JP2008176487A - Data storage unit, and theft prevention unit having the same - Google Patents
Data storage unit, and theft prevention unit having the same Download PDFInfo
- Publication number
- JP2008176487A JP2008176487A JP2007008261A JP2007008261A JP2008176487A JP 2008176487 A JP2008176487 A JP 2008176487A JP 2007008261 A JP2007008261 A JP 2007008261A JP 2007008261 A JP2007008261 A JP 2007008261A JP 2008176487 A JP2008176487 A JP 2008176487A
- Authority
- JP
- Japan
- Prior art keywords
- data
- stored
- eeprom
- storage device
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、例えば車両用の盗難防止装置に利用される暗号データを記憶するデータ記憶装置、及びそのデータ記憶装置を備えた盗難防止装置に関するものである。 The present invention relates to a data storage device that stores encrypted data used in, for example, a vehicle antitheft device, and an antitheft device including the data storage device.
盗難防止機能を持つ自動車等の車両では、車両のエンジンの始動をロックするエンジン始動ロック機能を備えたイモビライザ用電子制御ユニット(以下、イモビECUと称する)を備え、このイモビECUが、車両のエンジンを始動させる車両キーに組み込まれたトランスポンダと通信を行い、トランスポンダから受信したデータに基づいてその車両キーがその車両の正規のキー(以下、正規キーと称する)であるかどうかを判断する。その判断の一つの方法として、イモビECUから暗号データを車両キーのトランスポンダに送信し、暗号データを受信したトランスポンダがその暗号データに基づく暗号演算により回答データを生成してイモビECUに送信し、イモビECUが、受信した回答データとイモビECUの自己回答データとを照合して車両キーが正規キーか否かを判定する方法がある。この場合、次回に暗号演算を行い判定を行うために、その暗号を記憶しておく必要がある。 A vehicle such as an automobile having an anti-theft function includes an immobilizer electronic control unit (hereinafter referred to as an immobilizer ECU) having an engine start lock function for locking the engine start of the vehicle. Is communicated with a transponder incorporated in the vehicle key for starting the vehicle, and based on the data received from the transponder, it is determined whether the vehicle key is a regular key of the vehicle (hereinafter referred to as a regular key). One method for this determination is to send encrypted data from the immobilizer ECU to the transponder of the vehicle key, and the transponder that has received the encrypted data generates response data by a cryptographic operation based on the encrypted data and transmits it to the immobilizer ECU. There is a method in which the ECU compares the received answer data with the self-answer data of the immobilizer ECU to determine whether or not the vehicle key is a regular key. In this case, it is necessary to store the cipher in order to perform the cipher operation and make a determination next time.
従来、暗号データを記憶するデータ記憶装置を備えた盗難防止装置として、暗号データを、記憶手段であるバックアップRAM(Random Access Memory)に記憶し、このバックアップRAMに異常が発生した場合は、別の記憶手段である不揮発性メモリ、例えばEEPROM(Electronically Erasable and Programmable ReadOnly Memory)、に書き込まれた前回値を元に所定回数後の暗号データを予測し、その予測した暗号データを使用して暗号データを作成すると共に、過去データの管理を適正に行うようにした車両用盗難防止装置が提案されている(例えば、特許文献1参照)。 Conventionally, as a theft prevention device equipped with a data storage device for storing encrypted data, the encrypted data is stored in a backup RAM (Random Access Memory) as a storage means, and when an abnormality occurs in this backup RAM, The encrypted data after a predetermined number of times is predicted based on the previous value written in a nonvolatile memory that is a storage means, for example, EEPROM (Electronically Erasable and Programmable Read Only Memory), and the encrypted data is calculated using the predicted encrypted data. There has been proposed a vehicle anti-theft device that creates and appropriately manages past data (see, for example, Patent Document 1).
RAMは、通常、給電が停止されると格納されていた記憶内容が消去されるが、バックアップRAMの異常とは、バックアップRAMへの給電が停止されて記憶内容が消去されたり、或いは給電用の電源電圧の変動や外乱等に起因してバックアップRAMの記憶内容が破壊されたりする場合のことを指す。特許文献1に示された従来の装置では、そのバックアップRAMの異常によりその記憶内容が破壊された場合、新たに暗号データを適正に作成し管理することができるが、EEPROM等の不揮発性メモリの記憶内容が破壊されたり、正しく記憶できなかった場合については考慮されていない。
Normally, when the power supply is stopped, the stored contents of the RAM are erased. However, the abnormality of the backup RAM means that the power supply to the backup RAM is stopped and the stored contents are erased, or the power supply for power supply is deleted. This refers to the case where the stored contents of the backup RAM are destroyed due to fluctuations in power supply voltage, disturbances, or the like. In the conventional apparatus shown in
通常、EEPROM等の不揮発性メモリは、バッテリが外されて給電が停止しても記憶内容は保持され、格納されているデータが破壊されたりすることは起こり難い。しかしながら、EEPROM等の不揮発性メモリへのデータ書き込み途中にバッテリが外されたり、劣化バッテリ等でバッテリ電圧が低くなり、書き込み処理をする車両制御用のコンピュータ(以下、ECUと称する)に安定して電源供給ができない場合、若しくはそれに近い状態になった場合には、書き込み処理をするECUへ正規の電源供給ができなくなり、バックアップRAMの記憶内容が破壊されることに加えて、EEPROM等の不揮発性メモリへの書き込み処理自体が中断され書き込み不良を起こし、EEPROM等の不揮発性メモリへ記憶されるデータが部分的に正しく記憶できなかったり、破壊されたりする恐れがある。 Normally, in a nonvolatile memory such as an EEPROM, even if the battery is removed and power supply is stopped, the stored contents are retained, and the stored data is unlikely to be destroyed. However, the battery is removed while data is being written to a nonvolatile memory such as an EEPROM, or the battery voltage is lowered due to a deteriorated battery or the like, so that the vehicle control computer (hereinafter referred to as ECU) that performs the writing process is stable. When power supply cannot be performed, or when the state becomes close to that, normal power supply cannot be performed to the ECU that performs the writing process, and the storage contents of the backup RAM are destroyed. There is a risk that the writing process to the memory itself is interrupted to cause a writing failure, and the data stored in the nonvolatile memory such as the EEPROM cannot be partially stored correctly or is destroyed.
従って、従来の盗難防止装置によれば、EEPROM等の不揮発性メモリへの盗難防止用の暗号データの書き込みが正しく行われなかった場合、盗難防止制御用の暗号データが破壊され、その結果、暗号不一致で始動不可能となってしまうという課題があった。 Therefore, according to the conventional anti-theft device, when the anti-theft encryption data is not correctly written into the nonvolatile memory such as the EEPROM, the anti-theft control encryption data is destroyed, and as a result, the encryption data There was a problem that it was impossible to start due to inconsistencies.
この発明は、従来の装置における前記のような課題に着目してなされたものであって、バックアップRAMの異常時だけでなく、EEPROM等の不揮発性メモリへの一部データが書き込み不良等で破壊された場合でも、暗号データを完全に消失することのないデータ記憶装置を提供することを目的とするものである。 The present invention has been made paying attention to the above-mentioned problems in the conventional apparatus, and not only when the backup RAM is abnormal, but also part of data in the nonvolatile memory such as EEPROM is destroyed due to defective writing or the like. It is an object of the present invention to provide a data storage device in which encrypted data is not lost completely even if it is done.
又、この発明は、バックアップRAMの異常時だけでなく、EEPROM等の不揮発性メモリへの一部データが書き込み不良等で破壊された場合でも、暗号データを完全に消失せず、その結果、盗難防止性を損わず、正規キーであれば適正にエンジン始動許可の判定を行うことができる盗難防止装置を提供することを目的とするものである。 Further, according to the present invention, not only when the backup RAM is abnormal, but also when some data in the nonvolatile memory such as EEPROM is destroyed due to defective writing or the like, the encrypted data is not completely lost, and as a result, theft An object of the present invention is to provide an anti-theft device capable of appropriately determining whether to start the engine without detracting from the preventive property and using a regular key.
この発明によるデータ記憶装置は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備えたものである。 The data storage device according to the present invention is configured to store at least one type of data in at least one location, and includes first storage means for erasing the stored data when power supply is stopped, and the at least one data storage device. A second storage unit configured to store each type of data in a plurality of locations, and the stored data is not erased even when the power supply is stopped, the first storage unit, and the second storage unit Credibility determining means for determining the credibility of arbitrary data among the data stored in the means.
又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備えたものである。 The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Is obtained by a credibility determination means for determining the authenticity of the data.
又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記第2の記憶手段は、前記データが前記複数の箇所に異なるタイミングで格納されるよう構成されたものである。 The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. And a credibility determination means for determining the authenticity of data, the second storage means is to the data is configured to be stored at different timings to the plurality of locations.
又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記第1の記憶手段と第2の記憶手段とに夫々格納された同一種類のデータの相互比較、若しくは前記第1の記憶手段と前記第2の記憶手段とのうちのいずれか一方の複数箇所に夫々格納された同一種類のデータの相互比較により、前記データの信憑性の判断を行うように構成されたものである。 The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Credibility determining means for determining the authenticity of the data, wherein the credibility determining means is a mutual comparison of the same type of data respectively stored in the first storage means and the second storage means, or The credibility of the data is determined by mutual comparison of the same type of data respectively stored in a plurality of locations of any one of the first storage means and the second storage means. Is.
更に、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記格納されたデータを読み出しその読み出したデータに基づいて所定の演算を行い、その演算の結果に基づいて前記格納されたデータの信憑性の判断を行うように構成されたものである。 Furthermore, the antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any of the data stored in the first storage means and the second storage means Credibility determining means for determining the credibility of the data, the credibility determining means reads the stored data, performs a predetermined operation based on the read data, and based on the result of the operation The credibility of the stored data is determined.
又、この発明による盗難防止装置は、データ記憶装置と、車両キーと前記データ記憶装置との間で暗号データの送受信を行う通信手段と、前記暗号データに基づいた演算結果が前記車両キー側での前記暗号データに基づく演算結果と一致したとき前記車両キーが正規のキーであることを判断する正規キー判断手段とを備え、前記データ記憶手段は、少なくとも1種類のデータを少なくとも1箇所に格納するように構成され、給電が停止されると前記格納されたデータが消去される第1の記憶手段と、前記少なくとも1種類のデータを複数の箇所に夫々格納するように構成され、前記給電が停止されても前記格納されたデータが消去されない第2の記憶手段と、前記第1の記憶手段と前記第2の記憶手段に格納された前記データのうち任意のデータの信憑性を判断する信憑性判断手段とを備え、前記信憑性判断手段は、前記格納されたデータを読み出しその読み出したデータに基づいて所定の演算を行い、その演算の結果に基づいて前記格納されたデータの信憑性の判断を行うものであって、前記演算は、前記読み出したデータを構成する複数バイトのうちの任意のバイト数の和を用いるようにしたものである。 The antitheft device according to the present invention comprises a data storage device, a communication means for transmitting / receiving encrypted data between the vehicle key and the data storage device, and a calculation result based on the encrypted data on the vehicle key side. And a normal key judging means for judging that the vehicle key is a legitimate key when it matches the calculation result based on the encrypted data, and the data storage means stores at least one kind of data in at least one place. A first storage means for erasing the stored data when power supply is stopped, and storing the at least one type of data in a plurality of locations, respectively. The second storage means in which the stored data is not erased even when stopped, and any data among the data stored in the first storage means and the second storage means. Credibility determining means for determining the authenticity of the data, the credibility determining means reads the stored data, performs a predetermined calculation based on the read data, and based on the result of the calculation, The determination of the authenticity of stored data is performed, and the calculation uses a sum of arbitrary numbers of bytes among a plurality of bytes constituting the read data.
この発明によるデータ記憶装置によれば、第1の記憶手段の異常時だけでなく、第2の記憶手段への一部データが書き込み不良等で破壊された場合でも、暗号データ等のデータを完全に消失することがなく、かつ、そのデータの信憑性を判断することができ、データを保持するための信頼性を向上させることができる。 According to the data storage device of the present invention, not only when the first storage unit is abnormal, but also when the data stored in the second storage unit is destroyed due to a write failure or the like, the data such as the encrypted data is completely deleted. The reliability of the data can be improved, and the reliability of the data can be improved.
又、この発明による盗難防止装置によれば、暗号データ等のデータを完全に消失することがなく、かつ、信憑性の高いデータを保持することができ、盗難防止機能を極力損なわずに、より適正にエンジンの始動許可の判定を行う事が出来る。 In addition, according to the anti-theft device according to the present invention, data such as encrypted data is not completely lost, highly reliable data can be retained, and the anti-theft function can be maintained without loss as much as possible. Appropriate engine start permission can be determined.
実施の形態1.
図1は、この発明の実施の形態1に於けるデータ記憶装置、及びそのデータ記憶装置を備えた車両用の盗難防止装置の構成を示すブロック図である。図1に於いて、盗難防止装置は、イモビECU10と、アンプ回路21と、アンテナ22aを備えたキーシリンダ22と、正規キーK1とテスタ25から構成されている。
FIG. 1 is a block diagram showing a configuration of a data storage device and a vehicle antitheft device equipped with the data storage device according to
正規キーK1は、予め登録されたマスターキー或いは新規キーとして登録済みの車両キーであり、トランスポンダT1を内蔵している。トランスポンダT1は、固有の認証データとしての関数データが書き込まれた暗号型のトランスポンダであり、車両側からアンテナ22aを介して励起信号(例えば、一定周波数のSIN波)を受けるとそのエネルギーを図示しないコンデンサに蓄え、それを電源として動作を行う。尚、この発明の実施の形態1では、正規キーK1は便宜上1個として説明するが、正規キーK1は複数設けられていてもよい。 The regular key K1 is a vehicle key registered as a master key or a new key registered in advance, and has a built-in transponder T1. The transponder T1 is an encryption type transponder in which function data as unique authentication data is written, and its energy is not shown when receiving an excitation signal (for example, a SIN wave having a constant frequency) from the vehicle side via the antenna 22a. It is stored in a capacitor and operates using it as a power source. In the first embodiment of the present invention, one regular key K1 is described for convenience, but a plurality of regular keys K1 may be provided.
イモビECU10は車両に搭載され、各種制御を実行するCPU(Central Processing Unit)と称する)11、各種制御プログラム等が記憶されたROM12、各種データを一時記憶するRAM13、電源が供給されているときは不揮発性を呈する揮発性RAMからなるバックアップRAM14、入出力バッファ15、入出力回路16、不揮発性メモリとしてのEEPROM17を備えている。バックアップRAM14は、常時電源が供給されて不揮発性を呈しており、その間は格納されている記憶内容は保持されるが、電源の供給が停止されると揮発性となり記憶内容が消去される。又、EEPROM17は、電源の供給が停止されても不揮発性を呈し、格納されている記憶内容は消去されない。
The immobilizer ECU 10 is mounted on a vehicle and referred to as a CPU (Central Processing Unit) 11 that executes various controls, a ROM 12 that stores various control programs, a RAM 13 that temporarily stores various data, and when power is supplied. A
バックアップRAM14、EEPROM17、及びCPU11は、この発明の実施の形態1に係るデータ記憶手段を構成し、そのバックアップRAM14は第1の記憶手段を構成し、EEPROM17は第2の記憶手段を構成し、CPU11は、車両キーが正規キーであることを判断する判断手段、及び、記憶手段に格納されたデータの信憑性を判断する信憑性判断手段を含む。
The
バックアップRAM14、及びEEPROM17には、トランスポンダT1のキー応答コードとして、予め、後述する車両の出荷前に工場等にて実施される初期登録手順により初期登録され、信憑性が判断される5バイト長の暗号データD1が夫々記憶されている他、トランスポンダT1に記憶された関数データと同じ関数データが記憶されている。又、イモビECU10は、エンジン(図示せず)に燃料を供給するインジェクタ23を駆動する駆動回路18、エンジンを点火させるイグナイタ24を駆動する駆動回路19を備えており、これらの駆動回路18、19の駆動を制御して点火及び燃料噴射等のエンジン制御を実行する。
The
キーシリンダ22は、車両キーの差し込み口の近傍にループ型のアンテナ22aを備えており、このアンテナ22aはアンプ回路21に接続されている。アンプ回路21は、イモビECU10からの信号を受けてキーシリンダ22のアンテナ22aから送信する。例えば、イモビECU10のCPU11から励起開始信号を受けると、アンプ回路21はアンテナ22aから励起信号を送信する。尚、アンテナ22aは、イモビECU10と通信する上で充分なエネルギをキーシリンダ22に差し込まれた正規キーのトランスポンダT1にのみ与えるように、指向性や励起信号送出時間が調整されている。テスタ25は、キーの初期登録の命令を要求する機能を有しており、初期登録時に用いられる。
The
次に、この発明の実施の形態1に於けるデータ記憶装置、及びそのデータ記憶装置を備えた車両盗難防止装置の動作を説明する。図2は、キー照合処理を含む一般的なイモビ処理の動作を説明するフローチャートである。先ず、キーシリンダ22に車両キーが差し込まれ、図示しないキースイッチ(IGスイッチ)がオンされると、図示しない車載バッテリからの電源供給を受けて図1に示す各部電気系が作動状態になる。そして、イモビECU10のCPU11は、図2の処理を起動させる。
Next, the operation of the data storage device and the vehicle antitheft device provided with the data storage device in
イモビ処理の開始当初にはパスワード通信が行われ、イモビECU10とトランスポンダT1との混信が防止される。即ち、イモビECU10が所定の送信用パスワードをアンテナ22aから送信すると、周囲にある車両キーのトランスポンダT1はそれを受信し、その受信したパスワードデータと自己のパスワードデータとが一致するかどうかの照合を行う。そして、両者が一致すれば引き続き受信を待機し、両者が不一致であればスリープ状態に移行する。これにより、イモビECU10は所定のパスワードデータを持つトランスポンダT1とのみ通信することが可能となる。
Password communication is performed at the beginning of immobilization processing, and interference between the
次に、ステップ101では、乱数を作成する。続くステップ102では、ステップ101にて作成した乱数を質問データとして車両キーのトランスポンダT1に送信する。つまり、CPU11は、質問データとしての乱数をアンプ回路21に出力する。すると、アンプ回路21はその質問データとしての乱数を周波数に変換してアンテナ22aから送信する。トランスポンダT1はこれを受信すると、固有の関数データを用い、質問データとしての乱数と関数データとから回答データD21を生成し、周波数のデータ群としてアンテナ22aへ送信する。
Next, in
ステップ103では、予め記憶された5バイト長の前記暗号データD1をバックアップRAM14から読み出し、ステップ104では、前記暗号データD1と質問データとしての乱数と関数データとから自己回答データD2を作成する。又、ステップ105では、トランスポンダT1からアンテナ22aを介して受信した回答データD21を読み出す。
In
ステップ106では、両回答データD2、D21を照合し、両回答データが一致するか否かを判別する。両回答データが一致しなければ(N)、ステップ107に進み、エンジンの始動を禁止する。即ち、具体的には点火及び噴射のエンジン制御の禁止を確認する。続くステップ108では、それ以外の制御、例えば異常発生をLED等で表示する処理などを実施する。
In
一方、ステップ106に於いて両回答データが一致すれば、CPU11は通信相手のトランスポンダT1が正規キーK1に設置されたものであると認識する。そして、ステップ106に於いて肯定判別(Y)してステップ109進み、点火及び噴射のエンジン制御を行う。つまり、ステップ103でバックアップRAM14から読み出された暗合データD1が正しければ、ステップ104で作成される回答データD2はステップ106で実施される照合によりトランスポンダT1が正規キーに設置されたものであると認識され、車両は問題なく点火及び噴射制御がなされエンジンが動作されることになる。
On the other hand, if the two answer data match in
もし、暗号データD1が、EEPROM17への記憶時に破壊される等して正しくない状態になった時には、ステップ104で生成される回答データD2がトランスポンダT1からの回答データD21と一致せず、トランスポンダT1に設置されたキーK1が正しくないと判断されることになる。その結果、正しい正規キーK1が設置されているにもかかわらず車両は点火・噴射制御が禁止され正常に動作しなくなってしまうことになる。
If the encrypted data D1 becomes incorrect because it is destroyed when stored in the EEPROM 17, the response data D2 generated in
以上が一般的なイモビ処理の動作であるが、次に、トランスポンダT1、イモビECU10間の初期登録時の暗号データD1を記憶させる動作について、図3に示すフローチャートに従い説明する。この初期登録は、通常、車両の出荷前に工場等に於いて行われる。
The above is the operation of the general immobilizer process. Next, the operation of storing the encrypted data D1 at the time of initial registration between the transponder T1 and the
図3に於いて、ステップ200では、テスタ25から初期登録の要求があるか否かを判定する。テスタ25から初期登録の要求があれば(Y)、ステップ201にて初期登録モードフラグF1をセットする。初期登録の要求が無ければ(N)、ステップ202にて初期登録モードフラグF1をクリアする。次に、ステップ203にて、初期登録モードフラグF1がセットされているかどうかを判定し、その結果、初期登録モードフラグF1がセットされていれば(Y)、初期登録時のステップ204以下の処理を行う。尚、この実施の形態1に於ける初期登録モードは、暗合データが登録されていない特別なモードであり、暗合データが登録されてない状態が判定できればどのような方法でもよい。
In FIG. 3, in
次に、ステップ204にて暗合データ作成のための乱数を作成する。続くステップ205では、ステップ204にて作成した乱数と関数データから5Byte長の暗号データD1を作成する。次に、ステップ206では、5Byte長の暗合データD1の1Byte長単位の総和から、総和データS1を演算する。尚、総和データS1は、5Byte長の暗合データD1のうちの、任意個数の1Byte長単位の総和としてもよい。
Next, in
続くステップ207では、5Byte長の暗号データD1をバックアップRAM14の任意の箇所に格納すると共に、総和データS1のうちの下から1Byte分の値を総和データS1としてバックアップRAM14の任意の箇所に格納する。
In the
次にステップ208では、暗号データD1をEEPROM17の任意の第1の格納領域(以下、EEPROM「1」と称する)へ格納すると共に、総和データS1のうちの下から1Byte分の値を総和データS1としてEEPROM17の任意の第1の格納領域(以下、EEPROM「1」と称する)へ格納し記憶させる。以上で初期登録が完了し、次にステップ209では、初期登録モードフラグF1をクリアする。
Next, in
次に、ステップ210では、イグニッションスイッチ(以下、IGSWと称する)がOFFか否かを判断し、IGSWがOFFの場合(Y)、ステップ211で書込みフラグF2がセットされているか判定し、セットされていなければステップ212で暗号データD1及び総和データS1をバックアップRAMから読み出す。次にステップ213にてEEPROM17の任意の第2の格納領域(以下、EEPROM「2」と称する)に前記暗号データD1及び総和データS1を格納する。次にステップ214にて、書込みフラグF2をセットする。IGSWがONの場合(N)は、ステップ215にて書き込みフラグF2をクリアし、ステップ211以下をスキップする。その後は、電源がOFFされるまでは、ECU10はステップ200〜ステップ215までの処理を繰り返し実施する。
Next, in
以上述べたように、バックアップRAM14と、EEPROM17のEEPROM「1」及びEEPROM「2」には、同じ暗号データD1及び総和データS1が異なるタイミングで格納されることとなる。
As described above, the same encrypted data D1 and total data S1 are stored in the
次に、図3により説明した初期登録時の各処理の具体的な動作を、図4に示すタイムチャートを参照して説明する。図4は、テスタ25からの初期登録の要求時に於けるトランスポンダT1、イモビECU10間の初期登録時の、バックアップRAM14及び、EEPROM17への暗号データD1及び総和データS1の格納動作を示すタイミングチャートで、(a)は電源のON/OFF、(b)はテスタ25からの初期登録判定時のフラグF1のセット/クリア、(c)はIGSWのON/OFF、(d)はバックアップRAM14の書き込み/読み出し、(e)はEEPROM17に於けるEEPROM「1」への書き込み、(f)はEEPROM17に於けるEEPROM「2」への書き込み、の各タイミングを示している。
Next, a specific operation of each process at the time of initial registration described with reference to FIG. 3 will be described with reference to a time chart shown in FIG. FIG. 4 is a timing chart showing the storage operation of the encryption data D1 and the summation data S1 in the
図4に於いて、(a)に示すように、時点t1にてテスタ25からの初期登録要求モードのフラグF1がセットされ、(d)に示すように時点t2に於いてバックアップRAM14へ暗号データD1と総和データS1が格納される(図3のステップ207)。次に、時点t3に於いて、バックアップRAM14への暗号データD1と総和データS1の格納が終了すると同時に、(e)に示すようにEEPROM17に於けるEEPROM「1」への暗号データD1と総和データS1の格納が開始され、時点t4に於いてその格納が終了し(図3のステップ208)、同時に(b)に示すようにフラグF1がクリアされる(図3のステップ209)。時点t1から開始された初期登録は、時点t4にて完了する。
In FIG. 4, as shown in FIG. 4A, the initial registration request mode flag F1 from the
次に、(c)に示すように時点t5に於いてIGSWのOFFを確認すると(図3のステップ210)、(d)に示すようにその時点t5にてバックアップRAM14からの暗号データD1と総和データS1の読み出しを開始し(図3のステップ212)、時点t6にてその読み出しが終了する。これと同時に、(f)に示すようにEEPROM17の第2の格納領域EERPOM「2」への暗号データD1と総和データS1の格納が開始され(図3のステップ213)、時点t7にてその格納を終了する。
Next, when it is confirmed that IGSW is OFF at time t5 as shown in (c) (
ここで、暗号データD1及び総和データS1の記憶タイミングをまとめると以下の通りとなる。
バックアップRAM14:初期登録時にのみ格納する。
EEPROM「1」 :初期登録時にのみ格納する。
EEPROM「2」 :IGSWのOFF時点以降でのみ格納する。
このように、結果として多重の異なる格納領域に、同じ暗号データD1及び総和データS1が異なるタイミングで格納されるが、初期登録完了後は、暗号データD1及び総和データS1の格納は、不揮発性メモリであるEEPROM17の第2の格納領域EEPROM「2」にのみ行う。
Here, the storage timing of the encryption data D1 and the summation data S1 is summarized as follows.
Backup RAM 14: Stored only during initial registration.
EEPROM “1”: Stored only at initial registration.
EEPROM “2”: Stored only after the IGSW is turned OFF.
Thus, as a result, the same encrypted data D1 and total data S1 are stored in different storage areas at different timings. However, after the initial registration is completed, the encrypted data D1 and total data S1 are stored in a nonvolatile memory. This is performed only for the second storage area EEPROM “2” of the EEPROM 17.
電源供給が安定している場合は、バックアップRAM14とEEPROM17とが共に使用が可能であるので暗号データD1を使用出来るが、例えば電源が外されたり、若しくはそれに近い状態になった場合は、書き込み処理をするイモビECU10へ正規の電源供給が出来なくなりCPU11が動作出来なくなる。この場合にEEPROM17への書き込み処理中であれば、EEPROM17への書き込み処理自体が中断され、書き込み不良を起こしEEPROM17へ記憶されるデータが部分的に正しく記憶できなかったり、破壊されたりする場合が考えられる。
When the power supply is stable, the
しかし、この発明の実施の形態1によれば、暗号データD1及び総和データS1を、複数箇所、即ちバックアップROM14、及びEEPROM17のEEPROM「1」、EEPROM「2」、に夫々異なるタイミングで格納しており、従来であれば始動不可とせざるを得なかった状態であっても、使用可能な暗号データD1を適用することが可能であり、始動判定を行うことができる。
However, according to the first embodiment of the present invention, the encrypted data D1 and the sum data S1 are stored at different timings at different timings, that is, the
次に、電源投入時の格納内容の信憑性確認の処理について説明する。図5は、不揮発性メモリであるEEPROM17に格納されているデータの信憑性確認の処理を示すフローチャートである。図5に於いて、ステップ301では、バックアップRAM14が電源遮断などにより破壊されていないか、使用可能であるかを確認する。尚、バックアップRAM14が破壊されているかの検証は、例えば予めバックアップRAM14に特定のデータを格納しておき、そのデータ値が変化しているか否かで確認する方法がある。ここでは、使用可能かどうかを確認出来ればその手法は何であっても問わない。
Next, a process for confirming the authenticity of the stored contents when the power is turned on will be described. FIG. 5 is a flowchart showing a process of confirming the authenticity of data stored in the EEPROM 17 which is a nonvolatile memory. In FIG. 5, in
ステップ301に於いてバックアップRAM14が使用可能であると判断すれば(Y)、バックアップRAM14に格納されている暗号データを使用することで処理を終了する。バックアップRAM14が使用可能でないと判断すれば(N)、次のステップ302に進み、EEPROM17が使用不可能である等の障害が無く、使用可能であるかを否かを判断する。尚、EEPROM17が使用可能か否かの検証は、例えば予めEEPROM17に特定のデータを格納しておき、そのデータ値が変化しているか否かで確認する方法や、CPU11とEEPROM17との通信障害の有無の判断等があるが、使用可能かどうかを確認出来ればその手法は何であっても問わない。EEPROM17が使用可能であれば(Y)、次のステップ303にてのEEPROM「2」の格納内容を読み出す。一方、EEPROM17が使用不可であると判断すれば(N)、後述するステップ305に進む。
If it is determined in
次にステップ304では、読み出したEEPROM「2」に格納されているデータ値、即ち暗号データD1の信憑性の確認を行う。その確認は以下の通り行う。先ず、EEPROM「2」に格納されている5Byte長の暗号データD1及び総和データS1とを読み出す。読み出した暗号データをD11、総和データをS11とする。次にその読み出した5Byte長の暗号データD11を用いて、再度、その5Byte長分の総和を演算し、その演算により得た総和データS12が、読み出した総和データS11と一致するか否かを確認する。新たに演算した総和データS12が読み出した総和データS11と一致すれば(Y)、EEPROM17のEEPROM「2」に記憶されているデータに信憑性があることとなり、その記憶内容が使用可能である為、次のステップ307に進む。ステップ307では、ステップ304にて信憑性が確認されたEEPROM「2」に記憶されている暗号データD1を採用し、正当な暗号データとして設定する。
In
一方、ステップ304に於いてEEPROM「2」に格納されたデータの信憑性が否定された場合(N)、ステップ305に進む。ステップ305では、前述のステップ302の判定にてEEPROM17の使用領域が使用不可であると判断した場合(N)と、ステップ304の判定にてEEPROM「2」の記憶内容に信憑性が無いと判断した場合(N)に、EEPROM17の第1の格納領域であるEEPROM「1」に格納されたデータを読み出し、ステップ306に進む。
On the other hand, if the authenticity of the data stored in the EEPROM “2” is denied in step 304 (N), the process proceeds to step 305. In
ステップ306では、EEPROM「1」に格納されているデータの信憑性の判断を、前述のステップ304でのEEPROM「2」記憶されたデータの信憑性判断と同一の判断方法により判断する。前述の通り、EEPROM「1」はEEPROM「2」と異なるタイミングでデータを格納しており、ステップ304によるEEPROM「2」のデータの信憑性確認の結果、EEPROM「2」のデータに信憑性が無いと判断された場合でも、EEPROM「1」に格納されているデータには信憑性がある場合が当然にある。ステップ306にてEEPROM「1」に格納されているデータに信憑性があると判断された場合(Y)は、ステップ307に進み、正当な暗号データとしてEEPROM「1」から読み出した暗号データD1を設定する。
In
ステップ306にてEEPROM「1」に格納されているデータに信憑性が無いと判断された場合(N)は、ステップ308に進む。ステップ308では、不用意にエンジンを作動させることを防止する為に、暗号データをエンジン始動不可能となるデータ値を採用して設定する。即ち、バックアップRAM14と、EEPROM17の第2の格納領域であるEEPROM「2」及び第1の格納領域であるEEPROM「1」に格納されている全てのデータが使用できないと判断された場合は、エンジン始動は不可能となるが、実施の形態1では異なるタイミングで格納しているため、実際にエンジン始動が不可能となる可能性は極めて低い。
If it is determined in
以上述べたように、この発明の実施の形態1によれば、バックアップRAMが異常となった場合だけでなく、EEPROMの一部が異常となり1箇所に格納されている暗合データが異常となっても、他の1箇所に異なるタイミングで格納されている暗合データによりその信憑性を確認することで、正しい暗合データが設定され、盗難防止機能を損なうことなく正しく始動判定が可能となる。 As described above, according to the first embodiment of the present invention, not only when the backup RAM becomes abnormal, but also a part of the EEPROM becomes abnormal and the dark data stored in one place becomes abnormal. However, by confirming the authenticity of the secret data stored in the other one place at different timings, the correct secret data is set, and the start determination can be performed correctly without impairing the anti-theft function.
尚、実施の形態1では、暗号データD1の5Byte長分の総和である総和データS1により、格納されているデータの信憑性を判断するようにしているが、バックアップRAM、及びEEPROMに夫々格納されている複数個の格納された暗号データが、完全に一致することを確認することで暗号データの信憑性判断を行ってもよく、或いは、暗号データを奇数個の格納を行っている場合は、多数決による比較判断により、その信憑性の判断を行うようにしても同様の効果が得られる。 In the first embodiment, the authenticity of the stored data is determined based on the sum data S1, which is the sum of the 5-byte length of the encrypted data D1, but stored in the backup RAM and the EEPROM, respectively. It is possible to determine the authenticity of the encrypted data by confirming that the plurality of stored encrypted data completely match, or when storing an odd number of encrypted data, The same effect can be obtained even if the credibility is judged by comparison judgment by majority vote.
10 イモビECU
21 アンプ回路
22 キーシリンダ
22a アンテナ
K1 正規キーK1
25 テスタ
T1 トランスポンダ
11 CPU
12 ROM
13 RAM
14 バックアップRAM
15 入出力バッファ
16 入出力回路
17 EEPROM
18 インジェクタの駆動回路
19 イグナイタの駆動回路
10 Immobility ECU
21
25 Tester T1 Transponder 11 CPU
12 ROM
13 RAM
14 Backup RAM
15 I / O buffer 16 I / O circuit 17 EEPROM
18
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008261A JP2008176487A (en) | 2007-01-17 | 2007-01-17 | Data storage unit, and theft prevention unit having the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008261A JP2008176487A (en) | 2007-01-17 | 2007-01-17 | Data storage unit, and theft prevention unit having the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008176487A true JP2008176487A (en) | 2008-07-31 |
Family
ID=39703471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007008261A Pending JP2008176487A (en) | 2007-01-17 | 2007-01-17 | Data storage unit, and theft prevention unit having the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008176487A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146150A (en) * | 2008-12-17 | 2010-07-01 | Panasonic Corp | Semiconductor memory device |
JP2010235005A (en) * | 2009-03-31 | 2010-10-21 | Hino Motors Ltd | Vehicle control device and vehicle control method |
US9691197B2 (en) | 2013-02-20 | 2017-06-27 | Denso Corporation | Data processing apparatus for vehicle |
CN106920306A (en) * | 2017-03-01 | 2017-07-04 | 成都优客智家信息科技有限公司 | Intelligent door card encryption system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210215A (en) * | 1994-01-25 | 1995-08-11 | Hitachi Ltd | Data check method for eeprom |
JPH1049445A (en) * | 1996-07-29 | 1998-02-20 | Saitama Nippon Denki Kk | Id data backup method and portable terminal using the backup method |
JPH10161942A (en) * | 1996-11-28 | 1998-06-19 | Sony Corp | Method, device for storing information, and information processor |
JP2000181686A (en) * | 1998-12-16 | 2000-06-30 | Denso Corp | Random number generation device and vehicle robbery prevention device provided with the same |
JP2001075842A (en) * | 1999-09-03 | 2001-03-23 | Meidensha Corp | Method for analyzing abnormality cause |
JP2001154926A (en) * | 1999-11-25 | 2001-06-08 | Nec Shizuoka Ltd | Storage method using flash memory and recording medium recording storage control program |
-
2007
- 2007-01-17 JP JP2007008261A patent/JP2008176487A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210215A (en) * | 1994-01-25 | 1995-08-11 | Hitachi Ltd | Data check method for eeprom |
JPH1049445A (en) * | 1996-07-29 | 1998-02-20 | Saitama Nippon Denki Kk | Id data backup method and portable terminal using the backup method |
JPH10161942A (en) * | 1996-11-28 | 1998-06-19 | Sony Corp | Method, device for storing information, and information processor |
JP2000181686A (en) * | 1998-12-16 | 2000-06-30 | Denso Corp | Random number generation device and vehicle robbery prevention device provided with the same |
JP2001075842A (en) * | 1999-09-03 | 2001-03-23 | Meidensha Corp | Method for analyzing abnormality cause |
JP2001154926A (en) * | 1999-11-25 | 2001-06-08 | Nec Shizuoka Ltd | Storage method using flash memory and recording medium recording storage control program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146150A (en) * | 2008-12-17 | 2010-07-01 | Panasonic Corp | Semiconductor memory device |
JP2010235005A (en) * | 2009-03-31 | 2010-10-21 | Hino Motors Ltd | Vehicle control device and vehicle control method |
US9691197B2 (en) | 2013-02-20 | 2017-06-27 | Denso Corporation | Data processing apparatus for vehicle |
CN106920306A (en) * | 2017-03-01 | 2017-07-04 | 成都优客智家信息科技有限公司 | Intelligent door card encryption system |
CN106920306B (en) * | 2017-03-01 | 2019-05-17 | 优客逸家(成都)信息科技有限公司 | Intelligent door card encryption system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7387235B2 (en) | Mutual authentication security system with recovery from partial programming | |
EP0835790B1 (en) | Anti-theft device using code type transponder | |
US7327216B2 (en) | Secret key programming technique for transponders using encryption | |
US11803366B2 (en) | Firmware updating system and method | |
US9767264B2 (en) | Apparatus, method for controlling apparatus, and program | |
US20070067632A1 (en) | Vehicle antitheft system | |
JP2000335371A (en) | Electronic control device and recording medium | |
JP6659180B2 (en) | Control device and control method | |
WO2016067549A1 (en) | Communication device | |
US8473150B2 (en) | Method of unlocking an engine control computer | |
JP2915299B2 (en) | Vehicle anti-theft device | |
JP2008176487A (en) | Data storage unit, and theft prevention unit having the same | |
JP2008084120A (en) | Electronic control device | |
KR101806719B1 (en) | The electronic control unit possible auto setting of memory area according to secure boot and method for secure boot using the same | |
JP2000108848A (en) | Immobilizer apparatus | |
US7068144B2 (en) | Method and system for re-learning a key | |
JP3496547B2 (en) | Vehicle anti-theft device | |
KR100706448B1 (en) | Engine ECU starting control method for anti-theft of immobilizer system vehicle | |
JP5938361B2 (en) | Start control device and start control method | |
JP6698778B2 (en) | Control system | |
JP4206561B2 (en) | Vehicle anti-theft device | |
JP2007237798A (en) | Information recording device for vehicle | |
KR101725146B1 (en) | Method for inspecting a immobilizer type | |
JP4633109B2 (en) | Remote start control device | |
JP2004168102A (en) | Anti-theft device for vehicle installed electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101109 |