JP2005282346A - ランダムパルス発生器を使用した認証装置及び認証方法 - Google Patents

ランダムパルス発生器を使用した認証装置及び認証方法 Download PDF

Info

Publication number
JP2005282346A
JP2005282346A JP2005040034A JP2005040034A JP2005282346A JP 2005282346 A JP2005282346 A JP 2005282346A JP 2005040034 A JP2005040034 A JP 2005040034A JP 2005040034 A JP2005040034 A JP 2005040034A JP 2005282346 A JP2005282346 A JP 2005282346A
Authority
JP
Japan
Prior art keywords
authentication
authentication data
main body
random pulse
pulse generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005040034A
Other languages
English (en)
Other versions
JP4575186B2 (ja
Inventor
Noriyoshi Tsuyuzaki
典平 露崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005040034A priority Critical patent/JP4575186B2/ja
Publication of JP2005282346A publication Critical patent/JP2005282346A/ja
Application granted granted Critical
Publication of JP4575186B2 publication Critical patent/JP4575186B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】本発明は完全なランダムパルスを自発的に発生するランダムパルス発生器を使用して、完全ランダムな信号を認証信号として使用する認証装置及び認証方法を提供する。
【解決手段】本体、或は相手側、或は本体と相手側の双方に、自発的にランダムパルスを発生するランダムパルス発生器(以下RPGと呼ぶ)と、このRPGが生成するランダムパルスに基づき認証信号を出力する手段と、認証信号を記憶する手段と、認証信号を送信/受信する通信手段と、認証信号の通信制御及び照合等を行う制御手段で構成し、使用者側で完全なセキュリティを確保でき、安全性が確立出来る認証装置を提供する。
【選択図】 図1B


Description

本発明は完全なランダムパルスを発生するランダムパルス発生器を使用して、完全ランダムな信号を認証信号として使用する認証装置及び認証方法に関するものである。
従来の認証装置、例えば電子錠は、鍵メーカーが認証用データをあらかじめ決め、鍵本体(錠)と本体に差し込む鍵とを組として完成させ販売し、使用者は完成品を購入して玄関ドアなど必要な個所に取り付けて使用していた。また電子錠の他のタイプとしては、鍵をかけた時刻を認証データとして鍵本体と鍵とに記憶させ、開錠の際に記憶した認証データを照合するもの(特開平7―233663)、認証データとして声紋を利用したもの(例えば特開平8−257216)等があった。
特開平7−233663号公報 特開平8−257216号公報
従来の認証装置を、その具体的な適用例である電子錠について考察する。従来の電子錠のうち、メーカーが認証用データを予め決めて製造されたものは、認証用のデータが固定されて自由に変更することが出来ないか(実際は、メーカーがプログラムで認証用データを作成しており、その組み合わせ数に制限があり、同一の認証データが使用される危険があった)、又は、変更が可能なタイプでもテンキーなどの入力であり、使用する桁数や組み合わせが制限されていた。
また、多くの場合、メーカーは製造した認証用のデータを保守・サービスのために保存する必要があり、その際に、機密の保持のために膨大な費用をかけていた。例えば、メーカーは、鍵の組み合わせに制限があると、同一認証データが使用される危険が増大するため、同じ組の鍵が同一地域に配布されないよう管理する必要があった。更に、データの漏洩防止は管理者の資質に依存しなければならず、完全な防止対策におのずと限界があった。
なお、同じ認証用のデータが使用されると、電子錠を使用した車などでは同じ駐車場に駐車していた別の車のドアが反応して開く等の不都合が生じる。
認証用データとして施錠時の時刻を利用するものであっても、時刻は経時的に順次(規則的に)変化するデータであるから、不規則性を要件とする認証データとしては不適当である。例えば、データの桁数によっては容易に解読されてしまうし、また、同時使用により鍵のコピーが容易に作成されてしまうなどの不都合があり、セキュリティの面で問題があった。
また声紋を利用するタイプのものは、声紋の判定のための装置が複雑となり一般向けの電子錠としては不向きであった。
なお、時刻にしても、声紋にしても、いずれも、外部環境に依存するもの(即ち、鍵または鍵本体内で、いかなる環境にも左右されない認証信号を生成することは不可能)であるから、例えばその仕組みを知った人間による人為的な操作より開錠することは可能であって、セキュリティの面で限界があった。
本願発明は、上述した従来の認証装置、特に電子錠における問題点を解消するために創作されたもので、本体と相手側とのペアによって構成される認証装置であって、該本体、或は相手側、或は本体と相手側の双方に設けたランダムパルスを発生するランダムパルス発生器(以下RPGと呼ぶ)と、このRPGが生成するランダムパルスに基づき認証データを出力する手段と、認証データを記憶する手段と、認証データを送信/受信する通信手段と、認証データの通信制御及び照合等を行う制御手段から成る認証装置を提供する。
また、本願発明は、該本体、或は相手側、或は本体と相手側の双方に設けたランダムパルス発生器(以下RPGと呼ぶ)によって自発的にランダムパルスを発生するステップと、このRPGが生成するランダムパルスに基づき認証信号を出力するステップと、認証信号を記憶するステップと、認証信号を送信/受信するステップと、認証信号の通信制御及び照合等を行う制御ステップから成る認証方法を提供する。
本発明に係る認証装置及び認証方法は、例えば、自然崩壊で無限に放出されるα粒子を利用したRPGを鍵本体内部に組み込み、RPGから、環境条件に全く作用されずかつ人的コントロールが一切出来ないオリジナルでランダムな信号を得て、この信号を鍵の認証信号として使用するので、鍵自身においていつでも認証信号の生成が可能で、使用のたびに新しい完全にランダムなデータを書込むことができ、コピー不能とし、そのため、鍵メーカーでのデータ管理が不要で、使用者側で完全なセキュリティを確保でき、安全性が確立出来る等の優れた効果がある。
以下、図面を参照し、本発明のランダムパルス発生器(RPG)を使用した認証装置/方法を、電子錠を実施例として詳細に説明する。
図1Aは、本願発明にかかる電子錠の概要を説明する図であり、図1Bは図1Aの電子錠の使用状態を説明する図である。図において、1はドアノブ、2は指紋認証装置、3はテンキー、10は電子錠本体、11は電子錠本体に組み込まれたランダムパルス発生器(以下RPGという)、12は同じく電子錠本体に組み込まれたメモリ、20は鍵、21は鍵に組み込まれたメモリを示す。
完全なランダムパルスを発生させるRPGは、例えば、本発明者が既に特許権者となっている特許第2926539号に記載されているα粒子検出装置を使用する。α粒子放出体は自然崩壊する241Am、244Cm、210Pb-210Po、210Po等を使用する。金庫のように遮蔽設置スペースがある部位に使用する電子錠であればベータ線やガンマ線を使用しランダムパルスを発生するRPGでも良い。
α粒子やベータ線、ガンマ線は、温度,圧力、湿度や電磁波など環境に影響されない為、人的制御が出来ない。この特質は他の方法では実現出来ない安全が確保できる重要な要素である。完全な安全性が要求されない部位に使用する電子錠であれば熱電子や半導体のジッターなどをランダムパルスの発生源とするRPGでも良い。
鍵本体には、RPGとRPGから送出されるランダムパルスを認証信号として使用できるようにするための電子回路、認証信号を記憶するための回路(記憶素子)、通信の形態に応じた認証信号を送受するための回路、必要に応じ、アンテナ及び通信素子及び電源などが組み込まれる。なお、電源は外部から通信(電磁誘導、電波や端子接続)で供給する方法もある。
まず自発的にランダムパルスを発生するランダムパルス発生器(RPG)11について説明する。
RPGは、図2に示すようにパルス発生部11A、プリアンプ部11B、メインアンプ部11C、波形成型部11Dから構成されている。
パルス発生部11Aは鍵(電子錠)が要求される安全度に応じて素子を選択する。最も安全性が要求される鍵については、図3に示すようなα粒子放射体が取り付けられた素子(α放射体付きダイオード)を使用する。図示において、11bはキャンシールを示す。α放射体から放出されるα粒子(He原子)の放出は温度、圧力、電磁波など環境に全く影響されず、電源も不要で自発的に半減期に応じて半永久的に放出される。つまりこの方式では認証に使用する原信号は人的制御が全く出来ない信号源を使用することが出来る事が特徴である。よって外部からは一切変更が出来ない信号発生源となる。なお、放射性カプセルの使用は、前述の特許第2926539号に開示がある。
鍵取り付け部位が必ずしも完全な安全性を要求されない場合はパルス発生部を図4のようなダイオード(ツエナーダイオード)としても良い。
プリアンプ部11Bは、パルス発生部11Aで生成された微小パルス信号をメインアンプ部11Cの入力信号にするための増幅を行う。
メインアンプ部11Cはノイズと明確に区別する為の増幅を行う。この回路でノイズ部が含まれる0.5V以下のレベルをノイズ信号が含まれる帯域としてディスクリートする。ディスクリートされる電圧レベルは要求される信号強度及びノイズレベルに応じて設定すればよい。(図5参照)
波形整形部11Dは、メインアンプ部11Cから先頭波形で出力されるパルスを、認証信号として取扱得るようパルス幅を加える。RPGから出力されるパルス波形を図5に示す。
なお、RPGからの信号を数値化して記憶する方法としては、図9に示すように、RPGのランダムパルスは、波高値とパルス間隔がランダムである。そこで波高値の電圧をデジタル変換して乱数値とすることもでき、また、パルス間隔を計測するクロックパルス数を乱数値とする事も出来る。また同図に示すように(電圧、クロックパルス数)の組み合わせとして用いることも出来る。例えば、パルス1は(9,5)、パルス2は(4,3)、パルス3は(7,6)、パルス4は(10,3)等である。
鍵本体の回路を図6に示す。鍵本体10は、電源モジュール13、差込検知モジュール14、トランシーバーモジュール15、RPGモジュール16から構成されている。
電源モジュール13は、構成回路全体に動作電源を供給し、図示実施例では、5Vの安定化された電圧を供給するDC−DCコンバータU1が使用されている。
差し込み検知モジュール14は、相手側となる鍵が差し込まれたのを、例えば鍵本体と鍵との接触により検知し(スイッチSW2のON)、バッファ・ゲートU7を介し、RPGモジュールに起動信号を送る。
トランシーバーモジュール15は、差し込まれた鍵との間で赤外通通信により信号を送受するモジュールである。U2は赤外線通信モジュールで、図示実施例で使用されているものは、赤外線発光LED,フォトダイオード、波形整形LSIをパッケージ化してある。U3Aは単安定マルチバイブレータで、赤外線通信モジュールの出力パルス信号をトリガ入力し、その出力パルス信号を、RPGモジュールU6に送る。なお、U4はAND回路、U5はインバータ回路で、赤外線通信モジュールの送受信信号の干渉を防いでいる。なお、トランシーバーモジュールは、赤外線通信以外の、光、電波等による無線通信を利用したものであってもかまわない。
図示実施例では、認証データの送受信を、トランシーバーモジュールを使用したものが例示されているが、本願発明はこれに限定されず、通信手段(認証信号の送受手段)は、接触による回路接続であってもよい。
RPGモジュール16は通信の手順、信号の送出、信号の受信、及びデータの保管をするとともに、信号発生源であるRPGを組み込んである。RPGモジュールは、また、鍵本体と鍵との認証データが同一であると判別されたときに、電子錠を開錠するための開錠出力を出力する。電子錠の開錠には、公知の手段が使用され、例えば、電磁式のロック機構を持つものであれば、これを制御する手段に制御信号を送り解除を指令する。鍵本体と鍵との通信手順については後述する。
図10にRPGモジュールの構成例を示す。このモジュールは、ランダムパルス発生器16A、A/D変換回路16B、基準電圧発生回路16C、クロックパルス発生回路16D、パルスカウンタ16E、入出力端子(入出力回路)16F、演算回路(演算・処理・制御回路)16G、記憶回路16H、表示・動作音出力回路16I、鍵動作出力回路16Jから構成される。演算回路16Gは、入出力端子16Fから入力される認証信号を、記憶回路16に記憶した認証信号と一致するか判定する。判定結果は、表示・動作音出力回路16Iに表示され、また、必要に応じ、外部に設けたスピーカから音声で知らせる。一致したときは、鍵動作出力回路を介して開錠出力を出力する。
ランダムパルス発生器16Aから出力されるパルスの間隔はランダムであるので、クロックパルス発生回路16Dとパルスカウンタ16Eを用いて、パルス間隔を計測し、そこで得たクロックパルス数を認証信号(認証データ)として利用する。あるいは、ランダムパルス発生器16Aから出力されるパルスの波高値とパルス間隔はランダムであるので、A/D変換回路16Bと基準電圧発生回路16Cを用いて、波高値の電圧をデジタル変換して認証信号(認証データ)として利用することもできる。図示実施例では、いずれの方法でも、あるいは両方を用いて認証信号を得ることができるように構成してあるが、いずれか一方のみの構成であってもかまわない。
なお、鍵の登録の際には、前述の手段で得た認証データを、記憶回路16Hに記憶し、同時に、入出力端子16Fから、鍵本体側のトランシーバーモジュール15に送る。トランシーバーモジュールは、認証データを鍵側に送り、鍵側のトランシーバーモジュール23を介して動作・記憶モジュール24に記憶される。
RPGモジュール16の構成は、図示のものに限定されず、鍵本体が取り付けられるセキュリティレベルに応じて、内部クロックや判定回路などを構成できるPICやCPUを持つ素子で置き換えることも出来る。ASICにしてワンチップ化することも可能である。
鍵本体に挿入する鍵には、認証信号を記憶するための回路と記憶素子、通信の形態に応じた認証信号を送受するための回路、必要に応じ、アンテナ及び通信素子及び電源などが組み込まれる。なお、電源は外部から通信(電磁誘導、電波や端子接続)で供給する方法もある。
鍵本体とペアとなる鍵の回路構成を図7に示す。鍵の構成は、電源モジュール22、トランシーバーモジュール23、動作・記憶モジュール24から構成される。なお、鍵は、例えばICカードのような形状、構造であってもかまわない。
電源モジュール22は、構成回路全体に動作電源を供給し、図示実施例では、5Vの安定化された電圧を供給するDC−DCコンバータU1が使用されている。本実施例における電源モジュール22は電池の挿入とともに信号電源が供給される構造となっているが、スイッチを押した時に信号の通信が開始するようにスイッチを組み込むことも可能である。
トランシーバーモジュール23は、鍵本体との間で赤外通通信により信号を送受するモジュールである。その構成は、鍵本体のトランシーバーモジュール15と同様である。ただし、ワンショット・マルチバイブレータU3Aの出力は、動作・記憶モジュール24の非同期受信ポートに送られる。
動作・記憶モジュール24は汎用のPIC(周辺機器接続制御用IC)であって、演算機能部、メモリ、入出力部等を有し、認証用データを記憶し、鍵本体と鍵との通信、認証データの照合手順等を制御する。図示実施例のものは、他に、タイマー、汎用通信ポート等も備えている。
次に、鍵本体と鍵との認証手順は、まず認証の相手側としての鍵の登録を行う。
鍵の登録は、鍵に差し込めば自動的に認証し、相手側としての登録も可能であるが、取り付けられている装置や部位の安全性のレベルに応じて、図1Aに示すような指紋認証装置2やテンキー3(暗証番号の入力)などと組み合わせる事もできる。
鍵の登録は、鍵を電子錠本体に差し込み、この鍵にRPGからの信号を書き込み、同時に鍵本体に記憶する。
開錠時の認証は、鍵本体に登録された鍵が差し込まれた時、差込側の鍵から送られてくる認証データが、本体に保存しておいた認証データと一致するか比較する。一致したら開錠する。開錠したらそのデータを削除し、同時に新しい認証データを双方に書き込む。この認証手順と認証データ保存は鍵を使用するたびに行われる。
RPG(ランダムパルス発生器)は、例えばICタグなどに使用されるRF(電波)を受信してランダムパルスを発生させる構成とすることもできる。図11はかかる場合の一実施例を示す。RFは、微弱であるがために伝播状況(周囲の影響や、送受信距離等)に影響され、例えば波高値に注目すれば実質ランダムな信号となる。図11において、本体、相手側又はこれらとは別に設けたRF送信装置30から送信されたRF(図11の(a)を参照)を、相手側又本体に設けたRPG17で受信する。図示の実施例では、RPG17はRPGモジュール16とは別のブロックに描いてあるが、もちろん、RPGをRPGモジュールに実装する構成としてもよい。この実施例では、RPG17は、RFを受信するRF受信装置17Aと、RFの波高値(電圧)をクロックパルスで分割(サンプリング)するRF分割回路17B(その出力波形は図11の(b)の如くなる)と、分割された波高値をA/D変換してランダム信号を作成するA/D変換器17Cとからなる(図11の(c)を参照)。A/D変換器17Cの出力は、RPGモジュール16のパルスカウンタ16E(図10参照)に送られる。本実施例では、RF分割回路17Bの出力である分割された波高値を直接RPGモジュール16のA/D変換回路16Bでデジタル値に変換してその数値を使用しても良い。
本発明に係る認証装置又は認証方法においては、本体又は相手側はコンピュータのハードウェアを含むことができる。またこれに対応して、RPGを相手側又は本体に実装し、これを前記コンピュータのハードウェアに一体に、又は個別に取り付けられることも可能である。例えば、RPGをコンピュータ側又はこれに接続可能な周辺機器(例えばUSBメモリ)に実装し、コンピュータと周辺機器との間でランダムな認証信号を使用した認証が可能である。
本発明に係る認証のステップをプログラム化することもできる。そのような認証プログラムは、本体、相手方、またはその両方にインストール(設置)し、例えば、本体、或は相手側、或は本体と相手側の双方に設けたランダムパルス発生器からランダムパルスを発生させるためのコードと、このRPGが生成するランダムパルスに基づき認証データを出力させるためのコードと、認証データを記憶させるためのコードと、認証データを送信/受信するためのコードと、認証データの通信制御及び照合等を行うためのコードとから成る。
また、前記認証データの通信制御及び照合等を行うためのプログラムは、例えば、相手側に設けた記憶手段に記憶された認証データを受信するためのコードと、受信した認証データを本体に設けた記憶手段の認証データと照合するためのコードと、その照合結果に従って相手側の認証を行うためのコードと、また認証の終了後、認証データを更新するためのコードと、更新された新たな認証データを本体及び相手側の記憶手段に書き込むためのコードとから成る。
鍵本体と相手側である鍵との間での通信手順の詳細を図8に示す。
(i) 鍵本体側は、差込検知トリガーモジュールが鍵の挿入を検知するとI(inquire)↓の文字キー(Iコマンド)を相手側である鍵側に送り、照合データの送信を要求する。
(ii) 鍵側は、鍵本体側からIコマンドを受信すると、保存していた照合データを”R○○・・・○↓”の文字列(コマンド)で鍵本体側に送信する(○・・・○は、RPGのデータにより変化する)。
(iii) 鍵本体側は、鍵側から照合データを受信すると、本体側で持っていたデータと比較し、不一致であるならばNG音を鳴らして認証を終了する。
(iv) (iii)において、もし一致しているならば、RPGモジュールから開錠出力を適宜の駆動制御回路に送り、電子錠を開錠する。このとき、同時にRPGモジュールは認証データ(100μsec程度のインターバルデータ)を更新し、新しい認証データとして鍵側に”W○・・・○↓”コマンドで送信する。
(v) Wコマンドを受信すると、鍵側は、その新しいデータを次回の照合のために保存する。
(vi) 鍵本体側は、Wコマンドで送った認証データが正しく鍵側に受け取られたかどうかを確認するために、再度Iコマンドを鍵側に送信する。
(vii) 鍵側は、Iコマンドに応答して新しい認証データをRコマンドに付随して鍵本体側に返信する。
(viii) 鍵本体側は、受信した認証データを照合し、一致しているならば成功と判断しOK音を鳴らす。
(ix) (viii)において、もし不一致ならば、再度データをWコマンドで鍵側に送信する。以降(v)乃至(viii)までを何回か繰り返し、それでも失敗した場合はFatal Error音を鳴らして認証を終える。
Fatal Errorとなった場合は、鍵本体及び鍵双方の保持している認証データが異なったままであるため、このままでは永久に使用できなくなる。これを回避するためには、本願発明では、以下の手順で初期化を実行し強制的に双方が同じデータを保持することができるようにしている。
(i) RPGモジュールの20ピンをGNDに短絡させる。
(ii) 鍵をレバースイッチ(差し込み検知トリガーモジュール)に入れる。
(iii) OK音が鳴れば初期化成功
上記手順は、この方法は、例示であって、これら以外でも初期化は可能であり、安全性が確保できるような方法の選択が重要である。
以上、本願発明を、RPGを電子錠本体に組み込んだ例を示し説明したが、本願発明はこれに限定されずICタグなどに応用できる。RPGは、本体、相手側のいずれか、あるいは双方に組み込むことが可能である。また、本体と相手側との通信手順及び認証手順についても、RPG,メモリ及び通信・認証の制御装置の配置によって変更可能であることは言うまでもない。
本発明の一実施例に係るランダムパルス発生器(RPG)を使用した鍵の認証装置を示す説明図である。 図1Aに示す認証装置の使用状態の説明図である。 本発明にかかる実施例に使用されるランダムパルス発生器ブロック図である。 本発明に係るランダムパルス発生器に使用するα放射体付ダイオードを示す正面図である。 本発明に係るランダムパルス発生器に使用するツェナーダイオードを示す斜視図である。 本発明に係るランダムパルス発生器の出力波形を示すグラフである。 本発明に係る鍵本体の側の回路図例を示すブロック図である。 本発明に係る鍵側の回路例を示すブロック図である。 本発明に係る鍵本体とペアとなる鍵間の通信手順を示すフローチャートである。 本発明に係るランダムパルス発生器の出力パルスの分類表示の方法を示す説明図である。 本発明に係るRPGモジュールの構成例を示すブロック図である。 RFを使用したランダムパルス発生器の構成を示す説明図である。

Claims (19)

  1. 本体と相手側とのペアによって構成される認証装置であって、該本体、或は相手側、或は本体と相手側の双方に設けた、ランダムパルスを発生するランダムパルス発生器と、このランダムパルス発生器が生成するランダムパルスに基づき認証データを出力する手段と、認証データを記憶する手段と、認証データを送信/受信する通信手段と、認証データの通信制御及び照合等を行う制御手段から成る認証装置。
  2. 前記制御手段は、ペアを構成する相手側に設けた記憶手段に記憶された認証データを受信し、受信した認証データを本体に設けた記憶手段の認証データと照合し、その照合結果に従って相手側の認証を行う、また認証の終了後、認証データを更新し、更新された新たな認証データを本体及び相手側の記憶手段に書き込むことを特徴とする請求項1に記載の認証装置。
  3. 更に、制御手段の照合結果に従い駆動装置を制御する駆動装置制御手段を有する、請求項1に記載の認証装置。
  4. 前記本体は、電子錠の本体であり、前記相手側は、鍵であることを特徴とする、請求項1に記載の認証装置。
  5. 前記ランダムパルス発生器は、原子核の崩壊で放出されるα粒子、ベータ線またはガンマ線を検出してランダムパルスを発生することを特徴とする請求項1に記載の認証装置。
  6. α粒子放出体に241Am、210Pb-210Po、210Po、 244Cm等を、ベータ線放出体に210Pb等を使用することを特徴とする請求項5に記載の認証装置。
  7. 前記ランダムパルス発生器は、熱電子、ノイズあるいはジッター等を検出して、又は電波(RF)を受信してランダムパルスを発生させることを特徴とする請求項1に記載の認証装置。
  8. 前記通信手段は、認証データの送受を、接触による回路接続により、又は赤外線通信あるいは無線通信により行うことを特徴とする請求項1に記載の認証装置。
  9. 本体、或はこれとペアを構成する相手側、或は本体と相手側の双方に設けたランダムパルス発生器によってランダムパルスを発生するステップと、このランダムパルス発生器が生成するランダムパルスに基づき認証データを出力するステップと、認証データを記憶するステップと、認証データを送信/受信するステップと、認証データの通信制御及び照合等を行う制御ステップから成る認証方法。
  10. 前記制御ステップは、相手側に設けた記憶手段に記憶された認証データを受信し、受信した認証データを本体に設けた記憶手段の認証データと照合し、その照合結果に従って相手側の認証を行う、また認証の終了後、認証データを更新し、更新された新たな認証データを本体及び相手側の記憶手段に書き込むことを特徴とする請求項9に記載の認証方法。
  11. 更に、制御手段の照合結果に従い駆動装置を制御する駆動装置制御ステップを有する、請求項9に記載の認証方法。
  12. 前記ランダムパルス発生器は、原子核の崩壊で放出されるα粒子、ベータ線またはガンマ線を検出してランダムパルスを発生することを特徴とする請求項9に記載の認証方法。
  13. α粒子放出体に241Am、210Pb-210Po、210Po、 244Cm等を、ベータ線放出体に210Pb等を使用することを特徴とする請求項12に記載の認証方法。
  14. 前記ランダムパルス発生器は、熱電子、ノイズあるいはジッター等を検出して、又は電波(RF)を受信してランダムパルスを発生させることを特徴とする請求項9に記載の認証方法。
  15. 前記通信ステップは、認証データの送受を、接触による回路接続により、又は赤外線通信あるいは無線通信により行うことを特徴とする請求項9に記載の認証方法。
  16. 前記本体又は相手側はコンピュータのハードウェアを含み、前記ランダムパルス発生器を含む相手側又は本体は前記コンピュータのハードウェアに一体に、又はこれと個別に取り付けられることを特徴とする請求項1に記載の認証装置。
  17. 前記本体又は相手側はコンピュータのハードウェアを含み、前記ランダムパルス発生器を含む相手側又は本体は前記コンピュータのハードウェアに一体に、又はこれと個別に取り付けられることを特徴とする請求項9に記載の認証方法。
  18. 本体、或はこれとペアを構成する相手側、或は本体と相手側の双方に設けたランダムパルス発生器からランダムパルスを発生させるためのコードと、このランダムパルス発生器が生成するランダムパルスに基づき認証データを出力させるためのコードと、認証データを記憶させるためのコードと、認証データを送信/受信するためのコードと、認証データの通信制御及び照合等を行うためのコードとから成る認証プログラム。
  19. 前記認証データの通信制御及び照合等を行うためのコードは、相手側に設けた記憶手段に記憶された認証データを受信するためのコードと、受信した認証データを本体に設けた記憶手段の認証データと照合するためのコードと、その照合結果に従って相手側の認証を行うためのコードと、また認証の終了後、認証データを更新するためのコードと、更新された新たな認証データを本体及び相手側の記憶手段に書き込むためのコードとから成ることを特徴とする請求項18に記載の認証プログラム。
JP2005040034A 2004-03-02 2005-02-17 ランダムパルス発生器を使用した認証装置及び認証方法 Active JP4575186B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005040034A JP4575186B2 (ja) 2004-03-02 2005-02-17 ランダムパルス発生器を使用した認証装置及び認証方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004057629 2004-03-02
JP2005040034A JP4575186B2 (ja) 2004-03-02 2005-02-17 ランダムパルス発生器を使用した認証装置及び認証方法

Publications (2)

Publication Number Publication Date
JP2005282346A true JP2005282346A (ja) 2005-10-13
JP4575186B2 JP4575186B2 (ja) 2010-11-04

Family

ID=35181039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005040034A Active JP4575186B2 (ja) 2004-03-02 2005-02-17 ランダムパルス発生器を使用した認証装置及び認証方法

Country Status (1)

Country Link
JP (1) JP4575186B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050577A (ja) * 2004-06-30 2006-02-16 Tsuyusaki Norihei ランダムパルス発生源、これを用いた乱数及び/又は確率を発生するための方法、プログラム及び半導体デバイス
WO2016194382A1 (ja) * 2015-06-04 2016-12-08 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
JP2017005697A (ja) * 2015-06-04 2017-01-05 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
WO2018100726A1 (ja) * 2016-12-02 2018-06-07 三菱電機株式会社 電力量計およびパスキー変更方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10110563A (ja) * 1996-10-07 1998-04-28 Unitec Kk 自動販売機の鍵装置
JPH10252328A (ja) * 1997-03-14 1998-09-22 Fujitsu Ten Ltd キーレスエントリ装置
JPH1113319A (ja) * 1997-06-20 1999-01-19 Fujitsu Ten Ltd キーレスエントリシステム及びその暗証コード発生方法
JP2926539B2 (ja) * 1995-07-24 1999-07-28 典平 露崎 微弱放射性物質を利用した数値特定装置と確率が変更可能なパルス発生装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2926539B2 (ja) * 1995-07-24 1999-07-28 典平 露崎 微弱放射性物質を利用した数値特定装置と確率が変更可能なパルス発生装置
JPH10110563A (ja) * 1996-10-07 1998-04-28 Unitec Kk 自動販売機の鍵装置
JPH10252328A (ja) * 1997-03-14 1998-09-22 Fujitsu Ten Ltd キーレスエントリ装置
JPH1113319A (ja) * 1997-06-20 1999-01-19 Fujitsu Ten Ltd キーレスエントリシステム及びその暗証コード発生方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050577A (ja) * 2004-06-30 2006-02-16 Tsuyusaki Norihei ランダムパルス発生源、これを用いた乱数及び/又は確率を発生するための方法、プログラム及び半導体デバイス
WO2016194382A1 (ja) * 2015-06-04 2016-12-08 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
JP2017005697A (ja) * 2015-06-04 2017-01-05 典平 露崎 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
US10708044B2 (en) 2015-06-04 2020-07-07 Quantaglion Co., Ltd. Pulse generation device using a radioisotope and authentication system
WO2018100726A1 (ja) * 2016-12-02 2018-06-07 三菱電機株式会社 電力量計およびパスキー変更方法

Also Published As

Publication number Publication date
JP4575186B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
US6850148B2 (en) Passive entry with anti-theft function
US5191610A (en) Remote operating system having secure communication of encoded messages and automatic re-synchronization
EP1725993B1 (en) Authentication apparatus and authentication method using random pulse generator
US5523746A (en) Identification system with a passive activator
US6225889B1 (en) Method of producing rolling code and keyless entry apparatus using the same
JPH07502871A (ja) 無線通信を用いた安全立入管理システム
JP4575186B2 (ja) ランダムパルス発生器を使用した認証装置及び認証方法
EP3300033A1 (en) Access control system, portable user device, and method of controlling access
US6577227B1 (en) Remote-controlled access control device, in particular for a motor vehicle, and portable transponder which is configured for it
EP0774673B1 (en) Transmission-reception system
JP7410771B2 (ja) 認証システム及び認証方法
JP2591108Y2 (ja) 自動車用中央ロック装置
JP2004040803A (ja) 個人的な携帯物を介して所定スペースへのアクセスを制御するための方法、及び該方法を実行するための携帯物
JP2010077619A (ja) ドア施解錠制御装置及びドア施解錠制御システム
US20210134093A1 (en) Universal Secure Mobile Device Entry Upgrade Electronics Unit for Electronic Locks and Method of Use Thereof
ES2206155T3 (es) Sistema de acceso a un vehiculo automovil, equipado con un dispositivo de identificacion y con una identificacion del usuario por telecomando.
JP3311435B2 (ja) 遠隔操作用送信装置及び受信装置
KR20060084521A (ko) 도어키 및 도어 잠금 장치로 이루어지는 도어 잠금 시스템
US20070294776A1 (en) Computer user authentication system
JPH08149127A (ja) トランスミッタ及び受信ユニット
CN201117081Y (zh) 确定车辆钥匙位置的磁场测量装置
JP5679685B2 (ja) 電気錠システム
EP1327963A1 (en) An acoustic-wave control device for a combination lock
JP3414575B2 (ja) 信号照合方法
KR200164575Y1 (ko) 비밀번호를 갖는 무선 송, 수신기를 이용한 잠금 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100819

R150 Certificate of patent or registration of utility model

Ref document number: 4575186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250