JP4917478B2 - 乱数発生装置及び車両制御装置 - Google Patents

乱数発生装置及び車両制御装置 Download PDF

Info

Publication number
JP4917478B2
JP4917478B2 JP2007139199A JP2007139199A JP4917478B2 JP 4917478 B2 JP4917478 B2 JP 4917478B2 JP 2007139199 A JP2007139199 A JP 2007139199A JP 2007139199 A JP2007139199 A JP 2007139199A JP 4917478 B2 JP4917478 B2 JP 4917478B2
Authority
JP
Japan
Prior art keywords
random number
generated
number generator
generator
generation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007139199A
Other languages
English (en)
Other versions
JP2008293339A (ja
Inventor
暁 鈴木
允与 柴
幸平 清野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Keihin Corp
Original Assignee
Honda Motor Co Ltd
Keihin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd, Keihin Corp filed Critical Honda Motor Co Ltd
Priority to JP2007139199A priority Critical patent/JP4917478B2/ja
Priority to US12/124,821 priority patent/US8190666B2/en
Priority to EP20080009410 priority patent/EP1995129B1/en
Publication of JP2008293339A publication Critical patent/JP2008293339A/ja
Application granted granted Critical
Publication of JP4917478B2 publication Critical patent/JP4917478B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • B60R25/042Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor operating on the fuel supply
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • B60R25/045Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor by limiting or cutting the electrical supply to the propulsion unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/586Pseudo-random number generators using an integer algorithm, e.g. using linear congruential method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、過去に発生した乱数を基に新たな乱数を発生する乱数発生装置、及び当該乱数発生装置を備える車両制御装置に関する。
近年、車両の盗難を防止するため、或いはユーザの利便性を向上するために、ユーザにより携帯されるキー(例えば、イグニッションキー)に登録されたIDコード(識別コード)と、予め車両側に登録されたIDコードとの照合結果に基づいて、エンジンの始動制御、錠の開閉制御、その他の車両に関する各種制御を行う車両制御装置が一般化している。この車両制御装置は、キーに登録されているIDコードの漏洩を防止しつつ両IDコードの照合を可能にするため、キーに登録されたIDコードと車両側に登録されたIDコードとを暗号化するための乱数を発生する乱数発生装置を備えている。
以下の特許文献1には、前回発生した乱数をバックアップRAM(Random Access Memory)に一時書き込み、この書き込んだ乱数を用いて新たな乱数を生成する乱数発生装置の一例が開示されている。この乱数発生装置は、過去に発生した乱数の全てが消去されるのを防止するため、乱数の演算回数が所定値に達したら、その時の乱数をEEPROM(Electronically Erasable and Programmable Read Only Memory)等の不揮発性メモリに書き込み、バックアップRAMの異常時には不揮発性メモリに書き込まれた乱数の前回値を基に今回の乱数を発生している。
特許第3496547号公報
ところで、バッテリの取り外し等によりバッテリからの電源供給が停止した場合(バッテリキャンセルが行われた場合)には、乱数発生の規則性が解析しやすい状態になり、セキュリティ性が低下する虞がある。例えば、上記の特許文献1に開示された技術においては、バッテリキャンセルが行われた場合には不揮発性メモリに書き込まれた乱数を用いて新たな乱数を発生させているところ、不揮発性メモリに既に書き込まれている乱数の更新が生じない時間間隔でバッテリキャンセルを繰り返せば、理論上は乱数の発生規則が解析可能であるとも考えられる。実際上は、乱数の発生規則を解析するのは極めて困難であり、IDコードの漏洩が生ずる可能性は極めて低いが、セキュリティ性が高いことに越したことはない。
