JP2009027491A - 車両セキュリティシステム - Google Patents

車両セキュリティシステム Download PDF

Info

Publication number
JP2009027491A
JP2009027491A JP2007189155A JP2007189155A JP2009027491A JP 2009027491 A JP2009027491 A JP 2009027491A JP 2007189155 A JP2007189155 A JP 2007189155A JP 2007189155 A JP2007189155 A JP 2007189155A JP 2009027491 A JP2009027491 A JP 2009027491A
Authority
JP
Japan
Prior art keywords
vehicle
encryption key
key
unit
feram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007189155A
Other languages
English (en)
Inventor
Isao Akima
勇夫 秋間
Tatsuya Hara
竜弥 原
Eiji Natori
栄治 名取
Kazuo Tanaka
和雄 田中
Masahiro Takeuchi
正浩 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007189155A priority Critical patent/JP2009027491A/ja
Priority to US12/169,086 priority patent/US20090022317A1/en
Publication of JP2009027491A publication Critical patent/JP2009027491A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両セキュリティシステムが不正に動作されてしまう恐れがある。
【解決手段】リモコンキー2において、暗号化部23が第1の暗号鍵K1によって暗号化した識別情報を送信部21が受信装置10に送信する。受信装置10では、受信部11が暗号化された識別情報を受信し、復号化部13が、第1の暗号鍵K1と対となる第2の暗号鍵K2によって復号化する。この第2の暗号鍵K2は、FeRAM5に記憶され、FeRAM5から外部へ読み出されたならば消去される。
【選択図】図2

Description

本発明は、車両セキュリティシステムに関する。
従来、秘匿すべきデータの外部漏洩を防止するために暗号化技術が用いられる。暗号化技術には様々な方式があるが、データを暗号化及び復号化する際には、暗号アルゴリズムの手順を制御するための暗号鍵が必要となる。例えば、以下の特許文献1に記載されている車両セキュリティシステムの場合、送信機から送信された暗号データを車両に搭載された受信機が受信し、受信した暗号データを暗号鍵を用いて復号化している。ここで、従来の車両セキュリティシステムでは、暗号鍵は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリのような電気的に書き込みが可能な不揮発性メモリ等に記憶されていることが多い。
特開平8−170457号公報
しかしながら、上記した従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、悪意ある第三者によって暗号鍵が読み出されてしまうことが考えられる。そして、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両が不正に動作されてしまう恐れがある。
本発明は、上記の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、前記送信装置は、当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、前記受信装置は、前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、前記送信装置から送信された前記指示情報を受信する受信部と、前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
上記した車両セキュリティシステムによれば、送信装置において、暗号化部が識別情報を第1の暗号鍵によって暗号化し、送信部が暗号化された識別情報を含む指示情報を受信装置へ送信する。受信装置では、受信部が送信された指示情報を受信し、復号化部が、受信された指示情報に含まれる識別情報を、第1の暗号鍵と対となる第2の暗号鍵によって復号化する。この第2の暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。第2の暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この第2の暗号鍵を用いて、送信装置を識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、第2の暗号鍵が外部へ読み出され、読み出された第2の暗号鍵を基に第1の暗号鍵を有する送信装置が不正に作成されたとしても、この送信装置からの暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
[適用例2]
前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、前記受信装置は、前記車両を制御する車両制御部を更に有し、前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、送信装置が受信装置に適合すると判定されたときに、車両制御部は、指示情報に含まれる制御情報に基づいて車両を制御する。これにより、悪意ある第三者によって送信装置が不正に作成されたとしても、この送信装置は受信装置に適合しないと判定されることから、悪意ある第三者が車両を不正に制御して操作させることを防止できる。
[適用例3]
前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、制御情報は、車両のドアロックを制御する情報であることから、悪意ある第三者が車両のドアロックを開錠及び施錠することを防止できる。
[適用例4]
前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、制御情報は、車両のエンジン始動を制御する情報であることから、悪意ある第三者が車両のエンジンを始動させることを防止できる。
[適用例5]
車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、前記イモビライザキーは、当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、前記受信装置は、暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
上記した車両セキュリティシステムによれば、受信装置において、取得部が、イモビライザキーの記憶部からイモビライザキーの暗号化された識別情報を取得し、復号化部が、取得された識別情報を暗号鍵によって復号化する。この暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この暗号鍵を用いて、イモビライザキーを識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、暗号鍵が外部へ読み出され、読み出された暗号鍵を基にイモビライザキーが不正に作成されたとしても、このイモビライザキーが有する暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
(第1実施形態)
以下、第1実施形態に係る車両セキュリティシステムについて、図面を参照して説明する。
<車両及びリモコンキーの概略>
図1は、第1実施形態に係る車両セキュリティシステムの例を示す概略図である。同図に示すように、本実施形態に係る車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、送信装置としてのリモコンキー2とで構成される。ユーザは、このリモコンキー2を手に持って車両1を遠隔操作する。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
<受信装置及びリモコンキーの機能構成>
図2は、車両1に搭載された受信装置10と、リモコンキー2との機能構成を示すブロック図である。同図に示すように、受信装置10は、受信部11、記憶部12、復号化部13、判定部14、車両制御部としてのドアロック制御部15及び制御部16を有している。また、リモコンキー2は、送信部21、記憶部22、暗号化部23及び制御部25を有している。また、受信装置10の記憶部12には第2の暗号鍵K2、リモコンキー2の記憶部22には第1の暗号鍵K1が記憶されている。
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、再書込み記憶保持を必要とし、耐タンパ性を有するFeRAM(Ferroelectric Random Access Memory)5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている第2の暗号鍵K2がFeRAM5によって構成されても良い。FeRAM5の詳細については後述する。
次に、受信装置10の機能について説明する。
