JP2009005319A - 通信システム及び受信装置 - Google Patents

通信システム及び受信装置 Download PDF

Info

Publication number
JP2009005319A
JP2009005319A JP2007186602A JP2007186602A JP2009005319A JP 2009005319 A JP2009005319 A JP 2009005319A JP 2007186602 A JP2007186602 A JP 2007186602A JP 2007186602 A JP2007186602 A JP 2007186602A JP 2009005319 A JP2009005319 A JP 2009005319A
Authority
JP
Japan
Prior art keywords
feram
encryption key
unit
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007186602A
Other languages
English (en)
Inventor
Isao Akima
勇夫 秋間
Tatsuya Hara
竜弥 原
Eiji Natori
栄治 名取
Kazuo Tanaka
和雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007186602A priority Critical patent/JP2009005319A/ja
Priority to US12/124,313 priority patent/US20080292098A1/en
Publication of JP2009005319A publication Critical patent/JP2009005319A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】従来の通信システムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって通信システムが不正に動作されてしまう恐れがある。
【解決手段】リモコンキー2において、暗号化部23が第1の暗号鍵K1によって暗号化した平文を送信部21が受信装置10に送信する。受信装置10では、受信部11が暗号化された平文を受信し、復号化部13が、第1の暗号鍵K1と対となる第2の暗号鍵K2によって復号化する。この第2の暗号鍵K2は、FeRAM5に記憶され、FeRAM5から外部へ読み出されたならば消去される。
【選択図】図2

Description

本発明は、通信システム及び受信装置に関する。
従来、秘匿すべきデータの外部漏洩を防止するために暗号化技術が用いられる。暗号化技術には様々な方式があるが、データを暗号化及び復号化する際には、暗号アルゴリズムの手順を制御するための暗号鍵が必要となる。例えば、以下の特許文献1に記載されている車両における通信システムの場合、送信機から送信された暗号データを車両に搭載された受信機が受信し、受信した暗号データを暗号鍵を用いて復号化している。ここで、従来の通信システムでは、暗号鍵は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリのような電気的に書き込みが可能な不揮発性メモリ等に記憶されていることが多い。
特開平8−170457号公報
しかしながら、上記した従来の通信システムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、悪意ある第三者によって暗号鍵が読み出されてしまうことが考えられる。そして、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって通信システムが不正に動作されてしまう恐れがある。
本発明は、上記の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
送信装置と、受信装置とを含み、前記送信装置は、前記受信装置へ送信すべき平文を第1の暗号鍵により暗号化する暗号化部と、前記暗号化された平文を前記受信装置へ送信する送信部と、を有し、前記受信装置は、前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、前記送信装置から前記暗号化された平文を受信する受信部と、前記受信された、前記第1の暗号鍵により暗号化された平文を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、を有することを特徴とする通信システム。
上記した通信システムによれば、送信装置において、暗号化部が第1の暗号鍵によって暗号化した平文を、送信部が受信装置に送信する。受信装置では、受信部が暗号化された平文を受信し、復号化部が第1の暗号鍵と対となる第2の暗号鍵によって復号化する。この第2の暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。第2の暗号鍵が外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、第2の暗号鍵を用いて、暗号化された平文を復号化することができなくなる。このため、悪意ある第三者により、第2の暗号鍵が外部へ読み出され、読み出された第2の暗号鍵を基に第1の暗号鍵を有する送信装置が不正に作成されたとしても、この送信装置からの暗号化された平文を受信装置で復号化することができない。これにより、悪意ある第三者が受信装置を不正に動作させることができなくなる。
[適用例2]
前記FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、前記読み出すことが行われた後に再書込みを行わないように制御する制御部を更に有することを特徴とする上記通信システム。
上記した通信システムによれば、FeRAMから外部へ第2の暗号鍵を読み出すことが行われたならば、再書込みを行わないように制御部が制御する。これにより、悪意ある第三者によって第2の暗号鍵が外部へ読み出されたときに、再書込みの動作を行わないように制御することから、第2の暗号鍵の内容は破壊読出しされて消去された状態になる。
[適用例3]
前記FeRAMは、1010以上の書き換え回数に対して耐性を有することを特徴とする上記通信システム。
上記した通信システムによれば、FeRAMは書き換え耐性に優れた特性を有することから、破壊読出しの動作後に再書込みの動作を行うFeRAMを有する通信システムを実用化することができる。
[適用例4]
前記復号化部は、前記FeRAMに記憶されていることを特徴とする上記通信システム。
上記した通信システムによれば、復号化部がFeRAMに記憶されていることから、悪意ある第三者が復号化部のアルゴリズムを解析して暗号鍵を読み出すことが困難となる。
[適用例5]
暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、暗号化された平文を受信する受信部と、前記受信された、前記暗号化された平文を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、を有することを特徴とする受信装置。
上記した受信装置によれば、受信部が暗号化された平文を受信し、復号化部が暗号鍵によって復号化する。この暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。暗号鍵が外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、暗号鍵を用いて、暗号化された平文を復号化することができなくなる。このため、悪意ある第三者により、暗号鍵が外部へ読み出され、読み出された暗号鍵を基に送信装置が不正に作成されたとしても、この送信装置からの暗号化された平文を受信装置で復号化することができない。これにより、悪意ある第三者が受信装置を不正に動作させることができなくなる。
以下、本実施形態に係る通信システムについて、図面を参照して説明する。
<車両及びリモコンキーの概略>
図1は、本実施形態に係る通信システムの例を示す概略図である。同図に示すように、本実施形態に係る通信システムの例では、車両1に搭載されている受信装置10と、送信装置としてのリモコンキー2とで構成される。ユーザは、このリモコンキー2を手に持って車両1を遠隔操作する。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
<受信装置及びリモコンキーの機能構成>
図2は、車両1に搭載された受信装置10と、リモコンキー2との機能構成を示すブロック図である。同図に示すように、受信装置10は、受信部11、記憶部12、復号化部13、判定部14、ドアロック制御部15及び制御部16を有している。また、リモコンキー2は、送信部21、記憶部22、暗号化部23及び制御部25を有している。また、受信装置10の記憶部12には第2の暗号鍵K2、リモコンキー2の記憶部22には第1の暗号鍵K1が記憶されている。
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、再書込み記憶保持を必要とし、耐タンパ性を有するFeRAM(Ferroelectric Random Access Memory)5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている第2の暗号鍵K2がFeRAM5によって構成されても良い。FeRAM5の詳細については後述する。
次に、受信装置10の機能について説明する。
受信装置10の受信部11は、リモコンキー2から、例えば赤外線や電波等による指示情報となる信号を受信する。この指示情報には、リモコンキー2を識別する暗号化された識別情報と、車両1を制御するための制御情報とが含まれる。
受信装置10の復号化部13は、記憶部12に記憶されている第2の暗号鍵K2を用いて、受信部11において受信した指示情報に含まれる暗号化された識別情報を復号化する。
受信装置10の判定部14は、復号化部13において復号化されたリモコンキー2の識別情報に基づいて、リモコンキー2が受信装置10に適合できるか否かを判定する。ここでは、復号化されたリモコンキー2の識別情報と、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
受信装置10のドアロック制御部15は、判定部14においてリモコンキー2が適合できると判定された場合に、受信した指示情報に含まれる制御情報に基づいて、車両1のドアロックの解錠及び施錠を制御する。
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した受信部11、記憶部12、復号化部13、判定部14及びドアロック制御部15の各部等を制御する。
次に、リモコンキー2の機能について説明する。
リモコンキー2の送信部21は、暗号化された識別情報及び制御情報が含まれる指示情報となる信号を車両1へ送信する。
リモコンキー2の暗号化部23は、記憶部22に記憶されている第1の暗号鍵K1を用いて、リモコンキー2を識別する平文となる識別情報を暗号化する。この第1の暗号鍵K1と、受信装置10の記憶部12に記憶されている第2の暗号鍵K2とは、対となっており、第1の暗号鍵K1を用いて暗号化された識別情報は、第2の暗号鍵K2を用いて復号化することができる。なお、平文とは、暗号化される前の情報を示す。
リモコンキー2の制御部25は、図示しないCPU,ROM,RAM等を備えて、上記した送信部21、記憶部22及び暗号化部23の各部等を制御する。
ここで、リモコンキー2を識別する平文となる識別情報は、制御部25に備えたROMに記憶されている。また、車両1を制御するための制御情報は、制御部25により、ユーザが押下した図示しない操作ボタン等に応じて生成される。
<記憶部の構成>
次に、車両1のFeRAM5ついて説明する。
FeRAM5は、強誘電体材料によってメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。ここで、強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAM5は、この分極反転を記憶保持に利用している。また、FeRAM5は、データ保持のための電源を不要とする不揮発性メモリである。
図3は、FeRAM5を構成するメモリセルを示す図である。同図に示すように、メモリセル50は、トランジスタ51と、強誘電体膜から構成される強誘電体キャパシタ52とから構成されている。トランジスタ51のゲート端子にWL(ワード線)53が接続され、トランジスタ51のドレイン端子(又はソース端子)にBL(ビット線)54が接続され、トランジスタ51のソース端子(又はドレイン端子)に強誘電体キャパシタ52の一方側の端子が接続され、強誘電体キャパシタ52の他方側の端子にPL(プレート線)55が接続されている。
次に、メモリセル50にデータを書き込む動作について説明する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
次に、メモリセル50に書き込まれているデータを読み出す動作について説明する。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
ここで、メモリセル50は、データの読み出し動作において、「1」が読み出された場合、強誘電体キャパシタ52の分極が「1」から「0」の状態に反転されることで破壊読出しの動作を行う。そして、メモリセル50は、強誘電体キャパシタ52の分極を「1」の状態に維持するために、「1」のデータを読み出した後、再び「1」のデータを書き込むことで再書込み動作を行うように制御されている。このとき、メモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように、上記した受信装置10の制御部16によって制御される。従って、FeRAM5の記憶部12に記憶されている第2の暗号鍵K2が、FeRAM5から外部へ読み出された場合、制御部16は、正常な手続きの確保が確認できないことから、再書込みの動作を行わない。この結果、第2の暗号鍵K2は消去された状態になる。
また、上記したFeRAM5は、破壊読出しの動作を行った後の再書込みの動作を通常の揮発性メモリ(例えば、SRAMやDRAM等)と同等の高速実行性能を利用して行う。更に、FeRAM5は、1010以上の書き換え回数に対して耐性を有する。
<受信装置及びリモコンキーの動作>
次に、受信装置10とリモコンキー2との動作について説明する。
図4は、車両1に搭載されている受信装置10とリモコンキー2との動作を示すフローチャートである。
最初に、同図に示すリモコンキー2側において、ユーザによって操作ボタンが押下されたときに、ステップS110では、リモコンキー2の暗号化部23は、リモコンキー2の識別情報を、記憶部22に記憶されている第1の暗号鍵K1を用いて暗号化する。ここで、操作ボタンの種類は、車両のドアロックを解錠するボタンと施錠するボタンとの2種類とする。
ステップS120では、リモコンキー2の送信部21は、ステップS110において暗号化された識別情報と、操作ボタン等に応じて生成された制御情報とが含まれる指示情報を車両1に送信する。
次に、車両1側において、ステップS150では、受信装置10の受信部11は、リモコンキー2から送信された指示情報を受信する。
ステップS160では、受信装置10の復号化部13は、ステップS150において受信した指示情報に含まれる暗号化された識別情報を、記憶部12に記憶されている第2の暗号鍵K2を用いて復号化する。
ステップS170では、受信装置10の判定部14は、ステップS160において復号化されたリモコンキー2の識別情報と、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
ステップS180では、受信装置10の制御部16は、ステップS170において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちリモコンキー2が受信装置10に適合する場合は、ステップS190へ進み、受信装置10のドアロック制御部15により、車両1のドアロックを解錠又は施錠するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、ドアロックの解錠及び施錠を行わないで処理を終了する。
<効果>
上述したように、本実施形態に係る通信システムでは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている第2の暗号鍵K2がFeRAM5から外部へ読み出された場合、この第2の暗号鍵K2は記憶部12から消去された状態になる。これにより、悪意ある第三者が第2の暗号鍵K2をFeRAM5から外部へ読み出し、この第2の暗号鍵K2を基に第1の暗号鍵K1を有するリモコンキーを不正に作成したとしても、このリモコンキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したリモコンキーを用いて車両1のドアロックを解錠したり施錠したりすることができなくなる。
また、復号化部13や判定部14についてもFeRAM5によって構成されることから、悪意ある第三者が、復号化処理や判定処理等のアルゴリズムを解析することが困難となり、暗号技術に関しての秘匿性を高めることができる。
また、FeRAM5は、高速書き換え可能であり、且つ1010以上の書き換え回数に対して耐性を有する。これにより、破壊読出しの動作後、正しい手続きが確認された場合のみ再書込みの動作を行うFeRAM5を有する通信システムについて、商業上且つ実使用上の品質保証を確保することができる。
なお、上述した実施形態では、車両における受信装置とリモコンキーとで構成する通信システムの例を示したが、これに限られず、車両以外の通信システムについても適用できる。
本実施形態に係る通信システムの例を示す概略図。 車両に搭載された受信装置とリモコンキーとの機能構成を示すブロック図。 FeRAMを構成するメモリセルを示す図。 受信装置とリモコンキーとの動作を示すフローチャート。
符号の説明
1…車両、2…リモコンキー、5…FeRAM、10…受信装置、11…受信部、12…受信装置の記憶部、13…復号化部、14…判定部、15…ドアロック制御部、16…受信装置の制御部、21…送信部、22…リモコンキーの記憶部、23…暗号化部、25…リモコンキーの制御部。

