JP2009027491A - 車両セキュリティシステム - Google Patents
車両セキュリティシステム Download PDFInfo
- Publication number
- JP2009027491A JP2009027491A JP2007189155A JP2007189155A JP2009027491A JP 2009027491 A JP2009027491 A JP 2009027491A JP 2007189155 A JP2007189155 A JP 2007189155A JP 2007189155 A JP2007189155 A JP 2007189155A JP 2009027491 A JP2009027491 A JP 2009027491A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- encryption key
- key
- unit
- feram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 27
- 238000005242 forging Methods 0.000 abstract 1
- 230000004044 response Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 14
- 239000003990 capacitor Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000001066 destructive effect Effects 0.000 description 6
- 230000010287 polarization Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000003321 amplification Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
【課題】従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両セキュリティシステムが不正に動作されてしまう恐れがある。
【解決手段】リモコンキー2において、暗号化部23が第1の暗号鍵K1によって暗号化した識別情報を送信部21が受信装置10に送信する。受信装置10では、受信部11が暗号化された識別情報を受信し、復号化部13が、第1の暗号鍵K1と対となる第2の暗号鍵K2によって復号化する。この第2の暗号鍵K2は、FeRAM5に記憶され、FeRAM5から外部へ読み出されたならば消去される。
【選択図】図2
【解決手段】リモコンキー2において、暗号化部23が第1の暗号鍵K1によって暗号化した識別情報を送信部21が受信装置10に送信する。受信装置10では、受信部11が暗号化された識別情報を受信し、復号化部13が、第1の暗号鍵K1と対となる第2の暗号鍵K2によって復号化する。この第2の暗号鍵K2は、FeRAM5に記憶され、FeRAM5から外部へ読み出されたならば消去される。
【選択図】図2
Description
本発明は、車両セキュリティシステムに関する。
従来、秘匿すべきデータの外部漏洩を防止するために暗号化技術が用いられる。暗号化技術には様々な方式があるが、データを暗号化及び復号化する際には、暗号アルゴリズムの手順を制御するための暗号鍵が必要となる。例えば、以下の特許文献1に記載されている車両セキュリティシステムの場合、送信機から送信された暗号データを車両に搭載された受信機が受信し、受信した暗号データを暗号鍵を用いて復号化している。ここで、従来の車両セキュリティシステムでは、暗号鍵は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリのような電気的に書き込みが可能な不揮発性メモリ等に記憶されていることが多い。
しかしながら、上記した従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、悪意ある第三者によって暗号鍵が読み出されてしまうことが考えられる。そして、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両が不正に動作されてしまう恐れがある。
本発明は、上記の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、前記送信装置は、当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、前記受信装置は、前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、前記送信装置から送信された前記指示情報を受信する受信部と、前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、前記送信装置は、当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、前記受信装置は、前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、前記送信装置から送信された前記指示情報を受信する受信部と、前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
上記した車両セキュリティシステムによれば、送信装置において、暗号化部が識別情報を第1の暗号鍵によって暗号化し、送信部が暗号化された識別情報を含む指示情報を受信装置へ送信する。受信装置では、受信部が送信された指示情報を受信し、復号化部が、受信された指示情報に含まれる識別情報を、第1の暗号鍵と対となる第2の暗号鍵によって復号化する。この第2の暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。第2の暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この第2の暗号鍵を用いて、送信装置を識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、第2の暗号鍵が外部へ読み出され、読み出された第2の暗号鍵を基に第1の暗号鍵を有する送信装置が不正に作成されたとしても、この送信装置からの暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
[適用例2]
前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、前記受信装置は、前記車両を制御する車両制御部を更に有し、前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする上記車両セキュリティシステム。
前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、前記受信装置は、前記車両を制御する車両制御部を更に有し、前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、送信装置が受信装置に適合すると判定されたときに、車両制御部は、指示情報に含まれる制御情報に基づいて車両を制御する。これにより、悪意ある第三者によって送信装置が不正に作成されたとしても、この送信装置は受信装置に適合しないと判定されることから、悪意ある第三者が車両を不正に制御して操作させることを防止できる。
[適用例3]
前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする上記車両セキュリティシステム。
前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、制御情報は、車両のドアロックを制御する情報であることから、悪意ある第三者が車両のドアロックを開錠及び施錠することを防止できる。
[適用例4]
前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする上記車両セキュリティシステム。
前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする上記車両セキュリティシステム。
上記した車両セキュリティシステムによれば、制御情報は、車両のエンジン始動を制御する情報であることから、悪意ある第三者が車両のエンジンを始動させることを防止できる。
[適用例5]
車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、前記イモビライザキーは、当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、前記受信装置は、暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、前記イモビライザキーは、当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、前記受信装置は、暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
上記した車両セキュリティシステムによれば、受信装置において、取得部が、イモビライザキーの記憶部からイモビライザキーの暗号化された識別情報を取得し、復号化部が、取得された識別情報を暗号鍵によって復号化する。この暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この暗号鍵を用いて、イモビライザキーを識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、暗号鍵が外部へ読み出され、読み出された暗号鍵を基にイモビライザキーが不正に作成されたとしても、このイモビライザキーが有する暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
(第1実施形態)
以下、第1実施形態に係る車両セキュリティシステムについて、図面を参照して説明する。
以下、第1実施形態に係る車両セキュリティシステムについて、図面を参照して説明する。
<車両及びリモコンキーの概略>
図1は、第1実施形態に係る車両セキュリティシステムの例を示す概略図である。同図に示すように、本実施形態に係る車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、送信装置としてのリモコンキー2とで構成される。ユーザは、このリモコンキー2を手に持って車両1を遠隔操作する。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
図1は、第1実施形態に係る車両セキュリティシステムの例を示す概略図である。同図に示すように、本実施形態に係る車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、送信装置としてのリモコンキー2とで構成される。ユーザは、このリモコンキー2を手に持って車両1を遠隔操作する。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
<受信装置及びリモコンキーの機能構成>
図2は、車両1に搭載された受信装置10と、リモコンキー2との機能構成を示すブロック図である。同図に示すように、受信装置10は、受信部11、記憶部12、復号化部13、判定部14、車両制御部としてのドアロック制御部15及び制御部16を有している。また、リモコンキー2は、送信部21、記憶部22、暗号化部23及び制御部25を有している。また、受信装置10の記憶部12には第2の暗号鍵K2、リモコンキー2の記憶部22には第1の暗号鍵K1が記憶されている。
図2は、車両1に搭載された受信装置10と、リモコンキー2との機能構成を示すブロック図である。同図に示すように、受信装置10は、受信部11、記憶部12、復号化部13、判定部14、車両制御部としてのドアロック制御部15及び制御部16を有している。また、リモコンキー2は、送信部21、記憶部22、暗号化部23及び制御部25を有している。また、受信装置10の記憶部12には第2の暗号鍵K2、リモコンキー2の記憶部22には第1の暗号鍵K1が記憶されている。
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、再書込み記憶保持を必要とし、耐タンパ性を有するFeRAM(Ferroelectric Random Access Memory)5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている第2の暗号鍵K2がFeRAM5によって構成されても良い。FeRAM5の詳細については後述する。
次に、受信装置10の機能について説明する。
受信装置10の受信部11は、リモコンキー2から、例えば赤外線や電波等による指示情報となる信号を受信する。この指示情報には、リモコンキー2を識別する暗号化された識別情報と、車両1を制御するための制御情報とが含まれる。
受信装置10の受信部11は、リモコンキー2から、例えば赤外線や電波等による指示情報となる信号を受信する。この指示情報には、リモコンキー2を識別する暗号化された識別情報と、車両1を制御するための制御情報とが含まれる。
受信装置10の復号化部13は、記憶部12に記憶されている第2の暗号鍵K2を用いて、受信部11において受信した指示情報に含まれる暗号化された識別情報を復号化する。
受信装置10の判定部14は、復号化部13において復号化されたリモコンキー2の識別情報に基づいて、リモコンキー2が受信装置10に適合できるか否かを判定する。ここでは、復号化されたリモコンキー2の識別情報と、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
受信装置10のドアロック制御部15は、判定部14においてリモコンキー2が適合できると判定された場合に、受信した指示情報に含まれる制御情報に基づいて、車両1のドアロックの解錠及び施錠を制御する。
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した受信部11、記憶部12、復号化部13、判定部14及びドアロック制御部15の各部等を制御する。
次に、リモコンキー2の機能について説明する。
リモコンキー2の送信部21は、暗号化された識別情報及び制御情報が含まれる指示情報となる信号を車両1へ送信する。
リモコンキー2の送信部21は、暗号化された識別情報及び制御情報が含まれる指示情報となる信号を車両1へ送信する。
リモコンキー2の暗号化部23は、記憶部22に記憶されている第1の暗号鍵K1を用いて、リモコンキー2を識別する平文となる識別情報を暗号化する。この第1の暗号鍵K1と、受信装置10の記憶部12に記憶されている第2の暗号鍵K2とは、対となっており、第1の暗号鍵K1を用いて暗号化された識別情報は、第2の暗号鍵K2を用いて復号化することができる。
リモコンキー2の制御部25は、図示しないCPU,ROM,RAM等を備えて、上記した送信部21、記憶部22及び暗号化部23の各部等を制御する。
ここで、リモコンキー2を識別する平文となる識別情報は、制御部25に備えたROMに記憶されている。また、車両1を制御するための制御情報は、制御部25により、ユーザが押下した図示しない操作ボタン等に応じて生成される。
<記憶部の構成>
次に、車両1のFeRAM5ついて説明する。
FeRAM5は、強誘電体材料によってメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。ここで、強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAM5は、この分極反転を記憶保持に利用している。また、FeRAM5は、データ保持のための電源を不要とする不揮発性メモリである。
次に、車両1のFeRAM5ついて説明する。
FeRAM5は、強誘電体材料によってメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。ここで、強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAM5は、この分極反転を記憶保持に利用している。また、FeRAM5は、データ保持のための電源を不要とする不揮発性メモリである。
図3は、FeRAM5を構成するメモリセルを示す図である。同図に示すように、メモリセル50は、トランジスタ51と、強誘電体膜から構成される強誘電体キャパシタ52とから構成されている。トランジスタ51のゲート端子にWL(ワード線)53が接続され、トランジスタ51のドレイン端子(又はソース端子)にBL(ビット線)54が接続され、トランジスタ51のソース端子(又はドレイン端子)に強誘電体キャパシタ52の一方側の端子が接続され、強誘電体キャパシタ52の他方側の端子にPL(プレート線)55が接続されている。
次に、メモリセル50にデータを書き込む動作について説明する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
次に、メモリセル50に書き込まれているデータを読み出す動作について説明する。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
ここで、メモリセル50は、データの読み出し動作において、「1」が読み出された場合、強誘電体キャパシタ52の分極が「1」から「0」の状態に反転されることで破壊読出しの動作を行う。そして、メモリセル50は、強誘電体キャパシタ52の分極を「1」の状態に維持するために、「1」のデータを読み出した後、再び「1」のデータを書き込むことで再書込み動作を行うように制御されている。このとき、メモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように、上記した受信装置10の制御部16によって制御される。従って、FeRAM5の記憶部12に記憶されている第2の暗号鍵K2が、FeRAM5から外部へ読み出された場合、制御部16は、正常な手続きの確保が確認できないことから、再書込みの動作を行わない。この結果、第2の暗号鍵K2は消去された状態になる。
また、上記したFeRAM5は、破壊読出しの動作を行った後の再書込みの動作を通常の揮発性メモリ(例えば、SRAMやDRAM等)と同等の高速実行性能を利用して行う。更に、FeRAM5は、1010以上の書き換え回数に対して耐性を有する。
<受信装置及びリモコンキーの動作>
次に、受信装置10とリモコンキー2との動作について説明する。
図4は、受信装置10とリモコンキー2との動作を示すフローチャートである。
次に、受信装置10とリモコンキー2との動作について説明する。
図4は、受信装置10とリモコンキー2との動作を示すフローチャートである。
最初に、同図に示すリモコンキー2側において、ユーザによって操作ボタンが押下されたときに、ステップS110では、リモコンキー2の暗号化部23は、リモコンキー2の識別情報を、記憶部22に記憶されている第1の暗号鍵K1を用いて暗号化する。ここで、操作ボタンの種類は、車両のドアロックを解錠するボタンと施錠するボタンとの2種類とする。
ステップS120では、リモコンキー2の送信部21は、ステップS110において暗号化された識別情報と、操作ボタン等に応じて生成された制御情報とが含まれる指示情報を車両1に送信する。
次に、車両1側において、ステップS150では、受信装置10の受信部11は、リモコンキー2から送信された指示情報を受信する。
ステップS160では、受信装置10の復号化部13は、ステップS150において受信した指示情報に含まれる暗号化された識別情報を、記憶部12に記憶されている第2の暗号鍵K2を用いて復号化する。
ステップS170では、受信装置10の判定部14は、ステップS160において復号化されたリモコンキー2の識別情報と、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
ステップS180では、受信装置10の制御部16は、ステップS170において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちリモコンキー2が受信装置10に適合する場合は、ステップS190へ進み、受信装置10のドアロック制御部15により、車両1のドアロックを解錠又は施錠するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、ドアロックの解錠及び施錠を行わないで処理を終了する。
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている第2の暗号鍵K2がFeRAM5から外部へ読み出された場合、この第2の暗号鍵K2は記憶部12から消去された状態になる。これにより、悪意ある第三者が第2の暗号鍵K2をFeRAM5から外部へ読み出し、この第2の暗号鍵K2を基に第1の暗号鍵K1を有するリモコンキーを不正に作成したとしても、このリモコンキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したリモコンキーを用いて車両1のドアロックを解錠したり施錠したりすることができなくなる。