受信装置10の受信部11は、リモコンキー2から、例えば赤外線や電波等による指示情報となる信号を受信する。この指示情報には、リモコンキー2を識別する暗号化された識別情報と、車両1を制御するための制御情報とが含まれる。
受信装置10の復号化部13は、記憶部12に記憶されている第2の暗号鍵K2を用いて、受信部11において受信した指示情報に含まれる暗号化された識別情報を復号化する。
受信装置10の判定部14は、復号化部13において復号化されたリモコンキー2の識別情報に基づいて、リモコンキー2が受信装置10に適合できるか否かを判定する。ここでは、復号化されたリモコンキー2の識別情報と、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
受信装置10のドアロック制御部15は、判定部14においてリモコンキー2が適合できると判定された場合に、受信した指示情報に含まれる制御情報に基づいて、車両1のドアロックの解錠及び施錠を制御する。
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した受信部11、記憶部12、復号化部13、判定部14及びドアロック制御部15の各部等を制御する。
次に、リモコンキー2の機能について説明する。
リモコンキー2の送信部21は、暗号化された識別情報及び制御情報が含まれる指示情報となる信号を車両1へ送信する。
リモコンキー2の暗号化部23は、記憶部22に記憶されている第1の暗号鍵K1を用いて、リモコンキー2を識別する平文となる識別情報を暗号化する。この第1の暗号鍵K1と、受信装置10の記憶部12に記憶されている第2の暗号鍵K2とは、対となっており、第1の暗号鍵K1を用いて暗号化された識別情報は、第2の暗号鍵K2を用いて復号化することができる。
リモコンキー2の制御部25は、図示しないCPU,ROM,RAM等を備えて、上記した送信部21、記憶部22及び暗号化部23の各部等を制御する。
ここで、リモコンキー2を識別する平文となる識別情報は、制御部25に備えたROMに記憶されている。また、車両1を制御するための制御情報は、制御部25により、ユーザが押下した図示しない操作ボタン等に応じて生成される。
<記憶部の構成>
次に、車両1のFeRAM5ついて説明する。
FeRAM5は、強誘電体材料によってメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。ここで、強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAM5は、この分極反転を記憶保持に利用している。また、FeRAM5は、データ保持のための電源を不要とする不揮発性メモリである。
図3は、FeRAM5を構成するメモリセルを示す図である。同図に示すように、メモリセル50は、トランジスタ51と、強誘電体膜から構成される強誘電体キャパシタ52とから構成されている。トランジスタ51のゲート端子にWL(ワード線)53が接続され、トランジスタ51のドレイン端子(又はソース端子)にBL(ビット線)54が接続され、トランジスタ51のソース端子(又はドレイン端子)に強誘電体キャパシタ52の一方側の端子が接続され、強誘電体キャパシタ52の他方側の端子にPL(プレート線)55が接続されている。
次に、メモリセル50にデータを書き込む動作について説明する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
次に、メモリセル50に書き込まれているデータを読み出す動作について説明する。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
ここで、メモリセル50は、データの読み出し動作において、「1」が読み出された場合、強誘電体キャパシタ52の分極が「1」から「0」の状態に反転されることで破壊読出しの動作を行う。そして、メモリセル50は、強誘電体キャパシタ52の分極を「1」の状態に維持するために、「1」のデータを読み出した後、再び「1」のデータを書き込むことで再書込み動作を行うように制御されている。このとき、メモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように、上記した受信装置10の制御部16によって制御される。従って、FeRAM5の記憶部12に記憶されている第2の暗号鍵K2が、FeRAM5から外部へ読み出された場合、制御部16は、正常な手続きの確保が確認できないことから、再書込みの動作を行わない。この結果、第2の暗号鍵K2は消去された状態になる。
また、上記したFeRAM5は、破壊読出しの動作を行った後の再書込みの動作を通常の揮発性メモリ(例えば、SRAMやDRAM等)と同等の高速実行性能を利用して行う。更に、FeRAM5は、1010以上の書き換え回数に対して耐性を有する。
<受信装置及びリモコンキーの動作>
次に、受信装置10とリモコンキー2との動作について説明する。
図4は、受信装置10とリモコンキー2との動作を示すフローチャートである。
最初に、同図に示すリモコンキー2側において、ユーザによって操作ボタンが押下されたときに、ステップS110では、リモコンキー2の暗号化部23は、リモコンキー2の識別情報を、記憶部22に記憶されている第1の暗号鍵K1を用いて暗号化する。ここで、操作ボタンの種類は、車両のドアロックを解錠するボタンと施錠するボタンとの2種類とする。
ステップS120では、リモコンキー2の送信部21は、ステップS110において暗号化された識別情報と、操作ボタン等に応じて生成された制御情報とが含まれる指示情報を車両1に送信する。
次に、車両1側において、ステップS150では、受信装置10の受信部11は、リモコンキー2から送信された指示情報を受信する。
ステップS160では、受信装置10の復号化部13は、ステップS150において受信した指示情報に含まれる暗号化された識別情報を、記憶部12に記憶されている第2の暗号鍵K2を用いて復号化する。
ステップS170では、受信装置10の判定部14は、ステップS160において復号化されたリモコンキー2の識別情報と、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
ステップS180では、受信装置10の制御部16は、ステップS170において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちリモコンキー2が受信装置10に適合する場合は、ステップS190へ進み、受信装置10のドアロック制御部15により、車両1のドアロックを解錠又は施錠するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、ドアロックの解錠及び施錠を行わないで処理を終了する。
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている第2の暗号鍵K2がFeRAM5から外部へ読み出された場合、この第2の暗号鍵K2は記憶部12から消去された状態になる。これにより、悪意ある第三者が第2の暗号鍵K2をFeRAM5から外部へ読み出し、この第2の暗号鍵K2を基に第1の暗号鍵K1を有するリモコンキーを不正に作成したとしても、このリモコンキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したリモコンキーを用いて車両1のドアロックを解錠したり施錠したりすることができなくなる。