Claims (5)

  1. 送信装置と、受信装置とを含み、
    前記送信装置は、
    前記受信装置へ送信すべき平文を第1の暗号鍵により暗号化する暗号化部と、
    前記暗号化された平文を前記受信装置へ送信する送信部と、を有し、
    前記受信装置は、
    前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、
    前記送信装置から前記暗号化された平文を受信する受信部と、
    前記受信された、前記第1の暗号鍵により暗号化された平文を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、を有することを特徴とする通信システム。
  2. 前記FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、前記読み出すことが行われた後に再書込みを行わないように制御する制御部を更に有することを特徴とする請求項1に記載の通信システム。
  3. 前記FeRAMは、1010以上の書き換え回数に対して耐性を有することを特徴とする請求項1又は2に記載の通信システム。
  4. 前記復号化部は、前記FeRAMに記憶されていることを特徴とする請求項1から3のいずれか一項に記載の通信システム。
  5. 暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、
    暗号化された平文を受信する受信部と、
    前記受信された、前記暗号化された平文を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、を有することを特徴とする受信装置。
JP2007186602A 2007-05-22 2007-07-18 通信システム及び受信装置 Withdrawn JP2009005319A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007186602A JP2009005319A (ja) 2007-05-22 2007-07-18 通信システム及び受信装置
US12/124,313 US20080292098A1 (en) 2007-05-22 2008-05-21 Communication system and receiver device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007135082 2007-05-22
JP2007186602A JP2009005319A (ja) 2007-05-22 2007-07-18 通信システム及び受信装置

Publications (1)

Publication Number Publication Date
JP2009005319A true JP2009005319A (ja) 2009-01-08

Family

ID=40321171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007186602A Withdrawn JP2009005319A (ja) 2007-05-22 2007-07-18 通信システム及び受信装置

Country Status (1)

Country Link
JP (1) JP2009005319A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018145764A (ja) * 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018145764A (ja) * 2017-03-09 2018-09-20 トヨタ自動車株式会社 施解錠システム、車載装置

Similar Documents

Publication Publication Date Title
JP2009027491A (ja) 車両セキュリティシステム
AU2018255501B2 (en) Encryption enabling storage systems
US20150235020A1 (en) Storage device, storage system, and authentication method
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
CN102693190B (zh) 认证铁电随机存取存储器(f-ram)装置和方法
US8850207B2 (en) Data recording device, and method of processing data recording device
US20060224889A1 (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
JPH0467822B2 (ja)
US20070160204A1 (en) Microcontroller and authentication method between the controllers
US8745391B2 (en) Data recording device, host device and method of processing data recording device
US20080292098A1 (en) Communication system and receiver device
US8693694B2 (en) Information recording device
JP2011070323A (ja) Usbメモリ装置
US8656179B2 (en) Using hidden secrets and token devices to create secure volumes
US8234501B2 (en) System and method of controlling access to a device
JP2009005319A (ja) 通信システム及び受信装置
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP2008109276A (ja) 携帯可能電子装置
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
US20080019506A1 (en) Encryption/Decryption Apparatus, System and Method
US20140281543A1 (en) Host device configured for authentication with memory device
JP2008003774A (ja) マイクロコンピュータ
JP5443552B2 (ja) メディア
JP2008192030A (ja) 半導体装置、スマートカード及び電子機器
JP2009205214A (ja) 可搬型記憶媒体セキュリティシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090624