また、EEPROM等の不揮発性メモリは書き換え回数に制限があるという問題がある。上記の特許文献1では、乱数の演算回数が所定値に達した場合にのみ不揮発性メモリへの書き込みを行うことにより不揮発性メモリへの書き換え回数を低減しているが、販売されてしまった車両の使用年数は様々であり、長期に亘って使用される場合には予め予定された不揮発性メモリの書き換え回数を越えて書き換えが行われる可能性も考えられる。ここで、不揮発性メモリの書き換えが不可能になった場合であって、バックアップメモリにも異常が生じた場合を想定すると、同じ乱数が作成されることが考えられ、これによりセキュリティ性が低下する虞がある。このように、従来はセキュリティ性の低下を防止する観点からは対策が十分ではあるとはいえず、十分な対策を行う必要がある。
本発明は上記事情に鑑みてなされたものであり、セキュリティ性を向上させることを主たる目的とし、加えて不揮発性メモリの書き換え回数を低減することができる乱数発生装置、及び当該乱数発生装置を備える車両制御装置を提供することを目的とする。
上記課題を解決するために、本発明の乱数発生装置は、過去に発生した乱数を基に新たな乱数を発生する第1乱数発生部(21)を備え、当該第1乱数発生部が発生した乱数を外部に出力する乱数発生装置において、前記第1乱数発生部が発生する乱数とは異なる乱数を発生する第2乱数発生部(22)と、電源供給が開始されてから最初の乱数を発生する場合に、前記第1乱数発生部が発生する乱数に対して前記第2乱数発生部が発生する乱数を用いた所定の演算を行い、当該演算により得られた乱数を外部に出力する演算部(23)とを備えることを特徴とする。
この発明によると、電源供給が開始されてから最初の乱数を発生させる場合に、第1乱数発生部で発生した乱数に対し、第2乱数発生部で発生した乱数を用いた所定の演算が行われ、この演算により得られた乱数が外部に出力される。
また、本発明の乱数発生装置は、電源が供給されている間のみ前記第1乱数発生部が発生した乱数を記憶する揮発性メモリ(13)を備え、前記第1乱数発生部は、前記揮発性メモリに記憶された乱数を基に新たな乱数を発生し、且つ発生した当該乱数を前記揮発性メモリに記憶させることを特徴としている。
また、本発明の乱数発生装置は、電源供給が停止されても前記第2乱数発生部が発生した乱数を記憶することができる不揮発性メモリ(15)を備え、前記第2乱数発生部は、前記第1乱数発生部の乱数発生法とは異なる乱数発生法で、前記不揮発性メモリに記憶された乱数を基に新たな乱数を発生することを特徴としている。
また、本発明の乱数発生装置は、前記第2乱数発生部が、電源供給が開始されてから最初の乱数を発生する場合にのみ新たな乱数を発生し、且つ発生した当該乱数を前記不揮発性メモリに記憶させることを特徴としている。
また、本発明の乱数発生装置は、前記第2乱数発生部が、前記不揮発性メモリに記憶された乱数を基に、線形合同法により新たな乱数を発生することを特徴としている。
また、本発明の乱数発生装置は、前記第2乱数発生部が発生した乱数を前記不揮発性メモリに記憶させるのに要する時間に応じた乱数を発生する第3乱数発生部(25)を備え、前記演算部は、前記第2乱数発生部が発生する乱数に加えて前記第3乱数発生部が発生する乱数を用いた所定の演算を、前記第1乱数発生部が発生する乱数に対して行うことを特徴としている。
本発明の車両制御装置は、ユーザが所持するキー(K)に登録された識別コード(C1)と車両に予め登録された識別コード(C2)との照合結果に基づいて、車両に関する所定の制御を行う車両制御装置(1)において、前記車両に設けられるバッテリから電源供給がなされる上記の何れかに記載の乱数発生装置を備えており、前記キーの識別コード及び前記車両の識別コードを暗号化するために前記乱数発生装置が発生した乱数を用いることを特徴としている。
また、本発明の車両制御装置は、前記車両に関する所定の制御が、前記車両に設けられたエンジンの始動制御であり、前記乱数発生装置は、前記バッテリからの電源供給が開始された後の最初のエンジン始動指示があった場合に、最初の乱数を発生することを特徴としている。
本発明によれば、電源供給が開始されてから最初の乱数を発生させる場合に、第1乱数発生部で発生した乱数に対し、第2乱数発生部で発生した乱数を用いた所定の演算を行って得られた乱数を外部に出力しているため、例えば電源供給が再開された時に同じ乱数が発生するといった事態を防止することができ、この結果としてセキュリティ性を向上させることができる。
また、不揮発性メモリに対する乱数の書き込みは、電源供給が開始されてから最初の乱数を発生する場合にのみ行っているため、不揮発性メモリの書き換え回数を極めて低減することができる。
以下、図面を参照して本発明の実施形態による乱数発生装置及び車両制御装置について詳細に説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態による乱数発生装置及び車両制御装置の要部構成を示すブロック図である。尚、図1においては、本発明の第1実施形態による車両制御装置としての車両制御ユニット1に加えて、イモビユニット2、スイッチ群3、センサ群4、インジェクタ5、点火装置6、及びバッテリ7も併せて図示しており、これらの各ブロックは車両に搭載される。まず、図1に示すこれらの各ブロックについて概説する。
車両制御ユニット1は、ユーザが所持するイグニッションキーKに登録されたIDコード(識別コード)C1と車両に予め登録されたIDコードC2との照合結果に基づいて、エンジン(図示省略)の始動制御等の各種制御を行う。尚、本実施形態では、上記のIDコードC2は、車両制御ユニット1が備えるEEPROM15に記憶されている。イモビユニット2は、イグニッションキーKのIDコードC1を読み取る読取装置Rが設けられたキーシリンダKCと、読取装置Rで読み取られたIDコードC1を暗号化する暗号化装置EDとを備えており、イグニッションキーKに登録されたIDコードC1を読み取って車両制御ユニット1から送信される乱数を用いて暗号化を行い、暗号化したIDコード(以下、セキュリティ解除コードC11という)を車両制御ユニット1に送信する。
スイッチ群3は、例えばブレーキスイッチやサイドスタンドスイッチ等のエンジン制御に係る各種スイッチを備えている。また、センサ群4は、例えば水温センサ、吸気管圧センサ、ブレーキセンサ、及び大気圧センサ等のエンジン制御に係る各種センサを備えている。インジェクタ5及び点火装置6は車両のエンジンに設けられており、車両制御ユニット1の制御の下で燃料噴射や点火を実行する。バッテリ7は、図1に示す車両制御ユニット1及びイモビユニット2に直流電源を供給するとともに、不図示のスタータ等にも直流電源を供給する。
次に、車両制御ユニット1について詳細に説明する。図1に示す通り、車両制御ユニット1は、CPU(中央処理装置)11、RAM12、バックアップRAM13(揮発性メモリ)、ROM14、EEPROM15(不揮発性メモリ)、通信インターフェイス(I/F)回路16、入力I/F回路17、A/D変換器18、出力I/F回路19、及び電源監視回路20を備えており、これらはバスB1を介して相互に接続されている。尚、上記のCPU11、バックアップRAM13、EEPROM15、及びバスB1から、本発明の第1実施形態による乱数発生装置が構成されている。
CPU11は、ROM14に記憶された各種制御プログラムを実行して車両制御ユニット1の動作を統括して制御する。具体的には、スイッチ群3の状態やセンサ群4の検出結果に応じて、インジェクタ5による燃料噴射や点火装置6による点火を制御する。また、CPU11は、イグニッションキーKに登録されたIDコードC1と車両に予め登録されたIDコードC2とを暗号化するために用いる乱数を発生するとともに、イモビユニット2から送信される暗号化されたIDコードC1(セキュリティ解除コードC11)と、暗号化されたIDコードC2(以下、照合コードC12という)との照合を行い、その照合結果に基づいて、インジェクタ5による燃料噴射や点火装置6による点火を制御することにより、エンジンの始動制御を行う。
図1に示す通り、CPU11がROM14に記憶された制御プログラムを実行することにより、CPU11には第1乱数発生部21、第2乱数発生部22、演算部23、及び暗号化部24が実現される。第1乱数発生部21は、バックアップRAM13に記憶された過去の乱数を基に新たな乱数を発生する。例えば、第1乱数発生部21は、所定時間(例えば、10msec)を計時する優先度の低いタイマ(フリーランタイマ)を実行させ、計時された時間(乱数値)をバックアップRAM13に記憶された過去の乱数に加算して新たな乱数を発生する。ここで、フリーランタイマは優先度が低いため、その起動タイミングは優先度が高い他の処理の処理タイミングに依存してばらつく。第1乱数発生部21は、フリーランタイマの起動タイミングのばらつきを利用して乱数を発生するものである。
第2乱数発生部22は、EEPROM15に記憶された過去の乱数を基に、第1乱数発生部21が発生する乱数とは異なる新たな乱数を発生する。例えば、第2乱数発生部22は線形合同法により新たな乱数を発生する。ここで、線形合同法とは、以下の(1)式で表すことができる乱数発生法である。
=(A・Xn−1+B)mod M ……(1)
上記(1)式において、右辺中のXn−1は前回発生した(過去に発生した)乱数であり、左辺のXは今回発生する新たな乱数である。また、右辺中のA,B,Mは、0<A<M,0<B<Mなる関係が満たされる任意の定数である。尚、変数nは1以上の整数である。上記(1)式から、新たな乱数Xは、前回の乱数Xn−1に定数Aを乗算した上で定数Bを加算して得られる値に対して定数Mの剰余演算(mod)を行うことにより求められることが分かる。
演算部23は、バッテリ7からの電源供給が開始されてから最初の乱数を発生する場合に、第1乱数発生部21が発生する乱数に対して第2乱数発生部22が発生する乱数を用いた所定の演算を行う。演算部23が行う演算としては、加算、減算、乗算、除算、所定の多項式を用いた演算、高次関数を用いた演算、その他の任意の演算を用いることができる。演算部23を用いて上記の演算を行うのはセキュリティ性を向上させるためである。つまり、バッテリ7からの電源供給が開始された直後には同じ乱数が作成されることが考えられ、或いは乱数発生の規則性が解析しやすい状態になるため、2種類の乱数を発生させて所定の演算を施すことで、第三者による乱数の解析を困難にしてセキュリティ性の向上を図っている。尚、以下では、説明を簡単にするために、演算部23は、第1乱数発生部21で発生した乱数と第2乱数発生部22で発生した乱数とを加算する演算を行う場合を例に挙げて説明する。
暗号化部24は、暗号化装置EDが行う暗号化アルゴリズムと同じ暗号化アルゴリズムにより、第1乱数発生部21が発生した乱数又は演算部23が出力する乱数を用いてEEPROM15に記憶されたIDコード15の暗号化を行う。CPU11は、イモビユニット2から送信されてくるセキュリティ解除コードC11と、暗号化部24から出力される照合コードC12とを照合し、両者が一致した場合にインジェクタ5による燃料噴射や点火装置6による点火を制御することにより、エンジンの始動制御を行う。
RAM12は、バッテリ7からの電源供給が行われている間のみ記憶内容を保持することができる揮発性メモリであり、CPU11の各種演算結果や車両制御に用いられる各種制御情報を一時的に記憶する。尚、バッテリ7からRAM12に対する電源供給は、イグニッションキーKがキーシリンダKCに差し込まれてキースイッチ(図示省略)がオン状態になっている間に行われ、キースイッチがオフ状態になると停止する。
バックアップRAM13は、第1乱数発生部21が発生した乱数を記憶する。このバックアップRAM13は、RAM12と同様の揮発性メモリであるが、RAM12とは異なりバッテリ7からの電源が常時供給されている。つまり、上記のキースイッチがオン状態であるかオフ状態であるかに拘わらずバックアップRAM13にはバッテリ7から電源が供給され続けて記憶内容が保持されるが、バッテリキャンセルが行われた場合にはバックアップRAM13に対する電源供給が停止して記憶内容が消去される。
ROM14は、CPU11によって実行される各種制御プログラム等を記憶する。EEPROM15は、車両に予め登録されたIDコードC2及び第2乱数発生部22が発生した乱数を記憶する。このEEPROM15は、バッテリ7からの電源供給が停止されても記憶内容を保持することができる不揮発性メモリであって、その記憶内容の消去又は書き換えを部分的に行うことができるメモリである。つまり、EEPROM15の一部の記憶領域に書き込まれたIDコードC2の消去を伴わずに、他の領域に対して第2乱数発生部22が発生した乱数の書き込み、消去、及び書き換えを行うことができる。
通信I/F回路16は、イモビユニット2との間で通信を行い、イモビユニット2から送信されてくる乱数要求信号をCPU11に出力するとともに、第1乱数発生部21が発生した乱数又は演算部23が出力する乱数をイモビユニット2に送信する。また、イモビユニット2から送信されてくるセキュリティ解除コードC11もCPU11に出力する。入力I/F回路17は、スイッチ群3が備える各種スイッチのオン状態・オフ状態を示す信号をCPU11に出力する。A/D変換器18は、センサ群4が備える各種センサの検出結果を示す信号をディジタル信号に変換してCPU11に出力する。
出力I/F回路19は、CPU11から出力される燃料噴射及び点火の制御信号を、インジェクタ5及び点火装置6に対してそれぞれ出力する。電源監視回路20は、バッテリ7から供給される電源電圧の変化を監視し、その監視結果を示す信号をCPU11に出力する。例えば、バッテリキャンセル後に再度電源供給が行われた場合には、電源監視回路20は、ユーザによるエンジン始動指示がなされるまでの間、CPU11に対してリセット信号を出力する。このリセット信号によりCPU11の初期化が行われるため、電源供給再開時のCPU11の異常動作を防止することができる。ここで、リセット信号は、ユーザによってバッテリキャンセル後に最初のエンジン始動指示が行われた直後に解除される。このため、CPU11は、エンジン始動指示があった時点においてリセット信号が入力されているか否かに基づいて、バッテリキャンセル後に最初のエンジン始動指示が行われたことを知ることができる。
次に、本発明の第1実施形態による乱数発生装置及び車両制御装置で行われる処理について説明する。図2は本発明の第1実施形態による車両制御装置の処理を示すフローチャートであり、図3は本発明の第1実施形態による乱数発生装置の処理を示すフローチャートである。尚、以下の説明では、バッテリキャンセルが行われていない通常時の動作と、バッテリキャンセルが行われた時の動作とを分けて順次説明する。尚、図2のフローチャートに示す処理は、ユーザがイグニッションキーKをキーシリンダKCに差し込んでイグニッションキーKを捻ってエンジン始動指示を行い、イグニッションスイッチ(図示省略)がオンになること(イグニッションオン)により開始される。
[通常時の動作]
イグニッションスイッチがオンになると、その旨を示す信号がイモビユニット2から車両制御ユニット1に送信される。この信号を受信すると、車両制御ユニット1のCPU11は、まずバッテリキャンセルからのイグニッションオンであるか否かを判断する(ステップS10)。バッテリキャンセルが行われていない通常時においては、電源監視回路20からリセット信号が出力されることはない。このため、ステップS10の判断結果は「NO」となり、通常時の乱数発生処理が行われる(ステップS11)。
通常時の乱数発生処理では、図3(a)に示す通り、まず第1乱数発生部21がバックアップRAM13に記憶されている前回発生した乱数Ri−1を読み出す(ステップS21)。尚、変数iは1以上の整数である。次に、第1乱数発生部21は、読み出した前回の乱数Ri−1を用いて新たな乱数Rを演算する。具体的には、所定時間(例えば、10msec)を計時する優先度の低いフリーランタイマを実行させて乱数値Rを取得し、この乱数値Rを前回の乱数Ri−1に加算して新たな乱数Rを求める。(ステップS22)。そして、ステップS22で求めた新たな乱数RをバックアップRAM13に書き込む(ステップS23)。以上の処理により、通常時の乱数発生処理が終了する。
通常の乱数発生処理が終了すると、CPU11はイモビユニット2から送信される乱数の送信要求信号を受信する(ステップS12)。尚、この乱数の送信要求信号は、イグニッションオンがされた後に所定時間(例えば、数秒)が経過するまでの間、イモビユニット2が車両制御ユニット1に対して定期的に送信する。CPU11は、イモビユニット2からの乱数の送信要求信号を受信すると、その返信としてステップS11で求めた新たな乱数Rをイモビユニット2へ送信する(ステップS13)。
車両制御ユニット1からの乱数Rを受信すると、イモビユニット2は乱数Rを暗号化装置EDに受け渡し、読取装置Rで読み取られたイグニッションキーKのIDコードC1を乱数Rを用いて暗号化させる。これにより、セキュリティ解除コードC11が生成される。生成されたセキュリティ解除コードC11は、イモビユニット2から車両制御ユニット1に送信され、CPU11で受信される(ステップS14)。ここで、セキュリティ解除コードC11は乱数Rを用いて暗号化されるため、第三者によるIDコードC1の盗用が防止される。
セキュリティ解除コードC11を受信すると、CPU11の暗号化部24は、EEPROM15からIDコードC2を読み出し、ステップS11で求められた乱数Rを用いてIDコードC2を暗号化する。これにより、照合コードC12が生成される(ステップS15)。以上の処理が終了すると、CPU11は、ステップS14で受信したセキュリティ解除コードC11と、ステップS15で生成された照合コードC12とを照合し、両者が一致するか否かの判断を行う(ステップS16)。
この照合の結果、セキュリティ解除コードC11と照合コードC12とが不一致であると判断した場合(判断結果が「NO」の場合)には、CPU11は点火・燃料噴射を禁止する。即ち、CPU11は、インジェクタ5及び点火装置6に対する制御信号を出力しない(ステップS17)。これに対し、セキュリティ解除コードC11と照合コードC12とが一致すると判断した場合(判断結果が「YES」の場合)には、CPU11は、点火・燃料噴射を許可する。即ち、CPU11は、燃料噴射及び点火の制御信号をインジェクタ5及び点火装置6に対してそれぞれ出力して、エンジンを始動させる(ステップS18)。このようにして、エンジンの始動制御が行われる。
[バッテリキャンセル時の動作]
バッテリキャンセルが行われた後でバッテリ7からの電源供給が再開されると、電源監視回路20からCPU11に対してリセット信号が継続して出力される。この状態で、イグニッションスイッチがオンになると、その旨を示す信号がイモビユニット2から車両制御ユニット1に送信される。この信号を受信すると、車両制御ユニット1のCPU11は、まずバッテリキャンセルからのイグニッションオンであるか否かを判断する(ステップS10)。
ここで、イグニッションスイッチがオンになった時点においては、電源監視回路20からのリセット信号が出力されているため、CPU11がバッテリキャンセルからのイグニッションオンであると判断してステップS10の判断結果が「YES」となり、バッテリキャンセル時の乱数発生処理が行われる(ステップS19)。このステップS19の処理は、バッテリ7からの電源供給が開始(再開)されてから、最初の乱数を発生させる処理である。尚、イグニッションスイッチがオンになった直後に電源監視回路20からのリセット信号は解除される。
バッテリキャンセル時の乱数発生処理では、図3(b)に示す通り、まず第2乱数発生部22がEEPROM15に記憶されている前回値Xi−1を読み出す(ステップS31)。尚、変数iは1以上の整数である。次に、第2乱数発生部22は、読み出した前回値Xi−1を用いて線形合同法により新たな乱数Xを演算する。具体的には、前述した(1)式を用いて、前回値Xi−1に所定の定数Aを乗算した上で所定の定数Bを加算して得られる値に対して所定の定数Mを用いた剰余演算(mod)を行うことにより新たな乱数Xを演算する(ステップS32)。そして、ステップS32で求めた新たな乱数XをEEPROM15に書き込む(ステップS33)。このように、第2乱数発生部22は、バッテリキャンセルからのイグニッションオンの場合にのみ新たな乱数を発生し、且つ発生した乱数をEEPROM15に書き込む。
以上の処理と並行して、第1乱数発生部21は、所定時間(例えば、10msec)を計時する優先度の低いフリーランタイマを実行させて乱数値Rを取得する。そして、演算部23は、ステップS32において第2乱数発生部22で求められた新たな乱数Xと、第1乱数発生部21が取得した乱数値Rとを演算して新たな乱数Rを生成する。具体的には、乱数Xと乱数値Rとを加算して新たな乱数Rを生成する(ステップS34)。以上の処理により、バッテリキャンセル時の乱数発生処理が終了する。
バッテリキャンセル時の乱数発生処理が終了すると、CPU11がイモビユニット2から送信される乱数の送信要求信号を受信し(ステップS12)、その返信としてステップS19で求めた新たな乱数Rをイモビユニット2へ送信する(ステップS13)。そして、イモビユニット2において、イグニッションキーKから読み取られたIDコードC1が新たな乱数Rを用いて暗号されてセキュリティ解除コードC11が生成され、このセキュリティ解除コードC11が車両制御ユニット1に送信されてCPU11で受信される(ステップS14)。
次に、CPU11の暗号化部24は、EEPROM15からIDコードC2を読み出し、ステップS19で求められた乱数Rを用いてIDコードC2を暗号化する。これにより、照合コードC12が生成される(ステップS15)。そして、ステップS14で受信したセキュリティ解除コードC11と、ステップS15で生成された照合コードC12とが照合され(ステップS16)、両者が不一致である場合には点火・燃料噴射が禁止され(ステップS17)、両者が一致する場合には点火・燃料噴射が許可される(ステップS18)。このようにして、エンジンの始動制御が行われる。
以上説明した通り、本発明の第1実施形態による乱数発生装置は、バッテリキャンセル後にバッテリ7からの電源供給が再開されてから最初の乱数を発生させる場合に、第1乱数発生部21で乱数値Rを取得するとともに第2乱数発生部22で新たな乱数Xを発生させ、演算部23において乱数値Rに対して乱数Xを用いた所定の演算(加算)を行っているため、セキュリティ性を向上させることができる。また、EEPROM15に対する書き込みは、バッテリキャンセルからのイグニッションオンの場合にのみ行っているため、EEPROM15に対する書き換え回数を極めて低減することができる。本発明の第1実施形態による車両制御装置は、以上の乱数発生装置を備えるため、車両盗難防止効果を高めることができる。
〔第2実施形態〕
図4は、本発明の第2実施形態による乱数発生装置及び車両制御装置の要部構成を示すブロック図である。尚、図4においては、図1に示したイモビユニット2、スイッチ群3、センサ群4、インジェクタ5、点火装置6、及びバッテリ7の図示は省略している。前述した第1実施形態では、CPU11がROM14に記憶された制御プログラムを実行することにより、CPU11に第1乱数発生部21、第2乱数発生部22、演算部23、及び暗号化部24が実現されていたが、本実施形態ではこれらに加えて第3乱数発生部25がCPU11に実現される点が第1実施形態とは異なる。
第3乱数発生部25は、第2乱数発生部22が発生した乱数をEEPROM15に書き込むのに要する時間に応じた乱数を発生する。具体的には、第3乱数発生部25は、第1乱数発生部21が起動するフリーランタイマと同様の優先度の低いフリーランタイマを起動しており、第2乱数発生部22がEEPROM15に対する書き込みを開始した時刻T1とEEPROM15において書き込みが終了した時刻T2との差分を求めて乱数とする。ここで、EEPROM15の書き込みに要する時間は、EEPROM15の特性のばらつきや周囲の温度によって変化するため、乱数として用いるのに好都合である。
次に、本発明の第2実施形態による乱数発生装置及び車両制御装置で行われる処理について説明する。本実施形態の処理は、基本的には図2に示したフローチャートに従って実行される。但し、バッテリキャンセル時の処理(ステップS19)が第1実施形態とは異なるため、以下ではバッテリキャンセル時の処理に着目して説明する。図5は、本発明の第2実施形態によるバッテリキャンセル時における乱数発生装置の処理を示すフローチャートである。
バッテリキャンセル時の乱数発生処理が開始されると、図5に示す通り、まず第2乱数発生部22がEEPROM15に記憶されている前回値Xi−1を読み出し(ステップS41)、読み出した前回値Xi−1を用いて線形合同法により新たな乱数Xを演算する(ステップS42)。次に、第2乱数発生部22によってEEPROM15に対する新たな乱数Xの書き込み指示がなされると、第3乱数発生部25がフリーランタイマの値T1を読み込む(ステップS43)。そして、上記の書き込み指示に従って、ステップS42で求められた新たな乱数XがEEPROM15に書き込まれる(ステップS44)。
書き込み処理が終了すると、第3乱数発生部25がフリーランタイマの値T2を読み込み(ステップS45)、EEPROM15の書き込み時間Tを算出する。つまり、ステップS45で読み込んだ値T2からステップS43で読み込んだ値T1を減算することにより、EEPROM15の書き込み時間Tを求める。尚、以上の処理と並行して、第1乱数発生部21は、所定時間(例えば、10msec)を計時する優先度の低いフリーランタイマを実行させて乱数値Rを取得する。
以上の処理が終了すると、演算部23は、ステップS32において第2乱数発生部22で求められた新たな乱数Xと、第1乱数発生部21が取得した乱数値Rと、ステップS46で求められたEEPROM15の書き込み時間Tとを演算して新たな乱数Rを生成する。具体的には、乱数X、乱数値R、及び書き込み時間Tを加算して新たな乱数Rを生成する(ステップS47)。以上の処理により、バッテリキャンセル時の乱数発生処理が終了する。
以上説明した通り、本発明の第2実施形態による乱数発生装置は、バッテリキャンセル後にバッテリ7からの電源供給が再開されてから最初の乱数を発生させる場合に、第1乱数発生部21で乱数値Rを取得するとともに第2乱数発生部22で新たな乱数Xを発生させ、且つEEPROM15に対する乱数Xの書き込み時間Tを求め、演算部23において乱数値Rに対して乱数X及び書き込み時間Tを用いた所定の演算(加算)を行っているため、第1実施形態よりもセキュリティ性を向上させることができる。また、EEPROM15に対する書き込みは、第1実施形態と同様に、バッテリキャンセルからのイグニッションオンの場合にのみ行っているため、EEPROM15に対する書き換え回数を極めて低減することができる。本発明の第2実施形態による車両制御装置は、以上の乱数発生装置を備えるため、車両盗難防止効果をより高めることができる。
以上、本発明の実施形態による乱数発生装置及び車両制御装置について説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態における第1乱数発生部21は、優先度の低いフリーランタイマを利用して得られた乱数値とバックアップRAM13に記憶された過去の乱数とから新たな乱数を発生させるものであった。しかしながら、第1乱数発生部21は、各種の合同法(線形合同法、混合合同法、累積合同法、加法合同法)や平方採中法を用いて乱数(疑似乱数)を発生させるものであっても良い。
また、第2乱数発生部22は、EEPROM15に記憶された過去の乱数を基に新たな乱数を発生させるものであった。しかしながら、第2乱数発生部22は、EEPROM15の過去の乱数を用いずに、第1乱数発生部21のフリーランタイマの計時結果から乱数を発生させるものであっても良い。また、上記実施形態においては、第2乱数発生部22が線形合同法を用いて乱数を発生する場合を例に挙げて説明したが、乱数発生法としては、線形合同法以外に、各種の合同法(混合合同法、累積合同法、加法合同法)や平方採中法を用いることも可能である。
また、第2乱数発生部22が発生する乱数が第1乱数発生部21が発生する乱数と異なっていれば、第2乱数発生部22で使用される乱数発生法は、第1乱数発生部21で使用される乱数発生法と同じであって良い。例えば、第1乱数発生部21と第2乱数発生部22との双方で線形合同法を用いても良い。第1乱数発生部21と第2乱数発生部22との双方で線形合同法を用いる場合には、前述した(1)式中の定数A,B,Mを第1乱数発生部21及び第2乱数発生部22の各々で異ならせれば良い。これにより、第1乱数発生部21が発生する乱数と第2乱数発生部22が発生する乱数とを異ならせることができる。
更に、上記実施形態では、車両制御ユニット1がエンジンの始動制御を行うものである場合を例に挙げてて説明したが、本発明の車両制御ユニットは、エンジンの始動制御以外に、錠の開閉制御、その他の車両に関する各種制御を行うものである場合にも適用が可能である。また、上記実施形態では、キーシリンダKCに差し込まれたイグニッションキーKからIDコードC1を読み取る場合を例に挙げたが、キーに登録されたIDコードを電波にて飛ばす形態の場合にも適用が可能である。かかる形態の場合には、キーとの間で電波にて通信を行う通信装置をイモビユニットに設け、車両制御ユニット1からイモビユニット2に送信される乱数を電波にてキーに送信し、キーで作成されて電波にて返信されるセキュリティ解除コードをイモビユニットが受信して車両制御ユニット1に送信するようにすればよい。
また更に、上記実施形態では、CPU11がROM14に記憶された制御プログラムを実行することにより、CPU11には第1乱数発生部21、第2乱数発生部22、演算部23、暗号化部24、第3乱数発生部25を実現する場合を例に挙げて説明した。しかしながら、これら各部は電子回路によりハードウェア的に構成されていても良い。
本発明の第1実施形態による乱数発生装置及び車両制御装置の要部構成を示すブロック図である。 本発明の第1実施形態による車両制御装置の処理を示すフローチャートである。 本発明の第1実施形態による乱数発生装置の処理を示すフローチャートである。 本発明の第2実施形態による乱数発生装置及び車両制御装置の要部構成を示すブロック図である。 本発明の第2実施形態によるバッテリキャンセル時における乱数発生装置の処理を示すフローチャートである。
符号の説明
1 車両制御装置
13 バックアップRAM
15 EEPROM
21 第1乱数発生部
22 第2乱数発生部
23 演算部
25 第3乱数発生部
C1,C2 IDコード
K イグニッションキー

Claims (8)

  1. 過去に発生した乱数を基に新たな乱数を発生する第1乱数発生部を備え、当該第1乱数発生部が発生した乱数を外部に出力する乱数発生装置において、
    前記第1乱数発生部が発生する乱数とは異なる乱数を発生する第2乱数発生部と、
    電源供給が開始されてから最初の乱数を発生する場合に、前記第1乱数発生部が発生する乱数に対して前記第2乱数発生部が発生する乱数を用いた所定の演算を行い、当該演算により得られた乱数を外部に出力する演算部と
    を備えることを特徴とする乱数発生装置。
  2. 電源が供給されている間のみ前記第1乱数発生部が発生した乱数を記憶する揮発性メモリを備え、
    前記第1乱数発生部は、前記揮発性メモリに記憶された乱数を基に新たな乱数を発生し、且つ発生した当該乱数を前記揮発性メモリに記憶させる
    ことを特徴とする請求項1記載の乱数発生装置。
  3. 電源供給が停止されても前記第2乱数発生部が発生した乱数を記憶することができる不揮発性メモリを備え、
    前記第2乱数発生部は、前記第1乱数発生部の乱数発生法とは異なる乱数発生法で、前記不揮発性メモリに記憶された乱数を基に新たな乱数を発生する
    ことを特徴とする請求項2記載の乱数発生装置。
  4. 前記第2乱数発生部は、電源供給が開始されてから最初の乱数を発生する場合にのみ新たな乱数を発生し、且つ発生した当該乱数を前記不揮発性メモリに記憶させることを特徴とする請求項3記載の乱数発生装置。
  5. 前記第2乱数発生部は、前記不揮発性メモリに記憶された乱数を基に、線形合同法により新たな乱数を発生することを特徴とする請求項4記載の乱数発生装置。
  6. 前記第2乱数発生部が発生した乱数を前記不揮発性メモリに記憶させるのに要する時間に応じた乱数を発生する第3乱数発生部を備え、
    前記演算部は、前記第2乱数発生部が発生する乱数に加えて前記第3乱数発生部が発生する乱数を用いた所定の演算を、前記第1乱数発生部が発生する乱数に対して行う
    ことを特徴とする請求項4又は請求項5記載の乱数発生装置。
  7. ユーザが所持するキーに登録された識別コードと車両に予め登録された識別コードとの照合結果に基づいて、車両に関する所定の制御を行う車両制御装置において、
    前記車両に設けられるバッテリから電源供給がなされる請求項1から請求項6の何れか一項に記載の乱数発生装置を備えており、前記キーの識別コード及び前記車両の識別コードを暗号化するために前記乱数発生装置が発生した乱数を用いることを特徴とする車両制御装置。
  8. 前記車両に関する所定の制御は、前記車両に設けられたエンジンの始動制御であり、
    前記乱数発生装置は、前記バッテリからの電源供給が開始された後の最初のエンジン始動指示があった場合に、最初の乱数を発生することを特徴とする請求項7記載の車両制御装置。
JP2007139199A 2007-05-25 2007-05-25 乱数発生装置及び車両制御装置 Expired - Fee Related JP4917478B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007139199A JP4917478B2 (ja) 2007-05-25 2007-05-25 乱数発生装置及び車両制御装置
US12/124,821 US8190666B2 (en) 2007-05-25 2008-05-21 Random number generation device and vehicle control device
EP20080009410 EP1995129B1 (en) 2007-05-25 2008-05-21 Random number generation system, vehicle control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007139199A JP4917478B2 (ja) 2007-05-25 2007-05-25 乱数発生装置及び車両制御装置

Publications (2)

Publication Number Publication Date
JP2008293339A JP2008293339A (ja) 2008-12-04
JP4917478B2 true JP4917478B2 (ja) 2012-04-18

Family

ID=39682546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007139199A Expired - Fee Related JP4917478B2 (ja) 2007-05-25 2007-05-25 乱数発生装置及び車両制御装置

Country Status (3)

Country Link
US (1) US8190666B2 (ja)
EP (1) EP1995129B1 (ja)
JP (1) JP4917478B2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US8180055B2 (en) 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8139764B2 (en) 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) * 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8406276B2 (en) 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8457077B2 (en) 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8509284B2 (en) 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428103B2 (en) 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8369376B2 (en) 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8428104B2 (en) * 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8363700B2 (en) * 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8848909B2 (en) * 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8345725B2 (en) * 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
JP5525467B2 (ja) * 2011-02-18 2014-06-18 株式会社日立製作所 センサデバイス、及びその制御方法
JP5726700B2 (ja) * 2011-09-30 2015-06-03 株式会社東芝 Icカード、及びicカードの処理方法
JP2013149079A (ja) * 2012-01-19 2013-08-01 Makita Corp 乱数発生装置
JP2014123284A (ja) 2012-12-21 2014-07-03 Makita Corp 乱数発生装置
GB2528983A (en) * 2014-08-08 2016-02-10 Apply Mobile Ltd Improvements in and relating to random number generation apparatus
JP6367108B2 (ja) * 2014-12-19 2018-08-01 ローム株式会社 擬似乱数生成装置
US9912475B2 (en) 2015-07-22 2018-03-06 Toyota Motor Engineering & Manufacturing North America, Inc. Vehicular entropy for random number generation
KR20180101004A (ko) * 2017-03-03 2018-09-12 현대자동차주식회사 차량 및 차량의 제어방법
JP6723279B2 (ja) * 2018-03-20 2020-07-15 本田技研工業株式会社 車載認証装置、方法、およびプログラム
US10402172B1 (en) 2019-02-28 2019-09-03 Qrypt, Inc. Multi-source entropy and randomness aggregation and distribution network
CN111540102B (zh) * 2020-04-30 2022-01-04 华南师范大学 一种动态密码电路、门禁***和门禁控制方法
US11068240B1 (en) * 2020-06-19 2021-07-20 Panagiotis Andreadakis Aperiodic pseudo-random number generator using big pseudo-random numbers
US11146387B1 (en) * 2020-08-04 2021-10-12 Panagiotis Andreadakis Random position cipher encryption using an aperiodic pseudo-random number generator
CN112950817B (zh) * 2021-01-28 2022-12-02 深圳市凯迪仕智能科技有限公司 一种分体式智能锁的加密通讯方法及分体式智能锁

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5600723A (en) * 1994-12-23 1997-02-04 Alliedsignal Inc. Cryptographically secure electric fuel pump system
US6298360B1 (en) * 1995-05-26 2001-10-02 Sun Microsystems, Inc. Method and apparatus for generating a highly random number while using existing circuitry
DE19607017C2 (de) * 1996-02-24 2000-06-29 Daimler Chrysler Ag Fernbedienungseinrichtung und Betriebsverfahren hierfür, insbesondere zur Ansteuerung von kraftfahrzeugbezogenen Einrichtungen
GB2342742A (en) * 1998-10-15 2000-04-19 Ford Motor Co Motor vehicle security using fuel pump immobilization
JP3496547B2 (ja) * 1998-12-16 2004-02-16 株式会社デンソー 車両盗難防止装置
JP4112188B2 (ja) * 2001-03-09 2008-07-02 シャープ株式会社 データ記憶装置
US6658328B1 (en) * 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
US7034654B2 (en) * 2004-01-13 2006-04-25 General Motors Corporation Motor vehicle engine immobilizer security system and method
JP2006024140A (ja) * 2004-07-09 2006-01-26 Sony Corp 乱数生成装置
JP2006118205A (ja) 2004-10-21 2006-05-11 Sanyo Electric Co Ltd キーレスエントリーシステム、送信機、および受信機
EP1688888A1 (fr) 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
JP4598567B2 (ja) * 2005-03-07 2010-12-15 本田技研工業株式会社 車両の盗難防止システム
US7307547B2 (en) * 2005-06-01 2007-12-11 Global Traffic Technologies, Llc Traffic preemption system signal validation method
US8443020B2 (en) * 2005-09-09 2013-05-14 Mitsubishi Electric Corporation Pseudo random number generator
JP4670818B2 (ja) 2007-02-08 2011-04-13 日本電産株式会社 動圧流体軸受け装置およびこれを備えたモータ

Also Published As

Publication number Publication date
EP1995129B1 (en) 2012-02-08
US20080294707A1 (en) 2008-11-27
US8190666B2 (en) 2012-05-29
EP1995129A1 (en) 2008-11-26
JP2008293339A (ja) 2008-12-04

Similar Documents

Publication Publication Date Title
JP4917478B2 (ja) 乱数発生装置及び車両制御装置
US6401207B1 (en) Security device for vehicle
US7856103B2 (en) Microcontroller and authentication method between the controllers
US9407436B2 (en) Portable device registration system and portable device registration method
JPWO2010134192A1 (ja) 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
JP2007537502A (ja) 真の乱数の不正操作に対して安全な発生
JP2009027491A (ja) 車両セキュリティシステム
US20110246779A1 (en) Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor
US8095801B2 (en) Method of protecting microcomputer system against manipulation of data stored in a memory assembly of the microcomputer system
US9893886B2 (en) Communication device
CN101855111B (zh) 发动机控制计算机的解锁方法
WO2019012952A1 (ja) 電子制御装置、プログラム改ざん検知方法、プログラム改ざん検知方法のプログラム、およびコンピュータ読み出し可能持続的有形記録媒体
JP3893758B2 (ja) エンジン制御装置及び車両盗難防止装置
JP2004051056A (ja) 自動車用電子制御装置
JP2007066021A (ja) 外部データ改ざん検出装置、および外部データ改ざん検出方法
JP2001301572A (ja) 車載用ecuの識別コード付与方法と車載用ecu装置
JP2006118205A (ja) キーレスエントリーシステム、送信機、および受信機
JP3496547B2 (ja) 車両盗難防止装置
CN105095766B (zh) 用于处理控制设备中的软件功能的方法
EP1860617A2 (en) Security systems
CN114930322A (zh) 核对装置
JP2015101106A (ja) 車両の盗難防止装置
JP2020088458A (ja) 情報処理装置
JP2020072431A (ja) 制御装置
JP2011031797A (ja) ステアリングロックシステム、及びその乱数生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees