JP2005350926A - Security system and security setting canceling method - Google Patents

Security system and security setting canceling method Download PDF

Info

Publication number
JP2005350926A
JP2005350926A JP2004171513A JP2004171513A JP2005350926A JP 2005350926 A JP2005350926 A JP 2005350926A JP 2004171513 A JP2004171513 A JP 2004171513A JP 2004171513 A JP2004171513 A JP 2004171513A JP 2005350926 A JP2005350926 A JP 2005350926A
Authority
JP
Japan
Prior art keywords
security
information
code
encryption
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004171513A
Other languages
Japanese (ja)
Inventor
Ryoji Kudo
良治 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004171513A priority Critical patent/JP2005350926A/en
Publication of JP2005350926A publication Critical patent/JP2005350926A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security system which makes it difficult to cancel the security by a third party even if equipment for canceling the security is stolen or lost and the third party who has illegally acquires the same tries to cancel the security, thereby achieving higher security performance, and to provide a security setting canceling method. <P>SOLUTION: According to the security system, two types of coded information items are separately transmitted from the same transmitter via different transmitting means. Then a main device which receives the coded information items carries out arithmetic operations based on the two coded information items, and determines whether or not cancellation of the security is permitted based on operational values obtained from a result of the arithmetic operations. Particularly by directly relating information arbitrarily input by the user to the cancellation of the security, the higher security performance is achieved. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、セキュリティシステム及びセキュリティの設定解除方法に関し、特に、二種類の暗号情報を同一の通信機器から異なる通信手段を用いて別々に発信し、これらの暗号情報を受け取った本体機器において前記二種類の暗号情報による演算処理を行い、演算の結果得られた演算値によりセキュリティ制御することによって、セキュリティ性を高めたセキュリティシステム及びセキュリティの設定解除方法に関する。   The present invention relates to a security system and a security setting release method, and in particular, two types of encryption information are separately transmitted from the same communication device using different communication means, and the main device that has received these encryption information receives the two types of encryption information. The present invention relates to a security system and a security setting releasing method in which security processing is improved by performing arithmetic processing using various types of encryption information and performing security control based on an arithmetic value obtained as a result of the arithmetic operation.

近年、一般の生活の場においてもセキュリティ意識が高まってきている。このような状況下において、例えば、自動車の盗難対策としても種々のセキュリティシステムが提案されている。その中でも、イモビライザーと称されるものが一般に普及してきている。イモビライザーは、エンジンキーに内蔵されている送信器から発するIDコードと、自動車本体の電子制御装置に予め登録されたIDコードとが一致しない場合には、電気的にエンジンを始動させない仕組みになっている。このようなイモビライザーは、エンジンキーの複製や、回路を電気的に直接接続してエンジンを始動させるといった自動車盗難に対しては効果がある。   In recent years, security awareness has been increasing in general places of life. Under such circumstances, for example, various security systems have been proposed as countermeasures against theft of automobiles. Among them, what is called an immobilizer has become popular. The immobilizer has a mechanism that does not electrically start the engine when the ID code emitted from the transmitter built in the engine key does not match the ID code registered in advance in the electronic control unit of the automobile body. Yes. Such an immobilizer is effective for theft of an automobile such as duplicating an engine key or starting an engine by directly connecting a circuit electrically.

しかしながら、前記イモビライザーを利用したセキュリティシステムには、キー側のIDコードを参照するだけで、本人確認等は行わないという短所がある。このため、エンジンキーがそれごと盗まれた場合には、盗んだキーを用いることでセキュリティの不正解除が容易にできてしまい、自動車の盗難対策としての意味をなさなくなってしまう。   However, the security system using the immobilizer has a disadvantage in that it only refers to the ID code on the key side and does not perform identity verification. For this reason, when the engine key is stolen, the security fraud can be easily canceled by using the stolen key, which makes it meaningless as a countermeasure against theft of a car.

一方、近年爆発的に普及してきている携帯電話をセキュリティに利用することも提案されている。例えば、特許文献1は、携帯電話を利用したキーレスエントリーシステムを開示する。しかし、特許文献1に開示されるキーレスエントリーシステムは、公衆回線を介してドライバー識別センターにアクセスして本人認証をすることを前提としている(段落番号[0013]等)。このため、使用者がドア開錠のための操作をした後、実際にドアが開錠されるまでに、相当のタイムラグが生じると考えられる。また、公衆回線を利用するため、第三者から借用した携帯電話や、公衆電話機器等からでも個人認証ができるとしている(段落番号[0005]等)。使用者本人の携帯電話を用いなくてもドアの開錠ができるというのは、ある意味便利ではあるが、開錠信号が不正に取得されてしまった場合、これに対しては何ら対策を講じることができないという不具合も考えられる。   On the other hand, it has also been proposed to use a mobile phone, which has been spreading explosively in recent years, for security. For example, Patent Document 1 discloses a keyless entry system using a mobile phone. However, the keyless entry system disclosed in Patent Document 1 is based on the premise that the driver authentication center is accessed through a public line to authenticate the user (paragraph number [0013], etc.). For this reason, it is considered that a considerable time lag occurs after the user performs an operation for unlocking the door until the door is actually unlocked. In addition, since a public line is used, personal authentication can be performed from a mobile phone borrowed from a third party, a public telephone device, or the like (paragraph number [0005] etc.). It is convenient in a sense that the door can be unlocked without using the user's own mobile phone, but if the unlocking signal is illegally acquired, measures will be taken against this. There is also a problem that it is impossible.

特許文献2及び特許文献3も、携帯電話をセキュリティに利用する技術を開示する。しかし、特許文献2に開示されるものは、利用者のID番号等の情報をそのまま送受信してアクセス制御するものであり、前記情報によるアクセス制御に関して何ら工夫がされていない(段落番号[0017]等)。このため、セキュリティ性に不安が残る。また、特許文献3は、IDコードを記録したアダプタを携帯電話に着脱可能に構成し、携帯電話を介して前記IDコードを出力させるというものである(段落番号[0015]等)。第三者の不正使用への対策としては、携帯電話にIDアダプタの駆動を許可する暗証番号を設定する旨の記載がある(段落番号[0048])。また、IDコードを暗号化する旨の記載もある(段落番号[0037]等)。しかし、特許文献3でIDコードを暗号化するのは、通信時の情報漏への対策でしかない。特許文献3では、具体的にどのような暗号処理を施して、セキュリティの向上にどのように役立てるかについては一切検討されていない。   Patent Document 2 and Patent Document 3 also disclose techniques for using a mobile phone for security. However, what is disclosed in Patent Document 2 is to perform access control by transmitting and receiving information such as a user ID number as it is, and no contrivance is made regarding access control by the information (paragraph number [0017]). etc). For this reason, security remains uneasy. Patent Document 3 is configured such that an adapter in which an ID code is recorded can be attached to and detached from a mobile phone, and the ID code is output via the mobile phone (paragraph number [0015], etc.). As a countermeasure against unauthorized use by a third party, there is a description that a personal identification number that permits driving of an ID adapter is set in a mobile phone (paragraph number [0048]). There is also a statement that the ID code is encrypted (paragraph number [0037], etc.). However, the encryption of the ID code in Patent Document 3 is only a countermeasure against information leakage during communication. Patent Document 3 does not discuss at all what kind of encryption processing is applied to improve security.

また、いわゆるICカードを用いてセキュリティ管理することも一般に行われている。例えば、特許文献4は、ICカードを用いた電動錠の開閉システムを開示する。しかし、特許文献4が開示するようなICカードを利用したセキュリティシステムにあっては、ICカードの盗難・紛失による第三者の不正使用に対して、有効な対策を講じ難いという不具合がある。   In addition, security management using a so-called IC card is generally performed. For example, Patent Document 4 discloses an electric lock opening and closing system using an IC card. However, the security system using an IC card as disclosed in Patent Document 4 has a problem that it is difficult to take effective measures against unauthorized use by a third party due to theft or loss of the IC card.

特開2001−241229号公報JP 2001-241229 A 特開平9−88391号公報JP-A-9-88391 特開2002−240683号公報JP 2002-240683 A 特開平8−93289号公報JP-A-8-93289

本発明は、以上のような従来の技術が有する問題を解決するために提案されたものであり、セキュリティの解除に用いる機器が、盗難・紛失にあっても、これを不正に取得した第三者によるセキュリティの解除が困難となり、より高度のセキュリティ性が得られるセキュリティシステム及びセキュリティの設定解除方法を提供することを目的とする。   The present invention has been proposed in order to solve the above-described problems of the conventional technology, and even if the device used for releasing the security is stolen or lost, the third is obtained illegally. It is an object of the present invention to provide a security system and a security setting cancellation method that make it difficult for a person to cancel security and obtain higher security.

上記課題を解決するためになされた、本発明に係るセキュリティシステムは、第1暗号情報が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される第2暗号情報を送信する送信機能を少なくとも備えた通信機器と、前記非接触型情報記録媒体から前記第1暗号情報を読み取る読取手段と、前記通信機器から送信された前記第2暗号情報を受信する受信手段とを有する通信部、前記第1暗号情報及び前記第2暗号情報による演算処理を行う演算部、及び前記演算部にて演算された演算値によりセキュリティ解除の可否を判定する統括制御部を少なくとも備えた本体機器とを有した構成としてある。   The security system according to the present invention, which has been made to solve the above-mentioned problems, incorporates a non-contact type information recording medium in which the first encryption information is recorded and stores the second encryption information arbitrarily input by the user. A communication device having at least a transmission function for transmitting; a reading unit for reading the first encryption information from the non-contact information recording medium; and a reception unit for receiving the second encryption information transmitted from the communication device. A main body including at least a communication unit, an arithmetic unit that performs arithmetic processing using the first cipher information and the second cipher information, and an overall control unit that determines whether security can be released based on the arithmetic value calculated by the arithmetic unit And a device.

本発明に係るセキュリティシステムは、前記演算部において、前記第1暗号情報及び前記第2暗号情報によりIDコードの暗号化・復号処理を行うとともに、前記統括制御部において、前記演算部で復号されたIDコードによりセキュリティ解除の可否を判定するようにしてもよい。   The security system according to the present invention performs encryption / decryption processing of an ID code using the first cipher information and the second cipher information in the computing unit, and decrypted by the computing unit in the overall control unit. Whether or not security can be released may be determined based on the ID code.

前記通信機器としては、携帯電話又はPDAを利用してもよく、前記非接触型情報記録媒体としては、ICチップを備えたICタグを利用してもよい。また、前記第2暗号情報としては、任意の文字列又は生体個人認証情報が利用できる。   A cellular phone or a PDA may be used as the communication device, and an IC tag including an IC chip may be used as the non-contact information recording medium. As the second encryption information, an arbitrary character string or biometric personal authentication information can be used.

本発明に係るセキュリティシステムにあっては、前記第1暗号情報をIDコードの暗号化のための公開鍵とし、前記第2暗号情報をIDコードの復号のための秘密鍵とすることもできる。   In the security system according to the present invention, the first encryption information may be a public key for encrypting an ID code, and the second encryption information may be a secret key for decrypting the ID code.

また、本発明に係るセキュリティシステムは、前記第1暗号情報を暗号化されたIDコードとし、前記第2暗号情報を前記暗号化されたIDコードを復号する復号鍵とすることもできる。   In the security system according to the present invention, the first encryption information may be an encrypted ID code, and the second encryption information may be a decryption key for decrypting the encrypted ID code.

前記非接触型情報記録媒体として、ICチップを備えたICタグを利用する場合、前記第1暗号情報を前記ICチップ固有のICコードとすることもできる。   When an IC tag having an IC chip is used as the non-contact type information recording medium, the first encryption information can be an IC code unique to the IC chip.

また、本発明に係るセキュリティシステムは、前記統括制御部を複数の部分に任意に分離し、少なくとも一の部分においては、前記第1暗号情報が入力されるだけで、セキュリティ解除の可否が判定されるようにすることもできる。   Further, the security system according to the present invention arbitrarily divides the overall control unit into a plurality of parts, and at least one part determines whether or not security can be released only by inputting the first encryption information. You can also make it.

さらに、本発明に係るセキュリティシステムは、第3の暗号情報を前記非接触型情報記録媒体に記録しておくとともに、前記第3の暗号情報に基づく情報を本体機器側に記憶させておき、これらの情報により正規の通信機器が用いられているかを判定する判定手段を備えたものとすることができる。   Further, the security system according to the present invention records the third encryption information on the non-contact type information recording medium, and stores information based on the third encryption information on the main device side. It is possible to include a determination unit that determines whether a regular communication device is used based on the information of the above.

一方、本発明に係るセキュリティの設定解除方法は、第1暗号情報が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される第2暗号情報を送信する送信機能を少なくとも備えた通信機器を用い、本体機器側の読取手段により前記非接触型情報記録媒体から前記第1暗号情報を読み取って本体機器に備えた演算部に入力する一方、本体機器側の受信手段により前記通信機器から送信された前記第2暗号情報を受信して前記演算部に入力し、前記第1暗号情報及び前記第2暗号情報による演算処理を前記演算部にて行い、本体機器に備えた統括制御部に、前記演算部にて演算された演算値を入力してセキュリティ解除の可否を判定する方法としてある。   On the other hand, the security setting cancellation method according to the present invention includes a non-contact information recording medium in which the first encryption information is recorded and a transmission function for transmitting the second encryption information arbitrarily input by the user. Using the communication device provided at least, the first encryption information is read from the non-contact type information recording medium by the reading device on the main device side and is input to the arithmetic unit provided on the main device, while the receiving device on the main device side is used. The second encryption information transmitted from the communication device is received and input to the calculation unit, and the calculation processing is performed by the calculation unit using the first encryption information and the second encryption information. This is a method for determining whether security can be released by inputting the operation value calculated by the operation unit to the overall control unit.

また、本発明に係る他のセキュリティの設定解除方法は、公開鍵が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される秘密鍵を送信する送信機能を少なくとも備えた通信機器を用い、本体機器側の読取手段により前記非接触型情報記録媒体から前記公開鍵を読み取って本体機器に備えた演算部に入力し、前記演算部にて前記公開鍵によりIDコードを暗号化して本体機器側に記憶させておき、セキュリティ解除の際には、本体機器側の受信手段により前記通信機器から送信された前記秘密鍵を受信して前記演算部に入力し、前記演算部にて前記暗号化されたIDコードを復号するとともに、本体機器に備えた統括制御部に復号されたIDコードを入力してセキュリティ解除の可否を判定する方法としてある。   In addition, another security setting cancellation method according to the present invention includes a non-contact information recording medium in which a public key is recorded and at least a transmission function for transmitting a secret key arbitrarily input by a user. The communication device is used to read the public key from the non-contact type information recording medium by the reading means on the main device side and input it to the arithmetic unit provided in the main device, and the arithmetic unit uses the public key to input the ID code. Encrypted and stored on the main device side, and upon release of security, the secret key transmitted from the communication device is received by the receiving means on the main device side and input to the calculation unit, and the calculation unit And decrypting the encrypted ID code, and inputting the decrypted ID code to the general control unit provided in the main device to determine whether the security can be released.

本発明によれば、予め記録された第1暗号情報と、使用者によって任意に入力される第2暗号情報とが同一の通信機器から発信され、本体機器で受け取る前記二種類の暗号情報のそれぞれが正規なものであるときに、初めてセキュリティの設定、解除が可能となる。特に、前記二種類の暗号情報のうち一方を、使用者によって入力される任意の情報としたので、通信機器が盗難・紛失にあっても、これを不正に取得した第三者によるセキュリティの解除が困難となり、より高度のセキュリティ性が得られる。また、前記二種類の暗号情報は同一の通信機器から発信されるものの、その通信手段が異なるため情報漏えいの危険が低減され、これによってもセキュリティ性が高められている。   According to the present invention, the first encryption information recorded in advance and the second encryption information arbitrarily input by the user are transmitted from the same communication device and received by the main device, respectively. Security can be set / released for the first time when is genuine. In particular, since one of the two types of encryption information is arbitrary information input by the user, even if the communication device is stolen or lost, the security is released by a third party who has illegally acquired it. This makes it difficult to achieve higher security. Further, although the two types of encrypted information are transmitted from the same communication device, the communication means are different, so the risk of information leakage is reduced, which also enhances the security.

以下、本発明に係るセキュリティシステムの好ましい実施形態について、図面を参照しつつ説明する。   Hereinafter, a preferred embodiment of a security system according to the present invention will be described with reference to the drawings.

[第一実施形態]
図示するセキュリティシステム1は、自動車に適用される場合の一例を示す。セキュリティシステム1は、通信機器として好適に用いられる携帯電話2、携帯電話2から第1暗号情報を読み取る読取手段3Aと、携帯電話2から送信された第2暗号情報を直接に受信する受信手段3Bとを有する通信部3、第1暗号情報及び第2暗号情報による演算処理によってIDコードの暗号化・復号処理を行う演算部4、及び演算部4での演算の結果得られた演算値であるところの復号されたIDコードにより、セキュリティ解除の可否を判定する統括制御部5を備えている。そして、少なくとも通信部3、演算部4及び統括制御部5により本体機器6が構成される。
[First embodiment]
The illustrated security system 1 shows an example when applied to an automobile. The security system 1 includes a mobile phone 2 that is preferably used as a communication device, a reading unit 3A that reads the first encryption information from the mobile phone 2, and a reception unit 3B that directly receives the second encryption information transmitted from the mobile phone 2. Are the communication unit 3, the calculation unit 4 that performs encryption / decryption processing of the ID code by the calculation process using the first encryption information and the second encryption information, and the calculation value obtained as a result of the calculation in the calculation unit 4 However, an overall control unit 5 that determines whether or not security can be released by using the decrypted ID code is provided. At least the communication unit 3, the calculation unit 4, and the overall control unit 5 constitute a main device 6.

携帯電話2は、非接触で情報の読取・書込が可能な非接触型の情報記録媒体2Aを内蔵している。情報記録媒体2Aとしては、例えば、メモリとして機能するICチップと、渦巻状に巻かれたアンテナコイル等の無線信号を送受信するアンテナ部分とが一体化された、一般に「ICタグ」と称されるものが好適に利用できる。   The mobile phone 2 includes a non-contact type information recording medium 2A that can read and write information without contact. As the information recording medium 2A, for example, an IC chip that functions as a memory and an antenna portion that transmits and receives radio signals such as a spirally wound antenna coil are generally referred to as an “IC tag”. Can be suitably used.

前記ICタグとしては、種々のものが提案されており、例えば、電池を利用するアクティブ方式と、電磁誘導によりアンテナコイルから電力を得ることで電池を不要としたパッシブ方式に分類される。これらは用途に応じて適宜選択できるが、前者は通信距離が長いという利点を有する一方、電池の交換や充電が必要となる不利がある。しかし、本実施形態では、携帯電話2と電池を共用することで、このような不利は解消される。また、ICタグは、読取装置との通信距離によっても分類される。この分類には、密着型、近接型、近傍型、遠隔型等の分類があるが、これらも用途に応じて適宜使い分けることができる。本実施形態では、通信距離の長いICタグが好適に利用される。前者の分類でいえばアクティブ方式に分類されるものであり、後者の分類でいえば近傍型又は遠隔型に分類されるものである。通信距離の長いICタグを利用すれば、例えば、後述するICタグと読取装置3との通信のみでドアの施錠、開錠を行うようにした例において、自動車から比較的離れた位置からでも、使用者は意識することなくドアを開錠することができるようになる。   Various types of IC tags have been proposed, and are classified into, for example, an active system using a battery and a passive system that does not require a battery by obtaining power from an antenna coil by electromagnetic induction. These can be selected as appropriate according to the application, but the former has the advantage of a long communication distance, but has the disadvantage of requiring battery replacement and charging. However, in this embodiment, such a disadvantage is eliminated by sharing the battery with the mobile phone 2. The IC tag is also classified according to the communication distance with the reading device. This classification includes a contact type, a proximity type, a proximity type, a remote type, and the like, and these can be appropriately used depending on the application. In the present embodiment, an IC tag having a long communication distance is preferably used. The former classification is classified as an active system, and the latter classification is classified as a neighborhood type or a remote type. If an IC tag with a long communication distance is used, for example, in the example where the door is locked and unlocked only by communication between the IC tag and the reading device 3 described later, even from a position relatively distant from the automobile, The user can unlock the door without being aware of it.

情報記録媒体2Aには、IDコードを暗号化するための公開鍵が第1暗号情報として記録されている。公開鍵は任意に設定して情報記録媒体2Aに記録しておくこともできるが、情報記録媒体2AとしてICタグを用いる場合には、ICタグに備わるICチップに、当該ICチップ固有のものとして記録されたICコードを公開鍵とすることができる。   On the information recording medium 2A, a public key for encrypting the ID code is recorded as the first encryption information. The public key can be arbitrarily set and recorded on the information recording medium 2A. However, when an IC tag is used as the information recording medium 2A, the IC chip included in the IC tag is assumed to be unique to the IC chip. The recorded IC code can be used as a public key.

第1暗号情報としての公開鍵は、本体機器6側に備えた読取手段3Aによって読み取られ、演算部4に入力される。読取手段3Aは、情報記録媒体2Aに記録された情報を非接触で読み取ることができるものであれば、その具体的な態様は特に限定されない。情報記録媒体2AとしてICタグを用いる場合には、ICタグと電磁波を介して交信する、一般に「リーダ/ライタ」と称される読取装置が利用できる。リーダ/ライタは、ICタグに記録された情報を読み取るだけでなく、ICタグに所定の情報を書き込むこともできる。したがって、情報記録媒体2AとしてICタグを用いれば、例えば、運転日時、速度、アクセル・ブレーキ制御等の自動車制御に関する情報や、ETC等の支払い情報等を逐次書き込んだり、読み出したりすることができ、これらの情報を自動車の運行管理に利用することもできる。   The public key as the first encryption information is read by the reading unit 3A provided on the main device 6 side and is input to the calculation unit 4. The reading means 3A is not particularly limited as long as it can read information recorded on the information recording medium 2A in a non-contact manner. When an IC tag is used as the information recording medium 2A, a reading device generally called “reader / writer” that communicates with the IC tag via electromagnetic waves can be used. The reader / writer can not only read information recorded on the IC tag but also write predetermined information on the IC tag. Therefore, if an IC tag is used as the information recording medium 2A, for example, information related to vehicle control such as driving date / time, speed, accelerator / brake control, payment information such as ETC, etc. can be written or read sequentially. These pieces of information can also be used for automobile operation management.

一方、通信機器としての携帯電話2は、第2暗号情報を本体機器6側に送信するための送信機能を備える。送信機能は、本体機器6側の受信手段3Bとの無線通信が直接に可能なものであれば、その具体的な態様は特に限定されない。例えば、携帯電話2の有する本来の通信機能を利用し、公衆回線と異なる周波数で本体機器6側の受信手段3Bと直接通信できるようにしてもよい。また、赤外線通信機能等のその他の無線通信機能を、携帯電話2に別途備えてもよい。本実施形態では、通信機器の好適な例として携帯電話2を示すが、本体機器6側の受信手段3Bと直接に無線通信できる送信機能が備わっていれば、通信機器の具体的な態様は特に限定されない。PDA等のその他の携帯情報端末を利用することもできる。   On the other hand, the mobile phone 2 as a communication device has a transmission function for transmitting the second encrypted information to the main device 6 side. A specific aspect of the transmission function is not particularly limited as long as wireless communication with the reception unit 3B on the main device 6 side is directly possible. For example, the original communication function of the mobile phone 2 may be used to enable direct communication with the receiving means 3B on the main device 6 side at a frequency different from that of the public line. Further, the mobile phone 2 may be separately provided with other wireless communication functions such as an infrared communication function. In the present embodiment, the mobile phone 2 is shown as a preferred example of the communication device. However, if a transmission function capable of directly wirelessly communicating with the receiving means 3B on the main device 6 side is provided, the specific mode of the communication device is particularly It is not limited. Other portable information terminals such as PDAs can also be used.

本実施形態では、公開鍵と対になってIDコードの復号をする第2暗号情報としての秘密鍵を、携帯電話2から本体機器6側に送信する。送信された秘密鍵は、受信手段3Bにて受信され、演算部4に入力される。秘密鍵は、使用者のテンキー操作により任意に入力される文字、数字、絵文字等の組み合わせからなる文字列であってもよい。また、使用者の音声情報であってもよい。音声情報である場合、例えば、所定の単語と使用者の声紋データとを組み合わせたものを秘密鍵とすれば、セキュリティ性がより高まる。また、携帯電話2に所定の読取装置を付加して、使用者の指紋、虹彩、網膜パターン等の生体個人認証情報を秘密鍵としてもセキュリティ性を高めることができる。   In the present embodiment, a secret key as second encryption information for decrypting the ID code paired with the public key is transmitted from the mobile phone 2 to the main device 6 side. The transmitted secret key is received by the receiving means 3B and input to the calculation unit 4. The secret key may be a character string made up of a combination of characters, numbers, pictograms and the like arbitrarily input by a user's numeric keypad operation. It may also be user's voice information. In the case of voice information, for example, if a secret key is a combination of a predetermined word and user's voiceprint data, the security is further improved. Also, security can be improved by adding a predetermined reading device to the mobile phone 2 and using biometric personal authentication information such as a user's fingerprint, iris, and retina pattern as a secret key.

後述するように、本実施形態では、正規の秘密鍵の入力がなければ、暗号化されたIDコードは正常に復号せず、セキュリティは解除されない。したがって、秘密鍵が第三者に知られ、又は解読されない限り、第三者によるセキュリティ解除は不可能である。このように、セキュリティ解除に直接関与する秘密鍵を、使用者によって任意に入力される情報とすることで、携帯電話2が盗難・紛失にあっても、第三者によるセキュリティ解除が困難となり、より高度のセキュリティ性が得られる。   As will be described later, in this embodiment, the encrypted ID code is not normally decrypted and the security is not released unless a proper secret key is input. Therefore, unless the secret key is known or decrypted by the third party, the security release by the third party is impossible. In this way, by making the secret key directly involved in the security release information arbitrarily entered by the user, even if the mobile phone 2 is stolen or lost, it becomes difficult for the third party to release the security, Higher security can be obtained.

演算部4では、公開鍵として入力された第1暗号情報と、秘密鍵として入力された第2暗号情報とによる演算処理、すなわち、IDコードの暗号化・復号処理が行われる。具体的には、公開鍵を登録するに際して、公開鍵が演算部4に入力されると、所定の暗号アルゴリズムにしたがって、入力された公開鍵によりIDコードを暗号化する演算処理が行われる。なお、「IDコードの暗号化・復号処理」という場合、これは「IDコードの暗号化処理」、「IDコードの復号処理」、又は「これら両方の処理」が行われる場合を総称していうものとする。   The computing unit 4 performs computation processing based on the first encryption information input as the public key and the second encryption information input as the secret key, that is, encryption / decryption processing of the ID code. Specifically, when the public key is input to the calculation unit 4 when registering the public key, a calculation process for encrypting the ID code with the input public key is performed according to a predetermined encryption algorithm. In the case of “ID code encryption / decryption processing”, this is a generic term for the case where “ID code encryption processing”, “ID code decryption processing”, or “both of these processes” is performed. And

暗号化するIDコードに関する情報は、本体機器6側の任意の機器に記憶させておくこともできるが、通常は、統括制御部5の固有のIDコードそのものを暗号化すればよい。すなわち、統括制御部5に与えられた固有のIDコードをそのまま演算部4に入力し、これを公開鍵で暗号化しておく。暗号化されたIDコードは、演算部4又はその他の本体機器6に備えた任意の機器に記憶される。   Information related to the ID code to be encrypted can be stored in any device on the main device 6 side, but usually the unique ID code itself of the overall control unit 5 may be encrypted. That is, the unique ID code given to the overall control unit 5 is directly input to the calculation unit 4 and is encrypted with the public key. The encrypted ID code is stored in an arbitrary device provided in the arithmetic unit 4 or other main device 6.

一方、セキュリティ解除の際には、演算部4に秘密鍵が入力されると、所定の暗号アルゴリズムにしたがって、入力された秘密鍵により前記暗号化されたIDコードを復号する演算処理が行われる。正規の秘密鍵が演算部4に入力されると、すなわち、入力された秘密鍵が、予め設定しておいた秘密鍵と同一のものであれば、IDコードが正常に復号される。なお、公開鍵暗号の代表的な暗号アルゴリズムとしては、RSA暗号方式、楕円暗号方式等が挙げられる。   On the other hand, when the security is released, when a secret key is input to the calculation unit 4, an arithmetic process for decrypting the encrypted ID code with the input secret key is performed according to a predetermined encryption algorithm. When the regular secret key is input to the calculation unit 4, that is, if the input secret key is the same as the preset secret key, the ID code is normally decrypted. Note that typical encryption algorithms for public key cryptography include RSA cryptosystem and elliptic cryptosystem.

演算部4で復号されたIDコードは、演算部4での演算の結果得られた演算値として、統括制御部5に入力される。統括制御部5は、自身の固有のIDコードを参照して、これと復号されたIDコードとが一致するかどうかを判定する。すなわち、演算部4に入力された秘密鍵で、暗号化されたIDコードが元通りの統括制御部5の固有のIDコードに復号しているか否かで、セキュリティ解除の可否を判定する。IDコードが正常に復号しなければ、入力された秘密鍵は不正なものであり、セキュリティは解除されない。   The ID code decoded by the calculation unit 4 is input to the overall control unit 5 as a calculation value obtained as a result of the calculation by the calculation unit 4. The overall control unit 5 refers to its own unique ID code and determines whether or not this and the decrypted ID code match. That is, whether or not the security can be released is determined based on whether or not the encrypted ID code is decrypted into the original unique ID code of the overall control unit 5 using the secret key input to the calculation unit 4. If the ID code is not decrypted normally, the input secret key is illegal and the security is not released.

ここで、本実施形態では、本体機器6側に暗号化されたIDコードが記憶されているため、秘密鍵が第三者に知られ、又は解読された場合、第三者は携帯電話2を取得しなくとも、適当な通信機器を用いて本体機器6側にある暗号化されたIDコードを復号することができ、セキュリティが不正に解除されてしまう危険が残る。上述したように、秘密鍵を使用者の生体個人認証情報等、複製の困難なものとすれば、このような危険は格段に低減されるが、次のような手段でも対処可能である。例えば、第3の暗号情報を用い、これを情報記録媒体2Aに記録しておく。そして、本体機器6側にも第3の暗号情報を記憶させておき、両者が一致して初めてIDコードの復号が可能となるようにするか、又は両者が一致しなければ、IDコードが正常に復号されてもセキュリティ解除を許可しないようにすればよい。   Here, in this embodiment, since the encrypted ID code is stored on the main device 6 side, when the secret key is known or decrypted by the third party, the third party Even if it is not acquired, the encrypted ID code on the main device 6 side can be decrypted using an appropriate communication device, and there remains a risk that the security is illegally released. As described above, if the secret key is difficult to copy, such as the biometric personal authentication information of the user, such a risk is remarkably reduced, but it can be dealt with by the following means. For example, the third encryption information is used and recorded on the information recording medium 2A. Then, the third encryption information is also stored on the main device 6 side so that the ID code can be decrypted only after the two match, or if the two do not match, the ID code is normal. Even if decrypted, it is sufficient not to permit the security release.

このように、セキュリティ解除に用いられている通信機器(携帯電話2)が、正規のものであるかどうかを判定できる適当な判定手段を備えることで、通信機器(携帯電話2)の不正使用を防止できる。第3の暗号情報としては、情報記録媒体2AとしてICタグを用いる場合には、そのICチップ固有のICコードが一例として挙げられる。この場合、第3の暗号情報と公開鍵が同じもの(ICコード)であってもよい。また、第2暗号情報をそのまま秘密鍵として設定するのではなく、第2暗号情報と第3の暗号情報とにより任意の演算処理をして、その結果得られた演算値を秘密鍵とすることでも、セキュリティ性をより高めることができる。   In this way, the communication device (mobile phone 2) used for releasing the security is equipped with an appropriate determination means that can determine whether the device is legitimate, thereby preventing unauthorized use of the communication device (mobile phone 2). Can be prevented. As the third encryption information, when an IC tag is used as the information recording medium 2A, an IC code unique to the IC chip is given as an example. In this case, the third encryption information and the public key may be the same (IC code). Also, instead of setting the second cryptographic information as a secret key as it is, arbitrary arithmetic processing is performed with the second cryptographic information and the third cryptographic information, and the calculated value obtained as a result is used as the secret key. But security can be improved.

統括制御部5には、エンジン制御機構7、イグニッション起動施錠機構8、ドアロック機構9等が電気的に接続されている。統括制御部5でセキュリティ解除が「可」と判定されると、前記各機構にその駆動を許可する電気信号が送られる。前記各機構は、その駆動を許可する電気信号を受け取ることではじめて駆動できるように構成される。この際、前記各機構は、何ら特別な操作をすることなく前記電気信号により自動的に駆動するように構成してもよい。また、一定の操作により駆動するように構成してもよい。さらに、前記各機構は、適宜手段により停止できるように構成されており、停止によって自動的にセキュリティが設定されるようにすることができる。これによって、一旦エンジンを切った後に、再度エンジンを始動させるには、使用者だけが知っている秘密鍵を携帯電話2に入力して、これを本体機器6側に送信しなければならない。そうしなければ、セキュリティは解除されず、再びエンジンを始動させることができない。したがって、携帯電話2が盗難・紛失にあっても、第三者によるセキュリティ解除が困難となる。   An engine control mechanism 7, an ignition activation locking mechanism 8, a door lock mechanism 9, and the like are electrically connected to the overall control unit 5. When the overall control unit 5 determines that the security release is “permitted”, an electrical signal is sent to each of the mechanisms to permit driving. Each of the mechanisms is configured to be driven only when it receives an electrical signal that permits driving. At this time, each of the mechanisms may be configured to be automatically driven by the electric signal without any special operation. Moreover, you may comprise so that it may drive by fixed operation. Furthermore, each of the mechanisms can be stopped by appropriate means, and security can be automatically set by the stop. Thus, in order to start the engine again after it has been turned off, a secret key known only to the user must be input to the mobile phone 2 and transmitted to the main device 6 side. Otherwise, security is not released and the engine cannot be started again. Therefore, even if the mobile phone 2 is stolen or lost, it is difficult for the third party to cancel the security.

図2は、上述した本実施形態の変形例を示すブロック図である。本変形例は、統括制御部5を、エンジン制御機構7及びイグニッション起動施錠機構8に係る部分5Aと、ドアロック機構9に係る部分5Bとに分離している。エンジン制御機構7及びイグニッション起動施錠機構8に係る部分5Aは、上述した通りIDコードが正常に復号しなければ、これらの機構の駆動を許可しない。一方、ドアロック機構9に係る部分5Bには、情報記録媒体2Aから読取手段3Aが読み取った公開鍵(第1暗号情報)が、そのまま入力されるようになっている。そして、入力された公開鍵と、予め記憶させておいた公開鍵とが一致すれば、すなわち、携帯電話2から読み取った公開鍵が正規のものであれば、それだけでドアロック機構9の駆動を許可するように構成されている。   FIG. 2 is a block diagram showing a modification of the above-described embodiment. In this modification, the overall control unit 5 is separated into a part 5A related to the engine control mechanism 7 and the ignition activation locking mechanism 8, and a part 5B related to the door lock mechanism 9. The part 5A related to the engine control mechanism 7 and the ignition activation locking mechanism 8 does not permit driving of these mechanisms unless the ID code is normally decoded as described above. On the other hand, the public key (first encryption information) read by the reading unit 3A from the information recording medium 2A is input to the portion 5B related to the door lock mechanism 9 as it is. If the input public key matches the public key stored in advance, that is, if the public key read from the mobile phone 2 is authentic, the door lock mechanism 9 can be driven only by that. Configured to allow.

より具体的な例として、ICタグを情報記録媒体2Aに用い、ICタグに備わるICチップ固有のICコードを公開鍵とする場合を以下に説明する。この場合、統括制御部5には、前記ICコードを予め記憶させておく。統括制御部5は、読取手段3Aが読み取ったICコード(公開鍵)が入力されると、入力されたICコードが、記憶されたICコードと一致するかどうかを判定する。両者が一致すれば、統括制御部5は、ドアロック機構9の駆動を許可し、これによってドアの開錠が可能となる。   As a more specific example, a case where an IC tag is used for the information recording medium 2A and an IC code unique to the IC chip provided in the IC tag is used as a public key will be described below. In this case, the integrated control unit 5 stores the IC code in advance. When the IC code (public key) read by the reading unit 3A is input, the overall control unit 5 determines whether or not the input IC code matches the stored IC code. If they match, the overall control unit 5 permits the door lock mechanism 9 to be driven, thereby enabling the door to be unlocked.

本変形例は、携帯電話2に秘密鍵(第2暗号情報)を入力して、これを本体機器6側に送信する手間を省略し、情報記録媒体2Aと読取手段3Aとの通信だけでドアの施錠、開錠を行うようにしたものである。つまりは、特別な操作が必要ないキーレスエントリーが可能となるように、実用上の使い勝手を考慮したものである。このような変形例は、後述する本発明に係るセキュリティシステムの他の実施形態においても同様に考えられる。   This modification eliminates the trouble of inputting a secret key (second encryption information) to the mobile phone 2 and transmitting it to the main device 6 side, and only requires communication between the information recording medium 2A and the reading means 3A. It is intended to lock and unlock. In other words, practical usability is considered so that keyless entry that does not require any special operation is possible. Such a modification can be similarly considered in other embodiments of the security system according to the present invention described later.

次に、上述した本発明に係るセキュリティシステムの第一実施形態において実行可能な、本発明に係るセキュリティの設定解除方法の好ましい実施形態を説明する。   Next, a preferred embodiment of the security setting cancellation method according to the present invention that can be executed in the above-described first embodiment of the security system according to the present invention will be described.

上述の第一実施形態に基づいて、本発明に係るセキュリティの設定解除方法を実行するにあたっては、予め公開鍵と秘密鍵のペア鍵を作成する。具体的には、次の作業を行う。まず、公開鍵としたい第1暗号情報を決定し、これを携帯電話2に内蔵された情報記録媒体2Aに記録する。情報記録媒体2AとしてICタグを用いる場合、ICタグに備わるICチップ固有のICコードを公開鍵とすることができるので、この場合には、本作業は省略できる。次いで、情報記録媒体2Aに記録した第1暗号情報(又はICコード)を、を本体機器6側の読取手段3Aにより読み取らせる。その一方で、秘密鍵としたい任意の文字列等の第2暗号情報を携帯電話2に入力して本体機器6側に送信する。これらが演算部4に入力されると、所定の暗号アルゴリズムにしたがって演算処理がなされる。そして、前記第1暗号情報(又はICコード)が公開鍵として、前記第2の暗号情報(任意の文字列等)が秘密鍵として、ペア鍵が設定される。   Based on the first embodiment described above, when executing the security setting cancellation method according to the present invention, a pair key of a public key and a private key is created in advance. Specifically, the following work is performed. First, first encryption information desired to be used as a public key is determined, and this is recorded in an information recording medium 2A built in the mobile phone 2. When an IC tag is used as the information recording medium 2A, an IC code unique to the IC chip provided in the IC tag can be used as a public key. In this case, this operation can be omitted. Next, the first encryption information (or IC code) recorded on the information recording medium 2A is read by the reading means 3A on the main device 6 side. On the other hand, the second encryption information such as an arbitrary character string to be used as a secret key is input to the mobile phone 2 and transmitted to the main device 6 side. When these are input to the arithmetic unit 4, arithmetic processing is performed according to a predetermined encryption algorithm. Then, a pair key is set with the first encryption information (or IC code) as the public key and the second encryption information (arbitrary character string or the like) as the secret key.

前記作業は、携帯電話2を買い換えた場合や、定期又は不定期にペア鍵を変更する場合等、ペア鍵の再設定が必要なときに、その都度、行うこととなる。このため、例えば、正規の公開鍵及び秘密鍵が入力された状態で、何らかの操作をする等の一定の条件下で、設定されたペア鍵がリセットされ、新規のペア鍵の登録が可能となるような適宜手段を設けておくのが好ましい。また、家族所有の携帯電話によってもセキュリティ解除が可能となるように、複数のペア鍵の登録が可能となるようにしておくこともできる。このような態様は、後述する本発明に係るセキュリティの設定解除方法の他の実施形態においても同様に考えられる。   The above work is performed whenever the pair key needs to be reset, such as when the mobile phone 2 is replaced or when the pair key is changed regularly or irregularly. For this reason, for example, the set pair key is reset under a certain condition such as some operation while the regular public key and secret key are input, and a new pair key can be registered. It is preferable to provide such appropriate means. It is also possible to register a plurality of pair keys so that the security can be released even with a family-owned mobile phone. Such an aspect is also conceivable in other embodiments of the security setting cancellation method according to the present invention described later.

次に、前記作業により設定され、既に演算部4に入力されている公開鍵によって、IDコードの暗号化・復号処理が行われる。暗号化されるIDコードは、前述したように本体機器6側の任意の機器に記憶させておいたもの、又は統括制御部5の固有のIDコードそのものである。暗号化に際して、IDコードは演算部4に入力され、演算部4における演算処理によって暗号化される。このようにして暗号化されたIDコードは、演算部4又はその他の本体機器6に備えた任意の機器に記憶される。これによって、セキュリティの設定が完了し、以下の手順によらなければセキュリティは解除されない。   Next, ID code encryption / decryption processing is performed using the public key set by the above-described operation and already input to the calculation unit 4. The ID code to be encrypted is the ID code stored in an arbitrary device on the main device 6 side as described above, or the unique ID code of the overall control unit 5 itself. At the time of encryption, the ID code is input to the calculation unit 4 and is encrypted by calculation processing in the calculation unit 4. The ID code encrypted in this way is stored in an arbitrary device provided in the calculation unit 4 or other main device 6. Thus, the security setting is completed, and the security is not released unless the following procedure is followed.

すなわち、セキュリティを解除するには、秘密鍵として設定した任意の文字列等を、テンキー操作等により携帯電話2に入力して本体機器6側に送信する。本体機器6側では、通信部3の受信手段3Bにて秘密鍵を受信する。受信された秘密鍵は、演算部4に入力される。演算部4に秘密鍵が入力されると、前記暗号化されたIDコードを復号する演算処理が行われる。このとき入力された秘密鍵が、ペア鍵の一方として設定された正規の秘密鍵であれば、IDコードが正常に復号される。演算部4で復号されたIDコードは、統括制御部5に入力される。統括制御部5は、自身の固有のIDコードを参照して、これと復号されたIDコードとが一致するかどうかを判定する。その結果、IDコードが正常に復号され、自身の固有のIDコードと一致すとき、統括制御部5はセキュリティ解除を許可する。一方、IDコードが正常に復号せず、自身の固有のIDコードと一致しないとき、統括制御部5はセキュリティ解除を許可しない。   That is, to release security, an arbitrary character string set as a secret key is input to the mobile phone 2 by a numeric keypad operation or the like and transmitted to the main device 6 side. On the main device 6 side, the receiving unit 3B of the communication unit 3 receives the secret key. The received secret key is input to the calculation unit 4. When a secret key is input to the calculation unit 4, a calculation process for decrypting the encrypted ID code is performed. If the secret key input at this time is a regular secret key set as one of the pair keys, the ID code is normally decrypted. The ID code decoded by the calculation unit 4 is input to the overall control unit 5. The overall control unit 5 refers to its own unique ID code and determines whether or not this and the decrypted ID code match. As a result, when the ID code is successfully decrypted and coincides with its own unique ID code, the overall control unit 5 permits the security release. On the other hand, when the ID code is not decrypted normally and does not coincide with its own unique ID code, the overall control unit 5 does not permit the security release.

以上説明したように、本実施形態によれば、第1暗号情報としての公開鍵と、使用者によって任意に入力される第2暗号情報としての秘密鍵が、同一の通信機器から発信され、本体機器で受け取る公開鍵と秘密鍵とが、ともに正規なものであるときに初めてセキュリティの設定、解除が可能となる。特に、セキュリティ解除に直接関与する秘密鍵を、使用者によって任意に入力されるものとしたので、通信機器が盗難・紛失にあっても、これを不正に取得した第三者によるセキュリティの解除が困難となり、より高度のセキュリティ性が得られる。また、前記二種類の暗号情報は同一の通信機器から発信されるものの、その通信手段が異なるため情報漏えいの危険が低減され、これによってもセキュリティ性が高められている。   As described above, according to the present embodiment, the public key as the first encryption information and the secret key as the second encryption information arbitrarily input by the user are transmitted from the same communication device, and the main body Security can be set and released only when the public key and private key received by the device are both valid. In particular, since the private key that is directly involved in the security release is entered arbitrarily by the user, even if the communication device is stolen or lost, the security can be released by a third party who has illegally obtained it. It becomes difficult and higher security can be obtained. Further, although the two types of encrypted information are transmitted from the same communication device, the communication means are different, so the risk of information leakage is reduced, which also enhances the security.

[第二実施形態]
次に、本発明に係るセキュリティシステムの第二実施形態について、図3を参照しつつ説明する。図3は本発明に係るセキュリティシステムの第二実施形態を示すブロック図である。図示するセキュリティシステム1は、前述した第一実施形態と同様に、自動車に適用される場合の一例を示す。本実施形態は、前述した第一実施形態とほぼ同様の構成を備えているため、第一実施形態との相違を中心に以下に説明する。
[Second Embodiment]
Next, a second embodiment of the security system according to the present invention will be described with reference to FIG. FIG. 3 is a block diagram showing a second embodiment of the security system according to the present invention. The illustrated security system 1 shows an example when applied to an automobile, as in the first embodiment described above. Since the present embodiment has substantially the same configuration as that of the first embodiment described above, the following description will focus on differences from the first embodiment.

本実施形態では、前述した第一実施形態で第1暗号情報とした公開鍵の代わりに、暗号化されたIDコードが第1暗号情報として情報記録媒体2Aに記録されている。IDコードの暗号化は、本体機器6から携帯電話2に向けてIDコードに関する情報を送信し、携帯電話2側で行うようにしてもよい。しかし、情報の漏洩を考慮すると、IDコードに関する情報を通信によって送受信するのは好ましくない。このため、本体機器6側の演算部4でIDコードを暗号化し、これを携帯電話2に送信するのがセキュリティの面から好ましい。暗号化されたIDコードの携帯電話2への送信は、例えば、情報記録媒体2AとしてICタグを用いる場合には、読取手段3Aとしてのリーダ/ライタによるICタグへの書き込みによればよい。   In this embodiment, an encrypted ID code is recorded on the information recording medium 2A as the first encryption information instead of the public key that is the first encryption information in the first embodiment described above. The encryption of the ID code may be performed on the mobile phone 2 side by transmitting information on the ID code from the main device 6 to the mobile phone 2. However, in consideration of information leakage, it is not preferable to transmit / receive information on the ID code by communication. For this reason, it is preferable from the viewpoint of security to encrypt the ID code by the calculation unit 4 on the main device 6 side and transmit it to the mobile phone 2. For example, when an IC tag is used as the information recording medium 2A, transmission of the encrypted ID code to the mobile phone 2 may be performed by writing to the IC tag by a reader / writer as the reading unit 3A.

また、本実施形態では、前述した第一実施形態で第2暗号情報とした秘密鍵の代わりに、前記暗号化されたIDコードを復号する復号鍵が用いられる。復号鍵は、使用者によって任意に入力され、携帯電話2から本体機器6側に送信される。復号鍵は、前述した秘密鍵と同様に、任意の文字列や、使用者の生体個人認証情報とすることができ、予め使用者によって任意に決定される。   In this embodiment, a decryption key for decrypting the encrypted ID code is used instead of the secret key that is the second encryption information in the first embodiment. The decryption key is arbitrarily input by the user and transmitted from the mobile phone 2 to the main device 6 side. Similar to the secret key described above, the decryption key can be an arbitrary character string or biometric personal authentication information of the user, and is arbitrarily determined by the user in advance.

セキュリティ解除に際しては、まず、前記暗号化されたIDコードが、読取手段3Aによって情報記録媒体2Aから非接触で読み取られ、演算部4に入力されるようにしておく。次いで、使用者は、携帯電話2に復号鍵を入力し、これを本体機器6側に送信する。復号鍵が演算部4に入力されると、前記暗号化されたIDコードを復号する演算処理が行われる。このとき、正規の復号鍵が入力されれば、IDコードが正常に復号される。   When the security is released, first, the encrypted ID code is read from the information recording medium 2A by the reading means 3A in a non-contact manner and input to the calculation unit 4. Next, the user inputs the decryption key into the mobile phone 2 and transmits it to the main device 6 side. When the decryption key is input to the computing unit 4, a computation process for decrypting the encrypted ID code is performed. At this time, if a normal decryption key is input, the ID code is normally decrypted.

ここで、本実施形態では、暗号化されたIDコードを携帯電話2の情報記録媒体2Aに記録させておくのであって、本体機器6側にある暗号化されたIDコードを復号するものではない。本体機器6側にある暗号化されたIDコードを復号する構成とすると、復号鍵が第三者に知られ、又は解読された場合、第三者は携帯電話2を取得しなくとも、適当な通信機器を用いて本体機器6側にある暗号化されたIDコードを復号することができ、セキュリティが不正に解除されてしまう危険があるからでる。本実施形態では、携帯電話2を正規に有するものが、当該携帯電話2に復号鍵を入力することによって、初めてセキュリティが解除できる。   Here, in the present embodiment, the encrypted ID code is recorded in the information recording medium 2A of the mobile phone 2, and the encrypted ID code on the main device 6 side is not decrypted. . When the encrypted ID code on the main device 6 side is decrypted, if the decryption key is known or decrypted by a third party, the third party can obtain an appropriate code without acquiring the mobile phone 2. This is because the encrypted ID code on the main device 6 side can be decrypted using the communication device, and there is a risk that the security may be illegally released. In the present embodiment, a person who normally has the mobile phone 2 can cancel the security only by inputting the decryption key into the mobile phone 2.

本実施形態が、前述した第一実施形態と大きく異なるのは以上の点であり、それ以外はほぼ同様の構成を備えているため、詳細な説明は省略する。   The present embodiment differs greatly from the first embodiment described above in the above points, and the rest of the configuration is substantially the same, and detailed description thereof is omitted.

次に、上述した本発明に係るセキュリティシステムの第二実施形態において実行可能な、本発明に係るセキュリティの設定解除方法の好ましい実施形態を説明する。   Next, a preferred embodiment of the security setting cancellation method according to the present invention that can be executed in the above-described second embodiment of the security system according to the present invention will be described.

上述の第二実施形態に基づいて、本発明に係るセキュリティの設定解除方法を実行するにあたっては、予めIDコードを暗号化しておくとともに、これを復号する復号鍵を作成する。具体的には、次の作業を行う。まず、復号鍵としたい任意の文字列等の第2暗号情報を携帯電話2に入力して本体機器6側に送信する。これが演算部4に入力されると、IDコードの暗号化・復号処理が行われる。この際、所定の暗号アルゴリズムにしたがって、IDコードが暗号化されるとともに、前記第2暗号情報が復号鍵となる演算処理がなされる。暗号化されたIDコードは、第1暗号情報として携帯電話2に送信され、情報記録媒体2Aに記録される。例えば、情報記録媒体2AとしてICタグを用いる場合には、読取手段3Aとしてのリーダ/ライタにより、暗号化されたIDコードがICタグに書き込まれる。これによって、セキュリティの設定が完了し、以下の手順によらなければセキュリティは解除されない。   Based on the second embodiment described above, when executing the security setting cancellation method according to the present invention, the ID code is encrypted in advance and a decryption key for decrypting the ID code is created. Specifically, the following work is performed. First, the second encryption information such as an arbitrary character string to be used as a decryption key is input to the mobile phone 2 and transmitted to the main device 6 side. When this is input to the arithmetic unit 4, ID code encryption / decryption processing is performed. At this time, according to a predetermined encryption algorithm, the ID code is encrypted, and an operation process is performed in which the second encryption information is used as a decryption key. The encrypted ID code is transmitted as the first encrypted information to the mobile phone 2 and recorded on the information recording medium 2A. For example, when an IC tag is used as the information recording medium 2A, an encrypted ID code is written into the IC tag by a reader / writer as the reading unit 3A. Thus, the security setting is completed, and the security is not released unless the following procedure is followed.

すなわち、セキュリティを解除するには、暗号化されたIDコードを情報記録媒体2Aから、本体機器6側の読取手段3Aにより読み取らせる。暗号化されたIDコードは、演算部4に入力される。次いで、復号鍵として設定した任意の文字列等を、テンキー操作等により携帯電話2に入力して本体機器6側に送信する。本体機器6側では、通信部3の受信手段3Bにて復号鍵を受信する。受信された復号鍵は、演算部4に入力される。演算部4に復号鍵が入力されると、前記暗号化されたIDコードを復号する演算処理が行われる。このとき入力された復号鍵が、正規の復号鍵であれば、IDコードが正常に復号される。演算部4で復号されたIDコードは、統括制御部5に入力される。統括制御部5は、自身の固有のIDコードを参照して、これと復号されたIDコードとが一致するかどうかを判定する。その結果、IDコードが正常に復号され、自身の固有のIDコードと一致すとき、統括制御部5はセキュリティ解除を許可する。一方、IDコードが正常に復号せず、自身の固有のIDコードと一致しないとき、統括制御部5はセキュリティ解除を許可しない。   That is, to release security, the encrypted ID code is read from the information recording medium 2A by the reading unit 3A on the main device 6 side. The encrypted ID code is input to the calculation unit 4. Next, an arbitrary character string or the like set as a decryption key is input to the mobile phone 2 by a numeric keypad operation or the like and transmitted to the main device 6 side. On the main device 6 side, the receiving unit 3B of the communication unit 3 receives the decryption key. The received decryption key is input to the calculation unit 4. When a decryption key is input to the computation unit 4, a computation process for decrypting the encrypted ID code is performed. If the decryption key input at this time is a regular decryption key, the ID code is decrypted normally. The ID code decoded by the calculation unit 4 is input to the overall control unit 5. The overall control unit 5 refers to its own unique ID code and determines whether or not this and the decrypted ID code match. As a result, when the ID code is successfully decrypted and coincides with its own unique ID code, the overall control unit 5 permits the security release. On the other hand, when the ID code is not decrypted normally and does not coincide with its own unique ID code, the overall control unit 5 does not permit the security release.

以上説明したように、本実施形態によれば、第1暗号情報としての暗号化されたIDコードと、使用者によって任意に入力される第2暗号情報としての復号鍵が、同一の通信機器から発信され、本体機器6で受け取る暗号化されたIDコードと、復号鍵とが、ともに正規なものであるときに初めてセキュリティの設定、解除が可能となる。特に、セキュリティ解除に直接関与する復号鍵を、使用者によって任意に入力されるものとしたので、通信機器が盗難・紛失にあっても、これを不正に取得した第三者によるセキュリティの解除が困難となり、より高度のセキュリティ性が得られる。また、前記二種類の暗号情報は同一の通信機器から発信されるものの、その通信手段が異なるため情報漏えいの危険が低減され、これによってもセキュリティ性が高められている。   As described above, according to the present embodiment, the encrypted ID code as the first encryption information and the decryption key as the second encryption information arbitrarily input by the user are transmitted from the same communication device. Security can be set and released only when the encrypted ID code and the decryption key that are transmitted and received by the main device 6 are both legitimate. In particular, since the decryption key that is directly involved in the security release is entered arbitrarily by the user, even if the communication device is stolen or lost, the security can be released by a third party who has illegally obtained it. It becomes difficult and higher security can be obtained. Further, although the two types of encrypted information are transmitted from the same communication device, the communication means are different, so the risk of information leakage is reduced, which also enhances the security.

[その他の実施形態]
以上、本発明に係るセキュリティシステム及びセキュリティ解除方法について、好ましい実施形態を示して説明したが、本発明は、前述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
[Other Embodiments]
The security system and the security release method according to the present invention have been described with reference to the preferred embodiments. However, the present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the present invention. It goes without saying that is possible.

例えば、前述したいずれの実施形態も、IDコードに対して暗号化・復号処理を施して、復号されたIDコードによりセキュリティ解除の可否を判定するが、IDコードを判定に関与させなくともよい。すなわち、任意に決定された第1暗号情報と、使用者により任意に入力される第2暗号情報とにより任意の演算処理をして、その結果得られた演算値でセキュリティ解除の可否を判定するようにしてもよい。具体的には、第1暗号情報として前述の如きICコードを用いるとともに、第2暗号情報として任意の文字列等を用い、これらによる任意の演算処理が演算部4でなされるようにしておく。そして、得られた演算値を統括制御部5に記憶しておく。セキュリティ解除に際しては、その都度、第1暗号情報及び第2暗号情報の両方を本体機器6側に送り、演算部4にて前記任意の演算処理がなされるようにしておく。この場合、改めて入力された第1暗号情報及び第2暗号情報による演算の結果得られた演算値が、予め記憶させておいた前記演算値と一致するかどうかで、セキュリティ解除の可否を判定する。   For example, in any of the above-described embodiments, encryption / decryption processing is performed on the ID code, and whether or not security can be released is determined based on the decrypted ID code. However, the ID code may not be involved in the determination. In other words, an arbitrary calculation process is performed using the arbitrarily determined first encryption information and the second encryption information arbitrarily input by the user, and whether or not the security can be released is determined based on the calculated value obtained as a result. You may do it. Specifically, an IC code as described above is used as the first encryption information, and an arbitrary character string or the like is used as the second encryption information, and an arbitrary calculation process based on these is performed in the calculation unit 4. Then, the obtained calculation value is stored in the overall control unit 5. Each time the security is released, both the first encryption information and the second encryption information are sent to the main device 6 side so that the calculation unit 4 performs the arbitrary calculation process. In this case, whether or not the security can be released is determined based on whether or not the calculation value obtained as a result of the calculation using the first encryption information and the second encryption information newly input matches the calculation value stored in advance. .

要するに本発明は、二種類の暗号情報を同一の通信機器から異なる通信手段により別々に発信し、これらの暗号情報を受け取った本体機器において前記二種類の暗号情報による演算処理を行い、演算の結果得られた演算値によりセキュリティ解除の可否を判定することでセキュリティ性を高めたものである。特に、使用者によって任意に入力される情報(第2暗号情報)をセキュリティ解除に直接関与させることで、より高度のセキュリティ性が得られる。このような本発明の趣旨に反しない限り、第1暗号情報及び第2暗号情報は、どのような情報であっても、又はどのような情報の組み合わせであってもよい。   In short, the present invention separately transmits two types of cryptographic information from the same communication device by different communication means, performs arithmetic processing using the two types of cryptographic information in the main device that has received these cryptographic information, and results of the calculation Security is improved by determining whether security can be released based on the calculated value. In particular, it is possible to obtain a higher level of security by directly relating information (second encryption information) arbitrarily input by the user to security cancellation. Unless it is contrary to the gist of the present invention, the first encryption information and the second encryption information may be any information or any combination of information.

また、前述した実施形態では、自動車に適用される場合の例を挙げて本発明を説明したが、本発明は、マンション・アパート等のエントランスや、扉の施錠・開錠等、種々のセキュリティ管理に広く適用することができる。   In the above-described embodiment, the present invention has been described with reference to an example applied to an automobile. However, the present invention can be applied to various security management such as entrances to apartments and apartments, door locking / unlocking, and the like. Can be widely applied to.

以上説明したように、本発明に係るセキュリティシステム及びセキュリティの設定解除方法は、自動車のセキュリティをはじめとする種々のセキュリティ管理に広く利用することができる。   As described above, the security system and the security setting cancellation method according to the present invention can be widely used for various security management including automobile security.

本発明に係るセキュリティシステムの第一実施形態を示すブロック図である。1 is a block diagram showing a first embodiment of a security system according to the present invention. 本発明に係るセキュリティシステムの第一実施形態の変形例を示すブロック図である。It is a block diagram which shows the modification of 1st embodiment of the security system which concerns on this invention. 本発明に係るセキュリティシステムの第二実施形態を示すブロック図である。It is a block diagram which shows 2nd embodiment of the security system which concerns on this invention.

