説明

車両セキュリティシステム

【課題】従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両セキュリティシステムが不正に動作されてしまう恐れがある。
【解決手段】リモコンキー2において、暗号化部23が第1の暗号鍵K1によって暗号化した識別情報を送信部21が受信装置10に送信する。受信装置10では、受信部11が暗号化された識別情報を受信し、復号化部13が、第1の暗号鍵K1と対となる第2の暗号鍵K2によって復号化する。この第2の暗号鍵K2は、FeRAM5に記憶され、FeRAM5から外部へ読み出されたならば消去される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、車両セキュリティシステムに関する。
【背景技術】
【0002】
従来、秘匿すべきデータの外部漏洩を防止するために暗号化技術が用いられる。暗号化技術には様々な方式があるが、データを暗号化及び復号化する際には、暗号アルゴリズムの手順を制御するための暗号鍵が必要となる。例えば、以下の特許文献1に記載されている車両セキュリティシステムの場合、送信機から送信された暗号データを車両に搭載された受信機が受信し、受信した暗号データを暗号鍵を用いて復号化している。ここで、従来の車両セキュリティシステムでは、暗号鍵は、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)やフラッシュメモリのような電気的に書き込みが可能な不揮発性メモリ等に記憶されていることが多い。
【0003】
【特許文献1】特開平8−170457号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記した従来の車両セキュリティシステムのように、暗号鍵がEEPROMやフラッシュメモリのような不揮発性メモリ等に記憶されている場合、悪意ある第三者によって暗号鍵が読み出されてしまうことが考えられる。そして、読み出された暗号鍵を基に送信装置が偽造されてしまい、その送信装置によって車両が不正に動作されてしまう恐れがある。
【課題を解決するための手段】
【0005】
本発明は、上記の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
【0006】
[適用例1]
車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、前記送信装置は、当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、前記受信装置は、前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、前記送信装置から送信された前記指示情報を受信する受信部と、前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
【0007】
上記した車両セキュリティシステムによれば、送信装置において、暗号化部が識別情報を第1の暗号鍵によって暗号化し、送信部が暗号化された識別情報を含む指示情報を受信装置へ送信する。受信装置では、受信部が送信された指示情報を受信し、復号化部が、受信された指示情報に含まれる識別情報を、第1の暗号鍵と対となる第2の暗号鍵によって復号化する。この第2の暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。第2の暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この第2の暗号鍵を用いて、送信装置を識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、第2の暗号鍵が外部へ読み出され、読み出された第2の暗号鍵を基に第1の暗号鍵を有する送信装置が不正に作成されたとしても、この送信装置からの暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
【0008】
[適用例2]
前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、前記受信装置は、前記車両を制御する車両制御部を更に有し、前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする上記車両セキュリティシステム。
【0009】
上記した車両セキュリティシステムによれば、送信装置が受信装置に適合すると判定されたときに、車両制御部は、指示情報に含まれる制御情報に基づいて車両を制御する。これにより、悪意ある第三者によって送信装置が不正に作成されたとしても、この送信装置は受信装置に適合しないと判定されることから、悪意ある第三者が車両を不正に制御して操作させることを防止できる。
【0010】
[適用例3]
前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする上記車両セキュリティシステム。
【0011】
上記した車両セキュリティシステムによれば、制御情報は、車両のドアロックを制御する情報であることから、悪意ある第三者が車両のドアロックを開錠及び施錠することを防止できる。
【0012】
[適用例4]
前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする上記車両セキュリティシステム。
【0013】
上記した車両セキュリティシステムによれば、制御情報は、車両のエンジン始動を制御する情報であることから、悪意ある第三者が車両のエンジンを始動させることを防止できる。
【0014】
[適用例5]
車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、前記イモビライザキーは、当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、前記受信装置は、暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
【0015】
上記した車両セキュリティシステムによれば、受信装置において、取得部が、イモビライザキーの記憶部からイモビライザキーの暗号化された識別情報を取得し、復号化部が、取得された識別情報を暗号鍵によって復号化する。この暗号鍵は、FeRAMに記憶され、FeRAMから外部へ読み出されたならば消去される。暗号鍵は、外部へ読み出されたならば消去されることから、消去されて以降、復号化部は、この暗号鍵を用いて、イモビライザキーを識別する暗号化された識別情報を復号化することができなくなる。このため、悪意ある第三者により、暗号鍵が外部へ読み出され、読み出された暗号鍵を基にイモビライザキーが不正に作成されたとしても、このイモビライザキーが有する暗号化された識別情報を受信装置で復号化することができない。これにより、悪意ある第三者が、車両に搭載された受信装置を不正に動作させて車両を操作することができなくなる。
【発明を実施するための最良の形態】
【0016】
(第1実施形態)
以下、第1実施形態に係る車両セキュリティシステムについて、図面を参照して説明する。
【0017】
<車両及びリモコンキーの概略>
図1は、第1実施形態に係る車両セキュリティシステムの例を示す概略図である。同図に示すように、本実施形態に係る車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、送信装置としてのリモコンキー2とで構成される。ユーザは、このリモコンキー2を手に持って車両1を遠隔操作する。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
【0018】
<受信装置及びリモコンキーの機能構成>
図2は、車両1に搭載された受信装置10と、リモコンキー2との機能構成を示すブロック図である。同図に示すように、受信装置10は、受信部11、記憶部12、復号化部13、判定部14、車両制御部としてのドアロック制御部15及び制御部16を有している。また、リモコンキー2は、送信部21、記憶部22、暗号化部23及び制御部25を有している。また、受信装置10の記憶部12には第2の暗号鍵K2、リモコンキー2の記憶部22には第1の暗号鍵K1が記憶されている。
【0019】
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、再書込み記憶保持を必要とし、耐タンパ性を有するFeRAM(Ferroelectric Random Access Memory)5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている第2の暗号鍵K2がFeRAM5によって構成されても良い。FeRAM5の詳細については後述する。
【0020】
次に、受信装置10の機能について説明する。
受信装置10の受信部11は、リモコンキー2から、例えば赤外線や電波等による指示情報となる信号を受信する。この指示情報には、リモコンキー2を識別する暗号化された識別情報と、車両1を制御するための制御情報とが含まれる。
【0021】
受信装置10の復号化部13は、記憶部12に記憶されている第2の暗号鍵K2を用いて、受信部11において受信した指示情報に含まれる暗号化された識別情報を復号化する。
【0022】
受信装置10の判定部14は、復号化部13において復号化されたリモコンキー2の識別情報に基づいて、リモコンキー2が受信装置10に適合できるか否かを判定する。ここでは、復号化されたリモコンキー2の識別情報と、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
【0023】
受信装置10のドアロック制御部15は、判定部14においてリモコンキー2が適合できると判定された場合に、受信した指示情報に含まれる制御情報に基づいて、車両1のドアロックの解錠及び施錠を制御する。
【0024】
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した受信部11、記憶部12、復号化部13、判定部14及びドアロック制御部15の各部等を制御する。
【0025】
次に、リモコンキー2の機能について説明する。
リモコンキー2の送信部21は、暗号化された識別情報及び制御情報が含まれる指示情報となる信号を車両1へ送信する。
【0026】
リモコンキー2の暗号化部23は、記憶部22に記憶されている第1の暗号鍵K1を用いて、リモコンキー2を識別する平文となる識別情報を暗号化する。この第1の暗号鍵K1と、受信装置10の記憶部12に記憶されている第2の暗号鍵K2とは、対となっており、第1の暗号鍵K1を用いて暗号化された識別情報は、第2の暗号鍵K2を用いて復号化することができる。
【0027】
リモコンキー2の制御部25は、図示しないCPU,ROM,RAM等を備えて、上記した送信部21、記憶部22及び暗号化部23の各部等を制御する。
【0028】
ここで、リモコンキー2を識別する平文となる識別情報は、制御部25に備えたROMに記憶されている。また、車両1を制御するための制御情報は、制御部25により、ユーザが押下した図示しない操作ボタン等に応じて生成される。
【0029】
<記憶部の構成>
次に、車両1のFeRAM5ついて説明する。
FeRAM5は、強誘電体材料によってメモリセルが構成されており、強誘電体材料をデータ保持用のキャパシタに利用したメモリである。ここで、強誘電体膜は、自発分極特性を有し、印加される電界方向に応じて分極方向が反転する性質を有している。FeRAM5は、この分極反転を記憶保持に利用している。また、FeRAM5は、データ保持のための電源を不要とする不揮発性メモリである。
【0030】
図3は、FeRAM5を構成するメモリセルを示す図である。同図に示すように、メモリセル50は、トランジスタ51と、強誘電体膜から構成される強誘電体キャパシタ52とから構成されている。トランジスタ51のゲート端子にWL(ワード線)53が接続され、トランジスタ51のドレイン端子(又はソース端子)にBL(ビット線)54が接続され、トランジスタ51のソース端子(又はドレイン端子)に強誘電体キャパシタ52の一方側の端子が接続され、強誘電体キャパシタ52の他方側の端子にPL(プレート線)55が接続されている。
【0031】
次に、メモリセル50にデータを書き込む動作について説明する。
メモリセル50は、強誘電体キャパシタ52の両端子間に所定電圧(Vcc)が印加されることにより、「1」及び「0」のデータが書き込まれる。例えば、メモリセル50は、WL53が選択状態(トランジスタ51オン状態)にされ、BL54が0Vにされ、PL55にVccが印加されることにより「0」が書き込まれる。また、BL54にVccが印加され、PL55が0Vにされることにより「1」が書き込まれる。また、メモリセル50は、WL53が非選択状態(トランジスタ51オフ状態)になっても書き込まれたデータを保持する。
【0032】
次に、メモリセル50に書き込まれているデータを読み出す動作について説明する。
メモリセル50には、図示しないセンスアンプ回路が備えられており、BL54がオープン状態(0V)にされ、WL53が選択状態にされ、PL55にVccが印加されることにより、BL54を介してセンスアンプ回路に所定の電圧が供給される。センスアンプ回路は、強誘電体キャパシタ52の分極状態に応じて異なる電圧が供給され、それぞれの電圧に基づいて増幅を行う。メモリセル50は、センスアンプ回路による増幅後の電圧に応じて「1」又は「0」が読み出される。
【0033】
ここで、メモリセル50は、データの読み出し動作において、「1」が読み出された場合、強誘電体キャパシタ52の分極が「1」から「0」の状態に反転されることで破壊読出しの動作を行う。そして、メモリセル50は、強誘電体キャパシタ52の分極を「1」の状態に維持するために、「1」のデータを読み出した後、再び「1」のデータを書き込むことで再書込み動作を行うように制御されている。このとき、メモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように、上記した受信装置10の制御部16によって制御される。従って、FeRAM5の記憶部12に記憶されている第2の暗号鍵K2が、FeRAM5から外部へ読み出された場合、制御部16は、正常な手続きの確保が確認できないことから、再書込みの動作を行わない。この結果、第2の暗号鍵K2は消去された状態になる。
【0034】
また、上記したFeRAM5は、破壊読出しの動作を行った後の再書込みの動作を通常の揮発性メモリ(例えば、SRAMやDRAM等)と同等の高速実行性能を利用して行う。更に、FeRAM5は、1010以上の書き換え回数に対して耐性を有する。
【0035】
<受信装置及びリモコンキーの動作>
次に、受信装置10とリモコンキー2との動作について説明する。
図4は、受信装置10とリモコンキー2との動作を示すフローチャートである。
【0036】
最初に、同図に示すリモコンキー2側において、ユーザによって操作ボタンが押下されたときに、ステップS110では、リモコンキー2の暗号化部23は、リモコンキー2の識別情報を、記憶部22に記憶されている第1の暗号鍵K1を用いて暗号化する。ここで、操作ボタンの種類は、車両のドアロックを解錠するボタンと施錠するボタンとの2種類とする。
【0037】
ステップS120では、リモコンキー2の送信部21は、ステップS110において暗号化された識別情報と、操作ボタン等に応じて生成された制御情報とが含まれる指示情報を車両1に送信する。
【0038】
次に、車両1側において、ステップS150では、受信装置10の受信部11は、リモコンキー2から送信された指示情報を受信する。
【0039】
ステップS160では、受信装置10の復号化部13は、ステップS150において受信した指示情報に含まれる暗号化された識別情報を、記憶部12に記憶されている第2の暗号鍵K2を用いて復号化する。
【0040】
ステップS170では、受信装置10の判定部14は、ステップS160において復号化されたリモコンキー2の識別情報と、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
【0041】
ステップS180では、受信装置10の制御部16は、ステップS170において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちリモコンキー2が受信装置10に適合する場合は、ステップS190へ進み、受信装置10のドアロック制御部15により、車両1のドアロックを解錠又は施錠するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、ドアロックの解錠及び施錠を行わないで処理を終了する。
【0042】
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている第2の暗号鍵K2がFeRAM5から外部へ読み出された場合、この第2の暗号鍵K2は記憶部12から消去された状態になる。これにより、悪意ある第三者が第2の暗号鍵K2をFeRAM5から外部へ読み出し、この第2の暗号鍵K2を基に第1の暗号鍵K1を有するリモコンキーを不正に作成したとしても、このリモコンキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したリモコンキーを用いて車両1のドアロックを解錠したり施錠したりすることができなくなる。
【0043】
また、復号化部13や判定部14についてもFeRAM5によって構成されることから、悪意ある第三者が、復号化処理や判定処理等のアルゴリズムを解析することが困難となり、暗号技術に関しての秘匿性を高めることができる。
【0044】
また、FeRAM5は、高速書き換え可能であり、且つ1010以上の書き換え回数に対して耐性を有する。これにより、破壊読出しの動作後、正しい手続きが確認された場合のみ再書込みの動作を行うFeRAM5を有する車両セキュリティシステムについて、商業上且つ実使用上の品質保証を確保することができる。
【0045】
(第2実施形態)
以下、第2実施形態に係る車両セキュリティシステムについて図面を参照して説明する。
【0046】
<車両及びイモビライザキーの概略>
図5は、第2実施形態に係る車両1に備えたエンジンを始動させるイモビライザキー4と、当該イモビライザキー4を受け付けるキーシリンダ3とを示す概略図である。同図に示すように、車両1に備えられたキーシリンダ3には、車両1の外部からユーザによってイモビライザキー4が挿入されている。このイモビライザキー4は、キーシリンダ3を介して車両1に搭載された受信装置10と接続される。即ち、本実施形態における車両セキュリティシステムの例は、車両1に搭載されている受信装置10と、イモビライザキー4とで構成される。このイモビライザキー4は、正しいと判定された場合のみ車両1のエンジン始動を可能にするものであり、車両1の盗難防止のための役割を果たす。また、車両1は、停止した状態にあり、車両1に備えられたエンジンも停止した状態にある。
【0047】
図6は、車両1に搭載された受信装置10と、イモビライザキー4との機能構成を示すブロック図である。同図に示すように、受信装置10は、取得部11、記憶部12、復号化部13、判定部14、車両制御部としてのエンジン始動制御部18及び制御部16を有している。また、イモビライザキー4は、キーシリンダ3を介して受信装置10と接続された状態にあり、イモビライザキー4は記憶部42を有している。また、受信装置10の記憶部12には、暗号鍵Kが記憶されている。イモビライザキー4の記憶部42には、イモビライザキー4を識別する暗号化された識別情報Sが記憶されている。
【0048】
ここで、受信装置10の記憶部12、復号化部13及び判定部14は、第1実施形態の場合と同様に、FeRAM5によって構成される。なお、記憶部12、復号化部13及び判定部14のすべてがFeRAM5によって構成されるのではなく、少なくとも記憶部12に記憶されている暗号鍵KがFeRAM5によって構成されても良い。
【0049】
次に、受信装置10の機能について説明する。
受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
【0050】
受信装置10の復号化部13は、記憶部12に記憶されている暗号鍵Kを用いて、取得部11において取得した暗号化された識別情報Sを復号化する。
【0051】
受信装置10の判定部14は、復号化部13において復号化されたイモビライザキー4の識別情報Sに基づいて、イモビライザキー4が受信装置10に適合できるか否かを判定する。ここでは、復号化されたイモビライザキー4の識別情報Sと、後述する制御部16に備えたROMに記憶されている識別情報とのハッシュ値を演算し、2つのハッシュ値を比較することによって判定する。
【0052】
受信装置10のエンジン始動制御部18は、判定部14においてイモビライザキー4が適合すると判定された場合に、車両1のエンジンの始動を制御する。
【0053】
受信装置10の制御部16は、図示しないCPU,ROM,RAM等を備えて、上記した取得部11、記憶部12、復号化部13、判定部14及びエンジン始動制御部18の各部等を制御する。
【0054】
<受信装置及びイモビライザキーの動作>
次に、受信装置10とイモビライザキー4との動作について説明する。
図7は、受信装置10とイモビライザキー4との動作を示すフローチャートである。
【0055】
最初に、ユーザにより、車両1のキーシリンダ3にイモビライザキー4が挿入されてエンジン始動の操作が行われたときに、ステップS210では、受信装置10の取得部11は、イモビライザキー4の記憶部42から暗号化された識別情報Sを取得する。
【0056】
ステップS220では、受信装置10の復号化部13は、ステップS210において取得した暗号化された識別情報Sを、記憶部12に記憶されている暗号鍵Kを用いて復号化する。
【0057】
ステップS230では、受信装置10の判定部14は、ステップS220において復号化されたイモビライザキー4の識別情報Sと、受信装置10の制御部16に備えたROMに記憶されている識別情報との2つのハッシュ値を演算する。
【0058】
ステップS240では、受信装置10の制御部16は、ステップS230において演算した2つのハッシュ値が一致するか否かを判定する。ハッシュ値が一致する場合、即ちイモビライザキー4が受信装置10に適合する場合は、ステップS250へ進み、受信装置10のエンジン始動制御部18により、車両1のエンジンを始動するように制御する。他方、ハッシュ値が一致しない場合、即ちリモコンキー2が受信装置10に適合しない場合は、車両1のエンジンを始動させないで処理を終了する。
【0059】
<効果>
上述したように、本実施形態に係る車両セキュリティシステムは、受信装置10の記憶部12、復号化部13及び判定部14がFeRAM5によって構成される。また、このFeRAM5を構成するメモリセル50は、破壊読出しの動作を行った後、正常な手続きが確保されたことが確認できた場合のみ再書込みの動作を行うように制御される。このため、記憶部12に記憶されている暗号鍵KがFeRAM5から外部へ読み出された場合、この暗号鍵Kは記憶部12から消去された状態になる。これにより、悪意ある第三者が暗号鍵KをFeRAM5から外部へ読み出し、この暗号鍵Kを基にイモビライザキーを不正に作成したとしても、このイモビライザキーからの暗号化された識別情報を受信装置10で復号化することができない。この結果、悪意ある第三者は、不正に作成したイモビライザキーを用いて車両1のエンジンを始動させることができなくなる。
【0060】
なお、上述した実施形態では、車両のドアロック及びエンジン始動を制御する車両セキュリティシステムの例を示したが、ドアロック及びエンジン始動の制御に限られず、車両についての他の制御についても適用できる。
【図面の簡単な説明】
【0061】
【図1】第1実施形態に係る車両セキュリティシステムの例を示す概略図。
【図2】車両に搭載された受信装置とリモコンキーとの機能構成を示すブロック図。
【図3】FeRAMを構成するメモリセルを示す図。
【図4】受信装置とリモコンキーとの動作を示すフローチャート。
【図5】第2実施形態に係る車両に備えたエンジンを始動させるイモビライザキーと、キーシリンダとを示す概略図。
【図6】車両に搭載された受信装置と、イモビライザキーとの機能構成を示すブロック図。
【図7】受信装置とイモビライザキーとの動作を示すフローチャート。
【符号の説明】
【0062】
1…車両、2…リモコンキー、3…キーシリンダ、4…イモビライザキー、5…FeRAM、10…受信装置、11…受信部,取得部、12…車両の記憶部、13…復号化部、14…判定部、15…ドアロック制御部、16…車両の制御部、18…エンジン始動制御部、21…送信部、22…リモコンキーの記憶部、23…暗号化部、25…リモコンキーの制御部、42…イモビライザキーの記憶部。

【特許請求の範囲】
【請求項1】
車両に搭載される受信装置と、当該車両を遠隔操作する送信装置とを含み、
前記送信装置は、
当該送信装置を識別する識別情報を第1の暗号鍵により暗号化する暗号化部と、
前記暗号化された前記識別情報を含み前記受信装置に操作指示を与えるための指示情報を、前記受信装置へ送信する送信部と、を有し、
前記受信装置は、
前記第1の暗号鍵と対となる第2の暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記第2の暗号鍵を読み出すことが行われたならば、当該FeRAMから前記第2の暗号鍵が消去される前記FeRAMと、
前記送信装置から送信された前記指示情報を受信する受信部と、
前記受信された指示情報に含まれる、前記第1の暗号鍵により暗号化された前記識別情報を、前記FeRAMに記憶されているはずの前記第2の暗号鍵により復号化する復号化部と、
前記復号化された前記識別情報に基づいて前記送信装置が前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。
【請求項2】
前記送信装置から送信された前記指示情報は、前記受信装置が搭載された前記車両を制御するための制御情報を含み、
前記受信装置は、
前記車両を制御する車両制御部を更に有し、
前記判定部により、前記送信装置が前記受信装置に適合すると判定されたときに、前記車両制御部は、前記受信部により受信された前記指示情報に含まれる前記制御情報に基づいて前記車両を制御することを特徴とする請求項1に記載の車両セキュリティシステム。
【請求項3】
前記制御情報は、前記車両のドアロックを制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
【請求項4】
前記制御情報は、前記車両のエンジン始動を制御する情報であることを特徴とする請求項2に記載の車両セキュリティシステム。
【請求項5】
車両に搭載される受信装置と、当該車両に挿入されるイモビライザキーとを含み、
前記イモビライザキーは、
当該イモビライザキーを識別する暗号化された識別情報を記憶する記憶部を有し、
前記受信装置は、
暗号鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記暗号鍵を読み出すことが行われたならば、当該FeRAMから前記暗号鍵が消去される前記FeRAMと、
前記イモビライザキーの前記記憶部から前記暗号化された識別情報を取得する取得部と、
前記取得された、前記暗号化された識別情報を、前記FeRAMに記憶されているはずの前記暗号鍵により復号化する復号化部と、
前記復号化された前記識別情報に基づいて前記イモビライザキーが前記受信装置に適合するか否かを判定する判定部と、を有することを特徴とする車両セキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2009−27491(P2009−27491A)
【公開日】平成21年2月5日(2009.2.5)
【国際特許分類】
【出願番号】特願2007−189155(P2007−189155)
【出願日】平成19年7月20日(2007.7.20)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】