JPH0571258A - Locking device by use of coded data - Google Patents

Locking device by use of coded data

Info

Publication number
JPH0571258A
JPH0571258A JP23167991A JP23167991A JPH0571258A JP H0571258 A JPH0571258 A JP H0571258A JP 23167991 A JP23167991 A JP 23167991A JP 23167991 A JP23167991 A JP 23167991A JP H0571258 A JPH0571258 A JP H0571258A
Authority
JP
Japan
Prior art keywords
key
unit
password
user
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP23167991A
Other languages
Japanese (ja)
Inventor
Mitsunori Wada
光教 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP23167991A priority Critical patent/JPH0571258A/en
Publication of JPH0571258A publication Critical patent/JPH0571258A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To provide a lock for preventing a car from starting even if a lock is physically broken or an electric wiring of a circuit is changed. CONSTITUTION:After a user unlocks physically by a key to enable to drive a car, one inputs a code setting command and a code. When the code input by the user is judged coincides all with the code loaded from the key code- memory 15 of a key 17 and also the code stored in the lock code memory 3 of a lock 14, in the code comparison part 7, the coded control data are checked in a data comparison part 13 to control respective parts to drive it.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は車両の施錠装置に関し、
特に暗号化した制御情報を鍵とする施錠装置に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a vehicle locking device,
In particular, the present invention relates to a lock device that uses encrypted control information as a key.

【0002】[0002]

【従来の技術】従来、車両の施錠装置では、錠に電気的
な接続/断を行なう機能を持たせることで、鍵が錠を開
けたとき、車両の電気系統の接続を行なうことで、機関
系統の起動をはじめとする車両の操作を可能としてい
た。
2. Description of the Related Art Conventionally, a vehicle locking device has a function of electrically connecting / disconnecting the lock, so that when the key is opened, the electric system of the vehicle is connected to the engine. It was possible to operate the vehicle including starting the system.

【0003】一方、近年の車両においては、点火系、燃
料供給系、操舵系等々で記憶手段とマイクロプロセッサ
の組み合わせからなる制御系を採用している。
On the other hand, in recent vehicles, a control system including a combination of a memory means and a microprocessor is adopted for an ignition system, a fuel supply system, a steering system and the like.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記構
成の装置では、その錠に電気回路の接続/断を行なう機
能しか持たせていないため、錠を経由せずに電気回路の
接続を確保すれば、鍵を持たない人間でも容易に車両を
操作し得ることになり、盗難を容易にするという問題点
があった。
However, in the device having the above structure, the lock has only the function of connecting / disconnecting the electric circuit. Therefore, if the connection of the electric circuit is secured without going through the lock. However, even a person without a key can easily operate the vehicle, which makes the theft easier.

【0005】本発明は以上述べた錠を経由せずに電気回
路の接続を確保すれば、鍵を持たない人間でも容易に車
両を操作することができ、盗難を容易にするという問題
点を除去するため、鍵に制御系が必要とする記憶内容の
一部または全部を暗号化して持ち、利用者の暗証番号に
よってのみ、暗号化された内容を復号して制御系から読
み出すことで、車両の盗難を予防する装置を提供するこ
とを目的とする。
The present invention eliminates the above-mentioned problem that if a person without a key can operate the vehicle easily by securing the connection of the electric circuit without going through the lock, the theft is facilitated. Therefore, a part or all of the memory contents required by the control system are encrypted and stored in the key, and the encrypted contents are decrypted and read out from the control system only by the user's personal identification number. It is intended to provide a device for preventing theft.

【0006】[0006]

