JP5072629B2 - 制御装置、被制御装置、制御方法 - Google Patents

制御装置、被制御装置、制御方法 Download PDF

Info

Publication number
JP5072629B2
JP5072629B2 JP2008023922A JP2008023922A JP5072629B2 JP 5072629 B2 JP5072629 B2 JP 5072629B2 JP 2008023922 A JP2008023922 A JP 2008023922A JP 2008023922 A JP2008023922 A JP 2008023922A JP 5072629 B2 JP5072629 B2 JP 5072629B2
Authority
JP
Japan
Prior art keywords
memory
control device
random number
authentication information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008023922A
Other languages
English (en)
Other versions
JP2009188512A (ja
Inventor
岳文 坂本
恵介 米良
裕介 土井
俊之 梅田
章二 大高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008023922A priority Critical patent/JP5072629B2/ja
Priority to US12/364,061 priority patent/US20090199292A1/en
Priority to EP20090250285 priority patent/EP2088562A1/en
Priority to CNA2009101267339A priority patent/CN101504779A/zh
Publication of JP2009188512A publication Critical patent/JP2009188512A/ja
Application granted granted Critical
Publication of JP5072629B2 publication Critical patent/JP5072629B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、例えば微弱電波を用いて制御対象を遠隔制御するための制御装置、被制御装置、制御方法に関する。
自動車のドアロックや、駐車場の自動扉など、微弱電波を利用した遠隔制御システムが普及してきている。自動車のドアロックシステムを例にとると、自動車の鍵の取っ手に設けられた送信機(制御装置)が電波を発し、その電波を受信した自動車の被制御装置がドアロックを解除することができる。
このような遠隔制御システムでは、特定の制御対象のみを制御する必要があるから、例えばIDのような識別信号のやりとりが必要である。しかし、単にIDを送信するだけでは、電波を傍受されてIDを盗まれると第三者により不正に制御対象を制御されるおそれがある。
一方で、先に挙げた自動車のドアロックなどの用途では、ユーザが操作する送信機を小型化する必要がある。また、ユーザの操作に備えて被制御装置は常に稼働状態としなければならないから、電力消費が大きくなる問題もある。
特開2006−292581号公報
このように、従来の制御装置、被制御装置、制御方法では、識別信号を傍受された場合に不正に制御対象を制御されるおそれがあるという問題がある。また、小型化を必要とする一方で消費電力が大きくなる問題もある。本発明はこのような課題を解決するためになされたもので、小型化と省電力化を図りつつ不正な制御を防ぐことのできる制御装置、被制御装置、制御方法を提供することを目的としている。
上記した目的を達成するために、本発明の第1の態様に係る制御装置は、被制御装置と通信して該被制御装置を制御する制御装置であって、被制御装置を起動するための第1の認証情報を記憶する第1のメモリと、暗号生成用の鍵が記憶される第2のメモリと、第1の認証情報に応じて被制御装置が送信する第2の認証情報を、第2のメモリに記憶された鍵を用いて暗号化して第3の認証情報を生成する生成部と、第1の認証情報または第3の認証情報を被制御装置に送信する送信部と、第2の認証情報または第3の認証情報を次回認証のための第1の認証情報として第1のメモリに記憶する更新部とを具備している。
本発明の第2の態様に係る被制御装置は、制御装置からの制御を実行する前に、制御装置の認証を行う被制御装置であって、制御装置を特定する第1の認証情報を記憶する第1のメモリと、制御装置から送られる第2の認証情報と第1のメモリに記憶された第1の認証情報とが一致した場合に乱数情報を生成する第1の判定部と、乱数情報を制御装置に送信する送信部と、暗号生成用の鍵が記憶される第2のメモリと、乱数情報を第2のメモリに記憶された鍵を用いて暗号化して第3の認証情報を生成する演算部と、制御装置から送られるレスポンス情報と第3の認証情報とが一致した場合に制御を実行する第2の判定部と、乱数情報または第3の認証情報を次回認証のための第1の認証情報として第1のメモリに記憶する認証更新部とを具備している。
本発明の第3の態様に係る制御方法は、制御装置からの制御を実行する前に、制御装置の認証を行う被制御装置の制御方法であって、暗号生成用の鍵を第1のメモリに記憶し、制御装置を特定する第1の認証情報を第2メモリに記憶し、制御装置から送られる第2の認証情報と第2のメモリに記憶された第1の認証情報とが一致した場合に第1の判定部が乱数情報を生成し、制御装置に乱数情報を送信し、乱数情報を第1のメモリに記憶された鍵を用いて演算部が暗号化して第3の認証情報を生成し、制御装置から送られるレスポンス情報と第3の認証情報とが一致した場合に第2の判定部が制御を実行し、乱数情報または第3の認証情報を次回認証のための第2の認証情報として第2のメモリに記憶することを特徴とする。
本発明によれば、小型化と省電力化を図りつつ不正な制御を防ぐことができる。
本発明の実施形態では、制御対象を制御する駆動装置(被制御装置)と、駆動装置にユーザの指令を伝える制御装置との間で、簡易な手法により複数回の認証と電源の制御を可能としている。以下、本発明の実施の形態を、自動車のドアロックを遠隔制御する場合を例に、図面を参照して詳細に説明する。
図1は、第1の実施形態の制御システムの構成を示す図、図2は、図1に示す制御システムの動作を示すシーケンス図である。図1に示すように、この実施形態の制御システムでは、ユーザによる制御信号を発する制御装置11と、制御装置11からの電波を受信して制御装置11からの制御信号を認証し、制御対象たる電子駆動鍵31に駆動信号を送出する被制御装置としての鍵駆動装置21とを備えている。
制御装置11は、自動車の鍵などに備えられる送信機であり、ユーザの指示に基づいて制御信号を生成し、鍵駆動装置21に対して送信する機能を有する。より具体的には、制御装置11は、鍵駆動装置21の電源供給を制御するトリガ信号と、鍵駆動装置21から送られる認証用のチャレンジ信号に応じて返答するレスポンス信号とを送信する機能を有する。鍵駆動装置21は、制御装置11から受けたトリガ信号により自己の電源を制御する機能と、トリガ信号を受けて制御装置11にチャレンジ信号を送信する機能と、制御装置がチャレンジ信号に応じて発したレスポンス信号を受信し正しい制御装置からのものであるかを認証する機能と、正しい制御信号と認証された場合に駆動信号を生成する機能とを有している。電子駆動鍵31は、例えば自動車のドアロック機構であり、鍵駆動装置21から送られる駆動信号に基づいてドアロックの解除等所定の動作を実現する。
