JPH10175512A - 暗号型トランスポンダを用いた盗難防止装置 - Google Patents

暗号型トランスポンダを用いた盗難防止装置

Info

Publication number
JPH10175512A
JPH10175512A JP27606897A JP27606897A JPH10175512A JP H10175512 A JPH10175512 A JP H10175512A JP 27606897 A JP27606897 A JP 27606897A JP 27606897 A JP27606897 A JP 27606897A JP H10175512 A JPH10175512 A JP H10175512A
Authority
JP
Japan
Prior art keywords
key
transponder
authentication data
registration
new key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27606897A
Other languages
English (en)
Inventor
Takayoshi Honda
隆芳 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP27606897A priority Critical patent/JPH10175512A/ja
Publication of JPH10175512A publication Critical patent/JPH10175512A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 暗号型のトランスポンダを備えた新規キーに
ついても登録を可能にする。 【解決手段】 ECU20は、マスターキー等の登録キ
ー10に備えられたトランスポンダ10aとの間で通信
を行い、EEPROM20fに記憶された関数データと
トランスポンダ10aに書き込まれた関数データとの照
合結果が一致したときに、エンジンの始動を可能にする
ものであって、未登録の新規キーに備えられたトランス
ポンダに関数データを書き込むときに、登録キー10の
トランスポンダ10aとの間で通信を行い、EEPRO
M20fに記憶された関数データと登録キー10のトラ
ンスポンダ10aに書き込まれた関数データとの照合結
果が一致したときに、EEPROM20fに記憶された
関数データを新規キーのトランスポンダに書き込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、盗難防止装置にお
いて、マスターキー等の登録キー以外に新規キーの登録
を行えるようにしたものに関する。
【0002】
【従来の技術】従来、車両のエンジンスタートあるいは
ドアのロック、アンロックに用いるキーは、複数の人間
が車両を使用することを考慮して、マスターキーの形状
を複製したキーを新規に追加することがある。ここで、
盗難防止機能を備えた車両において、新規にキーを追加
する場合には、新規に追加するキー、すなわち新規キー
内に備えられたトランスポンダと盗難防止機能を有する
電子制御装置(以下、ECUという)との間で通信を行
うことにより、ECUに新規キーを登録する必要があ
る。
【0003】従来の新規キーの登録では、新規キー内に
備えられたR/O(読み出し専用)型のトランスポンダ
から、トランスポンダ内に予め書き込まれている認証デ
ータを読み出し、これをECUに送信し、ECU内に書
き込み記憶させるようにしている。
【0004】
【発明が解決しようとする課題】しかしながら、近年、
キー盗難者によるキー複製を防止するため、一旦トラン
スポンダに認証データを書き込むと、認証データの書換
えおよび読み出しができない暗号型のトランスポンダが
使用され始めている。この暗号型のトランスポンダは認
証データの読み出しができないため、従来の方法を用い
ると、暗号型のトランスポンダを備えた新規キーはEC
Uに登録できないという問題がある。
【0005】本発明は上記問題に鑑みたもので、暗号型
のトランスポンダを備えた新規キーについても登録を可
能にすることを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に記載の発明においては、登録キーに備え
られたトランスポンダと盗難防止機能を有するECUと
の間で通信を行い、正しく通信が行われた場合に新規キ
ーの登録を設定可能とし、新規キーに備えられたトラン
スポンダとECUとの間で通信を行って、ECUに記憶
されている登録キーの認証データを新規キーのトランス
ポンダに書き込むことを特徴としている。
【0007】従って、暗号型トランスポンダを備えた新
規キーであっても、事前に登録キーを用いた確認を行う
ことによって、ECUに記憶されている登録キーの認証
データにより適正に新規キーの登録を行うことができ
る。請求項2乃至5に記載の発明においては、マスター
キーに備えられたトランスポンダと盗難防止機能を有す
るECUとの間で通信を行い、正しく通信が行われた場
合に新規キーの登録を設定可能とし、新規キーに備えら
れたトランスポンダとECUとの間で通信を行って、新
規キーのトランスポンダにマスターキーの認証データと
一致する認証データを書き込むことを特徴としている。
【0008】従って、暗号型トランスポンダを備えた新
規キーであっても、マスターキーを用いて適正に新規キ
ーの登録を行うことができる。請求項6に記載の発明に
おいては、書き込みを行った後、新規キーのトランスポ
ンダに正しく認証データが書き込まれたか否かをチェッ
クし、チェック結果を新規キーの登録操作者に知らせる
ようにしているから、新規キーの登録操作者はチェック
結果により、新規キーが使用可能かどうかを判断するこ
とができる。
【0009】請求項7に記載の発明においては、暗号型
トランスポンダを用いた盗難防止装置において、新規キ
ーに備えられたトランスポンダに認証データを書き込む
ときに、登録キーのトランスポンダとの間で通信を行
い、ECUの記憶手段に記憶された認証データと登録キ
ーのトランスポンダに書き込まれた認証データとの照合
結果が一致したときに、前記書き込みを許可することを
特徴としている。
【0010】従って、この場合も、暗号型トランスポン
ダを備えた新規キーに対し、ECUに記憶されている登
録キーの認証データにより適正に新規キーの登録を行う
ことができる。請求項8に記載の発明においては、登録
キーが予め登録されたマスターキー(11)であること
を判定する手段(104a)を有し、上記した照合結果
の一致に加え、さらにマスターキーであることを判定し
たことを条件として、前記書き込みを許可することを特
徴としている。
【0011】このように、新規キーの登録に際し予め登
録されたマスターキーの照合を条件とすることによっ
て、新規キーの登録に制限をかけることができる。すな
わち、盗難防止装置を車両等に適用した場合、レンタカ
ーなどの車両の貸し出し期間中に、登録キーを貸し出す
ことになるが、登録キーがマスターキーでなければ新規
キーの登録ができないので、マスターキー以外の登録キ
ーにより不正に新規キーが登録されてしまうことを防止
することができる。
【0012】請求項9に記載の発明においては、上記し
た照合結果の一致に加え、新規キーの登録を行うための
登録操作が行われたことを判定して、前記書き込みを行
うことを特徴としている。従って、盗難防止の通常動作
時と新規キーの登録とを識別して両作動を行うことがで
きる。請求項10に記載の発明においては、新規キーの
トランスポンダおよびECUの記憶手段に新規キーのキ
ー識別コードを書き込むようにし、認証データとキー識
別コードの照合結果が一致したときに、原動機の始動を
可能にするようにしたことを特徴としている。
【0013】従って、例えば登録したキーを紛失した場
合でも、そのキーに対応するキー識別コードを記憶手段
から記憶消去するようにしておけば、紛失したキーが使
われたとしても、キー識別コードが一致しないため、車
両の盗難を防止することができる。請求項11に記載の
発明においては、新規キーに正しく認証データが書き込
まれたか否かをチェックし、チェック結果を新規キーの
登録操作者に知らせるようにしているから、請求項6と
同様、新規キーの登録操作者はチェック結果により、新
規キーが使用可能かどうかを判断することができる。
【0014】請求項12に記載の発明においては、盗難
防止機能を有するECUにおいて、電子キーのトランス
ポンダとの間で通信を行い、記憶手段に記憶された認証
データとトランスポンダに書き込まれた認証データとの
照合結果が一致するか否かを判定する第1の判定手段
と、新規キーの登録を行うための登録操作が行われたか
否かを判定する第2の判定手段と、第1の判定手段が照
合結果が一致したことを判定し、かつ第2の判定手段が
登録操作が行われたことを判定したときに、新規キーに
備えられたトランスポンダに認証データを書き込む手段
とを備えたことを特徴としている。
【0015】従って、この発明においても、登録キーを
用いた確認および登録操作の有無を判定することによっ
て、暗号型トランスポンダを備えた新規キーであって
も、適正に新規キーの登録を行うことができる。請求項
13に記載の発明においては、盗難防止機能を有するE
CUにおいて、電子キーのトランスポンダとの間で通信
を行い、その電子キーが、予め登録されたマスターキー
であるか否かを判定する第1の判定手段と、新規キーの
登録を行うための登録操作が行われたか否かを判定する
第2の判定手段と、第1の判定手段がマスターキーであ
ることを判定し、かつ第2の判定手段が登録操作が行わ
れたことを判定したときに、新規キーに備えられたトラ
ンスポンダにマスターキーの認証データと一致する認証
データを書き込む手段とを備えたことを特徴としてい
る。
【0016】従って、このこの発明においても、マスタ
ーキーを用いた確認および登録操作の有無を判定するこ
とによって、暗号型トランスポンダを備えた新規キーで
あっても、適正に新規キーの登録を行うことができる。
なお、上記した登録キーおよび新規キーのトランスポン
ダは、一旦認証データを書き込むと、認証データの書換
えおよび読み出しができない暗号型のトランスポンダで
あって、その認証データとしては、後述する実施形態に
示すように、盗難判定時にECUから送られる質問デー
タを演算・加工するための関数データを用いることがで
きる。
【0017】
【発明の実施の形態】
(第1実施形態)図1に車両用盗難防止装置の構成を示
す。登録キー(予め登録されたマスターキーあるいは新
規キーで登録済みのもの)10は、トランスポンダ10
aを内蔵した電子キーである。トランスポンダ10a
は、認証データとしての関数データが書き込まれた暗号
型のトランスポンダであり、車両側から励起信号(例え
ば、一定周波数のSIN波)を受けるとそのエネルギー
をコンデンサに蓄え、それを電源として動作を行う。
【0018】車両側においては、盗難防止機能を備えた
ECU20と、このECU20からの励起開始信号を受
けてアンテナ22から登録キー10に励起信号を送信す
るアンプ回路21を備えている。ECU20は、CPU
20a、ROM20b、RAM20c、入出力バッファ
20d、入出力回路20e、EEPROM20fを備え
ている。このEEPROM20fには、トランスポンダ
10aに記憶された関数データと同じ関数データが記憶
されている。
【0019】ECU20は、登録キー10のトランスポ
ンダ10aとの間で通信を行い、EEPROM20fに
記憶された関数データとトランスポンダ10aに書き込
まれている関数データとの照合を行い、その照合結果が
一致したことを判定すると、エンジンの始動を可能にす
る。すなわち、駆動回路20g、20hを介し、インジ
ェクタ23、イグナイタ24の制御を開始する。
【0020】なお、以下の説明においては、トランスポ
ンダに書き込まれている関数データをFt(X)、EE
PROM20fに記憶されている関数データをFe
(X)と標記する。ECU20とトランスポンダ10a
間の通信および関数データの照合は以下のようにして行
われる。
【0021】まず、CPU20aは、アンプ回路21に
励起開始信号を出力し、アンテナ22より登録キー10
のトランスポンダ10aに励起信号を送信させる。CP
U20aは、一定時間(例えば50ms)経過後、励起
停止信号をアンプ回路21に出力し、アンテナ22から
の励起信号の送信を停止させる。この一定時間の励起信
号の送出により、トランスポンダ10aは動作可能とな
る。
【0022】この後、CPU20aは、質問データX
(乱数により発生させるデータ群で、毎回異なるデー
タ)をアンプ回路21に出力する。アンプ回路21は、
CPU20aからの“1”、“0”の信号群データを周
波数に変換(例えば“1”のとき周波数B、“0”のと
き周波数Cとする)して、アンテナ22よりトランスポ
ンダ10aに送信する。
【0023】トランスポンダ10aは、関数データFt
(X)を用い、質問データXと関数データFt(X)よ
り回答データYtを計算し、周波数BやCのデータ群と
してアンテナ22へ送信する。アンプ回路21は、アン
テナ22にて受信した周波数データを“1”、“0”の
データ群に変換してCPU20aへ出力する。なお、関
数データFt(X)としては、例えば、Ft(X)=
(x2 +x)/5+X/2+x-1/2+……、といった四
則演算等を用いることができる。
【0024】また、CPU20aは、トランスポンダ1
0aへ送信した質問データXとEEPROM20fに記
憶されている関数データFe(X)(トランスポンダ1
0aが正しいトランスポンダであればそれと同じ関数デ
ータ)により、回答データYeを求めている。そして、
CPU20aは、2つの回答データYtとYeを比較
し、一致していれば“正しいトランスポンダ”(トラン
スポンダ10a内の関数データとEEPROM20fに
記憶の関数データとが一致している)として、エンジン
の始動を可能にするが、不一致のときにはエンジンを作
動させないようする。
【0025】次に、CPU20aの具体的な処理を示す
図2のフローチャートに従って、その作動を説明する。
登録キー10がキーシリンダに挿入され、キースイッチ
(IGスイッチ)がオンすると、車載バッテリからの電
源供給を受けて図1に示す各部電気系が作動状態にな
る。
【0026】まず、登録キー10を用いてエンジン始動
を行う通常の動作について説明する。電源ONにより、
トランスポンダ10aに励起信号および質問データXを
送信し(ステップ101)、次に、質問データXとEE
PROM20fに記憶されている関数データFe(X)
により回答データYeを求め(ステップ102)、さら
にトランスポンダ10aから回答データYtを読み出す
(ステップ103)。
【0027】そして、2つの回答データYt、Yeを比
較してデータ照合を行う(ステップ104)。照合結果
が一致し、かつ後述するキー識別コードが一致していれ
ば“正しいトランスポンダ”とし、登録モードの判定
(ステップ105、この処理については後述する)を経
て、点火・噴射のエンジン制御を行う(ステップ10
6)。しかし、不一致のときには、ステップ101〜1
04の処理を繰り返し、不一致の回数が所定回数に達す
ると、ステップ107の判定がYESになり、“異常の
トランスポンダ”とし、駆動回路20g、20hの出力
から点火・噴射が禁止状態になっていることを確認して
(ステップ108)、エンジン制御以外の他の制御処理
(例えば、異常をLED等で表示する処理)を実行する
(ステップ109)。従って、この場合には、エンジン
の作動は行われない。
【0028】上記した説明から分かるように、登録キー
10のトランスポンダ10aに書き込まれた関数データ
を用いて盗難防止を図ることができる。次に、マスター
キーの形状を複製した新規キーを登録する場合について
説明する。この場合、登録キー10をキーシリンダに挿
入し、ECU20を動作させて、登録キー10の確認を
行う。まず、登録キー10の投入による電源ONにて、
CPU10aは、登録キー10のトランスポンダ10a
との間で通信を行い、正しく通信が行われたか否かを判
定する(ステップ101〜104の処理)。
【0029】正しく通信が行われたことを判定すると、
この判定後、所定期間(例えば10秒)内に新規キーの
登録を行うための登録操作が行われたか否かを判定する
(ステップ105)。例えば、ユーザー(新規キーの登
録操作者)により、IGスイッチのON/OFFが3
回、ドアスイッチのON/OFFが4回行われたことな
ど、予め定めた所定の登録操作が行われたか否かを判定
する。このような登録操作が行われると、新規キーの登
録を設定可能として、登録モード処理200を実行す
る。なお、登録キー10によりスタータを作動させた場
合には、ステップ105の判定がNOになり、エンジン
始動を直ちに行えるようにする。
【0030】図3に、この登録モード処理200の具体
的な処理を示す。ユーザーは、上記した登録操作を行っ
た後、登録キー10に代えて新規キーをキーシリンダに
挿入する。このキー交換時には、キースイッチが一旦オ
フするため、登録モード処理に入ったときに、まず電源
保持処理を行う(ステップ201)。この場合、図示し
ない電源保持回路を作動させて所定時間だけECU20
への電源供給を維持するようにする。
【0031】この後、CPU10aは、登録キー10か
ら新規キーに交換されたことを確認する(ステップ20
2)。例えば、キーシリンダへのキー挿入状態を検出す
る図示しないキー挿入スイッチを用いて、キー交換を確
認することができる。次に、新規キーのトランスポンダ
に励起信号を送信して、そのトランスポンダを動作可能
状態にし(ステップ203)、EEPROM20fに記
憶している関数データFe(X)を新規キーのトランス
ポンダに送信して、トランスポンダに関数データFt
(X)を書き込む(ステップ204)。この後、質問デ
ータXを用意して、EEPROM20fに記憶されてい
る関数データFe(X)により回答データYeを求め
(ステップ205)、さらに新規キーのトランスポンダ
に質問データXを送信して、先に書き込まれた関数デー
タFt(X)による回答データYtを読み出す(ステッ
プ206)。
【0032】そして、2つの回答データYt、Yeを比
較してデータ照合を行う(ステップ207)。照合結果
が一致していれば、新規キーに正しく関数データFt
(X)が書き込まれたとし、次に新規キーのトランスポ
ンダにキー識別コード(キー番号)を書き込み(ステッ
プ208)、EEPROM20fにも同じキー識別コー
ドを書き込む(ステップ209)。なお、新規キーにキ
ー識別コードを新しく登録する際には、同じキー識別コ
ードを持ったキーを作成しないため、今まで使われたこ
とのないキー識別コードが設定される。例えば、予めキ
ー識別コードが1〜5番まで設定されている車両に対し
ては、新規キー追加時、キー識別コードが1〜5以外の
6、7、…などが設定される。
【0033】さらに、新規キーのトランスポンダにロッ
クコードを書き込むロック処理を行い、データの書き込
みが行えないようにする(ステップ210)。この後、
新規キーが登録されたことをLEDなどの表示手段によ
りユーザーに知らせる(ステップ211)。この後、所
定時間内に他の新規キーへの交換が行われたことを確認
すると、ステップ212の判定がYESになり、ステッ
プ203以後の登録処理をその新規キーに対して行う。
【0034】また、ステップ207において、データ照
合結果が不一致であることを判定すると、新規キーが登
録されなかったことをLEDなどの表示手段によりユー
ザーに知らせる(ステップ213)。従って、ユーザー
はLEDなどの表示手段の表示を見て、新規キーの登録
が行えたかどうかを確認することができる。
【0035】なお、上記したステップ104、207に
おいて、データ照合を2つの回答データYt、Yeの比
較により行うとして説明したが、トランスポンダに書き
込まれたキー識別コードを読み出してそのキー識別コー
ドがEEPROM20fに記憶されたいずれかのキー識
別コードと一致しているか否かの判定も行っており、回
答データおよびキー識別コードの両方が一致したとき
に、照合結果が一致したとする。
【0036】図4に、マスターキー11、新規キー1
2、13…と、EEPROM20fの記憶内容との対応
関係を示す。新規キー12、13…には、それぞれトラ
ンスポンダ12a、13a…が内蔵されている。EEP
ROM20fには、それぞれのキーに対し共通の1つの
関数データFe(X)が記憶されている。従って、複数
のキーに対して個別に関数データFe(X)を記憶した
場合よりも記憶容量をはるかに少なくすることができ
る。また、回答データを作成する際に、1種類の関数デ
ータについてのみ、ステップ102の計算を行えばよい
ため、処理負担低減が可能となる。また、EEPROM
20fには、マスターキー11、新規キー12、13…
に対応してキー識別コードが記憶されている。
【0037】このようにEEPROM20fに、それぞ
れのキーに対するキー識別コードを記憶させておくこと
により、いずれかのキーを紛失した場合でも、そのキー
に対応するキー識別コードをEEPROM20fから記
憶消去させれば、仮に紛失したキーが使われたとして
も、キー識別コードが一致しないため、車両の盗難を防
止することができる。 (第2実施形態)上記した実施形態において、ECU2
0が故障(例えば、駆動回路20g、20h等が故障)
した場合、ECU20を他のECUに交換する場合があ
る。この場合、登録キーに書き込まれた関数データおよ
びキー識別コード(以下、関数データ等という)を、新
しいECUに対しても記憶しておかなければ、登録キー
をそれまでと同様に使うことができない。
【0038】しかしながら、登録キーは、暗号型トラン
スポンダを用いているため、書き込み内容の読み出しが
できない。また、書き込み後のロックにより、関数デー
タ等の書換えができなくなっている。このため、暗号型
トランスポンダの書き込み内容を読み出して、新しいE
CUに関数データ等を書き込む方法、あるいは、新しい
ECUとの間で関数データ等を再度設定するといった方
法を用いることができない。
【0039】そこで、本実施形態では、故障したECU
20において、登録キーを用いた照合を行い、照合結果
が一致したときに、EEPROM20fに記憶されてい
る関数データ等を新しいECUに書き込むようにして、
登録キーを新しいECU20に対してもそれまでと同様
に使うことができるようにしている。図5に、故障した
ECU20のEEPROM20fに記憶されている関数
データ等を新しいECU30に書き込む場合の構成を示
す。
【0040】新しいECU30は、故障したECU20
と同じ構成のもので、図に示す構成要素30a〜30h
を備えている。また、チェッカ40を介して、故障した
ECU20のEEPROM20fに記憶されている関数
データ等を新しいECU30のEEPROM30fに書
き込むようにしている。このチェッカ40は、本来、E
CUのチェック、例えばダイアグコードの読み取り、R
AMの情報検索などを行うときに用いられるもので、そ
れらの処理とともに、新しいECU30への関数データ
等の書き込み処理を実行するように構成されている。
【0041】図6に、ECU20におけるCPU20
a、ECU30におけるCPU30aが実行する処理
(両CPU20a、30aとも同じ処理を実行する)を
示す。第1実施形態で示した図2、図3の処理に対し、
ステップ100、110、300、400を追加した点
が異なる。EEPROMには、当初、関数データとして
初期コードが記憶されており、登録キーによる関数デー
タの記憶が行われると、その初期コードが関数データに
書換えられる。従って、EEPROM20fには、初期
コードでなく関数データが記憶されており、新しいEC
U30のEEPROM30fには、初期コードが記憶さ
れている。
【0042】このため、ECU20、ECU30に電源
が供給(車載バッテリからの電源供給あるいは外部電源
を用いた電源供給)されると、新しいECU30のCP
U30aにおいては、ステップ100に到来したときそ
の判定がYESになり、関数データ等の書き込み処理3
00(図7にその詳細処理を示す)を実行し、また、故
障したECU20のCPU20aにおいては、ステッ1
00に到来したときその判定がNOになり、第1実施形
態で説明したのと同様の関数データ等の照合処理を行
い、チェッカ40から関数データ等の読み出し要求が出
ていると、関数データ等の読み出し処理400(図8に
その詳細処理を示す)を実行する。
【0043】図9に、チェッカ40が行う演算処理を示
す。チェッカ40は、電源が供給されると、まずECU
交換モードであるか否かを判定する(ステップ50
1)。ECU交換モードの判定は、ユーザーが図示しな
いECU交換用のスイッチ操作をしているか否かにより
行う。ECU交換モードとなっていないときには、上述
したチェッカ40の本来の動作を行う(ステップ51
0)が、ECU交換モードとなっているときには、CP
U20aに関数データ等の読み出し要求を出力する(ス
テップ502)。
【0044】CPU20aは、チェッカ40からの読み
出し要求により、図8に示す関数データ読み出し処理4
00を実行し、まずEEPROM20fに記憶されてい
る関数データ等を読み出し、チェッカ40に送信する
(ステップ401)。チェッカ40は、CPU20aか
ら送信された関数データ等を受信し(ステップ50
3)、CPU20aから関数データ等が正しく読み出せ
たか否かを判定する(ステップ504)。正しく読み出
せた場合、CPU30aに関数データ等の書き込み要求
を出力して、関数データ等の書き込みを行う(ステップ
505)。
【0045】CPU30aは、チェッカ40から書き込
み要求が出力されると、その関数データ等をEEPRO
M30fに記憶する(ステップ302)。その後、関数