【課題を解決するための手段】本発明はユーザに暗証な
どの入力を要求する入力要求部と、ユーザが入力した暗
証を記憶する錠暗証記憶部と、この錠暗証記憶部に暗証
を書き込む手段と、ユーザが入力した暗証および暗号化
したデータを鍵に書き込む鍵情報書き込み部と、鍵に記
憶された暗証および暗号化されたデータを読み出す鍵情
報読み出し部と、ユーザが入力した暗証と錠暗証記憶部
に記憶された暗証と鍵に記憶された暗証との一致をとる
暗証比較部と、車両の制御データを暗号化する暗号化デ
ータ生成部と、暗号化データを復号するデータ復号部
と、暗号化したデータを記憶する第1記憶手段と、暗号
化しないデータを記憶する第2記憶手段と、復号された
データを一時記憶する一時記憶手段と、記憶された制御
データをもとに車両の各部のハードウエアを制御する制
御プロセッサとからなる錠と、ユーザが入力した暗証を
記憶する鍵暗証記憶部と、この暗証に対応した暗号化さ
れたデータを記憶する暗号化データ記憶部とからなる鍵
を有している。
According to the present invention, there is provided an input requesting unit for requesting a user to input a password, a password storing unit for storing a password input by a user, and a unit for writing a password in the password storing unit. And a key information writing unit that writes the personal identification and encrypted data input by the user to the key, a key information reading unit that reads the personal identification and encrypted data stored in the key, and the personal identification and lock personal identification entered by the user. A password comparison unit that matches the password stored in the storage unit with the password stored in the key, an encrypted data generation unit that encrypts vehicle control data, and a data decryption unit that decrypts the encrypted data, A first storage means for storing encrypted data, a second storage means for storing unencrypted data, a temporary storage means for temporarily storing decrypted data, and a vehicle based on the stored control data. It consists of a lock consisting of a control processor that controls the hardware of each part, a key code storage part that stores the secret code entered by the user, and an encrypted data storage part that stores encrypted data corresponding to this secret code. Have a key

【0007】[0007]

【作用】本発明は物理的な施錠の破壊および電気回路の
結線の変更では車両を稼働させることができず、暗証コ
マンドおよび暗証の入力などの一連の入力操作によって
はじめて車両を稼働させることができる。
According to the present invention, the vehicle cannot be operated by physically breaking the lock and changing the connection of the electric circuit, and can be operated only by a series of input operations such as a password command and password input. ..

【0008】[0008]

【実施例】図1は本発明に係る暗号化データを用いた施
錠装置の一実施例を示すブロック図である。同図におい
て、1は暗証入力、2はユーザにコマンドや暗証の入力
を要求し、そしてユーザからの入力を受理する入力要求
部、3はユーザが指定した暗証を記憶しており、ユーザ
が記憶内容を変更もしくは消去しない限りその内容が変
わることがない錠暗証記憶部、4は錠および鍵に暗証を
書き込む暗証書き込み部、5は暗証および暗号化した制
御データを鍵に書き込む鍵情報書き込み部、6は鍵に格
納した暗証や暗号化した制御データを読み出す鍵情報読
み出し部、7はユーザが入力した暗証と錠が記憶してい
る暗証と鍵が記憶している暗証とを比較し、すべて一致
するか否かを判定する暗証比較部、8はキーを用いた暗
号化アルゴリズムを実装しており、この暗号化アルゴリ
ズムにより、第1記憶手段9に格納してある制御データ
の一部について暗証をキーとして暗号化し、この暗号化
したデータを鍵情報書き込み部5に出力する暗号化デー
タ生成部、9は車両の制御データのうち、暗号化するデ
ータを格納する読み出し専用の第1記憶手段、10は車
両の制御データのうち、暗号化しないデータを格納する
読み出し専用の第2記憶手段、11は復号された制御デ
ータを格納する読み出しおよび書き込み可能な一時記憶
手段、12は第2記憶手段10および一時記憶手段11
に格納されている制御データにもとづいて車両各部のハ
ードウエアを制御する制御プロセッサ、13は鍵に格納
されている暗号化された制御データを復号するためのア
ルゴリズムを実装しており、暗証比較の結果が一致した
ときのみ動作し、その復号したデータを出力するデータ
復号部、14は前記の入力要求部2、鍵暗証記憶部3、
暗証書き込み部4、鍵情報書き込み部5、鍵情報読み出
し部6、暗証比較部7、暗号化データ生成部8、第1記
憶手段9、第2記憶手段10、一時記憶手段11、制御
プロセッサ12およびデータ復号部13から構成し、物
理的な施錠を施すための錠に組み込み込まれた錠、15
はユーザが指定した暗証を記憶し、ユーザが記憶内容を
変更もしくは消去しない限り、その内容が変わることが
ない鍵暗証記憶部、16は車両の各部を制御するプロセ
ッサが必要とする制御情報の全部もしくは一部が鍵暗証
記憶部15に格納されている暗証をキーとする暗号化手
続きにより暗号化され、その暗号化されたデータを記憶
する暗号化データ記憶部、17は前記鍵暗証記憶部15
および暗号化データ記憶部16を備え、物理的に施錠す
るための鍵に組み込まれた鍵である。
FIG. 1 is a block diagram showing an embodiment of a locking device using encrypted data according to the present invention. In the figure, 1 is a password input, 2 is an input request unit that requests the user to input a command or password, and accepts the input from the user, and 3 stores the password specified by the user. The lock secret code storage unit 4 does not change the contents unless the contents are changed or erased. Reference numeral 4 is a secret code writing unit that writes a secret code on a lock and a key. 6 is a key information reading section for reading the password stored in the key or the encrypted control data, and 7 is the password input by the user, the password stored in the lock, and the password stored in the key, and all of them match. The password comparison unit 8 for determining whether or not to implement is implemented with an encryption algorithm using a key, and this encryption algorithm causes a part of the control data stored in the first storage unit 9. Then, the encrypted data is generated by using the secret code as a key, and the encrypted data is output to the key information writing unit 5. The read-only first memory 9 stores the data to be encrypted of the vehicle control data. Means, 10 is a read-only second storage means for storing non-encrypted data of vehicle control data, 11 is a readable and writable temporary storage means for storing decrypted control data, and 12 is a second storage. Means 10 and temporary storage means 11
The control processor that controls the hardware of each part of the vehicle on the basis of the control data stored in, 13 is equipped with an algorithm for decrypting the encrypted control data stored in the key. A data decryption unit that operates only when the results match and outputs the decrypted data, 14 is the input request unit 2, the key secret storage unit 3,
PIN writing unit 4, key information writing unit 5, key information reading unit 6, PIN comparison unit 7, encrypted data generation unit 8, first storage unit 9, second storage unit 10, temporary storage unit 11, control processor 12, and A lock which is composed of the data decryption unit 13 and is incorporated in the lock for physically locking the lock, 15
Is a secret code storage unit that stores the secret code specified by the user, and its contents do not change unless the stored contents are changed or erased by the user, and 16 is all of the control information required by the processor controlling each unit of the vehicle. Alternatively, a part of the encrypted data is encrypted by an encryption procedure using a secret code stored in the secret key storage unit 15 as a key, and the encrypted data is stored, and 17 is the secret key storage unit 15.
The key is a key that is provided with the encrypted data storage unit 16 and is physically locked.

【0009】なお、前記暗証比較部7は暗証番号の設
定、変更、削除の際には新たに制御データを暗号化する
ためのキーとして暗証を暗号化データ生成部8に送出す
る。
The password comparing unit 7 sends the password to the encrypted data generating unit 8 as a key for newly encrypting the control data when setting, changing or deleting the password.

【0010】また、前記暗号化データ生成部8は暗証比
較部7における暗証比較の結果が一致したとき、もしく
は暗証が未設定のときのみ稼働する。
Further, the encrypted data generating section 8 operates only when the result of the password comparison in the password comparing section 7 agrees, or when the password is not set.

【0011】また、第1記憶手段9は制御プロセッサ1
2からのみアクセスが可能で、かつ車両の走行時には車
両の起動後エンジンが停止するまで、制御プロセス12
からのアクセスも禁止される。
The first storage means 9 is the control processor 1
The control process 12 is accessible only from 2 and when the vehicle is running until the engine is stopped after the vehicle is started.
Access from is also prohibited.

【0012】また、第2記憶手段10は制御プロセッサ
12からのみの常時アクセスが可能である。
The second storage means 10 can always be accessed only by the control processor 12.

【0013】また、一時記憶手段11は制御プロセッサ
12からのみ常時アクセスが可能であり、施錠時にはそ
の内容が破壊される。
The temporary storage means 11 can always be accessed only by the control processor 12, and its contents are destroyed when locked.

【0014】また、錠14を組み込んだ錠には電源の入
/断と連動しており、前記鍵17を組み込んだ鍵で解錠
する。
The lock in which the lock 14 is incorporated is interlocked with the turning on / off of the power source, and is unlocked by the key in which the key 17 is incorporated.

【0015】次に、上記構成による暗号化データを用い
た施錠装置の動作について図2〜図6を参照して説明す
る。
Next, the operation of the locking device using the encrypted data having the above configuration will be described with reference to FIGS.

【0016】まず、ユーザは入力要求部2を通じて暗証
の入力や設定、変更、削除を要求する。そこで、この入
力要求部2はコマンド入力、暗証入力を要求し、ユーザ
からの入力を受理する。そして、ユーザの要求が暗証の
設定、変更、削除であったならば、暗証書き込み部4が
錠および鍵の暗証記憶部3の内容を変更するように指示
し、ユーザの入力した暗証を錠暗証記憶部3および鍵暗
証記憶部15に記憶する。
First, the user makes a request for inputting, setting, changing, or deleting a personal identification through the input requesting unit 2. Therefore, the input requesting unit 2 requests a command input and a password input, and accepts an input from the user. If the user's request is to set, change, or delete the password, the password writing unit 4 instructs the password storage unit 3 to change the contents of the lock and the key, and the password input by the user is locked. It is stored in the storage unit 3 and the key secret storage unit 15.

【0017】(A)この暗証の設定処理手順について、
図2を参照して説明する。まず、初期状態では、暗証は
設定されておらず、本装置は機械的な施錠装置として機
能する。そして、S1 で、物理的な解錠をおこない、本
装置を稼働状態にする。S2 で、入力要求部2はコマン
ド入力を要求する。S3 で、ユーザは「暗証設定」コマ
ンドを入力する。S4 で、入力要求部2は暗証の入力を
要求し、ユーザは「暗証」を入力する。S5 で、入力要
求部2は「暗証設定」コマンドと「暗証」を暗証比較部
7に送ると、この暗証比較部7は暗証を錠暗証記憶部3
に書き込むと共に、鍵にも書き込むよう鍵情報書き込み
部5に暗証を渡す。このため、鍵情報書き込み部5はこ
の暗証を鍵暗証記憶部15に格納する。S6 で、暗証比
較部7は暗号化データ生成部8に暗号化データを生成す
るように依頼すると共に暗証を渡すと、この暗号化デー
タ生成部8は制御プロセッサ12に対して暗号化するデ
ータを要求する。そこで、この制御プロセッサ12は第
1記憶手段9からデータを読み込んで暗号化データ生成
部8に渡す。S7 で、この暗号化データ生成部8は暗証
をキーとしてデータを暗号化し、その結果を暗号化デー
タ記憶部16に書き込むよう鍵暗証記憶部3に依頼す
る。S8 で、この暗号化データ記憶部16に暗号化され
た制御データが格納され、暗証の設定が終了する。
(A) Regarding the procedure for setting the secret code,
This will be described with reference to FIG. First, in the initial state, the secret code is not set, and this device functions as a mechanical locking device. Then, in S 1 , the device is physically unlocked and the device is put into operation. In S 2 , the input request unit 2 requests command input. In S 3, the user enters a "PIN Settings" command. In S 4 , the input requesting unit 2 requests the input of the secret code, and the user inputs the “secret code”. In S 5 , the input requesting unit 2 sends a “password setting” command and a “password” to the password comparing unit 7, and the password comparing unit 7 locks the password.
At the same time, the password is passed to the key information writing unit 5 so that the key is also written. Therefore, the key information writing unit 5 stores this secret code in the secret key storage unit 15. In S 6 , the password comparison unit 7 requests the encrypted data generation unit 8 to generate encrypted data, and when the password is passed, the encrypted data generation unit 8 sends the encrypted data to the control processor 12. To request. Therefore, the control processor 12 reads the data from the first storage means 9 and passes it to the encrypted data generation unit 8. In S 7 , the encrypted data generation unit 8 requests the key secret storage unit 3 to encrypt the data using the secret code as a key and write the result to the encrypted data storage unit 16. In S 8, the encrypted control data to the encrypted data storage unit 16 is stored, setting the PIN is completed.

【0018】以降、物理的な解錠を行なう度に、ユーザ
は暗証の入力を要求される。そして、ユーザが入力した
暗証と鍵の暗証のすべてが一致してはじめて本装置は稼
働状態となる。
Thereafter, every time the user physically unlocks the user, the user is required to input the password. Then, the device is put into operation only when all the secret codes input by the user and the secret codes of the key match.

【0019】(B)暗証の変更処理手順について図3を
参照して説明する。まず、S10で、物理的な解錠を行
い、本装置を稼働状態とする。S11で、入力要求部2は
コマンド入力を要求する。S12で、ユーザは「暗証変
更」コマンドを入力する。S13で、入力要求部2は暗証
の入力を要求する。S14で、ユーザは暗証を入力する
と、入力要求部2はこの暗証を暗証比較部7に渡す。S
15で、この暗証比較部7は鍵暗証記憶部15に記憶され
た暗証を読み込むように鍵情報書き込み部5に依頼す
る。このため、この鍵情報書き込み部5は鍵暗証記憶部
15の内容を読み込んで暗証比較部7に渡す。この暗証
比較部7はユーザが入力した暗証と鍵17からロードし
た暗証と鍵暗証記憶部3に記憶された暗証とを比較し、
一致していればS16に移り、不一致であればS12に戻
り、再びコマンド入力を要求する。S16で、入力要求部
2は暗証の入力を要求し、ユーザは新たな暗証を入力す
る。そして、入力要求部2は「暗証設定コマンド」と
「新たな暗証」を暗証比較部7に送ると、この暗証比較
部7は新たな暗証を錠暗証記憶部3に書き込むと共に、
鍵17にも書き込むよう鍵情報書き込み部5に新たな暗
証を渡す。このため、鍵情報書き込み部5はこの新たな
暗証を鍵暗証記憶部15に格納する。S17で、暗証比較
部7は暗号化データ生成部8に暗号化データを生成する
ように依頼すると共に暗証を渡すと、この暗号化データ
生成部8は制御プロセッサ12に対して暗号化するデー
タを要求する。そこで、この制御プログラム12は第1
記憶手段9からデータを読み込んで暗号化データ生成部
8に渡す。S18で、この暗号化データ生成部8は新たな
暗証をキーとしてデータを暗号化し、その結果を暗号化
データ記憶部16に書き込むよう鍵暗証記憶部3に依頼
する。S19で、この暗号化データ記憶部16に暗号化さ
れた制御データが格納されて、新たな暗証の設定が終了
する。
(B) A procedure for changing the secret code will be described with reference to FIG. First, in S 10, performs a physical unlocking, the present apparatus and health. In S 11 , the input requesting unit 2 requests command input. In S 12, the user inputs a "password change" command. In S 13 , the input requesting unit 2 requests the input of the secret code. In S 14 , the user inputs the personal identification code, and the input requesting unit 2 passes the personal identification number to the personal identification comparing unit 7. S
At 15 , the secret code comparison unit 7 requests the key information writing unit 5 to read the secret code stored in the key secret code storage unit 15. Therefore, the key information writing unit 5 reads the content of the key secret storing unit 15 and transfers it to the secret comparing unit 7. This password comparison unit 7 compares the password input by the user with the password loaded from the key 17 and the password stored in the key password storage unit 3,
If they match, the process proceeds to S 16 , and if they do not match, the process returns to S 12 to request the command input again. In S 16, the input request unit 2 prompts for personal identification, the user enters a new password. Then, when the input requesting unit 2 sends the “password setting command” and the “new password” to the password comparing unit 7, the password comparing unit 7 writes the new password in the lock password storing unit 3 and
A new secret code is passed to the key information writing unit 5 so that the key 17 is also written. Therefore, the key information writing unit 5 stores the new secret code in the secret key storage unit 15. In S 17 , the password comparison unit 7 requests the encrypted data generation unit 8 to generate encrypted data, and when the password is passed, the encrypted data generation unit 8 sends the encrypted data to the control processor 12. To request. Therefore, this control program 12 is the first
The data is read from the storage unit 9 and passed to the encrypted data generation unit 8. In S 18 , the encrypted data generation unit 8 requests the key secret storage unit 3 to encrypt the data using the new secret key as a key and write the result to the encrypted data storage unit 16. In S 19 , the encrypted control data is stored in the encrypted data storage unit 16, and the setting of the new secret code is completed.

【0020】(C)暗証の解除処理手順について図4を
参照して説明する。まず、S20で、物理的な解錠を行
い、本装置を稼働状態にする。S21で、入力要求部2は
コマンド入力を要求する。S22で、ユーザは「暗証削
除」コマンドを入力する。S23で、入力要求部2は暗証
の入力を要求する。S24で、ユーザは暗証を入力する
と、入力要求部2はこの暗証を暗証比較部7に渡す。ま
た、この暗証比較部7は鍵情報読み出し部6に鍵暗証記
憶部15に記憶した暗証を読み出すように依頼する。こ
のため、この鍵情報読み出し部6は鍵暗証記憶部15に
記憶された暗証を読み出して暗証比較部7に渡す。S27
で、暗証比較部7はユーザが入力した暗証と鍵からロー
ドした暗証と錠暗証記憶部3に記憶された暗証とを比較
し、一致していればS26に移り、不一致であればS22
戻り、再びコマンド入力を要求する。S26で、錠暗証記
憶部3および鍵暗証記憶部15に記憶されている暗証を
削除する。
(C) A procedure for canceling the secret code will be described with reference to FIG. First, in S 20, performs a physical unlocking, to the device in the operational state. In S 21, the input request unit 2 requests the command input. In S 22, the user enters a "personal identification Delete" command. In S 23, the input request unit 2 requests input of an identification. In S 24 , the user inputs the secret code, and the input request unit 2 passes the secret code to the secret code comparing unit 7. The secret code comparing unit 7 requests the key information reading unit 6 to read the secret code stored in the key secret storing unit 15. Therefore, the key information reading unit 6 reads the secret code stored in the key secret code storage unit 15 and passes it to the secret code comparing unit 7. S 27
In, the PIN comparator 7 compares the password that the user has been stored in the identification and lock password storage unit 3 loaded from the secret and the key input, moves S 26 In If they match, if disagreement S 22 Return to and request command input again. At S 26 , the passwords stored in the lock password storage unit 3 and the key password storage unit 15 are deleted.

【0021】(D)施錠処理手順について図5を参照し
て説明する。S31で、鍵17を錠14から外す(解錠)
すると、S32で、本装置の電源は断となる。S33で、一
時記憶手段11に格納された制御データは破壊される。
このため、制御プロセッサ12は制御データが不十分な
ため、車両各部の制御ができない。これにより、施錠が
可能となる。
(D) Locking procedure will be described with reference to FIG. In S 31 , the key 17 is removed from the lock 14 (unlocked)
Then, in S 32 , the power of this device is turned off. At S 33 , the control data stored in the temporary storage means 11 is destroyed.
Therefore, the control processor 12 cannot control each part of the vehicle because the control data is insufficient. This enables locking.

【0022】ここで、仮に、何等かの手段により、物理
的に解錠し、かつ本装置に通電し、稼働状態にしても、
ユーザのみが知り得る暗証と鍵17を入手できない限
り、一時記憶手段11の内容は無意味なものであり、制
御プロセッサ12は車両各部の制御ができないまま、車
両を稼働させることはできない。
Here, even if the device is physically unlocked by some means and the device is energized to be in an operating state,
Unless the user can obtain the secret code and the key 17 only known to the user, the contents of the temporary storage means 11 are meaningless, and the control processor 12 cannot operate the vehicle without controlling each part of the vehicle.

【0023】(E)解錠処理手順について図6を参照し
て説明する。
(E) The unlocking processing procedure will be described with reference to FIG.

【0024】まず、物理的な解錠を行ない、本装置を稼
働状態にする。S40で、入力要求部2がコマンド入力を
要求する。S41で、ユーザは「暗証」を入力すると、入
力要求部2はこの「暗証」を暗証比較部7に渡す。S42
で、この暗証比較部7は鍵情報読み出し部6に鍵暗証記
憶部15に記憶された暗証を読み込むように依頼する
と、この鍵情報読み出し部6はこの暗証を読み込んで暗
証比較部7に送る。S43で、この暗証比較部7はユーザ
が入力した暗証と鍵暗証記憶部15からロードした暗証
と錠暗証記憶部3に記憶された暗証とを比較し、不一致
であればS41に戻り、一致していれば、S44に移行す
る。そこで、S44で、暗証比較部7は制御データを復号
するようデータ復号部13に依頼すると共に暗証を渡
す。このため、このデータ復号部13は鍵情報読み出し
部6に対して暗号化データを要求すると、この鍵情報読
み出し部6は暗号化データ記憶部16からデータを読み
込んでデータ復号部13に渡す。S45で、このデータ復
号部3は暗証をキーとして制御データを復号し、その結
果を一時記憶手段11に書き込むよう制御プロセッサ1
2に依頼する。S46で、この制御プロセッサ12は暗号
化した制御データを一時記憶手段11に格納して解除を
終了する。S47で、以降、制御プロセッサ12には第2
記憶手段10および一時記憶手段11にそれぞれ記憶さ
れた制御データを用いて車両各部の制御を行ない、車両
を走行可能にすることができる。
First, the device is physically unlocked to bring the device into operation. In S 40, the input request unit 2 requests the command input. In S 41 , the user inputs the “password”, and the input requesting unit 2 passes the “password” to the password comparing unit 7. S 42
Then, when the secret code comparing unit 7 requests the key information reading unit 6 to read the secret stored in the key secret storing unit 15, the key information reading unit 6 reads the secret and sends it to the secret comparing unit 7. In S 43, the personal identification comparison unit 7 compares the password that the user has been stored in the identification and lock password storage unit 3 loaded from the secret and the key password storage unit 15 input, the process returns to S 41 if disagreement, if they match, the process proceeds to S 44. Therefore, in S 44, the personal identification comparison unit 7 passes the PIN with requests the data decoding unit 13 to decode the control data. Therefore, when the data decryption unit 13 requests encrypted data from the key information read unit 6, the key information read unit 6 reads the data from the encrypted data storage unit 16 and passes it to the data decryption unit 13. In S 45 , the data decryption unit 3 decrypts the control data using the secret code as a key, and writes the result in the temporary storage means 11 to the control processor 1.
Ask 2. In S46 , the control processor 12 stores the encrypted control data in the temporary storage means 11 and ends the cancellation. In S 47, since, in the control processor 12 second
The control data stored in the storage unit 10 and the temporary storage unit 11 can be used to control each part of the vehicle so that the vehicle can run.

【0025】[0025]

【発明の効果】以上、詳細に説明したように、本発明に
よれば、車両の錠を解錠するとき、鍵により物理的な解
錠を行なったのち、暗証コマンドおよび暗証の入力など
の一連の入力操作を行なうことにより、車両を稼働させ
ることができるようにしたので、施錠を安全確実にする
という効果が期待できる。
As described above in detail, according to the present invention, when unlocking the lock of the vehicle, the physical unlocking is performed by the key, and then the password command and the password are input. Since the vehicle can be operated by performing the input operation of, it is possible to expect the effect of ensuring the safety of locking.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係る一実施例を示すブロック図であ
る。
FIG. 1 is a block diagram showing an embodiment according to the present invention.

【図2】図1の暗証設定の処理手順を示す図である。FIG. 2 is a diagram showing a processing procedure for password setting in FIG.

【図3】図1の暗証変更の処理手順を示す図である。FIG. 3 is a diagram showing a processing procedure for changing the secret code in FIG. 1;

【図4】図1の暗証解除の処理手順を示す図である。FIG. 4 is a diagram showing a processing procedure for password release in FIG. 1;

【図5】図1の施錠の処理手順を示す図である。5 is a diagram showing a processing procedure of locking in FIG.

【図6】図1の解錠の処理手順を示す図である。6 is a diagram showing a processing procedure of unlocking in FIG.

【符号の説明】[Explanation of symbols]

2 入力要求部 3 錠暗証記憶部 4 暗証書き込み部 5 鍵情報書き込み部 6 鍵情報読み出し部 7 暗証比較部 8 暗号化データ生成部 9および10 記憶手段 11 一時記憶手段 12 制御プロセッサ 13 データ復号部 15 鍵暗証記憶部 16 暗号化データ記憶部 2 input request unit 3 lock password storage unit 4 password writing unit 5 key information writing unit 6 key information reading unit 7 password comparing unit 8 encrypted data generating unit 9 and 10 storage unit 11 temporary storage unit 12 control processor 13 data decryption unit 15 Key code storage unit 16 Encrypted data storage unit

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 記憶手段を有する制御装置を備えた車両
の施錠装置において、 錠はユーザの入力を要求する手段と、 ユーザが入力した暗証を記憶する手段と、 この記憶手段に暗証を書き込む手段と、 ユーザが入力した暗証および暗号化したデータを鍵に書
き込む手段と、 鍵に記憶された暗証および暗号化されたデータを読み出
す手段と、 ユーザが入力した暗証と錠に記憶された暗証と鍵に記憶
された暗証との一致をとる比較手段と、 車両の制御データを暗号化する手段と、 暗号化データを復号する手段と、 暗号化したデータおよび暗号化しないデータをそれぞれ
記憶する手段と、 復号された制御データを一時記憶する手段と、 記憶された制御データをもとに車両の各部のハードウエ
アを制御する手段とから構成し、 鍵はユーザが入力した暗証を記憶する手段と、 この暗証に対応して暗号化されたデータを記憶する手段
とから構成したことを特徴とする暗号化データを用いた
施錠装置。
1. A locking device for a vehicle, comprising a control device having a storage means, wherein the lock is a means for requesting a user's input, a means for storing a personal identification entered by the user, and a means for writing a personal identification in the storage means. And a means for writing the personal identification and encrypted data entered by the user into the key, a means for reading the personal identification and encrypted data stored in the key, and the personal identification and the key stored in the lock entered by the user. Comparison means for matching with the secret code stored in, the means for encrypting the vehicle control data, the means for decrypting the encrypted data, the means for storing the encrypted data and the non-encrypted data, respectively, It consists of means for temporarily storing the decrypted control data and means for controlling the hardware of each part of the vehicle based on the stored control data.The key is input by the user. A lock device using encrypted data, characterized by comprising means for storing a secret code and means for storing data encrypted corresponding to the secret code.
JP23167991A 1991-09-11 1991-09-11 Locking device by use of coded data Pending JPH0571258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23167991A JPH0571258A (en) 1991-09-11 1991-09-11 Locking device by use of coded data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23167991A JPH0571258A (en) 1991-09-11 1991-09-11 Locking device by use of coded data

Publications (1)

Publication Number Publication Date
JPH0571258A true JPH0571258A (en) 1993-03-23

Family

ID=16927292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23167991A Pending JPH0571258A (en) 1991-09-11 1991-09-11 Locking device by use of coded data

Country Status (1)

Country Link
JP (1) JPH0571258A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (en) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd Discrimination device
JP2009263869A (en) * 2008-04-22 2009-11-12 N-Crypt Inc Electronic key system
JP2014032678A (en) * 2013-08-29 2014-02-20 Nti Corp Electronic key system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11280314A (en) * 1998-03-31 1999-10-12 Sogo Keibi Hosho Co Ltd Discrimination device
JP2009263869A (en) * 2008-04-22 2009-11-12 N-Crypt Inc Electronic key system
WO2009139300A1 (en) * 2008-04-22 2009-11-19 株式会社エヌクリプト Electronic key system
JP2014032678A (en) * 2013-08-29 2014-02-20 Nti Corp Electronic key system

Similar Documents

Publication Publication Date Title
KR0138770B1 (en) Electronic keying scheme for locking data
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) Apparatus and method for providing and authentication system
JP3774260B2 (en) Memory card security system device and memory card thereof
US5844497A (en) Apparatus and method for providing an authentication system
US7868736B2 (en) Security device, vehicle authentication device, method and program
US6199163B1 (en) Hard disk password lock
EP0773490B1 (en) Security system for protecting information stored in storage media
US9479329B2 (en) Motor vehicle control unit having a cryptographic device
US7640436B2 (en) Encryption device and method
JPH06501324A (en) Smart card validation device and method
JPS5945990B2 (en) Methods for ensuring distribution of encoded keys
EP0865695A1 (en) An apparatus and method for cryptographic companion imprinting
JPH0934797A (en) Integrated circuit device with function usage control
JPH09171416A (en) Computer illegal use prevention device
US7216235B1 (en) Drive/host locking system
JPH0571258A (en) Locking device by use of coded data
JPH1115738A (en) Data accumulator having encryption function
RU2189912C2 (en) Method to prevent stealing of car radio sets and other appliances
JP4151923B2 (en) Information management system using portable information storage medium
JPH10228374A (en) Computer card prevented from being duplicated
JP3646482B2 (en) ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD
US20070168667A1 (en) Method, authentication medium and device for securing access to a piece of equipment
KR100299348B1 (en) Access control apparatus and method
JPH043224A (en) Method for managing soft module by ic card