続いて、図2を参照して第1の実施形態に係る制御システムの動作を詳細に説明する。この実施形態では、鍵駆動装置21および制御装置11には、あらかじめ共通の鍵符号KaおよびKbと、鍵駆動装置21の電源を制御するトリガ信号の初期値T0が割り当てられ、各々に備えられる記憶部に記憶されているものとする。
図2に示すように、ユーザが図示しないスイッチなどを通じて指示を発すると、制御装置11は、初期値であるトリガ信号T0を鍵駆動装置21へ送信する(ステップ1。以下「S1」のように称する。)。トリガ信号T0を受信すると、鍵駆動装置21は、当該トリガ信号が適正なものか判定し、適正であれば自己の主電源をオンとし、乱数データR(以下「乱数R」と称する。)を生成する。鍵駆動装置21は、生成した乱数Rをチャレンジ信号として制御装置11へ送信する(S2)。このとき、鍵駆動装置21は、乱数Rと自ら記憶している鍵Kaを用いて暗号化データC(Ka,R)(以下「演算値C(Ka,R)」のように称する。)を生成しておく。
チャレンジ信号として乱数Rを受信すると、制御装置11は、受信した乱数Rを自ら記憶している鍵Kbを用いて演算値C(Kb,R)を生成し、レスポンス信号として鍵駆動装置21へ送信する(S3)。制御装置11が行う演算と鍵駆動装置21が行う演算は共通なものとしておく。したがって、鍵が共通で演算対象が共通であれば同一の結果が得られることになる。
レスポンス信号として演算値C(Kb,R)を受信すると、鍵駆動装置21は、自ら生成した演算値C(Ka,R)と、受信した演算値C(Kb,R)とを比較する。前述の通り、あらかじめ制御装置11が記憶している鍵Kbと、同じく鍵駆動装置21が記憶している鍵Kaとは共通であり、それぞれを用いて同一の乱数Rを演算すれば、演算値Cは同一となる。比較の結果、各々の演算値Cが同一であれば、鍵駆動装置21は制御装置11が正しい相手であると認証し、駆動信号CLを生成して電子駆動鍵31へ送る(S4)。このとき、鍵駆動装置21は、制御装置11に対して受信確認信号ACKを返してもよい(S5)。駆動信号CLを受けると、電子駆動鍵31は所定の動作を行う。
その後、ユーザが図示しないスイッチなどを通じて指示を発すると、制御装置11は、前回のシーケンス(S1ないしS5)により生成されたデータをトリガ信号T1として鍵駆動装置21へ送信する(S6)。前回のシーケンスにより生成されたデータとして、例えばチャレンジ信号として制御装置11が受信した乱数Rや、乱数Rに基づいて生成した演算値C(Kb,R)などを用いることができる。
トリガ信号T1を受信すると、鍵駆動装置21は、トリガ信号T1が適正なものか判定し、適正であれば自己の主電源をオンとして乱数Rを生成し、生成した乱数Rをチャンレンジ信号として制御装置11へ送信する(S7)。前回のシーケンスと同様に、鍵駆動装置21は、新たな乱数Rと自ら記憶している鍵Kaを用いて演算値C(Ka,R)を生成する。
以後、同様にして、チャンレンジ信号を受信した制御装置11は、新たな乱数Rと暗号鍵Kbとを用いて演算値C(Kb,R)を生成し、レスポンス信号として鍵駆動装置21へ送信する(S8)。鍵駆動装置21は、自ら生成した演算値C(Ka,R)と受信した演算値C(Kb,R)とを比較し、同一であれば駆動信号CLを生成して電子駆動鍵31へ送出し(S9)、ACKを制御装置11へ返す(S10)。
このように、この実施形態の制御システムでは、前回のシーケンスで生成されたデータを次回のトリガ信号として送受信するので、鍵Ka/Kbを用いた認証に加えて二重の認証を行うことができる。特に、この実施形態の制御システムでは、トリガ信号に基づいて主電源制御を行うので、不要な電波によって誤作動や電力消費を起こす可能性を抑えることができる。なお、この実施形態ではトリガ信号が制御動作の度に変更されていくが、これには限定されない。トリガ信号に固有の識別信号をさらに備え、追加的に前回のシーケンスで得られたデータを追加するものであってもよい。この場合、合計三重の認証を実現することができ、かつ、何らかの不具合により前回のシーケンスで得られたデータが消失しても、識別信号を用いて復旧させることができる。
次に、図3ないし図5を用いて、この実施形態の制御システムに係る制御装置11および鍵駆動装置21について詳細に説明する。図3は、この実施形態に係る制御装置11および鍵駆動装置21の構成を示すブロック図、図4は、同じく制御装置11の動作を示すフローチャート、図5は、同じく鍵駆動装置21の動作を示すフローチャートである。図3に示すように、この実施形態の制御装置11は、アンテナANT1、送信部110、検波部111、トリガメモリ112、演算部113、および鍵メモリ114を備えている。制御装置11は、通常電池などの二次電池で動作し、自動車の鍵などに装着される。
アンテナANT1は、制御装置11が鍵駆動装置21との通信に用いるアンテナである。送信部110は、ローカル信号発振器、変調器、増幅器などを有し、所定の周波数の電波を用いてトリガ信号としての乱数Rやレスポンス信号としての演算値Cを鍵駆動装置21へ送信する。送信部110の変調器は、例えば振幅変調のようなシンプルな構成のものを用いる。電力消費を抑えるため、送信部110を構成する各要素には、送信するときを除いて電源の供給を停止してもよい。
検波部111は、復調器などを有し、アンテナANT1を介して受信した鍵駆動装置21からの信号を復調する。この実施形態では、振幅系の変調信号を用いるから、ダイオード検波など比較的シンプルな復調方式を採用することができる。検波部111は、受信したチャレンジ信号をトリガメモリ112に記憶させる機能をも有している。
トリガメモリ112は、制御装置11を識別する識別信号や鍵駆動装置21を起動するトリガ信号などを記憶する書き換え可能なメモリである。図2に示すシーケンス例では、トリガ信号の初期値として識別信号を記憶し、その後次回のトリガ信号としてチャレンジ信号である乱数Rを記憶するが、識別信号を常に記憶し、チャレンジ信号のみを書き換える形でもよい。
鍵メモリ113は、演算値C(Kb,R)を生成するための暗号鍵Kbを記憶する不揮発性メモリである。演算部114は、鍵メモリ113に記憶した暗号鍵Kbを用いて、鍵駆動装置21から送られる乱数Rの演算処理(暗号化)を実行し、演算値C(Kb,R)を生成する。
以下、図2ないし図4を参照してこの実施形態の制御装置11の動作を説明する。
図示しないスイッチ等によりユーザが指示動作を行うと、送信部110は、トリガメモリ112からトリガ信号の初期値データを読み出して変調し、アンテナANT1を介してトリガ信号T0を送信する(S130)。図2に示すように、鍵駆動装置21はトリガ信号T0を認証し、チャレンジ信号として乱数Rを制御装置11に対して送信する。
検波部111は、所定の周波数の電波を検知すると、受信した電波を復調して演算部114に渡す。ここで、検波部111は、復調した受信信号が鍵駆動装置21のチャレンジ信号であるか否か判定し、チャレンジ信号でない場合に送信部110がトリガ信号を再送信するように構成してもよいし、検波部111が一定時間経過しても正しいチャレンジ信号を受信しない場合に制御装置11全体が待機状態となるように構成してもよい(S131のNo)。チャレンジ信号、すなわち、乱数Rを受け取ると、演算部114は、鍵メモリ113から鍵Kbを読み出して所定の演算処理(暗号化)を行い、演算値C(Kb,R)を生成する(S132)。すなわち、チャレンジ信号が乱数Rであれば、乱数Rを鍵Kbで暗号化することになる。併せて、検波部111は、チャレンジ信号たる乱数Rをトリガメモリ112に記憶する(S133)。
送信部110は、演算部114から演算値C(Kb,R)を受け取り、所定の変調をかけ、変調信号をアンテナANT1を介してレスポンス信号として送信する(S134)。鍵駆動装置21がレスポンス信号の照合に成功すると、所定の制御動作が実行される。なお、鍵駆動装置21が返すACK信号を受信し、図示しない表示部を通じてユーザに動作状況を示すように構成してもよい。