また、復号化部13や判定部14についてもFeRAM5によって構成されることから、悪意ある第三者が、復号化処理や判定処理等のアルゴリズムを解析することが困難となり、暗号技術に関しての秘匿性を高めることができる。
また、FeRAM5は、高速書き換え可能であり、且つ1010以上の書き換え回数に対して耐性を有する。これにより、破壊読出しの動作後、正しい手続きが確認された場合のみ再書込みの動作を行うFeRAM5を有する車両セキュリティシステムについて、商業上且つ実使用上の品質保証を確保することができる。
(第2実施形態)
以下、第2実施形態に係る車両セキュリティシステムについて図面を参照して説明する。
<車両及びイモビライザキーの概略>
図5は、第2実施形態に係る車両1に備えたエンジンを始動させるイモビライザキー4と、当該イモビライザキー4を受け付けるキーシリンダ3とを示す概略図である。同図に示すように、車両1に備えられたキーシリンダ3には、車両1の外部からユーザによってイモビライザキー4が挿入されている。このイモビライザキー4は、キーシリンダ3を介して車両1に搭載された受信装置10と接続される。即ち、本実施形態における車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、イモビライザキー4とで構成される。このイモビライザキー4は、正しいと判定された場合のみ車両1のエンジン始動を可能にするものであり、車両1の盗難防止のための役割を果たす。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
図6は、車両1に搭載された受信装置10と、イモビライザキー4との機能構成を示すブロック図である。同図に示すように、受信装置10は、取得部11、記憶部12、復号化部13、判定部14、車両制御部としてのエンジン始動制御部18及び制御部16を有している。また、イモビライザキー4は、キーシリンダ3を介して受信装置10と接続された状態にあり、イモビライザキー4は記憶部42を有している。また、受信装置10の記憶部12には、暗号鍵Kが記憶されている。イモビライザキー4の記憶部42には、イモビライザキー4を識別する暗号化された識別情報Sが記憶されている。
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、第1実施形態の場合と同様に、FeRAM5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている暗号鍵KがFeRAM5によって構成されても良い。
次に、受信装置10の機能について説明する。
受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
受信装置10の復号化部13は、記憶部12に記憶されている暗号鍵Kを用いて、取得部11において取得した暗号化された識別情報Sを復号化する。
受信装置10の判定部14は、復号化部13において復号化されたイモビライザキー4の識別情報Sに基づいて、イモビライザキー4が受信装置10に適合できるか否かを判定する。ここでは、復号化されたイモビライザキー4の識別情報Sと、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
受信装置10のエンジン始動制御部18は、判定部14においてイモビライザキー4が適合すると判定された場合に、車両1のエンジンの始動を制御する。
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した取得部11、記憶部12、復号化部13、判定部14及びエンジン始動制御部18の各部等を制御する。
<受信装置及びイモビライザキーの動作>
次に、受信装置10とイモビライザキー4との動作について説明する。
図7は、受信装置10とイモビライザキー4との動作を示すフローチャートである。
最初に、ユーザにより、車両1のキーシリンダ3にイモビライザキー4が挿入されてエンジン始動の操作が行われたときに、ステップS210では、受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
ステップS220では、受信装置10の復号化部13は、ステップS210において取得した暗号化された識別情報Sを、記憶部12に記憶されている暗号鍵Kを用いて復号化する。
ステップS230では、受信装置10の判定部14は、ステップS220において復号化されたイモビライザキー4の識別情報Sと、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
ステップS240では、受信装置10の制御部16は、ステップS230において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちイモビライザキー4が受信装置10に適合する場合は、ステップS250へ進み、受信装置10のエンジン始動制御部18により、車両1のエンジンを始動するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、車両1のエンジンを始動させないで処理を終了する。
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている暗号鍵KがFeRAM5から外部へ読み出された場合、この暗号鍵Kは記憶部12から消去された状態になる。これにより、悪意ある第三者が暗号鍵KをFeRAM5から外部へ読み出し、この暗号鍵Kを基にイモビライザキーを不正に作成したとしても、このイモビライザキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したイモビライザキーを用いて車両1のエンジンを始動させることができなくなる。
なお、上述した実施形態では、車両のドアロック及びエンジン始動を制御する車両セキュリティシステムの例を示したが、ドアロック及びエンジン始動の制御に限られず、車両についての他の制御についても適用できる。
第1実施形態に係る車両セキュリティシステムの例を示す概略図。 車両に搭載された受信装置とリモコンキーとの機能構成を示すブロック図。 FeRAMを構成するメモリセルを示す図。 受信装置とリモコンキーとの動作を示すフローチャート。 第2実施形態に係る車両に備えたエンジンを始動させるイモビライザキーと、キーシリンダとを示す概略図。 車両に搭載された受信装置と、イモビライザキーとの機能構成を示すブロック図。 受信装置とイモビライザキーとの動作を示すフローチャート。
符号の説明
1…車両、2…リモコンキー、3…キーシリンダ、4…イモビライザキー、5…FeRAM、10…受信装置、11…受信部,取得部、12…車両の記憶部、13…復号化部、14…判定部、15…ドアロック制御部、16…車両の制御部、18…エンジン始動制御部、21…送信部、22…リモコンキーの記憶部、23…暗号化部、25…リモコンキーの制御部、42…イモビライザキーの記憶部。

