t)は「換字」処理後に「転置」を行
うように構成してもよい。
Here, exemplifying a concrete cipher generation method of each of the cryptographic operation storage units 15 to 17, the cryptographic operation f (t) stored in the first cryptographic operation storage unit 15 is "substituted" and the second Cryptographic operation g stored in the cryptographic operation storage unit 16 of
(t) may be “transposed”, and the cryptographic operation h (t) stored in the third cryptographic operation storage unit 17 may be “transposed” after “substitution” processing.

【0031】即ち、例えばIDコードを「I1,I2,I
3,I4,I5,I6,I7」の16進数の7桁とし、計時
部14では8桁目のC8がカウントアップする度にカウ
ントアップ信号を出力するものとすると、前記第1の暗
号演算f(t)は、下記数1に示す如く、IDコードの各
桁と時間情報の各桁の16進カウンタ値との排他的論理
和(XOR)をとって、A7,A6,…A1の新たなコー
ドに変換するようになっている。
That is, for example, if the ID code is "I 1 , I 2 , I
3 , I 4 , I 5 , I 6 , I 7 ", 7 digits of hexadecimal number, and the counting unit 14 outputs a count-up signal each time C 8 of the 8th digit counts up. The cryptographic operation f (t) of 1 is the exclusive OR (XOR) of each digit of the ID code and the hexadecimal counter value of each digit of the time information, as shown in the following Equation 1, and A 7 , A 6 , ... Converts to a new code of A 1 .

【0032】[0032]

【数1】I7(XOR)C7,I6(XOR)C6,I5(XOR)C5…I1
(XOR)C1→A7,A6,…A1 そして、上記数1の如く換字した後、指令側演算部12
は、下記数2に示す如く、時間情報のカウンタ値に換字
によって暗号化された信号を付加して送信部11から応
答機5に向けて送信するようになっている。
## EQU1 ## I 7 (XOR) C 7 , I 6 (XOR) C 6 , I 5 (XOR) C 5 ... I 1
(XOR) C 1 → A 7 , A 6 , ... A 1 And after changing the characters as shown in the above equation 1, the command side calculation unit 12
As shown in the following Expression 2, the signal encrypted by substituting for the counter value of the time information is added and transmitted from the transmitter 11 to the responder 5.

【0033】[0033]

【数2】CN,CN-1,…C1,A7,A6,…A1 また、転置を行う第2の暗号演算g(t)は、下記表1に
示す如く、計時カウンタの最下位の桁C1の値(0〜
F)毎に用意された転置パターンP0〜PFによって、I
Dコードの各データI7〜I1を並べ替えるものである。
従って、並替のパターンP0〜PFは10ms毎に切り換
えられている。
[Number 2] C N, C N-1, ... C 1, A 7, A 6, also ... A 1, the second cryptographic operation g to perform transposition (t), as shown in the following Table 1, the time counter The value of the least significant digit C 1 (0 to
F) by the transposition patterns P 0 to P F prepared for each I
The data I 7 to I 1 of the D code are rearranged.
Therefore, the rearrangement patterns P 0 to P F are switched every 10 ms.

【0034】[0034]

【表1】 そして、指令側演算部12は、下記数3に示す如く、こ
の並べ替えられたIDコードに時間情報のカウンタ値を
付加し、これを送信部11から応答機5に向けて送信す
るようになっている。
[Table 1] Then, the command side calculation unit 12 adds the counter value of the time information to this rearranged ID code as shown in the following Expression 3, and transmits it from the transmission unit 11 to the responder 5. ing.

【0035】[0035]

【数3】CN,CN-1,…C1,I2,I4,I7,I3
6,I1,I5 また、複合演算を行う第3の暗号演算h(t)は、まず最
初に前記第1の暗号演算f(t)と同様の換字処理を行っ
てIDコードをA7〜A1に変換した後、次に、この換字
化コードA7〜A1を前記第2の暗号演算g(t)と同様
に、最下位のカウンタ値C1で定まる所定の並替パター
ンP0〜PFに従って転置するようになっている。
## EQU3 ## C N , C N-1 , ... C 1 , I 2 , I 4 , I 7 , I 3 ,
I 6 , I 1 , I 5 In addition, the third cryptographic operation h (t), which performs a composite operation, first performs the same substitution processing as the first cryptographic operation f (t) to set the ID code to A. After being converted into 7 to A 1 , the substitution codes A 7 to A 1 are then converted into a predetermined rearrangement pattern determined by the lowest counter value C 1 in the same manner as the second cryptographic operation g (t). It is arranged to transpose according to P 0 to P F.

【0036】なお、本実施の形態では、説明及び理解の
便宜上、暗号演算の種類を3種類にしているが、暗号演
算の種類数は、防盗性、信頼性の要求レベル、製造コス
ト等を総合的に考慮して定められるものであるため、3
種類に限定されない。例えば好ましくは、3種類〜10
種類の範囲で、より好ましくは、5種類程度に暗号演算
の種類を設定すればよい。これらの範囲に設定すれば、
指令機8の偽造コストを大幅に上昇させることができる
上に、暗号演算を順次切り換えて試すのに要する時間が
長くなって不正行為が露見する機会も増大するため、不
正行為の抑止効果を得ることができる。但し、暗号演算
の種類を2種類にしたものも本発明の範囲に含まれる。
さらに、暗号化方式の一例として、換字、転置、換字及
び転置の3種類を挙げたが、これに限らず、他の暗号化
方式を採用してもよい。
In the present embodiment, for the sake of explanation and understanding, the number of types of cryptographic computation is three, but the number of types of cryptographic computation is comprehensive in terms of anti-theft, reliability required level, manufacturing cost, etc. Since it is determined in consideration of the situation, 3
It is not limited to the type. For example, preferably 3 types to 10
Within the range of types, more preferably, about 5 types of cryptographic operations may be set. If set to these ranges,
The counterfeiting cost of the command device 8 can be greatly increased, and the time required to sequentially switch and try the cryptographic operations becomes long and the chances of revealing fraudulent acts also increase. be able to. However, it is also within the scope of the present invention to use two types of cryptographic operations.
Furthermore, although three types of substitution, transposition, substitution and transposition have been given as examples of the encryption method, the present invention is not limited to this, and other encryption methods may be adopted.

【0037】一方、自動車1側に設けられた応答機5
は、指令機8からの暗号化信号を受信する受信部6と、
CPU等からなる応答側演算部7と、前記指令機8側の
IDコードに対応するIDコード(一般に両コードは同
一である)を記憶したROM等からなるIDメモリ19
と、指令機8の計時部14が計測したカウンタ値を更新
記憶する時間メモリ20と、前記各暗号演算記憶部1
5,16,17と同一の暗号演算f(t),g(t),h
(t)をそれぞれ記憶した暗号演算記憶部21,22,2
3と、これら各暗号演算記憶部21〜23を時間メモリ
20の時間情報に応じて切り換える切換部24とから構
成され、応答側演算部7はドアロック機構4に接続され
ている。そして、応答機5は、指令機5から受信した信
号中の時間情報のカウンタ値に従って各暗号演算記憶部
21〜23を選択的に切り換え、これによりIDコード
を照合してドアロック機構4の動作を制御するものであ
る。
On the other hand, the answering machine 5 provided on the automobile 1 side
Is a receiving unit 6 that receives the encrypted signal from the command unit 8,
A response side arithmetic unit 7 including a CPU and the like, and an ID memory 19 including a ROM and the like storing an ID code corresponding to the ID code on the commander 8 side (generally both codes are the same).
And a time memory 20 for updating and storing the counter value measured by the time counting unit 14 of the command unit 8, and each of the cryptographic operation storage units 1
The same cryptographic operations f (t), g (t), and h as 5, 16, 17
Cryptographic operation storage units 21, 22, 2 storing (t) respectively
3 and a switching unit 24 that switches each of the cryptographic operation storage units 21 to 23 according to the time information of the time memory 20, and the response side operation unit 7 is connected to the door lock mechanism 4. Then, the responding machine 5 selectively switches each of the cryptographic operation storage units 21 to 23 in accordance with the counter value of the time information in the signal received from the commanding machine 5, thereby collating the ID code and operating the door lock mechanism 4. Is to control.

【0038】次に、図3及び図4のフローチャートを参
照しつつ本実施の形態の作用について説明する。
Next, the operation of the present embodiment will be described with reference to the flowcharts of FIGS. 3 and 4.

【0039】まず、図3は、指令機8による送信処理を
示すフローチャートであって、計時部14は、ステップ
(図中では、ステップを「S」と略記)1で、図示せぬ
電池のセット時からの経過時間を計測しており、次のス
テップ2では、手動スイッチ10の状態を読込んで、該
手動スイッチ5が操作されたか否かを監視する。このス
テップ2で「YES」と判定したときは、操作者が施錠
又は解錠を希望する場合のため、ステップ3に移り、こ
のステップ3では、IDメモリ13からIDコードを読
込む。
First, FIG. 3 is a flow chart showing a transmission process by the command unit 8, in which the timekeeping section 14 sets a battery (not shown) in step 1 (step is abbreviated as “S” in the figure) 1. The elapsed time from time is measured, and in the next step 2, the state of the manual switch 10 is read to monitor whether or not the manual switch 5 has been operated. If it is determined to be "YES" in this step 2, it means that the operator wants to lock or unlock, so the process moves to step 3, and in this step 3, the ID code is read from the ID memory 13.

【0040】次に、ステップ4では、前記ステップ1で
計時している現在の時間情報(カウンタ値)が所定時間
(例えば31日)を越えているか否か、即ち8桁目のC
8がカウントアップしたか否かを計時部14からのカウ
ントアップ信号の有無で判定する。但し、上述した通
り、計時部14からカウントアップ信号を出力せず、指
令側演算部12内でカウンタ値が所定値に達したか否か
を判定してもよい。
Next, in step 4, it is determined whether or not the current time information (counter value) measured in step 1 exceeds a predetermined time (for example, 31 days), that is, C at the 8th digit.
Whether or not 8 has counted up is determined by the presence / absence of a count-up signal from the timer unit 14. However, as described above, the count-up signal may not be output from the clock unit 14, and it may be determined whether or not the counter value has reached the predetermined value in the command-side arithmetic unit 12.

【0041】このステップ4で「NO」と判定したとき
は、まだ所定時間が経過せず、暗号化方式、即ち暗号演
算を切り換える必要がない場合のため、ステップ5で
は、前回更新記憶された暗号演算(f(t),g(t),h
(t)のいずれか一つ)を切換部18により選択する。な
お、初期状態では、初期値として、例えば第1の暗号演
算記憶部15の暗号演算f(t)が設定されている。一
方、前記ステップ4で「YES」と判定したときは、前
回の暗号演算切換時からの経過時間が所定時間を越えて
いる場合のため、ステップ6に移り、このステップ6で
は、切換部17によって、次の暗号演算記憶部(例えば
第2の暗号演算記憶部16)を選択し、次のステップ7
では、この新たに選択された暗号演算(g(t))を更新
記憶する。
When it is determined to be "NO" in this step 4, since the predetermined time has not yet passed and there is no need to switch the encryption method, that is, the encryption operation, in step 5, the previously updated and stored encryption is performed. Operation (f (t), g (t), h
One of (t)) is selected by the switching unit 18. In the initial state, for example, the cryptographic operation f (t) of the first cryptographic operation storage unit 15 is set as the initial value. On the other hand, if it is determined to be "YES" in step 4, it means that the elapsed time from the previous cryptographic operation switching has exceeded the predetermined time, so the process proceeds to step 6, and in step 6, the switching unit 17 , The next cryptographic operation storage unit (for example, the second cryptographic operation storage unit 16) is selected, and the next step 7
Then, the newly selected cryptographic operation (g (t)) is updated and stored.

【0042】そして、ステップ8では、前記ステップ5
又はステップ7で選択された暗号演算に基づいてIDコ
ードを暗号化し、次のステップ9では、この暗号化され
たIDコードに時間情報(カウンタ値)を付加して送信
部11から応答機5に向けて送信する。
Then, in step 8, the step 5
Alternatively, the ID code is encrypted based on the cryptographic operation selected in step 7, and in the next step 9, time information (counter value) is added to the encrypted ID code, and the transmitter 11 sends it to the responder 5. Send to.

【0043】次に、図4は、応答機5側の受信処理を示
すフローチャートであって、まず、ステップ11では、
受信部6を監視して指令機8からの指令信号を受信した
か否かを判定する。そして、このステップ11で「YE
S」と判定したときは、受信部6が指令機8からの信号
を受信した場合のため、ステップ12では、この信号中
に含まれる時間情報を取り出し、この現在の受信時の時
間情報が時間メモリ20内に記憶された前回受信時の時
間情報よりも進んでいるか否かを判定する。このステッ
プ12で「NO」と判定したときは、時間情報が前回受
信時よりも進んでいない場合、即ち、偽造された信号を
受信した場合か、又は他の同様の指令機からの信号が混
信している場合等のため、暗号化されたIDコードを照
合する必要もなく、この受信した信号を無視してステッ
プ11に戻る。一方、前記ステップ12で「YES」と
判定したときは、前記ステップ11で受信した時間情報
が前回受信時の時間情報よりも進んでいる正常な場合で
あるため、ステップ13に移って、所定時間が経過した
か否かを判定する。
Next, FIG. 4 is a flow chart showing the receiving process on the side of the responding device 5. First, in step 11,
The receiving unit 6 is monitored to determine whether a command signal from the command unit 8 has been received. Then, in step 11, "YE
If it is determined to be “S”, it means that the receiving unit 6 has received the signal from the command unit 8. Therefore, in step 12, the time information included in this signal is taken out, and the time information at the current reception is the time. It is determined whether or not it is ahead of the time information at the previous reception stored in the memory 20. When it is determined to be "NO" in this step 12, when the time information is not ahead of the previous reception, that is, when the forged signal is received, or the signal from the other similar commander interferes. Since it is not necessary to check the encrypted ID code, the received signal is ignored and the process returns to step 11. On the other hand, when it is determined to be “YES” in the step 12, it is a normal case that the time information received in the step 11 is ahead of the time information at the time of the previous reception. Is determined.

【0044】このステップ13で「NO」と判定したと
きは、時間情報が所定時間を経過していない場合のた
め、ステップ14に移って、前回更新記憶された暗号演
算を選択する。一方、前記ステップ13で「YES」と
判定したときは、受信した信号中の時間情報が所定時間
を越えている場合のため、ステップ15に移り、このス
テップ15では、所定の順序に従って切換部24により
暗号演算を切り換え、次のステップ16では、この新た
に選択した暗号演算を更新記憶する。
If it is determined to be "NO" in this step 13, it means that the time information has not passed the predetermined time, so that the process proceeds to step 14 to select the cryptographic operation updated and stored last time. On the other hand, if "YES" is determined in the above step 13, since the time information in the received signal exceeds the predetermined time, the process proceeds to step 15, and in this step 15, the switching unit 24 follows the predetermined order. The cryptographic calculation is switched by, and in the next step 16, the newly selected cryptographic calculation is updated and stored.

【0045】そして、ステップ17では、前記ステップ
14又はステップ16で選択された暗号演算に基づいて
暗号化されたIDコードを解読(復号化)し、ステップ
18では、IDメモリ19から応答側のIDコードを読
込み、ステップ19では、これら指令側のIDコードと
応答側のIDコードとを照合して、両コードが一致する
か否かを判定する。
Then, in step 17, the ID code encrypted based on the cryptographic operation selected in step 14 or step 16 is decrypted (decrypted), and in step 18, the ID of the response side is read from the ID memory 19. The code is read, and in step 19, the ID code on the command side and the ID code on the response side are collated to determine whether the two codes match.

【0046】このステップ19で「NO」と判定したと
きは、偽造された信号である場合、又は他の同様の指令
機からの信号を偶然解読できた場合等であるため、以後
の処理を行わずに前記ステップ11に戻る。一方、前記
ステップ19で「YES」と判定したときは、指令信号
中の暗号化IDコードと応答機5に設定されたIDコー
ドとが一致する場合のため、ステップ20では、ドアロ
ック機構4に制御信号を出力してドア2を施錠又は解錠
せしめ、ステップ21では、今回受信した指令信号中の
時間情報を時間メモリ20に更新記憶する。ここで、前
記ステップ19では、両IDコードの一致、不一致を判
定するものとして述べたが、これに限らず、例えば両I
Dコードが補数の関係にある場合等の如く、指令機8側
のIDコードと応答機5側のIDコードとに所定の対応
関係を設定しておき、正常な対応関係が成立しているか
否かを判定してもよい。
If "NO" is determined in this step 19, it means that the signal is a forged signal or that the signal from another similar commander could be accidentally decoded. Therefore, the subsequent processing is performed. Without returning to step 11. On the other hand, when it is determined to be “YES” in step 19, the encrypted ID code in the command signal and the ID code set in the answering machine 5 match, so in step 20, the door lock mechanism 4 is instructed. A control signal is output to lock or unlock the door 2, and in step 21, the time information in the command signal received this time is updated and stored in the time memory 20. Here, in the step 19, it is described that the match or mismatch of both ID codes is determined. However, the present invention is not limited to this.
Whether the normal correspondence is established by setting a predetermined correspondence between the ID code on the commander 8 side and the ID code on the responder 5 side as in the case where the D code is in the complement relation. You may judge whether.

【0047】このように構成される本実施の形態によれ
ば、以下の効果を奏する。
According to the present embodiment configured as described above, the following effects are obtained.

【0048】第1に、IDコードを暗号化するための暗
号演算をf(t),g(t),h(t)の3種類備え、経時的
に変化する時間情報に基づいて前記3種類の暗号演算を
切換使用する構成のため、施錠又は解錠の仕組みを所定
時間毎に変化させることができ、指令機8の指令信号の
偽造を困難化できると共に、万が一、指令信号が偽造さ
れた場合でも、この偽造信号を所定時間後に無力化する
ことができるため、防盗性、信頼性を常に高いレベルで
保持、回復することができる。
First, three types of cryptographic operations, f (t), g (t), and h (t), are provided for encrypting the ID code, and the three types are based on time information that changes with time. Due to the configuration of switching and using the cryptographic calculation of, the locking or unlocking mechanism can be changed at predetermined time intervals, making it difficult to forge the command signal of the command unit 8 and, in the unlikely event, the command signal was forged. Even in this case, since the counterfeit signal can be neutralized after a predetermined time, the antitheft property and the reliability can be always maintained and restored at a high level.

【0049】第2に、時間情報に基づいて暗号演算を切
り換える構成のため、絶えず変化する時間情報に基づい
て暗号演算を連続的に切り換えることができ、指令機8
の操作に拘わらず、システムの信頼性等を容易に維持す
ることができる。
Secondly, since the cryptographic computation is switched based on the time information, the cryptographic computation can be continuously switched based on the constantly changing time information, and the command unit 8 can be used.
It is possible to easily maintain the reliability and the like of the system regardless of the operation.

【0050】第3に、経時変化情報としての時間情報を
指令機8の計時部8でのみ計測し、応答機5側では、計
時部8が計測した時間情報を時間メモリ20に記憶して
用いる構成のため、全体構造を簡素化して製造コストを
低減できる上に、指令機8側と応答機5側とで「時間ず
れ」が生じるのを確実に回避して、安定した施錠又は解
錠動作を得ることができる。即ち、従来技術の如く、両
方にタイマを設ける場合は、このタイマの分だけ部品コ
スト、組付コストが増大するばかりか、両者の間の「時
間ずれ」を完全に回避することができないため、何らか
の対策を要し、制御構造も複雑化する。これに対し、本
実施の形態では、応答機5で時間情報を検出せず、指令
機8側で検出した時間情報に従うため、全体構造が簡素
化すると共に信頼性が高まる。
Thirdly, the time information as time-dependent change information is measured only by the time measuring unit 8 of the command unit 8, and the time information measured by the time measuring unit 8 is stored in the time memory 20 and used on the responder 5 side. Due to the configuration, the entire structure can be simplified and the manufacturing cost can be reduced, and the "time lag" between the commander 8 side and the responder 5 side can be surely avoided, and a stable locking or unlocking operation can be performed. Can be obtained. That is, when the timers are provided on both sides as in the prior art, not only the parts cost and the assembly cost increase by the amount of the timers, but also the “time lag” between the two cannot be completely avoided. Some measures are required and the control structure becomes complicated. On the other hand, in the present embodiment, the response device 5 does not detect the time information and follows the time information detected by the command device 8, so that the overall structure is simplified and the reliability is enhanced.

【0051】第4に、応答機5側では、指令機8から受
信した信号中の時間情報が前回受信時の時間情報よりも
進んでいるか否かを判定し、現在の時間情報の方が進ん
でいる場合にのみ、暗号化されたIDコードを復号化す
る構成のため、指令信号の偽造を一層困難にすることが
できる上に、混信や偽造信号の場合の無駄な解読を防止
してエネルギ消費を節約することができる。
Fourthly, on the responder 5 side, it is judged whether or not the time information in the signal received from the commander 8 is ahead of the time information at the time of the previous reception, and the current time information is advanced. The encrypted ID code can be decrypted only when it is in use, so that it is possible to make the command signal more difficult to counterfeit, and to prevent unnecessary decoding in the case of interference or counterfeit signals. It can save consumption.

【0052】第5に、3種類の暗号演算f(t),g
(t),h(t)を所定の順序で切り換えて循環的に使用す
る構成のため、各暗号演算部15〜17,21〜23の
メモリ消費量を節約することができる。即ち、例えば、
自動車1の最大耐用年数を20年に設定し、1カ月毎に
暗号演算を切り換えるものとして、240種類の暗号演
算を予め登録しておき、一度使用した暗号演算は再使用
しないように構成することも可能であるが、この場合に
は、多量のメモリを消費する。しかし、本実施の形態で
は、暗号演算を循環的に切換使用するため、最小限のメ
モリ消費量にすることができる。但し、上述した製品最
大寿命にわたって新たな暗号演算を使用する構成も本発
明の範囲に含まれる。
Fifth, three types of cryptographic operations f (t), g
Since (t) and h (t) are switched in a predetermined order and used cyclically, it is possible to save the memory consumption of each of the cryptographic operation units 15 to 17 and 21 to 23. That is, for example,
The maximum useful life of the automobile 1 is set to 20 years, the cryptographic computation is switched every month, 240 types of cryptographic computations are registered in advance, and the cryptographic computations used once are configured not to be reused. However, this consumes a large amount of memory. However, in the present embodiment, since the cryptographic operations are cyclically switched and used, the memory consumption can be minimized. However, a configuration that uses a new cryptographic operation over the maximum product life described above is also included in the scope of the present invention.

【0053】次に、図5〜図7を参照しつつ本発明の第
2の実施の形態を説明する。なお、以下の各実施の形態
では、上述した第1の実施の形態と同一の構成要素に同
一の符号を付し、その説明を省略するものとする。本実
施の形態の特徴は、経時的に変化する情報として、指令
機の操作回数を用いた点にある。
Next, a second embodiment of the present invention will be described with reference to FIGS. In the following embodiments, the same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof will be omitted. The feature of the present embodiment is that the number of times the commander is operated is used as the information that changes with time.

【0054】即ち、図5は、本実施の形態に係る遠隔操
作装置の構成を示すブロック図であって、応答機31
は、前記実施の形態で述べた応答機5と同様に、受信部
6、応答側演算部7、IDメモリ19、各暗号演算記憶
部21〜23、切換部24を備え、応答側演算部7はド
アロック機構4に接続されている。しかし、この応答機
31には、前記時間メモリ20に代えて、後述の指令機
33から送信されたカウンタ情報を記憶するカウンタメ
モリ32が配設されている点で、前記実施の形態とは異
なる。
That is, FIG. 5 is a block diagram showing the configuration of the remote control device according to the present embodiment.
Like the transponder 5 described in the above-mentioned embodiment, is provided with the receiving unit 6, the response side computing unit 7, the ID memory 19, the respective cryptographic computation storage units 21 to 23, and the switching unit 24. Is connected to the door lock mechanism 4. However, the answering machine 31 is different from the above-described embodiment in that the time memory 20 is replaced with a counter memory 32 for storing counter information transmitted from a commanding machine 33 described later. .

【0055】一方、指令機33も、前記実施の形態で述
べた指令機8と同様に、ケーシング9、手動スイッチ1
0、送信部11、指令側演算部12、IDメモリ13、
各暗号演算記憶部15〜17、切換部18を備えて構成
されている。しかし、この指令機33には、前記計時部
14に代えて、手動スイッチ10の操作回数(指令機3
3の送信回数)を計数するカウンタ34が設けられてい
る点で、前記実施の形態とは異なる。即ち、このカウン
タ34は、手動スイッチ10が操作される毎に累進する
もので、これにより送信回数を記憶しておくものであ
る。
On the other hand, the command unit 33, like the command unit 8 described in the above embodiment, has the casing 9 and the manual switch 1 as well.
0, transmitter 11, command side calculator 12, ID memory 13,
The cryptographic calculation storage units 15 to 17 and the switching unit 18 are provided. However, in the command unit 33, the number of times of operation of the manual switch 10 (command unit 3
3 is different from the above embodiment in that a counter 34 for counting the number of transmissions (3) is provided. That is, the counter 34 is incremented each time the manual switch 10 is operated, and stores the number of transmissions.

【0056】次に、図6及び図7を参照しつつ本実施の
形態の作用を説明する。まず、図6は、指令機33側の
送信処理を示し、時間情報に代えて操作回数(送信回
数)を用いる点を除き、図3と共に述べた送信処理と同
様の処理を行う。
Next, the operation of the present embodiment will be described with reference to FIGS. 6 and 7. First, FIG. 6 shows a transmission process on the command device 33 side, and the same process as the transmission process described with reference to FIG. 3 is performed except that the number of operations (the number of transmissions) is used instead of the time information.

【0057】即ち、ステップ31では、手動スイッチ1
0が操作されたか否かを監視し、手動スイッチ10が操
作された場合は「YES」と判定して、ステップ32で
カウンタ34を累進させる。次に、ステップ33では、
IDメモリ13からIDコードを読込んでおき、ステッ
プ34では、前記ステップ32で累進させたカウンタ3
4のカウント値(カウンタ情報)が、予め設定された所
定の回数に達したか否かを判定する。このステップ34
で「NO」と判定したときには、指令機33の操作回数
が所定の回数に達していない場合のため、ステップ35
に移って、前回更新された暗号演算を選択する。ここ
で、前記所定の回数は、第1の実施の形態で述べた時間
情報の設定値と同様に、自動車1の使用頻度、防盗性等
を考慮して定められる。一方、前記ステップ34で「Y
ES」と判定したときは、指令機33の操作回数が所定
の回数に達した場合のため、ステップ36に移って、切
換部18により暗号演算を切り換え、ステップ37で
は、この切り換えられた新たな暗号演算を更新記憶す
る。
That is, in step 31, the manual switch 1
It is monitored whether 0 is operated, and when the manual switch 10 is operated, it is determined as "YES", and the counter 34 is advanced in step 32. Next, in step 33,
The ID code is read from the ID memory 13, and in step 34, the counter 3 which is advanced in step 32 is used.
It is determined whether the count value of 4 (counter information) has reached a preset number of times. This step 34
When it is determined to be “NO” in step 35, it means that the number of times the commander 33 has been operated has not reached the predetermined number.
Move to and select the cryptographic operation updated last time. Here, the predetermined number of times is determined in consideration of the frequency of use of the automobile 1, the anti-theft property, etc., similarly to the set value of the time information described in the first embodiment. On the other hand, in step 34, "Y
If it is determined to be “ES”, the number of operations of the command device 33 has reached a predetermined number, so the process proceeds to step 36, the cryptographic calculation is switched by the switching unit 18, and in step 37, the new switching is performed. The cryptographic operation is updated and stored.

【0058】そして、ステップ38では、前記ステップ
35又はステップ36で選択された暗号演算に基づいて
IDコードを暗号化し、ステップ39では、この暗号化
されたIDコードにカウンタ情報を付加して送信部11
から送信する。
Then, in step 38, the ID code is encrypted based on the cryptographic operation selected in step 35 or step 36, and in step 39, the counter information is added to the encrypted ID code and the transmission unit is added. 11
Send from.

【0059】次に、図7は、応答機31側の受信処理を
示し、この受信処理も、時間情報の代わりに指令機33
の操作回数を用いる点を除き、図4と共に上述した応答
処理と同様の処理を行うものである。
Next, FIG. 7 shows a receiving process on the side of the responding device 31. In this receiving process as well, instead of the time information, the command device 33 is used.
The same processing as the response processing described above with reference to FIG. 4 is performed, except that the number of times of operations is used.

【0060】まず、ステップ41では、指令機33から
の指令信号を受信部6が受信したか否かを監視してお
り、受信した場合には「YES」と判定して、ステップ
42に移り、このステップ42では、指令信号中のカウ
ンタ情報(操作回数)がカウンタメモリ32に記憶され
た前回受信時のカウンタ情報よりも大きいか否かを判定
する。このステップ42で「NO」と判定したときは、
カウンタ情報が前回受信時よりも進んでいない場合、即
ち、模造された指令信号又は他の指令機からの信号を受
信した場合等であり、その後の処理を実行する意味がな
いため、今回の受信を無視して前記ステップ41に戻
る。
First, in step 41, it is monitored whether or not the receiving section 6 has received the command signal from the command device 33, and if it is received, it is determined to be "YES" and the process proceeds to step 42. In this step 42, it is determined whether or not the counter information (the number of operations) in the command signal is larger than the counter information at the previous reception stored in the counter memory 32. When it is determined to be “NO” in this step 42,
If the counter information has not advanced from the previous reception, that is, if a counterfeit command signal or a signal from another command machine is received, etc. Is ignored and the process returns to step 41.

【0061】一方、前記ステップ42で「YES」と判
定したときは、カウンタ情報が前回受信時よりも大きい
正常な場合のため、ステップ43に移り、このステップ
43では、カウンタ情報が所定の回数に達したか否かを
判定する。そして、このステップ43で「NO」と判定
したときは、ステップ44で、前回選択された暗号演算
をそのまま引続き使用し、前記ステップ43で「YE
S」と判定したときは、ステップ45で暗号演算を切り
換え、ステップ46で、この新たな暗号演算を更新記憶
する。
On the other hand, if "YES" is determined in the above step 42, it means that the counter information is normal and is larger than that at the time of the previous reception. Therefore, the process proceeds to step 43. It is determined whether or not it has been reached. When it is judged "NO" in this step 43, the cryptographic operation selected last time is continuously used as it is in step 44, and "YE" is selected in step 43.
If it is determined to be "S", the cryptographic operation is switched in step 45, and this new cryptographic operation is updated and stored in step 46.

【0062】次に、ステップ47では、前記ステップ4
4又はステップ45で選択された暗号演算に基づいて指
令信号中の暗号化IDコードを復号化する。そして、ス
テップ48では、IDメモリ19からIDコードを読込
み、ステップ49では、この指令側IDコードと応答側
IDコードとが一致するか否かを判定し、両者が一致し
た場合には「YES」と判定して、ステップ50に移
る。ステップ50では、ドアロック機構4に施錠又は解
錠を要求する制御信号を出力し、ステップ51では、カ
ウンタメモリ32のカウンタ情報を更新する。
Next, in step 47, the above step 4
4 or the encrypted ID code in the command signal is decrypted based on the cryptographic operation selected in step 45. Then, in step 48, the ID code is read from the ID memory 19, and in step 49, it is determined whether or not the command side ID code and the response side ID code match, and if they match, “YES”. And moves to step 50. In step 50, a control signal requesting locking or unlocking is output to the door lock mechanism 4, and in step 51, counter information in the counter memory 32 is updated.

【0063】このように構成される本実施の形態でも、
上述した第1の実施の形態と略同様の効果を得ることが
できる。これに加えて、本実施例では、経時変化情報と
して、指令機33の操作回数を用いる構成のため、切換
時期の固定化を防止することができ、防盗性を向上する
ことができる。即ち、時間情報を用いる場合は、例えば
31日毎の如く、規則的に暗号演算が切り換えられるた
め、この切換周期が万が一知られた場合には、防盗性が
低下する可能性があるが、操作回数によって暗号演算を
切り換える場合は、切換時期が変則的になるため、模造
信号の有効期間を推測するのが困難となり、防盗性が高
まる。なお、時間情報と操作回数の双方を切換時期検出
用パラメータ(経時変化情報)として使用し、いずれか
一方が所定値に達したときに暗号演算を切り換える構成
としてもよい。
Also in this embodiment configured as described above,
It is possible to obtain substantially the same effects as those of the first embodiment described above. In addition to this, in this embodiment, since the number of times the commander 33 is operated is used as the time-dependent change information, it is possible to prevent the switching timing from being fixed and improve the anti-theft property. That is, when the time information is used, the cryptographic computation is regularly switched, for example, every 31 days. Therefore, if this switching cycle is known, the anti-theft property may be reduced, but When the cryptographic calculation is switched by, the switching timing becomes irregular, so that it becomes difficult to estimate the valid period of the imitation signal, and the antitheft property is enhanced. Note that both the time information and the number of operations may be used as the switching timing detection parameter (time-dependent change information), and the cryptographic computation may be switched when either one reaches a predetermined value.

【0064】また、操作回数に基づいて暗号演算を切り
換える構成のため、計時手段としてのタイマを設ける必
要がなく、電力消費量を低減できると共に、全体構造を
簡素化して製造コストも低減することができる。即ち、
時間情報に基づいて暗号演算を切り換える場合は、交信
用のタイマのほかに、時間情報を計時するためのタイマ
を別途設ける必要があるため、電力消費量が増大し、構
造が複雑化する。リモートキーとして用いられる指令機
33のような携帯型の機器では、特に、電池寿命の長期
化が要求されるため、電力消費量の低減は重要な効果と
なる。
Further, since the cryptographic calculation is switched based on the number of operations, it is not necessary to provide a timer as a time measuring means, the power consumption can be reduced, and the entire structure can be simplified to reduce the manufacturing cost. it can. That is,
When switching the cryptographic calculation based on the time information, it is necessary to separately provide a timer for measuring the time information in addition to the communication timer, which increases power consumption and complicates the structure. In a portable device such as the command device 33 used as a remote key, it is particularly required to prolong the battery life, so reducing the power consumption is an important effect.

【0065】次に、図8〜図10に基づいて本発明の第
3の実施の形態を説明する。本実施の形態では、前記第
2の実施の形態と同一の構成要素に同一の符号を付し、
その説明を省略するものとする。本実施の形態の特徴
は、指令機側の電池交換時に強制的に暗号演算の切換信
号を出力するようにした点と、指令機側で選択された暗
号演算に応答機側が従うように構成した点とにある。
Next, a third embodiment of the present invention will be described with reference to FIGS. In the present embodiment, the same components as those in the second embodiment are designated by the same reference numerals,
The description is omitted. The features of the present embodiment are that the switching signal for the cryptographic operation is forcibly output when the battery on the commander side is replaced, and that the responder side follows the cryptographic operation selected on the commander side. And the point.

【0066】即ち、図8は、本実施の形態に係る遠隔操
作装置のブロック図であって、応答機41は、前記第2
の実施の形態で述べた応答機31と同様に、受信部6、
IDメモリ19、各暗号演算記憶部21〜23、切換部
24、カウンタメモリ32を備えている。しかし、この
応答機41の応答側演算部42は、後述するように、カ
ウンタメモリ32のカウンタ情報に基づいて自ら積極的
に暗号演算を切り換えるものではなく、後述の指令機4
3からの指令信号中に含まれた暗号演算番号に従って暗
号演算を切り換える点で、相違する。
That is, FIG. 8 is a block diagram of the remote control device according to the present embodiment, in which the responder 41 is the second device.
Similarly to the transponder 31 described in the embodiment,
An ID memory 19, encryption operation storage units 21 to 23, a switching unit 24, and a counter memory 32 are provided. However, as will be described later, the response side computing unit 42 of the responding machine 41 does not positively switch the cryptographic computation based on the counter information in the counter memory 32, but the commanding machine 4 which will be described later.
The difference is that the cryptographic computation is switched according to the cryptographic computation number included in the command signal from 3.

【0067】一方、指令機43も、前記第2の実施の形
態で述べた指令機33と同様に、ケーシング9、手動ス
イッチ10、送信部11、指令側演算部12、IDメモ
リ13、各暗号演算切換部15〜17、切換部18、カ
ウンタ34を備えている。これに加えて、この指令機4
3には、ケーシング9内に着脱可能に装着された電源と
しての電池(図示せず)が取り出されたか否かを監視
し、電池交換を検出したときには、指令側演算部12に
対して暗号演算を強制的に切り換えるための強制切換信
号を出力するための強制切換信号生成部(図中では「切
換信号生成部」と表記)44が設けられている点で、相
違する。なお、前記「電源」としての電池は、マンガン
電池、アルカリ電池、リチウム電池等の種類を問わず、
また、その形状もフィルム型、ボタン型、筒型等いずれ
でもよい。
On the other hand, the command unit 43, like the command unit 33 described in the second embodiment, also includes the casing 9, the manual switch 10, the transmission unit 11, the command side calculation unit 12, the ID memory 13, and the ciphers. The calculation switching units 15 to 17, the switching unit 18, and the counter 34 are provided. In addition to this, this commander 4
3 monitors whether or not a battery (not shown) as a power source detachably mounted in the casing 9 is taken out, and when battery replacement is detected, a cryptographic calculation is performed to the command side calculation unit 12. The difference is that a forced switching signal generation unit (indicated as “switching signal generation unit” in the drawing) 44 for outputting a forced switching signal for forcibly switching is provided. The battery as the “power source” may be any type of manganese battery, alkaline battery, lithium battery, etc.
Further, the shape thereof may be any of film type, button type, tubular type and the like.

【0068】次に、図9及び図10に基づいて本実施の
形態の作用を説明する。まず、図9は、指令機43側の
送信処理を示し、ステップ61では、強制切換信号生成
部44によって電池の交換(電池がセットされたか否
か)を監視しており、電池が新たなにセットされた場合
には「YES」と判定して、ステップ62に移り、この
ステップ62では、暗号演算の切換を要求する強制切換
信号を発生させる。従って、電池の交換によって、例え
ば暗号演算の番号を初期値にリセットする等の如く、暗
号演算の番号が強制的に切り換えられる。
Next, the operation of this embodiment will be described with reference to FIGS. 9 and 10. First, FIG. 9 shows the transmission process on the command device 43 side. In step 61, the forced switching signal generation unit 44 monitors the replacement of the battery (whether or not the battery is set), and the battery is newly replaced. If it is set, it is determined to be "YES", and the process proceeds to step 62, where a forced switching signal for requesting switching of the cryptographic operation is generated. Therefore, by replacing the battery, the cryptographic operation number is forcibly switched, such as resetting the cryptographic operation number to the initial value.

【0069】ここで、暗号演算の番号とは、現在使用し
ている暗号演算を特定するための番号であり、例えば、
第1の暗号演算記憶部15には「1」、第2の暗号演算
記憶部16には「2」、第3の暗号演算記憶部17には
「3」の番号が予めセットされており、「暗号化方式を
選択するための選択番号」として表現できる。
Here, the cryptographic operation number is a number for specifying the cryptographic operation currently in use, for example,
The number 1 is set in advance in the first cryptographic operation storage unit 15, the number 2 is set in the second cryptographic operation storage unit 16, and the number 3 is set in the third cryptographic operation storage unit 17, It can be expressed as "a selection number for selecting an encryption method".

【0070】電池を交換したときにカウンタ値の大小に
拘わらず暗号演算の番号を切り換えるのは、ユーザーが
任意の時点で暗号演算を容易に切り換えることができる
ようにするためである。これにより、偽指令機が製造さ
れたおそれがある場合等に、ユーザーは、カウンタ情報
の累進を待たずに(または時間の経過を待たずに)、簡
易に暗号演算を切り換えることができる。そして、前記
ステップ62で暗号演算を強制的に切り換えた後(例え
ば初期値にリセットした後)、ステップ63では、この
強制切換の情報を記憶しておく。
The reason why the cryptographic operation number is switched regardless of the size of the counter value when the battery is replaced is to allow the user to easily switch the cryptographic operation at any time. This allows the user to easily switch the cryptographic calculation without waiting for the progress of the counter information (or waiting for the elapse of time) when the false commander may be manufactured. Then, after the cryptographic calculation is forcibly switched in step 62 (for example, after resetting to an initial value), the information of the forced switching is stored in step 63.

【0071】次に、ステップ64では、手動スイッチ1
0が操作されたか否かを判定し、手動スイッチ10が操
作された場合には、ステップ65で、IDメモリ13か
らIDコードを読込む。
Next, at step 64, the manual switch 1
It is determined whether 0 has been operated, and if the manual switch 10 has been operated, the ID code is read from the ID memory 13 in step 65.

【0072】そして、ステップ66では、カウンタ情報
が所定の回数に達したか否かを判定し、所定回数に達し
ていない場合には「NO」と判定してステップ67に移
り、前回更新された暗号演算を選択する。ここで、前記
ステップ62で暗号演算の切換が行われている場合は、
強制切り換えされた暗号演算が選択される。一方、前記
ステップ66で「YES」と判定したときは、カウンタ
情報が所定の回数に達した場合のため、ステップ68で
は、切換部18を介して暗号演算を切り換え、ステップ
69では、この新たな暗号演算を更新記憶する。
Then, in step 66, it is determined whether or not the counter information has reached a predetermined number of times, and if it has not reached the predetermined number of times, it is determined to be "NO", the process proceeds to step 67, and it is updated last time. Select cryptographic operation. Here, when the cryptographic calculation is switched in step 62,
The cryptographic operation forcibly switched is selected. On the other hand, if "YES" is determined in the above step 66, it means that the counter information has reached a predetermined number of times, and therefore, in step 68, the cryptographic calculation is switched through the switching section 18, and in step 69, this new encryption operation is switched. The cryptographic operation is updated and stored.

【0073】そして、ステップ70では、前記ステップ
67又はステップ68で選択された暗号演算に基づいて
IDコードを暗号化する。次に、ステップ71では、前
記ステップ63で記憶された切換情報を参照して暗号演
算の強制切換が行われた直後であるか否かを判定し、強
制切換がされていた場合には、ステップ72で、応答機
41に強制的な暗号演算の切換が行われたことを報知す
べく、強制切換信号(リセット信号)を出力し、ステッ
プ73で、強制切換情報を消去する。
Then, in step 70, the ID code is encrypted based on the cryptographic operation selected in step 67 or step 68. Next, in step 71, it is determined whether or not the forced switching of the cryptographic calculation has just been performed by referring to the switching information stored in step 63, and if the forced switching has been performed, the step is performed. At 72, a forced switching signal (reset signal) is output to notify the transponder 41 that the forced cryptographic switching has been performed, and at step 73, the forced switching information is erased.

【0074】そして、ステップ74では、例えば下記数
4に示す如く、前記ステップ70で暗号化されたIDコ
ードに、カウンタ情報と暗号演算番号(1番の場合を例
示)とを付加して送信する。
Then, in step 74, as shown in, for example, the following equation 4, the counter information and the cryptographic operation number (the case of 1 is illustrated) are added to the ID code encrypted in step 70 and transmitted. .

【0075】[0075]

【数4】CN,CN-1,…C1,A7,A6,…A1,1 暗号化IDコードの送信を終了した後、ステップ75で
は、カウンタ34を累進させ、ステップ76では、電池
が抜かれたか否かを判定する。電池が取り出された場合
には、ステップ76が「YES」と判定し、処理が終了
する。
## EQU00004 ## C N , C N-1 , ... C 1 , A 7 , A 6 , ... A 1 , 1 After the transmission of the encrypted ID code is completed, in step 75, the counter 34 is incremented, and in step 76. Then, it is determined whether or not the battery is removed. If the battery is taken out, step 76 determines "YES" and the process ends.

【0076】次に、図10は、応答機41側の受信処理
を示し、ステップ81では、指令機43からの指令信号
を受信したか否かを監視し、受信した場合は「YES」
と判定してステップ82に移る。ここで、指令機43で
電池交換が行われた結果、前記ステップ81で強制切換
信号を受信した場合には、後述するステップ82及びス
テップ83の処理は行われない。
Next, FIG. 10 shows the receiving process on the side of the responder 41. In step 81, it is monitored whether or not a command signal from the commander 43 is received, and if it is received, "YES".
Then, the process proceeds to step 82. Here, as a result of the battery replacement in the command device 43, when the forced switching signal is received in step 81, the processes of step 82 and step 83 described later are not performed.

【0077】次に、ステップ82では、今回受信した指
令信号中のカウンタ情報が前回受信時のカウンタ情報よ
りも大きいか否かを判定する。このステップ82で「N
O」と判定した場合は、模造信号か同種の他の指令機4
1からの信号を受信した異常な場合のため前記ステップ
81に戻る。一方、前記ステップ82で「YES」と判
定したときは、今回受信時のカウンタ情報が前回受信時
よりも大きい正常な場合のため、ステップ83に移っ
て、指令信号中の暗号演算番号が所定の切換順序に合致
しているか否かを判定する。即ち、応答機41には、過
去の受信時の暗号演算番号を記憶した履歴メモリ(図示
せず)が設けられており、例えば所定の切換順序が「1
→2→3→1…」に設定されている場合、履歴メモリの
内容を参照して、今回受信した暗号演算番号が所定の切
換順序に一致しているか否かを判定する。但し、カウン
タ情報が所定の回数に達するまでは同じ暗号演算番号が
引続き使用されるため、切り換えられるまでの間は、
「暗号演算番号が変動しているか否か」を判定する。
Next, at step 82, it is judged whether or not the counter information in the command signal received this time is larger than the counter information at the time of the previous reception. In this step 82, "N
When it is determined to be “O”, it is an imitation signal or another commander 4 of the same type.
If the signal from 1 is received and it is abnormal, the process returns to step 81. On the other hand, if it is determined to be “YES” in step 82, it means that the counter information at the time of this time reception is larger than that at the time of the last time reception. Therefore, the process proceeds to step 83, and the cryptographic operation number in the command signal is predetermined. It is determined whether or not the switching order is met. That is, the answering machine 41 is provided with a history memory (not shown) that stores cryptographic operation numbers at the time of past reception. For example, the predetermined switching order is "1".
"→ 2 → 3 → 1 ...", the contents of the history memory are referenced to determine whether or not the cryptographic operation number received this time matches a predetermined switching order. However, since the same cryptographic operation number is continuously used until the counter information reaches a predetermined number of times, until it is switched,
It is determined whether or not the cryptographic operation number has changed.

【0078】そして、両方の切換順序が一致しないとき
は、不正な模造信号であるか他の指令信号を受信した異
常な場合のため、前記ステップ83は「NO」と判定し
て以後の処理を行わず前記ステップ81に戻る。一方、
切換順序が一致するときは、正常な場合のため、ステッ
プ84に移って、指令信号中に指定された暗号演算番号
と同一の番号の暗号演算記憶部を選択し、この暗号演算
に基づいて暗号化されたIDコードを復号化する。
If the two switching orders do not match, it is an improper imitation signal or an abnormal reception of another command signal. Therefore, step 83 is judged as "NO" and the subsequent processing is performed. The process returns to step 81 without performing the above. on the other hand,
If the switching order is the same, it means that it is normal. Then, the process proceeds to step 84 to select the cryptographic operation storage unit having the same number as the cryptographic operation number specified in the command signal, and the encryption operation is performed based on this cryptographic operation. The encrypted ID code is decrypted.

【0079】次に、ステップ85では、IDメモリ19
からIDコードを読込み、ステップ86では、この応答
側のIDコードと解読された指令側のIDコードとが一
致するか否かを判定する。そして、両コードが一致した
場合には、前記ステップ86は「YES」と判定して、
ステップ87に移り、このステップ87では、ドアロッ
ク機構4に制御信号を出力し、次のステップ88では、
カウンタ情報と暗号演算番号とを記憶する。
Next, at step 85, the ID memory 19
The ID code is read from, and in step 86, it is determined whether the ID code on the response side and the decoded ID code on the command side match. If the two codes match, the determination at step 86 is "YES",
Moving to step 87, in this step 87, a control signal is output to the door lock mechanism 4, and in the next step 88,
The counter information and the cryptographic operation number are stored.

【0080】このように構成される本実施の形態でも、
前記第2の実施の形態と略同様の効果を得ることができ
る。これに加えて、本実施例では、以下の効果を奏す
る。
In this embodiment configured as described above,
It is possible to obtain substantially the same effect as that of the second embodiment. In addition to this, the present embodiment has the following effects.

【0081】第1に、指令機43で指定された暗号演算
番号に従って、応答機41は、暗号化されたIDコード
を解読する構成のため、カウンタ情報が所定の回数以上
か否かを判定する処理を不要にでき、制御処理を簡素化
することができる。
First, the responding device 41 is configured to decode the encrypted ID code in accordance with the cryptographic operation number designated by the command device 43, and therefore determines whether the counter information is a predetermined number of times or more. The processing can be made unnecessary and the control processing can be simplified.

【0082】第2に、指令機43では所定の切換順序に
従って暗号演算を切換選択し、応答機41では、受信信
号中の暗号演算番号が所定の切換順序に一致するか否か
を判定する構成としたため、指令機43からの指令信号
が正規のものであるか否かを判別することができ、防盗
性、信頼性を大幅に向上することができる。
Second, the command unit 43 switches and selects the cryptographic calculation according to a predetermined switching order, and the responding unit 41 determines whether or not the cryptographic calculation number in the received signal matches the predetermined switching order. Therefore, it is possible to determine whether or not the command signal from the command device 43 is legitimate, and it is possible to significantly improve the anti-theft property and the reliability.

【0083】第3に、指令機43で電池交換がされた場
合には、暗号演算を強制的に切り換える構成のため、ユ
ーザーは、カウンタ情報の累進を待たずに、所望の任意
の時点で暗号演算を容易に手動で切り換えることができ
る。従って、例えば偽指令機による盗難事故等がユーザ
ーの周囲で発生した場合等には、電池の寿命が到来した
か否かに拘わらず、一度電池を取り出して再度セットす
ることにより、暗号演算を強制的に切り換えて、盗難等
を未然に防止することができる。
Thirdly, when the battery is replaced by the command unit 43, the cryptographic calculation is forcibly switched, so that the user does not have to wait for the counter information to progress, but at the desired arbitrary time The calculation can be easily switched manually. Therefore, for example, when a theft accident caused by a false command machine occurs around the user, regardless of whether or not the battery has reached the end of life, the cryptographic calculation is forced by taking out the battery once and setting it again. It is possible to prevent theft and the like in advance.

【0084】なお、本実施の形態では、電池の交換を検
出することにより強制的に暗号演算の切換を行う場合を
例示したが、本発明はこれに限らず、例えば指令機43
に別途切換スイッチを設けてもよく、あるいは手動スイ
ッチ10を所定のパターンでオンオフ操作することによ
り暗号演算を切り換えるようにしてもよい。但し、電池
交換の監視によって暗号演算を切り換える場合は、別途
切換スイッチを設ける場合に比較して、構造を簡素化し
て製造コストを低減できるという有利な効果を奏する。
また、電池交換時には、暗号演算番号をリセットして初
期値に戻す場合を例に挙げて説明したが、これに限ら
ず、例えば1つ前の暗号演算番号を選択する等の如く、
種々の変更も可能である。
In the present embodiment, the case in which the cryptographic operation is forcibly switched by detecting the replacement of the battery has been described as an example, but the present invention is not limited to this.
Alternatively, a changeover switch may be separately provided, or the cryptographic calculation may be changed over by turning on / off the manual switch 10 in a predetermined pattern. However, when the cryptographic calculation is switched by monitoring the battery replacement, there is an advantageous effect that the structure can be simplified and the manufacturing cost can be reduced as compared with the case where a separate switch is provided.
Further, the case where the cryptographic operation number is reset and returned to the initial value at the time of battery replacement has been described as an example, but the present invention is not limited to this. For example, when selecting the previous cryptographic operation number, etc.
Various changes are possible.

【0085】次に、図11〜図13に基づいて本発明の
第4の実施の形態を説明する。本実施の形態の特徴は、
指令機と応答機との間で双方向通信を行うことにより正
規の識別コードであるか否かを判定すると共に、経時変
化情報として自動車1の状態情報を用いる点にある。
Next, a fourth embodiment of the present invention will be described with reference to FIGS. The features of this embodiment are:
Two-way communication is performed between the command device and the response device to determine whether the identification code is a proper identification code, and the state information of the automobile 1 is used as the time-dependent change information.

【0086】即ち、図11は、本実施の形態に係る遠隔
操作装置のブロック図であって、応答機51は、前記実
施の形態で述べたと同様に、受信部6、各暗号演算記憶
部21〜23及び切換部24を備えている。これに加え
て、応答機51には、後述の指令機58に応答信号を送
信する送信部52と、第1のID(以下「ID1」と略
記する)コードを記憶したID1メモリ53と、第2の
ID(以下「ID2」と略記する)コードを記憶したI
2メモリ54と、予め設定された自動車1の状態情報
を検出する状態検出部55と、この状態情報を記憶する
状態カウンタ56とが設けられ、指令機58との間で双
方向通信を行うようになっている。
That is, FIG. 11 is a block diagram of the remote control device according to the present embodiment, in which the responding device 51 has the receiving unit 6 and the respective cryptographic operation storage units 21 in the same manner as described in the above embodiments. 23 and a switching unit 24. In addition to this, the responder 51 includes a transmitter 52 that transmits a response signal to a commander 58 described later, and an ID 1 memory 53 that stores a first ID (hereinafter abbreviated as “ID 1 ”) code. , A second ID (hereinafter abbreviated as “ID 2 ”) code I
A D 2 memory 54, a state detection unit 55 that detects preset state information of the automobile 1, and a state counter 56 that stores this state information are provided, and bidirectional communication is performed with a commander 58. It is like this.

【0087】ここで、前記自動車1の状態情報とは、経
時変化情報の一例をなすもので、具体的には、例えばイ
グニッションスイッチの操作回数、ドア2の開閉回数、
自動車1の走行距離、ウインカーランプの作動回数、ブ
レーキの作動回数等の如く、経時的に変化する状態情報
を意味し、「制御対象に関連して経時的に変化する状態
情報」又は「制御対象又は該制御対象に関係付けられた
対象に関連して経時的に変化する状態情報」として表現
可能なものである。
Here, the state information of the automobile 1 is an example of change information over time. Specifically, for example, the number of times the ignition switch is operated, the number of times the door 2 is opened and closed,
It means state information that changes with time, such as the mileage of the automobile 1, the number of times the winker lamp has been activated, the number of times that the brake has been activated, and the like "state information that changes with time in relation to the controlled object" or "controlled object". Alternatively, it can be expressed as "state information that changes with time in relation to an object related to the controlled object".

【0088】一方、指令機58は、ケーシング9、手動
スイッチ10、送信部11、各暗号演算記憶部15〜1
7、指令側演算部63及び切換部18を備えている。こ
れに加えて、指令機58には、応答機51からの応答信
号を受信するための受信部59と、ID1コードを記憶
したID1メモリ60と、ID2コードを記憶したID2
メモリ61と、応答信号中の状態情報を記憶するための
状態メモリ62とが設けられている。
On the other hand, the command unit 58 includes the casing 9, the manual switch 10, the transmission unit 11, and the cryptographic operation storage units 15 to 1.
7, a command side calculation unit 63 and a switching unit 18. In addition, the instruction unit 58 includes a receiving unit 59 for receiving a response signal from the responder 51, the ID 1 memory 60 which stores on ID 1 code, ID storing ID 2 Code 2
A memory 61 and a state memory 62 for storing the state information in the response signal are provided.

【0089】即ち、本実施の形態では、自動車1の状態
情報に基づいて暗号演算の切換を決定するため、自動車
1側に設けられた応答機51で暗号演算の切換を決定
し、この決定を応答信号によって指令機58に報知して
いる。
That is, in the present embodiment, since the switching of the cryptographic calculation is determined based on the state information of the automobile 1, the switching of the cryptographic computation is determined by the transponder 51 provided on the side of the automobile 1, and this determination is made. The command device 58 is informed by a response signal.

【0090】次に、図12,図13に基づいて本実施の
形態の作用を説明する。まず、図12は指令機58側の
処理を示し、ステップ91では、手動スイッチ91が操
作されたか否かを判定し、操作された場合は「YES」
と判定して、ステップ92でID1コードを暗号化せず
に送信する。そして、このID1コードが応答機51に
よって照合確認されると、応答機51からは、自動車1
の状態に応じて定まる暗号演算番号が応答信号として送
信される。そこで、ステップ93では、この応答機51
からの応答信号を受信部59で受信した後、この応答信
号で指定された暗号演算番号が所定の切換順序に従って
いるか否かを判定し、従っているときは、正常な場合な
ので「YES」と判定してステップ95に移る。
Next, the operation of the present embodiment will be described with reference to FIGS. First, FIG. 12 shows the processing on the commander 58 side. In step 91, it is determined whether or not the manual switch 91 is operated, and if it is operated, “YES”.
Then, in step 92, the ID 1 code is transmitted without being encrypted. When the ID 1 code is collated and confirmed by the responder 51, the responder 51 detects that the vehicle 1
The cryptographic operation number determined according to the state of is transmitted as a response signal. Therefore, in step 93, this answering machine 51
After receiving the response signal from the receiving unit 59, it is determined whether or not the cryptographic operation number designated by this response signal follows a predetermined switching order. Then, the process proceeds to step 95.

【0091】このステップ95では、切換部18を介し
て、指定された暗号演算を有する暗号演算記憶部に接続
し、この暗号演算を設定する。そして、ステップ96で
は、設定された暗号演算に基づいてID2を暗号化し、
ステップ97では、この暗号化したID2を送信部11
から送信し、ステップ98では、前記ステップ95で設
定された暗号演算を更新して記憶する。
In step 95, the cryptographic calculation storage unit having the designated cryptographic calculation is connected through the switching unit 18 and the cryptographic calculation is set. Then, in step 96, ID 2 is encrypted based on the set cryptographic calculation,
In step 97, the encrypted ID 2 is sent to the transmitter 11
Then, in step 98, the cryptographic calculation set in step 95 is updated and stored.

【0092】次に、図13は、応答機51の処理を示
し、まず、ステップ100では、状態検出部55を介し
てイグニッションスイッチの操作回数、走行距離、ドア
2の開閉回数等の自動車1の状態情報を検出する。ここ
で、状態情報は、例示したもののうち、いずれか一つを
検出すれば足りるが、複数種類の状態情報を検出し、後
述の如く、いずれかの状態情報が所定値に達したとき
に、暗号演算を切り換える構成としてもよい。
Next, FIG. 13 shows the processing of the answering machine 51. First, in step 100, the number of times the ignition switch has been operated, the distance traveled, the number of times the door 2 has been opened and closed, etc. of the automobile 1 via the state detecting section 55. Detect state information. Here, the state information, it is sufficient to detect any one of the exemplified, but a plurality of types of state information is detected, as described later, when any of the state information reaches a predetermined value, It may be configured to switch the cryptographic calculation.

【0093】次に、ステップ101では、前記ステップ
100で検出した状態情報が予め設定された所定値に達
したか否かを判定する。このステップ101で「NO」
と判定したときは、状態情報の値が所定値に達していな
い場合のため、ステップ102に移り、前回使用した暗
号演算を引続き選択する。一方、前記ステップ101で
「YES」と判定したときは、暗号演算の切換時期が到
来した場合のため、ステップ103に移って状態カウン
タ56をリセットし、ステップ104では、所定の切換
順序に従って暗号演算を切り換え、ステップ105で
は、新たな暗号演算を更新記憶する。
Next, in step 101, it is judged whether or not the state information detected in step 100 has reached a predetermined value set in advance. "NO" in this step 101
If it is determined that the value of the state information has not reached the predetermined value, the process proceeds to step 102 and the cryptographic operation used last time is continuously selected. On the other hand, if "YES" is determined in the above step 101, it means that the cryptographic operation switching time has come, so the process moves to step 103 to reset the state counter 56, and in step 104, the cryptographic operation is performed according to a predetermined switching order. And a new cryptographic operation is updated and stored in step 105.

【0094】そして、ステップ106では、指令機58
からの信号の受信待ちを行い、指令機58からのID1
コード信号を受信した場合には、「YES」と判定して
ステップ107に移る。ステップ107では、ID1
モリ53からID1コードを読込み、ステップ108で
は、指令機58からのID1コードと応答機51のID1
コードとが一致するか否かを判定する。このステップ1
08で「YES」と判定した場合は、両コードが一致す
る正常な場合のため、ステップ109に移り、前記ステ
ップ102又はステップ105で選択された暗号演算番
号を、応答信号として送信部52から指令機58に送信
する。
Then, in step 106, the commander 58
Performs reception waiting for a signal from, ID 1 from the command machine 58
When the code signal is received, it is determined to be "YES" and the process proceeds to step 107. In step 107, the ID 1 read on ID 1 code from the memory 53, step 108, ID of the transponder 51 with ID 1 code from the command unit 58 1
It is determined whether the code matches. This step 1
If “YES” is determined in 08, it is a normal case where both codes match, so the process proceeds to step 109, and the encryption operation number selected in step 102 or step 105 is instructed from the transmission unit 52 as a response signal. Machine 58.

【0095】そして、ステップ110では、前記ステッ
プ109で送信した暗号演算番号に基づいて暗号化され
たID2コードが指令機58から送信されてくるのを待
ち、暗号化されたID2コードを受信した場合には「Y
ES」と判定して、ステップ111に移り、自らが前記
ステップ102又はステップ104で指定した暗号演算
に基づいて、暗号化されたID2を復号化する。
Then, in step 110, the ID 2 code encrypted based on the encryption operation number transmitted in step 109 is waited for from the command device 58, and the encrypted ID 2 code is received. If you do "Y
ES ", the process proceeds to step 111, and the encrypted ID 2 is decrypted based on the cryptographic operation designated by the user in step 102 or step 104.

【0096】次に、ステップ112では、ID2メモリ
54からID2コードを読込み、ステップ113では、
指令機58からのID2コードと応答機51が記憶した
ID2コードとが一致するか否かを判定する。このステ
ップ113で「YES」と判定したときは、両コードが
一致する正常な場合のため、ステップ114に移って、
ドアロック機構4に制御信号を出力し、図示せぬ処理ス
テップで暗号演算番号を記憶する。一方、前記ステップ
113で「NO」と判定したときは、両ID2が不一致
の場合のため、ステップ100に戻る。
Next, in step 112, the ID 2 code is read from the ID 2 memory 54, and in step 113,
Determines whether the ID 2 code stored matches the ID 2 code and transponder 51 from the command device 58. If it is determined to be “YES” in this step 113, it means that both codes match each other, so that the process proceeds to step 114,
A control signal is output to the door lock mechanism 4, and a cryptographic operation number is stored in a processing step (not shown). On the other hand, if it is determined to be "NO" in step 113, it means that both ID2 do not match, so the process returns to step 100.

【0097】なお、暗号演算のみで暗号化する場合を例
示したが、これに限らず、前記ステップ109で送信す
る応答信号中に乱数を付加し、この乱数と暗号演算の双
方によってID2コードを暗号化する構成としてもよ
い。また、応答信号中に状態情報も付加し、指令機58
側で状態情報を記憶し、この状態情報に基づいて暗号演
算を選択する構成としてもよく、この場合は、暗号演算
番号を送信する必要がない。
Although the case where the encryption is performed only by the cryptographic operation is illustrated, the present invention is not limited to this, and a random number is added to the response signal transmitted in step 109, and the ID 2 code is obtained by both the random number and the cryptographic operation. It may be configured to perform encryption. In addition, the status information is added to the response signal, and the command device 58
The side may store the state information, and the cryptographic operation may be selected based on this state information. In this case, it is not necessary to transmit the cryptographic operation number.

【0098】このように構成される本実施の形態でも、
経時的に変化する自動車1の状態情報に基づいて、暗号
演算を切換選択するため、前記各実施の形態と同様の効
果を得ることができる上に、以下の効果も発揮する。
Also in the present embodiment configured as described above,
Since the cryptographic calculation is switched and selected based on the state information of the automobile 1 that changes with time, the same effects as those of the above-described respective embodiments can be obtained, and the following effects are also exhibited.

【0099】第1に、制御対象としてのドアロック機構
4を作動させるのに必要な識別コードをID1コードと
ID2コードとに分割すると共に、指令機58と応答機
51との間で双方向通信を行うことにより、先に送信さ
れるID1コードが一致した場合にのみ、ID2コードを
暗号化して送信する構成としたから、ID1コードのみ
ならずID2コードをも入手しない限り、模造信号を生
成することができず、防盗性が大幅に向上する。
First, the identification code required to operate the door lock mechanism 4 as a controlled object is divided into an ID 1 code and an ID 2 code, and both the commander 58 and the responder 51 are operated. Since the ID 2 code is encrypted and transmitted only when the ID 1 code transmitted earlier matches by performing the destination communication, unless the ID 1 code as well as the ID 2 code is obtained. , Imitation signals cannot be generated, and the anti-theft property is significantly improved.

【0100】第2に、経時変化情報としての自動車1の
状態情報に基づいて、暗号演算の切換時期を決定する構
成のため、前記第2の実施の形態で述べたカウンタ情報
を利用する場合と同様に、暗号演算の切換時期を変則的
にして、防盗性、信頼性を向上することができる。さら
に、この状態情報は、自動車1側でのみ生成される特質
を有し、かつ、この状態情報に基づいて専ら応答機51
側で暗号演算を指定する構成だから、模造信号を作成す
るために自動車1内に固定された応答機51を調査する
必要が生じ、防盗性等を一層向上することができる。
Secondly, the counter information described in the second embodiment is used because the configuration determines the switching timing of the cryptographic calculation based on the state information of the automobile 1 as the time-dependent change information. Similarly, it is possible to improve the anti-theft property and the reliability by making the switching time of the cryptographic operation irregular. Furthermore, this status information has the characteristic that it is generated only on the automobile 1 side, and based on this status information, the answering machine 51 is exclusively used.
Since the cryptographic calculation is designated on the side, it becomes necessary to investigate the answering machine 51 fixed in the automobile 1 in order to create the imitation signal, and the anti-theft property can be further improved.

【0101】なお、前記各実施の形態では、自動車用ド
アロックシステムに適用した場合を例示し、制御対象と
してドアロック機構4を挙げたが、これに限らず、例え
ば家庭電気製品、工作機械等の他の防盗性を要するもの
にも適用できる。
In each of the above embodiments, the case where the invention is applied to the door lock system for an automobile is illustrated, and the door lock mechanism 4 is mentioned as the control target. However, the invention is not limited to this, and for example, home electric appliances, machine tools, etc. It can also be applied to other items requiring anti-theft property.

【0102】また、暗号演算の切換順序を監視するステ
ップは、第1の実施の形態、第2の実施の形態にも適用
することができる。
Further, the step of monitoring the switching order of cryptographic operations can be applied to the first and second embodiments.

【0103】同様に、電池交換を監視して強制的に暗号
演算を切り換える構成は、他の実施の形態にも容易に適
用することができる。
Similarly, the configuration for monitoring the battery replacement and forcibly switching the cryptographic operation can be easily applied to other embodiments.

【0104】さらに、各処理のフローチャートは、その
要部を簡潔に示しているため、例えば、識別コードが一
致しない等のエラーが所定回数以上続いたときには、受
信待機状態を解除して、一定時間の間の受信を拒否した
り、エラーメッセージ又は警報を発したりする等の如
く、当業者であれば、種々の改良、追加、変更が可能で
ある。
Further, since the flow charts of the respective processes simply show the main parts thereof, for example, when an error such as a discrepancy between identification codes continues for a predetermined number of times or more, the reception standby state is released and a fixed time is passed. Those skilled in the art can make various improvements, additions, and changes such as rejecting reception during the period, issuing an error message or an alarm, and the like.

【0105】また、第4の実施の形態では、識別コード
を2分割する場合を例に挙げて説明したが、これに限ら
ず、例えば3分割、4分割等して、各識別コードが一致
する場合にのみ制御信号を出力する構成も当業者であれ
ば容易に想到できる。
In the fourth embodiment, the case where the identification code is divided into two has been described as an example. However, the present invention is not limited to this, and the identification codes are the same when divided into three and four, for example. Those skilled in the art can easily conceive of a configuration for outputting a control signal only in such a case.

【0106】なお、前記各実施の形態では、ステップ
1,12,32,42,75,82,100が「経時変
化情報検出手段」の具体例である。また、ステップ6,
15,36,45,68,95,104が「選択手段」
の具体例である。さらに、ステップ8,38,70,9
6が「暗号化信号生成手段」の具体例である。また、ス
テップ17,47,84,111が「復号化手段」の具
体例である。さらに、ステップ20,50,87,11
4が「制御信号出力手段」の具体例、ステップ83,9
4が「切換順序監視手段」の具体例をそれぞれ示す。ま
た、前記ステップ62が「強制切換信号生成手段」の具
体例である。
In each of the above-mentioned embodiments, steps 1, 12, 32, 42, 75, 82 and 100 are specific examples of "time change information detecting means". Also, step 6,
15, 36, 45, 68, 95, 104 are "selection means"
Is a specific example. Further, steps 8, 38, 70, 9
6 is a specific example of "encryption signal generation means". Further, steps 17, 47, 84 and 111 are specific examples of the "decoding means". Further, steps 20, 50, 87, 11
4 is a specific example of "control signal output means", steps 83 and 9
Reference numeral 4 shows a specific example of the "switching order monitoring means". Further, the step 62 is a specific example of "forced switching signal generating means".

【0107】[0107]

【発明の効果】以上詳述した通り、本発明の請求項1、
請求項2、請求項6及び請求項8に係る遠隔操作装置又
は遠隔操作方法によれば、時間の経過と共に変化する経
時変化情報によって暗号化方式が切り換えられるため、
ある時点で指令機が模造された場合でも、経時変化情報
に基づいて他の暗号化方式に切り換えられた時点で、こ
の偽指令機を無力化することができるため、所定サイク
ル毎に、遠隔操作装置の信頼性、防盗性を回復し、維持
できる。
As described above in detail, the first aspect of the present invention,
According to the remote operation device or the remote operation method according to claim 2, claim 6, and claim 8, since the encryption method is switched by the time-dependent change information that changes with the passage of time,
Even if the commander is imitated at a certain point in time, it is possible to disable this fake commander at the time when it is switched to another encryption method based on the change information over time. The reliability and anti-theft property of the device can be restored and maintained.

【0108】また、請求項3に係るものでは、制御信号
出力手段を駆動するのに必要な識別コードを第1の識別
コードと第2の識別コードとに分割し、かつ、第2の識
別コードは経時変化情報に基づいて切り換えられる暗号
化方式によって暗号化するため、より一層防盗性、信頼
性を高めることができる。
According to the third aspect, the identification code necessary for driving the control signal output means is divided into the first identification code and the second identification code, and the second identification code is used. Is encrypted by an encryption method that can be switched based on time-varying information, so that it is possible to further improve anti-theft property and reliability.

【0109】さらに、請求項4に係るものでは、万が
一、正規の指令機が記憶する複数種類の暗号化方式を全
て複製した模造指令機が製造された場合であっても、そ
の切換順序が異なれば、応答機によって制御対象を動作
させることができないため、より一層防盗性、信頼性を
高めることができる。
Further, according to the fourth aspect, even if an imitation command device in which all the plural kinds of encryption methods stored in the regular command device are duplicated is manufactured, the switching order may be different. For example, the controlled device cannot be operated by the transponder, so that the antitheft property and the reliability can be further enhanced.

【0110】また、請求項5に係るものでは、実際に経
時変化情報を検出するのは指令機又は応答機の経時変化
情報検出手段のうちいずれか一方のみで足り、他方は、
その検出された値を自己の検出値として間接的に検出す
るため、全体構造を簡素化しつつ、指令機と応答機との
間で経時変化情報にずれが生じるのを確実に防止するこ
とができる。
According to the fifth aspect of the present invention, it is sufficient to actually detect the time-dependent change information by only one of the time-dependent change information detecting means of the command device or the response device, and the other of the means.
Since the detected value is indirectly detected as its own detected value, it is possible to reliably prevent the time-dependent change information from being deviated between the command device and the responder while simplifying the entire structure. .

【0111】さらに、請求項7に係るものでは、強制切
換信号生成手段によって強制的に暗号演算の切換を可能
としたため、ユーザーが任意の時点で容易に暗号演算を
切り換えることができ、より一層防盗性を向上すること
ができる。
Further, according to the seventh aspect, since the cryptographic computation can be forcibly switched by the compulsory switching signal generating means, the user can easily switch the cryptographic computation at an arbitrary point of time, so that the antitheft can be further prevented. It is possible to improve the property.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態に係る遠隔操作装置
を適用した自動車用ドアロック装置の全体構成を示す構
成説明図である。
FIG. 1 is a configuration explanatory diagram showing an overall configuration of a vehicle door lock device to which a remote control device according to a first embodiment of the present invention is applied.

【図2】指令機及び応答機の具体的なブロック構成図で
ある。
FIG. 2 is a specific block configuration diagram of a command device and a response device.

【図3】指令機による送信処理を示すフローチャートで
ある。
FIG. 3 is a flowchart showing a transmission process by a command device.

【図4】応答機による受信処理を示すフローチャートで
ある。
FIG. 4 is a flowchart showing a receiving process by a transponder.

【図5】本発明の第2の実施の形態に係る遠隔操作装置
のブロック図である。
FIG. 5 is a block diagram of a remote control device according to a second embodiment of the present invention.

【図6】指令機による送信処理を示すフローチャートで
ある。
FIG. 6 is a flowchart showing a transmission process by a command device.

【図7】応答機による受信処理を示すフローチャートで
ある。
FIG. 7 is a flowchart showing a receiving process by a transponder.

【図8】本発明の第3の実施の形態に係る遠隔操作装置
のブロック図である。
FIG. 8 is a block diagram of a remote control device according to a third embodiment of the present invention.

【図9】指令機による送信処理を示すフローチャートで
ある。
FIG. 9 is a flowchart showing a transmission process by a command device.

【図10】応答機による受信処理を示すフローチャート
である。
FIG. 10 is a flowchart showing a receiving process performed by a transponder.

【図11】本発明の第4の実施の形態に係る遠隔操作装
置のブロック図である。
FIG. 11 is a block diagram of a remote control device according to a fourth embodiment of the present invention.

【図12】指令機による処理を示すフローチャートであ
る。
FIG. 12 is a flowchart showing processing by a command device.

【図13】応答機による処理を示すフローチャートであ
る。
FIG. 13 is a flowchart showing processing by a responder.

【符号の説明】[Explanation of symbols]

1…自動車 2…ドア 4…ドアロック機構(制御対象) 5,31,41,51…応答機 8,33,43,58…指令機 ID,ID1,ID2…識別コード1 ... Automobile 2 ... Door 4 ... Door lock mechanism (control target) 5,31,41,51 ... Responder 8,33,43,58 ... Commander ID, ID 1 , ID 2 ... Identification code

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 所定の識別コードを暗号化して送信する
指令機と、この指令機からの識別コードを復号化して照
合し、正規の識別コードであると判定したときには制御
対象に制御信号を出力して所定の動作を行わせる応答機
とを有する遠隔操作装置であって、 前記識別コードを暗号化するための暗号化方式を複数種
類備え、経時的に変化する経時変化情報に基づいて前記
複数種類の暗号化方式を切換使用することを特徴とする
遠隔操作装置。
1. A command device that encrypts and transmits a predetermined identification code, and an identification code from this command device is decrypted and collated, and when it is determined that it is a proper identification code, a control signal is output to a control target. And a response device for performing a predetermined operation, the remote control device having a plurality of encryption methods for encrypting the identification code, and the plurality of encryption methods based on time-dependent change information that changes over time. A remote control device characterized by switching and using different types of encryption methods.
【請求項2】 所定の識別コードを暗号化して送信する
指令機と、この指令機からの識別コードを復号化して照
合し、正規の識別コードであると判定したときには制御
対象に制御信号を出力して所定の動作を行わせる応答機
とを有する遠隔操作装置であって、 前記指令機は、経時的に変化する経時変化情報を検出す
る経時変化情報検出手段と、予め登録された複数種類の
暗号化方式の中から前記経時変化情報に基づいて特定の
暗号化方式を選択する選択手段と、この選択された特定
の暗号化方式に基づいて識別コードを暗号化信号に変換
する暗号化信号生成手段と、この暗号化信号を前記応答
機に向けて送信する送信手段とを備えて構成し、 前記応答機は、前記送信手段からの暗号化信号を受信す
る受信手段と、前記経時変化情報を検出する経時変化情
報検出手段と、予め登録された前記複数種類の暗号化方
式の中から前記経時変化情報に基づいて特定の暗号化方
式を選択する選択手段と、この選択された特定の暗号化
方式に基づいて前記暗号化信号を復号化する復号化手段
と、この復号化された識別コードが正規の識別コードで
あるか否かを照合する照合手段と、この照合手段により
正規の識別コードであると判定されたときには制御対象
に制御信号を出力して所定の動作を行わせる制御信号出
力手段とを備えて構成したことを特徴とする遠隔操作装
置。
2. A command device for encrypting and transmitting a predetermined identification code and an identification code from this command device are decrypted and collated, and when it is determined to be a proper identification code, a control signal is output to a control target. A remote control device having a response device for performing a predetermined operation, wherein the command device is a change-over-time information detecting unit for detecting change-over-time information that changes over time, and a plurality of pre-registered types. Selection means for selecting a specific encryption method from the encryption methods based on the temporal change information, and encryption signal generation for converting an identification code into an encrypted signal based on the selected specific encryption method And a transmitting means for transmitting the encrypted signal to the responding device, wherein the responding device receives the encrypted signal from the transmitting device, and the time-dependent change information. To detect Time change information detecting means, selecting means for selecting a specific encryption method from the plurality of types of encryption methods registered in advance based on the time change information, and the selected specific encryption method. Decoding means for decoding the encrypted signal based on the above, collating means for collating whether or not the decrypted identification code is a regular identification code, and a regular identification code by this collating means A remote control device comprising: a control signal output means for outputting a control signal to a controlled object to perform a predetermined operation when it is determined.
【請求項3】 指令機と応答機との間で信号波を送受信
することにより指令機の有する識別コードが正規の識別
コードであると応答機が判定したときに、該応答機が制
御対象に制御信号を出力して所定の動作を行わせる遠隔
操作装置であって、 前記指令機は、第1の識別コードを前記応答機に向けて
送信する第1の送信手段と、経時的に変化する経時変化
情報を検出する経時変化情報検出手段と、予め登録され
た複数種類の暗号化方式の中から前記経時変化情報に基
づいて特定の暗号化方式を選択する選択手段と、この選
択された特定の暗号化方式に基づいて識別コードを暗号
化信号に変換する暗号化信号生成手段と、前記応答機か
らの応答信号を受信したときに前記暗号化信号を前記応
答機に向けて送信する第2の送信手段とを備えて構成
し、 前記応答機は、前記第1の送信手段からの第1の識別コ
ードを受信する第1の受信手段と、この受信した第1の
識別コードが正規の識別コードであるか否かを判定する
第1の照合手段と、この第1の照合手段が正規の識別コ
ードであると判定したときには前記指令機に向けて応答
信号を送信する応答信号送信手段と、この応答信号によ
り前記第2の送信手段から送信された暗号化信号を受信
する第2の受信手段と、前記経時変化情報を検出する経
時変化情報検出手段と、予め登録された前記複数種類の
暗号化方式の中から前記経時変化情報に基づいて特定の
暗号化方式を選択する選択手段と、この選択された特定
の暗号化方式に基づいて前記暗号化信号を復号化する復
号化手段と、この復号化された識別コードが正規の識別
コードであるか否かを照合する第2の照合手段と、この
第2の照合手段により正規の識別コードであると判定さ
れたときには制御対象に制御信号を出力して所定の動作
を行わせる制御信号出力手段とを備えて構成したことを
特徴とする遠隔操作装置。
3. When the responder determines that the identification code of the commander is a proper identification code by transmitting and receiving a signal wave between the commander and the responder, the responder becomes a control target. A remote operation device that outputs a control signal to perform a predetermined operation, wherein the command device changes with time with a first transmission unit that transmits a first identification code toward the responding device. A temporal change information detecting means for detecting temporal change information, a selecting means for selecting a specific encryption method from a plurality of types of pre-registered encryption methods based on the temporal change information, and the selected identification Encrypted signal generating means for converting an identification code into an encrypted signal based on the above encryption method, and a second step of transmitting the encrypted signal to the transponder when a response signal from the transponder is received And a transmission means of The transponder determines first receiving means for receiving the first identification code from the first transmitting means, and whether or not the received first identification code is a proper identification code. A first collating means, a response signal transmitting means for transmitting a response signal to the command device when the first collating means determines that the identification code is legitimate, and the second transmission by the response signal. Second receiving means for receiving the encrypted signal transmitted from the means, time-dependent change information detecting means for detecting the time-dependent change information, and the time-dependent change information from among a plurality of pre-registered encryption methods. Selection means for selecting a specific encryption method based on the above, decryption means for decoding the encrypted signal based on the selected specific encryption method, and the decrypted identification code It is an identification code Second collating means for collating whether or not there is a control signal output means for outputting a control signal to a controlled object to perform a predetermined operation when the second collating means determines that the code is a proper identification code. A remote control device comprising:
【請求項4】 前記選択手段は予め登録された複数種類
の暗号化方式を所定の切換順序に従って選択し、この所
定の切換順序の進行状況を監視する切換順序監視手段を
設けたことを特徴とする請求項2又は請求項3のいずれ
かに記載の遠隔操作装置。
4. The selection means includes a switching order monitoring means for selecting a plurality of types of pre-registered encryption methods according to a predetermined switching order and monitoring the progress of the predetermined switching order. The remote control device according to claim 2 or claim 3.
【請求項5】 前記指令機又は前記応答機のいずれか一
方の経時変化情報検出手段で検出した経時変化情報を他
方の経時変化情報検出手段に報知し、該他方の経時変化
情報検出手段は、この報知された経時変化情報に基づい
て間接的に経時変化情報を検出することを特徴とする請
求項2〜4のいずれかに記載の遠隔操作装置。
5. The time-dependent change information detected by the time-dependent change information detecting means of either the command device or the responder is notified to the other time-dependent change information detecting means, and the other time-dependent change information detecting means is provided. The remote operation device according to claim 2, wherein the time-dependent change information is indirectly detected based on the notified time-dependent change information.
【請求項6】 前記経時変化情報として、時間情報又は
前記指令機の操作回数の少なくともいずれかを用いるこ
とを特徴とする請求項1〜5のいずれかに記載の遠隔操
作装置。
6. The remote control device according to claim 1, wherein at least one of time information and the number of operations of the commander is used as the time-dependent change information.
【請求項7】 前記指令機には強制切換信号生成手段を
設け、該強制切換信号生成手段によって生成された切換
信号により、前記複数種類の暗号化方式を切り換えるこ
とを特徴とする請求項1〜6のいずれかに記載の遠隔操
作装置。
7. The commanding device is provided with a compulsory switching signal generating means, and the plural kinds of encryption methods are switched by a switching signal generated by the compulsory switching signal generating means. 7. The remote control device according to any one of 6.
【請求項8】 指令機と応答機とを備え、所定の識別コ
ードを暗号化して応答機に送信する送信ステップと、こ
の暗号化された識別コードを復号化する復号化ステップ
と、この復号化された識別コードを照合して正規の識別
コードであるか否かを判定する照合ステップと、正規の
識別コードであると判定したときには制御対象に制御信
号を出力して所定の動作を行わせる制御信号出力ステッ
プとを有する遠隔操作方法であって、 経時的に変化する経時変化情報を検出する経時変化情報
検出ステップと、 この経時変化情報に基づいて予め登録された複数種類の
暗号化方式を切換選択する切換選択ステップとを設けた
ことを特徴とする遠隔操作方法。
8. A transmitting step, comprising a command device and a responding device, for encrypting a predetermined identification code and transmitting it to the responding device, a decoding step for decrypting this encrypted identification code, and this decoding A collating step of collating the identified identification code to determine whether it is a regular identification code, and a control for outputting a control signal to a control target to perform a predetermined operation when it is determined to be a regular identification code. A remote operation method having a signal output step, wherein a time-dependent change information detecting step of detecting time-dependent change information that changes with time and a plurality of types of pre-registered encryption methods are switched based on the time-dependent change information. A remote operation method comprising a switching selection step of selecting.
JP34539895A 1995-12-11 1995-12-11 Device and method for remote control Pending JPH09163469A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34539895A JPH09163469A (en) 1995-12-11 1995-12-11 Device and method for remote control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34539895A JPH09163469A (en) 1995-12-11 1995-12-11 Device and method for remote control

Publications (1)

Publication Number Publication Date
JPH09163469A true JPH09163469A (en) 1997-06-20

Family

ID=18376333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34539895A Pending JPH09163469A (en) 1995-12-11 1995-12-11 Device and method for remote control

Country Status (1)

Country Link
JP (1) JPH09163469A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008192291A (en) * 2008-02-20 2008-08-21 Hitachi Ltd Digital signal recording device, reproducing device, and recording medium
US7506165B2 (en) * 1998-01-02 2009-03-17 Cryptography Research, Inc. Leak-resistant cryptographic payment smartcard
US8879724B2 (en) 1998-01-02 2014-11-04 Rambus Inc. Differential power analysis—resistant cryptographic processing
US9852572B2 (en) 1998-07-02 2017-12-26 Cryptography Research, Inc. Cryptographic token with leak-resistant key derivation

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506165B2 (en) * 1998-01-02 2009-03-17 Cryptography Research, Inc. Leak-resistant cryptographic payment smartcard
US8879724B2 (en) 1998-01-02 2014-11-04 Rambus Inc. Differential power analysis—resistant cryptographic processing
US9419790B2 (en) 1998-01-02 2016-08-16 Cryptography Research, Inc. Differential power analysis—resistant cryptographic processing
US9852572B2 (en) 1998-07-02 2017-12-26 Cryptography Research, Inc. Cryptographic token with leak-resistant key derivation
JP2008192291A (en) * 2008-02-20 2008-08-21 Hitachi Ltd Digital signal recording device, reproducing device, and recording medium

Similar Documents

Publication Publication Date Title
US5937065A (en) Keyless motor vehicle entry and ignition system
JP2673941B2 (en) Vehicle security device with usage rights electronically encoded
AU710682B2 (en) Rolling code security system
KR100503492B1 (en) Code signal transmitter, especially for an anti-theft system in a motor vehicle
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
US6043753A (en) Remote-control-operated locking/unlocking system
JP4390437B2 (en) Remote control device
CN101390138A (en) Transmitter and method for transmitting an RF control signal
JPH1061277A (en) Remote control device
CN101457610A (en) Non-key system for automobile and communication encrypting method thereof
US20130342312A1 (en) Sparse coding systems for highly secure operations of garage doors, alarms and remote keyless entry
TWI604984B (en) Straddled-vehicle authentication system and straddled vehicle
EP0733759B1 (en) Security system and method therefor
JPH09163469A (en) Device and method for remote control
JPH07226979A (en) Remote controller
JP2003525366A (en) Passive optical identification system
JP3537111B2 (en) Keyless entry device
GB2159567A (en) Security apparatus for controlling locks or latches
WO1998026534A1 (en) Authentication system and method for a remote keyless entry system
US20010011943A1 (en) Apparatus for activating and/or deactivating a security device
JPH0865776A (en) Remote controller
JPH04220030A (en) Data communication system
EP0887497B1 (en) RF based theft deterrent system and method
JPH08149127A (en) Transmitter and reception unit
KR102308213B1 (en) Smart lock