次回以降の動作では、送信部110は、トリガ信号T0に代えて、ステップ133にてトリガメモリ112に記憶したチャレンジ信号(乱数R)をトリガ信号T1として送信する(S130)。以後、送信部110は、前回のシーケンスにおいて受信・記憶した乱数Rをトリガメモリ112から読み出し、当該乱数Rをトリガ信号Tとして鍵駆動装置21に送信する。
このように、この実施形態の制御装置によれば、前回のシーケンスで受信した乱数Rを次回のトリガ信号Tとして用いるので、トリガ信号を傍受されたとしても不正制御される可能性を低くすることができる。
続いて、鍵駆動装置21について説明する。図3に示すように、この実施形態に係る鍵駆動装置21は、検波部120、判別部121、乱数メモリ122、乱数発生部123、送信部124、演算部125、鍵メモリ126、および演算メモリ127を備えている。
検波部120は、検波部111と同様に復調器などを有し、アンテナANT2を介して受信した制御装置11からの信号を復調する。検波部120は、受信した信号を復調する復調器としての機能に加えて、電波を検出して判別部121に対する電源供給を制御する機能をも有している。すなわち、検波部120が電波を検出すると、判別部121に電源を供給するとともに(図中破線部)復調した信号を判別部121に渡す。この結果、電波を検知するまでは検波部120のみに電源を供給することが可能になり、鍵駆動装置21全体の消費電力を抑制することができる。この実施形態の制御システムでは、変調方式として振幅変調系の方式を用いるから、ダイオード検波など受信信号を直流電流に変換するような検波方法を用いる。
判別部121は、検波部120により復調されたトリガ信号やレスポンス信号が適正な制御装置11からのものであるか否かを判定する。具体的には、判別部121は、乱数メモリ122に記憶されたデータ(前回のシーケンスで生成された乱数Rあるいはトリガ信号の初期値)を読み出し、当該データと復調されたトリガ信号と比較して一致するか否かを判定する。比較の結果一致した場合、判別部121は、乱数発生部123、送信部124および演算部125に電源を供給する(図中一点鎖線部)。すなわち、この実施形態では、検波部120による電波の検知の有無による電源制御と、判別部121によるトリガ信号の適否による電源制御との二段階の電源制御が実現される。これにより、全体としての電源消費を抑制するとともに、意図しない電波の検知や第三者による不正な電波発信などにより無用な電源消費を抑えることができる。
また、判別部121は、制御装置11から送られるレスポンス信号(演算値C)と、後述するメモリ127から読み取った演算値とを比較して一致するか否かを判定する。一致した場合、判別部121は、電子駆動鍵31を制御する駆動信号CLを生成する。すなわち、判別部121は、トリガ信号およびレスポンス信号の両方が適正な場合に、駆動信号CLを生成する。これにより、制御対象たる鍵駆動装置の制御に対する二重の認証が実現される。
判別部121からの電源供給を受けて起動した乱数発生部123は、所定長の乱数データである乱数Rを発生して、乱数メモリ122に記憶させ、送信部124および演算部125に渡す機能を有する。具体的には、乱数発生部123は、制御装置11へのチャレンジ信号の送信や演算部125による演算(暗号化)に用いる乱数Rを生成し、乱数メモリ122に記憶させる。
送信部124は、検波部111と対応し、乱数発生部123が生成した乱数Rに所定の変調をかけ、ANT2を介して送信する。制御装置11の検波部111は、小型化および省電力化の要請から簡易な構成とされるから、送信部124による変調も振幅変調系の簡易なものが選択される。
演算部125は、乱数発生部123が生成した乱数Rに対し、鍵メモリ126から読み出した鍵Kaを用いて演算処理(暗号化処理)を実行する。演算部125は演算部114と対応し、共通の演算式により演算処理を実行する。したがって、演算対象である乱数Rと鍵Ka/Kbが共通であれば、演算部114および126は同一の演算値Cを生成する。演算部125は、演算処理を実行すると、得られた演算値Cを演算メモリ127に記憶させる。
以下、図2、図3および図5を参照して、この実施形態の鍵駆動装置21の動作を説明する。
検波部120は、電源の供給を常に受けて電波を検知している(S140のNo)。電波を検知すると(S140のYes)、検波部120は、判別部121に電源を供給してオン状態とするとともに、受信した信号を復調して判別部121に渡す(S141)。
判別部121は、電源の供給を受けて起動し、検波部120から受け取った信号がトリガ信号の初期値T0(あるいは前回のシーケンスで用いた乱数R)と一致するかを判定する(S142)。一致しない場合(S142のNo)、判別部121は処理を終了し、検波部120は判別部121への電源供給をオフとする。一致する場合(S142のYes)、判別部121は、乱数発生部123、送信部124および演算部125への電源供給を開始する(S143)。その結果、乱数発生部123は、乱数Rを生成して乱数メモリ122に記憶させる(S144)。
乱数Rが生成されると、送信部124は、乱数Rに所定の変調をかけてチャレンジ信号としてアンテナANT2を介して制御装置11へ送信する(S145)。一方、演算部125は、鍵メモリ126から鍵Kaを読み出し、鍵Kaに基づいて乱数Rに演算処理(暗号化)を行い、得られた演算値C(Ka,R)を演算メモリ127へ記憶させる(S146)。
検波部120が制御装置11からのレスポンス信号を受信すると(S147)、判別部121は、レスポンス信号である演算値C(Kb,R)と、演算メモリ127に記憶された演算値C(Ka,R)とを比較する(S148)。比較の結果、両者が同一でなければ(S148のNo)、検波部120は電波受信を継続し、判別部121は演算値Cを含むレスポンス信号の受信待機状態となる。比較の結果、両者が同一であれば(S148のYes)、判別部121は駆動信号CLを生成して電子駆動鍵へ送出する(S149)。併せて、判別部121は、送信部124を介してACK信号を制御装置11へ送信してもよい(S150)。駆動信号CLの送出が完了すると、判別部121は、乱数発生部123、送信部124および演算部125への電源供給を停止し、自己の電源もオフとする(S151)。
このように、この実施形態の鍵駆動装置21によれば、制御装置11からのトリガ信号が適正か否か判別するので、認証を二重化することができる。また、この実施形態の鍵駆動装置21では、トリガ信号の適否に基づいて他の回路要素への電源供給も制御可能としたので、外部からの不要電波や不正な電波による誤動作を防ぎ、電力消費を抑えることができる。
続いて、図6ないし図8を参照して、本発明の第2の実施形態に係る制御システムについて詳細に説明する。図6は、本発明の第2の実施形態に係る制御システムの構成を示すブロック図、図7は、同じく制御装置の動作を示すフローチャート、図8は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1の実施形態と共通する構成・工程については同一の符号を付して示し、重複する説明を省略する。
図6に示すように、この実施形態の制御装置12は、アンテナANT1、送信部210、検波部211、トリガメモリ112、鍵メモリ113、および演算部214を備えている。すなわち、この実施形態の制御装置12は、制御装置から鍵駆動装置に対するトリガ信号として、乱数Rではなく演算値Cを用いた点が第1の実施形態と相違している。
送信部210は、第1の実施形態に係る送信部110と対応する。送信部210は、トリガ信号として演算値Cを用いる点が第1の実施形態に係る送信部110と相違している。
検波部211は、第1の実施形態に係る検波部111と対応する。検波部211は、受信したチャレンジ信号を次回のトリガ信号としてトリガメモリ112に記憶させる機能を有していない点で、第1の実施形態に係る検波部111と相違している。