Claims (5)

  1. 車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、
    前記送信装置は、
    当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、
    前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、
    前記受信装置は、
    前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、
    前記送信装置から送信された前記指示情報を受信する受信部と、
    前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、
    前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
  2. 前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、
    前記受信装置は、
    前記車両を制御する車両制御部を更に有し、
    前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする請求項1に記載の車両セキュリティシステム。
  3. 前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
  4. 前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
  5. 車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、
    前記イモビライザキーは、
    当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、
    前記受信装置は、
    暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、
    前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、
    前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、
    前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
JP2007189155A 2007-07-20 2007-07-20 車両セキュリティシステム Withdrawn JP2009027491A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007189155A JP2009027491A (ja) 2007-07-20 2007-07-20 車両セキュリティシステム
US12/169,086 US20090022317A1 (en) 2007-07-20 2008-07-08 Vehicle security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007189155A JP2009027491A (ja) 2007-07-20 2007-07-20 車両セキュリティシステム

Publications (1)

Publication Number Publication Date
JP2009027491A true JP2009027491A (ja) 2009-02-05

Family

ID=40264860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007189155A Withdrawn JP2009027491A (ja) 2007-07-20 2007-07-20 車両セキュリティシステム

Country Status (2)

Country Link
US (1) US20090022317A1 (ja)
JP (1) JP2009027491A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017108237A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 システム、端末装置、制御方法、およびプログラム
CN109074692A (zh) * 2016-04-11 2018-12-21 开利公司 在与多个访问控制装置交互时捕获行为用户意图

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
ES2446974T3 (es) * 2011-02-08 2014-03-11 Delphi Technologies Holding S.À.R.L. Método y aparato para la seguridad de vehículos
CN102646323A (zh) * 2011-02-16 2012-08-22 天利合企业股份有限公司 遥控系统及其防干扰、防盗拷、提升rf信号稳定度的方法
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
CN103886659B (zh) * 2014-02-25 2016-06-29 苏州美高立电气有限公司 电子安防设备及其控制方法
US9800461B2 (en) 2014-12-11 2017-10-24 Elbit Systems Of America, Llc Ring-based network interconnect
US10097542B2 (en) 2014-12-22 2018-10-09 Elbit Systems Of America, Llc Mobile user interface system and methods therefor
CN104724057B (zh) * 2015-02-13 2017-01-04 中国第一汽车股份有限公司 一种高安全性的混合动力汽车电子锁止防盗方法
CN105262586B (zh) * 2015-10-28 2018-11-20 铁将军汽车电子股份有限公司 汽车防盗设备的密钥分配方法及装置
JP6597424B2 (ja) * 2016-03-14 2019-10-30 トヨタ自動車株式会社 車両盗難防止システムおよび車両防犯装置
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
CN114598459B (zh) * 2022-01-29 2024-04-19 上海钧正网络科技有限公司 一种基于遥控设备的通信方法、装置及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641498A (en) * 1970-03-27 1972-02-08 Phinizy R B Keys for electronic security apparatus
JP3099642B2 (ja) * 1994-07-14 2000-10-16 トヨタ自動車株式会社 車両盗難防止装置
US6420967B1 (en) * 2001-01-31 2002-07-16 Lear Corporation System and method for shared vehicle tire pressure monitoring, remote keyless entry, and vehicle immobilization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017108237A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 システム、端末装置、制御方法、およびプログラム
CN109074692A (zh) * 2016-04-11 2018-12-21 开利公司 在与多个访问控制装置交互时捕获行为用户意图

Also Published As

Publication number Publication date
US20090022317A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
JP2009027491A (ja) 車両セキュリティシステム
US7856103B2 (en) Microcontroller and authentication method between the controllers
US9330251B1 (en) Authenticating ferroelectric random access memory (F-RAM) device and method
US8850207B2 (en) Data recording device, and method of processing data recording device
WO2006051522A3 (en) Method, device, and system of securely storing data
US9413532B2 (en) Information recording device
US8971529B2 (en) Information recording device
US20080292098A1 (en) Communication system and receiver device
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
US9294285B2 (en) Information recording device
CN101855111B (zh) 发动机控制计算机的解锁方法
US20140281570A1 (en) Method of performing an authentication process between data recording device and host device
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP2009005319A (ja) 通信システム及び受信装置
JP2006118205A (ja) キーレスエントリーシステム、送信機、および受信機
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
US20140281543A1 (en) Host device configured for authentication with memory device
US20130336477A1 (en) Medium
JP2008003774A (ja) マイクロコンピュータ
US8948400B2 (en) Host device
JP2009217316A (ja) コンテンツ認証システム
JP2007323483A (ja) データ送信装置及び方法並びにデータ送受信システム及び方法
JP2005336911A (ja) 車両制御システム及びこれに用いる車載制御装置、携帯機
JP2019135837A (ja) ユーザ認証装置及びユーザ認証方法
JP2009205214A (ja) 可搬型記憶媒体セキュリティシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090826