JPH08277664A - 電子キーシステム - Google Patents
電子キーシステムInfo
- Publication number
- JPH08277664A JPH08277664A JP8007995A JP8007995A JPH08277664A JP H08277664 A JPH08277664 A JP H08277664A JP 8007995 A JP8007995 A JP 8007995A JP 8007995 A JP8007995 A JP 8007995A JP H08277664 A JPH08277664 A JP H08277664A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- code
- control unit
- unit
- encryption function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
(57)【要約】
【目的】 本発明は、例えば赤外光や電波等を用いて施
錠または解錠を行うもので、施錠または解錠を行う際に
暗証コードが直接送受信されることのない電子キーシス
テムを提供することを目的とする。 【構成】 キーユニット10と制御ユニット20と施錠
・解錠手段30とから構成され、前記キーユニット10
及び前記制御ユニット20がそれぞれ固有の暗証コード
を有する電子キーシステムにおいて、キーユニット10
と制御ユニット20との間では、乱数と、その乱数及び
前記暗証コードより演算された暗号化関数とが送受信さ
れることにより互いの認証を行って、その結果施錠・解
錠手段30で施錠または解錠が行われることを特徴とす
る。
錠または解錠を行うもので、施錠または解錠を行う際に
暗証コードが直接送受信されることのない電子キーシス
テムを提供することを目的とする。 【構成】 キーユニット10と制御ユニット20と施錠
・解錠手段30とから構成され、前記キーユニット10
及び前記制御ユニット20がそれぞれ固有の暗証コード
を有する電子キーシステムにおいて、キーユニット10
と制御ユニット20との間では、乱数と、その乱数及び
前記暗証コードより演算された暗号化関数とが送受信さ
れることにより互いの認証を行って、その結果施錠・解
錠手段30で施錠または解錠が行われることを特徴とす
る。
Description
【0001】
【産業上の利用分野】本発明は、例えば赤外光や電波等
を用いて施錠または解錠を行う電子キーシステムに関す
るものである。
を用いて施錠または解錠を行う電子キーシステムに関す
るものである。
【0002】
【従来の技術】従来、電子キーシステムとしては、例え
ば自動車のドアに用いられているものが知られている。
この電子キーシステムは、赤外光や電波等を介すること
によって、使用者が非接触で自動車のドアの施錠または
解錠を行えるようにしたものであり、図5に示すよう
に、使用者が携帯するキーユニット50と、自動車のド
アに設けられている制御ユニット60と、ドアの施錠ま
たは解錠を行うソレノイド70とから構成されているも
のである。
ば自動車のドアに用いられているものが知られている。
この電子キーシステムは、赤外光や電波等を介すること
によって、使用者が非接触で自動車のドアの施錠または
解錠を行えるようにしたものであり、図5に示すよう
に、使用者が携帯するキーユニット50と、自動車のド
アに設けられている制御ユニット60と、ドアの施錠ま
たは解錠を行うソレノイド70とから構成されているも
のである。
【0003】キーユニット50は、このキーユニット5
0に固有の暗証コードを、例えば予め回路上のパターン
に刻み込まれたことによって有しているものであり、さ
らに、使用者が操作するためのスイッチ部51と、赤外
光や電波等を介して前記暗証コードを送信する送信部5
2とを備えてなるものである。制御ユニット60は、キ
ーユニット50と同様にこの制御ユニット60に固有な
暗証コードを有しているものであり、さらに、受信部6
1と、判定部62と、動作指示部63とを備えてなるも
のである。受信部61は、キーユニット50の送信部5
2からの暗証コードを受信するものである。判定部62
は、受信部61で受信した暗証コードと制御ユニット6
0が有している暗証コードとが一致するか否かを判定す
るものである。動作指示部63は、判定部62による判
定結果に従い、ソレノイド70に対して動作指示を行う
ものである。
0に固有の暗証コードを、例えば予め回路上のパターン
に刻み込まれたことによって有しているものであり、さ
らに、使用者が操作するためのスイッチ部51と、赤外
光や電波等を介して前記暗証コードを送信する送信部5
2とを備えてなるものである。制御ユニット60は、キ
ーユニット50と同様にこの制御ユニット60に固有な
暗証コードを有しているものであり、さらに、受信部6
1と、判定部62と、動作指示部63とを備えてなるも
のである。受信部61は、キーユニット50の送信部5
2からの暗証コードを受信するものである。判定部62
は、受信部61で受信した暗証コードと制御ユニット6
0が有している暗証コードとが一致するか否かを判定す
るものである。動作指示部63は、判定部62による判
定結果に従い、ソレノイド70に対して動作指示を行う
ものである。
【0004】このような電子キーシステムでは、使用者
がキーユニット50のスイッチ部51を操作すると、送
信部52がこのキーユニット50の有している暗証コー
ドを赤外光や電波等を介して制御ユニット60へ送信す
る。キーユニット50から暗証コードが送信されると、
制御ユニット60では、受信部61でその暗証コードを
受信し、判定部62で受信した暗証コードとこの制御ユ
ニット60の有している暗証コードとが一致するか否か
を判定する。そして、判定部62によりそれぞれの暗証
コードが一致すると判定されると、動作指示部63で
は、ソレノイド70に対して動作指示を与える。従っ
て、キーユニット50に固有の暗証コードと制御ユニッ
ト60に固有の暗証コードとが一致すれば、ソレノイド
70の動作によってドアの施錠または解錠が行われる。
がキーユニット50のスイッチ部51を操作すると、送
信部52がこのキーユニット50の有している暗証コー
ドを赤外光や電波等を介して制御ユニット60へ送信す
る。キーユニット50から暗証コードが送信されると、
制御ユニット60では、受信部61でその暗証コードを
受信し、判定部62で受信した暗証コードとこの制御ユ
ニット60の有している暗証コードとが一致するか否か
を判定する。そして、判定部62によりそれぞれの暗証
コードが一致すると判定されると、動作指示部63で
は、ソレノイド70に対して動作指示を与える。従っ
て、キーユニット50に固有の暗証コードと制御ユニッ
ト60に固有の暗証コードとが一致すれば、ソレノイド
70の動作によってドアの施錠または解錠が行われる。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た電子キーシステムでは、キーユニット50と制御ユニ
ット60との間で暗証コードが直接送受信されるように
なっているため、第三者にその暗証コードが解読されて
しまい、キーユニットが偽造される恐れがある。
た電子キーシステムでは、キーユニット50と制御ユニ
ット60との間で暗証コードが直接送受信されるように
なっているため、第三者にその暗証コードが解読されて
しまい、キーユニットが偽造される恐れがある。
【0006】また、上述した電子キーシステムは、暗証
コードが同一であるキーユニット50及び制御ユニット
60を一対とすると、他のキーユニットによる施錠また
は解錠を防ぐために、各対毎に異なる暗証コードを有し
ていなければならない。但し、キーユニット50及び制
御ユニット60には、予め暗証コードが回路上のパター
ン等に刻み込まれているので、例えば製造過程や保守交
換時等においてはキーユニット50及び制御ユニット6
0を各対毎、即ち暗証コード毎に管理しなければなら
ず、その管理が煩雑なものとなってしまい、製造過程や
保守交換時等における作業効率の低下の一因となってし
まう。そのために、例えばキーユニット50及び制御ユ
ニット60の有している暗証コードを書き換え可能にす
ることが考えられるが、この場合に第三者であっても暗
証コードの書き換えが可能であると、電子キーシステム
としての機能を果たさなくなってしまう。
コードが同一であるキーユニット50及び制御ユニット
60を一対とすると、他のキーユニットによる施錠また
は解錠を防ぐために、各対毎に異なる暗証コードを有し
ていなければならない。但し、キーユニット50及び制
御ユニット60には、予め暗証コードが回路上のパター
ン等に刻み込まれているので、例えば製造過程や保守交
換時等においてはキーユニット50及び制御ユニット6
0を各対毎、即ち暗証コード毎に管理しなければなら
ず、その管理が煩雑なものとなってしまい、製造過程や
保守交換時等における作業効率の低下の一因となってし
まう。そのために、例えばキーユニット50及び制御ユ
ニット60の有している暗証コードを書き換え可能にす
ることが考えられるが、この場合に第三者であっても暗
証コードの書き換えが可能であると、電子キーシステム
としての機能を果たさなくなってしまう。
【0007】そこで、本発明は、施錠または解錠を行う
際に暗証コードが直接送受信されることのない電子キー
システムを提供することを目的とする。さらに、本発明
は、第三者に暗証コードが書き換えられることなく、所
望する暗証コードに書き換えることが可能な電子キーシ
ステムを提供することを目的とする。
際に暗証コードが直接送受信されることのない電子キー
システムを提供することを目的とする。さらに、本発明
は、第三者に暗証コードが書き換えられることなく、所
望する暗証コードに書き換えることが可能な電子キーシ
ステムを提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、上記目的を達
成するために案出された電子キーシステムで、情報を送
信する情報送信手段を備えたキーユニットと、前記送信
手段から送信された情報を受信する情報受信手段を備え
た制御ユニットと、この制御ユニットからの指示に従い
施錠または解錠を行う施錠・解錠手段とから構成され、
前記キーユニットと前記制御ユニットとはそれぞれ固有
の暗証コードを有しているものであり、その上、前記制
御ユニットには、前記情報送信手段からの所定の情報を
前記情報受信手段で受信すると乱数を発生する乱数発生
手段と、この乱数発生手段が発生した乱数と前記制御ユ
ニットに固有の暗証コードとを基に暗号化関数を演算す
る第1の演算手段と、前記乱数発生手段が発生した乱数
を前記キーユニットに送信する乱数送信手段とが設けら
れ、一方、前記キーユニットには、前記乱数送信手段か
ら送信された乱数を受信する乱数受信手段と、この乱数
受信手段で受信した乱数と前記キーユニットに固有の暗
証コードとを基に暗号化関数を演算する第2の演算手段
とが設けられ、さらに、前記制御ユニットには、前記第
2の演算手段で演算された暗号化関数が前記情報送信手
段から前記情報受信手段へ送信されると、送信された暗
号化関数と前記第1の演算手段で演算された暗号化関数
とが予め設定された所定の条件を満足するか否かを判定
する暗号判定手段と、この暗号判定手段が所定の条件を
満足すると判定した場合に、前記施錠・解錠手段に施錠
または解錠を行うように指示を与える動作指示手段とが
設けられたことを特徴とする。
成するために案出された電子キーシステムで、情報を送
信する情報送信手段を備えたキーユニットと、前記送信
手段から送信された情報を受信する情報受信手段を備え
た制御ユニットと、この制御ユニットからの指示に従い
施錠または解錠を行う施錠・解錠手段とから構成され、
前記キーユニットと前記制御ユニットとはそれぞれ固有
の暗証コードを有しているものであり、その上、前記制
御ユニットには、前記情報送信手段からの所定の情報を
前記情報受信手段で受信すると乱数を発生する乱数発生
手段と、この乱数発生手段が発生した乱数と前記制御ユ
ニットに固有の暗証コードとを基に暗号化関数を演算す
る第1の演算手段と、前記乱数発生手段が発生した乱数
を前記キーユニットに送信する乱数送信手段とが設けら
れ、一方、前記キーユニットには、前記乱数送信手段か
ら送信された乱数を受信する乱数受信手段と、この乱数
受信手段で受信した乱数と前記キーユニットに固有の暗
証コードとを基に暗号化関数を演算する第2の演算手段
とが設けられ、さらに、前記制御ユニットには、前記第
2の演算手段で演算された暗号化関数が前記情報送信手
段から前記情報受信手段へ送信されると、送信された暗
号化関数と前記第1の演算手段で演算された暗号化関数
とが予め設定された所定の条件を満足するか否かを判定
する暗号判定手段と、この暗号判定手段が所定の条件を
満足すると判定した場合に、前記施錠・解錠手段に施錠
または解錠を行うように指示を与える動作指示手段とが
設けられたことを特徴とする。
【0009】また、前記キーユニットには、このキーユ
ニットに固有の暗証コードを記憶する第1の記憶手段が
設けられ、前記制御ユニットには、この制御ユニットに
固有の暗証コードを記憶する第2の記憶手段が設けら
れ、さらに、前記キーユニットと前記制御ユニットとの
少なくとも一方に新たな暗証コードを送信する書き換え
指示手段と、前記暗号判定手段により前記第1の演算手
段で演算された暗号化関数と前記第2の演算手段で演算
された暗号化関数とが所定の条件を満足すると判定され
た後に、前記書き換え指示手段から前記新たな暗証コー
ドが送信されると、前記第1の記憶手段に記憶されてい
る暗証コードと前記第2の記憶手段に記憶されている暗
証コードとの両方を前記新たな暗証コードに書き換える
暗証コード書き換え手段とを備えてなるものであっても
よい。
ニットに固有の暗証コードを記憶する第1の記憶手段が
設けられ、前記制御ユニットには、この制御ユニットに
固有の暗証コードを記憶する第2の記憶手段が設けら
れ、さらに、前記キーユニットと前記制御ユニットとの
少なくとも一方に新たな暗証コードを送信する書き換え
指示手段と、前記暗号判定手段により前記第1の演算手
段で演算された暗号化関数と前記第2の演算手段で演算
された暗号化関数とが所定の条件を満足すると判定され
た後に、前記書き換え指示手段から前記新たな暗証コー
ドが送信されると、前記第1の記憶手段に記憶されてい
る暗証コードと前記第2の記憶手段に記憶されている暗
証コードとの両方を前記新たな暗証コードに書き換える
暗証コード書き換え手段とを備えてなるものであっても
よい。
【0010】
【作用】上記構成の電子キーシステムによれば、以下の
ような作用を奏する。先ず、キーユニットの情報送信手
段から所定の情報が送信されると、制御ユニットでは、
情報受信手段でその情報を受信し、その情報に対応して
乱数発生手段で乱数を発生して、その乱数を乱数送信手
段でキーユニットへ送信する。これと同時に、制御ユニ
ットでは、乱数発生手段で発生した乱数とこの制御ユニ
ットに固有の暗証コードとを基に、第1の演算手段で暗
号化関数を演算する。一方、キーユニットでは、制御ユ
ニットの乱数送信手段から乱数が送信されると、乱数受
信手段でその乱数を受信し、その乱数とこのキーユニッ
トに固有の暗証コードとを基に第2の演算手段で暗号化
関数を演算し、その暗号化関数を情報送信手段で制御ユ
ニットへ送信する。そして、制御ユニットでは、キーユ
ニットの情報送信手段からの暗号化関数を情報受信手段
で受信すると、暗号判定手段によって受信した暗号化関
数と第1の演算手段で演算した暗号化関数とが所定の条
件を満足するか否かを判定する。このとき、第1の演算
手段は、乱数発生手段が発生した乱数と制御ユニットに
固有の暗証コードとを基に暗号化関数を演算し、また、
第2の演算手段は、乱数発生手段が発生した乱数とキー
ユニットに固有の暗証コードとを基に暗号化関数を演算
している。よって、例えば、制御ユニットに固有の暗証
コードとキーユニットに固有の暗証コードとがそれぞれ
同一であり、かつ、第1の演算手段と第2の演算手段と
が同一の演算を行えば、前記第1の演算手段による暗号
化関数と前記第2の演算手段による暗号化関数とは共に
一致する。そして、暗号判定手段により判定される所定
の条件が、例えば第1の演算手段による暗号化関数と第
2の演算手段による暗号化関数とが共に一致することで
あれば、前記暗号判定手段では、それぞれの暗号化関数
が所定の条件を満足すると判定する。暗号判定手段によ
りそれぞれの暗号化関数が所定の条件を満足すると判定
された場合には、動作指示手段が施錠・解錠手段に施錠
または解錠を行うように指示を与え、前記施錠・解錠手
段において施錠または解錠が行われる。
ような作用を奏する。先ず、キーユニットの情報送信手
段から所定の情報が送信されると、制御ユニットでは、
情報受信手段でその情報を受信し、その情報に対応して
乱数発生手段で乱数を発生して、その乱数を乱数送信手
段でキーユニットへ送信する。これと同時に、制御ユニ
ットでは、乱数発生手段で発生した乱数とこの制御ユニ
ットに固有の暗証コードとを基に、第1の演算手段で暗
号化関数を演算する。一方、キーユニットでは、制御ユ
ニットの乱数送信手段から乱数が送信されると、乱数受
信手段でその乱数を受信し、その乱数とこのキーユニッ
トに固有の暗証コードとを基に第2の演算手段で暗号化
関数を演算し、その暗号化関数を情報送信手段で制御ユ
ニットへ送信する。そして、制御ユニットでは、キーユ
ニットの情報送信手段からの暗号化関数を情報受信手段
で受信すると、暗号判定手段によって受信した暗号化関
数と第1の演算手段で演算した暗号化関数とが所定の条
件を満足するか否かを判定する。このとき、第1の演算
手段は、乱数発生手段が発生した乱数と制御ユニットに
固有の暗証コードとを基に暗号化関数を演算し、また、
第2の演算手段は、乱数発生手段が発生した乱数とキー
ユニットに固有の暗証コードとを基に暗号化関数を演算
している。よって、例えば、制御ユニットに固有の暗証
コードとキーユニットに固有の暗証コードとがそれぞれ
同一であり、かつ、第1の演算手段と第2の演算手段と
が同一の演算を行えば、前記第1の演算手段による暗号
化関数と前記第2の演算手段による暗号化関数とは共に
一致する。そして、暗号判定手段により判定される所定
の条件が、例えば第1の演算手段による暗号化関数と第
2の演算手段による暗号化関数とが共に一致することで
あれば、前記暗号判定手段では、それぞれの暗号化関数
が所定の条件を満足すると判定する。暗号判定手段によ
りそれぞれの暗号化関数が所定の条件を満足すると判定
された場合には、動作指示手段が施錠・解錠手段に施錠
または解錠を行うように指示を与え、前記施錠・解錠手
段において施錠または解錠が行われる。
【0011】また、キーユニットに第1の記憶手段を設
け、制御ユニットに第2の記憶手段を設け、さらに書き
換え指示手段と暗証コード書き換え手段とを備えれば、
以下のような作用を奏する。第1の記憶手段では、キー
ユニットに固有の暗証コードを記憶している。また、第
2の記憶手段では、制御ユニットに固有の暗証コードを
記憶している。ここで、暗号判定手段により第1の演算
手段で演算された暗号化関数と第2の演算手段で演算さ
れた暗号化関数とが所定の条件を満足すると判定された
後に、書き換え指示手段から新たな暗証コードが送信さ
れると、暗証コード書き換え手段では、第1の記憶手段
に記憶されている暗証コードと第2の記憶手段に記憶さ
れている暗証コードとの両方を前記新たな暗証コードに
書き換える。従って、第1の記憶手段及び第2の記憶手
段には、新たな暗証コードがそれぞれに固有な暗証コー
ドとして記憶される。
け、制御ユニットに第2の記憶手段を設け、さらに書き
換え指示手段と暗証コード書き換え手段とを備えれば、
以下のような作用を奏する。第1の記憶手段では、キー
ユニットに固有の暗証コードを記憶している。また、第
2の記憶手段では、制御ユニットに固有の暗証コードを
記憶している。ここで、暗号判定手段により第1の演算
手段で演算された暗号化関数と第2の演算手段で演算さ
れた暗号化関数とが所定の条件を満足すると判定された
後に、書き換え指示手段から新たな暗証コードが送信さ
れると、暗証コード書き換え手段では、第1の記憶手段
に記憶されている暗証コードと第2の記憶手段に記憶さ
れている暗証コードとの両方を前記新たな暗証コードに
書き換える。従って、第1の記憶手段及び第2の記憶手
段には、新たな暗証コードがそれぞれに固有な暗証コー
ドとして記憶される。
【0012】
【実施例】以下、図面に基づき本発明に係わる電子キー
システムについて説明する。但し、ここでは、本発明を
自動車のドアの施錠または解錠を行う電子キーシステム
に適用した場合について説明する。
システムについて説明する。但し、ここでは、本発明を
自動車のドアの施錠または解錠を行う電子キーシステム
に適用した場合について説明する。
【0013】〔第1実施例〕本実施例の電子キーシステ
ムは、請求項1記載の発明に係わる電子キーシステムで
あり、図1に示すように、キーユニット10と、制御ユ
ニット20と、施錠・解錠手段30とを備えて構成され
るものである。
ムは、請求項1記載の発明に係わる電子キーシステムで
あり、図1に示すように、キーユニット10と、制御ユ
ニット20と、施錠・解錠手段30とを備えて構成され
るものである。
【0014】キーユニット10は、使用者が携帯できる
ようになっているもので、スイッチ部11と、情報送信
手段12と、乱数受信手段13と、制御部14とを備え
てなるものである。スイッチ部11は、押しボタンスイ
ッチ等からなるもので、使用者が自動車のドアの施錠ま
たは解錠を行うためにONするものである。情報送信手
段12は、赤外光や電波等を発信することにより、後述
する情報を制御部14からの指示に従い、制御ユニット
20へ送信するものである。乱数受信手段13は、後述
する制御ユニット20の乱数送信手段22から乱数Rの
格納されている情報が送信されると、その情報を受信す
るものである。
ようになっているもので、スイッチ部11と、情報送信
手段12と、乱数受信手段13と、制御部14とを備え
てなるものである。スイッチ部11は、押しボタンスイ
ッチ等からなるもので、使用者が自動車のドアの施錠ま
たは解錠を行うためにONするものである。情報送信手
段12は、赤外光や電波等を発信することにより、後述
する情報を制御部14からの指示に従い、制御ユニット
20へ送信するものである。乱数受信手段13は、後述
する制御ユニット20の乱数送信手段22から乱数Rの
格納されている情報が送信されると、その情報を受信す
るものである。
【0015】制御部14は、CPU(central processi
ng unit )等からなるもので、例えばこの制御部14の
回路上のパターンに予めこのキーユニット10に固有な
暗証コードK-codeを保持しているとともに、第2の演算
手段14aを備えたものである。第2の演算手段14a
は、乱数受信手段13で受信した情報から乱数Rを取り
出して、この乱数Rとキーユニット10に固有な暗証コ
ードK-codeとを基に、暗号化関数f(R,K-code) を演算す
るものである。また、この制御部14では、スイッチ部
11がONされると“ASK(R)”というコマンドを、さら
に第2の演算手段14aが暗号化関数f(R,K-code) を演
算すると、その暗号化関数f(R,K-code) を格納した“SE
ND(f(R,K-code)) ”というコマンドを、それぞれ制御ユ
ニット20へ送信するように情報送信手段12に対して
指示を与えるようになっている。
ng unit )等からなるもので、例えばこの制御部14の
回路上のパターンに予めこのキーユニット10に固有な
暗証コードK-codeを保持しているとともに、第2の演算
手段14aを備えたものである。第2の演算手段14a
は、乱数受信手段13で受信した情報から乱数Rを取り
出して、この乱数Rとキーユニット10に固有な暗証コ
ードK-codeとを基に、暗号化関数f(R,K-code) を演算す
るものである。また、この制御部14では、スイッチ部
11がONされると“ASK(R)”というコマンドを、さら
に第2の演算手段14aが暗号化関数f(R,K-code) を演
算すると、その暗号化関数f(R,K-code) を格納した“SE
ND(f(R,K-code)) ”というコマンドを、それぞれ制御ユ
ニット20へ送信するように情報送信手段12に対して
指示を与えるようになっている。
【0016】制御ユニット20は、自動車のドアに設け
られているもので、情報受信手段21と、乱数送信手段
22と、制御部23とを備えてなるものである。情報受
信手段21は、キーユニット10の情報送信手段12か
らの情報、即ち“ASK(R)”というコマンドと“SEND(f
(R,K-code)) ”というコマンドとを受信するものであ
る。乱数送信手段22は、制御部23の指示に従い、後
述する乱数発生手段23aが発生した乱数Rを“RETURN
(R) ”というコマンドに格納し、赤外光や電波等を用い
てキーユニット10の乱数受信手段13へ送信するもの
である。
られているもので、情報受信手段21と、乱数送信手段
22と、制御部23とを備えてなるものである。情報受
信手段21は、キーユニット10の情報送信手段12か
らの情報、即ち“ASK(R)”というコマンドと“SEND(f
(R,K-code)) ”というコマンドとを受信するものであ
る。乱数送信手段22は、制御部23の指示に従い、後
述する乱数発生手段23aが発生した乱数Rを“RETURN
(R) ”というコマンドに格納し、赤外光や電波等を用い
てキーユニット10の乱数受信手段13へ送信するもの
である。
【0017】制御部23は、CPU等からなるもので、
キーユニット10の制御部14と同様にこの制御ユニッ
ト20に固有な暗証コードK-codeを保持しているととも
に、乱数発生手段23aと、第1の演算手段23bと、
暗号判定手段23cと、動作指示手段23dとを備えて
なるものである。但し、この制御部23では、キーユニ
ット10の制御部14と同一の暗証コードK-codeを保持
しているものとする。乱数発生手段23aは、情報受信
手段21が情報送信手段12からの“ASK(R)”というコ
マンドを受信すると、乱数Rを発生するものである。第
1の演算手段23bは、乱数発生手段23aが乱数Rを
発生すると、その乱数Rと制御ユニット20に固有な暗
証コードK-codeとを基に、暗号化関数f(R,K-code) を演
算するものである。但し、この第1の演算手段23bで
は、第2の演算手段14aと同じ暗号化関数f(R,K-cod
e) を演算するようになっている。
キーユニット10の制御部14と同様にこの制御ユニッ
ト20に固有な暗証コードK-codeを保持しているととも
に、乱数発生手段23aと、第1の演算手段23bと、
暗号判定手段23cと、動作指示手段23dとを備えて
なるものである。但し、この制御部23では、キーユニ
ット10の制御部14と同一の暗証コードK-codeを保持
しているものとする。乱数発生手段23aは、情報受信
手段21が情報送信手段12からの“ASK(R)”というコ
マンドを受信すると、乱数Rを発生するものである。第
1の演算手段23bは、乱数発生手段23aが乱数Rを
発生すると、その乱数Rと制御ユニット20に固有な暗
証コードK-codeとを基に、暗号化関数f(R,K-code) を演
算するものである。但し、この第1の演算手段23bで
は、第2の演算手段14aと同じ暗号化関数f(R,K-cod
e) を演算するようになっている。
【0018】暗号判定手段23cは、情報受信手段21
が情報送信手段12からの“SEND(f(R,K-code)) ”とい
うコマンドを受信すると、そのコマンドより第2の演算
手段14aで演算された暗号化関数f(R,K-code) を取り
出して、この暗号化関数f(R,K-code) と第1の演算手段
23bで演算された暗号化関数f(R,K-code) とが予め設
定されている所定の条件を満足するか否か、即ち、第1
の演算手段23bによる暗号化関数f(R,K-code) と第2
の演算手段14aによる暗号化関数f(R,K-code) とが一
致するか否かを判定するものである。動作指示手段23
dは、暗号判定手段23cにおいて第1の演算手段23
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致すると判定
されると、施錠・解錠手段30に対してドアの施錠また
は解錠を行うように指示を与えるものである。
が情報送信手段12からの“SEND(f(R,K-code)) ”とい
うコマンドを受信すると、そのコマンドより第2の演算
手段14aで演算された暗号化関数f(R,K-code) を取り
出して、この暗号化関数f(R,K-code) と第1の演算手段
23bで演算された暗号化関数f(R,K-code) とが予め設
定されている所定の条件を満足するか否か、即ち、第1
の演算手段23bによる暗号化関数f(R,K-code) と第2
の演算手段14aによる暗号化関数f(R,K-code) とが一
致するか否かを判定するものである。動作指示手段23
dは、暗号判定手段23cにおいて第1の演算手段23
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致すると判定
されると、施錠・解錠手段30に対してドアの施錠また
は解錠を行うように指示を与えるものである。
【0019】施錠・解錠手段30は、ソレノイド等から
なり、制御ユニット20と同様に自動車のドアに設けら
れ、かつその制御ユニット20と電気的に接続されてい
るものである。また、制御ユニット20では、動作指示
手段23dからの指示に従って、例えば自動車のドアが
施錠されていれば解錠を、また自動車のドアが解錠され
ていれば施錠を行うようになっている。
なり、制御ユニット20と同様に自動車のドアに設けら
れ、かつその制御ユニット20と電気的に接続されてい
るものである。また、制御ユニット20では、動作指示
手段23dからの指示に従って、例えば自動車のドアが
施錠されていれば解錠を、また自動車のドアが解錠され
ていれば施錠を行うようになっている。
【0020】次に、以上のように構成された電子キーシ
ステムにおいて、自動車のドアの施錠または解錠を行う
動作例について、図2のフローチャートに従い説明す
る。キーユニット10では、赤外光や電波等が制御ユニ
ット20に届く範囲内において使用者によりスイッチ部
11がONされると(ステップ101、以下ステップを
Sと略す)、情報送信手段12が制御部14の指示に従
い“ASK(R)”というコマンドを制御ユニット20へ送信
する(S102)。情報送信手段12から“ASK(R)”と
いうコマンドが送信されると、制御ユニット20では、
情報受信手段21でそのコマンドを受信し(S10
3)、さらに乱数発生手段23aで乱数Rを発生させる
(S104)。
ステムにおいて、自動車のドアの施錠または解錠を行う
動作例について、図2のフローチャートに従い説明す
る。キーユニット10では、赤外光や電波等が制御ユニ
ット20に届く範囲内において使用者によりスイッチ部
11がONされると(ステップ101、以下ステップを
Sと略す)、情報送信手段12が制御部14の指示に従
い“ASK(R)”というコマンドを制御ユニット20へ送信
する(S102)。情報送信手段12から“ASK(R)”と
いうコマンドが送信されると、制御ユニット20では、
情報受信手段21でそのコマンドを受信し(S10
3)、さらに乱数発生手段23aで乱数Rを発生させる
(S104)。
【0021】乱数発生手段23aが乱数Rを発生させる
と、制御ユニット20では、乱数送信手段22がその乱
数Rを格納した“RETURN(R) ”というコマンドをキーユ
ニット10へ送信し、かつ、第1の演算手段24が前記
乱数Rとこの制御ユニット20に固有な暗証コードK-co
deとを基に、暗号化関数f(R,K-code) の演算を行う(S
105)。一方、キーユニット10では、乱数送信手段
22から送信された“RETURN(R)”というコマンドを乱
数受信手段13で受信すると(S106)、第2の演算
手段14aが受信したコマンドから乱数Rを取り出し、
その乱数Rとキーユニット10に固有な暗証コードK-co
deとを基に、暗号化関数f(R,K-code) の演算を行う(S
107)。
と、制御ユニット20では、乱数送信手段22がその乱
数Rを格納した“RETURN(R) ”というコマンドをキーユ
ニット10へ送信し、かつ、第1の演算手段24が前記
乱数Rとこの制御ユニット20に固有な暗証コードK-co
deとを基に、暗号化関数f(R,K-code) の演算を行う(S
105)。一方、キーユニット10では、乱数送信手段
22から送信された“RETURN(R)”というコマンドを乱
数受信手段13で受信すると(S106)、第2の演算
手段14aが受信したコマンドから乱数Rを取り出し、
その乱数Rとキーユニット10に固有な暗証コードK-co
deとを基に、暗号化関数f(R,K-code) の演算を行う(S
107)。
【0022】第2の演算手段14aで暗号化関数f(R,K-
code) が演算されると、情報送信手段12では、この暗
号化関数f(R,K-code) を格納した“SEND(f(R,K-code))
”というコマンドを制御ユニット20へ送信する(S
108)。情報送信手段12から“SEND(f(R,K-code))
”というコマンドが送信されると、制御ユニット20
では、そのコマンドを情報受信手段21で受信する(S
109)。そして、暗号判定手段23cでは、“SEND(f
(R,K-code)) ”というコマンドから第2の演算手段14
aで演算された暗号化関数f(R,K-code) を取り出して、
その暗号化関数f(R,K-code) と第1の演算手段23bで
演算された暗号化関数f(R,K-code) とが一致するか否か
を判定する(S110)。
code) が演算されると、情報送信手段12では、この暗
号化関数f(R,K-code) を格納した“SEND(f(R,K-code))
”というコマンドを制御ユニット20へ送信する(S
108)。情報送信手段12から“SEND(f(R,K-code))
”というコマンドが送信されると、制御ユニット20
では、そのコマンドを情報受信手段21で受信する(S
109)。そして、暗号判定手段23cでは、“SEND(f
(R,K-code)) ”というコマンドから第2の演算手段14
aで演算された暗号化関数f(R,K-code) を取り出して、
その暗号化関数f(R,K-code) と第1の演算手段23bで
演算された暗号化関数f(R,K-code) とが一致するか否か
を判定する(S110)。
【0023】このとき、第1の演算手段23bでは、乱
数発生手段23aが発生した乱数Rと制御ユニット20
に固有な暗証コードK-codeとを基に、暗号化関数f(R,K-
code) の演算を行っている。また、第2の演算手段14
aでは、乱数受信手段13で受信した乱数R、即ち乱数
発生手段23aが発生した乱数Rとキーユニット10に
固有な暗証コードK-codeとを基に、暗号化関数f(R,K-co
de) の演算を行っている。従って、制御ユニット20に
固有な暗証コードK-codeと、キーユニット10に固有な
暗証コードK-codeとがそれぞれ同一であれば、第1の演
算手段23bによる暗号化関数f(R,K-code) と、第2の
演算手段14aによる暗号化関数f(R,K-code) とは共に
一致する。
数発生手段23aが発生した乱数Rと制御ユニット20
に固有な暗証コードK-codeとを基に、暗号化関数f(R,K-
code) の演算を行っている。また、第2の演算手段14
aでは、乱数受信手段13で受信した乱数R、即ち乱数
発生手段23aが発生した乱数Rとキーユニット10に
固有な暗証コードK-codeとを基に、暗号化関数f(R,K-co
de) の演算を行っている。従って、制御ユニット20に
固有な暗証コードK-codeと、キーユニット10に固有な
暗証コードK-codeとがそれぞれ同一であれば、第1の演
算手段23bによる暗号化関数f(R,K-code) と、第2の
演算手段14aによる暗号化関数f(R,K-code) とは共に
一致する。
【0024】暗号判定手段23cで第1の演算手段23
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致すると判定
された場合、即ちキーユニット10と制御ユニット20
との暗証コードK-codeが互いに同一である場合には、動
作指示手段23dからの指示に従い、施錠・解錠手段3
0では、自動車のドアの施錠または解錠を行う(S11
1)。また、暗号判定手段23cで第1の演算手段23
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致しない判定
された場合には、キーユニット10と制御ユニット20
との暗証コードK-codeが互いに異なるので、動作指示手
段23dでは、施錠または解錠を行う指示を与えない。
よって、施錠・解錠手段30では、自動車のドアの施錠
または解錠を行わない。
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致すると判定
された場合、即ちキーユニット10と制御ユニット20
との暗証コードK-codeが互いに同一である場合には、動
作指示手段23dからの指示に従い、施錠・解錠手段3
0では、自動車のドアの施錠または解錠を行う(S11
1)。また、暗号判定手段23cで第1の演算手段23
bによる暗号化関数f(R,K-code) と、第2の演算手段1
4aによる暗号化関数f(R,K-code) とが一致しない判定
された場合には、キーユニット10と制御ユニット20
との暗証コードK-codeが互いに異なるので、動作指示手
段23dでは、施錠または解錠を行う指示を与えない。
よって、施錠・解錠手段30では、自動車のドアの施錠
または解錠を行わない。
【0025】このように本実施例の電子キーシステムで
は、キーユニット10と制御ユニット20との間におい
て、乱数発生手段23aが発生した乱数Rと、第2の演
算手段14aが演算した暗号化関数f(R,K-code) とを送
受信するようになっている。従って、キーユニット10
と制御ユニット20との間で暗証コードK-codeが直接送
受信されることがなく、さらに乱数R及び暗号化関数f
(R,K-code) は送受信を行う度に異なった値となるの
で、第三者に暗証コードK-codeが解読されドアが解錠さ
れてしまう可能性を極めて低くすることができる。
は、キーユニット10と制御ユニット20との間におい
て、乱数発生手段23aが発生した乱数Rと、第2の演
算手段14aが演算した暗号化関数f(R,K-code) とを送
受信するようになっている。従って、キーユニット10
と制御ユニット20との間で暗証コードK-codeが直接送
受信されることがなく、さらに乱数R及び暗号化関数f
(R,K-code) は送受信を行う度に異なった値となるの
で、第三者に暗証コードK-codeが解読されドアが解錠さ
れてしまう可能性を極めて低くすることができる。
【0026】〔第2実施例〕次に、請求項2記載の発明
に係わる電子キーシステムについて説明する。但し、上
述した第1実施例と同一の構成要素については、同一の
符号を与えてその説明を省略する。本実施例の電子キー
システムは、図3に示すように、キーユニット10a
と、制御ユニット20aと、施錠・解錠手段30と、書
き換え指示手段40とを備えて構成されるものである。
に係わる電子キーシステムについて説明する。但し、上
述した第1実施例と同一の構成要素については、同一の
符号を与えてその説明を省略する。本実施例の電子キー
システムは、図3に示すように、キーユニット10a
と、制御ユニット20aと、施錠・解錠手段30と、書
き換え指示手段40とを備えて構成されるものである。
【0027】キーユニット10aは、上述した第1実施
例に加えて、第1の記憶手段15が設けられたものであ
る。第1の記憶手段15は、例えばEEPROM(Elec
trically Erasable Progr-ammable Read-Only Memory)
のような電気的に書き込み及び読み出しが可能な不揮発
性メモリからなるもので、キーユニット10aに固有な
暗証コードを記憶するためのものである。従って、この
キーユニット10aでは、第1実施例と異なり、暗証コ
ードK-codeが制御部14に保持されているのではなく、
第1の記憶手段15に記憶されるようになっている。
例に加えて、第1の記憶手段15が設けられたものであ
る。第1の記憶手段15は、例えばEEPROM(Elec
trically Erasable Progr-ammable Read-Only Memory)
のような電気的に書き込み及び読み出しが可能な不揮発
性メモリからなるもので、キーユニット10aに固有な
暗証コードを記憶するためのものである。従って、この
キーユニット10aでは、第1実施例と異なり、暗証コ
ードK-codeが制御部14に保持されているのではなく、
第1の記憶手段15に記憶されるようになっている。
【0028】制御ユニット20aは、上述した第1実施
例に加えて、第2の記憶手段24が設けられ、かつ、制
御部23が暗証コード書き換え手段23eを備えている
ものである。第2の記憶手段24は、第1の記憶手段1
5と同様に不揮発性メモリからなるもので、制御ユニッ
ト20aに固有な暗証コードを記憶するためのものであ
る。従って、この制御ユニット20aでは、キーユニッ
ト10aと同様に、暗証コードK-codeが制御部23に保
持されているのではなく、第2の記憶手段24に記憶さ
れるようになっている。
例に加えて、第2の記憶手段24が設けられ、かつ、制
御部23が暗証コード書き換え手段23eを備えている
ものである。第2の記憶手段24は、第1の記憶手段1
5と同様に不揮発性メモリからなるもので、制御ユニッ
ト20aに固有な暗証コードを記憶するためのものであ
る。従って、この制御ユニット20aでは、キーユニッ
ト10aと同様に、暗証コードK-codeが制御部23に保
持されているのではなく、第2の記憶手段24に記憶さ
れるようになっている。
【0029】暗証コード書き換え手段23eは、暗号判
定手段23cにおいて第1の演算手段で23bによる暗
号化関数f(R,K-code) と第2の演算手段14aによる暗
号化関数f(R,K-code) とが互いに一致すると判定された
後に、後述する書き換え指示手段40から新たな暗証コ
ードK-code' が送信されると、第1の記憶手段15に記
憶されている暗証コードK-codeと第2の記憶手段24に
記憶されている暗証コードK-codeとの両方を新たな暗証
コードK-code' に書き換えるものである。即ち、暗証コ
ード書き換え手段23eでは、暗号判定手段23cでキ
ーユニット10aと制御ユニット20aとの暗証コード
K-codeが互いに一致すると判定された後、予めこの暗証
コード書き換え手段23eに設定されている所定時間内
に、後述する書き換え指示手段40からの“REWRITE(K-
code')”というコマンドを情報受信手段21で受信する
と、そのコマンドから新たな暗証コードK-code' を取り
出して、第2の記憶手段24に記憶されている暗証コー
ドK-codeを、新たな暗証コードK-code' に書き換えるよ
うになっている。さらに、暗証コード書き換え手段23
eでは、取り出した新たな暗証コードK-code' を“RETU
RN(K-code') ”というコマンドに格納して、乱数送信手
段22から乱数受信手段13へ送信し、キーユニット1
0aに対して第1の記憶手段15に記憶されている暗証
コードK-codeを、新たな暗証コードK-code' に書き換え
るように指示を与えるようになっている。尚、乱数送信
手段22と乱数受信手段13との間では、乱数発生手段
23aが発生した乱数Rに加え、“RETURN(K-code') ”
というコマンドが送受信されるようになっている。
定手段23cにおいて第1の演算手段で23bによる暗
号化関数f(R,K-code) と第2の演算手段14aによる暗
号化関数f(R,K-code) とが互いに一致すると判定された
後に、後述する書き換え指示手段40から新たな暗証コ
ードK-code' が送信されると、第1の記憶手段15に記
憶されている暗証コードK-codeと第2の記憶手段24に
記憶されている暗証コードK-codeとの両方を新たな暗証
コードK-code' に書き換えるものである。即ち、暗証コ
ード書き換え手段23eでは、暗号判定手段23cでキ
ーユニット10aと制御ユニット20aとの暗証コード
K-codeが互いに一致すると判定された後、予めこの暗証
コード書き換え手段23eに設定されている所定時間内
に、後述する書き換え指示手段40からの“REWRITE(K-
code')”というコマンドを情報受信手段21で受信する
と、そのコマンドから新たな暗証コードK-code' を取り
出して、第2の記憶手段24に記憶されている暗証コー
ドK-codeを、新たな暗証コードK-code' に書き換えるよ
うになっている。さらに、暗証コード書き換え手段23
eでは、取り出した新たな暗証コードK-code' を“RETU
RN(K-code') ”というコマンドに格納して、乱数送信手
段22から乱数受信手段13へ送信し、キーユニット1
0aに対して第1の記憶手段15に記憶されている暗証
コードK-codeを、新たな暗証コードK-code' に書き換え
るように指示を与えるようになっている。尚、乱数送信
手段22と乱数受信手段13との間では、乱数発生手段
23aが発生した乱数Rに加え、“RETURN(K-code') ”
というコマンドが送受信されるようになっている。
【0030】書き換え指示手段40は、制御ユニット2
0aに赤外光や電波等が届く範囲内において用いられる
もので、スイッチ部41と、情報送信手段42と、暗証
コード格納部43と、制御部44とを備えてなるもので
ある。スイッチ部41は、キーユニット10aのスイッ
チ部11と同様に構成されたものであり、また情報送信
手段42は、キーユニット10aの情報送信手段12と
同様に構成されたものである。暗証コード格納部43
は、書き換えようとする新たな暗証コードK-code' を予
め保持しているものであり、例えばキーユニット10a
の第1の記憶手段15と同様に不揮発性メモリからなる
ものである。但し、暗証コード格納部43は、例えばキ
ーボード等の外部装置に接続されて、この外部装置で設
定された新たな暗証コードK-code' を受け取るように構
成されたものであってもよい。
0aに赤外光や電波等が届く範囲内において用いられる
もので、スイッチ部41と、情報送信手段42と、暗証
コード格納部43と、制御部44とを備えてなるもので
ある。スイッチ部41は、キーユニット10aのスイッ
チ部11と同様に構成されたものであり、また情報送信
手段42は、キーユニット10aの情報送信手段12と
同様に構成されたものである。暗証コード格納部43
は、書き換えようとする新たな暗証コードK-code' を予
め保持しているものであり、例えばキーユニット10a
の第1の記憶手段15と同様に不揮発性メモリからなる
ものである。但し、暗証コード格納部43は、例えばキ
ーボード等の外部装置に接続されて、この外部装置で設
定された新たな暗証コードK-code' を受け取るように構
成されたものであってもよい。
【0031】制御部44は、キーユニット10aの制御
部14と同様にCPU等からなるものである。但し、こ
の制御部44では、スイッチ部41が押圧されると、暗
証コード格納部43に保持されている新たな暗証コード
K-code' を、“REWRITE(K-code')”というコマンドに格
納し、そのコマンドを制御ユニット20aへ送信するよ
うに情報送信手段42に対して指示を与えるようになっ
ている。つまり、書き換え指示手段40は、上述した機
能を有するものであれば、例えばキーユニット10aと
同様に構成されたものであってもよい。また、書き換え
指示手段40は、例えばキーユニット10aに上述した
機能を追加したもの、即ちキーユニット10aと一体に
構成されたものであってもよい。
部14と同様にCPU等からなるものである。但し、こ
の制御部44では、スイッチ部41が押圧されると、暗
証コード格納部43に保持されている新たな暗証コード
K-code' を、“REWRITE(K-code')”というコマンドに格
納し、そのコマンドを制御ユニット20aへ送信するよ
うに情報送信手段42に対して指示を与えるようになっ
ている。つまり、書き換え指示手段40は、上述した機
能を有するものであれば、例えばキーユニット10aと
同様に構成されたものであってもよい。また、書き換え
指示手段40は、例えばキーユニット10aに上述した
機能を追加したもの、即ちキーユニット10aと一体に
構成されたものであってもよい。
【0032】次に、以上のように構成された電子キーシ
ステムにおいて、暗証コードを書き換える動作例につい
て、図4のフローチャートに従い説明する。但し、使用
者がキーユニット10aのスイッチ部11をONするス
テップから、暗号判定手段23cにおいてキーユニット
10aと制御ユニット20aとの暗証コードK-codeが互
いに同一であるか否かを判定するステップまでは(図4
におけるS201〜S210)、第1実施例と同様であ
るのでその説明を省略する。また、本実施例における施
錠または解錠を行う動作例は、第1実施例と同様である
のでその説明を省略する。尚、キーユニット10aの第
1の記憶手段15と制御ユニット20aの第2の記憶手
段24には、予め同一の暗証コードK-codeが記憶されて
いるものとする。
ステムにおいて、暗証コードを書き換える動作例につい
て、図4のフローチャートに従い説明する。但し、使用
者がキーユニット10aのスイッチ部11をONするス
テップから、暗号判定手段23cにおいてキーユニット
10aと制御ユニット20aとの暗証コードK-codeが互
いに同一であるか否かを判定するステップまでは(図4
におけるS201〜S210)、第1実施例と同様であ
るのでその説明を省略する。また、本実施例における施
錠または解錠を行う動作例は、第1実施例と同様である
のでその説明を省略する。尚、キーユニット10aの第
1の記憶手段15と制御ユニット20aの第2の記憶手
段24には、予め同一の暗証コードK-codeが記憶されて
いるものとする。
【0033】暗号判定手段23cで暗証コードK-codeが
互いに同一であると判定されると、続いて使用者は、書
き換え指示手段40のスイッチ部41をONする(S2
11)。但し、暗号判定手段23cで暗証コードK-code
が互いに同一でないと判定されると、暗証コードK-code
が同一でないキーユニット10a及び制御ユニット20
aは、暗証コードK-codeを書き換える条件を満たしてい
ないので、使用者がスイッチ部41をONしても書き換
え動作は行われない。スイッチ部41がONされると、
書き換え指示手段40の情報送信手段42は、制御部4
4の指示に従って、新たな暗証コードK-code' を格納し
た“REWRITE(K-code')”というコマンドを制御ユニット
20aへ送信する(S212)。
互いに同一であると判定されると、続いて使用者は、書
き換え指示手段40のスイッチ部41をONする(S2
11)。但し、暗号判定手段23cで暗証コードK-code
が互いに同一でないと判定されると、暗証コードK-code
が同一でないキーユニット10a及び制御ユニット20
aは、暗証コードK-codeを書き換える条件を満たしてい
ないので、使用者がスイッチ部41をONしても書き換
え動作は行われない。スイッチ部41がONされると、
書き換え指示手段40の情報送信手段42は、制御部4
4の指示に従って、新たな暗証コードK-code' を格納し
た“REWRITE(K-code')”というコマンドを制御ユニット
20aへ送信する(S212)。
【0034】情報送信手段42から“REWRITE(K-cod
e')”というコマンドが送信されると、制御ユニット2
0aでは、情報受信手段21でそのコマンドを受信する
(S213)。そして、暗証コード書き換え手段23e
では、暗号判定手段23cで暗証コードK-codeが互いに
同一であると判定されてから、情報受信手段21で“RE
WRITE(K-code')”というコマンドを受信するまでの時間
が、この暗証コード書き換え手段23eに設定されてい
る所定時間内であるか否かを判定する(S214)。即
ち、暗証コード書き換え手段23eでは、使用者がキー
ユニット10aのスイッチ部11をONしてから、所定
時間内に書き換え指示手段40のスイッチ部41をON
したか否かを判定する。
e')”というコマンドが送信されると、制御ユニット2
0aでは、情報受信手段21でそのコマンドを受信する
(S213)。そして、暗証コード書き換え手段23e
では、暗号判定手段23cで暗証コードK-codeが互いに
同一であると判定されてから、情報受信手段21で“RE
WRITE(K-code')”というコマンドを受信するまでの時間
が、この暗証コード書き換え手段23eに設定されてい
る所定時間内であるか否かを判定する(S214)。即
ち、暗証コード書き換え手段23eでは、使用者がキー
ユニット10aのスイッチ部11をONしてから、所定
時間内に書き換え指示手段40のスイッチ部41をON
したか否かを判定する。
【0035】使用者が所定時間内にスイッチ部41をO
Nしなかった場合には、暗証コード書き換え手段23e
により暗証コードK-codeを書き換える条件が満たされて
いないと判断され、書き替え動作は行われない。また、
使用者が所定時間内にスイッチ部41をONした場合に
は、暗証コード書き換え手段23eでは、情報受信手段
21で受信した“REWRITE(K-code')”というコマンドか
ら新たな暗証コードK-code' を取り出して、その暗証コ
ードK-code' を第2の記憶手段24に書き込む(S21
5)。これと同時に、暗証コード書き換え手段23eで
は、取り出した暗証コードK-code' を“RETURN(K-cod
e')”というコマンドに格納して乱数送信手段22へ送
出する。そして、乱数送信手段22では、“RETURN(K-c
ode') ”というコマンドをキーユニット10aへ送信す
る(S216)。
Nしなかった場合には、暗証コード書き換え手段23e
により暗証コードK-codeを書き換える条件が満たされて
いないと判断され、書き替え動作は行われない。また、
使用者が所定時間内にスイッチ部41をONした場合に
は、暗証コード書き換え手段23eでは、情報受信手段
21で受信した“REWRITE(K-code')”というコマンドか
ら新たな暗証コードK-code' を取り出して、その暗証コ
ードK-code' を第2の記憶手段24に書き込む(S21
5)。これと同時に、暗証コード書き換え手段23eで
は、取り出した暗証コードK-code' を“RETURN(K-cod
e')”というコマンドに格納して乱数送信手段22へ送
出する。そして、乱数送信手段22では、“RETURN(K-c
ode') ”というコマンドをキーユニット10aへ送信す
る(S216)。
【0036】乱数送信手段22から“RETURN(K-code')
”というコマンドが送信されると、キーユニット10
aでは、乱数受信手段13でそのコマンドを受信する
(S217)。乱数受信手段13が“RETURN(K-code')
”というコマンドを受信すると、制御部14では、そ
のコマンドから新たな暗証コードK-code' を取り出し
て、その暗証コードK-code' を第1の記憶手段15に書
き込む(S218)。従って、第1の記憶手段15及び
第2の記憶手段24には、共に新たな暗証コードK-cod
e' が、それぞれに固有な暗証コードとして記憶され
る。
”というコマンドが送信されると、キーユニット10
aでは、乱数受信手段13でそのコマンドを受信する
(S217)。乱数受信手段13が“RETURN(K-code')
”というコマンドを受信すると、制御部14では、そ
のコマンドから新たな暗証コードK-code' を取り出し
て、その暗証コードK-code' を第1の記憶手段15に書
き込む(S218)。従って、第1の記憶手段15及び
第2の記憶手段24には、共に新たな暗証コードK-cod
e' が、それぞれに固有な暗証コードとして記憶され
る。
【0037】このように本実施例の電子キーシステムで
は、キーユニット10aに固有な暗証コードK-codeが第
1の記憶手段15に記憶され、また制御ユニット20a
に固有な暗証コードK-codeが第2の記憶手段24に記憶
され、これらの暗証コードK-codeが書き換え指示手段4
0からの指示に従い、暗証コード書き換え手段23eに
よって書き換えられるようになっている。従って、例え
ば製造過程において、予め全てのキーユニット10a及
び制御ユニット20aに同一の暗証コードK-codeを記憶
させ、出荷時に対となるキーユニット10a及び制御ユ
ニット20aに新たな暗証コードK-code' を個別に記憶
させるといったことが可能となるので、キーユニット1
0a及び制御ユニット20aを各対毎に管理する必要が
なくなり、結果として管理の煩雑さを低減することがで
きる。
は、キーユニット10aに固有な暗証コードK-codeが第
1の記憶手段15に記憶され、また制御ユニット20a
に固有な暗証コードK-codeが第2の記憶手段24に記憶
され、これらの暗証コードK-codeが書き換え指示手段4
0からの指示に従い、暗証コード書き換え手段23eに
よって書き換えられるようになっている。従って、例え
ば製造過程において、予め全てのキーユニット10a及
び制御ユニット20aに同一の暗証コードK-codeを記憶
させ、出荷時に対となるキーユニット10a及び制御ユ
ニット20aに新たな暗証コードK-code' を個別に記憶
させるといったことが可能となるので、キーユニット1
0a及び制御ユニット20aを各対毎に管理する必要が
なくなり、結果として管理の煩雑さを低減することがで
きる。
【0038】また、本実施例の電子キーシステムでは、
自動車のドアに搭載した後でも暗証コードK-codeの書き
換えが行えるので、例えばキーユニット10aと制御ユ
ニット20aとのいずれか一方に不具合が発生しても、
キーユニット10aと制御ユニット20aとを一対とし
て交換することなく、いずれか一方の交換及び暗証コー
ドK-codeの書き換えにより対応することができ、保守交
換時における柔軟な対応が可能となる。つまり、本実施
例の電子キーシステムでは、暗証コードK-codeの管理の
煩雑さを低減することにより、製造過程や保守交換時等
における作業効率の向上を図ることができる。
自動車のドアに搭載した後でも暗証コードK-codeの書き
換えが行えるので、例えばキーユニット10aと制御ユ
ニット20aとのいずれか一方に不具合が発生しても、
キーユニット10aと制御ユニット20aとを一対とし
て交換することなく、いずれか一方の交換及び暗証コー
ドK-codeの書き換えにより対応することができ、保守交
換時における柔軟な対応が可能となる。つまり、本実施
例の電子キーシステムでは、暗証コードK-codeの管理の
煩雑さを低減することにより、製造過程や保守交換時等
における作業効率の向上を図ることができる。
【0039】さらに、本実施例の電子キーシステムで
は、暗号判定手段23cにおいてキーユニット10aと
制御ユニット20aとの暗証コードK-codeが互いに同一
であると判定された後に、書き換え指示手段40からの
指示があれば、暗証コード書き換え手段23eが新たな
暗証コードK-code' への書き換えを行うようになってい
る。従って、キーユニット10a及び制御ユニット20
aが互いに同一である暗証コードK-codeを既に有してい
る場合のみ、新たな暗証コードK-code' への書き換えが
行われるので、第三者に暗証コードK-codeが書き換えら
れてしまう可能性が極めて低くなる。
は、暗号判定手段23cにおいてキーユニット10aと
制御ユニット20aとの暗証コードK-codeが互いに同一
であると判定された後に、書き換え指示手段40からの
指示があれば、暗証コード書き換え手段23eが新たな
暗証コードK-code' への書き換えを行うようになってい
る。従って、キーユニット10a及び制御ユニット20
aが互いに同一である暗証コードK-codeを既に有してい
る場合のみ、新たな暗証コードK-code' への書き換えが
行われるので、第三者に暗証コードK-codeが書き換えら
れてしまう可能性が極めて低くなる。
【0040】尚、上述した第1実施例及び第2実施例で
は、本発明を自動車のドアに適用した場合について説明
したが、本発明はこれに限定されるものではなく、例え
ば家屋のドアやロッカーの扉等にも適用可能である。ま
た、上述した第1実施例及び第2実施例では、第1の演
算手段23b及び第2の演算手段14aが同一の暗号化
関数f(R,K-code) を演算し、かつ暗号判定手段23cで
それぞれの演算結果が一致するか否かを判定する場合に
ついて説明したが、例えば第1の演算手段23bと第2
の演算手段14aとで異なる暗号化関数f(R,K-code) を
演算し、かつそれぞれの暗号化関数f(R,K-code) が所定
の条件として予め暗号判定手段23cに設定され、この
暗号判定手段23cによってそれぞれの演算結果が予め
設定されている所定の条件を満足するか否か判定される
場合であってもよい。さらに、上述した第2実施例で
は、暗証コード書き換え手段23eを制御ユニット20
aの制御部23に設けた場合について説明したが、例え
ば暗証コード書き換え手段23eをキーユニット10a
の制御部14に設けてもよい。
は、本発明を自動車のドアに適用した場合について説明
したが、本発明はこれに限定されるものではなく、例え
ば家屋のドアやロッカーの扉等にも適用可能である。ま
た、上述した第1実施例及び第2実施例では、第1の演
算手段23b及び第2の演算手段14aが同一の暗号化
関数f(R,K-code) を演算し、かつ暗号判定手段23cで
それぞれの演算結果が一致するか否かを判定する場合に
ついて説明したが、例えば第1の演算手段23bと第2
の演算手段14aとで異なる暗号化関数f(R,K-code) を
演算し、かつそれぞれの暗号化関数f(R,K-code) が所定
の条件として予め暗号判定手段23cに設定され、この
暗号判定手段23cによってそれぞれの演算結果が予め
設定されている所定の条件を満足するか否か判定される
場合であってもよい。さらに、上述した第2実施例で
は、暗証コード書き換え手段23eを制御ユニット20
aの制御部23に設けた場合について説明したが、例え
ば暗証コード書き換え手段23eをキーユニット10a
の制御部14に設けてもよい。
【0041】
【発明の効果】以上に説明したように、本発明の電子キ
ーシステムは、キーユニットと制御ユニットとの間にお
いて、乱数発生手段が発生した乱数と第2の演算手段が
演算した暗号化関数とを送受信するようになっている。
従って、キーユニットと制御ユニットとの間で暗証コー
ドが直接送受信されることがなく、さらに乱数及び暗号
化関数は送受信を行う度に異なった値となるので、第三
者に暗証コードが解読される可能性が極めて低くなり、
暗証コードの解読による施錠または解錠を防ぐことがで
きるという効果を奏する。
ーシステムは、キーユニットと制御ユニットとの間にお
いて、乱数発生手段が発生した乱数と第2の演算手段が
演算した暗号化関数とを送受信するようになっている。
従って、キーユニットと制御ユニットとの間で暗証コー
ドが直接送受信されることがなく、さらに乱数及び暗号
化関数は送受信を行う度に異なった値となるので、第三
者に暗証コードが解読される可能性が極めて低くなり、
暗証コードの解読による施錠または解錠を防ぐことがで
きるという効果を奏する。
【0042】また、キーユニットに第1の記憶手段を、
制御ユニットに第2の記憶手段をそれぞれ設け、さらに
書き換え指示手段と暗証コード書き換え手段とを備えれ
ば、暗号判定手段が所定の条件を満足すると判定し、か
つ書き換え指示手段からの指示があった場合に、暗証コ
ード書き換え手段によって暗証コードが書き換えられる
ようになっている。従って、キーユニット及び制御ユニ
ットの暗証コードの書き換えが可能となるので、キーユ
ニット及び制御ユニットを各対毎に管理する必要がなく
なり、結果として管理の煩雑さを低減することが可能と
なり、例えば製造過程や保守交換時等における作業効率
の向上を図ることができる。但し、キーユニット及び制
御ユニットでは、暗号判定手段が所定の条件を満足する
と判定した場合にのみ新たな暗証コードへの書き換えが
行われるので、第三者に書き換えられてしまう可能性を
極めて低くした上での暗証コードの書き換えを実現する
ことができる。
制御ユニットに第2の記憶手段をそれぞれ設け、さらに
書き換え指示手段と暗証コード書き換え手段とを備えれ
ば、暗号判定手段が所定の条件を満足すると判定し、か
つ書き換え指示手段からの指示があった場合に、暗証コ
ード書き換え手段によって暗証コードが書き換えられる
ようになっている。従って、キーユニット及び制御ユニ
ットの暗証コードの書き換えが可能となるので、キーユ
ニット及び制御ユニットを各対毎に管理する必要がなく
なり、結果として管理の煩雑さを低減することが可能と
なり、例えば製造過程や保守交換時等における作業効率
の向上を図ることができる。但し、キーユニット及び制
御ユニットでは、暗号判定手段が所定の条件を満足する
と判定した場合にのみ新たな暗証コードへの書き換えが
行われるので、第三者に書き換えられてしまう可能性を
極めて低くした上での暗証コードの書き換えを実現する
ことができる。
【図1】本発明に係わる電子キーシステムの第1実施例
の概略構成を示すブロック図である。
の概略構成を示すブロック図である。
【図2】図1の電子キーシステムにおける施錠または解
錠の動作例を示すフローチャートである。
錠の動作例を示すフローチャートである。
【図3】本発明に係わる電子キーシステムの第2実施例
の概略構成を示すブロック図である。
の概略構成を示すブロック図である。
【図4】図3の電子キーシステムにおける暗証コードの
書き換えの動作例を示すフローチャートである。
書き換えの動作例を示すフローチャートである。
【図5】従来例の電子キーシステムの概略構成を示すブ
ロック図である。
ロック図である。
10、10a キーユニット 12 情報送信
手段 13 乱数受信手段 14a 第2の
演算手段 15 第1の記憶手段 20、20a
制御ユニット 21 情報受信手段 22 乱数送信
手段 23a 乱数発生手段 23b 第1の
演算手段 23c 暗号判定手段 23d 動作指
示手段 23e 暗証コード書き換え手段 24 第2の記
憶手段 30 施錠・解錠手段 40 書き換え
指示手段
手段 13 乱数受信手段 14a 第2の
演算手段 15 第1の記憶手段 20、20a
制御ユニット 21 情報受信手段 22 乱数送信
手段 23a 乱数発生手段 23b 第1の
演算手段 23c 暗号判定手段 23d 動作指
示手段 23e 暗証コード書き換え手段 24 第2の記
憶手段 30 施錠・解錠手段 40 書き換え
指示手段
Claims (2)
- 【請求項1】 情報を送信する情報送信手段を備えたキ
ーユニットと、 前記情報送信手段から送信された情報を受信する情報受
信手段を備えた制御ユニットと、 該制御ユニットからの指示に従い施錠または解錠を行う
施錠・解錠手段とから構成され、 前記キーユニットと前記制御ユニットとはそれぞれ固有
の暗証コードを有している電子キーシステムにおいて、 前記制御ユニットには、前記情報送信手段からの所定の
情報を前記情報受信手段で受信すると乱数を発生する乱
数発生手段と、 該乱数発生手段が発生した乱数と前記制御ユニットに固
有の暗証コードとを基に暗号化関数を演算する第1の演
算手段と、 前記乱数発生手段が発生した乱数を前記キーユニットに
送信する乱数送信手段とが設けられ、 前記キーユニットには、前記乱数送信手段から送信され
た乱数を受信する乱数受信手段と、 該乱数受信手段で受信した乱数と前記キーユニットに固
有の暗証コードとを基に暗号化関数を演算する第2の演
算手段とが設けられ、 さらに、前記制御ユニットには、前記第2の演算手段で
演算された暗号化関数が前記情報送信手段から前記情報
受信手段へ送信されると、送信された暗号化関数と前記
第1の演算手段で演算された暗号化関数とが予め設定さ
れた所定の条件を満足するか否かを判定する暗号判定手
段と、 該暗号判定手段が所定の条件を満足すると判定した場合
に、前記施錠・解錠手段に施錠または解錠を行うように
指示を与える動作指示手段とが設けられたことを特徴と
する電子キーシステム。 - 【請求項2】 前記キーユニットには、該キーユニット
に固有の暗証コードを記憶する第1の記憶手段が設けら
れ、 前記制御ユニットには、該制御ユニットに固有の暗証コ
ードを記憶する第2の記憶手段が設けられ、 前記キーユニットと前記制御ユニットとの少なくとも一
方に新たな暗証コードを送信する書き換え指示手段と、 前記暗号判定手段により前記第1の演算手段で演算され
た暗号化関数と前記第2の演算手段で演算された暗号化
関数とが所定の条件を満足すると判定された後に、前記
書き換え指示手段から前記新たな暗証コードが送信され
ると、前記第1の記憶手段に記憶されている暗証コード
と前記第2の記憶手段に記憶されている暗証コードとの
両方を前記新たな暗証コードに書き換える暗証コード書
き換え手段とを備えてなることを特徴とする請求項1記
載の電子キーシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8007995A JPH08277664A (ja) | 1995-04-05 | 1995-04-05 | 電子キーシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8007995A JPH08277664A (ja) | 1995-04-05 | 1995-04-05 | 電子キーシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08277664A true JPH08277664A (ja) | 1996-10-22 |
Family
ID=13708219
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8007995A Pending JPH08277664A (ja) | 1995-04-05 | 1995-04-05 | 電子キーシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08277664A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004236166A (ja) * | 2003-01-31 | 2004-08-19 | Toshiba Corp | 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム |
WO2004085773A1 (en) * | 2003-03-24 | 2004-10-07 | The University Of Hong Kong | An efficient lock and key system |
KR100443485B1 (ko) * | 1996-10-31 | 2004-11-03 | 마츠시타 덴끼 산교 가부시키가이샤 | 인증함수를변경할수있는기기인증시스템 |
JP2008106590A (ja) * | 2006-07-07 | 2008-05-08 | Yamaha Motor Co Ltd | 車両の盗難防止システム、及び、盗難防止システムを搭載した車両 |
CN103226857A (zh) * | 2013-03-26 | 2013-07-31 | 姬志刚 | 一种采用多重验证获得完整开启密码的门禁一体机 |
JP2013166447A (ja) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | 認証システム及び認証装置 |
-
1995
- 1995-04-05 JP JP8007995A patent/JPH08277664A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100443485B1 (ko) * | 1996-10-31 | 2004-11-03 | 마츠시타 덴끼 산교 가부시키가이샤 | 인증함수를변경할수있는기기인증시스템 |
JP2004236166A (ja) * | 2003-01-31 | 2004-08-19 | Toshiba Corp | 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム |
WO2004085773A1 (en) * | 2003-03-24 | 2004-10-07 | The University Of Hong Kong | An efficient lock and key system |
JP2008106590A (ja) * | 2006-07-07 | 2008-05-08 | Yamaha Motor Co Ltd | 車両の盗難防止システム、及び、盗難防止システムを搭載した車両 |
JP2013166447A (ja) * | 2012-02-15 | 2013-08-29 | Toyota Motor Corp | 認証システム及び認証装置 |
CN103226857A (zh) * | 2013-03-26 | 2013-07-31 | 姬志刚 | 一种采用多重验证获得完整开启密码的门禁一体机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947649B2 (en) | Locking device biometric access | |
US5144667A (en) | Method of secure remote access | |
EP0870889B1 (en) | Keyless motor vehicle entry and ignition system | |
EP1411477B1 (en) | Handling device and method of security data | |
EP1804417B1 (en) | Vehicle theft preventing device | |
US20080059806A1 (en) | Vehicle information rewriting system | |
EP0808972A2 (en) | Identification signal registering method and apparatus | |
NZ533232A (en) | Portable device and method for accessing data key actuated devices | |
Glocker et al. | A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography | |
JP2004107959A (ja) | 遠隔操作装置 | |
US5844990A (en) | Transmission-reception system | |
US20060087403A1 (en) | Keyless entry system, transmitter, and receiver | |
JPH08277664A (ja) | 電子キーシステム | |
US7009490B2 (en) | Efficient lock and key system | |
JP2007176320A (ja) | 電子キーを用いたセキュリティシステム | |
JP2007085007A (ja) | 車両通信錠システム、車両、車両通信錠システムの子機および親機 | |
JP2001506333A (ja) | 遠隔キーレス入場システムのための自動再同期化 | |
TWI783216B (zh) | 電子鎖及其控制方法 | |
EP0961438A1 (en) | Authentication system, authentication device, authentication data producing device, and authentication method | |
JPH1030367A (ja) | 識別信号照合装置及び識別信号照合方法 | |
JP4487549B2 (ja) | 鍵装置、錠制御装置、及び錠制御システム | |
JPH08149127A (ja) | トランスミッタ及び受信ユニット | |
US20050268088A1 (en) | Vehicle control system, and in-vehicle control apparatus and mobile device used therefor | |
JP2001262886A (ja) | リモコンキーシステム及び解錠用送信機 | |
JP4672362B2 (ja) | 照合システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050315 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050906 |