演算部214は、鍵メモリ113に記憶した暗号鍵Kbを用いて、鍵駆動装置22から送られる乱数Rの演算処理(暗号化)を実行し、演算値C(Kb,R)を生成する。併せて、演算部214は、生成した演算値Cを次回のシーケンスでのトリガ信号とするためトリガメモリ112に記憶させる機能を有している。トリガメモリ112は、第1の実施形態のトリガメモリ112と共通であり、この実施形態においては、トリガ信号の初期値として識別信号等を記憶し、その後は次回のトリガ信号として演算部214が演算した演算値Cを記憶する。
以下、図6および図7を参照して、この実施形態の制御装置12の動作を説明する。以下の説明では第1の実施形態との相違点を中心に説明する。
図示しないスイッチ等によりユーザが指示動作を行うと、送信部210は、トリガメモリ112からトリガ信号の初期値をなすデータを読み出して変調し、アンテナANT1を介してトリガ信号T0を送信する(S130)。この実施形態においても、鍵駆動装置22はトリガ信号T0を認証し、チャレンジ信号として乱数Rを制御装置12に対して返信する。
検波部211は、所定の周波数の電波を検知すると、受信した電波を復調して演算部214に渡す。検波部211がチャレンジ信号の判定を行ってもよいのは第1の実施形態と同様である(S131のNo)。チャレンジ信号として乱数Rを受け取ると、演算部214は、鍵メモリ113から鍵Kbを読み出して所定の演算処理(暗号化)を行い、演算値C(Kb,R)を生成する(S132)。併せて、演算部214は、乱数Rを暗号化した演算値C(Kb,R)をトリガメモリ112に記憶する(S233)。
送信部110は、演算部214から演算値C(Kb,R)を受け取り、所定の変調をかけ、変調信号をアンテナANT1を介してレスポンス信号として送信する(S134)。鍵駆動装置22がレスポンス信号の照合に成功すると、所定の制御動作が実行される。
次回以降の動作では、送信部210は、トリガ信号T0に代えて、トリガメモリ112に記憶した演算値C(Kb,R)をトリガ信号T1として送信する。以後、送信部210は、前回のシーケンスにおいて生成・記憶した演算値Cをトリガメモリ112から読み出し、当該演算値Cをトリガ信号Tとして鍵駆動装置22に送信する。
このように、この実施形態の制御装置によれば、前回のシーケンスで生成した演算値Cを次回のトリガ信号Tとして用いるので、トリガ信号を傍受されたとしても不正制御される可能性を低くすることができる。
続いて、鍵駆動装置22について説明する。図6に示すように、この実施形態に係る鍵駆動装置22は、検波部120、判別部221、乱数発生部123、送信部124、演算部125、鍵メモリ126、および演算メモリ227を備えている。この実施形態の鍵駆動装置22では、対応する制御装置12の認証と鍵駆動装置22各部の電源供給を実行するトリガ信号として、前回のシーケンスにおいて生成した演算値Cを用いている。
判別部221は、検波部120により復調されたトリガ信号やレスポンス信号が適正な制御装置12からのものであるか否かを判定する。具体的には、判別部221は、演算メモリ227に記憶されたデータ(前回のシーケンスで生成された演算値C(Ka,R)あるいはトリガ信号の初期値)を読み出し、当該データと復調されたトリガ信号と比較して一致するか否かを判定する。両者が一致した場合、判別部221は、乱数発生部123、送信部124および演算部125に電源を供給する。第1の実施形態と同様に、第2の実施形態においても、電波の検知の有無による電源制御と、トリガ信号の適否による電源制御との二段階の電源制御が実現され、電源消費の抑制、特に無用な電源消費の抑制を図ることができる。
また、判別部221は、制御装置12から送られるレスポンス信号(演算値C)と後述する演算メモリ227から読み取った演算値とを比較して一致するか否かを判定する機能を有する。この機能は、第1の実施形態の判別部121と共通である。
以下、図6および図8を参照して、この実施形態の鍵駆動装置22の動作を説明する。
検波部120は、常に電源の供給を受けて電波を検知している(S140のNo)。電波を検知すると(S140のYes)、検波部120は、判別部221に電源を供給してオン状態にするとともに、受信した信号を判別部221に渡す(S141)。
判別部221は、電源の供給を受けて起動し、受け取った信号がトリガ信号の初期値T0(あるいは前回のシーケンスで用いた演算値C)と一致するかを判定する(S242)。一致しない場合(S242のNo)、判別部221は処理を終了し、検波部120は判別部221への電源供給をオフとする。一致する場合(S242のYes)、判別部221は、乱数発生部123、送信部124および演算部125への電源供給を開始する(S143)。その結果、乱数発生部123は、乱数Rを生成して送信部124へ渡す(S244)。
乱数Rが生成されると、送信部124は、乱数Rに所定の変調をかけてチャレンジ信号としてアンテナANT2を介して制御装置12へ送信する(S145)。一方、演算部125は、鍵メモリ126から鍵Kaを読み出し、鍵Kaに基づいて乱数Rを演算処理を行い、得られた演算値C(Ka,R)を演算メモリ227へ記憶させる(S246)。
検波部120が制御装置12からのレスポンス信号を受信すると(S147)、判別部221は、レスポンス信号である演算値C(Kb,R)と、演算メモリ127に記憶された演算値C(Ka,R)とを比較する(S148)。比較の結果、両者が同一でなければ(S148のNo)、検波部120は電波受信を継続し、判別部221は演算値の受信待機状態となる。比較の結果、両者が同一であれば(S148のYes)、判別部221は駆動信号CLを生成して電子駆動鍵へ送出する(S149)。併せて、判別部221は、送信部124を介してACK信号を制御装置12へ送信してもよい(S150)。駆動信号CLの送出が完了すると、判別部221は、乱数発生部123、送信部124および演算部125への電源供給を停止し、自己の電源もオフとする(S151)。
このように、この実施形態の鍵駆動装置22によれば、制御装置12からのトリガ信号が適正か否か判別するので、認証を二重化することができる。また、この実施形態の鍵駆動装置22では、トリガ信号の適否に基づいて他の回路要素への電源供給も制御可能としたので、外部からの不要電波や不正な電波による誤動作を防ぎ、電力消費を抑えることができる。特に、この実施形態の制御装置では、演算値Cをトリガ信号としてもレスポンス信号としても用いるから、乱数Rのためのメモリ領域を用意する必要がなく、回路構成をより簡単にすることができる。
続いて、図9および図10を参照して、本発明の第3の実施形態に係る制御システムについて詳細に説明する。図9は、本発明の第3の実施形態に係る制御システムの構成を示すブロック図、図10は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1および第2のの実施形態と共通する構成・工程については同一の符号を付して示し、重複する説明を省略する。図9に示すように、この実施形態の制御システムは、第1の実施形態の鍵駆動装置に、タイマ327およびACK生成部328を更に設けて時限制御を可能としたものである。この実施形態の制御装置13は、第1の実施形態の制御装置11と同一の構成かつ同一の動作をする。以下、この実施形態の鍵駆動装置23について詳細に説明する。
タイマ327は、判別部321に時間情報を与える計時装置である。タイマ327は、判別部321がトリガ信号やレスポンス信号を受け付ける時間などを規定して、判別部321がタイムアウトするタイミングを与える。ACK生成部328は、制御装置13に対して送信するACK信号(受信確認信号や制御確認信号など)を生成する。
以下、図9および図10を参照して、この実施形態の鍵駆動装置23の動作を説明する。
検波部120は、電源の供給を常に受けて電波を検知している(S340のNo)。電波を検知すると(S340のYes)、検波部120は、判別部321に電源を供給してオン状態とするとともに、受信した信号を復調して判別部321に渡す(S341)。
判別部321は、電源の供給を受けて起動し、検波部120から受け取った信号がトリガ信号の初期値T0(あるいは前回のシーケンスで用いた乱数R)と一致するかを判定する(S342)。一致しない場合(S342のNo)、判別部321は処理を終了し、検波部120は判別部120への電源供給をオフとして待機状態となる(S343)。一致する場合(S342のYes)、判別部321は、乱数発生部123、送信部124、演算部125およびタイマ327への電源供給を開始する(S344)。
タイマ327に電源が供給されると、タイマ327は所定時間のカウントを開始する(S345)。乱数発生部123は、乱数Rを生成して乱数メモリ122に記憶させる(S346)。
乱数Rが生成されると、送信部124は、乱数Rに所定の変調をかけてチャレンジ信号としてアンテナANT2を介して制御装置11へ送信する(S347)。一方、演算部125は、鍵メモリ126から鍵Kaを読み出し、鍵Kaに基づいて乱数Rの演算処理を行い、得られた演算値C(Ka,R)を演算メモリ127へ記憶させる(S348)。
ここで、タイマ327が与えるカウント値が制限時間の値を超えておらず(S349のNo)、電波が制御装置13から到達すると(S350のYes)、検波部120は電波を受信して判別部321に渡す(S351)。判別部321は、受け取ったレスポンス信号(演算値C(Kb,R))と演算メモリ127に記憶された演算値C(Ka,R)とを比較する(S352)。
比較の結果、各々の演算値Cが一致した場合(S352のYes)、判別部321は駆動信号CLを生成して電子駆動鍵へ送出する(S353)。併せて、判別部321は、ACK生成部328にACK生成を指示し、ACK生成部328は送信部124を介してACK信号を制御装置13へ送信する(S354)。
ACK信号を送信すると、判別部321は、タイマ327をリセットし、新たに所定時間のカウントを開始する(S355)。このカウントは、制御装置13がACKを受信できずレスポンス信号を再送する場合に対応するものである。タイマ327が与えるカウント値が制限時間の値を超えておらず(S356のNo)、電波が制御装置13から到達すると(S350のYes)、検波部120は電波を受信して判別部321に渡す(S358)。判別部321は、受け取ったレスポンス信号と演算メモリ127に記憶された演算値Cとを比較する(S359)。
比較の結果、各々の演算値Cが一致した場合(S359のYes)、判別部321は再度駆動信号CLを生成して電子駆動鍵へ送出する(S360)。併せて、判別部321は、ACK生成部328に再度ACK生成を指示し、ACK生成部328は送信部124を介してACK信号を制御装置13へ送信する(S361)。以後、制御装置13がACK信号を正しく受信しレスポンス信号の送信が止まるまで、ステップ355ないし361の動作を適宜繰り返し、所定時間経過してもレスポンス信号の受信がなければ制御装置13が正しくACK信号を確認したとみなして処理を終了し、電源をオフとする(S362)。これにより、制御装置13がACK信号の受信に失敗して再度レスポンス信号を送信してきた場合でも確実に制御動作を実行し、ACK信号を再送することができる。
なお、ステップ349・352・359において、所定時間内にレスポンス信号の受信に失敗した場合(S349のYes、S352のNo、S359のNo)、タイマ327は、失敗した回数をカウントし(S364)、所定回数に満たなければ(S364のNo)、判別部321はチャレンジ信号の送信から処理をやり直す。所定回数に達してもレスポンス信号の受信に失敗した場合は(S364のYes)、タイマ327は時間カウント・回数カウントをリセットし、判別部321は電源供給を停止して待機状態となる(S343)。
このように、この実施形態の鍵駆動装置23によれば、タイマ327によりレスポンス信号の受信やチャレンジ信号の送信の回数を制御するので、より的確な省電力化を図ることができる。また、所定時間経過後にリセットがかかるので、安全性も高まることになる。
続いて、図11および図12を参照して、本発明の第4の実施形態に係る制御システムについて詳細に説明する。図11は、本発明の第4の実施形態に係る制御システムの構成を示すブロック図、図12は、同じく鍵駆動装置の動作を示すフローチャートである。以下の説明において、第1ないし第3の実施形態と共通する構成・工程については同一の符号を付して示し、重複する説明を省略する。図11に示すように、この実施形態の制御システムは、第2の実施形態の制御システムの制御装置に、タイマ427を更に設けて時限制御を可能としたものである。
この実施形態の制御システムでは、制御装置から送られるレスポンス信号の適否を判定するに当たって、演算メモリに記憶した演算値Cと単に比較した正否ではなく、複数回の比較を行って同一と判定された割合が所定の割合以上となった場合に駆動信号を生成する。すなわち、無線回線における通信障害があり得ることを前提に、制御装置がレスポンス信号を複数回再送信するように構成し、鍵駆動装置は複数回受け取ったレスポンス信号のうちどれくらいのレスポンス信号が自己の演算値Cと合致するかを算出し、所定割合を超えた場合に正しいレスポンス信号が制御装置から発せられたと判定する。
この実施形態の制御装置14における送信部410は、演算部214から与えられるレスポンス信号を所定回数繰り返し送信する機能を有している。タイマ427は、第3の実施形態に係るタイマ327と対応するが、判別部421にレスポンス信号を受信し続けるべき時間を与える機能をさらに有している。判別部421は、タイマ427から与えられる所定時間の間レスポンス信号を繰り返し受信し、受信したレスポンス信号の演算値C(Kb,R)と演算メモリ127から読み出した演算値C(Ka,R)とが合致する割合を算出する機能をさらに有している。
以下、図11および図12を参照して、この実施形態の鍵駆動装置24の動作を説明する。
検波部120は、電源の供給を常に受けて電波を検知している(S340のNo)。電波を検知すると(S340のYes)、検波部120は、判別部421に電源を供給してオン状態とするとともに、受信した信号を復調して判別部421に渡す(S341)。
判別部421は、電源の供給を受けて起動し、検波部120から受け取った信号がトリガ信号の初期値T0(あるいは前回のシーケンスで用いた演算値C)と一致するかを判定する(S342)。一致しない場合(S342のNo)、判別部421は処理を終了し、検波部120は判別部421への電源供給をオフとして待機状態となる(S343)。一致する場合(S342のYes)、判別部421は、乱数発生部123、送信部124、演算部125およびタイマ427への電源供給を開始する(S344)。
タイマ427に電源が供給されると、タイマ427は所定時間のカウントを開始する(S345)。乱数発生部123は乱数Rを生成して送信部124へ渡し、送信部124は、受け取った乱数Rに所定の変調をかけてチャレンジ信号としてアンテナANT2を介して制御装置14へ送信する(S347)。一方、演算部125は、鍵メモリ126から鍵Kaを読み出し、鍵Kaに基づいて乱数Rの演算処理を行い、得られた演算値C(Ka,R)を演算メモリ127へ記憶させる(S448)。
ここで、タイマ427が与えるカウント値が制限時間の値を超えておらず(S349のNo)、電波が制御装置14から到達すると(S350のYes)、検波部120は電波を受信して判別部421に渡す(S351)。判別部421は、受け取ったレスポンス信号(演算値C(Kb,R))と演算メモリ127に記憶された演算値C(Ka,R)とを比較する(S352)。
比較の結果、各々の演算値Cが一致した場合(S352のYes)、判別部421はタイマ427に所定時間のカウントを開始させる(S455)。所定時間を経過せず(S456のNo)、レスポンス信号が継続して受信できている場合(S457のYes)、判別部421は受け取ったレスポンス信号(演算値C(Kb,R))と演算メモリ127に記憶された演算値C(Ka,R)とを比較し(S458)、一致した回数をカウントして受信率を計算する(S459)。この動作は所定時間を経過するか(S456のNo)、あるいは信号を検出しなくなるまで(S457のNo)繰り返される。
タイマ427は、所定時間が経過すると判別部421にタイミング信号を与え、判別部421は、そのタイミング信号に応じて最終的な受信率を計算する(S460)。受信率が、例えば0.5を超えている場合、すなわち、1/2以上の確率で正しいレスポンス信号が受信できていれば、正しい制御装置14からの指令であると判定し(S460のYes)、判別部421は駆動信号CLを生成して電子駆動鍵へ送出する(S461)。判別部421は、駆動信号CLを生成した後にACK信号の送信を送信部に指示するよう構成してもよい(S462)。駆動信号CLが送出されると、判別部421は、他の要素への電源供給を停止する(S463)。
なお、ステップ349・352・460において、所定時間内にレスポンス信号の受信に失敗した場合(S349のYes、S352のNo)や所定の受信率が得られなかった場合(S460のNo)、タイマ427は、失敗した回数をカウントし(S364)、所定回数に満たなければ(S364のNo)、判別部421はチャレンジ信号の送信から処理をやり直す。所定回数に達してもレスポンス信号の受信しまたは所定の受信率が得られなかった場合は(S364のYes)、タイマ427は時間カウント・回数カウントをリセットし、判別部421は電源供給を停止して待機状態となる(S343)。
このように、この実施形態の制御システムでは、レスポンス信号の送受信を複数回行い、所定時間内に所定回数以上(所定の確率以上)レスポンス信号の認証に成功した場合にのみ駆動信号を生成するので、不要電波の多い環境においてもより確実な制御を実現することができる。
続いて、図13を参照して、第1ないし第4の実施形態に係る鍵駆動装置において用いる検波部の例について説明する。図13は、第1ないし第4の実施形態の検波部に用いることのできる検波部の構成例を示す図である。図13に示すように、これらの実施形態の検波部120は、整流器40および起動回路50とを有している。
整流器40は、アンテナANT2が出力するRF信号を整流して整流電圧(直流電圧)を発生する。すなわち、アンテナANT2と整流器40とで、外部のエネルギーを受けて発電する発電部をなす。整流器40は、たとえばダイオード素子などにより実現され、電源供給は特に必要ない。ただしグランドのみ電位基準のため起動回路50からの接続がある。起動回路50は、整流器40が出力する整流電圧を受けて判別部121(または221、321、421。以下同様。)の起動信号を出力する。起動信号は、電源制御部54に供給される。一方、整流器40は、アンテナANT2から受けたRF電圧を検波して判別部121に与えている。すなわち、判別部121は、起動回路50からの起動信号により起動し、整流器40からの信号を受けてトリガ信号やレスポンス信号の判定を行う。
起動回路50は、電流発生部および電流増幅部51、電流電圧変換器52、バッテリ電源53を有する。電流発生部は、nMOSトランジスタM1が相当し、整流器40が出力する整流電圧が、グランド(基準電位または第2の基準電位)を基準に、トランジスタM1のドレインゲート共通接続側とソース側との間に印加されることにより、電流発生部に電流が生じる。電流増幅部は、nMOSトランジスタM2、pMOSトランジスタM3、M4が相当し、トランジスタM1と、これとカレントミラー回路CM1を構成するトランジスタM2とで1段目の電流増幅がなされ、トランジスタM3とトランジスタM4とで構成されるカレントミラー回路CM2により2段目の電流増幅がなされる。
電流発生部および電流増幅部51の出力である増幅電流は、トランジスタM4のドレインから出力され電流電圧変換器52に電流入力される。電流電圧変換器52は、入力された電流の大きさに応じた電圧を発生する。電流入力から出力電圧への極性は、正極性、負極性いずれもあり得る。なお、電流電圧変換器52においてグランド側が実線で示され、電源(第2の基準電位、または基準電位)側が破線で示されているのは、電源側の接続を必要としない場合もあり得るためである。バッテリ電源53は、起動回路50の電源として機能するとともに、電源制御部54、判別部121の電源としても機能する。
バッテリ電源53からの電力消費は、起動回路50においては、整流器40からの整流電圧の入力がない状態では基本的にない。これは、整流電圧の発生のない状態ではトランジスタM1に電流が流れないので、カレントミラー回路CM1、CM2にも電流が流れず、さらに電流電圧変換器52も例えばCMOS回路などによれば状態が固定しており電流が流れないからである。さらに、電源制御部54における電力消費も、電流電圧変換器52と事情は同じである。これはやはり例えばCMOS回路などにより構成することが可能だからである。判別部121は、起動回路50の出力である起動信号により電源制御部54を介してオン状態にされ、バッテリ電源53から消費される。電源制御部54は、起動信号に基づいて判別部121に電源を供給する。すなわち、電源制御部54は、起動信号を、判別部121の駆動可能な電圧に変換する機能を有する。
この例の検波部では、アンテナANT2で受信された受信信号は整流器40により直流電流に変換され、起動回路50および判別部121に渡される。起動回路50は、受け取った電流をカレントミラーCM1およびCM2により増幅し、電流電圧変換器52により電圧に変換する。変換された電圧は起動信号として電源制御部54に渡され、当該起動信号に基づいて電源制御部54は判別部121に電源を供給する。電源の供給を受けた判別部121は、整流器40から受け取った受信信号について判定を行う。
この例では、整流器21とグランドとの電位差V1を、カレントミラー回路CM1とグランドとの電位差V2と等しくしているので、これらがオフの状態においても電流が流れなくなり、待機状態における電力消費をより効果的に抑制することができる。この実施形態の検波部120では、待機状態において消費電力がない。この点は省電力の意味で大きな利点となる。
なお、電波の到来が止み起動信号の発生がなくなっても判別部121のオン状態を維持できるように、例えば、電流電圧変換器52の出力にセットリセットフリッププロップ(SRフリップフロップ)を設けてもよい。このような一種の状態記憶回路は、電源制御部54内に設けるようにしてもよい。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の第1の実施形態に係る制御システムの構成を示すブロック図である。 第1の実施形態に係る制御システムの動作シーケンスを示す図である。 第1の実施形態に係る制御システムの構成を示すブロック図である。 第1の実施形態に係る制御装置の動作を示すフローチャートである。 第1の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第2の実施形態に係る制御システムの構成を示すブロック図である。 第2の実施形態に係る制御装置の動作を示すフローチャートである。 第2の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第3の実施形態に係る制御システムの構成を示すブロック図である。 第3の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第4の実施形態に係る制御システムの構成を示すブロック図である。 第4の実施形態に係る鍵駆動装置の動作を示すフローチャートである。 本発明の第1ないし第4の実施形態に係るの鍵駆動装置の検波部の構成例を示す図である。
符号の説明
1…制御システム、11…制御装置、21…鍵駆動装置、31…電子駆動鍵、ANT1…アンテナ、110…送信部、111…検波部、112…トリガメモリ、113…演算部、114…鍵メモリ、ANT2…アンテナ、120…検波部、121…判別部、122…乱数メモリ、123…乱数発生部、124…送信部、125…演算部、126…鍵メモリ、127…演算メモリ。