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている第2の暗号鍵K2がFeRAM5から外部へ読み出された場合、この第2の暗号鍵K2は記憶部12から消去された状態になる。これにより、悪意ある第三者が第2の暗号鍵K2をFeRAM5から外部へ読み出し、この第2の暗号鍵K2を基に第1の暗号鍵K1を有するリモコンキーを不正に作成したとしても、このリモコンキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したリモコンキーを用いて車両1のドアロックを解錠したり施錠したりすることができなくなる。
また、復号化部13や判定部14についてもFeRAM5によって構成されることから、悪意ある第三者が、復号化処理や判定処理等のアルゴリズムを解析することが困難となり、暗号技術に関しての秘匿性を高めることができる。
また、FeRAM5は、高速書き換え可能であり、且つ1010以上の書き換え回数に対して耐性を有する。これにより、破壊読出しの動作後、正しい手続きが確認された場合のみ再書込みの動作を行うFeRAM5を有する車両セキュリティシステムについて、商業上且つ実使用上の品質保証を確保することができる。
(第2実施形態)
以下、第2実施形態に係る車両セキュリティシステムについて図面を参照して説明する。
以下、第2実施形態に係る車両セキュリティシステムについて図面を参照して説明する。
<車両及びイモビライザキーの概略>
図5は、第2実施形態に係る車両1に備えたエンジンを始動させるイモビライザキー4と、当該イモビライザキー4を受け付けるキーシリンダ3とを示す概略図である。同図に示すように、車両1に備えられたキーシリンダ3には、車両1の外部からユーザによってイモビライザキー4が挿入されている。このイモビライザキー4は、キーシリンダ3を介して車両1に搭載された受信装置10と接続される。即ち、本実施形態における車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、イモビライザキー4とで構成される。このイモビライザキー4は、正しいと判定された場合のみ車両1のエンジン始動を可能にするものであり、車両1の盗難防止のための役割を果たす。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
図5は、第2実施形態に係る車両1に備えたエンジンを始動させるイモビライザキー4と、当該イモビライザキー4を受け付けるキーシリンダ3とを示す概略図である。同図に示すように、車両1に備えられたキーシリンダ3には、車両1の外部からユーザによってイモビライザキー4が挿入されている。このイモビライザキー4は、キーシリンダ3を介して車両1に搭載された受信装置10と接続される。即ち、本実施形態における車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、イモビライザキー4とで構成される。このイモビライザキー4は、正しいと判定された場合のみ車両1のエンジン始動を可能にするものであり、車両1の盗難防止のための役割を果たす。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
図6は、車両1に搭載された受信装置10と、イモビライザキー4との機能構成を示すブロック図である。同図に示すように、受信装置10は、取得部11、記憶部12、復号化部13、判定部14、車両制御部としてのエンジン始動制御部18及び制御部16を有している。また、イモビライザキー4は、キーシリンダ3を介して受信装置10と接続された状態にあり、イモビライザキー4は記憶部42を有している。また、受信装置10の記憶部12には、暗号鍵Kが記憶されている。イモビライザキー4の記憶部42には、イモビライザキー4を識別する暗号化された識別情報Sが記憶されている。
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、第1実施形態の場合と同様に、FeRAM5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている暗号鍵KがFeRAM5によって構成されても良い。
次に、受信装置10の機能について説明する。
受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
受信装置10の復号化部13は、記憶部12に記憶されている暗号鍵Kを用いて、取得部11において取得した暗号化された識別情報Sを復号化する。
受信装置10の判定部14は、復号化部13において復号化されたイモビライザキー4の識別情報Sに基づいて、イモビライザキー4が受信装置10に適合できるか否かを判定する。ここでは、復号化されたイモビライザキー4の識別情報Sと、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
受信装置10のエンジン始動制御部18は、判定部14においてイモビライザキー4が適合すると判定された場合に、車両1のエンジンの始動を制御する。
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した取得部11、記憶部12、復号化部13、判定部14及びエンジン始動制御部18の各部等を制御する。
<受信装置及びイモビライザキーの動作>
次に、受信装置10とイモビライザキー4との動作について説明する。
図7は、受信装置10とイモビライザキー4との動作を示すフローチャートである。
次に、受信装置10とイモビライザキー4との動作について説明する。
図7は、受信装置10とイモビライザキー4との動作を示すフローチャートである。
最初に、ユーザにより、車両1のキーシリンダ3にイモビライザキー4が挿入されてエンジン始動の操作が行われたときに、ステップS210では、受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
ステップS220では、受信装置10の復号化部13は、ステップS210において取得した暗号化された識別情報Sを、記憶部12に記憶されている暗号鍵Kを用いて復号化する。
ステップS230では、受信装置10の判定部14は、ステップS220において復号化されたイモビライザキー4の識別情報Sと、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
ステップS240では、受信装置10の制御部16は、ステップS230において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちイモビライザキー4が受信装置10に適合する場合は、ステップS250へ進み、受信装置10のエンジン始動制御部18により、車両1のエンジンを始動するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、車両1のエンジンを始動させないで処理を終了する。
