[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2005042317A1 - 車両セキュリティ装置及びidコード管理装置 - Google Patents

車両セキュリティ装置及びidコード管理装置 Download PDF

Info

Publication number
WO2005042317A1
WO2005042317A1 PCT/JP2004/016309 JP2004016309W WO2005042317A1 WO 2005042317 A1 WO2005042317 A1 WO 2005042317A1 JP 2004016309 W JP2004016309 W JP 2004016309W WO 2005042317 A1 WO2005042317 A1 WO 2005042317A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
vehicle
security device
communication
vehicle security
Prior art date
Application number
PCT/JP2004/016309
Other languages
English (en)
French (fr)
Inventor
Kiyokazu Ohtaki
Toru Maeda
Hisashi Kato
Akiyoshi Osumi
Takeshi Kumazaki
Ifushi Shimonomoto
Toshio Shimomura
Yoshinori Fukuoka
Koichi Masamura
Original Assignee
Kabushiki Kaisha Tokai Rika Denki Seisakusho
Denso Corporation
Toyota Jidosha Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Tokai Rika Denki Seisakusho, Denso Corporation, Toyota Jidosha Kabushiki Kaisha filed Critical Kabushiki Kaisha Tokai Rika Denki Seisakusho
Priority to EP20040799488 priority Critical patent/EP1602539B1/en
Priority to US10/542,282 priority patent/US7327227B2/en
Publication of WO2005042317A1 publication Critical patent/WO2005042317A1/ja

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/002Locking of control actuating or transmitting means
    • B60R25/003Locking of control actuating or transmitting means locking of control actuating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2036Means to switch the anti-theft system on or off by using the door logic and door and engine unlock means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Definitions

  • Vehicle security device and ID code management device are configured to manage Vehicle security device and ID code management device
  • the present invention relates to a security device, and more particularly, to a vehicle security device that permits or prohibits operation of a vehicle device such as an engine and an ID code management device used in the vehicle security device.
  • Patent Document 1 discloses an example of an immobilizer system for preventing a vehicle from being stolen.
  • the immobilizer system includes a code collation device arranged in a vehicle.
  • the code collation device collates the identification code to which the ignition key force is also transmitted with the identification code set in the vehicle.
  • the code collator permits the engine to start if the two identification codes match, and prohibits the engine from starting if the two identification codes do not match.
  • a legitimate ignition key has an identification code that matches the identification code of the vehicle and allows the engine to be started.
  • a third party who does not have such a proper ignition key cannot drive the vehicle. In this way, the immobilizer system prevents the vehicle from being stolen.
  • Patent Document 2 discloses an example of an engine start permission mechanism having a smart induction function.
  • the engine start permission mechanism having the smart induction function permits the start of the engine when the user brings the portable device corresponding to the vehicle into the vehicle. According to such an engine start permission mechanism, the user is released from the troublesome operation of inserting the mechanical key of the portable device into the key cylinder and the like, and the operating force is released.
  • engine start permission mechanism 100 includes a portable device 101 and a communication control device 102 arranged in a vehicle.
  • the communication control device 102 includes an electronic control unit (smart ECU) 103 for smart induction, an electronic control unit (immobilizer ECU) 104 for immobilizer, and an electronic control unit (engine ECU) 105 for engine control.
  • the portable device 101 and the smart ECU 103, the smart ECU 103 and the immobilizer ECU 104, and the immobilizer ECU 104 and the end The encryption code is communicated with the gin ECU 105 and the identification codes are collated. If the identification codes match in all of the plurality of encrypted communication, the engine ECU 105 permits the engine to be started. For this reason, the security level of the vehicle is secured at a high level.
  • the present invention provides a vehicle security device capable of improving the security level of a vehicle, and an ID code management device used for the vehicle security device.
  • Patent document 1 JP-A-10-157571
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2002-295089
  • a vehicle security device connected to a vehicle device and communicating with a portable device.
  • the vehicle security device includes a first communication means for performing first encrypted communication with the portable device for a first mutual authentication, and a first code and a second code connected to the first communication means.
  • ID code management means that does not communicate with the first code, and ID code management means that performs second encryption communication for the first mutual communication with the second communication means using the first code;
  • the second communication means for performing the third cipher communication for the third mutual authentication with the ID code management means using the ID code management means, and when all of the first, second, and third mutual authentications are established, And second communication means for permitting operation of the vehicle device.
  • a vehicle security device connected to a vehicle device and communicating with a portable device having a portable device code.
  • the vehicle security device includes a first electronic control unit that has a vehicle code and a first code, and has a first code and a second code that is connected to the first electronic control unit and that also receives the portable code.
  • An ID code box for transmitting and receiving the first code to and from the first electronic control unit, and a second electronic control unit having the second code for transmitting and receiving the ID code box and the second code.
  • the portable device code matches the vehicle code
  • the first code of the first electronic control unit matches the first code of the ID code box
  • the second code of the ID code box matches the second code. If the second code of the electronic control unit matches, the operation of the vehicle device is permitted.
  • an ID code management device used in a vehicle security device connected to a vehicle device.
  • the vehicle security device includes a first communication unit that performs first encrypted communication with the portable device for the first mutual authentication, and a second communication unit that prohibits operation of the vehicle device when the first mutual authentication is not established.
  • the ID code management device manages the first code and the second code without communicating with the portable device, and uses the first code to communicate with the first communication means and the second encryption device for the second mutual authentication. The communication is performed, and the third encryption communication for the third mutual authentication is performed with the second communication means using the second code. If the third mutual authentication is not established, the vehicle security device prohibits the operation of the vehicle device.
  • FIG. 1 is a schematic block diagram of a conventional vehicle security device.
  • FIG. 2 is a schematic block diagram of a vehicle security device according to one embodiment of the present invention.
  • FIG. 3 is a schematic block diagram of a vehicle security device according to another embodiment of the present invention.
  • the vehicle theft prevention system 1 includes a portable device 10 possessed by a user and having a communication function, and a vehicle security device 11 mounted on the vehicle.
  • the vehicle security device 11 (specifically, the transmission / reception unit 12 of the vehicle security device 11) transmits a request signal to the portable device 10.
  • the portable device 10 has a portable device code unique to the portable device 10 (different for each portable device).
  • mobile device 10 encrypts the code signal including the mobile device code, and transmits the encrypted code signal.
  • the vehicle security device 11 includes a transmitting / receiving unit 12, a smart ECU 13 functioning as a first communication unit, an ID code box 14 functioning as an ID code management unit, and a second communication unit connected to the ID code box 14.
  • An engine ECU 15 functioning as a means is provided. Of these components, at least the ID code box 14 and the engine ECU 15 are located at locations where they cannot be easily removed from the vehicle.
  • the transmission / reception unit 12, smart ECU 13, ID code box 14, and engine ECU 15 are connected by wire.
  • the smart ECU 13 includes a plurality of connectors connected to a plurality of control units (all not shown) such as a steering lock mechanism or a body ECU for locking and unlocking the door.
  • the smart ECU 13 has a function of a smart ECU and a function of an immobilizer ECU in a conventional vehicle security device (engine start permission mechanism).
  • the smart ECU 13 supplies a request signal for requesting the transmission of the portable device code to the transmission / reception unit 12.
  • the transmission / reception unit 12 includes an antenna and a vehicle transmission / reception circuit (not shown).
  • the transmission / reception unit 12 receives the signal transmitted from the portable device 10, demodulates the received signal, and supplies the demodulated received signal to the smart ECU 13. Further, upon receiving the request signal from the smart ECU 13, the transmission / reception unit 12 modulates the request signal and transmits the demodulated request signal via the antenna.
  • the smart ECU 13, the ID code box 14, and the engine ECU 15 include a CPU (not shown).
  • the smart ECU 13 includes a volatile memory 13a (for example, RAM) that functions as a storage unit.
  • the memory 13a stores a first code for collation in advance.
  • the smart ECU 13 has a vehicle code unique to the vehicle security device 11 (different for each vehicle security device).
  • the smart ECU 13 decodes the received signal supplied from the transmission / reception unit 12. Subsequently, the smart ECU 13 checks the portable device code of the portable device 10 included in the received signal with its own vehicle code. In this way, the portable device 10 and the smart E Mutual authentication is performed with the CU13 by communication using encrypted signals (first encrypted communication). When mutual authentication in the first encrypted communication is established by matching the portable device code with the vehicle code, the smart ECU 13 determines that the portable device 10 is authentic.
  • the ID code box 14 does not communicate with the portable device 10.
  • the ID code box 14 includes a communication circuit, a CPU, and a non-volatile memory (neither is shown).
  • the ID code box 14 includes a circuit for controlling a vehicle device (for example, a door, an engine 16, a car audio system).
  • the memory of the ID code box 14 stores one or more codes used for mutual authentication with another device.
  • the memory of the ID code box 14 stores a first code and a second code.
  • the memory of the ID code box 14 may store the vehicle code in addition to the first code and the second code.
  • the second encrypted communication is performed between the smart ECU 13 and the ID code box 14, and the first code of the smart ECU 13 and the first code of the ID code box 14 are collated to perform mutual authentication. Is This mutual authentication may be performed by either the smart ECU 13 or the ID code box 14.
  • Engine ECU 15 stores a second code.
  • the third encrypted communication is performed between the engine ECU 15 and the ID code box 14, the second code of the engine ECU 15 and the second code of the ID code box 14 are collated, and mutual authentication is performed. This mutual authentication may be performed by either the engine ECU 15 or the ID code box 14.
  • the communication circuit of the ID code box 14 uses the first code used for mutual authentication with the smart ECU 13 in the second cipher communication performed between the smart ECU 13 and the ID code box 14 as an instruction from the CPU. Send or receive based on Further, the communication circuit transmits or receives the second code used for mutual authentication with the engine ECU 15 based on the instruction of the CPU in the third encrypted communication performed between the engine ECU 15 and the ID code box 14. .
  • the engine ECU 15 is connected to an engine (vehicle device) 16 and controls the engine 16.
  • the engine ECU 15 permits the engine 16 to start when mutual authentication is established in all of the first encrypted communication, the second encrypted communication, and the third encrypted communication. That is, The gin ECU 15 confirms whether the mutual authentication between the portable device 10 and the smart ECU 13, the mutual authentication between the smart ECU 13 and the ID code box 14, and the mutual authentication between the ID code box 14 and the engine ECU 15 have been completed. Allow engine 16 to start if all mutual certifications are successful. That is, when it is determined that all of the portable device 10, the smart ECU 13, the ID code box 14, and the engine ECU 15 are authentic by a plurality of mutual authentications, the engine ECU 15 permits the engine 16 to start.
  • the memory 13a of the smart ECU 13 is volatile. Therefore, for example, when power is not supplied to the smart ECU 13 due to an instantaneous interruption of the battery, the first code stored in the memory 13a disappears. After that, the smart ECU 13 that has received the electric power uses the vehicle code (third code) used for the first encrypted communication and the arithmetic expression unique to the smart ECU 13 (different for each smart ECU) to convert the first code. Generate. Therefore, even if an unexpected situation such as an instantaneous interruption of the battery occurs, the second encryption communication is performed, and the user can start the engine 16 and run the vehicle.
  • the smart ECU 13 that receives the power after the power is not supplied generates the first code using the arithmetic expression.
  • the arithmetic expression used at this time differs for each smart ECU. Therefore, when the smart ECU 13 is replaced, the first code generated by the smart ECU 13 after replacement is different from the first code generated by the smart ECU 13 before replacement, and the second encrypted communication is not established. . Therefore, the engine ECU 15 prohibits the engine 16 from starting. That is, a third party cannot run the vehicle if the smart ECU is exchanged illegally.
  • the ID code box 14 includes a nonvolatile memory. Therefore, for example, even when power is not supplied to the ID code box 14 due to a momentary interruption of the knowledge, the first code and the second code stored in the memory of the ID code box 14 are lost. It is held. Therefore, the vehicle security device 11 according to one embodiment has the following effects.
  • the second encrypted communication is performed between the smart ECU 13 and the ID code box 14, and mutual authentication is performed using the first code of each of the smart ECU 13 and the ID code box 14. For this reason, if the authorized smart ECU 13 is replaced with another smart ECU, the first code of the replaced smart ECU is different from the first code of the ID code box 14, so that mutual authentication is not established. Become. If mutual authentication between the smart ECU 13 and the ID code box 14 is not established, the engine ECU 15 prohibits the engine 16 from starting even if mutual authentication with the ID code box 14 is established through the third encryption communication. Further, since the ID code box 14 does not communicate with the portable device 10, a function for the communication is unnecessary, and the ID code box 14 has a relatively small size.
  • the ID code box 14 is easily installed in a place where it is difficult to remove the vehicle power, which is hardly subject to restrictions on arrangement and wiring. Therefore, the security level of the vehicle is improved by installing the ID code box 14 in a place where it is difficult to remove the vehicle.
  • the smart ECU 13 includes a volatile memory 13a that stores the first code used for the second encryption communication. Therefore, when the smart ECU 13 is removed from the vehicle, the first code disappears from the memory 13a. Therefore, a third party cannot know the first code even if the smart ECU 13 is removed from the vehicle and analyzed. That is, the vehicle security device 11 can prevent the vehicle power and the smart ECU 13 from being removed and the content of the memory 13a from obtaining the first code by an illegal act such as analyzing the first code. Therefore, the vehicle security device 11 can prevent establishment of mutual authentication between the smart ECU 13 and the ID code box 14 due to fraud, and can further improve the security level of the vehicle. A third party cannot start the engine 16 even if the smart ECU 13 is removed from the vehicle and analyzed. Therefore, the smart ECU 13 can be installed at a place where it can be easily removed from the vehicle. Therefore, the smart ECU 13 can be arranged relatively freely.
  • the smart ECU 13 generates a first code using a vehicle code used for the first encrypted communication and an arithmetic expression unique to the smart ECU 13. For this reason, even if a third party can analyze the vehicle code from the smart ECU 13, if it cannot analyze the arithmetic expression for generating the first code, the mutual authentication by the second encrypted communication is performed. It is impossible to establish It is. Generally, it is difficult for the vehicle power to remove the smart ECU 13 and analyze the arithmetic expression for generating the first code. Therefore, the vehicle security device 11 can further improve the security level of the vehicle.
  • the arithmetic expression stored in the smart ECU 13 for generating the first code is different from the arithmetic expression of the other smart ECUs, so the first code generated by the other smart ECU is generated by the smart ECU 13 Is different from the first code. Therefore, when the existing smart ECU 13 is replaced with another smart ECU, the second encryption communication is not established. In other words, even if the smart ECU 13 is replaced by a third party who does not know the first code, the engine ECU 15 prohibits the start of the engine 16 without establishing the second encrypted communication. Therefore, the vehicle security device 11 can further improve the security level of the vehicle.
  • the smart ECU 13 can be installed at a location where the vehicle power can be relatively easily removed, for example, below the driver's seat.
  • the maintenance of the smart ECU 13 installed in such an easily removable location is easy. Therefore, the convenience of the vehicle security device 11 is improved.
  • the ECU 15 permits the start of the engine 16 when mutual authentication is established in all of the first encrypted communication, the second encrypted communication, and the third encrypted communication. . That is, in order to allow the engine 16 to start, three mutual certifications must be established.
  • the function of the smart ECU and the function of the immobilizer ECU in the conventional vehicle security device are integrated, there is no need for encrypted communication between the smart ECU and the immobilizer ECU. That is, only twice to allow the engine 16 to start Encrypted communication is performed.
  • the second encrypted communication is performed between the smart ECU 13 and the ID code box 14, three encrypted communication are performed. Therefore, the vehicle security device 11 of one embodiment can perform a relatively large number of encrypted communications to improve the security level of the vehicle.
  • the connection relationship between the components in the vehicle security device 11 is not limited to the connection relationship shown in FIG.
  • the engine ECU 15 may be connected to the smart ECU 32 as in the vehicle security device 31 of the vehicle antitheft system 30 shown in FIG.
  • the smart ECU 32 has a function of mutual authentication by the first encryption communication and a function of mutual authentication by the second encryption communication, and a third encryption performed between the engine ECU 15 and the ID code box 14.
  • the smart ECU 32 includes a volatile memory 32a that functions as a storage unit.
  • the smart ECU 32 supplies the signal received from the engine ECU 15 to the ID code box 14 via the memory 32a. Further, the smart ECU 32 supplies the signal received from the ID code box 14 to the engine ECU 15 via the memory 32a.
  • the smart ECU 32 mediates mutual authentication by the third encryption communication. That is, the smart ECU 32 uses the memory 32a as a buffer to mediate mutual authentication by the third encryption communication.
  • the vehicle security device 31 can prevent establishment of mutual authentication between the ID code box 14 and the engine ECU 15 due to fraud, and can maintain the security level of the vehicle. Therefore, it is possible to widen options of connection relations of each component in the vehicle security device while maintaining the security level of the vehicle.
  • the ID code box 14 is connected only to the smart ECU 32, the ID code box 14 is not connected. The number of connectors in task 14 is reduced. Therefore, the ID code box 14 has a relatively simple configuration. Therefore, the ID code box 14 is made smaller in one layer, and it becomes easier to install the ID code box 14 in a place where it is difficult to remove the ID code box 14 from the vehicle.
  • the smart ECU 13 generates a first code necessary for establishing the second encrypted communication by calculation from the vehicle code, and stores the generated first code in the nonvolatile memory 13a.
  • the smart ECU 13 need not store the generated first code in the memory 13a. In this case, the smart ECU 13 generates the first code by calculation each time the second encryption communication is performed.
  • the third encrypted communication is performed between the ID code box 14 and the engine ECU 15.
  • the ECU that performs the third encrypted communication with the ID code box 14 is not limited to the engine ECU 15.
  • a third encrypted communication may be performed between the ID code box 14 and the steering lock ECU, including a steering lock ECU connected to the vehicle security device ID code box 14.
  • the steering lock ECU may release the steering lock when mutual authentication is established in all of the first encrypted communication, the second encrypted communication, and the third encrypted communication.
  • Such a vehicle security device improves the security level of the vehicle by preventing the unlocking of the steering wheel due to an illegal act.
  • the second communication means connected to the ID code box 14 may be any ECU having the authority to restrict the running of the vehicle.
  • the function of the smart ECU and the function of the immobilizer ECU were integrated in the smart ECU 13.
  • a smart ECU and an immobilizer ECU may be separately provided as in a conventional vehicle security device.
  • the second encrypted communication is performed between the ID code box 14 and the smart ECU, and between the ID code box 14 and the immobilizer ECU.
  • the second communication means is not limited to the engine ECU 15.
  • the second communication means may be a door ECU that controls the raising and lowering of window glass.
  • the door ECU performs the first encrypted communication, the second encrypted communication, and the third encrypted communication in all encrypted communications.
  • V When mutual authentication is established, the raising or lowering of the window glass is permitted.
  • the second communication means may be a CPU (ECU) for controlling the operation of the car audio. In this way, if mutual authentication is established in all of the first, second, and third encryption communication, the CUP permits the operation of the power window or the operation of the car audio. Therefore, unauthorized use of these vehicle devices by a third party can be prevented.
  • the second communication means includes a shift lock CPU (ECU) for controlling to lock the shift lever to the non-traveling position (parking position or neutral position) or a tire lock CPU (ECU) for controlling to lock the tire. ).
  • the shift lock CPU unlocks the shift lever and enables the vehicle to run when mutual authentication is established in all of the first, second, and third encryption communication.
  • the tire lock CPU unlocks the tires and enables the vehicle to run when mutual authentication is established in all of the first, second, and third encryption communication. In this way, the vehicle cannot run if mutual authentication is not established in all of the first, second, and third encryption communication. Therefore, theft of the vehicle is prevented, and the security level of the vehicle is further improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

 車両のセキュリティレベルを向上させることができる車両セキュリティ装置を提供する。車両セキュリティ装置(11)は、エンジン(16)に接続され、携帯機(11)と通信する。スマートECU(13)は、携帯機と第1相互認証のための第1暗号化通信を行う。IDコードボックス(14)は、スマートECUに接続され、第1コード及び第2コードを有し、携帯機と通信しない。更に、IDコードボックスは、第1コードを使用して、スマートECUと第2相互認証のための第2暗号化通信を行う。エンジンECU(15)は、第2コードを使用して、IDコードボックスと第3相互認証のための第3暗号化通信を行う。更に、エンジンECUは、第1、第2及び第3相互認証の全てが成立した場合に、エンジンの始動を許可する。

Description

明 細 書
車両セキュリティ装置及び IDコード管理装置
技術分野
[0001] 本発明は、セキュリティ装置に関し、詳細には、エンジンなどの車両装置の作動を 許可、或 、は禁止する車両セキュリティ装置及びその車両セキュリティ装置に用いら れる IDコード管理装置に関する。
背景技術
[0002] 特許文献 1は、車両の盗難を防止するためのィモビライザシステムの一例を開示し ている。このィモビライザシステムは、車両に配置されたコード照合装置を含む。コー ド照合装置は、イグニッションキー力も送信される識別コードを車両に設定された識 別コードと照合する。コード照合装置は、 2つの識別コードが一致した場合にはェン ジンの始動を許可し、 2つの識別コードが不一致の場合にはエンジンの始動を禁止 する。正規のイグニッションキーは、車両の識別コードと一致する識別コードを有し、 エンジンの始動を可能にする。しかしながら、このような正規のイグニッションキーを所 持しない第三者は車両を走行させることができない。このようにして、ィモビライザシス テムは、車両の盗難を防止する。
[0003] 特許文献 2は、スマートイダ-ッシヨン機能を備えたエンジン始動許可機構の一例を 開示している。スマートイダ-ッシヨン機能を備えるエンジン始動許可機構は、ユーザ が車両に対応する携帯機を車内に持ち込んだとき、エンジンの始動を許可する。こ のようなエンジン始動許可機構によれば、携帯機のメカキーをキーシリンダに挿入す る等の煩わし 、操作力もユーザは解放される。
[0004] 図 1に示すようにエンジン始動許可機構 100は、携帯機 101と、車両に配置される 通信制御装置 102とを含む。通信制御装置 102は、スマートイダ-ッシヨン用の電子 制御ユニット (スマート ECU) 103、ィモビライザ用の電子制御ユニット (ィモビライザ E CU) 104、及びエンジン制御用の電子制御ユニット(エンジン ECU) 105を備えてい る。ユーザがエンジンを始動させる際には、携帯機 101とスマート ECU103との間、 スマート ECU 103とィモビライザ ECU 104との間、及びィモビライザ ECU 104とェン ジン ECU105との間で、それぞれ暗号ィ匕通信が行われて識別コードが照合される。 そして、これら複数の暗号ィ匕通信の全てにおいて識別コードが一致した場合、ェンジ ン ECU105がエンジンの始動を許可する。このため、車両のセキュリティレベルが高 度に確保される。
[0005] 近年、このようなエンジン始動許可機構の車両への搭載が標準仕様になりつつある 。そこで、スマート ECUとィモビライザ ECUとを単一の ECUに統合することにより、ェ ンジン始動許可機構の車両への搭載性を向上させることが提案されている。しかし、 スマート ECU及びィモビライザ ECUは、制御ユニットと電気的に接続するための多 数のコネクタを備えている。このため、統合された ECUは、多数のコネクタを備え、故 に、大きなサイズを有する。この大きなサイズに起因して、統合された ECUの設置場 所は制限され、車両力もの取り外しが困難な箇所 (例えば、狭い場所)に、統合され た ECUを設置することは困難である。統合された ECUが車両力も容易に取り外され る箇所に設置された場合、 ECUが第三者によって取り外されてしまうおそれがある。
[0006] 加えて、スマート ECUとィモビライザ ECUとが統合された場合、エンジンの始動の ための暗号化通信の数が減少して車両のセキュリティレベルが低下してしまう。 本発明は、車両のセキュリティレベルを向上させることができる車両セキュリティ装置 及び同車両セキュリティ装置に用いられる IDコード管理装置を提供する。
特許文献 1 :特開平 10- 157571号公報
特許文献 2:特開 2002-295089号公報
発明の開示
[0007] 本発明の第 1の態様では、車両装置に接続され、携帯機と通信する車両セキユリテ ィ装置が提供される。車両セキュリティ装置は、携帯機と第 1相互認証のための第 1暗 号化通信を行う第 1通信手段と、第 1通信手段に接続され、第 1コード及び第 2コード を有し、携帯機と通信しない IDコード管理手段であって、第 1コードを使用して、第 1 通信手段と第 2相互認証のための第 2暗号ィ匕通信を行う IDコード管理手段と、第 2コ ードを使用して、 IDコード管理手段と第 3相互認証のための第 3暗号ィヒ通信を行う第 2通信手段であって、第 1、第 2及び第 3相互認証の全てが成立した場合に、車両装 置の作動を許可する第 2通信手段とを備える。 [0008] 本発明の第 2の態様では、車両装置に接続され、携帯機コードを有する携帯機と通 信する車両セキュリティ装置が提供される。車両セキュリティ装置は、車両コード及び 第 1コードを有し、携帯機力も携帯機コードを受信する第 1電子制御ユニットと、第 1 電子制御ユニットに接続され、第 1コード及び第 2コードを有し、第 1電子制御ユニット と第 1コードを授受する IDコードボックスと、第 2コードを有し、 IDコードボックスと第 2 コードを授受する第 2電子制御ユニットとを備える。第 2電子制御ユニットは、携帯機 コードが車両コードと一致し、第 1電子制御ユニットの第 1コードが IDコードボックスの 第 1コードと一致し、且つ、 IDコードボックスの第 2コードが第 2電子制御ユニットの第 2コードと一致した場合、車両装置の作動を許可する。
[0009] 本発明の第 3の態様では、車両装置に接続される車両セキュリティ装置において使 用される IDコード管理装置が提供される。車両セキュリティ装置は、携帯機と第 1相 互認証のための第 1暗号化通信を行う第 1通信手段と、第 1相互認証が成立しない 場合に車両装置の作動を禁止する第 2通信手段とを含む。 IDコード管理装置は、携 帯機と通信せず、第 1コード及び第 2コードを管理し、第 1コードを使用して、第 1通信 手段と第 2相互認証のための第 2暗号ィ匕通信を行い、第 2コードを使用して、第 2通 信手段と第 3相互認証のための第 3暗号ィ匕通信を行う。車両セキュリティ装置は、第 3 相互認証が成立しな 、場合、車両装置の作動を禁止する。
図面の簡単な説明
[0010] [図 1]従来の車両セキュリティ装置の概略的なブロック図。
[図 2]本発明の一実施形態における車両セキュリティ装置の概略的なブロック図。
[図 3]本発明の他の実施形態における車両セキュリティ装置の概略的なブロック図。 発明を実施するための最良の形態
[0011] 以下、本発明の一実施形態の車両セキュリティ装置 11を図 2に基づいて詳細に説 明する。
図 2に示すように、車両盗難防止システム 1は、ユーザによって所持され、通信機能 を有する携帯機 10と、車両に搭載される車両セキュリティ装置 11とを含む。車両セキ ユリティ装置 11 (具体的には、車両セキュリティ装置 11の送受信ユニット 12)は、携帯 機 10に要求信号を送信する。 [0012] 携帯機 10は、携帯機 10に固有の (携帯機毎に異なる)携帯機コードを有する。携 帯機 10は、車両セキュリティ装置 11から送信された要求信号に応答して、携帯機コ ードを含むコード信号を暗号ィ匕して、暗号化されたコード信号を送信する。
[0013] 車両セキュリティ装置 11は、送受信ユニット 12、第 1通信手段として機能するスマー ト ECU13、 IDコード管理手段として機能する IDコードボックス 14、及び、 IDコードボ ックス 14に接続される、第 2通信手段として機能するエンジン ECU15を備えている。 これら構成部材のうち少なくとも IDコードボックス 14及びエンジン ECU 15は、車両か ら容易に取り外すことができない箇所に配置されている。送受信ユニット 12、スマート ECU13、 IDコードボックス 14、及びエンジン ECU15は、有線により接続されている
[0014] スマート ECU13は、ステアリングロック機構又はドアの施解錠を行うボディ ECUな どの複数の制御ユニット (いずれも図示せず)に接続された複数のコネクタを含む。ま た、スマート ECU13は、従来の車両セキュリティ装置 (エンジン始動許可機構)にお けるスマート ECUの機能とィモビライザ ECUの機能とを備える。スマート ECU13は、 携帯機コードの送信を要求するための要求信号を送受信ユニット 12に供給する。
[0015] 送受信ユニット 12は、図示しないアンテナ及び車両送受信回路を含む。送受信ュ ニット 12は、携帯機 10から送信された信号を受信し、この受信信号を復調して復調 された受信信号をスマート ECU13に供給する。更に、送受信ユニット 12は、要求信 号をスマート ECU13から受信すると、要求信号を変調し、復調された要求信号を、 アンテナを介して送信する。
[0016] スマート ECU13、 IDコードボックス 14、及びエンジン ECU15は、図示しない CPU を備える。スマート ECU13は、格納手段として機能する揮発性のメモリ 13a (例えば、 RAM)を備えている。メモリ 13aは、照合用の第 1コードを予め格納している。更に、 スマート ECU13は、車両セキュリティ装置 11に固有の(車両セキュリティ装置毎に異 なる)車両コードを有して 、る。
[0017] スマート ECU13は、送受信ユニット 12から供給された受信信号を復号化する。続 いて、スマート ECU13は、受信信号に含まれる携帯機 10の携帯機コードを、自らの 車両コードと照合する。このように、送受信ユニット 12を介して携帯機 10とスマート E CU13との間では、暗号化された信号を用いる通信 (第 1暗号化通信)により相互認 証が行われる。携帯機コードが車両コードと一致することにより、第 1暗号化通信にお ける相互認証が成立した場合、スマート ECU13は、携帯機 10が正規のものであると 判断する。
[0018] IDコードボックス 14は、携帯機 10との通信を行わない。一実施形態において IDコ ードボックス 14は、通信回路、 CPU,及び不揮発性のメモリ(いずれも図示せず)を 含む。 IDコードボックス 14は、車両装置(例えば、ドア、エンジン 16、カーオーディオ )を制御する回路を備えて 、な 、。
[0019] IDコードボックス 14のメモリは、他の機器との相互認証に用いられる 1つまたは複 数のコードを格納している。一実施形態において IDコードボックス 14のメモリは、第 1 コード及び第 2コードを格納している。これに代えて、 IDコードボックス 14のメモリは、 第 1コード及び第 2コードにカ卩えて車両コードを格納してもよい。
[0020] スマート ECU13と IDコードボックス 14との間では、第 2暗号化通信が行われ、スマ ート ECU13の第 1コードと IDコードボックス 14の第 1コードとが照合され、相互認証 が行われる。この相互認証は、スマート ECU13及び IDコードボックス 14のどちらが 行ってもよい。
[0021] エンジン ECU15は、第 2コードを格納している。エンジン ECU15と IDコードボック ス 14との間では、第 3暗号化通信が行われ、エンジン ECU15の第 2コードと IDコー ドボックス 14の第 2コードとが照合され、相互認証が行われる。この相互認証は、ェン ジン ECU 15及び IDコードボックス 14のどちらが行つてもよい。
[0022] IDコードボックス 14の通信回路は、スマート ECU13と IDコードボックス 14との間で 行われる第 2暗号ィ匕通信において、スマート ECU13との相互認証に用いる第 1コー ドを CPUの指示に基づいて送信又は受信する。更に、通信回路は、エンジン ECU1 5と IDコードボックス 14との間で行われる第 3暗号化通信において、エンジン ECU1 5との相互認証に用いる第 2コードを CPUの指示に基づいて送信又は受信する。
[0023] エンジン ECU15は、エンジン(車両装置) 16に接続され、エンジン 16を制御する。
エンジン ECU15は、第 1暗号化通信、第 2暗号化通信、及び第 3暗号化通信の全て において相互認証が成立した場合にエンジン 16の始動を許可する。すなわち、ェン ジン ECU15は、携帯機 10とスマート ECU13との相互認証、スマート ECU13と IDコ ードボックス 14との相互認証、及び IDコードボックス 14とエンジン ECU15との相互 認証の全てが成立した力どうかを確認し、全ての相互認証が成立した場合にェンジ ン 16の始動を許可する。つまり、複数の相互認証により、携帯機 10、スマート ECU1 3、 IDコードボックス 14、及びエンジン ECU15の全てが正規のものであると判断され た場合に、エンジン ECU15はエンジン 16の始動を許可する。
[0024] スマート ECU13のメモリ 13aは揮発性である。従って、例えば、バッテリの瞬断によ りスマート ECU 13に電力が供給されな 、場合、メモリ 13aに格納されて 、る第 1コー ドは消失する。その後、電力を受け取ったスマート ECU13は、第 1暗号化通信に用 いられる車両コード(第 3コード)とスマート ECU13に固有の(スマート ECU毎に異な る)演算式とを用いて第 1コードを生成する。このため、バッテリの瞬断等の不測の事 態が発生したとしても、第 2暗号ィ匕通信が行われ、ユーザはエンジン 16を始動させて 車両を走行させることができる。
[0025] スマート ECU13が車両から取り外された場合、スマート ECU13に電力が供給され ない。この場合、ノ ッテリの瞬断における場合と同様に、第 1コードはメモリ 13aから消 失する。このため、取り外したスマート ECU13から第 1コードを解析することはできず 、不正行為による第 1コードの入手は不可能である。
[0026] 上記したように、電力が供給されなくなった後に電力を受け取ったスマート ECU13 は、演算式を用いて第 1コードを生成する。このとき用いられる演算式はスマート EC U毎に相違する。従って、スマート ECU13が交換された場合には、交換後のスマー ト ECUが生成する第 1コードは交換前のスマート ECU13が生成する第 1コードとは 相違し、第 2暗号化通信は不成立となる。よって、エンジン ECU15はエンジン 16の 始動を禁止する。すなわち、第三者は、スマート ECUを不正に交換した場合、車両 を走行させることができない。
[0027] 上記したように、 IDコードボックス 14は、不揮発性のメモリを備えている。従って、例 えば、ノ ッテリの瞬断により IDコードボックス 14に電力が供給されない場合であって も、 IDコードボックス 14のメモリに格納されている第 1コード及び第 2コードは消失す るすることなぐ保持される。 [0028] 従って、一実施形態の車両セキュリティ装置 11は以下のような効果を有する。
(1)スマート ECU13と IDコードボックス 14との間では第 2暗号化通信が行われ、ス マート ECU13と IDコードボックス 14の各々の第 1コードを用いて相互認証が行われ る。このため、正規のスマート ECU13が別のスマート ECUに交換された場合には、 交換後のスマート ECUが有する第 1コードは IDコードボックス 14が有する第 1コード と相違するので、相互認証は不成立となる。エンジン ECU15は、スマート ECU13と I Dコードボックス 14との相互認証が不成立の場合、たとえ第 3暗号ィ匕通信によって ID コードボックス 14との相互認証が成立したとしてもエンジン 16の始動を禁止する。更 に、 IDコードボックス 14は、携帯機 10と通信を行わないので、該通信のための機能 が不要であり、比較的小さなサイズを有する。このため、 IDコードボックス 14は、配置 •配線上の制約を受け難ぐ車両力 の取り外しが困難な場所へ容易に設置される。 従って、 IDコードボックス 14が車両力もの取り外し困難な箇所に設置されることで、 車両のセキュリティレベルが向上する。
[0029] (2)スマート ECU13は、第 2暗号ィ匕通信に用いられる第 1コードを格納する揮発性 のメモリ 13aを含む。このため、スマート ECU13が車両から取り外された場合、第 1コ ードはメモリ 13aから消失する。よって、第三者は、スマート ECU13を車両から取り外 して解析したとしても第 1コードを知ることはできない。すなわち、車両セキュリティ装 置 11は、車両力もスマート ECU13を取り外してメモリ 13aの内容力も第 1コードを解 析する等の不正行為による第 1コードの入手を防止することができる。従って、車両セ キユリティ装置 11は、不正行為によるスマート ECU13と IDコードボックス 14との相互 認証の成立を防止することができ、車両のセキュリティレベルを一層向上させることが できる。第三者は、スマート ECU13を車両から取り外して解析してもエンジン 16を始 動させることができない。故に、車両からの取り外しが容易な箇所にスマート ECU13 を設置することができる。従って、スマート ECU13が比較的自由に配置可能である。
[0030] (3)スマート ECU13は、第 1暗号化通信に用いられる車両コードとスマート ECU1 3に固有の演算式とを用いて第 1コードを生成する。このため、仮に、第三者が、スマ 一ト ECU 13から車両コードを解析し得たとしても、第 1コードを生成するための演算 式を解析できなければ、第 2暗号化通信による相互認証を成立させることは不可能 である。一般に、車両力もスマート ECU13を取り外して、第 1コードを生成するための 演算式を解析することは困難である。従って、車両セキュリティ装置 11は、車両のセ キユリティレベルを一層向上させることができる。
