JP2008176487A - Data storage unit, and theft prevention unit having the same - Google Patents

Data storage unit, and theft prevention unit having the same Download PDF

Info

Publication number
JP2008176487A
JP2008176487A JP2007008261A JP2007008261A JP2008176487A JP 2008176487 A JP2008176487 A JP 2008176487A JP 2007008261 A JP2007008261 A JP 2007008261A JP 2007008261 A JP2007008261 A JP 2007008261A JP 2008176487 A JP2008176487 A JP 2008176487A
Authority
JP
Japan
Prior art keywords
data
stored
eeprom
storage device
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007008261A
Other languages
Japanese (ja)
Inventor
Tatsuya Kujo
達也 久常
Yasushi Takemoto
靖 竹本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007008261A priority Critical patent/JP2008176487A/en
Publication of JP2008176487A publication Critical patent/JP2008176487A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a data storage unit and a theft prevention unit having the data storage unit, capable of retaining correct data without losing data completely even when a part of data is broken due to incorrect writing to a nonvolatile memory such as an EEPROM, not only at the time of abnormality of a backup RAM. <P>SOLUTION: The data storage unit includes a first storage means 14 configured to store at least one kind of data in at least one location, in which the above stored data is erased when power supply is suspended, a second storage means 17 configured to store at least the one kind of data in a plurality of locations with respectively different timing, in which the above stored data are not erased even when the power supply is suspended, and an authenticity decision means for deciding the authenticity of arbitrary data among the above data stored in the first storage means 14 and the second storage means 17. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、例えば車両用の盗難防止装置に利用される暗号データを記憶するデータ記憶装置、及びそのデータ記憶装置を備えた盗難防止装置に関するものである。   The present invention relates to a data storage device that stores encrypted data used in, for example, a vehicle antitheft device, and an antitheft device including the data storage device.

盗難防止機能を持つ自動車等の車両では、車両のエンジンの始動をロックするエンジン始動ロック機能を備えたイモビライザ用電子制御ユニット(以下、イモビECUと称する)を備え、このイモビECUが、車両のエンジンを始動させる車両キーに組み込まれたトランスポンダと通信を行い、トランスポンダから受信したデータに基づいてその車両キーがその車両の正規のキー(以下、正規キーと称する)であるかどうかを判断する。その判断の一つの方法として、イモビECUから暗号データを車両キーのトランスポンダに送信し、暗号データを受信したトランスポンダがその暗号データに基づく暗号演算により回答データを生成してイモビECUに送信し、イモビECUが、受信した回答データとイモビECUの自己回答データとを照合して車両キーが正規キーか否かを判定する方法がある。この場合、次回に暗号演算を行い判定を行うために、その暗号を記憶しておく必要がある。   A vehicle such as an automobile having an anti-theft function includes an immobilizer electronic control unit (hereinafter referred to as an immobilizer ECU) having an engine start lock function for locking the engine start of the vehicle. Is communicated with a transponder incorporated in the vehicle key for starting the vehicle, and based on the data received from the transponder, it is determined whether the vehicle key is a regular key of the vehicle (hereinafter referred to as a regular key). One method for this determination is to send encrypted data from the immobilizer ECU to the transponder of the vehicle key, and the transponder that has received the encrypted data generates response data by a cryptographic operation based on the encrypted data and transmits it to the immobilizer ECU. There is a method in which the ECU compares the received answer data with the self-answer data of the immobilizer ECU to determine whether or not the vehicle key is a regular key. In this case, it is necessary to store the cipher in order to perform the cipher operation and make a determination next time.

従来、暗号データを記憶するデータ記憶装置を備えた盗難防止装置として、暗号データを、記憶手段であるバックアップRAM(Random Access Memory)に記憶し、このバックアップRAMに異常が発生した場合は、別の記憶手段である不揮発性メモリ、例えばEEPROM(Electronically Erasable and Programmable ReadOnly Memory)、に書き込まれた前回値を元に所定回数後の暗号データを予測し、その予測した暗号データを使用して暗号データを作成すると共に、過去データの管理を適正に行うようにした車両用盗難防止装置が提案されている(例えば、特許文献1参照)。   Conventionally, as a theft prevention device equipped with a data storage device for storing encrypted data, the encrypted data is stored in a backup RAM (Random Access Memory) as a storage means, and when an abnormality occurs in this backup RAM, The encrypted data after a predetermined number of times is predicted based on the previous value written in a nonvolatile memory that is a storage means, for example, EEPROM (Electronically Erasable and Programmable Read Only Memory), and the encrypted data is calculated using the predicted encrypted data. There has been proposed a vehicle anti-theft device that creates and appropriately manages past data (see, for example, Patent Document 1).

特開2000−181686号公報JP 2000-181686 A

RAMは、通常、給電が停止されると格納されていた記憶内容が消去されるが、バックアップRAMの異常とは、バックアップRAMへの給電が停止されて記憶内容が消去されたり、或いは給電用の電源電圧の変動や外乱等に起因してバックアップRAMの記憶内容が破壊されたりする場合のことを指す。特許文献1に示された従来の装置では、そのバックアップRAMの異常によりその記憶内容が破壊された場合、新たに暗号データを適正に作成し管理することができるが、EEPROM等の不揮発性メモリの記憶内容が破壊されたり、正しく記憶できなかった場合については考慮されていない。   Normally, when the power supply is stopped, the stored contents of the RAM are erased. However, the abnormality of the backup RAM means that the power supply to the backup RAM is stopped and the stored contents are erased, or the power supply for power supply is deleted. This refers to the case where the stored contents of the backup RAM are destroyed due to fluctuations in power supply voltage, disturbances, or the like. In the conventional apparatus shown in Patent Document 1, when the stored contents are destroyed due to an abnormality in the backup RAM, new encrypted data can be properly created and managed. However, in a nonvolatile memory such as an EEPROM, No consideration is given to cases where the stored contents are destroyed or cannot be stored correctly.

通常、EEPROM等の不揮発性メモリは、バッテリが外されて給電が停止しても記憶内容は保持され、格納されているデータが破壊されたりすることは起こり難い。しかしながら、EEPROM等の不揮発性メモリへのデータ書き込み途中にバッテリが外されたり、劣化バッテリ等でバッテリ電圧が低くなり、書き込み処理をする車両制御用のコンピュータ(以下、ECUと称する)に安定して電源供給ができない場合、若しくはそれに近い状態になった場合には、書き込み処理をするECUへ正規の電源供給ができなくなり、バックアップRAMの記憶内容が破壊されることに加えて、EEPROM等の不揮発性メモリへの書き込み処理自体が中断され書き込み不良を起こし、EEPROM等の不揮発性メモリへ記憶されるデータが部分的に正しく記憶できなかったり、破壊されたりする恐れがある。   Normally, in a nonvolatile memory such as an EEPROM, even if the battery is removed and power supply is stopped, the stored contents are retained, and the stored data is unlikely to be destroyed. However, the battery is removed while data is being written to a nonvolatile memory such as an EEPROM, or the battery voltage is lowered due to a deteriorated battery or the like, so that the vehicle control computer (hereinafter referred to as ECU) that performs the writing process is stable. When power supply cannot be performed, or when the state becomes close to that, normal power supply cannot be performed to the ECU that performs the writing process, and the storage contents of the backup RAM are destroyed. There is a risk that the writing process to the memory itself is interrupted to cause a writing failure, and the data stored in the nonvolatile memory such as the EEPROM cannot be partially stored correctly or is destroyed.

従って、従来の盗難防止装置によれば、EEPROM等の不揮発性メモリへの盗難防止用の暗号データの書き込みが正しく行われなかった場合、盗難防止制御用の暗号データが破壊され、その結果、暗号不一致で始動不可能となってしまうという課題があった。   Therefore, according to the conventional anti-theft device, when the anti-theft encryption data is not correctly written into the nonvolatile memory such as the EEPROM, the anti-theft control encryption data is destroyed, and as a result, the encryption data There was a problem that it was impossible to start due to inconsistencies.

この発明は、従来の装置における前記のような課題に着目してなされたものであって、バックアップRAMの異常時だけでなく、EEPROM等の不揮発性メモリへの一部データが書き込み不良等で破壊された場合でも、暗号データを完全に消失することのないデータ記憶装置を提供することを目的とするものである。   The present invention has been made paying attention to the above-mentioned problems in the conventional apparatus, and not only when the backup RAM is abnormal, but also part of data in the nonvolatile memory such as EEPROM is destroyed due to defective writing or the like. It is an object of the present invention to provide a data storage device in which encrypted data is not lost completely even if it is done.

又、この発明は、バックアップRAMの異常時だけでなく、EEPROM等の不揮発性メモリへの一部データが書き込み不良等で破壊された場合でも、暗号データを完全に消失せず、その結果、盗難防止性を損わず、正規キーであれば適正にエンジン始動許可の判定を行うことができる盗難防止装置を提供することを目的とするものである。   Further, according to the present invention, not only when the backup RAM is abnormal, but also when some data in the nonvolatile memory such as EEPROM is destroyed due to defective writing or the like, the encrypted data is not completely lost, and as a result, theft An object of the present invention is to provide an anti-theft device capable of appropriately determining whether to start the engine without detracting from the preventive property and using a regular key.

この発明によるデータ記憶装置は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備えたものである。   The data storage device according to the present invention is configured to store at least one type of data in at least one location, and includes first storage means for erasing the stored data when power supply is stopped, and the at least one data storage device. A second storage unit configured to store each type of data in a plurality of locations, and the stored data is not erased even when the power supply is stopped, the first storage unit, and the second storage unit Credibility determining means for determining the credibility of arbitrary data among the data stored in the means.

又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備えたものである。   The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Is obtained by a credibility determination means for determining the authenticity of the data.

又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記第2の記憶手段は、前記データが前記複数の箇所に異なるタイミングで格納されるよう構成されたものである。   The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. And a credibility determination means for determining the authenticity of data, the second storage means is to the data is configured to be stored at different timings to the plurality of locations.

又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記第1の記憶手段と第2の記憶手段とに夫々格納された同一種類のデータの相互比較、若しくは前記第1の記憶手段と前記第2の記憶手段とのうちのいずれか一方の複数箇所に夫々格納された同一種類のデータの相互比較により、前記データの信憑性の判断を行うように構成されたものである。   The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Credibility determining means for determining the authenticity of the data, wherein the credibility determining means is a mutual comparison of the same type of data respectively stored in the first storage means and the second storage means, or The credibility of the data is determined by mutual comparison of the same type of data respectively stored in a plurality of locations of any one of the first storage means and the second storage means. Is.

更に、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記格納されたデータを読み出しその読み出したデータに基づいて所定の演算を行い、その演算の結果に基づいて前記格納されたデータの信憑性の判断を行うように構成されたものである。   Furthermore, the antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any of the data stored in the first storage means and the second storage means Credibility determining means for determining the credibility of the data, the credibility determining means reads the stored data, performs a predetermined operation based on the read data, and based on the result of the operation The credibility of the stored data is determined.

又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記格納されたデータを読み出しその読み出したデータに基づいて所定の演算を行い、その演算の結果に基づいて前記格納されたデータの信憑性の判断を行うものであって、前記演算は、前記読み出したデータを構成する複数バイトのうちの任意のバイト数の和を用いるようにしたものである。   The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Credibility determining means for determining the authenticity of the data, the credibility determining means reads the stored data, performs a predetermined calculation based on the read data, and based on the result of the calculation, The determination of the authenticity of stored data is performed, and the calculation uses a sum of arbitrary numbers of bytes among a plurality of bytes constituting the read data.

この発明によるデータ記憶装置によれば、第1の記憶手段の異常時だけでなく、第2の記憶手段への一部データが書き込み不良等で破壊された場合でも、暗号データ等のデータを完全に消失することがなく、かつ、そのデータの信憑性を判断することができ、データを保持するための信頼性を向上させることができる。   According to the data storage device of the present invention, not only when the first storage unit is abnormal, but also when the data stored in the second storage unit is destroyed due to a write failure or the like, the data such as the encrypted data is completely deleted. The reliability of the data can be improved, and the reliability of the data can be improved.

又、この発明による盗難防止装置によれば、暗号データ等のデータを完全に消失することがなく、かつ、信憑性の高いデータを保持することができ、盗難防止機能を極力損なわずに、より適正にエンジンの始動許可の判定を行う事が出来る。   In addition, according to the anti-theft device according to the present invention, data such as encrypted data is not completely lost, highly reliable data can be retained, and the anti-theft function can be maintained without loss as much as possible. Appropriate engine start permission can be determined.

実施の形態1.
図1は、この発明の実施の形態1に於けるデータ記憶装置、及びそのデータ記憶装置を備えた車両用の盗難防止装置の構成を示すブロック図である。図1に於いて、盗難防止装置は、イモビECU10と、アンプ回路21と、アンテナ22aを備えたキーシリンダ22と、正規キーK1とテスタ25から構成されている。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a data storage device and a vehicle antitheft device equipped with the data storage device according to Embodiment 1 of the present invention. In FIG. 1, the anti-theft device comprises an immobilizer ECU 10, an amplifier circuit 21, a key cylinder 22 having an antenna 22a, a regular key K1, and a tester 25.

正規キーK1は、予め登録されたマスターキー或いは新規キーとして登録済みの車両キーであり、トランスポンダT1を内蔵している。トランスポンダT1は、固有の認証データとしての関数データが書き込まれた暗号型のトランスポンダであり、車両側からアンテナ22aを介して励起信号(例えば、一定周波数のSIN波)を受けるとそのエネルギーを図示しないコンデンサに蓄え、それを電源として動作を行う。尚、この発明の実施の形態1では、正規キーK1は便宜上1個として説明するが、正規キーK1は複数設けられていてもよい。   The regular key K1 is a vehicle key registered as a master key or a new key registered in advance, and has a built-in transponder T1. The transponder T1 is an encryption type transponder in which function data as unique authentication data is written, and its energy is not shown when receiving an excitation signal (for example, a SIN wave having a constant frequency) from the vehicle side via the antenna 22a. It is stored in a capacitor and operates using it as a power source. In the first embodiment of the present invention, one regular key K1 is described for convenience, but a plurality of regular keys K1 may be provided.

イモビECU10は車両に搭載され、各種制御を実行するCPU(Central Processing Unit)と称する)11、各種制御プログラム等が記憶されたROM12、各種データを一時記憶するRAM13、電源が供給されているときは不揮発性を呈する揮発性RAMからなるバックアップRAM14、入出力バッファ15、入出力回路16、不揮発性メモリとしてのEEPROM17を備えている。バックアップRAM14は、常時電源が供給されて不揮発性を呈しており、その間は格納されている記憶内容は保持されるが、電源の供給が停止されると揮発性となり記憶内容が消去される。又、EEPROM17は、電源の供給が停止されても不揮発性を呈し、格納されている記憶内容は消去されない。   The immobilizer ECU 10 is mounted on a vehicle and referred to as a CPU (Central Processing Unit) 11 that executes various controls, a ROM 12 that stores various control programs, a RAM 13 that temporarily stores various data, and when power is supplied. A backup RAM 14 composed of a nonvolatile volatile RAM, an input / output buffer 15, an input / output circuit 16, and an EEPROM 17 as a nonvolatile memory are provided. The backup RAM 14 is supplied with power at all times and is non-volatile. During this time, the stored memory contents are retained, but when the power supply is stopped, it becomes volatile and the stored contents are erased. The EEPROM 17 is non-volatile even when the supply of power is stopped, and the stored contents are not erased.

バックアップRAM14、EEPROM17、及びCPU11は、この発明の実施の形態1に係るデータ記憶手段を構成し、そのバックアップRAM14は第1の記憶手段を構成し、EEPROM17は第2の記憶手段を構成し、CPU11は、車両キーが正規キーであることを判断する判断手段、及び、記憶手段に格納されたデータの信憑性を判断する信憑性判断手段を含む。   The backup RAM 14, the EEPROM 17, and the CPU 11 constitute data storage means according to the first embodiment of the present invention. The backup RAM 14 constitutes the first storage means, and the EEPROM 17 constitutes the second storage means. Includes a determination unit that determines that the vehicle key is a regular key, and a credibility determination unit that determines the credibility of the data stored in the storage unit.

バックアップRAM14、及びEEPROM17には、トランスポンダT1のキー応答コードとして、予め、後述する車両の出荷前に工場等にて実施される初期登録手順により初期登録され、信憑性が判断される5バイト長の暗号データD1が夫々記憶されている他、トランスポンダT1に記憶された関数データと同じ関数データが記憶されている。又、イモビECU10は、エンジン(図示せず)に燃料を供給するインジェクタ23を駆動する駆動回路18、エンジンを点火させるイグナイタ24を駆動する駆動回路19を備えており、これらの駆動回路18、19の駆動を制御して点火及び燃料噴射等のエンジン制御を実行する。   The backup RAM 14 and the EEPROM 17 are initially registered as a key response code of the transponder T1 in advance by an initial registration procedure performed at a factory or the like before shipment of the vehicle, which will be described later. In addition to storing the encrypted data D1, the same function data as the function data stored in the transponder T1 is stored. The immobilizer ECU 10 also includes a drive circuit 18 that drives an injector 23 that supplies fuel to an engine (not shown), and a drive circuit 19 that drives an igniter 24 that ignites the engine. Is controlled to execute engine control such as ignition and fuel injection.

キーシリンダ22は、車両キーの差し込み口の近傍にループ型のアンテナ22aを備えており、このアンテナ22aはアンプ回路21に接続されている。アンプ回路21は、イモビECU10からの信号を受けてキーシリンダ22のアンテナ22aから送信する。例えば、イモビECU10のCPU11から励起開始信号を受けると、アンプ回路21はアンテナ22aから励起信号を送信する。尚、アンテナ22aは、イモビECU10と通信する上で充分なエネルギをキーシリンダ22に差し込まれた正規キーのトランスポンダT1にのみ与えるように、指向性や励起信号送出時間が調整されている。テスタ25は、キーの初期登録の命令を要求する機能を有しており、初期登録時に用いられる。   The key cylinder 22 includes a loop type antenna 22 a in the vicinity of the vehicle key insertion slot, and the antenna 22 a is connected to the amplifier circuit 21. The amplifier circuit 21 receives a signal from the immobilizer ECU 10 and transmits it from the antenna 22 a of the key cylinder 22. For example, when receiving the excitation start signal from the CPU 11 of the immobilizer ECU 10, the amplifier circuit 21 transmits the excitation signal from the antenna 22a. The directivity and the excitation signal transmission time are adjusted so that the antenna 22a gives sufficient energy to communicate with the immobilizer ECU 10 only to the normal key transponder T1 inserted into the key cylinder 22. The tester 25 has a function of requesting an initial key registration command, and is used during initial registration.

次に、この発明の実施の形態1に於けるデータ記憶装置、及びそのデータ記憶装置を備えた車両盗難防止装置の動作を説明する。図2は、キー照合処理を含む一般的なイモビ処理の動作を説明するフローチャートである。先ず、キーシリンダ22に車両キーが差し込まれ、図示しないキースイッチ(IGスイッチ)がオンされると、図示しない車載バッテリからの電源供給を受けて図1に示す各部電気系が作動状態になる。そして、イモビECU10のCPU11は、図2の処理を起動させる。   Next, the operation of the data storage device and the vehicle antitheft device provided with the data storage device in Embodiment 1 of the present invention will be described. FIG. 2 is a flowchart for explaining the operation of general immobilization processing including key matching processing. First, when a vehicle key is inserted into the key cylinder 22 and a key switch (IG switch) (not shown) is turned on, a power supply is supplied from an in-vehicle battery (not shown), and the electrical systems shown in FIG. And CPU11 of immobilizer ECU10 starts the process of FIG.

イモビ処理の開始当初にはパスワード通信が行われ、イモビECU10とトランスポンダT1との混信が防止される。即ち、イモビECU10が所定の送信用パスワードをアンテナ22aから送信すると、周囲にある車両キーのトランスポンダT1はそれを受信し、その受信したパスワードデータと自己のパスワードデータとが一致するかどうかの照合を行う。そして、両者が一致すれば引き続き受信を待機し、両者が不一致であればスリープ状態に移行する。これにより、イモビECU10は所定のパスワードデータを持つトランスポンダT1とのみ通信することが可能となる。   Password communication is performed at the beginning of immobilization processing, and interference between the immobilizer ECU 10 and the transponder T1 is prevented. That is, when the immobilizer ECU 10 transmits a predetermined transmission password from the antenna 22a, the surrounding vehicle key transponder T1 receives the password and verifies whether the received password data and its own password data match. Do. If the two match, the reception is continued. If the two do not match, the sleep state is entered. As a result, the immobilizer ECU 10 can communicate only with the transponder T1 having predetermined password data.

次に、ステップ101では、乱数を作成する。続くステップ102では、ステップ101にて作成した乱数を質問データとして車両キーのトランスポンダT1に送信する。つまり、CPU11は、質問データとしての乱数をアンプ回路21に出力する。すると、アンプ回路21はその質問データとしての乱数を周波数に変換してアンテナ22aから送信する。トランスポンダT1はこれを受信すると、固有の関数データを用い、質問データとしての乱数と関数データとから回答データD21を生成し、周波数のデータ群としてアンテナ22aへ送信する。   Next, in step 101, a random number is created. In the subsequent step 102, the random number created in step 101 is transmitted as question data to the transponder T1 of the vehicle key. That is, the CPU 11 outputs a random number as question data to the amplifier circuit 21. Then, the amplifier circuit 21 converts the random number as the question data into a frequency and transmits it from the antenna 22a. Upon receiving this, the transponder T1 uses the unique function data, generates the answer data D21 from the random number and the function data as the question data, and transmits it to the antenna 22a as a frequency data group.

ステップ103では、予め記憶された5バイト長の前記暗号データD1をバックアップRAM14から読み出し、ステップ104では、前記暗号データD1と質問データとしての乱数と関数データとから自己回答データD2を作成する。又、ステップ105では、トランスポンダT1からアンテナ22aを介して受信した回答データD21を読み出す。   In step 103, the previously stored 5-byte long encrypted data D1 is read from the backup RAM 14, and in step 104, self-answer data D2 is created from the encrypted data D1, random numbers as question data, and function data. In step 105, the response data D21 received from the transponder T1 via the antenna 22a is read.

ステップ106では、両回答データD2、D21を照合し、両回答データが一致するか否かを判別する。両回答データが一致しなければ(N)、ステップ107に進み、エンジンの始動を禁止する。即ち、具体的には点火及び噴射のエンジン制御の禁止を確認する。続くステップ108では、それ以外の制御、例えば異常発生をLED等で表示する処理などを実施する。   In step 106, both answer data D2 and D21 are collated to determine whether or not both answer data match. If the two answer data do not match (N), the process proceeds to step 107 and the engine start is prohibited. Specifically, the prohibition of ignition and injection engine control is confirmed. In subsequent step 108, other control, for example, processing for displaying the occurrence of an abnormality with an LED or the like is performed.

一方、ステップ106に於いて両回答データが一致すれば、CPU11は通信相手のトランスポンダT1が正規キーK1に設置されたものであると認識する。そして、ステップ106に於いて肯定判別(Y)してステップ109進み、点火及び噴射のエンジン制御を行う。つまり、ステップ103でバックアップRAM14から読み出された暗合データD1が正しければ、ステップ104で作成される回答データD2はステップ106で実施される照合によりトランスポンダT1が正規キーに設置されたものであると認識され、車両は問題なく点火及び噴射制御がなされエンジンが動作されることになる。   On the other hand, if the two answer data match in step 106, the CPU 11 recognizes that the communication partner transponder T1 is installed in the regular key K1. Then, an affirmative determination (Y) is made at step 106, and the routine proceeds to step 109, where engine control of ignition and injection is performed. That is, if the dark data D1 read from the backup RAM 14 in step 103 is correct, the response data D2 created in step 104 is that the transponder T1 is set to the regular key by the collation performed in step 106. As a result, the vehicle is ignited and injected without any problem, and the engine is operated.

もし、暗号データD1が、EEPROM17への記憶時に破壊される等して正しくない状態になった時には、ステップ104で生成される回答データD2がトランスポンダT1からの回答データD21と一致せず、トランスポンダT1に設置されたキーK1が正しくないと判断されることになる。その結果、正しい正規キーK1が設置されているにもかかわらず車両は点火・噴射制御が禁止され正常に動作しなくなってしまうことになる。   If the encrypted data D1 becomes incorrect because it is destroyed when stored in the EEPROM 17, the response data D2 generated in step 104 does not match the response data D21 from the transponder T1, and the transponder T1. It is determined that the key K1 installed in is not correct. As a result, the ignition / injection control is prohibited and the vehicle does not operate normally despite the correct regular key K1 being installed.

以上が一般的なイモビ処理の動作であるが、次に、トランスポンダT1、イモビECU10間の初期登録時の暗号データD1を記憶させる動作について、図3に示すフローチャートに従い説明する。この初期登録は、通常、車両の出荷前に工場等に於いて行われる。   The above is the operation of the general immobilizer process. Next, the operation of storing the encrypted data D1 at the time of initial registration between the transponder T1 and the immobilizer ECU 10 will be described with reference to the flowchart shown in FIG. This initial registration is usually performed at a factory or the like before shipment of the vehicle.

図3に於いて、ステップ200では、テスタ25から初期登録の要求があるか否かを判定する。テスタ25から初期登録の要求があれば(Y)、ステップ201にて初期登録モードフラグF1をセットする。初期登録の要求が無ければ(N)、ステップ202にて初期登録モードフラグF1をクリアする。次に、ステップ203にて、初期登録モードフラグF1がセットされているかどうかを判定し、その結果、初期登録モードフラグF1がセットされていれば(Y)、初期登録時のステップ204以下の処理を行う。尚、この実施の形態1に於ける初期登録モードは、暗合データが登録されていない特別なモードであり、暗合データが登録されてない状態が判定できればどのような方法でもよい。   In FIG. 3, in step 200, it is determined whether or not there is a request for initial registration from the tester 25. If there is a request for initial registration from the tester 25 (Y), an initial registration mode flag F1 is set in step 201. If there is no request for initial registration (N), the initial registration mode flag F1 is cleared in step 202. Next, in step 203, it is determined whether or not the initial registration mode flag F1 is set. As a result, if the initial registration mode flag F1 is set (Y), the processing after step 204 at the time of initial registration is performed. I do. Note that the initial registration mode in the first embodiment is a special mode in which no dark data is registered, and any method can be used as long as it can be determined that dark data is not registered.

次に、ステップ204にて暗合データ作成のための乱数を作成する。続くステップ205では、ステップ204にて作成した乱数と関数データから5Byte長の暗号データD1を作成する。次に、ステップ206では、5Byte長の暗合データD1の1Byte長単位の総和から、総和データS1を演算する。尚、総和データS1は、5Byte長の暗合データD1のうちの、任意個数の1Byte長単位の総和としてもよい。   Next, in step 204, a random number for creating dark data is created. In the following step 205, 5-byte long encrypted data D1 is created from the random number and function data created in step 204. Next, in step 206, the sum data S1 is calculated from the sum of 1-byte length units of the 5-byte long dark data D1. The total data S1 may be a total of an arbitrary number of 1-byte length units out of the 5-byte long dark data D1.

続くステップ207では、5Byte長の暗号データD1をバックアップRAM14の任意の箇所に格納すると共に、総和データS1のうちの下から1Byte分の値を総和データS1としてバックアップRAM14の任意の箇所に格納する。   In the subsequent step 207, the 5-byte long encrypted data D1 is stored in an arbitrary location of the backup RAM 14, and the value of 1 Byte from the bottom of the total data S1 is stored in the arbitrary location of the backup RAM 14 as the total data S1.

次にステップ208では、暗号データD1をEEPROM17の任意の第1の格納領域(以下、EEPROM「1」と称する)へ格納すると共に、総和データS1のうちの下から1Byte分の値を総和データS1としてEEPROM17の任意の第1の格納領域(以下、EEPROM「1」と称する)へ格納し記憶させる。以上で初期登録が完了し、次にステップ209では、初期登録モードフラグF1をクリアする。   Next, in step 208, the encrypted data D1 is stored in an arbitrary first storage area (hereinafter referred to as EEPROM “1”) of the EEPROM 17, and the value of 1 Byte from the bottom of the total data S1 is stored in the total data S1. And stored in an arbitrary first storage area (hereinafter referred to as EEPROM “1”) of the EEPROM 17. Thus, the initial registration is completed. Next, in step 209, the initial registration mode flag F1 is cleared.

次に、ステップ210では、イグニッションスイッチ(以下、IGSWと称する)がOFFか否かを判断し、IGSWがOFFの場合(Y)、ステップ211で書込みフラグF2がセットされているか判定し、セットされていなければステップ212で暗号データD1及び総和データS1をバックアップRAMから読み出す。次にステップ213にてEEPROM17の任意の第2の格納領域(以下、EEPROM「2」と称する)に前記暗号データD1及び総和データS1を格納する。次にステップ214にて、書込みフラグF2をセットする。IGSWがONの場合(N)は、ステップ215にて書き込みフラグF2をクリアし、ステップ211以下をスキップする。その後は、電源がOFFされるまでは、ECU10はステップ200〜ステップ215までの処理を繰り返し実施する。   Next, in step 210, it is determined whether an ignition switch (hereinafter referred to as IGSW) is OFF. If IGSW is OFF (Y), it is determined in step 211 whether the write flag F2 is set. If not, the encrypted data D1 and the sum data S1 are read from the backup RAM in step 212. Next, at step 213, the encrypted data D1 and the sum data S1 are stored in an arbitrary second storage area (hereinafter referred to as EEPROM “2”) of the EEPROM 17. Next, at step 214, the write flag F2 is set. If the IGSW is ON (N), the write flag F2 is cleared in step 215, and step 211 and subsequent steps are skipped. Thereafter, the ECU 10 repeatedly performs the processing from step 200 to step 215 until the power is turned off.

以上述べたように、バックアップRAM14と、EEPROM17のEEPROM「1」及びEEPROM「2」には、同じ暗号データD1及び総和データS1が異なるタイミングで格納されることとなる。   As described above, the same encrypted data D1 and total data S1 are stored in the backup RAM 14 and the EEPROM “1” and the EEPROM “2” of the EEPROM 17 at different timings.

次に、図3により説明した初期登録時の各処理の具体的な動作を、図4に示すタイムチャートを参照して説明する。図4は、テスタ25からの初期登録の要求時に於けるトランスポンダT1、イモビECU10間の初期登録時の、バックアップRAM14及び、EEPROM17への暗号データD1及び総和データS1の格納動作を示すタイミングチャートで、(a)は電源のON/OFF、(b)はテスタ25からの初期登録判定時のフラグF1のセット/クリア、(c)はIGSWのON/OFF、(d)はバックアップRAM14の書き込み/読み出し、(e)はEEPROM17に於けるEEPROM「1」への書き込み、(f)はEEPROM17に於けるEEPROM「2」への書き込み、の各タイミングを示している。   Next, a specific operation of each process at the time of initial registration described with reference to FIG. 3 will be described with reference to a time chart shown in FIG. FIG. 4 is a timing chart showing the storage operation of the encryption data D1 and the summation data S1 in the backup RAM 14 and the EEPROM 17 at the time of initial registration between the transponder T1 and the immobilizer ECU 10 at the time of initial registration request from the tester 25. (A) ON / OFF of power supply, (b) setting / clearing flag F1 at the time of initial registration determination from the tester 25, (c) ON / OFF of IGSW, (d) writing / reading of backup RAM 14 (E) shows the timing of writing to the EEPROM "1" in the EEPROM 17, and (f) shows the timing of writing to the EEPROM "2" in the EEPROM 17.

図4に於いて、(a)に示すように、時点t1にてテスタ25からの初期登録要求モードのフラグF1がセットされ、(d)に示すように時点t2に於いてバックアップRAM14へ暗号データD1と総和データS1が格納される(図3のステップ207)。次に、時点t3に於いて、バックアップRAM14への暗号データD1と総和データS1の格納が終了すると同時に、(e)に示すようにEEPROM17に於けるEEPROM「1」への暗号データD1と総和データS1の格納が開始され、時点t4に於いてその格納が終了し(図3のステップ208)、同時に(b)に示すようにフラグF1がクリアされる(図3のステップ209)。時点t1から開始された初期登録は、時点t4にて完了する。   In FIG. 4, as shown in FIG. 4A, the initial registration request mode flag F1 from the tester 25 is set at time t1, and the encrypted data is transferred to the backup RAM 14 at time t2 as shown in FIG. D1 and total data S1 are stored (step 207 in FIG. 3). Next, at the time t3, the storage of the encrypted data D1 and the total data S1 in the backup RAM 14 is completed, and at the same time, the encrypted data D1 and the total data in the EEPROM "1" in the EEPROM 17 as shown in (e). The storage of S1 is started, the storage ends at time t4 (step 208 in FIG. 3), and at the same time, the flag F1 is cleared as shown in (b) (step 209 in FIG. 3). The initial registration started from time t1 is completed at time t4.

次に、(c)に示すように時点t5に於いてIGSWのOFFを確認すると(図3のステップ210)、(d)に示すようにその時点t5にてバックアップRAM14からの暗号データD1と総和データS1の読み出しを開始し(図3のステップ212)、時点t6にてその読み出しが終了する。これと同時に、(f)に示すようにEEPROM17の第2の格納領域EERPOM「2」への暗号データD1と総和データS1の格納が開始され(図3のステップ213)、時点t7にてその格納を終了する。   Next, when it is confirmed that IGSW is OFF at time t5 as shown in (c) (step 210 in FIG. 3), as shown in (d), the encrypted data D1 from the backup RAM 14 and the sum total at that time t5. Reading of the data S1 is started (step 212 in FIG. 3), and the reading ends at time t6. At the same time, as shown in (f), storage of the encrypted data D1 and the summation data S1 in the second storage area EREPOM “2” of the EEPROM 17 is started (step 213 in FIG. 3), and the storage is performed at time t7. Exit.

ここで、暗号データD1及び総和データS1の記憶タイミングをまとめると以下の通りとなる。
バックアップRAM14:初期登録時にのみ格納する。
EEPROM「1」 :初期登録時にのみ格納する。
EEPROM「2」 :IGSWのOFF時点以降でのみ格納する。
このように、結果として多重の異なる格納領域に、同じ暗号データD1及び総和データS1が異なるタイミングで格納されるが、初期登録完了後は、暗号データD1及び総和データS1の格納は、不揮発性メモリであるEEPROM17の第2の格納領域EEPROM「2」にのみ行う。
Here, the storage timing of the encryption data D1 and the summation data S1 is summarized as follows.
Backup RAM 14: Stored only during initial registration.
EEPROM “1”: Stored only at initial registration.
EEPROM “2”: Stored only after the IGSW is turned OFF.
Thus, as a result, the same encrypted data D1 and total data S1 are stored in different storage areas at different timings. However, after the initial registration is completed, the encrypted data D1 and total data S1 are stored in a nonvolatile memory. This is performed only for the second storage area EEPROM “2” of the EEPROM 17.

電源供給が安定している場合は、バックアップRAM14とEEPROM17とが共に使用が可能であるので暗号データD1を使用出来るが、例えば電源が外されたり、若しくはそれに近い状態になった場合は、書き込み処理をするイモビECU10へ正規の電源供給が出来なくなりCPU11が動作出来なくなる。この場合にEEPROM17への書き込み処理中であれば、EEPROM17への書き込み処理自体が中断され、書き込み不良を起こしEEPROM17へ記憶されるデータが部分的に正しく記憶できなかったり、破壊されたりする場合が考えられる。   When the power supply is stable, the backup RAM 14 and the EEPROM 17 can be used together, so that the encrypted data D1 can be used. However, for example, when the power is removed or close to it, a write process is performed. Thus, the normal power supply cannot be performed to the immobilizer ECU 10 and the CPU 11 cannot operate. In this case, if the writing process to the EEPROM 17 is in progress, the writing process to the EEPROM 17 itself may be interrupted, causing a writing failure, and the data stored in the EEPROM 17 may not be partially stored correctly or may be destroyed. It is done.

しかし、この発明の実施の形態1によれば、暗号データD1及び総和データS1を、複数箇所、即ちバックアップROM14、及びEEPROM17のEEPROM「1」、EEPROM「2」、に夫々異なるタイミングで格納しており、従来であれば始動不可とせざるを得なかった状態であっても、使用可能な暗号データD1を適用することが可能であり、始動判定を行うことができる。   However, according to the first embodiment of the present invention, the encrypted data D1 and the sum data S1 are stored at different timings at different timings, that is, the backup ROM 14 and the EEPROM “1” and the EEPROM “2” of the EEPROM 17, respectively. Thus, even in a state where it was inevitable that the engine could not be started in the prior art, the usable encryption data D1 can be applied, and the start determination can be performed.

次に、電源投入時の格納内容の信憑性確認の処理について説明する。図5は、不揮発性メモリであるEEPROM17に格納されているデータの信憑性確認の処理を示すフローチャートである。図5に於いて、ステップ301では、バックアップRAM14が電源遮断などにより破壊されていないか、使用可能であるかを確認する。尚、バックアップRAM14が破壊されているかの検証は、例えば予めバックアップRAM14に特定のデータを格納しておき、そのデータ値が変化しているか否かで確認する方法がある。ここでは、使用可能かどうかを確認出来ればその手法は何であっても問わない。   Next, a process for confirming the authenticity of the stored contents when the power is turned on will be described. FIG. 5 is a flowchart showing a process of confirming the authenticity of data stored in the EEPROM 17 which is a nonvolatile memory. In FIG. 5, in step 301, it is confirmed whether the backup RAM 14 has been destroyed or not usable due to power interruption or the like. In order to verify whether the backup RAM 14 is destroyed, for example, there is a method of storing specific data in the backup RAM 14 in advance and checking whether the data value has changed. Here, any method can be used as long as it can be confirmed whether it can be used.

ステップ301に於いてバックアップRAM14が使用可能であると判断すれば(Y)、バックアップRAM14に格納されている暗号データを使用することで処理を終了する。バックアップRAM14が使用可能でないと判断すれば(N)、次のステップ302に進み、EEPROM17が使用不可能である等の障害が無く、使用可能であるかを否かを判断する。尚、EEPROM17が使用可能か否かの検証は、例えば予めEEPROM17に特定のデータを格納しておき、そのデータ値が変化しているか否かで確認する方法や、CPU11とEEPROM17との通信障害の有無の判断等があるが、使用可能かどうかを確認出来ればその手法は何であっても問わない。EEPROM17が使用可能であれば(Y)、次のステップ303にてのEEPROM「2」の格納内容を読み出す。一方、EEPROM17が使用不可であると判断すれば(N)、後述するステップ305に進む。   If it is determined in step 301 that the backup RAM 14 is usable (Y), the process is terminated by using the encrypted data stored in the backup RAM 14. If it is determined that the backup RAM 14 is not usable (N), the process proceeds to the next step 302, and it is determined whether or not the EEPROM 17 can be used without any trouble such as being unusable. Whether the EEPROM 17 can be used is verified by, for example, storing specific data in the EEPROM 17 in advance and checking whether or not the data value has changed, or a communication failure between the CPU 11 and the EEPROM 17. There is a judgment of the presence or absence, etc. However, any method can be used as long as it can be confirmed whether it can be used. If the EEPROM 17 is usable (Y), the stored contents of the EEPROM “2” in the next step 303 are read out. On the other hand, if it is determined that the EEPROM 17 cannot be used (N), the process proceeds to step 305 described later.

次にステップ304では、読み出したEEPROM「2」に格納されているデータ値、即ち暗号データD1の信憑性の確認を行う。その確認は以下の通り行う。先ず、EEPROM「2」に格納されている5Byte長の暗号データD1及び総和データS1とを読み出す。読み出した暗号データをD11、総和データをS11とする。次にその読み出した5Byte長の暗号データD11を用いて、再度、その5Byte長分の総和を演算し、その演算により得た総和データS12が、読み出した総和データS11と一致するか否かを確認する。新たに演算した総和データS12が読み出した総和データS11と一致すれば(Y)、EEPROM17のEEPROM「2」に記憶されているデータに信憑性があることとなり、その記憶内容が使用可能である為、次のステップ307に進む。ステップ307では、ステップ304にて信憑性が確認されたEEPROM「2」に記憶されている暗号データD1を採用し、正当な暗号データとして設定する。   In step 304, the authenticity of the data value stored in the read EEPROM “2”, that is, the encrypted data D1, is confirmed. The confirmation is performed as follows. First, the 5-byte long encrypted data D1 and the sum data S1 stored in the EEPROM “2” are read. It is assumed that the read encrypted data is D11 and the total data is S11. Next, using the read 5-byte length encrypted data D11, the sum of the 5-byte length is calculated again, and it is confirmed whether or not the total data S12 obtained by the calculation matches the read total data S11. To do. If the newly calculated sum data S12 matches the read sum data S11 (Y), the data stored in the EEPROM "2" of the EEPROM 17 is credible, and the stored contents can be used. The process proceeds to the next step 307. In step 307, the encrypted data D1 stored in the EEPROM “2” whose credibility is confirmed in step 304 is adopted and set as valid encrypted data.

一方、ステップ304に於いてEEPROM「2」に格納されたデータの信憑性が否定された場合(N)、ステップ305に進む。ステップ305では、前述のステップ302の判定にてEEPROM17の使用領域が使用不可であると判断した場合(N)と、ステップ304の判定にてEEPROM「2」の記憶内容に信憑性が無いと判断した場合(N)に、EEPROM17の第1の格納領域であるEEPROM「1」に格納されたデータを読み出し、ステップ306に進む。   On the other hand, if the authenticity of the data stored in the EEPROM “2” is denied in step 304 (N), the process proceeds to step 305. In step 305, when it is determined that the used area of the EEPROM 17 is unusable in the determination in step 302 (N), it is determined in step 304 that the stored content of the EEPROM “2” is not credible. In the case (N), the data stored in the EEPROM “1” which is the first storage area of the EEPROM 17 is read out, and the process proceeds to Step 306.

ステップ306では、EEPROM「1」に格納されているデータの信憑性の判断を、前述のステップ304でのEEPROM「2」記憶されたデータの信憑性判断と同一の判断方法により判断する。前述の通り、EEPROM「1」はEEPROM「2」と異なるタイミングでデータを格納しており、ステップ304によるEEPROM「2」のデータの信憑性確認の結果、EEPROM「2」のデータに信憑性が無いと判断された場合でも、EEPROM「1」に格納されているデータには信憑性がある場合が当然にある。ステップ306にてEEPROM「1」に格納されているデータに信憑性があると判断された場合(Y)は、ステップ307に進み、正当な暗号データとしてEEPROM「1」から読み出した暗号データD1を設定する。   In step 306, the determination of the authenticity of the data stored in the EEPROM “1” is determined by the same determination method as the determination of the authenticity of the data stored in the EEPROM “2” in the above-described step 304. As described above, the EEPROM “1” stores data at a timing different from that of the EEPROM “2”. As a result of confirming the authenticity of the data of the EEPROM “2” in the step 304, the data of the EEPROM “2” has the authenticity. Even when it is determined that there is no data, there is a case where the data stored in the EEPROM “1” is credible. If it is determined in step 306 that the data stored in the EEPROM “1” is credible (Y), the process proceeds to step 307, and the encrypted data D1 read from the EEPROM “1” is read as valid encrypted data. Set.

ステップ306にてEEPROM「1」に格納されているデータに信憑性が無いと判断された場合(N)は、ステップ308に進む。ステップ308では、不用意にエンジンを作動させることを防止する為に、暗号データをエンジン始動不可能となるデータ値を採用して設定する。即ち、バックアップRAM14と、EEPROM17の第2の格納領域であるEEPROM「2」及び第1の格納領域であるEEPROM「1」に格納されている全てのデータが使用できないと判断された場合は、エンジン始動は不可能となるが、実施の形態1では異なるタイミングで格納しているため、実際にエンジン始動が不可能となる可能性は極めて低い。   If it is determined in step 306 that the data stored in the EEPROM “1” is not credible (N), the process proceeds to step 308. In step 308, in order to prevent the engine from being inadvertently operated, the encryption data is set by adopting a data value that makes the engine unstartable. That is, if it is determined that all data stored in the backup RAM 14 and the EEPROM “2” as the second storage area of the EEPROM 17 and the EEPROM “1” as the first storage area cannot be used, the engine Although it is impossible to start the engine, the first embodiment stores the data at different timings. Therefore, the possibility that the engine cannot actually be started is extremely low.

以上述べたように、この発明の実施の形態1によれば、バックアップRAMが異常となった場合だけでなく、EEPROMの一部が異常となり1箇所に格納されている暗合データが異常となっても、他の1箇所に異なるタイミングで格納されている暗合データによりその信憑性を確認することで、正しい暗合データが設定され、盗難防止機能を損なうことなく正しく始動判定が可能となる。   As described above, according to the first embodiment of the present invention, not only when the backup RAM becomes abnormal, but also a part of the EEPROM becomes abnormal and the dark data stored in one place becomes abnormal. However, by confirming the authenticity of the secret data stored in the other one place at different timings, the correct secret data is set, and the start determination can be performed correctly without impairing the anti-theft function.

尚、実施の形態1では、暗号データD1の5Byte長分の総和である総和データS1により、格納されているデータの信憑性を判断するようにしているが、バックアップRAM、及びEEPROMに夫々格納されている複数個の格納された暗号データが、完全に一致することを確認することで暗号データの信憑性判断を行ってもよく、或いは、暗号データを奇数個の格納を行っている場合は、多数決による比較判断により、その信憑性の判断を行うようにしても同様の効果が得られる。   In the first embodiment, the authenticity of the stored data is determined based on the sum data S1, which is the sum of the 5-byte length of the encrypted data D1, but stored in the backup RAM and the EEPROM, respectively. It is possible to determine the authenticity of the encrypted data by confirming that the plurality of stored encrypted data completely match, or when storing an odd number of encrypted data, The same effect can be obtained even if the credibility is judged by comparison judgment by majority vote.

この発明の実施の形態1に於けるデータ記憶装置、及びデータ記憶装置の構成を示すブロック図である。It is a block diagram which shows the structure of the data storage device and data storage device in Embodiment 1 of this invention. イモビ処理の動作を説明するフローチャートである。It is a flowchart explaining the operation | movement of an immobility process. この発明の実施の形態1に係る装置の初期登録時の記憶動作を説明するフローチャートである。It is a flowchart explaining the memory | storage operation | movement at the time of the initial registration of the apparatus which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る装置の不揮発性メモリへの書き込み及び読み込みの動作を示すタイムチャートである。It is a time chart which shows write-in and read-out operation | movement to the non-volatile memory of the apparatus which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る装置の記憶されたデータの信憑性確認の処理を示すフローチャートである。It is a flowchart which shows the process of the authenticity confirmation of the stored data of the apparatus which concerns on Embodiment 1 of this invention.

符号の説明Explanation of symbols

10 イモビECU
21 アンプ回路
22 キーシリンダ
22a アンテナ
K1 正規キーK1
25 テスタ
T1 トランスポンダ
11 CPU
12 ROM
13 RAM
14 バックアップRAM
15 入出力バッファ
16 入出力回路
17 EEPROM
18 インジェクタの駆動回路
19 イグナイタの駆動回路
10 Immobility ECU
21 Amplifier circuit 22 Key cylinder 22a Antenna K1 Regular key K1
25 Tester T1 Transponder 11 CPU
12 ROM
13 RAM
14 Backup RAM
15 I / O buffer 16 I / O circuit 17 EEPROM
18 Injector drive circuit 19 Igniter drive circuit

Claims (6)

少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備えたデータ記憶装置。   A first storage unit configured to store at least one type of data in at least one location, wherein the stored data is erased when power supply is stopped; and the at least one type of data in a plurality of locations. A second storage unit configured to store each of the data stored in the first storage unit and the second storage unit, wherein the stored data is not erased even when the power supply is stopped; A data storage device comprising credibility determination means for determining the credibility of arbitrary data. 前記第2の記憶手段は、前記データが前記複数の箇所に異なるタイミングで格納されることを特徴とする請求項1に記載のデータ記憶装置。   The data storage device according to claim 1, wherein the second storage unit stores the data in the plurality of locations at different timings. 前記信憑性判断手段は、前記第1の記憶手段と第2の記憶手段とに夫々格納された同一種類のデータの相互比較、若しくは前記第1の記憶手段と前記第2の記憶手段とのうちのいずれか一方の複数箇所に夫々格納された同一種類のデータの相互比較により、前記データの信憑性の判断を行うことを特徴とする請求項1又は2に記載のデータ記憶装置。   The credibility determining means includes comparing the same type of data stored respectively in the first storage means and the second storage means, or out of the first storage means and the second storage means. 3. The data storage device according to claim 1, wherein the reliability of the data is determined by mutual comparison of the same type of data respectively stored in any one of the plurality of locations. 前記信憑性判断手段は、前記格納されたデータを読み出しその読み出したデータに基づいて所定の演算を行い、その演算の結果に基づいて前記格納されたデータの信憑性の判断を行うことを特徴とする請求項1又は2に記載のデータ記憶装置。   The credibility determining means reads the stored data, performs a predetermined calculation based on the read data, and determines the credibility of the stored data based on a result of the calculation. The data storage device according to claim 1 or 2. 前記演算は、前記読み出したデータを構成する複数バイトのうちの任意のバイト数の和を用いることを特徴とする請求項4に記載のデータ記憶装置。   5. The data storage device according to claim 4, wherein the calculation uses a sum of an arbitrary number of bytes among a plurality of bytes constituting the read data. 請求項1乃至5のいずれかに記載のデータ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する判断手段とを備えた盗難防止装置。   6. The data storage device according to claim 1, communication means for transmitting / receiving encrypted data between a vehicle key and the data storage device, and an operation result based on the encrypted data is on the vehicle key side A theft prevention apparatus comprising: a determination unit that determines that the vehicle key is a legitimate key when the calculation result based on the encrypted data in FIG.
JP2007008261A 2007-01-17 2007-01-17 Data storage unit, and theft prevention unit having the same Pending JP2008176487A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007008261A JP2008176487A (en) 2007-01-17 2007-01-17 Data storage unit, and theft prevention unit having the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007008261A JP2008176487A (en) 2007-01-17 2007-01-17 Data storage unit, and theft prevention unit having the same

Publications (1)

Publication Number Publication Date
JP2008176487A true JP2008176487A (en) 2008-07-31

Family

ID=39703471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007008261A Pending JP2008176487A (en) 2007-01-17 2007-01-17 Data storage unit, and theft prevention unit having the same

Country Status (1)

Country Link
JP (1) JP2008176487A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146150A (en) * 2008-12-17 2010-07-01 Panasonic Corp Semiconductor memory device
JP2010235005A (en) * 2009-03-31 2010-10-21 Hino Motors Ltd Vehicle control device and vehicle control method
US9691197B2 (en) 2013-02-20 2017-06-27 Denso Corporation Data processing apparatus for vehicle
CN106920306A (en) * 2017-03-01 2017-07-04 成都优客智家信息科技有限公司 Intelligent door card encryption system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210215A (en) * 1994-01-25 1995-08-11 Hitachi Ltd Data check method for eeprom
JPH1049445A (en) * 1996-07-29 1998-02-20 Saitama Nippon Denki Kk Id data backup method and portable terminal using the backup method
JPH10161942A (en) * 1996-11-28 1998-06-19 Sony Corp Method, device for storing information, and information processor
JP2000181686A (en) * 1998-12-16 2000-06-30 Denso Corp Random number generation device and vehicle robbery prevention device provided with the same
JP2001075842A (en) * 1999-09-03 2001-03-23 Meidensha Corp Method for analyzing abnormality cause
JP2001154926A (en) * 1999-11-25 2001-06-08 Nec Shizuoka Ltd Storage method using flash memory and recording medium recording storage control program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210215A (en) * 1994-01-25 1995-08-11 Hitachi Ltd Data check method for eeprom
JPH1049445A (en) * 1996-07-29 1998-02-20 Saitama Nippon Denki Kk Id data backup method and portable terminal using the backup method
JPH10161942A (en) * 1996-11-28 1998-06-19 Sony Corp Method, device for storing information, and information processor
JP2000181686A (en) * 1998-12-16 2000-06-30 Denso Corp Random number generation device and vehicle robbery prevention device provided with the same
JP2001075842A (en) * 1999-09-03 2001-03-23 Meidensha Corp Method for analyzing abnormality cause
JP2001154926A (en) * 1999-11-25 2001-06-08 Nec Shizuoka Ltd Storage method using flash memory and recording medium recording storage control program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146150A (en) * 2008-12-17 2010-07-01 Panasonic Corp Semiconductor memory device
JP2010235005A (en) * 2009-03-31 2010-10-21 Hino Motors Ltd Vehicle control device and vehicle control method
US9691197B2 (en) 2013-02-20 2017-06-27 Denso Corporation Data processing apparatus for vehicle
CN106920306A (en) * 2017-03-01 2017-07-04 成都优客智家信息科技有限公司 Intelligent door card encryption system
CN106920306B (en) * 2017-03-01 2019-05-17 优客逸家(成都)信息科技有限公司 Intelligent door card encryption system

Similar Documents

Publication Publication Date Title
US7387235B2 (en) Mutual authentication security system with recovery from partial programming
EP0835790B1 (en) Anti-theft device using code type transponder
US7327216B2 (en) Secret key programming technique for transponders using encryption
US11803366B2 (en) Firmware updating system and method
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
US20070067632A1 (en) Vehicle antitheft system
JP2000335371A (en) Electronic control device and recording medium
JP6659180B2 (en) Control device and control method
WO2016067549A1 (en) Communication device
US8473150B2 (en) Method of unlocking an engine control computer
JP2915299B2 (en) Vehicle anti-theft device
JP2008176487A (en) Data storage unit, and theft prevention unit having the same
JP2008084120A (en) Electronic control device
KR101806719B1 (en) The electronic control unit possible auto setting of memory area according to secure boot and method for secure boot using the same
JP2000108848A (en) Immobilizer apparatus
US7068144B2 (en) Method and system for re-learning a key
JP3496547B2 (en) Vehicle anti-theft device
KR100706448B1 (en) Engine ECU starting control method for anti-theft of immobilizer system vehicle
JP5938361B2 (en) Start control device and start control method
JP6698778B2 (en) Control system
JP4206561B2 (en) Vehicle anti-theft device
JP2007237798A (en) Information recording device for vehicle
KR101725146B1 (en) Method for inspecting a immobilizer type
JP4633109B2 (en) Remote start control device
JP2004168102A (en) Anti-theft device for vehicle installed electronic device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109