データ等が正しく書き込まれた否かを確認するため、記
憶された関数データ等をEEPROM30fから読み出
し、チェッカ40に送信する(ステップ303)。チェ
ッカ40は、CPU30aから送信された関数データ等
をCPU20aに送信する(ステップ506)。
【0046】CPU20aは、CPU30aから送信さ
れた関数データ等をチェッカ40から受信すると(ステ
ップ402)、その関数データ等とEEPROM20f
に記憶されている関数データ等の照合を行う(ステップ
403)。照合結果が一致していれば書き込みOKの情
報をチェッカ40に送信し(ステップ404)、EEP
ROM20fに記憶されている関数データ等を消去す
る。また、照合結果が不一致であれば、書き込みNGの
情報をチェッカ40に送信する(ステップ406)。な
お、EEPROM20fに記憶されている関数データ等
を消去するのは、ECUの複製を作らないためである。
【0047】チェッカ40は、CPU20aからの送信
情報を判定し(ステップ507)、書き込みOKの情報
を受信した場合には、CPU30aに照合結果が「一
致」の旨の送信を行い(ステップ508)、また書き込
みNGの情報を受信した場合には、CPU30aに照合
結果が「不一致」である旨の送信を行う(ステップ50
9)。
【0048】CPU30aでは、チェッカ40からの照
合結果を示す情報を受信判定し(ステップ304)、照
合結果が「一致」の場合には、関数データの書き込み処
理を終了するが、照合結果が「不一致」の場合には、書
き込み失敗として、EEPROM30fに記憶した関数
コードをクリアし、初期コードに戻す処理を行う(ステ
ップ305)。これは、関数コードを初期コードに戻し
ておかないと、再度の書き込み処理ができないからであ
る。
【0049】上記した説明から分かるように、本実施形
態によれば、ECU20が故障した場合でも新しいEC
U30に、故障したECU20のEEPROM20fに
記憶されている関数データ等を書き込むことができるた
め、新しいECU30に対して、それまでのキーを用い
ることができる。 (第3実施形態)上記した第1実施形態においては、登
録済みのキーの照合がなされれば新規キーの登録が設定
可能となるものであったが、新規キーの登録に際しては
予め登録されたマスターキーの照合を条件とするように
して、新規キーの登録に制限をかけるようにしてもよ
い。以下、この第3実施形態について説明する。なお、
この第3実施形態では、登録キー10のうち新規キーで
登録済みのものをサブキーとし、マスターキーと区別し
て説明する。
【0050】図10に、この実施形態におけるCPU2
0aの部分的な処理を示す。なお、この図10に示す処
理以外の構成は、全て第1実施形態と同じである。第1
実施形態と同様、図2のステップ104まで進み、デー
タ照合により2つの回答データYt、Yeの照合結果が
一致し、かつキー識別コードも一致して“正しいトラン
スポンダ”であることを判定すると、図10に示すよう
に、キー識別コードに基づいて、キーシリンダに挿入さ
れている登録キーがマスターキーかそれ以外のサブキー
かを識別する(ステップ104a)。この場合、例え
ば、車両の出荷時にEEPROM20fに最初に登録さ
れているキー識別コードに対応するキーをマスターキー
として判別し、その後に新規に登録されるキーはサブキ
ーとしてそのキー識別コードから判別される。なお、サ
ブキーは、マスターキーのキー識別コードと異なるキー
識別コードとして書き込まれている。
【0051】そして、ステップ104aにおいてマスタ
ーキーであることが識別されると、ステップ105の登
録モードの判定処理を介してステップ106の点火・噴
射のエンジン制御処理に移行する。また、サブキーと識
別されたときにはステップ104aから直接ステップ1
06の処理に移行する。この実施形態のように、新規キ
ーの登録に際して予め登録されたマスターキーの照合を
条件として新規キーの登録に制限をかけるようにするこ
とで、レンタカーなど、車両を貸し出す場合に、貸出し
キーをサブキーとすれば不正に新規キーが登録されてし
まうことを防止することができる。
【0052】なお、マスターキーの照合を用いて新規キ
ーを登録する際、新規キーをサブキーとして登録する例
を説明したが、これに限らず、新規キーの登録時に所定
の操作が例えば車両のスイッチ等に対してなされたこと
を判定して、新規キーをマスターキー又はサブキーと選
択設定可能とするようにしても勿論よい。また、上記し
た第3実施形態では、1つのECU20、すなわち1つ
の車両に対して登録設定される複数のキーの認証データ
(関数データFt(X))が全て同じとなりEEPRO
M20fには対応する1つの関数データFe(X)が記
憶される場合を想定したものであったが、例えばオリジ
ナルのマスターキーが複数あり、各々異なる認証データ
を有する場合であっても、本発明は適用することができ
る。その場合は、新規キー登録の際の照合に用いたマス
ターキーと同じ認証データを新規キーに書き込み、登録
するようにすればよく、同じ認証データを有する複数の
キーはキー毎に異なるように付与されたキー識別コード
にてマスターキーかそれ以外のサブキーかがECU20
にて管理される。
【0053】なお、本発明は、上述したようなエンジン
を搭載した車両に適用するものに限らず、例えば電気自
動車のようにエンジンを備えていない車両にも適用で
き、また車両以外の移動体、例えばボートにも適用する
ことができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態における車両用盗難防止
装置の構成を示す図である。
【図2】図1中のCPU20aの具体的な処理を示すフ
ローチャートである。
【図3】図2中の登録モード処理200の詳細処理を示
すフローチャートである。
【図4】マスターキー11、新規キー12、13…と、
EEPROM20fの記憶内容との対応関係を示す図で
ある。
【図5】本発明の第2実施形態を示す構成図である。
【図6】図5中のCPU20a、30aの具体的な処理
を示すフローチャートである。
【図7】図6中の関数データ書き込み処理を示すフロー
チャートである。
【図8】図6中の関数データ読み出し処理を示すフロー
チャートである。
【図9】図5中のチェッカ40の処理を示すフローチャ
ートである。
【図10】本発明の第3実施形態におけるCPU20a
の部分的な処理を示すフローチャートである。
【符号の説明】
10…登録キー、11…マスターキー、12、13…新
規キー、10a、11a、12a、13a…トランスポ
ンダ、20…ECU、20a…CPU、20f…EEP
ROM。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 認証データが書き込まれていないトラン
    スポンダ(12a、13a)を有する新規キー(12、
    13)を用意し、 登録キー(10)に備えられたトランスポンダ(10
    a)と盗難防止機能を有する電子制御装置(20)との
    間で通信を行って、正しく通信が行われたか否かを判定
    し、 正しく通信が行われたことを判定すると、新規キーの登
    録を設定可能とし、 新規キーの登録が設定されると、前記新規キーに備えら
    れたトランスポンダと前記電子制御装置との間で通信を
    行い、前記電子制御装置に記憶されている登録キーの認
    証データを前記新規キーのトランスポンダに書き込むこ
    とを特徴とする盗難防止装置における新規キーの登録方
    法。
  2. 【請求項2】 認証データが書き込まれていないトラン
    スポンダ(12a、13a)を有する新規キー(12、
    13)を用意し、 予め登録されたマスターキー(11)に備えられたトラ
    ンスポンダ(11a)と盗難防止機能を有する電子制御
    装置(20)との間で通信を行って、正しく通信が行わ
    れたか否かを判定し、 正しく通信が行われたことを判定すると、新規キーの登
    録を設定可能とし、 前記新規キーに備えられたトランスポンダと前記電子制
    御装置との間で通信を行い、該通信により前記新規キー
    のトランスポンダに前記マスターキーの認証データと一
    致する認証データを書き込むことを特徴とする盗難防止
    装置における新規キーの登録方法。
  3. 【請求項3】 前記電子制御装置には、前記マスターキ
    ーのキー識別コードが記憶されており、前記電子制御装
    置は、前記マスターキーと通信を行って、その認証デー
    タおよびキー識別コードを確認したとき、正しく通信が
    行われたことを判定することを特徴とする請求項2に記
    載の盗難防止装置における新規キーの登録方法。
  4. 【請求項4】 前記新規キーのトランスポンダに、前記
    マスターキーの認証データと一致する認証データに加え
    て、前記マスターキーのキー識別コードと異なるキー識
    別コードを書き込むことを特徴とする請求項3に記載の
    盗難防止装置における新規キーの登録方法。
  5. 【請求項5】 前記電子制御装置には、前記認証データ
    と、この認証データと同じ認証データが付与された複数
    の電子キーの各々に対して前記キー識別コードが記憶さ
    れており、前記マスターキーのキー識別コードを識別し
    た時のみ、前記新規キーの登録を設定可能としたことを
    特徴とする請求項4に記載の盗難防止装置における新規
    キーの登録方法。
  6. 【請求項6】 前記書き込みを行った後、前記新規キー
    のトランスポンダと前記電子制御装置との間で通信を行
    って、前記新規キーのトランスポンダに正しく認証デー
    タが書き込まれたか否かをチェックし、チェック結果を
    新規キーの登録操作者に知らせることを特徴とする請求
    項1乃至5のいずれか1つに記載の盗難防止装置におけ
    る新規キーの登録方法。
  7. 【請求項7】 登録キー(10)の認証データを記憶す
    る記憶手段(20f)を有する電子制御装置(20)を
    備え、 この電子制御装置が、前記登録キーに備えられたトラン
    スポンダ(10a)との間で通信を行い、前記記憶手段
    に記憶された認証データと前記トランスポンダに書き込
    まれた認証データとの照合結果が一致したことを判定し
    たときに、原動機の始動を可能にするようにした盗難防
    止装置であって、 前記電子制御装置は、新規キー(12、13)に備えら
    れたトランスポンダ(12a、13a)に認証データを
    書き込むときに、前記登録キーのトランスポンダとの間
    で通信を行い前記記憶手段に記憶された認証データと前
    記登録キーのトランスポンダに書き込まれた認証データ
    との照合結果が一致したことを条件として、前記書き込
    みを許可するものであることを特徴とする盗難防止装
    置。
  8. 【請求項8】 前記電子制御装置は、前記登録キーが予
    め登録されたマスターキー(11)であることを判定す
    る手段(104a)を有し、この手段が前記マスターキ
    ーであることを判定し、かつ前記照合結果が一致したこ
    とを条件として、前記書き込みを許可するものであるこ
    とを特徴とする請求項7に記載の盗難防止装置。
  9. 【請求項9】 前記電子制御装置は、新規キーの登録を
    行うための登録操作が行われたことを判定する手段(1
    05)を有し、この手段が前記登録操作が行われたこと
    を判定し、かつ前記書き込みを許可しているときに、前
    記書き込みを行うものであることを特徴とする請求項7
    又は8に記載の盗難防止装置。
  10. 【請求項10】 前記電子制御装置は、前記新規キーの
    トランスポンダおよび前記記憶手段に前記新規キーのキ
    ー識別コードを書き込む手段(208、209)を有
    し、前記認証データおよび前記キー識別コードの照合結
    果が一致したときに、前記原動機の始動を可能にするも
    のであることを特徴とする請求項7乃至9のいずれか1
    つに記載の盗難防止装置。
  11. 【請求項11】 前記電子制御装置は、前記書き込みを
    行った後に、前記新規キーのトランスポンダとの間で通
    信を行って、前記新規キーに正しく認証データが書き込
    まれたか否かをチェックし、チェック結果を新規キーの
    登録操作者に知らせる手段(205〜207、211、
    213)を有することを特徴とする請求項7乃至10の
    いずれか1つに記載の盗難防止装置。
  12. 【請求項12】 登録キー(10)の認証データを記憶
    する記憶手段(20f)を有し、電子キーに備えられた
    トランスポンダとの間で通信を行い、前記記憶手段に記
    憶された認証データと前記トランスポンダに書き込まれ
    た認証データとの照合結果が一致したときに、盗難防止
    対象の作動を可能にするようにした電子制御装置におい
    て、 前記電子キーのトランスポンダとの間で通信を行い、前
    記記憶手段に記憶された認証データと前記トランスポン
    ダに書き込まれた認証データとの照合結果が一致するか
    否かを判定する第1の判定手段(104)と、 新規キーの登録を行うための登録操作が行われたか否か
    を判定する第2の判定手段(105)と、 前記第1の判定手段が照合結果が一致したことを判定
    し、かつ前記第2の判定手段が前記登録操作が行われた
    ことを判定したときに、新規キー(12、13)に備え
    られたトランスポンダ(12a、13a)に認証データ
    を書き込む手段(200)とを備えたことを特徴とする
    電子制御装置。
  13. 【請求項13】 登録キー(10)の認証データを記憶
    する記憶手段(20f)を有し、電子キーに備えられた
    トランスポンダとの間で通信を行い、前記記憶手段に記
    憶された認証データと前記トランスポンダに書き込まれ
    た認証データとの照合結果が一致したときに、盗難防止
    対象の作動を可能にするようにした電子制御装置におい
    て、 前記電子キーのトランスポンダとの間で通信を行い、そ
    の電子キーが、予め登録されたマスターキーであるか否
    かを判定する第1の判定手段(104、104a)と、 新規キーの登録を行うための登録操作が行われたか否か
    を判定する第2の判定手段(105)と、 前記第1の判定手段が前記マスターキーであることを判
    定し、かつ前記第2の判定手段が前記登録操作が行われ
    たことを判定したときに、新規キー(12、13)に備
    えられたトランスポンダ(12a、13a)に、前記マ
    スターキーの認証データと一致する認証データを書き込
    む手段(200)とを備えたことを特徴とする電子制御
    装置。
JP27606897A 1996-10-14 1997-10-08 暗号型トランスポンダを用いた盗難防止装置 Pending JPH10175512A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27606897A JPH10175512A (ja) 1996-10-14 1997-10-08 暗号型トランスポンダを用いた盗難防止装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27109996 1996-10-14
JP8-271099 1996-10-14
JP27606897A JPH10175512A (ja) 1996-10-14 1997-10-08 暗号型トランスポンダを用いた盗難防止装置

Publications (1)

Publication Number Publication Date
JPH10175512A true JPH10175512A (ja) 1998-06-30

Family

ID=26549535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27606897A Pending JPH10175512A (ja) 1996-10-14 1997-10-08 暗号型トランスポンダを用いた盗難防止装置

Country Status (1)

Country Link
JP (1) JPH10175512A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020053380A (ko) * 2000-12-27 2002-07-05 이계안 차량용 이모빌라이저 제어장치와 엔진 제어장치 사이의통신방법
WO2003010732A1 (fr) * 2001-07-27 2003-02-06 Honda Giken Kogyo Kabushiki Kaisha Systeme pour utiliser couramment un vehicule
KR100401612B1 (ko) * 2000-12-26 2003-10-11 현대자동차주식회사 차량 도난 방지용 암호화 키 등록 방법
JP2006151318A (ja) * 2004-12-01 2006-06-15 Tokai Rika Co Ltd 車両盗難防止装置
JP2006348537A (ja) * 2005-06-14 2006-12-28 Toyota Motor Corp 電子キーシステム
KR100862185B1 (ko) 2007-10-11 2008-10-09 현대자동차주식회사 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법
JP2010247831A (ja) * 2003-03-27 2010-11-04 Kubota Corp 車輌の盗難防止システム
JP2010250748A (ja) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd 認証システム及び認証方法
JP2013041587A (ja) * 2011-08-12 2013-02-28 Sony Corp 遠隔ソースからコマンドを実行するためのシステム及び方法
WO2013114970A1 (ja) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 電子キー登録方法及び電子キー登録システム
JP2016150651A (ja) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 携帯端末キー登録システム
JP2021008193A (ja) * 2019-06-28 2021-01-28 株式会社クボタ 作業機の盗難防止システム、作業機の盗難防止制御方法及び作業機
US11110891B2 (en) 2018-03-20 2021-09-07 Honda Motor Co., Ltd. Onboard authentication device, authentication method, and storage medium

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100401612B1 (ko) * 2000-12-26 2003-10-11 현대자동차주식회사 차량 도난 방지용 암호화 키 등록 방법
KR20020053380A (ko) * 2000-12-27 2002-07-05 이계안 차량용 이모빌라이저 제어장치와 엔진 제어장치 사이의통신방법
WO2003010732A1 (fr) * 2001-07-27 2003-02-06 Honda Giken Kogyo Kabushiki Kaisha Systeme pour utiliser couramment un vehicule
US7271701B2 (en) 2001-07-27 2007-09-18 Honda Motor Co., Ltd. System for commonly utilizing vehicle
JP2010247831A (ja) * 2003-03-27 2010-11-04 Kubota Corp 車輌の盗難防止システム
JP4510604B2 (ja) * 2004-12-01 2010-07-28 株式会社東海理化電機製作所 車両盗難防止装置
JP2006151318A (ja) * 2004-12-01 2006-06-15 Tokai Rika Co Ltd 車両盗難防止装置
JP4595691B2 (ja) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 電子キーシステム
JP2006348537A (ja) * 2005-06-14 2006-12-28 Toyota Motor Corp 電子キーシステム
US8207817B2 (en) 2005-06-14 2012-06-26 Toyota Jidosha Kabushiki Kaisha Electronic key system
KR100862185B1 (ko) 2007-10-11 2008-10-09 현대자동차주식회사 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법
JP2010250748A (ja) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd 認証システム及び認証方法
JP2013041587A (ja) * 2011-08-12 2013-02-28 Sony Corp 遠隔ソースからコマンドを実行するためのシステム及び方法
WO2013114970A1 (ja) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 電子キー登録方法及び電子キー登録システム
JP2013155555A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム
US9509499B2 (en) 2012-01-31 2016-11-29 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
JP2016150651A (ja) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 携帯端末キー登録システム
US11110891B2 (en) 2018-03-20 2021-09-07 Honda Motor Co., Ltd. Onboard authentication device, authentication method, and storage medium
JP2021008193A (ja) * 2019-06-28 2021-01-28 株式会社クボタ 作業機の盗難防止システム、作業機の盗難防止制御方法及び作業機
US11951939B2 (en) 2019-06-28 2024-04-09 Kubota Corporation Anti-theft system for working machine, anti-theft control method of the working machine, and the working machine

Similar Documents

Publication Publication Date Title
US6160488A (en) Anti-theft device using code type transponder
JP3005175B2 (ja) 車両盗難防止装置
JP3191607B2 (ja) 車両盗難防止装置
US5796179A (en) Vehicle anti-theft device with low voltage compensation and a rolling code
US20090309696A1 (en) Vehicle function restriction system
US20050052276A1 (en) Electronic key system for entry objects
US20070188310A1 (en) Vehicle anti-theft apparatus and method
JPH1081201A (ja) 機関始動制御装置
JPH08218709A (ja) 車両用データ処理装置
JPH10119721A (ja) 車両用防盗装置
JP2007008387A (ja) エンジン始動制御システム
US7328044B2 (en) Mobile device registration system
JPH10175512A (ja) 暗号型トランスポンダを用いた盗難防止装置
JPH09188224A (ja) 車両用通信システム
US6140935A (en) Audio device security system
US6611193B1 (en) Vehicle security device
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
US20070236329A1 (en) Vehicle anti-theft apparatus and method
JPH0880811A (ja) 車両盗難防止装置
JP3350808B2 (ja) 車輌用の故障検出装置
JP2000108848A (ja) イモビライザ装置
JP2008149744A (ja) 車両用盗難防止システム
JP2001301572A (ja) 車載用ecuの識別コード付与方法と車載用ecu装置
JP2003196755A (ja) 車載コンポーネントの盗難監視システム及び車載コンポーネント
US6107695A (en) Drive-away blocking device