JP4156493B2 - 車両用セキュリティ装置及びidコード管理装置 - Google Patents

車両用セキュリティ装置及びidコード管理装置 Download PDF

Info

Publication number
JP4156493B2
JP4156493B2 JP2003374654A JP2003374654A JP4156493B2 JP 4156493 B2 JP4156493 B2 JP 4156493B2 JP 2003374654 A JP2003374654 A JP 2003374654A JP 2003374654 A JP2003374654 A JP 2003374654A JP 4156493 B2 JP4156493 B2 JP 4156493B2
Authority
JP
Japan
Prior art keywords
code
communication
vehicle
ecu
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003374654A
Other languages
English (en)
Other versions
JP2005138633A (ja
Inventor
清和 大滝
亨 前田
久視 加藤
晃義 大角
武 熊崎
詞之 下ノ本
俊夫 下村
浩一 正村
克知 福岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Denso Corp
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003374654A priority Critical patent/JP4156493B2/ja
Application filed by Denso Corp, Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Denso Corp
Priority to PCT/JP2004/016309 priority patent/WO2005042317A1/ja
Priority to US10/542,282 priority patent/US7327227B2/en
Priority to CNB2004800019303A priority patent/CN100420596C/zh
Priority to CNU2004200096684U priority patent/CN2787784Y/zh
Priority to EP20040799488 priority patent/EP1602539B1/en
Priority to KR20057013239A priority patent/KR100687915B1/ko
Publication of JP2005138633A publication Critical patent/JP2005138633A/ja
Application granted granted Critical
Publication of JP4156493B2 publication Critical patent/JP4156493B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/002Locking of control actuating or transmitting means
    • B60R25/003Locking of control actuating or transmitting means locking of control actuating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2036Means to switch the anti-theft system on or off by using the door logic and door and engine unlock means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Description

本発明は、例えばエンジンなどの車両装置の作動の可否を制御して車両のセキュリティを図る車両用セキュリティ装置及び同車両用セキュリティ装置に用いられるIDコード管理装置に関するものである。
車両の盗難を防止するために、例えば特許文献1に記載のイモビライザシステムが提案されている。このイモビライザシステムにおいて、車両に配設されたコード照合装置は、イグニッションキーから送信される識別コードと車両に設定された識別コードとにより照合を行い、両識別コードが一致して該照合が成立した場合にエンジンの始動を許可し、両識別コードが不一致の場合にはエンジンの始動を許可しないようになっている。このため、車両側の識別コードと一致する識別コードを有する正規のイグニッションキーを所持しない第三者は車両を走行させることができず、車両の盗難を防止することができる。
近年、車両の利便性を向上させるために、車両に対応する携帯機を車内に持ち込むだけでエンジンの始動を許可するスマートイグニッション機能を備えたエンジン始動許可機構が提案されている(例えば、特許文献2参照)。このようなエンジン始動許可機構によれば、携帯機のメカキー部をキーシリンダに挿入する等の煩わしい操作からユーザは解放される。
図3に示すようにエンジン始動許可機構100は、携帯機101と、車両に配設される通信制御装置102とから構成されている。通信制御装置102は、スマートECU103、イモビライザECU(イモビECU)104、及びエンジンECU105を備えている。ユーザがエンジンを始動させる際には、携帯機101とスマートECU103との間、スマートECU103とイモビECU104との間、及びイモビECU104とエンジンECU105との間でそれぞれ暗号化通信が行われる。そして、これら複数の暗号化通信の全てが成立した場合にエンジンECU105によりエンジンの始動が許可されるため、車両のセキュリティレベルが確保される。
特開平10−157571号公報 特開2002−295089号公報
ところで、近年、エンジン始動許可機構の車両への搭載が標準仕様になりつつある。そこで、スマートECUとイモビECUとを統合して1つのECUとし、車両への搭載性を向上させることが提案されている。しかし、スマートECU及びイモビECUは、制御ユニットと電気的接続を行うためのコネクタを多数備えている。このため、統合して1つのECUとした場合には、統合されたECUが備えるコネクタの数は両ECUが備える数に比較して増加し、統合されたECUのサイズは大型化してしまう。この大型化に伴って、統合されたECUの設置場所は制限され、車両からの取り外しが困難な箇所に設置することは難しくなる。統合されたECUが車両から容易に取り外される箇所に設置された場合、第三者によって取り外されてしまうおそれがある。
また、スマートECUとイモビECUとを統合すると、エンジンの始動の際に行われる暗号化通信の数が減少して車両のセキュリティレベルが低下してしまうといった問題も生じる。
本発明は、こうした実情に鑑みてなされたものであって、その目的は、車両のセキュリティレベルを向上させることができる車両用セキュリティ装置及び同車両用セキュリティ装置に用いられるIDコード管理装置を提供することにある。
上記課題を解決するため、請求項1に記載の発明では、通信機能を有する携帯機との間で第1暗号化通信により相互認証を行う第1通信手段と、前記第1通信手段に接続され、該第1通信手段との間で第2暗号化通信により相互認証を行うIDコード管理手段と、前記IDコード管理手段との間で第3暗号化通信により相互認証を行うとともに、前記第1暗号化通信から前記第3暗号化通信による相互認証が全て成立した場合に車両装置の作動を許可する第2通信手段とを備え、前記IDコード管理手段は、前記第2暗号化通信に用いられる第1コードと前記第3暗号化通信に用いられる第2コードとを少なくとも有し、前記携帯機との通信を行わないことを要旨とする。
請求項2に記載の発明では、前記第2通信手段は、前記第1暗号化通信から前記第3暗号化通信による相互認証が全て成立した場合に車両の走行を許可することを要旨とする。
請求項3に記載の発明では、前記第1通信手段は、揮発性の第1記録手段を備え、その第1記録手段に前記第1コードを記録することを要旨とする。
請求項4に記載の発明では、前記第1通信手段は、前記第1暗号化通信に用いられる第3コードと前記第1通信手段に個別に設定されている演算式とを用いて前記第1コードを生成することを要旨とする。
請求項5に記載の発明では、通信機能を有する携帯機との間で第1暗号化通信により相互認証を行う第1通信手段と、少なくとも前記第1暗号化通信による相互認証が成立したことを条件として車両装置の作動を許可する第2通信手段とを備えた車両用セキュリティ装置に用いられ、前記第1通信手段との間での第2暗号化通信による相互認証と、前記第2通信手段との間での第3暗号化通信による相互認証とを、前記車両装置の作動許可条件として行うとともに、前記携帯機との通信機能を有さず、該第1通信手段との相互認証に用いられる第1コードと該第2通信手段との相互認証に用いられる第2コードとを管理することを要旨とする。
以下、本発明の作用について説明する。
請求項1及び請求項5に記載の発明によれば、IDコード管理手段は、第2暗号化通信に用いられる第1コードを有している。このため、例えば、第1通信手段が正規のものから別のものに交換された場合には、交換後の第1通信手段が有する第1コードとIDコード管理手段が有する第1コードとが相違して第2暗号化通信は不成立となる。第2通信手段は、第2暗号化通信が不成立の場合には車両装置の作動を許可しない。また、IDコード管理手段は携帯機との通信を行わないため、該通信のための機能が不要となってそのサイズを小型にすることができる。よって、車両からの取り外しが困難な箇所にIDコード管理手段を設置し易くなる。従って、IDコード管理手段を車両からの取り外しが困難な箇所に設置することで車両装置の不正利用を防止することができ、車両のセキュリティレベルを向上させることができる。
請求項2に記載の発明によれば、第2通信手段は、第1暗号化通信から第3暗号化通信による相互認証が全て成立した場合に車両の走行を許可する。すなわち、第1暗号化通信から第3暗号化通信のうち一つでも不成立の場合、第2通信手段は車両の走行を許可しない。よって、車両の盗難を防止できる。従って、車両のセキュリティレベルを向上させることができる。
請求項3に記載の発明によれば、第1通信手段は、揮発性の第1記録手段に第1コードを記録する。このため、例えば、第1通信手段が車両から取り外された場合、第1コードは第1記録手段から消失する。よって、第1通信手段を解析したとしても第1コードを知ることはできない。つまり、不正行為による第1コードの入手を防止することができる。従って、車両のセキュリティレベルを一層向上させることができる。
請求項4に記載の発明によれば、第1通信手段は、第1通信手段に個別に設定されている演算式を用いて第2暗号化通信に用いられる第1コードを生成する。このため、例えば、第1通信手段が他の第1通信手段に交換された場合には、交換後の他の第1通信手段によって生成された第1コードと、交換前の正規の第1通信手段によって生成された第1コードとが相違して第2暗号化通信は不成立となる。一般に、車両から第1通信手段を取り外して、第1コードを生成するための演算式を解析することは困難である。つまり、第1コードを知り得ない第三者によって第1通信手段が交換されても、第2暗号化通信が成立されることはなく、車両装置の作動は許可されない。従って、車両のセキュリティレベルを一層向上させることができる。
本発明によれば、車両のセキュリティレベルを向上させることができる車両用セキュリティ装置及び同車両用セキュリティ装置に用いられるIDコード管理装置を提供することができる。
以下、本発明を具体化した一実施形態を図1に基づいて詳細に説明する。
図1に示すように、車両盗難防止システム1は、ユーザによって所持され、通信機能を有する携帯機10と、車両に搭載される車両用セキュリティ装置11とから構成されている。
携帯機10は、車両から送信された信号に応答して、該携帯機10毎に個別に設定された携帯機側コードを含むコード信号を暗号化して送信する。
車両用セキュリティ装置11は、送受信部12、第1通信手段としてのスマートECU13、IDコード管理手段としてのIDコードボックス14、IDコードボックス14に接続される第2通信手段としてのエンジンECU15を備えている。これら構成部材のうち少なくともIDコードボックス14及びエンジンECU15は、車両から容易に取り外すことができない箇所に配設されている。また、送受信部12、スマートECU13、IDコードボックス14、エンジンECU15は、車両内において有線により接続されている。
スマートECU13には、ステアリングロック機構やドアの施解錠等を行うボディECUなどの複数の制御ユニット(いずれも図示せず)が接続され、それら制御ユニットとの電気的接続を行うための複数のコネクタが設けられている。また、スマートECU13は、従来の車両用セキュリティ装置(エンジン始動許可機構)におけるスマートECUの機能とイモビライザECUの機能とが統合されたものである。
送受信部12は、図示しないアンテナ及び車両側送受信回路から構成されている。送受信部12は、携帯機10から送信された信号を受信すると、この受信信号を復調してスマートECU13に出力する。また、送受信部12は、携帯機側コードの送信を要求する旨の要求信号がスマートECU13から入力されると同信号を変調し、アンテナを介して送信する。
スマートECU13、IDコードボックス14、及びエンジンECU15は、図示しないCPUを備えるCPUユニットである。スマートECU13は、第1記録手段としての揮発性のメモリ13aを備えている。メモリ13aには、照合用の第1コードが予め記録されている。また、スマートECU13は、携帯機10毎に個別に設定された車両側コードを有している。
スマートECU13は、送受信部12から入力された受信信号を復号化し、携帯機10から送信されたコード信号に含まれる携帯機側コードと自らが有する車両側コードとにより照合を行う。このように、送受信部12を介して携帯機10とスマートECU13との間では、暗号化された信号による通信(第1暗号化通信)により相互認証が行われる。そして、携帯機側コードと車両側コードとが一致することにより第1暗号化通信が成立し、スマートECU13は、携帯機10が正規のものであると判断する。
IDコードボックス14は、携帯機10との通信を行わないようになっている。本実施形態においてIDコードボックス14は、通信回路、CPU、及びメモリ(いずれも図示せず)から構成されている。また、IDコードボックス14は、車両装置(例えば、ドア、エンジン、カーオーディオ)を制御する回路を備えていない。
通信回路は、スマートECU13とIDコードボックス14との間で行われる第2暗号化通信において、スマートECU13との相互認証に用いる第1コードをCPUの指示に基づいて送信したり受信したりする。また、通信回路は、エンジンECU15とIDコードボックス14との間で行われる第3暗号化通信において、エンジンECU15との相互認証に用いる第2コードをCPUの指示に基づいて送信したり受信したりする。
IDコードボックス14が備えるメモリには、他の機器との相互認証に用いる1つまたは複数のコードが記録されている。本実施形態においてIDコードボックス14のメモリには、第1コード及び第2コードが記録されている。なお、IDコードボックス14のメモリには、第1コード及び第2コードに加えて車両側コードが記録されてもよい。
スマートECU13とIDコードボックス14との間では第2暗号化通信が行われ、スマートECU13が有する第1コードとIDコードボックス14が有する第1コードとが用いられて相互認証される。
エンジンECU15は、第1暗号化通信、第2暗号化通信、及び第3暗号化通信の全ての暗号化通信が成立した場合にエンジン(車両装置)の始動を許可する。すなわち、エンジンECU15は、携帯機10とスマートECU13との相互認証、スマートECU13とIDコードボックス14との相互認証、及びIDコードボックス14とエンジンECU15との相互認証の全ての相互認証が成立した場合にエンジンの始動を許可する。つまり、複数の相互認証により、携帯機10、スマートECU13、IDコードボックス14、及びエンジンECU15のそれぞれが正規のものであると判断された場合にエンジンの始動は許可される。
ところで、スマートECU13のメモリ13aは揮発性であるため、バッテリの瞬断等によりスマートECU13に電源が供給されなくなると、メモリ13aに記録されている第1コードは消失する。この場合、スマートECU13は、第1暗号化通信に用いられる車両側コード(第3コード)とスマートECU13に個別に設定されている演算式とを用いて第1コードを生成する。このため、バッテリの瞬断等の不測の事態が発生したとしても第2暗号化通信が不成立となることはなく、ユーザはエンジンを始動させて車両を走行させることができる。
また、スマートECU13を車両から取り外すと、スマートECU13に電源が供給されなくなり、バッテリの瞬断等における場合と同様に、第1コードはメモリ13aから消失する。このため、取り外したスマートECU13から第1コードを解析することはできず、不正行為による第1コードの入手は不可能である。
また、電源が供給されなくなった場合にはスマートECU13により第1コードが生成されるが、このとき用いられる演算式はスマートECU毎に相違する。このことから、スマートECU13が交換された場合には、交換後のスマートECUが生成する第1コードと交換前のスマートECU13が生成する第1コードとは相違して、第2暗号化通信は不成立となる。よって、エンジンECU15によってエンジンの始動は許可されない。すなわち、第三者は車両を走行させることができない。
従って、本実施形態によれば以下のような効果を得ることができる。
(1)スマートECU13とIDコードボックス14との間では第2暗号化通信が行われ、両者が有する第1コードを用いて相互認証される。このため、スマートECU13が正規のものから別のものに交換等された場合には、交換後のスマートECUが有する第1コードとIDコードボックス14が有する第1コードとが相違することから、相互認証は不成立となる。エンジンECU15は、スマートECU13とIDコードボックス14との相互認証が不成立の場合、たとえ第3暗号化通信によってIDコードボックス14との相互認証が成立したとしてもエンジンの始動を許可しない。また、IDコードボックス14は携帯機10との通信を行わないため、該通信のための機能が不要となってそのサイズを小型にすることができる。このため、IDコードボックス14は、配置・配線上の制約を受け難く、車両からの取り外しが困難な場所への設置が容易となる。従って、IDコードボックス14を車両からの取り外しが困難な箇所に設置することで、車両のセキュリティレベルを向上させることができる。
(2)スマートECU13は、揮発性のメモリ13aを備え、このメモリ13aに第2暗号化通信に用いる第1コードを記録する。このため、スマートECU13が車両から取り外された場合、第1コードはメモリ13aから消失する。よって、スマートECU13を車両から取り外して解析したとしても第1コードを知ることはできない。すなわち、車両からスマートECU13を取り外してメモリ13aの内容から第2暗号化通信による相互認証の成立に必要な第1コードを解析するといった不正行為による第1コードの入手を防止することができる。従って、不正行為によるスマートECU13とIDコードボックス14との相互認証の成立を防止することができ、車両のセキュリティレベルを一層向上させることができる。また、スマートECU13を車両から取り外して解析してもエンジンを始動させることができないことから、車両からの取り外しが容易な箇所にスマートECU13を設置することができる。従って、スマートECU13の配置上の自由度を増加させることができる。
(3)スマートECU13は、第1暗号化通信に用いられる車両側コードとスマートECU13に個別に設定されている演算式とを用いて第1コードを生成する。このため、仮に、スマートECU13を解析して車両側コードを解析し得たとしても、車両側コードから第1コードを生成するための演算式を解析できなければ、第2暗号化通信による相互認証を成立させることは不可能である。一般に、車両からスマートECU13を取り外して、第1コードを生成するための演算式を解析することは困難である。従って、車両のセキュリティレベルを一層向上させることができる。
また、スマートECU13が他のスマートECUに交換された場合には、両者において第1コードを生成するための演算式が相違するため、交換後の他のスマートECUによって生成された第1コードと、交換前の正規のスマートECU13によって生成された第1コードとが相違して第2暗号化通信は不成立となる。つまり、第1コードを知り得ない第三者によってスマートECU13が交換されても、第2暗号化通信が成立されることはなく、車両の走行は許可されない。従って、車両のセキュリティレベルを一層向上させることができる。
(4)スマートECU13は、バッテリの瞬断等によりメモリ13aから第2暗号化通信に用いる第1コードが消失した場合、自らが有する車両側コードから演算によって第1コードを生成する。このため、バッテリの瞬断等の不測の事態が発生したとしても第2暗号化通信が不成立となることはなく、エンジンを始動させて車両を走行させることができる。つまり、バッテリの瞬断等によりスマートECU13のメモリ13aから第1コードが消失してしまっても、第1コードをメモリ13aに再記録する等の煩雑な作業を何ら行うことなくエンジンを始動させることができる。従って、車両用セキュリティ装置11の利便性を向上させることができる。
(5)スマートECU13は、車両から比較的容易に取り外すことができる箇所、例えば運転席側シートの下部に設置可能となるため、こうした箇所に設置することによりスマートECU13のメンテナンスが容易となる。従って、車両用セキュリティ装置11の利便性を向上させることができる。
(6)エンジンECU15は、第1暗号化通信、第2暗号化通信、及び第3暗号化通信の全ての暗号化通信が成立した場合にエンジンの始動を許可する。つまり、エンジンの始動が許可されるまでには、3つの暗号化通信が成立する必要がある。従来の車両用セキュリティ装置におけるスマートECUの機能とイモビライザECUの機能とを統合した場合、スマートECUとイモビライザECUとの間の暗号化通信が不要となり、エンジンの始動が許可されるまでに行われる暗号化通信の数は2つになる。スマートECU13とIDコードボックス14との間で第2暗号化通信を行うことにより、暗号化通信の数を3つにすることができ、車両のセキュリティレベルを向上させることができる。
なお、本発明の実施形態は以下のように変更してもよい。
・前記実施形態におけるIDコードボックス14には、スマートECU13及びエンジンECU15が接続されていた。しかし、車両用セキュリティ装置11における各構成部材の接続関係は、図1に示す接続関係に限定されない。例えば、図2に示す車両盗難防止システム30の車両用セキュリティ装置31におけるように、スマートECU32にエンジンECU15が接続される接続関係でもよい。この場合、スマートECU32は、スマートECU13が有する第1暗号化通信による相互認証及び第2暗号化通信による相互認証の機能に加えて、エンジンECU15とIDコードボックス14との間で行われる第3暗号化通信による相互認証の仲介を行う。
詳しくは、スマートECU32は、第1記録手段としての揮発性のメモリ32aを備えている。スマートECU32は、エンジンECU15から入力された信号をメモリ32aを介してIDコードボックス14に出力し、IDコードボックス14から入力された信号をメモリ32aを介してエンジンECU15に出力して第3暗号化通信による相互認証の仲介を行う。すなわち、スマートECU32は、メモリ32aをバッファとして用いて第3暗号化通信による相互認証の仲介を行う。
このようにすれば、スマートECU32が車両から取り外されるとメモリ32aの内容が消失するため、たとえスマートECU32を解析したとしても第2コードを知ることはできない。すなわち、不正行為による第2コードの入手を防止することができる。従って、不正行為によるIDコードボックス14とエンジンECU15との相互認証の成立を防止することができ、車両のセキュリティレベルを維持することができる。よって、車両のセキュリティレベルを維持しつつ、車両用セキュリティ装置における各構成部材の接続関係の選択肢を広げることができる。
また、IDコードボックス14はスマートECU32にのみ接続されるため、IDコードボックス14におけるコネクタの数を抑制できる。よって、IDコードボックス14の構成を簡単にできる。従って、IDコードボックス14を一層小型にすることができ、車両からの取り外しが困難な箇所へIDコードボックス14を設置することが一層容易となる。
・前記実施形態においてスマートECU13は、第2暗号化通信を成立させるために必要な第1コードを車両側コードから演算により生成し、生成した第1コードを不揮発性のメモリ13aに記録していた。しかし、スマートECU13は、生成した第1コードをメモリ13aに記録しないようにしてもよい。この場合、スマートECU13は、第2暗号化通信が行なわれる度に演算により第1コードを生成するように変更される。
・前記実施形態では、IDコードボックス14とエンジンECU15との間で第3暗号化通信は行われていた。しかし、IDコードボックス14との間で第3暗号化通信を行うECUは、エンジンECU15に限定されない。例えば、IDコードボックス14にステアリングロックECUを接続し、IDコードボックス14とステアリングロックECUとの間で第3暗号化通信が行われるようにしてもよい。そして、ステアリングロックECUは、第1暗号化通信、第2暗号化通信、及び第3暗号化通信の全ての暗号化通信が成立した場合にステアリングのロックを解除するようにしてもよい。このようにすれば、不正な行為によるステアリングのアンロックを防止して車両のセキュリティレベルを向上させることができる。つまり、IDコードボックス14に接続される第2通信手段は、車両の走行を制限する権限を有するECUであればよい。
・前記実施形態におけるスマートECU13は、従来の車両用セキュリティ装置におけるスマートECUの機能とイモビライザECUの機能とが統合されたものであった。しかし、従来の車両用セキュリティ装置におけるように、スマートECUの機能とイモビライザECUの機能とが統合されていない構成においても、本発明は効果を奏する。この場合、IDコードボックス14は、従来のスマートECUやイモビライザECUとの間で第2暗号化通信を行う。こうすれば、従来に比較してエンジンの始動が許可されるために必要な暗号化通信の数が増加するため、従来の車両用セキュリティ装置の構成においても車両のセキュリティレベルを向上させることができる。
・第2通信手段は、エンジンECU15に限定されない。例えば、第2通信手段は、ウインドウガラスの上昇及び下降を制御するドアECUでもよい。この場合、ドアECUは、第1暗号化通信、第2暗号化通信、及び第3暗号化通信の全ての暗号化通信が成立した場合にウインドウガラスの上昇または下降を可能にする。また、第2通信手段は、カーオーディオの作動を制御するCPU(ECU)でもよい。このようにすれば、第1〜第3暗号化通信の全ての暗号化通信が成立した場合にパワーウインドウの作動やカーオーディオの作動が許可されるため、第三者によるこれら車両装置の不正利用を防止することができる。
また、第2通信手段は、シフトレバーを非走行ポジション(パーキングポジションやニュートラルポジション)にロックする制御を行うシフトロックCPU(ECU)や、タイヤを回転不能な状態にロックする制御を行うタイヤロックCPU(ECU)でもよい。この場合、シフトロックCPUは、第1〜第3暗号化通信の全ての暗号化通信が成立した場合にシフトレバーのロックを解除して車両の走行を可とする。一方、タイヤロックCPUは、第1〜第3暗号化通信の全ての暗号化通信が成立した場合にタイヤのロックを解除して車両の走行を可とする。このようにすれば、第1〜第3暗号化通信の全ての暗号化通信が成立しない場合には車両を走行させることができないため、車両の盗難を防止できる。従って、車両のセキュリティレベルを一層向上させることができる。
次に、本実施形態及び他の実施形態から把握できる技術的思想を以下に追記する。
(1)請求項2〜4に記載の発明において、前記第2通信手段は、エンジンの始動を許可することによって車両の走行を可とすること。
(2)請求項2〜4に記載の発明において、前記第2通信手段は、ステアリングのロックを解除することによって車両の走行を可とすること。
(3)請求項1〜4、技術的思想(1),(2)のいずれか1項に記載の発明において、前記第2通信手段は前記第1通信手段に接続され、前記第1通信手段は、揮発性の第2記録手段を備え、前記第2通信手段から入力された信号を前記第2記録手段を介して前記IDコード管理手段に出力するとともに、前記IDコード管理手段から入力された信号を前記第2記録手段を介して前記第2通信手段に出力することによって前記第3暗号化通信による相互認証の仲介を行うこと。なお、第2記録手段は、前記他の実施形態におけるスマートECU32が有するメモリ32aに相当する。
(4)通信機能を有する携帯機との間で第1暗号化通信を行って前記携帯機を照合するとともに自らも照合される第1通信手段と、前記第1通信手段に接続され、該第1通信手段との間で第2暗号化通信を行って前記第1通信手段を照合するとともに自らも照合されるIDコード管理手段と、前記IDコード管理手段との間で第3暗号化通信を行って前記IDコード管理手段を照合するとともに自らも照合され、前記第1暗号化通信よって行われる照合から前記第3暗号化通信によって行われる照合の全ての照合が成立した場合に車両の走行を許可する第2通信手段とを備え、前記IDコード管理手段は、前記第2暗号化通信による照合に用いられる第1コードと前記第3暗号化通信による照合に用いられる第2コードとを少なくとも有し、前記携帯機との通信を行わないこと。
第1実施形態における車両用セキュリティ装置の概略ブロック図。 他の実施形態における車両用セキュリティ装置の概略ブロック図。 従来の車両用セキュリティ装置の概略ブロック図。
符号の説明
10…携帯機、11,31…車両用セキュリティ装置、13,32…スマートECU、14…IDコード管理手段及びIDコード管理装置としてのIDコードボックス、15…エンジンECU。

Claims (5)

  1. 通信機能を有する携帯機との間で第1暗号化通信により相互認証を行う第1通信手段と、
    前記第1通信手段に接続され、該第1通信手段との間で第2暗号化通信により相互認証を行うIDコード管理手段と、
    前記IDコード管理手段との間で第3暗号化通信により相互認証を行うとともに、前記第1暗号化通信から前記第3暗号化通信による相互認証が全て成立した場合に車両装置の作動を許可する第2通信手段とを備え、
    前記IDコード管理手段は、前記第2暗号化通信に用いられる第1コードと前記第3暗号化通信に用いられる第2コードとを少なくとも有し、前記携帯機との通信を行わないことを特徴とする車両用セキュリティ装置。
  2. 前記第2通信手段は、前記第1暗号化通信から前記第3暗号化通信による相互認証が全て成立した場合に車両の走行を許可することを特徴とする請求項1に記載の車両用セキュリティ装置。
  3. 前記第1通信手段は、揮発性の第1記録手段を備え、その第1記録手段に前記第1コードを記録することを特徴とする請求項1または請求項2に記載の車両用セキュリティ装置。
  4. 前記第1通信手段は、前記第1暗号化通信に用いられる第3コードと前記第1通信手段に個別に設定されている演算式とを用いて前記第1コードを生成することを特徴とする請求項1〜3のいずれか1項に記載の車両用セキュリティ装置。
  5. 通信機能を有する携帯機との間で第1暗号化通信により相互認証を行う第1通信手段と、少なくとも前記第1暗号化通信による相互認証が成立したことを条件として車両装置の作動を許可する第2通信手段とを備えた車両用セキュリティ装置に用いられ、
    前記第1通信手段との間での第2暗号化通信による相互認証と、前記第2通信手段との間での第3暗号化通信による相互認証とを、前記車両装置の作動許可条件として行うとともに、前記携帯機との通信機能を有さず、該第1通信手段との相互認証に用いられる第1コードと該第2通信手段との相互認証に用いられる第2コードとを管理することを特徴とするIDコード管理装置。
JP2003374654A 2003-11-04 2003-11-04 車両用セキュリティ装置及びidコード管理装置 Expired - Lifetime JP4156493B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003374654A JP4156493B2 (ja) 2003-11-04 2003-11-04 車両用セキュリティ装置及びidコード管理装置
US10/542,282 US7327227B2 (en) 2003-11-04 2004-11-04 Vehicle security device and ID code management device
CNB2004800019303A CN100420596C (zh) 2003-11-04 2004-11-04 车辆安全设备以及识别码管理设备
CNU2004200096684U CN2787784Y (zh) 2003-11-04 2004-11-04 车辆安全装置
PCT/JP2004/016309 WO2005042317A1 (ja) 2003-11-04 2004-11-04 車両セキュリティ装置及びidコード管理装置
EP20040799488 EP1602539B1 (en) 2003-11-04 2004-11-04 Vehicle security device and id code management device
KR20057013239A KR100687915B1 (ko) 2003-11-04 2004-11-04 차량 보안 장치 및 id 코드 관리 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003374654A JP4156493B2 (ja) 2003-11-04 2003-11-04 車両用セキュリティ装置及びidコード管理装置

Publications (2)

Publication Number Publication Date
JP2005138633A JP2005138633A (ja) 2005-06-02
JP4156493B2 true JP4156493B2 (ja) 2008-09-24

Family

ID=34544217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003374654A Expired - Lifetime JP4156493B2 (ja) 2003-11-04 2003-11-04 車両用セキュリティ装置及びidコード管理装置

Country Status (6)

Country Link
US (1) US7327227B2 (ja)
EP (1) EP1602539B1 (ja)
JP (1) JP4156493B2 (ja)
KR (1) KR100687915B1 (ja)
CN (2) CN2787784Y (ja)
WO (1) WO2005042317A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
JP2006321453A (ja) * 2005-05-20 2006-11-30 Yamaha Motor Co Ltd 鞍乗型車両の車両制御装置
JP2006321452A (ja) 2005-05-20 2006-11-30 Yamaha Motor Co Ltd 鞍乗型車両の車両制御装置
JP4716428B2 (ja) * 2006-03-31 2011-07-06 本田技研工業株式会社 車両用盗難防止装置
JP2007334825A (ja) * 2006-06-19 2007-12-27 Denso Corp 車両位置情報報知システム。
JP4366382B2 (ja) 2006-08-02 2009-11-18 株式会社東海理化電機製作所 充電システム
JP2008109205A (ja) * 2006-10-23 2008-05-08 Tokai Rika Co Ltd 暗号通信装置
KR100803060B1 (ko) * 2006-10-30 2008-02-18 현대자동차주식회사 차체인증모듈을 이용한 이모빌라이저 강화시스템 및 그방법
KR100916343B1 (ko) * 2007-07-30 2009-09-11 동아대학교 산학협력단 시동버튼을 이용한 자동차 엔진 시동장치 및 방법
JP4842907B2 (ja) * 2007-10-04 2011-12-21 本田技研工業株式会社 イモビライザ装置
JP2009097241A (ja) * 2007-10-17 2009-05-07 Tokai Rika Co Ltd 車両用セキュリティシステム
CN101159555B (zh) * 2007-11-08 2011-03-02 中兴通讯股份有限公司 机动车启动方法和系统
DE102008005309A1 (de) * 2008-01-21 2009-07-23 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentisierungs-Vorrichtung
JP5081103B2 (ja) * 2008-08-22 2012-11-21 ヤマハ発動機株式会社 船舶用盗難抑止装置およびそれを備えた船舶
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
IT1399197B1 (it) * 2010-03-30 2013-04-11 St Microelectronics Srl Sistema per identificare i componenti di un veicolo
CN101863229A (zh) * 2010-06-04 2010-10-20 奇瑞汽车股份有限公司 发动机启动开关
US9079494B2 (en) 2010-07-01 2015-07-14 Mill Mountain Capital, LLC Systems, devices and methods for vehicles
CN103124654A (zh) * 2010-09-27 2013-05-29 日本电气株式会社 信息处理系统、用于检查车辆的方法和用于检查车辆的程序
WO2013090282A1 (en) * 2011-12-12 2013-06-20 Clay Skelton Systems, devices and methods for vehicles
US10194017B2 (en) * 2011-12-12 2019-01-29 Mill Mountain Capital, LLC Systems, devices and methods for vehicles
CN103166943A (zh) * 2011-12-19 2013-06-19 北汽福田汽车股份有限公司 一种对电子控制单元ecu目标文件加密传输的方法及系统
JP5887948B2 (ja) * 2012-01-20 2016-03-16 マツダ株式会社 車両用認証システム
US8799657B2 (en) 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US9571284B2 (en) * 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key
KR101664883B1 (ko) * 2014-11-12 2016-10-12 현대오트론 주식회사 차량의 전자제어장치와의 연동 방법 및 그 장치
CN106256616B (zh) * 2015-06-19 2018-10-19 株式会社三国 车辆的防盗装置
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치
CN105235642B (zh) * 2015-10-28 2018-09-25 铁将军汽车电子股份有限公司 控制指令安全执行方法以及汽车防盗器主机
CN108884687A (zh) * 2016-03-31 2018-11-23 品谱股份有限公司 具有多个认证装置的锁装置
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
KR102642924B1 (ko) 2016-12-07 2024-03-04 삼성전자주식회사 차량의 동작하는 방법 및 장치.
JP7037748B2 (ja) * 2018-01-26 2022-03-17 トヨタ自動車株式会社 電子制御ユニット及び接続認証方法
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7191319B2 (ja) * 2018-12-05 2022-12-19 朝日電装株式会社 無線通信システム
DE112020001900T5 (de) * 2019-04-12 2021-12-30 Kabushiki Kaisha Tokai Rika Denki Seisakusho Kommunikationssystem und Kommunikationsvorrichtung
JP7465127B2 (ja) * 2019-04-12 2024-04-10 株式会社東海理化電機製作所 通信システム及び通信機
US11945447B2 (en) * 2020-02-13 2024-04-02 Toyota Motor North America, Inc. Transport boundary expansion
CN111469803B (zh) * 2020-05-06 2022-05-17 浙江吉利新能源商用车集团有限公司 一种用于车辆的防盗系统和防盗方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0886130A (ja) 1994-09-14 1996-04-02 Omron Corp 電子キー及びそれを用いた車両盗難防止システム
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
JPH10140900A (ja) * 1996-09-13 1998-05-26 Tokai Rika Co Ltd イモビライザシステム塔載車両、及びイモビライザシステムに使用される部材
JPH10157571A (ja) 1996-12-02 1998-06-16 Tokai Rika Co Ltd 自動車用イモビライザシステム
JP3256666B2 (ja) 1996-12-25 2002-02-12 三菱電機株式会社 車両用リモコン装置および車両セキュリティ装置
US6144112A (en) * 1998-10-15 2000-11-07 Ford Global Technologies, Inc. Fuel pump immobilization
DE19960958B4 (de) * 1999-12-17 2004-10-07 Robert Bosch Gmbh Vorrichtung zum Diebstahlschutz
JP2002295089A (ja) 2001-03-29 2002-10-09 Tokai Rika Co Ltd キーシリンダを備えたエンジン始動許可機構
JP4071450B2 (ja) * 2001-04-02 2008-04-02 矢崎総業株式会社 ローリングコードの生成方法及びローリングコードを用いた車両制御装置
JP3810280B2 (ja) 2001-04-04 2006-08-16 三井金属鉱業株式会社 車両テールゲート用ラッチ装置
JP4705317B2 (ja) * 2003-04-16 2011-06-22 株式会社東海理化電機製作所 スイッチ装置、セキュリティシステム
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置

Also Published As

Publication number Publication date
KR100687915B1 (ko) 2007-02-27
WO2005042317A1 (ja) 2005-05-12
CN1723142A (zh) 2006-01-18
EP1602539B1 (en) 2011-06-29
US20060152348A1 (en) 2006-07-13
JP2005138633A (ja) 2005-06-02
CN100420596C (zh) 2008-09-24
US7327227B2 (en) 2008-02-05
KR20060017484A (ko) 2006-02-23
EP1602539A4 (en) 2009-05-06
EP1602539A1 (en) 2005-12-07
CN2787784Y (zh) 2006-06-14

Similar Documents

Publication Publication Date Title
JP4156493B2 (ja) 車両用セキュリティ装置及びidコード管理装置
JP4366382B2 (ja) 充電システム
KR100834303B1 (ko) 자동차 관리 시스템
EP1564691B1 (en) Security controller for use with a portable device and a management apparatus, and corresponding security control method
US7251473B2 (en) System and method for controlling access to mobile devices
JP5170177B2 (ja) 車両盗難防止装置
WO2008026391A1 (fr) Dispositif de réglage du mode de déplacement de voiture hybride
US10778655B2 (en) Secure control and access of a vehicle
KR20090059672A (ko) 자동차용 도난 방지 장치
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
JP5437958B2 (ja) 車両の電子キーシステム
CN112339707A (zh) 一种etc车载单元防拆卸方法及其系统、汽车
JP4929760B2 (ja) 携帯電話端末装置および電子鍵装置
JP4135658B2 (ja) 車両用盗難防止装置
JP7178010B2 (ja) 無線通信システム
JP2015090519A (ja) 車載記録装置
JP4124138B2 (ja) 車両用盗難防止装置および車両用盗難防止システム
JP2009033264A (ja) 車両のデータ通信システム及び車両
JP2007051453A (ja) 車両キーレス装置
JP4988648B2 (ja) 車両用セキュリティ装置
JP2006021598A (ja) 車両用盗難防止システム
JP4720143B2 (ja) カードレスetc車載器および車載システム
JP4120608B2 (ja) 車両盗難防止システム及び車両用盗難防止装置
JP7191316B2 (ja) 無線通信システム
JP2014189170A (ja) 車両用制御装置、および車両用制御装置によるロック解除方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4156493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term