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている暗号鍵KがFeRAM5から外部へ読み出された場合、この暗号鍵Kは記憶部12から消去された状態になる。これにより、悪意ある第三者が暗号鍵KをFeRAM5から外部へ読み出し、この暗号鍵Kを基にイモビライザキーを不正に作成したとしても、このイモビライザキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したイモビライザキーを用いて車両1のエンジンを始動させることができなくなる。
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている暗号鍵KがFeRAM5から外部へ読み出された場合、この暗号鍵Kは記憶部12から消去された状態になる。これにより、悪意ある第三者が暗号鍵KをFeRAM5から外部へ読み出し、この暗号鍵Kを基にイモビライザキーを不正に作成したとしても、このイモビライザキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したイモビライザキーを用いて車両1のエンジンを始動させることができなくなる。
なお、上述した実施形態では、車両のドアロック及びエンジン始動を制御する車両セキュリティシステムの例を示したが、ドアロック及びエンジン始動の制御に限られず、車両についての他の制御についても適用できる。
1…車両、2…リモコンキー、3…キーシリンダ、4…イモビライザキー、5…FeRAM、10…受信装置、11…受信部,取得部、12…車両の記憶部、13…復号化部、14…判定部、15…ドアロック制御部、16…車両の制御部、18…エンジン始動制御部、21…送信部、22…リモコンキーの記憶部、23…暗号化部、25…リモコンキーの制御部、42…イモビライザキーの記憶部。
Claims (5)
- 車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、
前記送信装置は、
当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、
前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、
前記受信装置は、
前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、
前記送信装置から送信された前記指示情報を受信する受信部と、
前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、
前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。 - 前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、
前記受信装置は、
前記車両を制御する車両制御部を更に有し、
前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする請求項1に記載の車両セキュリティシステム。 - 前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
- 前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
- 車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、
前記イモビライザキーは、
当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、
前記受信装置は、
暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、
前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、
前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、
前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007189155A JP2009027491A (ja) | 2007-07-20 | 2007-07-20 | 車両セキュリティシステム |
US12/169,086 US20090022317A1 (en) | 2007-07-20 | 2008-07-08 | Vehicle security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007189155A JP2009027491A (ja) | 2007-07-20 | 2007-07-20 | 車両セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009027491A true JP2009027491A (ja) | 2009-02-05 |
Family
ID=40264860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007189155A Withdrawn JP2009027491A (ja) | 2007-07-20 | 2007-07-20 | 車両セキュリティシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090022317A1 (ja) |
JP (1) | JP2009027491A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017108237A (ja) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | システム、端末装置、制御方法、およびプログラム |
CN109074692A (zh) * | 2016-04-11 | 2018-12-21 | 开利公司 | 在与多个访问控制装置交互时捕获行为用户意图 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
ES2446974T3 (es) * | 2011-02-08 | 2014-03-11 | Delphi Technologies Holding S.À.R.L. | Método y aparato para la seguridad de vehículos |
CN102646323A (zh) * | 2011-02-16 | 2012-08-22 | 天利合企业股份有限公司 | 遥控系统及其防干扰、防盗拷、提升rf信号稳定度的方法 |
DE102011014688B3 (de) * | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
US8799657B2 (en) * | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
CN103886659B (zh) * | 2014-02-25 | 2016-06-29 | 苏州美高立电气有限公司 | 电子安防设备及其控制方法 |
US9800461B2 (en) | 2014-12-11 | 2017-10-24 | Elbit Systems Of America, Llc | Ring-based network interconnect |
US10097542B2 (en) | 2014-12-22 | 2018-10-09 | Elbit Systems Of America, Llc | Mobile user interface system and methods therefor |
CN104724057B (zh) * | 2015-02-13 | 2017-01-04 | 中国第一汽车股份有限公司 | 一种高安全性的混合动力汽车电子锁止防盗方法 |
CN105262586B (zh) * | 2015-10-28 | 2018-11-20 | 铁将军汽车电子股份有限公司 | 汽车防盗设备的密钥分配方法及装置 |
JP6597424B2 (ja) * | 2016-03-14 | 2019-10-30 | トヨタ自動車株式会社 | 車両盗難防止システムおよび車両防犯装置 |
US10664413B2 (en) | 2017-01-27 | 2020-05-26 | Lear Corporation | Hardware security for an electronic control unit |
DE102019130067B4 (de) * | 2019-11-07 | 2022-06-02 | Krohne Messtechnik Gmbh | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät |
CN114598459B (zh) * | 2022-01-29 | 2024-04-19 | 上海钧正网络科技有限公司 | 一种基于遥控设备的通信方法、装置及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3641498A (en) * | 1970-03-27 | 1972-02-08 | Phinizy R B | Keys for electronic security apparatus |
JP3099642B2 (ja) * | 1994-07-14 | 2000-10-16 | トヨタ自動車株式会社 | 車両盗難防止装置 |
US6420967B1 (en) * | 2001-01-31 | 2002-07-16 | Lear Corporation | System and method for shared vehicle tire pressure monitoring, remote keyless entry, and vehicle immobilization |
-
2007
- 2007-07-20 JP JP2007189155A patent/JP2009027491A/ja not_active Withdrawn
-
2008
- 2008-07-08 US US12/169,086 patent/US20090022317A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017108237A (ja) * | 2015-12-08 | 2017-06-15 | Kddi株式会社 | システム、端末装置、制御方法、およびプログラム |
CN109074692A (zh) * | 2016-04-11 | 2018-12-21 | 开利公司 | 在与多个访问控制装置交互时捕获行为用户意图 |
Also Published As
Publication number | Publication date |
---|---|
US20090022317A1 (en) | 2009-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009027491A (ja) | 車両セキュリティシステム | |
US7856103B2 (en) | Microcontroller and authentication method between the controllers | |
US9330251B1 (en) | Authenticating ferroelectric random access memory (F-RAM) device and method | |
US8850207B2 (en) | Data recording device, and method of processing data recording device | |
WO2006051522A3 (en) | Method, device, and system of securely storing data | |
US9413532B2 (en) | Information recording device | |
US8971529B2 (en) | Information recording device | |
US20080292098A1 (en) | Communication system and receiver device | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
US9294285B2 (en) | Information recording device | |
CN101855111B (zh) | 发动机控制计算机的解锁方法 | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
JP2009005319A (ja) | 通信システム及び受信装置 | |
JP2006118205A (ja) | キーレスエントリーシステム、送信機、および受信機 | |
US20070180250A1 (en) | Apparatus and Method for Improving Security Level In Card Authentication System | |
US20140281543A1 (en) | Host device configured for authentication with memory device | |
US20130336477A1 (en) | Medium | |
JP2008003774A (ja) | マイクロコンピュータ | |
US8948400B2 (en) | Host device | |
JP2009217316A (ja) | コンテンツ認証システム | |
JP2007323483A (ja) | データ送信装置及び方法並びにデータ送受信システム及び方法 | |
JP2005336911A (ja) | 車両制御システム及びこれに用いる車載制御装置、携帯機 | |
JP2019135837A (ja) | ユーザ認証装置及びユーザ認証方法 | |
JP2009205214A (ja) | 可搬型記憶媒体セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090826 |