[0031] 第 1コードを生成するためにスマート ECU13に格納された演算式は、他のスマート ECUの演算式と相違するので、他のスマート ECUによって生成された第 1コードは、 スマート ECU13によって生成された第 1コードと相違する。従って、既存のスマート E CU13が他のスマート ECUに交換された場合、第 2暗号ィ匕通信は不成立となる。つ まり、第 1コードを知り得ない第三者によってスマート ECU13が交換されても、第 2暗 号化通信が成立することはなぐエンジン ECU15は、エンジン 16の始動を禁止する 。従って、車両セキュリティ装置 11は車両のセキュリティレベルを一層向上させること ができる。
[0032] (4)スマート ECU13は、ノ ッテリの瞬断によりメモリ 13aから第 1コードが消失した場 合、自らが有する車両コードから演算によって第 1コードを生成する。このため、バッ テリの瞬断等の不測の事態が発生したとしても、その後、第 2暗号化通信は成立し、 ユーザは、エンジン 16を始動させて車両を走行させることができる。つまり、バッテリ の瞬断によりスマート ECU13のメモリ 13aから第 1コードが消失してしまっても、第 1コ ードをメモリ 13aに再格納する等の煩雑な作業は不要である。従って、車両セキユリテ ィ装置 11の利便性が向上する。
[0033] (5)スマート ECU13は、 IDコードボックス 14及びエンジン ECU15とは別に、車両 力 比較的容易に取り外すことができる箇所、例えば運転席シートの下部に設置可 能である。こうした取り外し容易な箇所に設置されたスマート ECU13のメンテナンス は容易である。従って、車両セキュリティ装置 11の利便性が向上する。
[0034] (6)エンジン ECU15は、第 1暗号化通信、第 2暗号化通信、及び第 3暗号化通信 の全ての暗号ィ匕通信において相互認証が成立した場合にエンジン 16の始動を許可 する。つまり、エンジン 16の始動が許可されるためには、 3つの相互認証が成立しな ければならない。従来の車両セキュリティ装置におけるスマート ECUの機能とィモビ ライザ ECUの機能とが統合された場合、スマート ECUとィモビライザ ECUとの間で は暗号化通信が不要である。即ち、エンジン 16の始動を許可するために、 2回だけ 暗号ィ匕通信が行われる。一実施形態では、スマート ECU13と IDコードボックス 14と の間で第 2暗号ィ匕通信が行われるので、 3回の暗号ィ匕通信が行われる。従って、一 実施形態の車両セキュリティ装置 11は、比較的多数の暗号化通信を行って、車両の セキュリティレベルを向上させることができる。
[0035] なお、本発明の実施形態は以下のように変更してもよい。
'一実施形態における IDコードボックス 14には、スマート ECU13及びエンジン EC U15が接続されていた。しかし、車両セキュリティ装置 11における各構成部材の接 続関係は、図 2に示す接続関係に限定されない。例えば、図 3に示す車両盗難防止 システム 30の車両セキュリティ装置 31におけるように、スマート ECU32にエンジン E CU15が接続されてもよい。この場合、スマート ECU32は、第 1暗号ィ匕通信による相 互認証及び第 2暗号ィ匕通信による相互認証の機能を備えると共に、エンジン ECU1 5と IDコードボックス 14との間で行われる第 3暗号ィ匕通信による相互認証を仲介する
[0036] 詳しくは、スマート ECU32は、格納手段として機能する揮発性のメモリ 32aを備え ている。スマート ECU32は、エンジン ECU15から受信した信号をメモリ 32aを介して IDコードボックス 14に供給する。更に、スマート ECU32は、 IDコードボックス 14から 受信した信号をメモリ 32aを介してエンジン ECU15に供給する。このようにして、スマ ート ECU32は、第 3暗号ィ匕通信による相互認証を仲介する。すなわち、スマート EC U32は、メモリ 32aをバッファとして用いて第 3暗号ィ匕通信による相互認証を仲介する
[0037] この構成では、スマート ECU32が車両から取り外されるとメモリ 32aの内容が消失 する。このため、第三者は、たとえスマート ECU32を解析したとしても第 2コードを知 ることはできない。すなわち、不正行為による第 2コードの入手が防止される。従って 、車両セキュリティ装置 31は、不正行為による IDコードボックス 14とエンジン ECU15 との相互認証の成立を防止することができ、車両のセキュリティレベルを維持すること ができる。よって、車両のセキュリティレベルを維持しつつ、車両セキュリティ装置にお ける各構成部材の接続関係の選択肢を広げることができる。
[0038] また、 IDコードボックス 14はスマート ECU32にのみ接続されるので、 IDコードボッ タス 14におけるコネクタの数が低減される。よって、 IDコードボックス 14は比較的簡 単な構成を有する。従って、 IDコードボックス 14がー層小型化され、車両からの取り 外しが困難な箇所へ IDコードボックス 14を設置することが一層容易となる。
[0039] '一実施形態においてスマート ECU13は、第 2暗号化通信を成立させるために必 要な第 1コードを車両コードから演算により生成し、生成した第 1コードを不揮発性の メモリ 13aに格納していた。しかし、スマート ECU13は、生成した第 1コードをメモリ 1 3aに格納しなくてもよい。この場合、スマート ECU13は、第 2暗号ィ匕通信が行なわれ る度に演算により第 1コードを生成する。
[0040] ·一実施形態では、 IDコードボックス 14とエンジン ECU15との間で第 3暗号化通信 は行われていた。し力し、 IDコードボックス 14と第 3暗号化通信を行う ECUは、ェン ジン ECU15に限定されない。例えば、車両セキュリティ装置力 IDコードボックス 14 に接続されたステアリングロック ECUを含み、 IDコードボックス 14とステアリングロック ECUとの間で第 3暗号化通信が行われてもよい。ステアリングロック ECUは、第 1暗 号化通信、第 2暗号化通信、及び第 3暗号化通信の全ての暗号化通信において相 互認証が成立した場合にステアリングをロック解除してもよ 、。このような車両セキユリ ティ装置は、不正な行為によるステアリングのロック解除を防止して車両のセキユリテ ィレベルを向上させる。つまり、 IDコードボックス 14に接続される第 2通信手段は、車 両の走行を制限する権限を有する ECUであればよい。
[0041] '一実施形態では、スマート ECUの機能とィモビライザ ECUの機能とがスマート EC U13において統合されていた。しかし、従来の車両セキュリティ装置におけるように、 スマート ECUとィモビライザ ECUとが別々に設けられていてもよい。この場合、 IDコ ードボックス 14とスマート ECUとの間、及び、 IDコードボックス 14とィモビライザ ECU との間で第 2暗号ィ匕通信が行われる。こうすれば、従来に比較してエンジン 16の始 動が許可されるために必要な暗号ィ匕通信の数が増加する。このため、車両のセキユリ ティレベルを向上させることができる。
[0042] ·第 2通信手段は、エンジン ECU15に限定されない。例えば、第 2通信手段は、ゥ インドウガラスの上昇及び下降を制御するドア ECUでもよい。この場合、ドア ECUは 、第 1暗号化通信、第 2暗号化通信、及び第 3暗号化通信の全ての暗号化通信にお V、て相互認証が成立した場合にウィンドウガラスの上昇または下降を許可する。また 、第 2通信手段は、カーオーディオの作動を制御する CPU (ECU)でもよい。このよう にすれば、第 1一第 3暗号ィ匕通信の全ての暗号ィ匕通信において相互認証が成立し た場合に、 CUPがパワーウィンドウの作動又はカーオーディオの作動を許可する。 従って、第三者によるこれら車両装置の不正利用を防止することができる。
また、第 2通信手段は、シフトレバーを非走行ポジション (パーキングポジション又は ニュートラルポジション)にロックする制御を行うシフトロック CPU (ECU)、或いは、タ ィャをロックする制御を行うタイヤロック CPU (ECU)でもよい。この場合、シフトロック CPUは、第 1一第 3暗号ィ匕通信の全ての暗号ィ匕通信において相互認証が成立した 場合に、シフトレバーをロック解除して車両の走行を可能とする。一方、タイヤロック C PUは、第 1一第 3暗号ィ匕通信の全ての暗号ィ匕通信において相互認証が成立した場 合にタイヤをロック解除して車両の走行を可能とする。このようにすれば、第 1一第 3 暗号ィ匕通信の全ての暗号ィ匕通信において相互認証が成立しない場合には、車両の 走行が不可能である。従って、車両の盗難が防止され、車両のセキュリティレベルが 一層向上する。

Claims

請求の範囲
[1] 車両装置に接続され、携帯機と通信する車両セキュリティ装置において、
前記携帯機と第 1相互認証のための第 1暗号化通信を行う第 1通信手段と、 前記第 1通信手段に接続され、第 1コード及び第 2コードを有し、前記携帯機と通信 しない IDコード管理手段であって、第 1コードを使用して、第 1通信手段と第 2相互認 証のための第 2暗号ィ匕通信を行う IDコード管理手段と、
第 2コードを使用して、前記 IDコード管理手段と第 3相互認証のための第 3暗号ィ匕 通信を行う第 2通信手段であって、第 1、第 2及び第 3相互認証の全てが成立した場 合に、前記車両装置の作動を許可する第 2通信手段とを備えることを特徴とする車両 セキュリティ装置。
[2] 請求項 1に記載の車両セキュリティ装置にぉ 、て、
前記第 2通信手段は、第 1、第 2及び第 3相互認証の全てが成立した場合に、車両 の走行を許可することを特徴とする車両セキュリティ装置。
[3] 請求項 1又は 2に記載の車両セキュリティ装置において、
前記第 1通信手段が、第 1コードを格納する揮発性の格納手段を含むことを特徴と する車両セキュリティ装置。
[4] 請求項 1一 3のいずれか 1項に記載の車両セキュリティ装置において、
前記第 2通信手段が、第 1コード及び第 2コードを格納する不揮発性の格納手段を 含むことを特徴とする車両セキュリティ装置。
[5] 請求項 1一 4のいずれか 1項に記載の車両セキュリティ装置において、
前記第 1通信手段が、第 1通信手段に固有の演算式に従って、第 3コード及び演算 式を使用して第 1コードを生成することを特徴とする車両セキュリティ装置。
[6] 請求項 1一 5のいずれか 1項に記載の車両セキュリティ装置において、
前記車両装置が、エンジンを含み、
前記第 2通信手段が、第 1、第 2及び第 3相互認証の全てが成立した場合に、前記 エンジンの始動を許可することを特徴とする車両セキュリティ装置。
[7] 請求項 1一 6のいずれか 1項に記載の車両セキュリティ装置において、
前記第 1通信手段が、信号を格納する揮発性の格納手段を含み、 前記第 2通信手段及び IDコード管理手段が、前記格納手段を介して前記信号を授 受することを特徴とする車両セキュリティ装置。
[8] 請求項 1一 7のいずれか 1項に記載の車両セキュリティ装置において、
前記第 1通信手段が、スマートイダ-ッシヨン用の電子制御ユニットを含むことを特 徴とする車両セキュリティ装置。
[9] 請求項 1一 8のいずれか 1項に記載の車両セキュリティ装置において、
前記第 2通信手段が、エンジン制御用の電子制御ユニットを含むことを特徴とする 車両セキュリティ装置。
[10] 車両装置に接続され、携帯機コードを有する携帯機と通信する車両セキュリティ装 【こ^ o /、て、
車両コード及び第 1コードを有し、前記携帯機力 携帯機コードを受信する第 1電 子制御ユニットと、
前記第 1電子制御ユニットに接続され、第 1コード及び第 2コードを有し、第 1電子 制御ユニットと第 1コードを授受する IDコードボックスと、
第 2コードを有し、前記 IDコードボックスと第 2コードを授受する第 2電子制御ュ-ッ トとを備え、前記第 2電子制御ユニットは、携帯機コードが車両コードと一致し、第 1電 子制御ユニットの第 1コード力 Dコードボックスの第 1コードと一致し、且つ、 IDコード ボックスの第 2コードが第 2電子制御ユニットの第 2コードと一致した場合、前記車両 装置の作動を許可することを特徴とする車両セキュリティ装置。
[11] 車両装置に接続される車両セキュリティ装置において使用される IDコード管理装置 において、
前記車両セキュリティ装置は、携帯機と第 1相互認証のための第 1暗号ィ匕通信を行 う第 1通信手段と、第 1相互認証が成立しない場合に車両装置の作動を禁止する第 2通信手段とを含み、
IDコード管理装置は、前記携帯機と通信せず、第 1コード及び第 2コードを管理し、 第 1コードを使用して、前記第 1通信手段と第 2相互認証のための第 2暗号化通信を 行い、第 2コードを使用して、前記第 2通信手段と第 3相互認証のための第 3暗号ィ匕 通信を行い、 前記車両セキュリティ装置は、第 3相互認証が成立しない場合、前記車両装置の作 動を禁止することを特徴とする IDコード管理装置。
PCT/JP2004/016309 2003-11-04 2004-11-04 車両セキュリティ装置及びidコード管理装置 WO2005042317A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP20040799488 EP1602539B1 (en) 2003-11-04 2004-11-04 Vehicle security device and id code management device
US10/542,282 US7327227B2 (en) 2003-11-04 2004-11-04 Vehicle security device and ID code management device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-374654 2003-11-04
JP2003374654A JP4156493B2 (ja) 2003-11-04 2003-11-04 車両用セキュリティ装置及びidコード管理装置

Publications (1)

Publication Number Publication Date
WO2005042317A1 true WO2005042317A1 (ja) 2005-05-12

Family

ID=34544217

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/016309 WO2005042317A1 (ja) 2003-11-04 2004-11-04 車両セキュリティ装置及びidコード管理装置

Country Status (6)

Country Link
US (1) US7327227B2 (ja)
EP (1) EP1602539B1 (ja)
JP (1) JP4156493B2 (ja)
KR (1) KR100687915B1 (ja)
CN (2) CN100420596C (ja)
WO (1) WO2005042317A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7528501B2 (en) * 2005-05-20 2009-05-05 Yamaha Hatsudoki Kabushiki Kaisha Vehicle controller for straddle type vehicle
US7554217B2 (en) 2005-05-20 2009-06-30 Yamaha Hatsudoki Kabushiki Kaisha Vehicle controller for a straddle type vehicle
US7667348B2 (en) * 2006-03-31 2010-02-23 Honda Motor Co., Ltd. Vehicle theft prevention device
CN103166943A (zh) * 2011-12-19 2013-06-19 北汽福田汽车股份有限公司 一种对电子控制单元ecu目标文件加密传输的方法及系统

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
JP2007334825A (ja) * 2006-06-19 2007-12-27 Denso Corp 車両位置情報報知システム。
JP4366382B2 (ja) 2006-08-02 2009-11-18 株式会社東海理化電機製作所 充電システム
JP2008109205A (ja) * 2006-10-23 2008-05-08 Tokai Rika Co Ltd 暗号通信装置
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
KR100916343B1 (ko) * 2007-07-30 2009-09-11 동아대학교 산학협력단 시동버튼을 이용한 자동차 엔진 시동장치 및 방법
JP4842907B2 (ja) * 2007-10-04 2011-12-21 本田技研工業株式会社 イモビライザ装置
JP2009097241A (ja) * 2007-10-17 2009-05-07 Tokai Rika Co Ltd 車両用セキュリティシステム
CN101159555B (zh) * 2007-11-08 2011-03-02 中兴通讯股份有限公司 机动车启动方法和系统
DE102008005309A1 (de) * 2008-01-21 2009-07-23 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentisierungs-Vorrichtung
JP5081103B2 (ja) * 2008-08-22 2012-11-21 ヤマハ発動機株式会社 船舶用盗難抑止装置およびそれを備えた船舶
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
IT1399197B1 (it) * 2010-03-30 2013-04-11 St Microelectronics Srl Sistema per identificare i componenti di un veicolo
CN101863229A (zh) * 2010-06-04 2010-10-20 奇瑞汽车股份有限公司 发动机启动开关
US9079494B2 (en) 2010-07-01 2015-07-14 Mill Mountain Capital, LLC Systems, devices and methods for vehicles
WO2012043167A1 (ja) * 2010-09-27 2012-04-05 日本電気株式会社 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム
US9283931B2 (en) 2011-12-12 2016-03-15 Mill Mountain Capital, LLC Systems, devices and methods for vehicles
US10194017B2 (en) * 2011-12-12 2019-01-29 Mill Mountain Capital, LLC Systems, devices and methods for vehicles
JP5887948B2 (ja) * 2012-01-20 2016-03-16 マツダ株式会社 車両用認証システム
US8799657B2 (en) 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US9571284B2 (en) * 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key
KR101664883B1 (ko) * 2014-11-12 2016-10-12 현대오트론 주식회사 차량의 전자제어장치와의 연동 방법 및 그 장치
CN106256616B (zh) * 2015-06-19 2018-10-19 株式会社三国 车辆的防盗装置
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치
CN105235642B (zh) * 2015-10-28 2018-09-25 铁将军汽车电子股份有限公司 控制指令安全执行方法以及汽车防盗器主机
CA3017599A1 (en) * 2016-03-31 2017-10-05 Spectrum Brands, Inc. Locking device with multiple authentication devices
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
KR102642924B1 (ko) 2016-12-07 2024-03-04 삼성전자주식회사 차량의 동작하는 방법 및 장치.
JP7037748B2 (ja) * 2018-01-26 2022-03-17 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7191319B2 (ja) * 2018-12-05 2022-12-19 朝日電装株式会社 無線通信システム
WO2020209248A1 (ja) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 通信システム及び通信機
JP7465127B2 (ja) * 2019-04-12 2024-04-10 株式会社東海理化電機製作所 通信システム及び通信機
US20230089891A1 (en) * 2020-02-05 2023-03-23 Rajarajeswari SUNDARAM Electronic signal based authentication system and method thereof
US11945447B2 (en) * 2020-02-13 2024-04-02 Toyota Motor North America, Inc. Transport boundary expansion
CN111469803B (zh) * 2020-05-06 2022-05-17 浙江吉利新能源商用车集团有限公司 一种用于车辆的防盗系统和防盗方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10157571A (ja) 1996-12-02 1998-06-16 Tokai Rika Co Ltd 自動車用イモビライザシステム
JP2002295085A (ja) * 2001-04-02 2002-10-09 Yazaki Corp ローリングコードの生成方法及びローリングコードを用いた車両制御装置
JP2002295089A (ja) 2001-03-29 2002-10-09 Tokai Rika Co Ltd キーシリンダを備えたエンジン始動許可機構

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0886130A (ja) 1994-09-14 1996-04-02 Omron Corp 電子キー及びそれを用いた車両盗難防止システム
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
JPH10140900A (ja) * 1996-09-13 1998-05-26 Tokai Rika Co Ltd イモビライザシステム塔載車両、及びイモビライザシステムに使用される部材
JP3256666B2 (ja) 1996-12-25 2002-02-12 三菱電機株式会社 車両用リモコン装置および車両セキュリティ装置
US6144112A (en) * 1998-10-15 2000-11-07 Ford Global Technologies, Inc. Fuel pump immobilization
DE19960958B4 (de) * 1999-12-17 2004-10-07 Robert Bosch Gmbh Vorrichtung zum Diebstahlschutz
JP3810280B2 (ja) 2001-04-04 2006-08-16 三井金属鉱業株式会社 車両テールゲート用ラッチ装置
JP4705317B2 (ja) * 2003-04-16 2011-06-22 株式会社東海理化電機製作所 スイッチ装置、セキュリティシステム
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10157571A (ja) 1996-12-02 1998-06-16 Tokai Rika Co Ltd 自動車用イモビライザシステム
JP2002295089A (ja) 2001-03-29 2002-10-09 Tokai Rika Co Ltd キーシリンダを備えたエンジン始動許可機構
JP2002295085A (ja) * 2001-04-02 2002-10-09 Yazaki Corp ローリングコードの生成方法及びローリングコードを用いた車両制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7528501B2 (en) * 2005-05-20 2009-05-05 Yamaha Hatsudoki Kabushiki Kaisha Vehicle controller for straddle type vehicle
US7554217B2 (en) 2005-05-20 2009-06-30 Yamaha Hatsudoki Kabushiki Kaisha Vehicle controller for a straddle type vehicle
US7667348B2 (en) * 2006-03-31 2010-02-23 Honda Motor Co., Ltd. Vehicle theft prevention device
CN103166943A (zh) * 2011-12-19 2013-06-19 北汽福田汽车股份有限公司 一种对电子控制单元ecu目标文件加密传输的方法及系统

Also Published As

Publication number Publication date
JP2005138633A (ja) 2005-06-02
EP1602539A1 (en) 2005-12-07
CN2787784Y (zh) 2006-06-14
CN1723142A (zh) 2006-01-18
JP4156493B2 (ja) 2008-09-24
KR20060017484A (ko) 2006-02-23
CN100420596C (zh) 2008-09-24
US20060152348A1 (en) 2006-07-13
EP1602539B1 (en) 2011-06-29
US7327227B2 (en) 2008-02-05
KR100687915B1 (ko) 2007-02-27
EP1602539A4 (en) 2009-05-06

Similar Documents

Publication Publication Date Title
WO2005042317A1 (ja) 車両セキュリティ装置及びidコード管理装置
JP4366382B2 (ja) 充電システム
KR100586476B1 (ko) 보안관련 데이터의 처리장치 및 그 처리방법
JP5772609B2 (ja) 車両通信システム
CN102259636B (zh) 一种汽车防盗方法及系统
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
US20200045025A1 (en) Secure control and access of a vehicle
US9893886B2 (en) Communication device
JP2005343430A (ja) 車両制御システム
US20090288175A1 (en) Electronic anti-theft system for vehicle components
JP5189432B2 (ja) 暗号データ通信システム
JP2015000627A (ja) 車両盗難防止装置
CN112339709A (zh) 车辆的无线钥匙装置
JP7178010B2 (ja) 無線通信システム
JP5393717B2 (ja) 電子キー装置
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP5938361B2 (ja) 始動制御装置および始動制御方法
JP4988648B2 (ja) 車両用セキュリティ装置
JP2007290651A (ja) エンジン始動装置
JP4720143B2 (ja) カードレスetc車載器および車載システム
JP2005206048A (ja) 車両の盗難防止装置
JP2000505389A (ja) 自動車のための盗難防止装置ならびに盗難防止方法
JP2009018749A (ja) エンジン始動システム
JP7191319B2 (ja) 無線通信システム
JP2008038512A (ja) 車載機器遠隔制御装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048019303

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2004799488

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006152348

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10542282

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020057013239

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004799488

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057013239

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10542282

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 1020057013239

Country of ref document: KR