Claims (5)

  1. 被制御装置と通信して該被制御装置を制御する制御装置であって、
    前記被制御装置を起動するための第1の認証情報を記憶する第1のメモリと、
    暗号生成用の鍵が記憶される第2のメモリと、
    前記第1の認証情報に応じて前記被制御装置が送信する第2の認証情報を、前記第2のメモリに記憶された前記鍵を用いて暗号化して第3の認証情報を生成する生成部と、
    前記第1の認証情報または前記第3の認証情報を前記被制御装置に送信する送信部と、
    前記第2の認証情報または前記第3の認証情報を次回認証のための第1の認証情報として前記第1のメモリに記憶する更新部と
    を具備したことを特徴とする制御装置。
  2. 制御装置からの制御を実行する前に、前記制御装置の認証を行う被制御装置であって、
    前記制御装置を特定する第1の認証情報を記憶する第1のメモリと、
    前記制御装置から送られる第2の認証情報と前記第1のメモリに記憶された前記第1の認証情報とが一致した場合に乱数情報を生成する第1の判定部と、
    前記乱数情報を前記制御装置に送信する送信部と、
    暗号生成用の鍵が記憶される第2のメモリと、
    前記乱数情報を前記第2のメモリに記憶された鍵を用いて暗号化して第3の認証情報を生成する演算部と、
    前記制御装置から送られるレスポンス情報と前記第3の認証情報とが一致した場合に前記制御を実行する第2の判定部と、
    前記乱数情報または前記第3の認証情報を次回認証のための第1の認証情報として前記第1のメモリに記憶する認証更新部と
    を具備したことを特徴とする被制御装置。
  3. 前記第1の判定部は、前記制御装置から送られる電波を検出して第1の電源電圧を生成する検波部と、前記検波部により生成された第1の電源電圧により起動され前記乱数情報を生成する乱数発生部とを備えたことを特徴とする請求項2記載の被制御装置。
  4. 前記第1の判定部は、前記第1の認証情報と前記第2の認証情報とが一致する場合に第2の電源電圧を生成して前記演算部に供給し、前記演算部は、前記第1の判定部からの電源電圧の供給により起動されることを特徴とする請求項3記載の被制御装置。
  5. 制御装置からの制御を実行する前に、前記制御装置の認証を行う被制御装置の制御方法であって、
    暗号生成用の鍵を第1のメモリに記憶し、
    前記制御装置を特定する第1の認証情報を第2メモリに記憶し、
    前記制御装置から送られる第2の認証情報と前記第2のメモリに記憶された前記第1の認証情報とが一致した場合に第1の判定部が乱数情報を生成し、
    前記制御装置に前記乱数情報を送信し、
    前記乱数情報を前記第1のメモリに記憶された鍵を用いて演算部が暗号化して第3の認証情報を生成し、
    前記制御装置から送られるレスポンス情報と前記第3の認証情報とが一致した場合に第2の判定部が前記制御を実行し、
    前記乱数情報または前記第3の認証情報を次回認証のための第2の認証情報として前記第2のメモリに記憶すること
    を特徴とする制御方法。
JP2008023922A 2008-02-04 2008-02-04 制御装置、被制御装置、制御方法 Expired - Fee Related JP5072629B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008023922A JP5072629B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置、制御方法
US12/364,061 US20090199292A1 (en) 2008-02-04 2009-02-02 Control device, controlled device, and control method
EP20090250285 EP2088562A1 (en) 2008-02-04 2009-02-04 Control device, controlled device, and control method
CNA2009101267339A CN101504779A (zh) 2008-02-04 2009-02-04 控制设备、受控设备和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008023922A JP5072629B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置、制御方法

Publications (2)

Publication Number Publication Date
JP2009188512A JP2009188512A (ja) 2009-08-20
JP5072629B2 true JP5072629B2 (ja) 2012-11-14

Family

ID=40474634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008023922A Expired - Fee Related JP5072629B2 (ja) 2008-02-04 2008-02-04 制御装置、被制御装置、制御方法

Country Status (4)

Country Link
US (1) US20090199292A1 (ja)
EP (1) EP2088562A1 (ja)
JP (1) JP5072629B2 (ja)
CN (1) CN101504779A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
JP5102799B2 (ja) * 2009-04-13 2012-12-19 株式会社日立製作所 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置
IT1399832B1 (it) * 2010-04-28 2013-05-03 Univ Degli Studi Udine Dispositivo di attivazione per utenze elettriche e/o elettroniche e relativo procedimento di attivazione.
WO2012070627A1 (ja) * 2010-11-26 2012-05-31 日本電気株式会社 送信電力制御回路及び送信装置、送信電力制御方法、プログラム
EP2828800B1 (en) * 2012-03-23 2019-09-11 Nokia Technologies Oy Cryptographically authenticated communication
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
KR101523760B1 (ko) * 2013-07-22 2015-05-28 주식회사 이와이엘 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP6212437B2 (ja) * 2014-06-11 2017-10-11 株式会社東海理化電機製作所 電子キーシステム
DE102014005796A1 (de) * 2014-06-18 2015-12-24 Daimler Ag Verfahren zur Fernsteuerung einer Funktion eines Kraftfahrzeuges mittels einer fahrzeugexternen elektronischen Einheit sowie ein Kraftfahrzeug
FR3041462B1 (fr) * 2015-09-22 2017-11-03 Valeo Comfort & Driving Assistance Dispositif electronique de detection d'un signal emis par un capteur de verrouillage et/ou de deverouillage d'un ouvrant de vehicule automobile
US10438431B2 (en) * 2016-06-30 2019-10-08 Integrated Device Technology, Inc. Wireless powered digital lock
JP6489661B2 (ja) * 2017-04-24 2019-03-27 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US10147253B1 (en) * 2017-08-17 2018-12-04 GM Global Technology Operations LLC Systems amd methods for accessing a vehicle using a single, exterior control
DE102018104069A1 (de) * 2018-02-22 2019-08-22 Airbus Defence and Space GmbH Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten
CN209650448U (zh) * 2019-01-07 2019-11-19 北京致行慕远科技有限公司 电动车
CN111508114B (zh) * 2020-04-17 2022-04-22 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁
CN113928267A (zh) 2021-11-11 2022-01-14 蔚来汽车科技(安徽)有限公司 用于车辆防盗认证的方法、系统、存储介质和车辆

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0476175A (ja) * 1990-07-18 1992-03-10 Mazda Motor Corp キーレスエントリー装置
DE19523009C2 (de) * 1995-06-24 1998-03-12 Megamos F & G Sicherheit Authentifizierungssystem
DE19703999A1 (de) * 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Berechtigungseinrichtung zu einer Basisstation
EP0923054B1 (de) * 1997-12-10 2003-06-04 Delphi Automotive Systems Deutschland GmbH Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
EP1339189A3 (en) * 2002-02-21 2004-08-11 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatus using challenge and response system
JP2005318527A (ja) * 2004-03-29 2005-11-10 Sanyo Electric Co Ltd 無線伝送装置、相互認証方法および相互認証プログラム
US7613756B1 (en) * 2005-01-11 2009-11-03 Sun Microsystems, Inc. Random number generation apparatus and method
JP4874007B2 (ja) * 2006-06-14 2012-02-08 大日本印刷株式会社 認証システム、サーバコンピュータ、プログラム、及び、記録媒体
JP5020561B2 (ja) 2006-07-25 2012-09-05 ナガシマ工芸株式会社 背光疑似象嵌加飾体
JP4257377B2 (ja) * 2006-10-27 2009-04-22 株式会社東芝 トリガ信号発生装置
US8595274B2 (en) * 2007-12-31 2013-11-26 Intel Corporation Random number generator

Also Published As

Publication number Publication date
EP2088562A1 (en) 2009-08-12
US20090199292A1 (en) 2009-08-06
CN101504779A (zh) 2009-08-12
JP2009188512A (ja) 2009-08-20

Similar Documents

Publication Publication Date Title
JP5072629B2 (ja) 制御装置、被制御装置、制御方法
JP4390437B2 (ja) 遠隔操作装置
JP2008174952A (ja) 車両制御システム、車載装置、及び携帯機
JP5044430B2 (ja) 制御装置、被制御装置
JP2006218575A (ja) 電動工具
JP2014114562A (ja) 車両の遠隔操作装置
JP2019070276A (ja) カーシェアリングシステム
JP2020045757A (ja) パッシブキーレスエントリシステム
US20240214806A1 (en) Control device and control method
JP2011058243A (ja) 電子キーシステム及び電子キーの電源供給方法
JP2011020634A (ja) 電子キーシステム
JPH10336760A (ja) 受信機及びリモートコントロール装置
JP2006348504A (ja) 送受信装置、錠制御装置、及びプログラム
JP2007039989A (ja) キーレスエントリー装置
JP4723423B2 (ja) 通信制御装置
JP6595380B2 (ja) 通信システム及び電子キー起動方法
JP2006070624A (ja) 車両用キーレス装置
JP2007262793A (ja) 建物用施解錠システムにおける通信中継装置
JPH10155187A (ja) 受信装置及びリモートコントロールシステム
TW201315883A (zh) 電子鑰匙
JP2008205556A (ja) 通信制御装置
JP2009197510A (ja) 電子キーシステム
JP2006295421A (ja) 送信機及び受信機
JP4606435B2 (ja) リモコン装置を備えた電子機器
JP4075134B2 (ja) キーレスエントリシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101020

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R151 Written notification of patent or utility model registration

Ref document number: 5072629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees