JP5044430B2 - 制御装置、被制御装置 - Google Patents

制御装置、被制御装置 Download PDF

Info

Publication number
JP5044430B2
JP5044430B2 JP2008023923A JP2008023923A JP5044430B2 JP 5044430 B2 JP5044430 B2 JP 5044430B2 JP 2008023923 A JP2008023923 A JP 2008023923A JP 2008023923 A JP2008023923 A JP 2008023923A JP 5044430 B2 JP5044430 B2 JP 5044430B2
Authority
JP
Japan
Prior art keywords
authentication information
unit
memory
trigger
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008023923A
Other languages
English (en)
Other versions
JP2009188513A (ja
Inventor
俊之 中西
岳文 坂本
恵介 米良
俊之 梅田
章二 大高
裕介 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008023923A priority Critical patent/JP5044430B2/ja
Priority to US12/364,109 priority patent/US8407470B2/en
Priority to EP09250273.1A priority patent/EP2085940A3/en
Priority to CN200910134628A priority patent/CN101520910A/zh
Publication of JP2009188513A publication Critical patent/JP2009188513A/ja
Application granted granted Critical
Publication of JP5044430B2 publication Critical patent/JP5044430B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • G08C2201/61Password, biometric

Description

本発明は、例えば微弱電波を用いて制御対象を遠隔制御するための制御装置および被制御装置に関する。
自動車のドアロックや、駐車場の自動扉など、微弱電波を利用した遠隔制御システムが普及してきている。自動車のドアロックシステムを例にとると、自動車の鍵の取っ手に設けられた送信機(制御装置)が電波を発し、その電波を受信した自動車の被制御装置がドアロックを解除することができる(例えば特許文献1)。
このような遠隔制御システムでは、特定の制御対象のみを制御する必要があるから、例えばIDのような識別信号のやりとりが必要である。しかし、単にIDを送信するだけでは、電波を傍受されてIDを盗まれると第三者により不正に制御対象を制御されるおそれがある。
一方で、先に挙げた自動車のドアロックなどの用途では、ユーザが操作する送信機を小型化する必要がある。また、ユーザの操作に備えて被制御装置は常に稼働状態としなければならないから、電力消費が大きくなる問題もある。特にユーザが操作する制御装置は電池により駆動されることが多いから、電力消費の問題は重要である。
特開平7−324532号公報
このように、従来の制御装置、被制御装置では、識別信号を傍受された場合に不正に制御対象を制御されるおそれがあるという問題がある。また、小型化を必要とする一方で消費電力が大きくなる問題もある。本発明はこのような課題を解決するためになされたもので、装置の小型化と省電力化を図りつつ不正な制御を防ぐことのできる制御装置および被制御装置を提供することを目的としている。
上記した目的を達成するために、本発明の一つの態様に係る制御装置は、被制御装置と通信を行って被制御装置を制御する制御装置であって、被制御装置を認証するための第1の認証情報を記憶する第1のメモリと、被制御装置に自己を認証させるための第2の認証情報を記憶する第2のメモリと、被制御装置から送られ該被制御装置を特定する第3の認証情報と第1の認証情報とを対比する判定部と、第2の認証情報を用いて第1の認証情報または第3の認証情報を演算処理し、演算値を生成する演算部と、判定部により第1の認証情報および第3の認証情報が同一と判定された場合に、演算値を被制御装置に送信する送信部と、第1の認証情報を更新する更新部とを具備している。
また、本発明の他の態様に係る被制御装置は、制御装置が送信する制御信号に従って制御される被制御装置であって、制御装置を起動するための第1の認証情報を記憶する第1のメモリと、第1のメモリから読み出した第1の認証情報を反復して送信する送信部と、制御装置を認証するための第2の認証情報を記憶する第2のメモリと、送信部が送信した第1の認証情報に応じて制御装置から送信された第3の認証情報を検出する検出部と、第2の認証情報を用いて第1の認証情報を演算処理した演算値を生成する演算部と、検出部が検出した第3の認証情報と演算値と対比して両者が一致した場合に制御を実行する判定部と、判定部が第3の認証情報と演算値とが一致すると判定した場合に制御装置による第3の認証情報の更新を制御するとともに、第1のメモリに記憶された第1の認証情報を更新する更新部とを具備している。
本発明によれば、装置の小型化と省電力化を図りつつ不正な制御を防ぐことができる。
本発明の実施形態では、制御対象を駆動する鍵駆動装置(被制御装置)と、鍵駆動装置にユーザの指令を伝える制御装置との間で、簡易な手法により複数回の認証と電源の制御を可能としている。以下、本発明の実施の形態を、自動車のドアロックを遠隔制御する場合を例に、図面を参照して詳細に説明する。
図1は、第1の実施形態の制御システムの構成を示す図、図2は、図1に示す制御システムの動作を示すシーケンス図である。図1に示すように、この実施形態の制御システムでは、電子駆動鍵31を駆動するための制御信号を発する制御装置11と、制御装置11からの電波を受信して制御装置11からの制御信号を認証し、制御対象たる電子駆動鍵31に駆動信号を送出する被制御装置としての鍵駆動装置21とを備えている。
制御装置11は、ユーザが自動車の鍵に代えて所持等する送受信機である。制御装置11は、鍵駆動装置21への接近等により鍵駆動装置21からの電波を受信する機能、当該電波に応じて制御信号を生成する機能、および、当該制御信号を鍵駆動装置21に送信する機能を有する。より具体的には、制御装置11は、鍵駆動装置21から送られるトリガ信号に応じて電源駆動を開始する機能、認証用チャレンジ信号としてのトリガ兼チャレンジ信号に対して応答するためのレスポンス信号を生成し送信する機能を有している。鍵駆動装置21は、制御装置11に対して周期的なトリガ兼チャレンジ信号を繰り返し送信する機能、制御装置11がトリガ兼チャレンジ信号に応じて送信したレスポンス信号を受信する機能、当該レスポンス信号が正しい制御装置からのものであるかを認証する機能、および、正しい制御信号と認証された場合に駆動信号を生成する機能を有している。電子駆動鍵31は、例えば自動車のドアロック機構であり、鍵駆動装置21から送られる駆動信号に基づいてドアロックの解除等所定の制御を実現する。
続いて、図2を参照して第1の実施形態に係る制御システムの動作を詳細に説明する。この実施形態では、鍵駆動装置21および制御装置11には、あらかじめ共通の鍵符号KaおよびKbと、鍵駆動装置21が送信するトリガ兼チャレンジ信号の初期値R0とが割り当てられ、各々に備えられる記憶部に記憶されているものとする。
図2に示すように、鍵駆動装置21は、所定長のトリガ情報R0を含むトリガ兼チャレンジ信号(以下「トリガ信号」と称する。)を繰り返し送信している(ステップ1。以下「S1」のように称する。)。制御装置11を所持したユーザが鍵駆動装置21に近づくと、制御装置11はトリガ信号を受信し、受信したトリガ信号が正しいものであるか判定する。正しいトリガ信号である場合、制御装置11は、自己の主電源をオンとするとともに、自己が記憶する暗号鍵Kbを用いて、受信したトリガ信号を演算(暗号化)して演算値C(Kb,R0)を生成し、レスポンス信号として鍵駆動装置21へ送信する(S2)。
鍵駆動装置21は、レスポンス信号として演算値C(Kb,R0)を受信すると、トリガ信号の送信を停止するとともに、自己が記憶する暗号鍵Kaを用いて、トリガ信号R0を演算して演算値C(Ka,R0)を生成する。演算値Cを生成すると、鍵駆動装置21は、受信した演算値C(Kb,R0)と自己が生成した演算値C(Ka,R0)とを比較・照合する。ここで、制御装置11および鍵駆動装置21それぞれが記憶する鍵Kb,Kaを同一とし、暗号化の演算式を共通としておけば、同一の演算値Cを得ることができるから、制御装置11と鍵駆動装置21の組み合わせが適正であれば、比較結果は同一となる。
比較の結果、各々の演算値Cが同一であれば、鍵駆動装置21は、制御装置11が正しい相手であると認証し、駆動信号CLを生成して電子駆動鍵31へ送る(S3)。併せて、鍵駆動装置21は、制御装置11に対して受信確認信号ACKを返す(S4)。駆動信号CLを受けると、電子駆動鍵31は所定の動作を行う。ACKの送受信を終えると、制御装置11および鍵駆動装置21は、それぞれトリガ信号(トリガ情報)を更新する。トリガ情報の更新は、各々共通の演算式を用いて新たなトリガ情報を生成し、記憶することにより行う。図2に示す例では、初期値R0が新たなトリガ情報Rに更新される。
トリガ情報がRに更新されると、鍵駆動装置21は、トリガ信号としてトリガ情報Rの繰り返し送信を開始する(S5)。繰り返し送信の開始までの時間は任意である。制御装置11を所持したユーザが再び鍵駆動装置21に近づくと、制御装置11はトリガ信号を受信し、受信したトリガ信号が正しいものであるか判定する。このとき、制御装置11のトリガ信号もRに更新されている。正しいトリガ信号である場合、制御装置11は、自己の主電源をオンとするとともに、自己が記憶する暗号鍵Kbを用いて、受信したトリガ信号を演算(暗号化)して演算値C(Kb,R)を生成し、レスポンス信号として鍵駆動装置21へ送信する(S6)。
鍵駆動装置21は、レスポンス信号として演算値Cを受信すると、自己が記憶する暗号鍵Kaを用いて、更新されているトリガ信号Rを演算して演算値C(Ka,R)を生成する。演算値Cを生成すると、鍵駆動装置21は、受信した演算値C(Kb,R)と自己が生成した演算値C(Ka,R)とを比較・照合する。比較の結果、各々の演算値Cが同一であれば、鍵駆動装置21は制御装置11が正しい相手であると認証し、駆動信号CLを生成して電子駆動鍵31へ送る(S7)。併せて、鍵駆動装置21は、制御装置11に対して受信確認信号ACKを返す(S8)。駆動信号CLを受けると、電子駆動鍵31は所定の動作を行う。ACKの送受信を終えると、制御装置11および鍵駆動装置21は、それぞれトリガ情報Rをさらに演算してRi+1に更新する。
このように、この実施形態の制御システムでは、鍵駆動装置がトリガ兼チャレンジ信号を繰り返し送信し、制御装置がそれを受けてレスポンス信号を送信するので、制御装置側の電力消費を低減することができる。また、この実施形態の制御システムでは、制御装置が鍵駆動装置と共通の鍵を用いてレスポンス信号を演算して鍵駆動装置に返すので、セキュリティを高めることができる。さらに、トリガ兼チャレンジ信号は、鍵駆動装置・制御装置それぞれが共通の演算式等により、制御の度に更新するので、電波を傍受されたことによる不正なアクセスを防ぐことができる。
すなわち、この実施形態の制御システムでは、前回のシーケンスで生成されたデータを次回のトリガ信号として用いるので、鍵Ka/Kbを用いた認証に加えて二重の認証を行うことができる。特に、この実施形態の制御システムでは、トリガ信号に基づいて制御装置の主電源制御を行うので、不要な電波によって誤作動や電力消費を起こす可能性を抑えることができる。
なお、この実施形態ではトリガ信号が制御動作の度に変更されていくが、これには限定されない。トリガ信号に固有の識別信号をさらに備え、追加的に前回のシーケンスで得られたデータを追加するものであってもよい。この場合、合計三重の認証を実現することができ、かつ、何らかの不具合により前回のシーケンスで得られたデータが消失しても、識別信号を用いて復旧させることができる。
次に、図3ないし図5を用いて、この実施形態の制御システムに係る制御装置11および鍵駆動装置21について詳細に説明する。図3は、この実施形態に係る制御装置11および鍵駆動装置21の構成を示すブロック図、図4は、同じく制御装置11の動作を示すフローチャート、図5は、同じく鍵駆動装置21の動作を示すフローチャートである。図3に示すように、この実施形態の制御装置11は、アンテナANT1、検波部110、判別部111、トリガメモリ112、演算部113、鍵メモリ114、送信部115、およびトリガ更新部116を備えている。
アンテナANT1は、制御装置11が鍵駆動装置21との通信に用いるアンテナである。検波部110は、復調器などを備え、アンテナANT1を介して受信した鍵駆動装置21からの信号を復調する。検波部110は、受信した信号を復調する復調器としての機能に加えて、電波を検出して判別部111に対する電源供給を制御する機能をも有している。すなわち、検波部110が電波を検出すると、判別部111に電源を供給するとともに(図中破線部)復調した信号を判別部111に渡す。この結果、電波を検知するまでは検波部110のみに電源を供給することが可能になり、制御装置11全体の消費電力を抑制することができる。この実施形態の制御システムでは、変調方式として振幅変調系の方式を用いるから、ダイオード検波など受信信号を直流電流に変換するような検波方法を用いることができる。
判別部111は、検波部110により復調されたトリガ信号が適正な鍵駆動装置21からのものであるか否かを判定する。具体的には、判別部121は、トリガメモリ112に記憶されたデータ(前回のシーケンスで更新されたトリガ情報Rあるいはトリガ信号の初期値R0)を読み出し、当該データと復調されたトリガ信号のトリガ情報とを比較して一致するか否かを判定する。比較の結果一致した場合、判別部111はトリガ信号が適正な鍵駆動装置からのものと判定する。
また、比較の結果一致した場合、判別部111は、演算部113および送信部115に電源を供給する(図中一点鎖線部)。すなわち、この実施形態では、検波部110による電波の検知の有無による電源制御と、判別部111によるトリガ信号の適否による電源制御との二段階の電源制御が実現される。これにより、全体としての電源消費を抑制するとともに、意図しない電波の検知や第三者による不正な電波発信などにより無用な電源消費を抑えることができる。
トリガメモリ112は、受信したトリガ信号が適正な鍵駆動装置21からのものであるかを判定するためのトリガ情報(認証情報)を記憶する不揮発性メモリである。トリガメモリ112は、初期段階では初期値R0を記憶するが、シーケンスごとに後述するトリガ更新部116によって内容が更新される。
演算部113は、検波部110および判別部111が受信し復調したトリガ信号のトリガ情報Rに対して、鍵メモリ114から読み出した鍵Kbを用いて演算処理(暗号化処理)を実行し、得られた演算値C(Kb,R)を送信部115に渡す機能を有する。鍵メモリ114は、制御装置11の鍵情報Kbを記憶し、演算部113が演算処理する際に鍵Kbを演算部113に与える。
送信部115は、ローカル信号発振器、変調器、増幅器などを有し、所定の周波数の電波を用いてレスポンス信号としての演算値C(Kb,R)を鍵駆動装置21へ送信する。送信部115の変調器は、例えば振幅変調のようなシンプルな構成のものが好適である。電力消費を抑えるため、送信部110を構成する各要素には、送信するときを除いて電源の供給を停止してもよい。
トリガ更新部116は、鍵駆動装置21との認証が成功した後に、次回の認証シーケンスで用いるトリガ信号のトリガ情報Rを更新する。具体的には、トリガメモリ112に記憶されたトリガ情報Rに所定の演算を施して新たなトリガ情報Ri+1を生成し、トリガメモリ112に記憶されたトリガ情報を更新する。
以下、図2ないし図4を参照してこの実施形態の制御装置11の動作を説明する。検波部110は、常に電源が加えられており、鍵駆動装置21からの電波を待ち受ける状態にある(S130)。制御装置11を所持したユーザが鍵駆動装置21に接近し、鍵駆動装置21の電波の有効到達範囲に入ると(S130のYes)、検波部110は、判別部111に電源の供給を開始して判別部111を起動する(S131)。
判別部111が起動すると、判別部111は、検波部110が受信したトリガ信号に含まれるトリガ情報とトリガメモリ112のトリガ情報Rとを比較して適正な鍵駆動装置21からのトリガ信号であるか判定する(S132)。判定の結果適正なトリガ信号でなければ、判別部111は動作を停止する(S132のNo)。判定の結果適正なトリガ信号であれば(S132のYes)、判別部111は、演算部113、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部111は、受信したトリガ信号のトリガ情報Rを演算部113へ渡す。
演算部113がオンとなると、演算部113は、鍵メモリ114から読み出した鍵情報Kb(鍵Kb)を用いて、受け取ったトリガ情報Rに所定の演算を施して暗号化する(S134)。演算部113は、暗号化したトリガ情報R(以下、演算値C(Kb,R)と称する)を送信部115へ渡し、送信部115は受け取った演算値C(Kb,R)を鍵駆動装置21へ送信する(S135)。
演算値Cを送信すると、判別部111は、鍵駆動装置からのACK信号受信を待機する(S136)。ACK信号を受けると、トリガ更新部116は、トリガメモリ112に記憶されたトリガ情報Rに所定の演算を施し新たなトリガ情報Ri+1としてトリガメモリ112に記憶させる(S137)。
次回以降の動作では、判別部111は、トリガ更新部116により更新されたトリガ情報Ri+1をトリガメモリ112から読み出して、鍵駆動装置21から送られるトリガ信号のトリガ情報Ri+1と比較して適正か否か判定する(S130ないしS132)。
このように、この実施形態の制御装置によれば、前回のシーケンスでトリガ信号の判定に用いたトリガ情報Rを、シーケンスごとに更新するので、トリガ信号を傍受されたとしても不正制御される可能性を低くすることができる。
続いて、鍵駆動装置21について説明する。図3に示すように、この実施形態に係る鍵駆動装置21は、送信制御部120、トリガメモリ121、送信部122、検波部123、判別部124、演算部125、鍵メモリ126、および、トリガ更新部127を備えている。
送信制御部120は、鍵駆動装置21の送信動作を制御する機能を有する。具体的には、送信制御部120は、トリガメモリ121から読み出したトリガ情報を用いて、周期的なトリガ信号を生成する。また、送信制御部120は、生成した周期的なトリガ信号を送信部122へ送って制御装置11へのトリガ信号の送信を制御する。トリガメモリ121は、制御装置11のトリガメモリ112と対応し、制御装置11を起動させ認証するためのトリガ信号に含まれるトリガ情報を記憶する不揮発性メモリである。トリガメモリ121は、初期段階では初期値R0を記憶するが、シーケンスごとに後述するトリガ更新部127によって内容が更新される。送信部122は、送信制御部120からトリガ信号Rを受け取り、所定の変調をかけ、ANT1を介して送信する。また、送信部122は、送信制御部120からの指示に基づきACK信号を送信する。
検波部123は、復調器などを有し、アンテナANT2を介して受信した制御装置11からのレスポンス信号(演算値C)を復調する。検波部123は、受信した信号を復調する復調器としての機能に加えて、電波を検出して判別部123に対する電源供給を制御する機能をも有してもよい。
判別部124は、検波部123により復調されたレスポンス信号Cが適正な制御装置11からのものであるか否かを判定する。具体的には、判別部121は、レスポンス信号(ここでは演算値C(Kb,R))を受けると、鍵メモリ126に記憶された鍵情報Kaを用いてトリガメモリ121に記憶されたトリガ情報Rを暗号化した演算値C(Ka,R)を演算部125から受け取り、受信した演算値C(Kb,R)と比較する。両者が一致した場合、判別部124は、電子駆動鍵31を制御する駆動信号CLを生成する。すなわち、判別部124は、レスポンス信号が適正な場合に、駆動信号CLを生成する。レスポンス信号に対応するトリガ信号は、あらかじめ決められた初期値R0か、あるいは前回のシーケンスで更新された値Rであるから、制御対象たる鍵駆動装置の制御に対する二重の認証が実現される。
演算部125は、トリガメモリ121に記憶されたトリガ情報Rに対し、鍵メモリ126から読み出した鍵Kaを用いて演算処理(暗号化処理)を実行する。演算部125は演算部113と対応し、共通の演算式により演算処理を実行する。したがって、演算対象であるトリガ情報Rと鍵Ka/Kbが共通であれば、演算部113および125は同一の演算値Cを生成する。鍵メモリ126は、鍵メモリ114と対応し、演算部125が暗号化演算に用いる鍵情報を記憶する。
トリガ更新部127は、トリガ更新部116と対応し、鍵駆動装置21との認証が成功した後に、次回の認証シーケンスで用いるトリガ信号のトリガ情報RをRi+1に更新する。トリガ更新部127は、トリガ更新部116と共通の演算より新たなトリガ情報を生成し、トリガメモリ121に記憶されたトリガ情報RをRi+1に更新する。
以下、図2、図3および図5を参照して、この実施形態の鍵駆動装置21の動作を説明する。
送信制御部120は、トリガメモリ121からトリガ情報Rを読み出し、周期的なトリガ信号を生成して送信部122に渡す。送信部122は、渡されたトリガ信号をアンテナANT2を介して繰り返し送信する(S140)。
検波部123は、制御装置11からの電波を検出するため、常に待機状態にある(S141)。制御装置11からの電波を検出すると(S141のYes)、検波部123は、判別部124に電源を供給して起動させ、復調した受信信号(受信情報)を判別部124に渡す。判別部124は、電源の供給を受けて起動し、演算部125にトリガ情報Rの暗号化演算を要求する。要求を受けると、演算部125は、鍵メモリ126に記憶された鍵Kaを用いてトリガメモリ121に記憶されたトリガ情報Rを暗号化して演算値C(Ka,R)を生成し、判別部124に返す(S142)。
判別部124は、検波部123から受け取った受信情報(ここではC(Kb,R))と演算部125から受け取った演算値C(Ka,R)とを比較する(S143)。比較の結果両者が一致した場合(S143のYes)、判別部124は駆動信号CLを生成して電子駆動鍵31に送出する(S144)。また、送信制御部120は、トリガ情報の送信を一定時間停止する。
駆動信号CLを送出すると、判別部124は、ACKの送信を送信制御部120に指示し、送信制御部120は、送信部122を通じてACKを送信する(S145)。ACKを送信すると、送信制御部120は、トリガ更新部127にトリガ情報Rの更新を指示し、トリガ更新部127は、トリガメモリ121に記憶されたトリガ情報Rに所定の演算処理を施してトリガメモリ121に書き戻す。これによりトリガメモリ121のトリガ情報RはRi+1に更新される(S146)。
次回の動作では、演算部125は更新されたトリガ情報Ri+1を演算処理し、判別部124は新たな演算値C(Ka,Ri+1)を用いて受信した情報が正しい制御装置からのものかを判定する。
このように、この実施形態の鍵駆動装置21によれば、制御装置11からのトリガ信号が適正か否か判別するので、認証を二重化することができる。また、この実施形態の鍵駆動装置21では、トリガ信号の適否に基づいて他の回路要素への電源供給も制御可能としたので、外部からの不要電波や不正な電波による誤動作を防ぎ、電力消費を抑えることができる。
続いて、図6および図7を参照して、本発明の第2の実施形態に係る制御システムについて詳細に説明する。図6は、本発明の第2の実施形態に係る制御システムの構成を示すブロック図、図7は、同じく制御装置の動作を示すフローチャートである。以下の説明において、第1の実施形態と共通する構成・動作については同一の符号を付して示し、重複する説明を省略する。図6に示すように、この実施形態の制御装置12は、図3に示す第1の実施形態に係る制御装置11に演算部113の演算結果を記憶する演算値メモリ217をさらに備えたものである。
演算値メモリ217は、演算部113の演算結果である演算値C(Kb,R)を記憶する不揮発性メモリである。この実施形態の制御システムでは、制御装置12が、次回のトリガ信号の適否を判定するためのトリガ情報Rに加えて、次回のレスポンス信号となる演算値C(Kb,Ri+1)も記憶する。すなわち、トリガ信号を受信した制御装置12は、受信の度に演算値Cを生成するのではなく、前回のシーケンスで記憶していた演算値Cをレスポンス信号として送信する。これにより、トリガ信号を受信してからレスポンス信号を送信するまでのタイムラグを減らして動作の高速化を実現している。
以下、図6および図7を参照してこの実施形態の制御装置12の動作を説明する。
検波部110が電波を受けて判別部111に電源を供給し、判別部111がトリガ信号の適否を判定するまでのステップは第1の実施形態に係る制御装置11と共通する(S130ないしS132)。判定の結果適正なトリガ信号でなければ、判別部111は動作を停止する(S132のNo)。判定の結果適正なトリガ信号Rであれば(S132のYes)、判別部111は、演算部113、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部111は、送信部115にレスポンス信号の送信を指示し、送信部115は、演算値メモリ217から演算値C(Kb,R)を読み出してアンテナANT1を介して送信する(S235)。
演算値Cを送信すると、判別部111は、鍵駆動装置からのACK信号受信を待機する(S136)。ACK信号を受けると、判別部111は、トリガ情報の更新をトリガ更新部116に指示するとともに、演算部113に次回のシーケンスのための新たな演算値Cの演算を指示する。トリガ更新部116は、トリガメモリ112に記憶されたトリガ情報Rに所定の演算を施し新たなトリガ情報Ri+1としてトリガメモリ112に記憶させる(S137)。また、演算部113は、トリガメモリ112から更新されたトリガ情報を読み出し、鍵メモリ114に記憶された鍵Kbを用いて暗号化して新たな演算値C(Kb,Ri+1)を生成し(S238)、生成した演算値C(Kb,Ri+1)を演算値メモリ217に書き込む(S239)。
次回以降の動作では、判別部111は、トリガ更新部116により更新されたトリガ情報Ri+1をトリガメモリ112から読み出して、鍵駆動装置21から送られるトリガ信号のトリガ情報Ri+1と比較して適正か否か判定する(S130ないしS132)。トリガ信号が適正であれば、送信部115は、演算部113により新たに生成された演算値C(Kb,Ri+1)を演算値メモリ217から読み出して、レスポンス信号として送信する。
この実施形態の制御装置によれば、前回のシーケンスでトリガ信号の判定に用いたトリガ情報を、シーケンスごとに更新するので、トリガ信号を傍受されたとしても不正制御される可能性を低くすることができる。また、この実施形態の制御装置では、トリガ信号の判定からレスポンス信号の送信までに演算処理を行う必要がないので、動作を高速化することができる。
続いて、図8ないし図10を参照して、本発明の第3の実施形態に係る制御システムについて詳細に説明する。図8は、本発明の第3の実施形態に係る制御システムの構成を示すブロック図、図9は、同じく制御装置の動作を示すフローチャート、図10は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1および第2の実施形態と共通する構成・動作については同一の符号を付して示し、重複する説明を省略する。図8に示すように、この実施形態の制御システムは、図6に示す制御システム2のうち、鍵駆動装置21の構成を変更し、制御装置・鍵駆動装置それぞれの動作を変更したものである。具体的には、この実施形態に係る鍵駆動装置23は、図3に示す第1の実施形態に係る鍵駆動装置21の構成に加えて、演算部125の演算結果を記憶する演算値メモリ327をさらに備えたものである。
演算部325および鍵メモリ326は、第1の実施形態に係る演算部125および鍵メモリ126と共通する。演算値メモリ327は、演算部325の演算結果である演算値Cを記憶する不揮発性メモリである。この実施形態の制御システムでは、鍵駆動装置23が、次回のトリガ信号に含まれるトリガ情報Ri+1に加えて、次回のレスポンス信号と比較するための演算値C(Ka,Ri+1)をも記憶する。すなわち、レスポンス信号を受信した鍵駆動装置23は、受信の度に演算値Cを生成するのではなく、前回のシーケンスで記憶していた演算値Cをレスポンス信号の照合用として用いる。これにより、レスポンス信号を受信してから駆動信号CLを生成するまでのタイムラグを減らして動作の高速化を実現している。
以下、図8および図9を参照してこの実施形態の制御装置13の動作を説明する。
検波部110は、常に電源が加えられており、鍵駆動装置23からの電波を待ち受ける状態にある(S130)。制御装置13を所持したユーザが鍵駆動装置23に接近し、鍵駆動装置23の電波の有効到達範囲に入ると(S130のYes)、検波部110は、判別部111に電源の供給を開始して判別部111を起動する(S131)。
判別部111が起動すると、判別部111は、検波部110が受信したトリガ信号に含まれるトリガ情報とトリガメモリ112のトリガ情報R(=C(Kb,Ri−1))とを比較して適正な鍵駆動装置23からのトリガ信号であるか判定する(S332)。判定の結果適正なトリガ信号でなければ、判別部111は動作を停止する(S132のNo)。判定の結果適正なトリガ信号R(=C(Ka,Ri−1):前回のレスポンス信号)であれば(S332のYes)、判別部111は、演算部113、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部111は、送信部115にレスポンス信号の送信を指示し、送信部115は、演算値メモリ317から演算値C(Kb,R)を読み出してアンテナANT1を介して送信する(S235)。
演算値Cを送信すると、判別部111は、鍵駆動装置からのACK信号受信を待機する(S136)。ACK信号を受けると、判別部111は、トリガ情報の更新をトリガ更新部316に指示するとともに、演算部113に次回のシーケンスのための新たな演算値Cの演算を指示する。トリガ更新部316は、演算値メモリ316に記憶されたレスポンス信号である演算値C(Kb,R)を読み出し、新たなトリガ情報Ri+1としてトリガメモリ112に記憶させる(S337)。また、演算部113は、トリガメモリ112から更新されたトリガ情報Ri+1を読み出し、鍵メモリ114に記憶された鍵Kbを用いて暗号化して新たな演算値C(Kb,Ri+1)を生成し(S238)、生成した演算値C(Kb,Ri+1)を演算値メモリ317に書き込む(S239)。
次回以降の動作では、判別部111は、トリガ更新部316により更新されたトリガ情報Ri+1をトリガメモリ112から読み出して、鍵駆動装置21から送られるトリガ信号のトリガ情報Ri+1と比較して適正か否か判定する(S130・S131・S332)。トリガ信号が適正であれば、送信部115は、演算部113により新たに生成された演算値C(Kb,Ri+1)を演算値メモリ317から読み出して、レスポンス信号として送信する。
この実施形態の制御装置によれば、前回のシーケンスでトリガ信号の判定に用いたトリガ情報を、シーケンスごとに更新するので、トリガ信号を傍受されたとしても不正制御される可能性を低くすることができる。また、この実施形態の制御装置では、トリガ信号の判定からレスポンス信号の送信までに演算処理を行う必要がないので、動作を高速化することができる。
続いて、図8および図10を参照して、この実施形態の鍵駆動装置23の動作を説明する。
送信制御部120は、トリガメモリ121からトリガ情報C(Ka,Ri−1)を読み出し、周期的なトリガ信号を生成して送信部122に渡す。送信部122は、渡されたトリガ信号をアンテナANT2を介して繰り返し送信する(S140)。
検波部123は、制御装置11からの電波を検出するため、常に待機状態にある(S141)。制御装置11からの電波を検出すると(S141のYes)、検波部123は、判別部124に電源を供給して起動させ、復調した受信信号(受信情報)を判別部124に渡す。判別部124は、電源の供給を受けて起動し、演算値メモリ327に記憶された演算値C(Ka,R)を読出し(S342)、検波部123から受け取った受信情報と比較する(S143)。すなわち、受信したトリガ情報C(Kb,R)と演算値メモリ327から読み出した演算値C(Ka,R)とを比較する。
比較の結果両者が一致した場合(S143のYes)、判別部124は駆動信号CLを生成して電子駆動鍵31に送出する(S144)。
駆動信号CLを送出すると、判別部124は、ACKの送信を送信制御部120に指示し、送信制御部120は、送信部122を通じてACKを送信する(S145)。併せて、送信制御部120は、トリガ情報の送信を一定時間停止する。
ACKを送信すると、送信制御部120は、トリガ更新部127にトリガ情報Ri+1=C(Ka,R)の更新を指示し、トリガ更新部127は、演算値メモリ327からステップ143の比較に用いた演算値C(Ka,R)を次回に用いるトリガ情報としてトリガメモリ121に書き込む(S346)。これによりトリガメモリ121のトリガ情報は更新される。
続いて、送信制御部120は、演算部325に次回のレスポンス信号の適否判断に用いる演算値C(Ka,Ri+1)の生成を指示する。演算部325は、トリガメモリ121から更新されたトリガ情報を読出し、鍵メモリ326に記憶された鍵Kaを用いて新たな演算値C(Ka,Ri+1)を生成し(S347)、演算値メモリ327に記憶させる(S348)。
次回の動作では、送信制御部120は、トリガメモリ121から今回の演算値C(Ka,R)を読み出してトリガ信号を生成・送信し、判別部124は今回新たに生成された演算値C(Ka,Ri+1)を用いて受信情報が正しい制御装置からのものかを判定する。
この実施形態の制御システムによれば、鍵駆動装置が送信するトリガ情報として前回の演算値Cを用いるので、セキュリティをより高めることができる。また、この実施形態の制御システムによれば、次回のシーケンスでのレスポンス信号の判定に用いる演算値Cをあらかじめ生成・記憶するので、レスポンス信号を受信してから駆動信号の生成までの動作を高速化することができる。
続いて、図11ないし図13を参照して、本発明の第4の実施形態に係る制御システムについて詳細に説明する。図11は、本発明の第4の実施形態に係る制御システムの構成を示すブロック図、図12は、同じく制御装置の動作を示すフローチャート、図13は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1ないし第3の実施形態と共通する構成・動作については同一の符号を付して示し、重複する説明を省略する。
図11に示すように、この実施形態の制御システムは、図8に示す制御システム3のうち、鍵駆動装置23の構成を変更したものである。この実施形態の制御システムでは、鍵駆動装置が制御装置の認証に成功した後、特別に暗号を施したACK信号を発信し、制御装置は、当該ACK信号の適否に応じてトリガ情報や演算値の更新を行う。
判別部411は、第1ないし第3の実施形態に係る判別部111の機能に加えて、鍵駆動装置24から送られるACK信号の適否を判定する機能をも有している。演算部413は、第1ないし第3の実施形態に係る演算部113の機能に加えて、トリガメモリ112に記憶されたトリガ情報をさらに暗号化する機能を有している。鍵メモリ414は、レスポンス信号を生成するための鍵Kbに加えて、鍵駆動装置から送られるACKを照合するために演算部413がトリガ情報を暗号化する鍵Kdをも記憶している。
以下、図11および図12を参照してこの実施形態の制御装置14の動作を説明する。
検波部110は、常に電源が加えられており、鍵駆動装置24からの電波を待ち受ける状態にある(S130)。制御装置14を所持したユーザが鍵駆動装置24に接近し、鍵駆動装置24の電波の有効到達範囲に入ると(S130のYes)、検波部110は、判別部411に電源の供給を開始して判別部411を起動する(S131)。
判別部411が起動すると、判別部411は、検波部110が受信したトリガ信号に含まれるトリガ情報とトリガメモリ112のトリガ情報R(=C(Kb,Ri−1))とを比較して適正な鍵駆動装置24からのトリガ信号であるか判定する(S332)。判定の結果適正なトリガ信号でなければ、判別部111は動作を停止する(S132のNo)。判定の結果適正なトリガ信号R(=C(Ka,Ri−1):前回のレスポンス信号)であれば(S332のYes)、判別部411は、演算部113、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部411は、送信部115にレスポンス信号の送信を指示し、送信部115は、演算値メモリ417から演算値C(Kb,R)を読み出してアンテナANT1を介して送信する(S234)。
演算値Cを送信すると、判別部411は、演算部413にトリガメモリ112に記憶されたトリガ情報Rを暗号化するよう指示し、鍵駆動装置24からのACK信号の受信を待つ。演算部413は、トリガメモリ112からトリガ情報Rを読出し、鍵メモリ414に記憶された鍵Kdを用いて暗号化して演算値メモリ417に記憶させる(S434)。検波部110を介して鍵駆動装置24からのACK信号を受信すると、判別部411は、演算値メモリ417から暗号化したトリガ情報C(Kd,R)を読み出して受信したACK信号の情報(=C(Kc,R))と比較する(S435)。
比較の結果同一であれば(S435のYes)、判別部411は、トリガ更新部116にトリガメモリの更新を指示する。トリガ更新部116は、演算値メモリ417に記憶された演算値C(Kb,R)(レスポンス信号として送信した演算値)をトリガメモリ112に記憶させてトリガ情報を更新する(S436)。
続いて、演算部413は、トリガメモリ112から更新されたトリガ情報を読み出し、次回のトリガ信号を判定するための演算値C(Kb,Ri+1)を生成して(S437)、演算値メモリ417に記憶させる(S438)。
次回以降の動作では、判別部411は、トリガ更新部116により更新されたトリガ情報Ri+1=C(Kb,R)をトリガメモリ112から読み出して、鍵駆動装置24から送られるトリガ信号のトリガ情報と比較して適正か否か判定する(S130・S131・S332)。トリガ信号が適正であれば、送信部115は、新たに生成され演算値メモリ416に記憶された演算値C(Ka,Ri+1)を演算値メモリ417から読み出して、レスポンス信号として送信する。
この実施形態の制御装置によれば、鍵駆動装置からのACK信号を認証した後にトリガ情報や次回のシーケンスで用いる演算値Cを更新するので、確実な更新処理を実現できる。
続いて、この実施形態の鍵駆動装置24について説明する。演算部425は、第1ないし第3の実施形態に係る演算部125の機能に加えて、トリガメモリ121に記憶されたトリガ情報をさらに暗号化する機能を有している。鍵メモリ426は、レスポンス信号を照合するための鍵Kaに加えて、演算部425がACK信号としてのトリガ情報を暗号化するための鍵Kcをも記憶している。
以下、図11および図13を参照してこの実施形態の鍵駆動装置24の動作を説明する。
送信制御部120は、トリガメモリ121からトリガ情報R=C(Ka,Ri−1)を読み出し、周期的なトリガ信号を生成して送信部122に渡す。送信部122は、渡されたトリガ信号をアンテナANT2を介して繰り返し送信する(S140)。
検波部123は、制御装置11からの電波を検出するため、常に待機状態にある(S141)。制御装置11からの電波を検出すると(S141のYes)、検波部123は、判別部124に電源を供給して起動させ、復調した受信信号(受信情報)を判別部124に渡す。判別部124は、電源の供給を受けて起動し、演算値メモリ427に記憶された演算値C(Ka,R)を読出し(S342)、検波部123から受け取った受信情報と比較する(S143)。
比較の結果両者が一致した場合(S143のYes)、判別部124は駆動信号CLを生成して電子駆動鍵31に送出する(S144)。
駆動信号CLを送出すると、判別部124は、演算部425にトリガメモリ121に記憶されたトリガ情報R=C(Ka,Ri−1)を暗号化する指示をするとともに、送信制御部120にACKの送信を指示する。指示を受けると、演算部425は、トリガメモリ121からトリガ情報を読み出し、鍵メモリ427に記憶されたACK暗号用の鍵Kcを用いてトリガ情報を暗号化して演算値C(Kc,R)を生成する(S444)。送信制御部120は、送信部122を通じて、演算部425が生成した演算値CをACKとして送信する(S445)。併せて、送信制御部120は、トリガ情報の送信を一定時間停止する。
ACKを送信すると、送信制御部120は、トリガ更新部127にトリガ情報の更新を指示し、トリガ更新部127は、演算値メモリ427からステップ143の比較に用いた演算値C(Ka,R)を次回に用いるトリガ情報Ri+1としてトリガメモリ121に書き込む(S146)。これによりトリガメモリ121のトリガ情報は更新される。
続いて、送信制御部120は、演算部425に次回のレスポンス信号の適否判断に用いる演算値Cの生成を指示する。演算部425は、トリガメモリ121から更新されたトリガ情報を読出して鍵メモリ426に記憶された鍵Kaを用いて新たな演算値C(Ka,Ri+1)を生成し(S347)、演算値メモリ427に記憶させる(S348)。
次回の動作では、送信制御部120は、トリガメモリ121から今回の演算値C(Ka,R)を用いてトリガ信号を生成・送信し、判別部124は今回新たに生成された演算値C(Ka,Ri+1)を用いて受信情報が正しい制御装置からのものかを判定する。
この実施形態の制御システムによれば、鍵駆動装置が送信するトリガ情報として前回の演算値Cを用いるので、セキュリティをより高めることができる。また、この実施形態の制御システムによれば、次回のシーケンスでのレスポンス信号の判定に用いる演算値Cをあらかじめ生成・記憶するので、レスポンス信号を受信してから駆動信号の生成までの動作を高速化することができる。
続いて、図14ないし図16を参照して、本発明の第5の実施形態に係る制御システムについて詳細に説明する。図13は、本発明の第5の実施形態に係る制御システムの構成を示すブロック図、図14は、同じく制御装置の動作を示すフローチャート、図15は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1ないし第4の実施形態と共通する構成・動作については同一の符号を付して示し、重複する説明を省略する。
図14に示すように、この実施形態の制御システムは、図11に示す制御システム4のうち、鍵駆動装置24の構成を変更したものである。具体的には、この実施形態に係る鍵駆動装置25は、図11に示す第4の実施形態に係るトリガ更新部127を乱数発生部527に置き換えたものである。この実施形態の制御システムでは、鍵駆動装置が制御装置に向けて送信するトリガ信号を、乱数発生部527が生成した乱数情報に基づいて生成している。
以下、図14および図15を参照してこの実施形態の制御装置14の動作を説明する。
検波部110は、常に電源が加えられており、鍵駆動装置21からの電波を待ち受ける状態にある(S130)。制御装置11を所持したユーザが鍵駆動装置21に接近し、鍵駆動装置21の電波の有効到達範囲に入ると(S130のYes)、検波部110は、判別部411に電源の供給を開始して判別部411を起動する(S131)。
判別部411が起動すると、判別部411は、検波部110が受信したトリガ信号に含まれるトリガ情報とトリガメモリ112のトリガ情報Rとを比較して適正な鍵駆動装置225からのトリガ信号であるか判定する(S132)。判定の結果適正なトリガ信号でなければ、判別部411は動作を停止する(S132のNo)。判定の結果適正なトリガ信号であれば(S132のYes)、判別部411は、演算部413、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部411は、送信部115にレスポンス信号の送信を指示し、送信部115は、演算値メモリ417から演算値C(Kb,R)を読み出してアンテナANT1を介して送信する(S235)。
演算値Cを送信すると、判別部411は、ACK信号の受信待機状態となる(S533)。所定時間内にACK信号を受信し(S533のYes)、かつ受信信号電力が所定の閾値以上である場合(S534のYes)、判別部411は、ACK信号を適正なものと判定して、鍵駆動装置25に対するACK信号の送信を送信部115に指示し、送信部115は、ACK信号を送信する(S535)。
ACK信号が送信されると、判別部411は、トリガ更新部116に対して、受信したACK信号でトリガメモリ112に記憶されたトリガ情報を更新するよう指示し、トリガ更新部116は判別部411から受け取ったACK信号をトリガメモリ112に書き込んでトリガ情報を更新する(S537)。
続いて、判別部411は、演算部413に次回のレスポンス信号となる演算値Cの演算を指示し、演算部413は、トリガメモリ112から読み出した更新済みのトリガ情報Ri+1を、鍵メモリ414に記憶された鍵Kbを用いて暗号化して(S538)、演算値メモリ417に記憶させる(S539)。その結果、演算値メモリ417には演算値C(Kb,Ri+1)が記憶される。
次回以降の動作では、送信部115は、新たに生成され演算値メモリ417に記憶された演算値C(Kb,Ri+1)を演算値メモリ417から読み出して、レスポンス信号として送信する。
この実施形態の制御装置によれば、鍵駆動装置から送られるACK信号の適否の判定を簡略化したので、制御装置の動作を高速化することができる。
続いて、この実施形態の鍵駆動装置25について説明する。乱数発生部527は、判別部124からの指示に基づいて乱数情報を生成し、トリガメモリ122にトリガ情報Rとして記憶させる機能を有している。
以下、図14および図16を参照してこの実施形態の鍵駆動装置25の動作を説明する。
送信制御部120は、トリガメモリ121からトリガ情報Rを読み出し、周期的なトリガ信号を生成して送信部122に渡す。送信部122は、渡されたトリガ信号をアンテナANT2を介して繰り返し送信する(S140)。
検波部123は、制御装置14からの電波を検出するため、常に待機状態にある(S141)。制御装置11からの電波を検出すると(S141のYes)、検波部123は、判別部124に電源を供給して起動させ、復調した受信信号の受信情報(ここではC(Kb,R))を判別部124に渡す。判別部124は、電源の供給を受けて起動し、演算値メモリ427に記憶された演算値C(Ka,R)を読出し(S342)、検波部123から受け取った受信情報と比較する(S143)。
比較の結果両者が一致した場合(S143のYes)、判別部124は駆動信号CLを生成して電子駆動鍵31に送出する(S144)。
駆動信号CLを送出すると、判別部124は、乱数発生部527に乱数情報の発生を指示し、乱数発生部527は、乱数情報を生成して新たなトリガ情報としてトリガメモリ121に記憶させる(S544)。トリガ情報が新たに生成されると、送信制御部120は、トリガメモリ121からトリガ情報を読み出してACK信号として送信部122に渡し、送信部122は受け取ったACK信号を送信する(S545)。新たに生成されたトリガ情報Ri+1は、次回のシーケンスでのトリガ情報として用いられるとともに、制御装置へのACK信号としても用いられる。
ACK信号を送信すると、判別部124は制御装置からのACK信号受信を待機する(S546)。ACK信号が受信されると(S546のYes)、送信制御部120は、演算部425に次回のレスポンス信号の適否判断に用いる演算値C(Ka,Ri+1)の生成を指示する。演算部425は、トリガメモリ121から更新されたトリガ情報Ri+1を読出して鍵メモリ426に記憶された鍵Kaを用いて新たな演算値C(Ka,Ri+1)を生成し(S347)、演算値メモリ427に記憶させる(S348)。
次回の動作では、送信制御部120は、トリガメモリ121から今回生成した乱数情報(=Ri+1)を用いてトリガ信号を生成・送信し、判別部124は今回新たに生成された演算値C(Ka,Ri+1)を用いて受信情報が正しい制御装置からのものかを判定する。
この実施形態の制御システムによれば、鍵駆動装置が送信するトリガ情報としてシーケンスごとに生成される乱数情報を用いるので、セキュリティをより高めることができる。また、この実施形態の制御システムによれば、次回のシーケンスでのレスポンス信号の判定に用いる演算値Cをあらかじめ生成・記憶するので、レスポンス信号を受信してから駆動信号の生成までの動作を高速化することができる。
続いて、図17ないし図19を参照して、本発明の第6の実施形態に係る制御システムについて詳細に説明する。図17は、本発明の第6の実施形態に係る制御システムの構成を示すブロック図、図18は、同じく制御装置の動作を示すフローチャート、図19は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1ないし第5の実施形態と共通する構成・動作については同一の符号を付して示し、重複する説明を省略する。
図17に示すように、この実施形態の制御システムは、図11に示す制御システム4のうち、制御装置14の構成にタイマ627をさらに備えたものである。この実施形態の制御システムでは、鍵駆動装置と制御装置との間でACK信号の送受信を行わず、鍵駆動装置が送信するトリガ信号が一定時間停止したことをもって制御装置が演算値等の生成を開始するものである。
タイマ627は、判別部411と接続され、判別部411が鍵駆動装置からのトリガ信号を受信しなくなってからの時間を計測し、所定の時間が経過した後にトリガ情報の更新や新しい演算値Cの生成などのタイミング信号を与える機能を有している。
以下、図17および図18を参照してこの実施形態の制御装置16の動作を説明する。
検波部110は、常に電源が加えられており、鍵駆動装置23からの電波を待ち受ける状態にある(S130)。制御装置16を所持したユーザが鍵駆動装置26に接近し、鍵駆動装置26の電波の有効到達範囲に入ると(S130のYes)、検波部110は、判別部411に電源の供給を開始して判別部411を起動する(S131)。
判別部411が起動すると、判別部411は、検波部110が受信したトリガ信号に含まれるトリガ情報とトリガメモリ112のトリガ情報R(=C(Kb,Ri−1))とを比較して適正な鍵駆動装置26からのトリガ信号であるか判定する(S332)。判定の結果適正なトリガ信号でなければ、判別部111は動作を停止する(S332のNo)。判定の結果適正なトリガ信号R(=C(Ka,Ri−1):前回のレスポンス信号と同一)であれば(S332のYes)、判別部411は、演算部413、送信部115、トリガ更新部116など他の機能要素に電源供給を開始する(S133)。併せて、判別部411は、送信部115にレスポンス信号の送信を指示し、送信部115は、演算値メモリ417から演算値C(Kb,R)を読み出してアンテナANT1を介して送信する(S234)。併せて、判別部411は、タイマ627にスタート信号を送る。
演算値C(Kb,R)を送信すると、判別部411は、トリガ信号の受信の有無を確認すべく待機する(S633)。タイマ627は、判別部411からスタート信号を受けてから計時を開始し、所定のタイミングで判別部411に処理信号を与える。判別部411は、処理信号をタイマ627から受けた時点で続くトリガ信号を受信していなければ(S634のNo)、判別部411は、トリガ更新部116にトリガメモリの更新を指示する。トリガ更新部116は、演算値メモリ417に記憶された演算値C(Kb,Ri)(レスポンス信号として送信した演算値)をトリガメモリ112に記憶させてトリガ情報を更新する(S635)。その結果、トリガメモリ112に記憶されるトリガ情報Ri+1はC(Kb,R)となる。
続いて、演算部413は、トリガメモリ112から更新されたトリガ情報Ri+1を読み出し、次回のトリガ信号を判定するための演算値C(Kb,Ri+1)を生成して(S636)、演算値メモリ417に記憶させる(S637)。
次回以降の動作では、判別部411は、今回更新されたトリガ情報Ri+1をトリガメモリ112から読み出して、鍵駆動装置26から送られるトリガ信号のトリガ情報と比較して適性か否か判定する(S130・S131・S332)。トリガ信号が適正であれば、送信部115は、新たに生成され演算値メモリ417に記憶された演算値C(Kb,Ri+1)を演算値メモリ417から読み出して、レスポンス信号として送信する。
この実施形態の制御装置によれば、ACK信号の送受信によらず自動的にトリガ情報等の更新を行うので、回路構成をシンプルにすることができる。
続いて、図17および図19を参照してこの実施形態の鍵駆動装置26の動作を説明する。
送信制御部120は、トリガメモリ121からトリガ情報R(=C(Ka,Ri−1))を読み出し、周期的なトリガ信号を生成して送信部122に渡す。送信部122は、渡されたトリガ信号をアンテナANT2を介して繰り返し送信する(S140)。
検波部123は、制御装置11からの電波を検出するため、常に待機状態にある(S141)。制御装置11からの電波を検出すると(S141のYes)、検波部123は、判別部124に電源を供給して起動させ、復調した受信信号の受信情報を判別部124に渡す。判別部124は、電源の供給を受けて起動し、演算値メモリ427に記憶された演算値C(Ka,R)を読出し(S342)、検波部123から受け取った受信情報と比較する(S143)。
比較の結果両者が一致した場合(S143のYes)、判別部124は駆動信号CLを生成して電子駆動鍵31に送出する(S144)。一方、送信制御部120は、トリガ信号の送信を一定時間停止する(S644)。この停止時間は、制御装置16のタイマ627が判別部411に与えるタイミングと対応し、制御装置16がトリガ信号や演算値の更新を開始するまでの時間としておく。
所定の停止時間が経過すると、送信制御部120は、トリガ更新部127にトリガ情報Rの更新を指示し、トリガ更新部127は、演算値メモリ327からステップ143の比較に用いた演算値C(Ka,R)を次回に用いるトリガ情報Ri+1としてトリガメモリ121に書き込む(S645)。これによりトリガメモリ121のトリガ情報は更新される。
続いて、送信制御部120は、演算部425に次回のレスポンス信号の適否判断に用いる演算値C(Ka,Ri+1)の生成を指示する。演算部425は、トリガメモリ121から更新されたトリガ情報Ri+1を読出し、鍵メモリ426に記憶された鍵Kaを用いて新たな演算値C(Ka,Ri+1)を生成し(S646)、演算値メモリ427に記憶させる(S647)。新たな演算値Cが記憶されると、送信制御部120は、トリガメモリ121からトリガ情報Ri+1を読み出してトリガ信号を生成し、トリガ信号の繰り返し送信を再開する(S648)。
次回の動作では、送信制御部120は、トリガメモリ121からトリガ情報Ri+1を読み出してトリガ信号を生成・送信し、判別部124は今回新たに生成された演算値C(Ka,Ri+1)を用いて受信情報が正しい制御装置からのものかを判定する。
この実施形態の制御システムによれば、ACK信号の送受信を省略したので、回路構成を簡単にすることができる。
続いて、図20を参照して、第1ないし第6の実施形態に係る制御装置において用いる検波部の例について説明する。図20は、第1ないし第6の実施形態の検波部に用いることのできる検波部の構成例を示す図である。図20に示すように、これらの実施形態の検波部110は、整流器40および起動回路50とを有している。
整流器40は、アンテナANT1が出力するRF信号を整流して整流電圧(直流電圧)を発生する。すなわち、アンテナANT1と整流器40とで、外部のエネルギーを受けて発電する発電部をなす。整流器40は、たとえばダイオード素子などにより実現され、電源供給は特に必要ない。ただしグランドのみ電位基準のため起動回路50からの接続がある。起動回路50は、整流器40が出力する整流電圧を受けて判別部111等の起動信号を出力する。起動信号は、電源制御部54に供給される。一方、整流器40は、アンテナANT1から受けたRF電圧を検波して判別部111に与えている。すなわち、判別部111は、起動回路50からの起動信号により起動し、整流器40からの信号を受けてトリガ信号やレスポンス信号の判定を行う。
起動回路50は、電流発生部および電流増幅部51、電流電圧変換器52、バッテリ電源53を有する。電流発生部は、nMOSトランジスタM1が相当し、整流器40が出力する整流電圧が、グランド(基準電位または第2の基準電位)を基準に、トランジスタM1のドレインゲート共通接続側とソース側との間に印加されることにより、電流発生部に電流が生じる。電流増幅部は、nMOSトランジスタM2、pMOSトランジスタM3、M4が相当し、トランジスタM1と、これとカレントミラー回路CM1を構成するトランジスタM2とで1段目の電流増幅がなされ、トランジスタM3とトランジスタM4とで構成されるカレントミラー回路CM2により2段目の電流増幅がなされる。
電流発生部および電流増幅部51の出力である増幅電流は、トランジスタM4のドレインから出力され電流電圧変換器52に電流入力される。電流電圧変換器52は、入力された電流の大きさに応じた電圧を発生する。電流入力から出力電圧への極性は、正極性、負極性いずれもあり得る。なお、電流電圧変換器52においてグランド側が実線で示され、電源(第2の基準電位、または基準電位)側が破線で示されているのは、電源側の接続を必要としない場合もあり得るためである。バッテリ電源53は、起動回路50の電源として機能するとともに、電源制御部54、判別部111の電源としても機能する。
バッテリ電源53からの電力消費は、起動回路50においては、整流器40からの整流電圧の入力がない状態では基本的にない。これは、整流電圧の発生のない状態ではトランジスタM1に電流が流れないので、カレントミラー回路CM1、CM2にも電流が流れず、さらに電流電圧変換器52も例えばCMOS回路などによれば状態が固定しており電流が流れないからである。さらに、電源制御部54における電力消費も、電流電圧変換器52と事情は同じである。これはやはり例えばCMOS回路などにより構成することが可能だからである。判別部111は、起動回路50の出力である起動信号により電源制御部54を介してオン状態にされ、バッテリ電源53から消費される。電源制御部54は、起動信号に基づいて判別部111に電源を供給する。すなわち、電源制御部54は、起動信号を、判別部111の駆動可能な電圧に変換する機能を有する。
この例の検波部では、アンテナANT2で受信された受信信号は整流器40により直流電流に変換され、起動回路50および判別部111に渡される。起動回路50は、受け取った電流をカレントミラーCM1およびCM2により増幅し、電流電圧変換器52により電圧に変換する。変換された電圧は起動信号として電源制御部54に渡され、当該起動信号に基づいて電源制御部54は判別部111に電源を供給する。電源の供給を受けた判別部111は、整流器40から受け取った受信信号について判定を行う。
この例では、整流器21とグランドとの電位差V1を、カレントミラー回路CM1とグランドとの電位差V2と等しくしているので、これらがオフの状態においても電流が流れなくなり、待機状態における電力消費をより効果的に抑制することができる。この実施形態の検波部110では、待機状態において消費電力がない。この点は省電力の意味で大きな利点となる。
なお、電波の到来が止み起動信号の発生がなくなっても判別部111のオン状態を維持できるように、例えば、電流電圧変換器52の出力にセットリセットフリッププロップ(SRフリップフロップ)を設けてもよい。このような一種の状態記憶回路は、電源制御部54内に設けるようにしてもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明は、無線を用いた遠隔鍵駆動装置に適用することができる。
本発明の第1の実施形態に係る制御システムの構成を示すブロック図である。 第1の実施形態に係る制御システムの動作シーケンスを示す図である。 第1の実施形態に係る制御システムの構成を示すブロック図である。 第1の実施形態に係る制御装置の動作を示すフローチャートである。 第1の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第2の実施形態に係る制御システムの構成を示すブロック図である。 第2の実施形態に係る制御装置の動作を示すフローチャートである。 本発明の第3の実施形態に係る制御システムの構成を示すブロック図である。 第3の実施形態に係る制御装置の動作を示すフローチャートである。 第3の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第4の実施形態に係る制御システムの構成を示すブロック図である。 第4の実施形態に係る制御装置の動作を示すフローチャートである。 第4の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第5の実施形態に係る制御システムの構成を示すブロック図である。 第5の実施形態に係る制御装置の動作を示すフローチャートである。 第5の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第6の実施形態に係る制御システムの構成を示すブロック図である。 第6の実施形態に係る制御装置の動作を示すフローチャートである。 第6の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第1ないし第6の実施形態に係るの制御装置の検波部の構成例を示す図である。
符号の説明
1…制御システム、11…制御装置、21…鍵駆動装置、31…鍵駆動装置、ANT1…アンテナ、110…検波部、111…判別部、112…トリガメモリ、113…演算部、114…鍵メモリ、115…送信部、116…トリガ更新部、ANT2…アンテナ、120…送信制御部、121…トリガメモリ、122…送信部、123…検波部、124…判別部、125…演算部、126…鍵メモリ。

Claims (13)

  1. 被制御装置と通信を行って前記被制御装置を制御する制御装置であって、
    前記被制御装置を認証するための第1の認証情報を記憶する第1のメモリと、
    前記被制御装置に自己を認証させるための第2の認証情報を記憶する第2のメモリと、
    前記被制御装置から送られ該被制御装置を特定する第3の認証情報と前記第1の認証情報とを対比する判定部と、
    前記第2の認証情報を用いて前記第1の認証情報または前記第3の認証情報を演算処理し、演算値を生成する演算部と、
    前記判定部により前記第1の認証情報および前記第3の認証情報が同一と判定された場合に、前記演算値を前記被制御装置に送信する送信部と、
    前記第1の認証情報を更新する更新部と
    を具備したことを特徴とする制御装置。
  2. 前記更新部は、前記演算値の前記被制御装置への送信に応じて前記被制御装置から送られる確認信号を受けて前記第1の認証情報を更新することを特徴とする請求項1記載の制御装置。
  3. 前記更新部は、前記送信部が前記演算値を送信した後、所定の時間内に前記第3の認証情報が送られなかった場合に前記第1の認証情報を更新することを特徴とする請求項1記載の制御装置。
  4. 前記演算部が生成した演算値を記憶する第3のメモリをさらに備え、
    前記送信部は、前記第3のメモリから前記演算値を読み出して前記被制御装置に送信すること
    を特徴とする請求項2記載の制御装置。
  5. 前記演算部は、前記更新部が更新した前記第1の認証情報を演算処理することを特徴とする請求項4記載の制御装置。
  6. 前記更新部は、前記第1のメモリに記憶された第1の認証情報を前記演算値に置き換えることで前記第1の認証情報を更新することを特徴とする請求項2記載の制御装置。
  7. 制御装置が送信する制御信号に従って制御される被制御装置であって、
    前記制御装置を起動するための第1の認証情報を記憶する第1のメモリと、
    前記第1のメモリから読み出した前記第1の認証情報を反復して送信する送信部と、
    前記制御装置を認証するための第2の認証情報を記憶する第2のメモリと、
    前記送信部が送信した前記第1の認証情報に応じて前記制御装置から送信された第3の認証情報を検出する検出部と、
    前記第2の認証情報を用いて前記第1の認証情報を演算処理した演算値を生成する演算部と、
    前記検出部が検出した前記第3の認証情報と前記演算値と対比して両者が一致した場合に前記制御を実行する判定部と、
    前記判定部が前記第3の認証情報と前記演算値とが一致すると判定した場合に前記制御装置による前記第3の認証情報の更新を制御するとともに、前記第1のメモリに記憶された前記第1の認証情報を更新する更新部と
    を具備したことを特徴とする被制御装置。
  8. 前記更新部は、前記第3の認証情報の検出を確認する確認信号を前記制御装置に送信することにより、前記制御装置による前記第3の認証情報の更新を制御することを特徴とする請求項7記載の被制御装置。
  9. 前記更新部は、前記送信部による前記第1の認証情報の反復送信を所定の時間の間停止することにより、前記制御装置による前記第3の認証情報の更新を制御することを特徴とする請求項7記載の被制御装置。
  10. 前記演算部が生成した演算値を記憶する第3のメモリをさらに備え、
    前記判定部は、前記第3の認証情報と前記第3のメモリに記憶された演算値とを対比すること
    を特徴とする請求項7記載の被制御装置。
  11. 前記演算部は、前記更新部が更新した前記第1の認証情報を演算処理することを特徴とする請求項記載の被制御装置。
  12. 前記更新部は、前記第1のメモリに記憶された第1の認証情報を前記演算値に置き換えることで前記第1の認証情報を更新することを特徴とする請求項7記載の被制御装置。
  13. 被制御装置と、該被制御装置と通信を行って前記被制御装置を制御する制御装置とを有する制御システムであって、
    前記制御装置を起動するための第1の認証情報を記憶する第1のメモリと、
    前記第1のメモリから読み出した前記第1の認証情報を反復して送信する第1の送信部と、
    前記制御装置を認証するための第2の認証情報を記憶する第2のメモリと、
    前記第1の送信部が送信した前記第1の認証情報に応じて前記制御装置から送信された第3の認証情報を検出する検出部と、
    前記第2の認証情報を用いて前記第1の認証情報を演算処理した第1の演算値を生成する第1の演算部と、
    前記検出部が検出した前記第3の認証情報と前記第1の演算値とを対比して両者が一致した場合に前記制御を実行する第1の判定部と、
    前記第1の判定部が前記第3の認証情報と前記第1の演算値とが一致すると判定した場合に前記制御装置による前記第3の認証情報の更新を制御するとともに、前記第1のメモリに記憶された前記第1の認証情報を更新する第1の更新部と
    を具備した被制御装置と、
    前記被制御装置を認証するための第4の認証情報を記憶する第3のメモリと、
    前記被制御装置に自己を認証させるための第5の認証情報を記憶する第4のメモリと、
    前記被制御装置から送られた前記第1の認証情報と前記第4の認証情報とを対比する第2の判定部と、
    前記第5の認証情報を用いて前記第1の認証情報または前記第4の認証情報を演算処理し、第2の演算値を生成する第2の演算部と、
    前記第2の判定部により前記第1の認証情報および前記第4の認証情報が同一と判定された場合に、前記第2の演算値を前記第3の認証情報として前記被制御装置に送信する送信部と、
    前記第1の更新部による制御に応じて前記第4の認証情報を更新する第2の更新部と
    を具備した制御装置と、
    を備えたことを特徴とする制御システム。
JP2008023923A 2008-02-04 2008-02-04 制御装置、被制御装置 Expired - Fee Related JP5044430B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008023923A JP5044430B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置
US12/364,109 US8407470B2 (en) 2008-02-04 2009-02-02 Control device and controlled device
EP09250273.1A EP2085940A3 (en) 2008-02-04 2009-02-03 Control device and controlled device
CN200910134628A CN101520910A (zh) 2008-02-04 2009-02-04 控制设备和受控设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008023923A JP5044430B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置

Publications (2)

Publication Number Publication Date
JP2009188513A JP2009188513A (ja) 2009-08-20
JP5044430B2 true JP5044430B2 (ja) 2012-10-10

Family

ID=40668202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008023923A Expired - Fee Related JP5044430B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置

Country Status (4)

Country Link
US (1) US8407470B2 (ja)
EP (1) EP2085940A3 (ja)
JP (1) JP5044430B2 (ja)
CN (1) CN101520910A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
DE102013109422A1 (de) 2013-08-30 2015-03-05 Deutsche Telekom Ag Fernbedienung mittels passiver Bauelemente
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN109995527B (zh) * 2019-04-12 2022-10-28 四川巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN112489309B (zh) * 2020-11-30 2023-04-21 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0781521A (ja) * 1993-06-30 1995-03-28 Alpine Electron Inc セキュリティ装置
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JPH07324532A (ja) 1994-05-31 1995-12-12 Yuhshin Co Ltd 遠隔制御装置
DE19703999A1 (de) * 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Berechtigungseinrichtung zu einer Basisstation
JP2970644B2 (ja) * 1998-03-02 1999-11-02 トヨタ自動車株式会社 車両用盗難防止装置
ATE292311T1 (de) * 2000-12-10 2005-04-15 Vkr Holding As Fernsteuerungseinrichtung und verfahren zur konfiguration einer solchen fernsteuerungseinrichtung
US7242306B2 (en) * 2001-05-08 2007-07-10 Hill-Rom Services, Inc. Article locating and tracking apparatus and method
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
JP2003318894A (ja) * 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP4390437B2 (ja) * 2002-09-17 2009-12-24 株式会社デンソー 遠隔操作装置
JP3988618B2 (ja) * 2002-10-30 2007-10-10 株式会社デンソー 車両の遠隔制御装置
JP2004187096A (ja) * 2002-12-04 2004-07-02 Toshiba Corp キーレスエントリシステムおよびキーレスエントリ方法
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
JP4489024B2 (ja) * 2004-01-26 2010-06-23 東芝ソリューション株式会社 セキュリティ装置、車両用認証装置、方法及びプログラム
JP4568005B2 (ja) * 2004-03-31 2010-10-27 株式会社東芝 情報提供システムおよび情報表示装置
CN101208880B (zh) * 2005-03-31 2013-03-06 日本电气株式会社 便携式无线终端及其移动速度检测方法
JP2008541163A (ja) * 2005-05-11 2008-11-20 エヌエックスピー ビー ヴィ 通信プロトコル及び電気通信システム、特に認証管理システム及び対応する方法
JP5385502B2 (ja) 2006-07-25 2014-01-08 三菱樹脂株式会社 帯電防止性塗布層を有するポリエステルフィルム
JP4257377B2 (ja) * 2006-10-27 2009-04-22 株式会社東芝 トリガ信号発生装置

Also Published As

Publication number Publication date
US20090195353A1 (en) 2009-08-06
JP2009188513A (ja) 2009-08-20
CN101520910A (zh) 2009-09-02
EP2085940A3 (en) 2014-01-15
EP2085940A2 (en) 2009-08-05
US8407470B2 (en) 2013-03-26

Similar Documents

Publication Publication Date Title
JP5072629B2 (ja) 制御装置、被制御装置、制御方法
JP5044430B2 (ja) 制御装置、被制御装置
US20080184355A1 (en) System and method of wireless security authentication
JP2008059450A (ja) 車両情報書換えシステム
EP1804417B1 (en) Vehicle theft preventing device
US20080194291A1 (en) Device and method for remotely operating keyless entry systems
KR20080008171A (ko) 패시브 엔트리 시스템과 그의 웨이크 업 및 트리거 방법
JP6643634B2 (ja) 電気錠装置及び電気錠システム
JP2006348504A (ja) 送受信装置、錠制御装置、及びプログラム
KR20060035951A (ko) 디지털 도어락에서의 무선 송수신기 등록 및 삭제 방법
JP6595380B2 (ja) 通信システム及び電子キー起動方法
JP2006118205A (ja) キーレスエントリーシステム、送信機、および受信機
JP2007332623A (ja) 通信制御装置
JP6185505B2 (ja) 作動制御装置
JP2007146586A (ja) 電気錠制御装置
JP6178156B2 (ja) キー使用可否切替システム
TW202137056A (zh) 電子鎖及其控制方法
JP5451660B2 (ja) 電子キー及び電子キーシステム
JP2009174224A (ja) ドア施解錠制御装置及びドア施解錠制御システム
JP2021092018A (ja) リレーアタック判定装置
KR102040560B1 (ko) 전계 통신과 lf 통신을 융합한 스마트 키를 이용한 차량 시동 시스템 및 이를 이용한 차량 시동 방법
JP2009197510A (ja) 電子キーシステム
JPH05149048A (ja) 車両用遠隔解錠装置
JP2001090403A (ja) 解錠装置
JPH1030367A (ja) 識別信号照合装置及び識別信号照合方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120713

R151 Written notification of patent or utility model registration

Ref document number: 5044430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees