JPH10303886A - Device and method for collating identification signal - Google Patents

Device and method for collating identification signal

Info

Publication number
JPH10303886A
JPH10303886A JP9113999A JP11399997A JPH10303886A JP H10303886 A JPH10303886 A JP H10303886A JP 9113999 A JP9113999 A JP 9113999A JP 11399997 A JP11399997 A JP 11399997A JP H10303886 A JPH10303886 A JP H10303886A
Authority
JP
Japan
Prior art keywords
random number
identification signal
output
random
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9113999A
Other languages
Japanese (ja)
Inventor
Hiroyuki Takamatsu
宏行 高松
Yoshio Harada
善夫 原田
Mitsuyasu Tamura
光康 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP9113999A priority Critical patent/JPH10303886A/en
Publication of JPH10303886A publication Critical patent/JPH10303886A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve security by preventing random numbers from being continuously overlapped. SOLUTION: This device is composed of a device 1, which enciphers an identification signal, to be detected and a detection device 3 for collating the identification signal through deciphering. The detection device 3 has a random number generation part 13 for generating the random number to be used for enciphering and outputting it to the device 1 to be detected, a storage part 14 for storing the prescribed number of random numbers counted from the latest output among the generated random numbers, and a random number change part 20 for monitoring the generated random number and the random numbers in the storage part 14 and reloading the overlapped random number into different random number. The random number change part 20 has a compare means 21 for successively comparing the generated random number with the random numbers in the storage part 14 and an output control means 22 for repeatedly controlling the generation and output of random number while inhibiting the transmission to the device 1 to be detected to the random number generation part 13 until no coincident random number exists when the relevant means 21 detects the coincidence of random numbers. The random number change part 20 can be constituted so as to change such a random number into different random number through arithmetic processing as well.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えばキーレスエ
ントリーシステムとして好適な識別信号照合装置および
識別信号照合方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an identification signal matching device and an identification signal matching method suitable for, for example, a keyless entry system.

【0002】[0002]

【従来の技術】従来、携帯端末としての鍵装置と、扉等
の制御対象側に設置される本体装置としての錠装置とか
ら構成され、無線による鍵装置の操作が予め登録された
鍵装置によるものか否かを錠装置が識別して解錠/施錠
を行うキーレスエントリーシステムが提案されている。
この従来のキーレスエントリーシステムは、赤外線ある
いは電波等を用い、鍵装置側から錠装置側に識別信号を
送信し、施錠又は解錠を行うようにしたものである。
2. Description of the Related Art Conventionally, a key device as a portable terminal and a lock device as a main device installed on a control target side such as a door are constituted by a key device in which the operation of the key device by radio is registered in advance. There has been proposed a keyless entry system in which a locking device identifies whether or not the key is unlocked / unlocked.
In this conventional keyless entry system, an identification signal is transmitted from a key device to a lock device using infrared rays or radio waves to lock or unlock.

【0003】かかる従来のキーレスエントリーシステム
においては、鍵装置側から常に同じ識別信号を送信する
片側方向通信のため、この通信を傍受されたときは、こ
の識別信号が簡単に盗まれてしまうという危険性があ
る。とくに、赤外線を用いて識別信号を送信するように
したときは、いわゆる学習リモコンと同じ原理により簡
単にこの識別信号をコピーすることができるため、社会
的問題となりかねない。さらに、上述のキーレスエント
リーシステムでは、何度もいろいろな識別信号を試すこ
とにより、特定の識別信号を探すことができてしまう
等、セキュリティの面で大きな問題があった。
In such a conventional keyless entry system, since one-way communication in which the same identification signal is always transmitted from the key device side, when this communication is intercepted, the identification signal is easily stolen. There is. In particular, when the identification signal is transmitted using infrared rays, the identification signal can be easily copied according to the same principle as a so-called learning remote controller, which may be a social problem. Furthermore, the above-mentioned keyless entry system has a serious problem in terms of security such that a specific identification signal can be searched by trying various identification signals many times.

【0004】そこで、携帯装置(鍵装置)側から本体装
置(錠装置)側に暗証数値を示す暗証信号を送信し、本
体装置は暗証信号の演算処理で算定した自身の暗証数値
と受信した暗証数値との一致を判断するキーレスエント
リーシステムが先に提案されている。かかる先に提案さ
れているキーレスエントリーシステムにおいては、本体
装置で数値信号の演算処理で算定し登録されている自身
の暗証数値と受信した暗証数値との一致を判断するよう
にしているので、セキュリティ性が高い利点がある。
Therefore, a password signal indicating a password is transmitted from the portable device (key device) to the main device (lock device), and the main device receives its own password calculated in the operation processing of the password signal and the received password. A keyless entry system that determines a match with a numerical value has been previously proposed. In such a previously proposed keyless entry system, the main unit determines whether or not its own secret value calculated and registered in the arithmetic processing of the numerical signal and the received secret value match with each other. There is a high advantage.

【0005】[0005]

【発明が解決しようとする課題】このようなキーレスエ
ントリーシステムでは、数値信号の演算処理で暗号化さ
れた暗証数値を生成するに際し、演算処理に用いる数値
信号は、一般に生成する暗証数値のランダム性を重視し
て乱数を用いることが多い。
In such a keyless entry system, when generating an encrypted password in the arithmetic processing of a numeric signal, the numeric signal used in the arithmetic processing generally has randomness in the generated numeric value. In many cases, random numbers are used with emphasis on.

【0006】ところが、この乱数を全くランダムに発生
させると、ある確率で2回或いは3回と続けて同じ数値
が出る可能性があることから、これが当該キーレスエン
トリーシステムのセキュリティ性を低下させる要因とな
り得ることがある。例えば、連続して使用される識別コ
ード情報を入手した部外者が、その識別コードが暗号化
されて送信されている最中に、当該既知の識別コードに
対応した信号を傍受するような場合に、暗号化に同じ乱
数が続けて使用されると、この傍受を何回か繰り返すこ
とによって暗号化の演算処理の解析を容易化してしまう
おそれがある。
However, if this random number is generated completely at random, the same numerical value may appear twice or three times in succession with a certain probability. This is a factor that lowers the security of the keyless entry system. May get. For example, when an outsider who obtains identification code information used continuously intercepts a signal corresponding to the known identification code while the identification code is being transmitted while being encrypted. If the same random number is continuously used for encryption, this interception may be repeated several times, which may make it easier to analyze the arithmetic processing of encryption.

【0007】本発明は、このような実情に鑑みてなさ
れ、識別コードの暗号化に用いる乱数が連続した値で発
生することを有効に防止してセキュリティ性を高めた識
別信号照合装置および識別信号照合方法を提供すること
を目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of such circumstances, and an identification signal collating apparatus and an identification signal having improved security by effectively preventing random numbers used for encrypting an identification code from being generated as continuous values. It is intended to provide a matching method.

【0008】[0008]

【課題を解決するための手段】本発明の識別照合装置
は、第1の識別信号を暗号化して送信する被検出装置、
前記被検出装置が予め登録されたものか否かを識別する
検出装置といった互いに無線による信号の送受信が可能
な2種類の装置から構成されている。前記検出装置は、
前記暗号化に用いる乱数を生成し、乱数信号として前記
被検出装置に出力させる乱数発生部を有し、受信した前
記暗号化後の第1の識別信号を解読し、当該解読により
得られた暗号化前の第1の識別信号を予め記憶されてい
る第2の識別信号と照合するものである。そして、この
検出装置は、前記乱数発生部から出力された乱数のう
ち、出力が新しい順に数えて所定数の乱数を記憶する記
憶部と、前記乱数発生部から出力される乱数および前記
記憶部内の乱数を監視して、一致する乱数が存在すると
きは、当該一致する乱数を異なる乱数に置き替えて前記
被検出装置へ送信させる乱数変更部とを有する。
According to the present invention, there is provided an identification / verification apparatus for encrypting a first identification signal and transmitting the encrypted identification signal;
It is composed of two types of devices capable of mutually transmitting and receiving signals wirelessly, such as a detection device for determining whether the detected device is a registered device or not. The detection device,
A random number generator that generates a random number used for the encryption and outputs the random number signal to the device to be detected as a random number signal, decrypts the received first identification signal after the encryption, and obtains a code obtained by the decryption. The first identification signal before conversion is compared with a second identification signal stored in advance. The detection device includes a storage unit that stores a predetermined number of random numbers in a random number output from the random number generation unit and outputs a random number output from the random number generation unit and a random number output from the storage unit. And a random number changing unit that monitors the random numbers and, when a matching random number exists, replaces the matching random number with a different random number and transmits the replaced random number to the detected device.

【0009】本発明における前記乱数変更部は、好まし
くは、前記乱数発生部から出力される乱数と前記記憶部
内の乱数を順次比較する比較手段と、当該比較手段が乱
数の一致を判断したときは、前記乱数発生部に対し、前
記比較手段が一致した乱数が存在しないと判断するまで
前記被検出装置への送信を禁止しながら前記乱数の発生
および出力を繰り返し制御する出力制御手段とを有す
る。
Preferably, the random number changing unit in the present invention is a comparing unit that sequentially compares the random number output from the random number generating unit and the random number in the storage unit, and when the comparing unit determines that the random numbers match. And output control means for repeatedly controlling the generation and output of the random number while prohibiting the random number generation unit from transmitting to the detected device until the comparison means determines that there is no matched random number.

【0010】また前記乱数変更部の他の好ましい構成と
しては、前記乱数発生部から出力される乱数および前記
記憶部内の最新の乱数を比較する比較手段と、当該比較
手段が乱数の一致を判断したときは、一致した乱数に対
し所定の演算処理を行い前記異なる乱数を生成する演算
処理手段とを有するものとする。
In another preferred configuration of the random number changing unit, a comparison unit for comparing the random number output from the random number generation unit with the latest random number in the storage unit, and the comparison unit determines whether the random numbers match. In such a case, there is provided an arithmetic processing means for performing predetermined arithmetic processing on the coincident random numbers and generating the different random numbers.

【0011】このような構成の識別信号照合装置では、
例えば被検出装置の応答要求に応じて、前記乱数発生部
が乱数発生させる。発生した乱数は、先に発生され既に
暗号化に用いられた乱数を記憶してある記憶部内の乱数
と比較され、過去に出力した所定回の乱数と重複しない
ことが確認された上で、被検出装置側に出力され第1の
識別信号の暗号化に供せられる。このとき、乱数の重複
が判断されると、一致した乱数がでなくなるまで乱数の
発生を繰り返すか、必ず異なる乱数となるように変更が
加えられて出力される。
In the identification signal collating device having such a configuration,
For example, the random number generator generates a random number in response to a response request from the detected device. The generated random number is compared with a random number in a storage unit that stores a random number previously generated and used for encryption, and it is confirmed that the random number does not overlap with a predetermined number of random numbers output in the past. The signal is output to the detection device and is used for encrypting the first identification signal. At this time, if it is determined that the random numbers are duplicated, the generation of the random numbers is repeated until no more random numbers match, or a change is made so that a different random number is always output.

【0012】このため、当該識別信号照合装置内で発生
する乱数は、暗号化に用いた所定回数の範囲内では、必
ず異なる乱数となり、連続した乱数の重複防止が保証さ
れたものとなる。
For this reason, the random numbers generated in the identification signal matching device are always different random numbers within a predetermined number of times used for the encryption, and the prevention of the duplication of the continuous random numbers is guaranteed.

【0013】[0013]

【発明の実施の形態】以下、本発明に係る識別信号照合
装置および識別信号照合方法を、扉の開閉を遠隔操作す
るキーレスエントリーシステムに適用した場合を例とし
て、図面を参照しながら詳細に説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of a keyless entry system for remotely controlling the opening and closing of a door according to the present invention. I do.

【0014】第1実施形態 図1は、本実施形態に係る識別信号照合装置(キーレス
エントリーシステム)の概略構成を示すブロック図であ
る。このキーレスエントリーシステムは、携帯型の鍵装
置1と、駆動対象物(例えば、扉2)側に設置され、扉
2の開閉を指示するとともに施錠/解錠を行なう錠装置
3とから構成される。通常、鍵装置1は各個人に割り当
てられ、錠装置3は駆動対象物ごとに設置される。鍵装
置1は、使用者の操作により扉の開閉を命令するスイッ
チ部4、各種信号処理を行う信号処理部5、錠装置3と
の間で通信を行う送受信部6、鍵装置1の所有者等に割
り当てられ当該鍵装置1に固有な識別コード(以下、特
定識別コードIDS)を記憶するIDメモリ7、及び当
該鍵装置1の各部5〜7に電力を供給する電池8を有す
る。
First Embodiment FIG. 1 is a block diagram showing a schematic configuration of an identification signal matching device (keyless entry system) according to this embodiment. The keyless entry system includes a portable key device 1 and a lock device 3 installed on the side of an object to be driven (for example, a door 2), which instructs opening and closing of the door 2 and performs locking / unlocking. . Usually, the key device 1 is assigned to each individual, and the lock device 3 is installed for each driven object. The key device 1 includes a switch unit 4 for instructing opening and closing of a door by a user operation, a signal processing unit 5 for performing various signal processing, a transmitting / receiving unit 6 for communicating with the lock device 3, and an owner of the key device 1. The key device 1 includes an ID memory 7 for storing an identification code unique to the key device 1 (hereinafter, a specific identification code IDS), and a battery 8 for supplying power to each of the units 5 to 7 of the key device 1.

【0015】スイッチ部4は、電池8の電源供給ライン
の途中に挿入され、扉の開閉および施錠/解錠を指示す
る操作スイッチ、鍵装置1の電源スイッチ等から構成さ
れる。
The switch unit 4 is inserted in the middle of the power supply line of the battery 8 and includes an operation switch for instructing opening / closing of a door and locking / unlocking, a power switch of the key device 1, and the like.

【0016】信号処理部5は、スイッチ部4の操作を受
けて応答要求信号を生成し、また特定識別コードIDS
を所定の関数と乱数を用いて暗号化するものであり、通
常、例えばマイクロコンピュータから構成される。
The signal processing unit 5 generates a response request signal in response to the operation of the switch unit 4, and generates a specific identification code IDS
Is encrypted using a predetermined function and a random number, and is usually configured by, for example, a microcomputer.

【0017】送受信部6は、上記応答要求信号および暗
号化後の特定識別コードIDSを示す信号(以下、特定
識別信号)を送信し、特定識別コードIDSの暗号化に
用いる乱数信号を受信するものであり、これら各種信号
を所定の搬送波に変調し、また復調する機能を有する。
この変調方式に限定はなく、例えばベースバンド方式、
ASK変調方式あるいはFSK変調方式が選択される。
ベースバンド方式は、ASKやFSK等の変調方式に比
べ、低消費電力で高速通信ができ、かつ回路構成が簡単
となるといった利点がある。ここで、所定の搬送波は、
赤外線、光、電波、超音波の何れでもあってもよい。さ
らには、送受信部6を送信部と受信部に分けて構成して
もよい。
The transmission / reception unit 6 transmits the response request signal and a signal indicating the encrypted specific identification code IDS (hereinafter, specific identification signal), and receives a random number signal used for encrypting the specific identification code IDS. And has the function of modulating these various signals into predetermined carrier waves and demodulating them.
There is no limitation to this modulation method, for example, a baseband method,
The ASK modulation method or the FSK modulation method is selected.
The baseband method has advantages that compared to modulation methods such as ASK and FSK, high-speed communication can be performed with low power consumption and the circuit configuration is simplified. Here, the predetermined carrier is
Any of infrared rays, light, radio waves, and ultrasonic waves may be used. Further, the transmission / reception unit 6 may be divided into a transmission unit and a reception unit.

【0018】IDメモリ7としては、信号処理部5をマ
イクロコンピュータで構成した場合、その内蔵メモリを
用いることもできる。なお、鍵装置1の台数が少なく特
定識別コードIDSが簡単な場合等にあっては、IDメ
モリ7を省略し、暗証番号等の特定識別コードIDSを
スイッチ部4におけるキー入力で受けつける構成でもよ
い。
When the signal processing section 5 is constituted by a microcomputer, the ID memory 7 may use its internal memory. In the case where the number of key devices 1 is small and the specific identification code IDS is simple, for example, the ID memory 7 may be omitted, and the specific identification code IDS such as a password may be received by key input in the switch unit 4. .

【0019】対する錠装置3は、鍵装置1との間で通信
を行う送受信部9、扉の錠を駆動して施錠/解錠を行う
駆動装置10、処理制御部11、登録IDメモリ12、
乱数を生成し乱数信号として出力する乱数発生部13、
乱数メモリ14、これら錠装置の各部9〜14に電力を
供給する電池15、電池の電力供給を制御して各部9〜
15を間欠動作させる電源制御部16、当該電源制御部
16に計時信号を付与するタイマ17を有している。
The locking device 3 includes a transmitting / receiving unit 9 for communicating with the key device 1, a driving device 10 for driving a door lock to perform locking / unlocking, a processing control unit 11, a registration ID memory 12,
A random number generation unit 13 that generates a random number and outputs it as a random number signal;
A random number memory 14; a battery 15 for supplying power to each of the components 9 to 14 of the lock device;
The power control unit 16 has a power supply control unit 16 for intermittently operating the power supply 15 and a timer 17 for giving a clock signal to the power supply control unit 16.

【0020】送受信部9は、鍵装置1に乱数信号を送信
し、特定識別信号を受信するものであり、鍵装置側の送
受信部6と同様な機能を有し、所定の変調方式、および
搬送波の種類(赤外線、光、電波または超音波)に対応
して構成されている。この送受信部9についても、送信
部と受信部に分けて構成してもよい。
The transmission / reception unit 9 transmits a random number signal to the key device 1 and receives a specific identification signal. The transmission / reception unit 9 has the same function as the transmission / reception unit 6 on the key device side, and has a predetermined modulation method and carrier wave. (Infrared rays, light, radio waves or ultrasonic waves). The transmission / reception unit 9 may also be configured as a transmission unit and a reception unit.

【0021】処理制御部11は、乱数の出力制御、特定
識別コードIDSと施錠/解錠が許可された特定者を識
別するために予め登録された識別コード(以下、登録識
別コードIDR)との照合、および当該照合に付随する
各種信号処理を行うとともに、照合結果に基づいて駆動
装置10を制御するものであり、通常、例えばマイクロ
コンピュータ等で構成されている。処理制御部11は、
例えば図1に示すように、受信した特定識別信号をもと
に解読を行い、暗号化前の特定識別コードIDSを得る
解読部18と、解読後の特定識別コードIDSを登録I
Dメモリ12からの登録識別コードIDRと照合し、照
合結果に応じて駆動装置10を制御する照合部19と、
過去数回の出力乱数との重複を防止するといった乱数の
出力制御を行う乱数変更部20とを有する。解読部18
は、解読用の関数および暗号化に用いた乱数を用いて解
読を行うものであり、このため乱数発生部13からの乱
数が入力可能に接続されている。
The processing control unit 11 controls the output of the random number, the specific identification code IDS, and the identification code (hereinafter referred to as a registered identification code IDR) registered in advance to identify the specific person who is permitted to lock / unlock. It performs collation and various kinds of signal processing accompanying the collation, and controls the driving device 10 based on the collation result, and is usually composed of, for example, a microcomputer. The processing control unit 11
For example, as shown in FIG. 1, a decryption unit 18 that decrypts based on a received specific identification signal to obtain a specific identification code IDS before encryption, and registers a specific identification code IDS after decryption into a registration I
A collating unit 19 that collates with the registered identification code IDR from the D memory 12 and controls the driving device 10 according to the collation result;
And a random number changing unit 20 for controlling output of random numbers such as preventing overlapping with output random numbers in the past several times. Decryption unit 18
Is used to perform decryption using a decryption function and a random number used for encryption, and is connected so that a random number from the random number generation unit 13 can be input.

【0022】登録IDメモリ12には、多数の登録識別
コードIDRが記憶されている。このメモリ12とし
て、マイクロコンピュータの内蔵メモリを用いることが
でき、また、外部記憶装置あるいは携帯型記録媒体等で
代用できる。
The registration ID memory 12 stores a number of registration identification codes IDR. As the memory 12, a built-in memory of a microcomputer can be used, and an external storage device or a portable recording medium can be used instead.

【0023】乱数発生部13として、例えば所定ビット
数の2進カウンタを使用することができる。この場合、
周期的に同一乱数の生成が繰り返される疑似乱数とな
る。周期性のない乱数を生成する乱数発生部としては、
特に図示しないが、例えばシフトレジスタと加算器(exc
lusive OR)とからなるM系列(Maximum Length Code) の
生成回路がある。この回路は、所定ビット数のシフトレ
ジスタの途中に適宜タップを設け、シフトレジスタのフ
ィードバックループに挿入された加算器の空いた入力を
前記タップに接続したものである。
As the random number generator 13, for example, a binary counter having a predetermined number of bits can be used. in this case,
This is a pseudo random number in which the generation of the same random number is repeated periodically. As a random number generator that generates random numbers without periodicity,
Although not particularly shown, for example, a shift register and an adder (exc
There is a circuit for generating an M-sequence (Maximum Length Code) composed of a "lusive OR". In this circuit, a tap is appropriately provided in the middle of a shift register having a predetermined number of bits, and an empty input of an adder inserted in a feedback loop of the shift register is connected to the tap.

【0024】乱数メモリ14には、処理制御部11から
送受信部9に出力されることによって、過去に特定識別
コードIDSの暗号化に用いられた乱数Xが、最新のも
のから数えて所定数個だけ記憶されている。この乱数メ
モリ14は、例えばFIFO(First-In First-Out)メモ
リから構成され、その記憶内容は、処理制御部11から
乱数が出力されるたびに、処理制御部11に制御されて
書き換えられる。
The random number memory 14 outputs a predetermined number of random numbers X used in the past to encrypt the specific identification code IDS by being output from the processing control unit 11 to the transmission / reception unit 9 from the latest one. Only memorized. The random number memory 14 is composed of, for example, a FIFO (First-In First-Out) memory, and the stored content is controlled and rewritten by the processing control unit 11 every time a random number is output from the processing control unit 11.

【0025】電源制御部16は、通常、前記処理制御部
11を構成するマイクロコンピュータ内部に設けられ
る。一般に、マイクロコンピュータは、通常動作モード
と、一部分のみ動作する待機状態の低消費電力モードと
を有するが、この電源制御部16は、低消費電力モード
においても動作するマイクロコンピュータ部分とするこ
とができる。これに対し、前記処理制御部11は、低消
費電力モードでは電力供給が停止され通常動作モードに
おいてのみ動作するマイクロコンピュータ部分とするこ
とができる。
The power control unit 16 is usually provided inside a microcomputer constituting the processing control unit 11. In general, a microcomputer has a normal operation mode and a low power consumption mode in a standby state in which only a part of the microcomputer operates. However, the power supply control unit 16 can be a microcomputer part that operates even in the low power consumption mode. . On the other hand, the processing control unit 11 can be a microcomputer part which stops power supply in the low power consumption mode and operates only in the normal operation mode.

【0026】この識別信号照合装置のうち、錠装置3は
電源制御部16により制御されて間欠動作している。間
欠動作は、鍵装置1の操作が任意であり応答要求が何時
かかるかわからない状況で、錠装置3内の各部に常時電
力供給を行っていると消費電力が大きく電池15の消耗
が激しいことから、錠装置3の動作(電力供給)を所定
周期で間欠的に行って低消費電力化を図るものである。
電源制御部16は、通常の間欠動作と同様に、錠装置3
内の各部9〜14を一斉に起動し又は停止させるように
電力供給を制御してもよいが、ここでは、起動のタイミ
ングを変えている。すなわち、電源制御部16は、間欠
動作において電力供給を停止状態から開始させる際に、
処理制御部11、登録IDメモリ12、乱数発生部13
および乱数メモリ14への電力供給の開始タイミングに
対し、所定時間だけ先行して前記送受信部9(厳密に
は、受信部のみで可)への電力供給を開始させる制御を
行うものである。この間欠動作のタイミング制御の詳細
は、後述する。
In the identification signal collating device, the lock device 3 is controlled by the power control unit 16 and operates intermittently. In the intermittent operation, if the operation of the key device 1 is optional and it is not known how long the response request will take, and if power is constantly supplied to each unit in the lock device 3, the power consumption is large and the battery 15 is greatly consumed. The operation (power supply) of the lock device 3 is performed intermittently at a predetermined cycle to reduce power consumption.
The power control unit 16 controls the lock device 3 as in the normal intermittent operation.
The power supply may be controlled so as to start or stop all the units 9 to 14 at the same time, but here, the start timing is changed. That is, when the power supply control unit 16 starts the power supply from the stop state in the intermittent operation,
Processing control unit 11, registration ID memory 12, random number generation unit 13
In addition, control is performed to start the power supply to the transmitting / receiving unit 9 (strictly, only the receiving unit) ahead of the start timing of the power supply to the random number memory 14 by a predetermined time. Details of the timing control of the intermittent operation will be described later.

【0027】本実施形態における乱数変更部20は、比
較手段21と出力制御手段22とを有する。比較手段2
1は、乱数発生部13からの最新の乱数Xk と、乱数メ
モリ14から読み出し先に使用された乱数(以下、先の
乱数)Xk-1,Xk-2,…とを比較するものであり、比較手
段21の入力に、乱数発生部13および乱数メモリ14
が接続されている。出力制御手段22は、乱数発生部1
3から送受信部9の出力経路途中に設けられ、比較手段
21の比較結果に基づいて、乱数Xk の出力を禁止した
り、乱数発生部13に再度の乱数発生を指示して乱数X
k の出力制御を行う手段である。
The random number changing unit 20 in the present embodiment has a comparing unit 21 and an output control unit 22. Comparison means 2
1 compares the latest random number Xk from the random number generation unit 13 with the random numbers Xk-1, Xk-2,... The random number generator 13 and the random number memory 14
Is connected. The output control means 22 includes the random number generation unit 1
3 is provided in the middle of the output path of the transmission / reception unit 9 to prohibit the output of the random number Xk based on the comparison result of the comparison unit 21 or instruct the random number generation unit 13 to generate the random number again.
This is a means for controlling the output of k.

【0028】つぎに、本実施形態における識別信号照合
方法を、上述した識別信号照合装置に適用した場合を例
として、図3のタイミングチャートを参照しながら図2
のフローチャートに沿って説明する。いま、鍵装置1内
のIDメモリ7には特定識別コードIDSが、また錠装
置3内の登録IDメモリ12には登録識別コードIDR
が予め登録されているものとする。これらの識別コード
IDS,IDRのビット数、及び乱数発生部13から発
生する乱数のビット数に限定はないが、ここでは説明の
便宜上、いずれも24ビットのコードであるとする。
Next, referring to the timing chart of FIG. 3, an example in which the identification signal matching method of the present embodiment is applied to the above-described identification signal matching device will be described with reference to FIG.
Will be described along the flowchart of FIG. Now, the specific identification code IDS is stored in the ID memory 7 in the key device 1, and the registered identification code IDR is stored in the registered ID memory 12 in the lock device 3.
Is registered in advance. Although the number of bits of these identification codes IDS and IDR and the number of bits of the random number generated by the random number generation unit 13 are not limited, here, for convenience of explanation, it is assumed that each of them is a 24-bit code.

【0029】先に説明した如く、錠装置3は間欠動作を
しており、その停止状態から動作状態に移行する開始の
タイミングが、送受信部9では他の部分よりΔTだけ早
く設定されている。つまり、電源制御部16は、タイマ
17からの計時信号に基づいて、図3(e)に示すよう
に送受信部9以外の部分について動作時間T1 、停止時
間T2 で制御し、図3(f)に示すように送受信部9に
対しては動作時間(T1 +ΔT)、停止時間(T2 −Δ
T)で制御して間欠動作させている。
As described above, the lock device 3 performs the intermittent operation, and the start timing of the transition from the stop state to the operation state is set earlier by ΔT in the transmission / reception unit 9 than other parts. That is, the power control unit 16 controls the parts other than the transmission / reception unit 9 based on the time signal from the timer 17 with the operation time T1 and the stop time T2 as shown in FIG. As shown in the figure, the operation time (T1 + ΔT) and the stop time (T2−Δ
The intermittent operation is performed under the control of T).

【0030】この間欠動作の最中に、使用者が鍵装置1
のスイッチ部4を操作してスイッチを押すと電池8から
の電力が各部5〜6に供給され、また使用者がスイッチ
部4を操作して扉2を「開く」又は「閉じる」の何れか
を指示すると、その操作信号が信号処理部5に出力され
る(ステップS1)。これにより信号処理部5は、扉の
「開」または「閉」の命令を含む応答要求信号を生成
し、例えば図3(a)に示すように、鍵装置1から10
0msecの間、連続して応答要求信号を錠装置3に送
信し続ける(ステップS2)。この応答要求信号の送信
期間は、間欠動作の周期(T1 +T2 )と同じか長く設
定され、鍵装置1のスイッチが如何なるタイミングでオ
ンされても錠装置3が応答要求信号を受信できるように
なっている。
During the intermittent operation, the user operates the key device 1
When the user operates the switch unit 4 and presses the switch, the electric power from the battery 8 is supplied to the respective units 5 to 6, and the user operates the switch unit 4 to open or close the door 2. Is issued, the operation signal is output to the signal processing unit 5 (step S1). Accordingly, the signal processing unit 5 generates a response request signal including a command to open or close the door, and for example, as shown in FIG.
The response request signal is continuously transmitted to the lock device 3 for 0 msec (step S2). The transmission period of the response request signal is set to be equal to or longer than the period of the intermittent operation (T1 + T2), so that the lock device 3 can receive the response request signal even when the switch of the key device 1 is turned on at any timing. ing.

【0031】この応答要求信号を錠装置3が受信(ステ
ップS3、図3(d)参照)すると、応答要求信号が送
信されていることを電源制御部16が判断し、最初に送
受信部9に電力を供給する。時間ΔTが経過して送受信
部9が安定に受信可能な状態になると、電源制御部16
は処理制御部11への電力供給を開始する。なお、この
処理制御部11への電力供給と同時か、その後の適切な
タイミングで他の部分10〜14の電力供給を開始す
る。このタイミングはその後の処理に支障がない限り任
意であるが、好ましくは、処理の順番、即ち乱数発生部
13および乱数メモリ14、登録IDメモリ12、駆動
装置10に順に電力供給を開始する。
When this response request signal is received by the lock device 3 (step S3, see FIG. 3D), the power supply control unit 16 determines that the response request signal is being transmitted. Supply power. When the transmission and reception unit 9 enters a state in which the transmission and reception unit 9 can stably receive after the elapse of the time ΔT, the power supply control unit 16
Starts power supply to the processing control unit 11. The power supply to the other parts 10 to 14 is started at the same time as the power supply to the processing control unit 11 or at an appropriate timing thereafter. This timing is arbitrary as long as the subsequent processing is not hindered, but preferably, power supply is started in the order of the processing, that is, the random number generator 13 and the random number memory 14, the registered ID memory 12, and the driving device 10 in this order.

【0032】処理制御部11へ電力供給が開始される
と、処理制御部11は応答要求信号が送信されているこ
とを検知し、乱数発生部13を制御して24ビットの乱
数Xを発生させる(ステップS4)。図4は、本実施形
態における乱数発生(S4)の内容を示すフローチャー
トである。
When power supply to the processing control unit 11 is started, the processing control unit 11 detects that a response request signal is being transmitted, and controls the random number generation unit 13 to generate a 24-bit random number X. (Step S4). FIG. 4 is a flowchart showing the contents of random number generation (S4) in the present embodiment.

【0033】最初のステップS400では、乱数発生部
13により乱数Xk が生成されて、処理制御部11に入
力される。この乱数生成は、乱数発生部13を24ビッ
トの2進カウンタで構成した場合、例えば、この2進カ
ウンタを両送受信部6,9間の通信とは無関係な所定の
クロック信号でカウント動作をさせておき、例えば鍵装
置1よりの応答要求信号を受信したときに当該2進カウ
ンタを止め、その数値を読み込むことで達成される。一
方、乱数発生部13をM系列の生成回路から構成した場
合は、シフトレジスタを両送受信部6,9間の通信とは
無関係な所定のクロック信号で動作させておき、例えば
鍵装置1よりの応答要求信号を受信したときからの所定
期間内にシフトレジスタの出力に現れる数値列を読み出
すことによって、当該乱数生成を行うことができる。
In the first step S 400, a random number Xk is generated by the random number generator 13 and input to the processing controller 11. In this random number generation, when the random number generation unit 13 is constituted by a 24-bit binary counter, for example, the binary counter is caused to perform a count operation by a predetermined clock signal unrelated to the communication between the transmission / reception units 6 and 9. For example, this is achieved by stopping the binary counter when a response request signal is received from the key device 1 and reading the value. On the other hand, when the random number generation unit 13 is configured by an M-sequence generation circuit, the shift register is operated by a predetermined clock signal irrelevant to the communication between the transmission / reception units 6 and 9 and, for example, the key device 1 The random number can be generated by reading a numerical sequence appearing in the output of the shift register within a predetermined period after receiving the response request signal.

【0034】ステップS401では、比較手段21によ
り、生成された乱数Xk と乱数メモリ14内の先の乱数
Xk-1,Xk-2,…が逐次比較される。この比較の結果、最
新の乱数Xk が先の乱数Xk-1,Xk-2,…の中の1つと一
致する場合は、この結果を受けた出力制御手段22が乱
数Xk の出力を禁止した後(ステップS404)、常に
所定回数の間に重複乱数が発生しないように、再度の乱
数Xk の生成(ステップS400)、乱数比較(ステッ
プS401)、判定(ステップS402)及び乱数Xk
の出力禁止(ステップS404)を繰り返す。一方、乱
数メモリ14内の全ての先の乱数が一致しないときは
(ステップS402の「No」)、この結果を受けた出
力制御手段22が乱数Xk の出力を許可した後(ステッ
プS403)、当該乱数発生処理S4を終了させる。
In step S401, the comparison means 21 sequentially compares the generated random number Xk with the previous random numbers Xk-1, Xk-2,... In the random number memory 14. As a result of this comparison, if the latest random number Xk matches one of the previous random numbers Xk-1, Xk-2,..., The output control means 22 receiving this result prohibits the output of the random number Xk. (Step S404), generation of a random number Xk again (Step S400), comparison of random numbers (Step S401), determination (Step S402), and random number Xk so that duplicate random numbers do not always occur for a predetermined number of times.
(Step S404) is repeated. On the other hand, if all the previous random numbers in the random number memory 14 do not match ("No" in step S402), the output control means 22 receiving the result permits the output of the random number Xk (step S403). The random number generation processing S4 ends.

【0035】図2に戻り、次のステップS5では、処理
制御部11が生成した乱数Xを、図3(c)に示すよう
に例えば30msecの間に送受信部9に出力し、乱数
信号として鍵装置1に送信させる。なお、図4に示し上
述した乱数の重複防止の制御は、次の乱数発生に備え
て、このステップS5の直後に行い、前もって先の乱数
との重複性を図4の手順で調べた後にストックする構成
としてもよい。図2に示すように応答要求を受けた後
に、乱数を発生させて乱数信号を送信するシリアルな処
理では、乱数の生成が続けて繰り返されることがあるこ
とに起因して、応答要求を受けてから乱数信号を送る時
間が変動する。上記したように乱数を予めストックして
おくようにすれば、ストックしておく手段が必要となる
ものの、乱数の繰返し発生が他の処理期間中に並列して
行われることから処理時間のバラツキがなく、システム
のタイミング設計が容易化されるといった利点がある。
Returning to FIG. 2, in the next step S5, the random number X generated by the processing control section 11 is output to the transmitting / receiving section 9 for 30 msec, for example, as shown in FIG. Let the device 1 transmit. The control for preventing the duplication of the random numbers shown in FIG. 4 and described above is performed immediately after this step S5 in preparation for the next random number generation, and after checking the duplication with the previous random numbers in advance by the procedure of FIG. It is good also as a structure which performs. As shown in FIG. 2, in a serial process of generating a random number and transmitting a random number signal after receiving the response request, the response request is received because the random number generation may be continuously repeated. The time at which a random number signal is sent fluctuates. If the random numbers are stored in advance as described above, a means for storing the random numbers is necessary, but the random number is repeatedly generated during another processing period, so that the processing time varies. Therefore, there is an advantage that the timing design of the system is facilitated.

【0036】この乱数信号を鍵装置1の送受信部6が受
信(ステップS6、図3(b)参照)すると、送受信部
6が受信した乱数信号から乱数Xを取り出した後、信号
処理部5に送る。つぎのステップS7では、信号処理部
5がIDメモリ7に予め記録されている特定識別コード
IDSを読み出し、また予め決められ或いは任意に選択
可能な関数fを他のメモリ等から読み出す。この関数f
に限定はないが、ここで具体例を挙げるならば対応する
2つのビットが同じ“1”又は“0”のときは、その2
つのビット双方を“1”とし、異なるときは2つのビッ
ト双方を“0”とする、いわゆる排他的論理和の論理演
算関数を用い得る。
When the transmission / reception unit 6 of the key device 1 receives this random number signal (step S6, see FIG. 3B), the transmission / reception unit 6 extracts the random number X from the received random number signal and sends it to the signal processing unit 5. send. In the next step S7, the signal processing section 5 reads out the specific identification code IDS recorded in advance in the ID memory 7, and reads out a predetermined or arbitrarily selectable function f from another memory or the like. This function f
However, if a specific example is given here, when the corresponding two bits are the same “1” or “0”, the 2
It is possible to use a so-called exclusive-OR logical operation function in which both bits are set to "1" and when they are different, both bits are set to "0".

【0037】そして、続くステップS8において、読み
出した特定識別コードIDSを乱数Xと関数fを用いて
暗号化(論理演算)しスクランブルをかける。この暗号
化により、次表に示す例のごとく、特定識別コードID
Sの暗号化コードf(X,IDS)を生成することがで
きる。
Then, in the following step S8, the read specific identification code IDS is encrypted (logically operated) using the random number X and the function f and scrambled. By this encryption, as shown in the example in the following table, the specific identification code ID
An encrypted code f (X, IDS) of S can be generated.

【表1】 [Table 1]

【0038】生成された暗号化コードf(X,IDS)
は、図3(a)に示すように、例えば30msecの決
められた時間内に錠装置3に暗号化ID信号として送信
される(ステップS9)。
The generated encrypted code f (X, IDS)
Is transmitted as an encrypted ID signal to the lock device 3 within a predetermined time of, for example, 30 msec, as shown in FIG. 3A (step S9).

【0039】この暗号化ID信号を錠装置3が受信する
と(ステップS10、図3(d)参照)、暗号化ID信
号が複号化され、これにより得られた暗号化コードf
(X,IDS)が処理制御部11内の解読部18に送ら
れ、続くステップS11において解読、即ち論理演算等
による元の特定識別コードIDSの導出が行われる。具
体的に解読部18は、前記関数fに対応する解読用の関
数f-1を所定メモリから予め読み出しておき、この関数
-1と先に送信した乱数Xとを用いて、入力した暗号化
コードf(X,IDS)を論理演算し、元の特定識別コ
ードIDSを得る。なお、上記〔表1〕に示すように、
暗号化に排他的論理和の論理演算関数fを用いた場合、
排他的論理和演算を2度行うと元に戻るので、この解読
用の論理演算関数f-1は、ここでは暗号化に用いた関数
fと結果的に同じものとなる。
When the lock device 3 receives this encrypted ID signal (step S10, see FIG. 3D), the encrypted ID signal is decrypted, and the encrypted code f
(X, IDS) is sent to the decoding unit 18 in the processing control unit 11, and decoding is performed in the subsequent step S11, that is, the original specific identification code IDS is derived by a logical operation or the like. More specifically, the decryption unit 18 reads in advance a decryption function f -1 corresponding to the function f from a predetermined memory, and uses the function f -1 and the previously transmitted random number X to input the decryption function. A logical operation is performed on the conversion code f (X, IDS) to obtain the original specific identification code IDS. In addition, as shown in the above [Table 1],
When a logical operation function f of exclusive OR is used for encryption,
If the exclusive OR operation is performed twice, it returns to the original state, so that the logical operation function f -1 for decryption is the same as the function f used for encryption here.

【0040】ステップS12では、処理制御部11内の
照合部19が、解読した特定識別コードIDSを、予め
登録IDメモリ12内に記憶されている複数の登録識別
コードIDRと逐次照合し、送信されてきた特定識別コ
ードIDSが登録されたものであるか否かが調べられ
る。
In step S12, the collating unit 19 in the processing control unit 11 sequentially collates the decrypted specific identification code IDS with a plurality of registered identification codes IDR stored in advance in the registered ID memory 12, and transmits the same. It is checked whether or not the specified identification code IDS has been registered.

【0041】識別コードの照合方法は、登録IDメモリ
12に記憶されている全ての登録識別コードIDRを1
番目から順次、特定識別コードIDSと照合する方法で
もよいが、ここではより効率的な照合方法、及びそのた
めのコード記録について述べる。図5は、特定識別コー
ドIDSおよび登録識別コードIDR(以下、両者をま
とめて単に“識別コード”)のフォーマット構成を示す
説明図である。また、図6は、識別コードの検索を容易
にするため識別コードを系統的に並べた図である。な
お、このフォーマット説明に限っては、便宜上、識別コ
ードは16ビットであるとする。上記説明のように24
ビットといった他のビット数の識別コードにおいても、
基本的なフォーマット構成および照合方法は、以下に述
べるものと同様である。
The matching method of the identification code is such that all the registered identification codes IDR stored in the registered ID memory 12 are set to 1
A method of sequentially collating with the specific identification code IDS may be used from the first, but here, a more efficient collation method and a code record therefor will be described. FIG. 5 is an explanatory diagram showing a format configuration of the specific identification code IDS and the registered identification code IDR (hereinafter, both are simply referred to as “identification codes”). FIG. 6 is a diagram in which the identification codes are systematically arranged to facilitate the search for the identification codes. It is assumed that the identification code is 16 bits for convenience only in this format description. 24 as described above
For identification codes of other bit numbers such as bits,
The basic format configuration and collation method are the same as those described below.

【0042】図5に例示した識別コードは、3つの区
分、即ち上位4ビットで構成されるメイングループID
コード(MID)、次の4ビットで構成されるサブグル
ープIDコード(SID)、及び下位8ビットで構成さ
れる個別IDコード(IID)により構成されている。
例えば、集合住宅の玄関ドアのキーレスエントリーシス
テムでは、MIDは住宅棟、SIDは階、IIDは各玄
関ドアを示すコードに該当する。また、図6に例示する
系統的な配置図は、いわゆる階層化された配置構造であ
り、より上位側の同一階層(区分)内の異なるコード
(例えば、SID0 とSID1 )間で、直ぐ下位のコー
ドが同じ数で同じ順番で繰り返し配置されている(例え
ばSID0 およびSID1 の何れに対しても、その直ぐ
下位側には同じ個別コードIID0 〜IID255 が繰り
返し配置されている)。登録IDメモリ12には、記録
されたコードの検索を系統だてて行うことができるよう
に、図6のような系統的なコード記録がなされている。
例えば、16ビットの登録識別コードIDRの数値が大
きい順、又は小さい順にメモリ内の最初の番地から記録
すれば、自然に図6のような系統的な配置が実現され
る。また、MIDは数が大きい順にSIDは小さい順と
してもよい。
The identification code illustrated in FIG. 5 is a main group ID composed of three sections, that is, upper 4 bits.
It comprises a code (MID), a subgroup ID code (SID) composed of the next 4 bits, and an individual ID code (IID) composed of the lower 8 bits.
For example, in a keyless entry system for an entrance door of an apartment house, MID corresponds to a residential building, SID corresponds to a floor, and IID corresponds to a code indicating each entrance door. Further, the systematic layout diagram illustrated in FIG. 6 is a so-called hierarchical layout structure, in which different codes (for example, SID0 and SID1) in the same hierarchy (section) on the higher side immediately lower in level. The same number of codes are repeatedly arranged in the same order (for example, the same individual codes IID0 to IID255 are repeatedly arranged immediately below SID0 and SID1 immediately below). In the registration ID memory 12, systematic code recording as shown in FIG. 6 is performed so that the recorded code can be searched systematically.
For example, if the 16-bit registered identification code IDR is recorded from the first address in the memory in ascending or descending order, the systematic arrangement as shown in FIG. 6 is realized naturally. Further, the SIDs may be arranged in ascending order of the number of MIDs.

【0043】図7は、図5の上から下にむけて登録識別
コードIDRを検索し特定識別コートIDSと照合する
場合を例に、図2のIDコード照合(ステップS12)
の手順を詳しく示すフローチャートである。まず、ステ
ップS120では、両識別コードIDR,IDSのMI
D0 同士を照合し、ステップ121で一致しているかを
判定し、一致していなければステップS122で検索対
象を一つずらして、MIDm(m=0〜15)の照合を
一致するまで繰り返す。ステップS121でMIDの一
致が判断されると、SIDs(s=0〜15)につい
も、同様に照合(ステップS123)、一致判定(ステ
ップS124)およびsのインクリメント(ステップS
125)を一致するSIDsがあると判定されるまで繰
り返す。そして、IIDi(i=0〜225)について
も、同じようにして照合および一致判定が繰り返される
(ステップS126〜ステップS128)。なお、各階
層(区分)内で全てのコードを検索して照合しても一致
するものがないときは、その時点で処理を終了し、施錠
/解錠等の動作制御自体も強制的に終了し、応答要求前
と同じ間欠動作に戻る。
FIG. 7 shows an example in which the registered identification code IDR is searched from the top to the bottom in FIG. 5 and is compared with the specific identification code IDS.
6 is a flowchart showing the procedure in detail. First, in step S120, the MI of both identification codes IDR and IDS is determined.
D0 are compared with each other, and it is determined in step 121 whether they match. If they do not match, the search target is shifted by one in step S122, and the matching of MIDm (m = 0 to 15) is repeated until they match. When it is determined in step S121 that the MIDs match, the SIDs (s = 0 to 15) are similarly collated (step S123), matched (step S124), and incremented s (step S121).
125) is repeated until it is determined that matching SIDs exist. Then, for IIDi (i = 0 to 225), the collation and the match determination are repeated in the same manner (steps S126 to S128). If all codes are searched and collated in each layer (section) and no match is found, the processing is terminated at that point and the operation control itself such as locking / unlocking is forcibly terminated. Then, the process returns to the same intermittent operation as before the response request.

【0044】このようなIDコード照合方法により、検
索に無駄がなく効率的な照合が達成される。たとえば、
処理制御部11に4ビットのマイクロコンピュータを使
用し、システムフォーマットにより識別コードの長さが
16ビットと規定されている場合、4ビットのコード照
合にかかる時間を10μsecとすると、全ての識別コ
ードを16ビット単位で照合すると約40μsec〜
2.6secの時間がかかる。これに対し、上記した方
法で識別コード内の階層(区分)ごとに照合すると、約
40μsec〜5.5msecの時間で済み、大幅に照
合の所要時間が短縮される。
By such an ID code collation method, efficient collation can be achieved without waste in retrieval. For example,
If a 4-bit microcomputer is used for the processing control unit 11 and the length of the identification code is defined as 16 bits by the system format, assuming that the time required for 4-bit code verification is 10 μsec, all the identification codes are Approximately 40 μsec ~
It takes 2.6 seconds. On the other hand, when collation is performed for each layer (section) in the identification code by the above-described method, it takes only about 40 μsec to 5.5 msec, and the time required for collation is greatly reduced.

【0045】なお、図5および図6は、識別コードの区
分と階層化構造を例示したにすぎず、区分数(図では3
つ)、各区分のビット数、各区分で取り得るコードの数
等に限定はない。また、図6の階層化の配置に限定もな
く、例えば上位区分MIDを真ん中にしようが、右側に
しようがどちらでも構わない。さらに、照合の手順も限
定はなく、通常、ビット数およびコードの種類が少ない
上位側から順次行うのが望ましいが、例えば個別IDコ
ードIIDのビット数が極端に少なくて照合が容易であ
れば、先に個別IDコードIIDから照合を行っても構
わない。
FIGS. 5 and 6 merely illustrate the classification of the identification code and the hierarchical structure.
There are no limitations on the number of bits in each section, the number of codes that can be taken in each section, and the like. Further, there is no limitation on the arrangement of the hierarchies shown in FIG. 6. Further, the procedure of the collation is not limited, and it is generally preferable to sequentially perform the collation from the upper side having the smaller number of bits and the type of the code. For example, if the number of bits of the individual ID code IID is extremely small and the collation is easy, The collation may be performed first from the individual ID code IID.

【0046】この照合の結果、解読された特定識別コー
ドIDSと一致する登録識別コードIDRが存在すると
きは、処理制御部11は、先に送信した応答要求信号内
に含まれる扉の「開」または「閉」の命令信号にしたが
って、扉の駆動信号を例えば照合部19から扉2に出力
する。これにより、扉の開閉が行われる。この扉の開閉
制御と同時に、扉を開くときは解錠、扉を閉めるときは
解錠を指示する錠の駆動信号が、例えば照合部19から
駆動装置10に出力されると、この駆動信号を受けた駆
動装置10により扉の解錠または施錠が行われる(ステ
ップS13)。
As a result of this collation, if there is a registered identification code IDR that matches the decrypted specific identification code IDS, the processing control section 11 opens the door included in the previously transmitted response request signal. Alternatively, a door drive signal is output to the door 2 from, for example, the collation unit 19 in accordance with the “close” command signal. As a result, the door is opened and closed. Simultaneously with the opening / closing control of the door, when a drive signal of a lock for instructing unlocking to open the door and unlocking to close the door is output from the collating unit 19 to the drive device 10, for example, the drive signal is output. The door is unlocked or locked by the received drive device 10 (step S13).

【0047】本例においては、扉の開閉の施行のたびに
錠装置3で乱数Xを発生させ、受信した乱数信号を用い
て鍵装置1内で特定識別コードIDSを暗号化し、この
暗号化コードf(X,IDS)を錠装置3に送信するの
で、双方向で空間伝送される信号は常に異なる信号とな
り、たとえ伝送途中で信号を傍受されても特定識別コー
ドIDSが盗まれる危険性がなくなる。
In this example, each time the door is opened and closed, a random number X is generated by the lock device 3 and the specific identification code IDS is encrypted in the key device 1 using the received random number signal. Since f (X, IDS) is transmitted to the lock device 3, the signals spatially transmitted in both directions are always different signals, and even if a signal is intercepted during transmission, there is no danger of the specific identification code IDS being stolen. .

【0048】また、本例においては、電源制御部11に
よる間欠動作中における電力供給の開始タイミング制御
において、送受信部9への電力供給が他の部分10〜1
4に先立って開始され、速やかに受信状態が整えられ
る。このため、従来のように、全ての部分を同時に電力
供給すると処理制御部11等が処理可能になっているに
もかかわらず送受信部9の立ち上げ時間に時間を要して
無駄な時間を費やすことがない。この結果、一連の施錠
/解錠のための処理制御を行う定常動作時間が、その分
だけ短くなって省電力化を図ることができる。また、そ
の分、応答性もよい。
In this example, when the power supply control unit 11 controls the power supply start timing during the intermittent operation, the power supply to the transmission / reception unit 9 is controlled by the other parts 10-1.
4 and the reception state is quickly adjusted. For this reason, as in the conventional case, if power is supplied to all the parts at the same time, the processing control unit 11 and the like can perform processing, but it takes time to start up the transmission and reception unit 9 and wastes time. Nothing. As a result, the steady operation time for performing a series of process control for locking / unlocking is shortened by that much, and power saving can be achieved. In addition, the response is good.

【0049】本例では、所定回数続けて同じ乱数が特定
識別コードIDSの暗号化に使用されることが回避さ
れ、セキュリティ性の高いシステムを実現できる利点が
ある。この場合、何度施行しても偶然に信号のコードが
一致する確率は変わらない。このコードが一致する確率
は、例えば24ビットのコードから信号が構成されてい
る場合には常に1670万分の1程度となり、極めて高
いセキュリティ性を容易に実現できる。
In this example, the same random number is prevented from being used for encrypting the specific identification code IDS continuously for a predetermined number of times, and there is an advantage that a system with high security can be realized. In this case, the probability that the code of the signal coincides by chance does not change regardless of how many times it is performed. The probability that this code matches is always about 1 / 6.7 million when the signal is composed of, for example, a 24-bit code, and extremely high security can be easily realized.

【0050】また、本例では、系統的な識別コードID
Rの登録がなされ、効率よく特定識別コードIDSとの
区分ごとの照合ができることから、更に省電力化が図ら
れるだけでなく、指示を出してから実際に施錠/解錠の
動作が行われる時間が短く、応答性が高く使用感がよ
い。
Also, in this example, the systematic identification code ID
Since the registration of R is performed and the collation with the specific identification code IDS can be efficiently performed for each section, not only power saving is achieved, but also the time for actually performing the locking / unlocking operation after issuing the instruction. , Short response, high responsiveness, and good usability.

【0051】第2実施形態 図8は、本実施形態に係るキーレスエントリーシステム
において、その錠装置の概略構成を示すブロック図であ
る。本実施形態では、錠装置内の乱数変更部の構成が上
述した第1実施形態と異なるのみで、他の部分は同一で
ある。この同一部分は、同一符号を付し、その説明を省
略する。具体的には、鍵装置1(図示省略)の構成およ
び動作は、第1実施形態と何ら変わらない。錠装置3に
ついても、その送受信部9、駆動装置10、登録IDメ
モリ12、乱数発生部13、乱数メモリ14、電池1
5、電源制御部16およびタイマ17の構成および動作
は、第1実施形態と同様である。また、図2に示す全体
の処理手順および図3に示す処理タイミング、図5〜7
に示す識別コードの構成、系統的記録構造および識別コ
ードの照合手順も、第1実施形態と同様である。
Second Embodiment FIG. 8 is a block diagram showing a schematic configuration of a lock device in a keyless entry system according to the present embodiment. In the present embodiment, the configuration of the random number changing unit in the lock device is different from that of the above-described first embodiment, and the other parts are the same. The same parts are denoted by the same reference numerals, and description thereof will be omitted. Specifically, the configuration and operation of the key device 1 (not shown) are not different from those of the first embodiment. As for the lock device 3, the transmission / reception unit 9, the drive device 10, the registration ID memory 12, the random number generation unit 13, the random number memory 14, the battery 1
5. The configurations and operations of the power control unit 16 and the timer 17 are the same as those of the first embodiment. Further, the entire processing procedure shown in FIG. 2 and the processing timing shown in FIG.
Are the same as those in the first embodiment.

【0052】本実施形態の錠装置30において、その処
理制御部31内に乱数変更部32を有すること自体は、
第1実施形態と同様である。この乱数変更部32が、第
1実施形態の乱数変更部20と異なる点は、図1の出力
制御手段22に代えて、所定の演算処理を行う演算処理
手段33を設けたことである。この演算処理としては、
必ず異なる乱数が生成できる演算処理であればよく、例
えば乱数Xk を構成する全てのビットの“0”と“1”
を反転する演算処理が該当する。
In the lock device 30 of the present embodiment, having the random number changing unit 32 in the processing control unit 31
This is the same as the first embodiment. This random number changing unit 32 is different from the random number changing unit 20 of the first embodiment in that an arithmetic processing unit 33 for performing predetermined arithmetic processing is provided instead of the output control unit 22 in FIG. As this calculation processing,
Any arithmetic processing that can always generate a different random number may be used. For example, “0” and “1” of all bits constituting the random number Xk
Corresponds to the operation of inverting.

【0053】図9は、この錠装置30における乱数発生
(図2のS4)の内容を示すフローチャートである。ス
テップS410〜S412では、先の第1実施形態(図
4)におけるステップS400〜S402と同様に、乱
数発生部13による乱数Xk の生成(ステップS41
0)、比較手段24による最新の乱数Xk と先の乱数X
k-1,Xk-2,…との比較(ステップS411)、及び判定
(ステップS412)が行われる。この判定の結果、最
新の乱数Xk が先の乱数Xk-1,Xk-2,…の中の1つと一
致する場合は、この結果を受けた演算処理手段33が、
乱数Xk に対し所定の演算処理を施して異なる乱数に変
更した後に、この変更後の乱数をXk として出力すれば
(ステップS413)、当該乱数発生処理S4が終了す
る。
FIG. 9 is a flowchart showing the contents of random number generation (S4 in FIG. 2) in the lock device 30. In steps S410 to S412, similarly to steps S400 to S402 in the first embodiment (FIG. 4), the random number generation unit 13 generates the random number Xk (step S41).
0), the latest random number Xk and the previous random number X by the comparing means 24
., Xk-2,... (step S411) and determination (step S412). If the result of this determination is that the latest random number Xk matches one of the previous random numbers Xk-1, Xk-2,...
After performing a predetermined operation on the random number Xk to change the random number to a different random number, and outputting the changed random number as Xk (step S413), the random number generation processing S4 ends.

【0054】この第2実施形態によって、第1実施形態
と同様に、所定回数続けて同じ乱数が特定識別コードI
DSの暗号化に使用されることが回避され、セキュリテ
ィ性の高いシステムを実現できる。また、本例では、異
なる信号の双方向通信ができ識別コードが盗まれる危険
性がなくなること、間欠動作にともなう無駄な動作時間
がなく、また識別コードの効率的な照合が達成されてい
ることにより低消費電力で応答性がよいといった第1実
施形態と同様な利点がある。
According to the second embodiment, similar to the first embodiment, the same random number is continuously generated a predetermined number of times by the specific identification code I.
It is possible to avoid being used for DS encryption and realize a system with high security. Also, in this example, two-way communication of different signals can be performed so that there is no danger of the identification code being stolen, there is no useless operation time associated with the intermittent operation, and efficient verification of the identification code is achieved. Thus, there is an advantage similar to that of the first embodiment, such as low power consumption and good responsiveness.

【0055】とくに本実施形態に特有な効果として、乱
数の重複防止を行う処理(乱数変更処理)において、わ
ざわざ前もって乱数の重複性を調べてストックするよう
にしなくても、乱数変更処理における1回の演算処理で
必ず異なる乱数が得られ、当該システムの乱数処理に対
するタイミング設計が楽であるといった利点を有する。
In particular, as an effect unique to the present embodiment, in the processing for preventing the duplication of random numbers (random number change processing), it is not necessary to check the duplication of random numbers in advance and stock them. A different random number can always be obtained by the arithmetic processing, and there is an advantage that the timing design for the random number processing of the system is easy.

【0056】[0056]

【発明の効果】本発明に係る識別信号照合装置および識
別信号照合方法によれば、暗号化に用いる乱数を発生さ
せたときに、これが過去、最新に出力した所定回数の乱
数と重複する場合であっても、重複しなくなるまで繰り
返し発生、或いは演算処理によって必ず異なる乱数とし
て出力され暗号化に用いられることから、所定回数の範
囲内で同じ乱数が重複して送信されることが有効に防止
される。このため、乱数により暗号化された識別コード
のランダム性がより高まり、セキュリティ性が向上す
る。たとえば、連続送信される識別コード情報を入手し
た部外者が、送信信号を傍受して暗号化手順を抽出しよ
うとして、送信信号のランダム性が高いために暗号化手
順の抽出は困難なものとなる。
According to the identification signal matching apparatus and the identification signal matching method of the present invention, when a random number used for encryption is generated, the random number is duplicated with a predetermined number of random numbers output in the past and the latest. Even if the same random number is repeatedly generated until it no longer overlaps, or is always output as a different random number by arithmetic processing and used for encryption, it is possible to effectively prevent the same random number from being repeatedly transmitted within a predetermined number of times. You. For this reason, the randomness of the identification code encrypted by the random number is further increased, and the security is improved. For example, an outsider who has obtained identification code information transmitted continuously tries to extract the encryption procedure by intercepting the transmission signal, and it is difficult to extract the encryption procedure due to the high randomness of the transmission signal. Become.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態に係る識別信号照合装置
(キーレスエントリーシステム)の概略構成を示すブロ
ック図である。
FIG. 1 is a block diagram showing a schematic configuration of an identification signal matching device (keyless entry system) according to a first embodiment of the present invention.

【図2】図1のキーレスエントリーシステムの動作を示
すフローチャートである。
FIG. 2 is a flowchart showing the operation of the keyless entry system of FIG.

【図3】図1のキーレスエントリーシステムにおける送
受信および間欠動作を示すタイミングチャートである。
FIG. 3 is a timing chart showing transmission / reception and intermittent operation in the keyless entry system of FIG. 1;

【図4】乱数発生(図2のS4)の内容を示すフローチ
ャートである。
FIG. 4 is a flowchart showing the contents of random number generation (S4 in FIG. 2).

【図5】識別コードのフォーマット構成を示す説明図で
ある。
FIG. 5 is an explanatory diagram showing a format configuration of an identification code.

【図6】登録識別コードの検索を容易にするため識別コ
ードを系統的に並べた図である。
FIG. 6 is a diagram in which identification codes are systematically arranged in order to facilitate retrieval of registered identification codes.

【図7】図6の上から下にむけて登録識別コードを検索
し特定識別コードと照合する場合を例に、図2のIDコ
ード照合(ステップS12)の手順を示すフローチャー
トである。
FIG. 7 is a flowchart showing a procedure of ID code comparison (step S12) in FIG. 2 in a case where a registered identification code is searched from the top to the bottom in FIG. 6 and compared with a specific identification code.

【図8】本発明の第2実施形態に係る識別信号照合装置
(キーレスエントリーシステム)の錠装置の概略構成を
示すブロック図である。
FIG. 8 is a block diagram illustrating a schematic configuration of a lock device of an identification signal matching device (keyless entry system) according to a second embodiment of the present invention.

【図9】図8のキーレスエントリーシステムにおける乱
数発生(図2のS4)の内容を示すフローチャートであ
る。
9 is a flowchart showing the contents of random number generation (S4 in FIG. 2) in the keyless entry system in FIG.

【符号の説明】[Explanation of symbols]

1…鍵装置(被検出装置)、2…扉、3,30…錠装置
(検出装置)、4…スイッチ部、5…信号処理部、6…
送受信部、7…IDメモリ、8…電池、9…送受信部、
10…駆動装置、11,31…処理制御部、12…登録
IDメモリ(記憶部)、13…乱数発生部、14…乱数
メモリ、15…電池、16…電源制御部、17…タイ
マ、18…解読部、19…照合部、20,32…乱数変
更部、21…比較手段、22…出力制御手段、33…演
算処理手段、IDS…特定識別コード、IDR…登録識
別コード、MID…メイングループIDコード、SID
…サブグループIDコード、IID…個別IDコード、
X…乱数。
DESCRIPTION OF SYMBOLS 1 ... Key device (detected device), 2 ... door, 3, 30 ... Lock device (detection device), 4 ... Switch part, 5 ... Signal processing part, 6 ...
Transmitting / receiving section, 7: ID memory, 8: battery, 9: transmitting / receiving section,
DESCRIPTION OF SYMBOLS 10 ... Drive device, 11, 31 ... Processing control part, 12 ... Registration ID memory (storage part), 13 ... Random number generation part, 14 ... Random number memory, 15 ... Battery, 16 ... Power supply control part, 17 ... Timer, 18 ... Decoding unit, 19: collating unit, 20, 32: random number changing unit, 21: comparing unit, 22: output control unit, 33: arithmetic processing unit, IDS: specific identification code, IDR: registration identification code, MID: main group ID Code, SID
... subgroup ID code, IID ... individual ID code,
X: random number.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04Q 9/00 311 H04L 9/00 641 ──────────────────────────────────────────────────の Continued on front page (51) Int.Cl. 6 Identification code FI H04Q 9/00 311 H04L 9/00 641

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】第1の識別信号を暗号化して送信する被検
出装置と、 当該被検出装置との間で互いに無線による信号の送受信
ができ、前記被検出装置が予め登録されたものか否かを
識別する検出装置とから構成され、 前記検出装置は、前記暗号化に用いる乱数を生成し、乱
数信号として前記被検出装置に出力させる乱数発生部を
有し、 受信した前記暗号化後の第1の識別信号を解読し、当該
解読により得られた暗号化前の第1の識別信号を予め記
憶されている第2の識別信号と照合する識別信号照合装
置であって、 前記乱数発生部から出力された乱数のうち、出力が新し
い順に数えて所定数の乱数を記憶する記憶部と、 前記乱数発生部から出力される乱数および前記記憶部内
の乱数を監視して、一致する乱数が存在するときは、当
該一致する乱数を異なる乱数に置き替えて前記被検出装
置へ送信させる乱数変更部とを有する識別信号照合装
置。
An apparatus for encrypting and transmitting a first identification signal can transmit and receive a signal wirelessly between the apparatus to be detected and the apparatus to be detected, and determines whether the apparatus to be detected is registered in advance. A detection device for identifying whether or not the detection device has a random number generation unit that generates a random number used for the encryption, and outputs the generated random number to the device to be detected as a random number signal. An identification signal matching device for decrypting a first identification signal and comparing a first identification signal before encryption obtained by the decryption with a second identification signal stored in advance, wherein the random number generation unit A random number output from the storage unit that stores a predetermined number of random numbers counted from the output in the newest order; and monitors the random number output from the random number generation unit and the random number in the storage unit, and there is a matching random number. When the match Wherein a random number replaced by the different random identification signal checking apparatus and a random number changing section for transmitting to the apparatus to be detected.
【請求項2】前記乱数変更部は、前記乱数発生部から出
力される乱数と前記記憶部内の乱数を順次比較する比較
手段と、 当該比較手段が乱数の一致を判断したときは、前記乱数
発生部に対し、前記比較手段が一致した乱数が存在しな
いと判断するまで前記被検出装置への送信を禁止しなが
ら前記乱数の発生および出力を繰り返し制御する出力制
御手段とを有する請求項1に記載の識別信号照合装置。
2. The random number changing section, comprising: comparing means for sequentially comparing the random number output from the random number generating section with the random number in the storage section; and when the comparing means determines that the random numbers match, the random number generating section generates the random number. 2. An output control unit for controlling a generation and an output of the random number repeatedly while prohibiting transmission to the device to be detected until the comparing unit determines that there is no coincident random number. Identification signal matching device.
【請求項3】前記乱数変更部は、前記乱数発生部から出
力される乱数および前記記憶部内の最新の乱数を比較す
る比較手段と、 当該比較手段が乱数の一致を判断したときは、一致した
乱数に対し所定の演算処理を行い前記異なる乱数を生成
する演算処理手段とを有する請求項1に記載の識別信号
照合装置。
3. The random number changing unit compares the random number output from the random number generation unit with the latest random number in the storage unit. When the comparison unit determines that the random numbers match, the random number changing unit matches the random number. The identification signal matching device according to claim 1, further comprising: an arithmetic processing unit configured to perform predetermined arithmetic processing on the random numbers and generate the different random numbers.
【請求項4】前記乱数処理手段が行う前記演算処理は、
前記一致した乱数について、その2進化コードを全ビッ
ト反転する処理である請求項3に記載の識別信号照合装
置。
4. The arithmetic processing performed by the random number processing means,
The identification signal matching device according to claim 3, wherein the process is a process of inverting all bits of the binarized code of the matched random number.
【請求項5】乱数を発生させて出力し、当該出力された
乱数を用いて第1の識別信号を暗号化した後に送信し、
その受信側において、送信されてきた第1の識別信号を
解読して暗号化前の前記第1の識別信号を読み出し、予
め登録されている第2の識別信号と照合する識別信号照
合方法であって、 前記暗号化に用いた乱数のうち、出力が新しい順に数え
て所定数の乱数を常に記憶しておき、 新たな乱数の出力に際しては、当該新たな乱数と前記記
憶されている乱数を監視して、一致する乱数が存在する
ときは、当該一致する乱数を異なる乱数に置き替えて前
記暗号化に用いる識別信号照合方法。
5. A method for generating and outputting a random number, encrypting a first identification signal using the output random number, and transmitting the encrypted first identification signal;
The receiving side decrypts the transmitted first identification signal, reads out the first identification signal before encryption, and compares it with a second identification signal registered in advance. Of the random numbers used for the encryption, a predetermined number of random numbers are always stored by counting the output in the new order, and when outputting a new random number, the new random number and the stored random number are monitored. Then, when a matching random number exists, the matching random number is replaced with a different random number, and the identification signal matching method is used for the encryption.
【請求項6】前記新たに発生させた乱数と、前記記憶さ
れている乱数とを比較し、 当該比較結果により一致する乱数が存在するときは、一
致した乱数が存在しなくなるまで、前記暗号化へ使用す
るための出力を禁止しながら前記乱数の発生および出力
を繰り返し制御する請求項5に記載の識別信号照合方
法。
6. The newly generated random number is compared with the stored random number. If there is a random number that matches according to the comparison result, the encryption is performed until the random number no longer matches. 6. The identification signal collating method according to claim 5, wherein the generation and output of the random number are repeatedly controlled while prohibiting an output for use in the identification signal.
【請求項7】前記新たに発生させた乱数と、前記記憶さ
れている乱数とを比較し、 当該比較結果により一致する乱数が存在するときは、一
致した乱数に対し所定の演算処理を行い前記異なる乱数
を生成する請求項5に記載の識別信号照合方法。
7. A method for comparing the newly generated random number with the stored random number, and when there is a random number that matches according to the comparison result, performs a predetermined arithmetic process on the random number that matches. The identification signal matching method according to claim 5, wherein a different random number is generated.
JP9113999A 1997-05-01 1997-05-01 Device and method for collating identification signal Pending JPH10303886A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9113999A JPH10303886A (en) 1997-05-01 1997-05-01 Device and method for collating identification signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9113999A JPH10303886A (en) 1997-05-01 1997-05-01 Device and method for collating identification signal

Publications (1)

Publication Number Publication Date
JPH10303886A true JPH10303886A (en) 1998-11-13

Family

ID=14626537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9113999A Pending JPH10303886A (en) 1997-05-01 1997-05-01 Device and method for collating identification signal

Country Status (1)

Country Link
JP (1) JPH10303886A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001065386A1 (en) * 2000-03-03 2001-09-07 Kabushiki Kaisha Eighting Authenticating method
JP2002281019A (en) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd Portable information storage medium and method for authenticating the same
WO2003021457A1 (en) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Individual authentication method
KR100924978B1 (en) * 2000-12-10 2009-11-04 브이케이알 홀딩 에이/에스 Remote control device and method of configuration of such a remote control device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1980967A3 (en) * 2000-03-03 2009-01-28 Kabushiki Kaisha Eighting Individual certification method using musical sound data
JP2001318894A (en) * 2000-03-03 2001-11-16 Eighting:Kk Individual identification method
US8412634B2 (en) 2000-03-03 2013-04-02 Kabushiki Kaisha Eighting Authenticating method
WO2001065386A1 (en) * 2000-03-03 2001-09-07 Kabushiki Kaisha Eighting Authenticating method
EP1282044A1 (en) * 2000-03-03 2003-02-05 Kabushiki Kaisha Eighting Authenticating method
EP2110768A1 (en) * 2000-03-03 2009-10-21 Kabushiki Kaisha Eighting Individual certification method using bar code
EP1282044A4 (en) * 2000-03-03 2003-05-02 Eighting Kk Authenticating method
KR100924978B1 (en) * 2000-12-10 2009-11-04 브이케이알 홀딩 에이/에스 Remote control device and method of configuration of such a remote control device
US7679525B2 (en) 2000-12-10 2010-03-16 Vkr Holding A/S Remote control device and method of configuration of such a remote control device
US7302572B2 (en) 2001-03-22 2007-11-27 Dai Nippon Printing Co., Ltd Portable information storage medium and its authentication method
WO2002078248A1 (en) * 2001-03-22 2002-10-03 Dai Nippon Printing Co., Ltd. Portable information storage medium and its authentification method
JP4651212B2 (en) * 2001-03-22 2011-03-16 大日本印刷株式会社 Portable information storage medium and authentication method thereof
JP2002281019A (en) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd Portable information storage medium and method for authenticating the same
KR100859923B1 (en) * 2001-09-03 2008-09-23 가부시키가이샤 에이팅구 Individual certification method
JPWO2003021457A1 (en) * 2001-09-03 2004-12-24 株式会社エイティング Personal authentication method
WO2003021457A1 (en) * 2001-09-03 2003-03-13 Kabushiki Kaisha Eighting Individual authentication method

Similar Documents

Publication Publication Date Title
TW445729B (en) Identification signal registering method and identification signal registering apparatus
US6026165A (en) Secure communications in a wireless system
KR100503492B1 (en) Code signal transmitter, especially for an anti-theft system in a motor vehicle
US5144667A (en) Method of secure remote access
JP2005512204A (en) Portable device and method for accessing a data key activated device
US5978483A (en) Securely encrypted remote keyless entry system
US20030149666A1 (en) Personal authentication system
JPH07309208A (en) Vehicle safeguarding device with electronically coded right to use
JPS5945990B2 (en) Methods for ensuring distribution of encoded keys
JP2000516313A (en) Improved secure self-learning system
WO1990015211A1 (en) Security system
WO2019153778A1 (en) Remote control electronic lock system and encryption and decryption methods thereof
JPH08171404A (en) Safety remote control device
US20030221098A1 (en) Method for automatically updating a network ciphering key
JPH10313307A (en) Identification signal collation device and identification signal collation method
JP2022093673A (en) Parking lot management system
JPH10303886A (en) Device and method for collating identification signal
US5862225A (en) Automatic resynchronization for remote keyless entry systems
JP2006283276A (en) Electronic lock system and electronic lock control method
JPH11101035A (en) Lock device system and recording medium
US5963141A (en) Apparatus for checking identification signal and method thereof
JPH10304472A (en) Identification signal collation apparatus and identification signal collation method
JPH10303887A (en) Device and method for collating identification signal
JPH1030367A (en) Identification signal checking device and identification signal checking method
JP6830229B2 (en) Parking lot management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20060126

Free format text: JAPANESE INTERMEDIATE CODE: A621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080924