符号の説明Explanation of symbols

1 セキュリティシステム
2 携帯電話
2A 情報記録媒体
3 通信部
3A 読取手段
3B 受信手段
4 演算部
5 統括制御部
6 本体機器
DESCRIPTION OF SYMBOLS 1 Security system 2 Mobile phone 2A Information recording medium 3 Communication part 3A Reading means 3B Receiving means 4 Arithmetic part 5 Overall control part 6 Main body apparatus

Claims (12)

第1暗号情報が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される第2暗号情報を送信する送信機能を少なくとも備えた通信機器と、
前記非接触型情報記録媒体から前記第1暗号情報を読み取る読取手段と、前記通信機器から送信された前記第2暗号情報を受信する受信手段とを有する通信部、前記第1暗号情報及び前記第2暗号情報による演算処理を行う演算部、及び前記演算部にて演算された演算値によりセキュリティ解除の可否を判定する統括制御部を少なくとも備えた本体機器とからなることを特徴とするセキュリティシステム。
A communication device including a non-contact type information recording medium in which the first encryption information is recorded, and at least a transmission function for transmitting the second encryption information arbitrarily input by the user;
A communication unit including reading means for reading the first encrypted information from the non-contact type information recording medium; and receiving means for receiving the second encrypted information transmitted from the communication device; the first encrypted information; 2. A security system comprising: an arithmetic unit that performs arithmetic processing based on cryptographic information; and a main body device that includes at least a general control unit that determines whether security can be released based on an arithmetic value calculated by the arithmetic unit.
前記演算部において、前記第1暗号情報及び前記第2暗号情報によりIDコードの暗号化・復号処理を行うとともに、前記統括制御部において、前記演算部で復号されたIDコードによりセキュリティ解除の可否を判定する請求項1記載のセキュリティシステム。   The calculation unit performs ID code encryption / decryption processing using the first cipher information and the second cipher information, and the overall control unit determines whether the security can be released using the ID code decrypted by the calculation unit. The security system according to claim 1 for determination. 前記通信機器が、携帯電話又はPDAである請求項1又は2記載のセキュリティシステム。   The security system according to claim 1 or 2, wherein the communication device is a mobile phone or a PDA. 前記非接触型情報記録媒体が、ICチップを備えたICタグである請求項1,2又は3記載のセキュリティシステム。   4. The security system according to claim 1, wherein the non-contact type information recording medium is an IC tag provided with an IC chip. 前記第2暗号情報が、任意の文字列又は生体個人認証情報である請求項1〜4のいずれかに記載のセキュリティシステム。   The security system according to claim 1, wherein the second encryption information is an arbitrary character string or biometric personal authentication information. 前記第1暗号情報が、IDコードの暗号化のための公開鍵であり、前記第2暗号情報が、IDコードの復号のための秘密鍵である請求項2〜5のいずれかに記載のセキュリティシステム。   6. The security according to claim 2, wherein the first cryptographic information is a public key for encrypting an ID code, and the second cryptographic information is a secret key for decrypting the ID code. system. 前記第1暗号情報が、暗号化されたIDコードであり、前記第2暗号情報が、前記暗号化されたIDコードを復号する復号鍵である請求項2〜5のいずれかに記載のセキュリティシステム。   The security system according to claim 2, wherein the first encryption information is an encrypted ID code, and the second encryption information is a decryption key for decrypting the encrypted ID code. . 前記第1暗号情報が、前記ICチップ固有のICコードである請求項4,5又は6記載のセキュリティシステム。   The security system according to claim 4, 5 or 6, wherein the first encryption information is an IC code unique to the IC chip. 前記統括制御部を複数の部分に任意に分離し、少なくとも一の部分においては、前記第1暗号情報が入力されるだけで、セキュリティ解除の可否が判定されるようにした請求項1〜7のいずれかに記載のセキュリティシステム。   The overall control unit is arbitrarily separated into a plurality of parts, and at least one part is determined by the input of the first encryption information to determine whether security can be released. A security system according to any one of the above. 第3の暗号情報を前記非接触型情報記録媒体に記録しておくとともに、前記第3の暗号情報に基づく情報を本体機器側に記憶させておき、これらの情報により正規の通信機器が用いられているかを判定する判定手段を備えた請求項1〜8のいずれかに記載のセキュリティシステム。   The third encryption information is recorded on the non-contact information recording medium, and information based on the third encryption information is stored on the main device side, and a legitimate communication device is used based on these information. The security system according to claim 1, further comprising a determination unit that determines whether the 第1暗号情報が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される第2暗号情報を送信する送信機能を少なくとも備えた通信機器を用い、
本体機器側の読取手段により前記非接触型情報記録媒体から前記第1暗号情報を読み取って本体機器に備えた演算部に入力する一方、本体機器側の受信手段により前記通信機器から送信された前記第2暗号情報を受信して前記演算部に入力し、前記第1暗号情報及び前記第2暗号情報による演算処理を前記演算部にて行い、本体機器に備えた統括制御部に、前記演算部にて演算された演算値を入力してセキュリティ解除の可否を判定することを特徴とするセキュリティの設定解除方法。
A communication device that includes a non-contact type information recording medium in which the first encryption information is recorded and that has at least a transmission function for transmitting the second encryption information arbitrarily input by the user,
The first encryption information is read from the non-contact type information recording medium by the reading device on the main device side and input to the arithmetic unit provided in the main device, while the receiving device on the main device side transmits the first encryption information from the communication device. The second cryptographic information is received and input to the arithmetic unit, the arithmetic processing based on the first cryptographic information and the second cryptographic information is performed by the arithmetic unit, and the arithmetic control unit provided in the main device includes the arithmetic unit. A method for canceling security setting, comprising: inputting a calculated value calculated in step (b) to determine whether security can be canceled.
公開鍵が記録された非接触型情報記録媒体を内蔵するとともに、使用者によって任意に入力される秘密鍵を送信する送信機能を少なくとも備えた通信機器を用い、
本体機器側の読取手段により前記非接触型情報記録媒体から前記公開鍵を読み取って本体機器に備えた演算部に入力し、前記演算部にて前記公開鍵によりIDコードを暗号化して本体機器側に記憶させておき、セキュリティ解除の際には、本体機器側の受信手段により前記通信機器から送信された前記秘密鍵を受信して前記演算部に入力し、前記演算部にて前記暗号化されたIDコードを復号するとともに、本体機器に備えた統括制御部に復号されたIDコードを入力してセキュリティ解除の可否を判定することを特徴とするセキュリティの設定解除方法。
Using a communication device that has a non-contact information recording medium in which a public key is recorded and at least a transmission function that transmits a secret key that is arbitrarily input by a user,
The public key is read from the non-contact type information recording medium by the reading means on the main device side and input to the calculation unit provided in the main device, and the ID code is encrypted with the public key at the calculation unit side. When the security is released, the secret key transmitted from the communication device is received by the receiving unit on the main device side, and is input to the calculation unit, and is encrypted by the calculation unit. A security setting canceling method characterized by decrypting the ID code and inputting the decrypted ID code to a general control unit provided in the main device to determine whether the security can be cancelled.
JP2004171513A 2004-06-09 2004-06-09 Security system and security setting canceling method Pending JP2005350926A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004171513A JP2005350926A (en) 2004-06-09 2004-06-09 Security system and security setting canceling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004171513A JP2005350926A (en) 2004-06-09 2004-06-09 Security system and security setting canceling method

Publications (1)

Publication Number Publication Date
JP2005350926A true JP2005350926A (en) 2005-12-22

Family

ID=35585624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004171513A Pending JP2005350926A (en) 2004-06-09 2004-06-09 Security system and security setting canceling method

Country Status (1)

Country Link
JP (1) JP2005350926A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG130051A1 (en) * 2005-08-19 2007-03-20 Koh Beng Lai Vehicle security system
JP2007186144A (en) * 2006-01-16 2007-07-26 Nikon Corp Vehicular anti-theft system
JP2012231450A (en) * 2011-04-26 2012-11-22 Sharp Corp System and method for securely decrypting files wirelessly transmitted to mobile terminal device
JP2016136352A (en) * 2015-01-23 2016-07-28 美和ロック株式会社 Gate control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG130051A1 (en) * 2005-08-19 2007-03-20 Koh Beng Lai Vehicle security system
JP2007186144A (en) * 2006-01-16 2007-07-26 Nikon Corp Vehicular anti-theft system
JP2012231450A (en) * 2011-04-26 2012-11-22 Sharp Corp System and method for securely decrypting files wirelessly transmitted to mobile terminal device
JP2016136352A (en) * 2015-01-23 2016-07-28 美和ロック株式会社 Gate control system

Similar Documents

Publication Publication Date Title
US9143320B2 (en) Electronic key registration system
US6041410A (en) Personal identification fob
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
JPH086520B2 (en) Remote access system
JP4739924B2 (en) Electronic key system
JP4465998B2 (en) Mobile terminal and vehicle remote control system
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
KR101978232B1 (en) Vehicle Door-Lock Locking Control Method by Using Smart Key Based on BAN and System thereof
JP4779736B2 (en) Authentication system and authentication server
JP2010128600A (en) Fingerprint authentication function mounted mobile device
KR20110096576A (en) Access identification and control device
JP2012172325A (en) Smart key system of vehicle, vehicle operation method by smart key, and program
JP2007261495A (en) Vehicle antitheft device and vehicle antitheft method
JP2001241229A (en) Keyless entry system
JP2005350926A (en) Security system and security setting canceling method
JP3807943B2 (en) Biometric information verification security device
JP4739923B2 (en) Electronic key system
JP7389692B2 (en) Vehicle rental system
JP2004237842A (en) Electronic driver&#39;s license system and method of using electronic driver&#39;s license
JP3649164B2 (en) Car security system and car security program
JP4091611B2 (en) Authentication registration processing apparatus and authentication registration processing method
JP2020004044A (en) Authentication system and authentication method
JP4729187B2 (en) How to use card management system, card holder, card, card management system
JP2003085150A (en) Individual authenticating system, individual authenticating method, portable information terminal, portable authenticating medium, authenticating device and storage medium