JPH10175512A - Theft-proofing device using code type transponder - Google Patents

Theft-proofing device using code type transponder

Info

Publication number
JPH10175512A
JPH10175512A JP27606897A JP27606897A JPH10175512A JP H10175512 A JPH10175512 A JP H10175512A JP 27606897 A JP27606897 A JP 27606897A JP 27606897 A JP27606897 A JP 27606897A JP H10175512 A JPH10175512 A JP H10175512A
Authority
JP
Japan
Prior art keywords
key
transponder
authentication data
registration
new key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27606897A
Other languages
Japanese (ja)
Inventor
Takayoshi Honda
隆芳 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP27606897A priority Critical patent/JPH10175512A/en
Publication of JPH10175512A publication Critical patent/JPH10175512A/en
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable registration of a novel key having a code type transponder. SOLUTION: An ECU 20 perform communication with a transponder 10a provided with a registration key 10, such as a master key. When the collation result of function data stored at an EEPROM 20f coincides with that of function data written at the transponder 10a, the starting of an engine is practicable. When function data is written at a transponder arranged at a nonregistering novel key, communication between the registration key 10 and the transponder 10a is effected. When the collation result of function data stored at the EEPROM 20f coincides with that of function data written at the transponder 10a of the registration key 10, function data stored at the EEPROM 20f is written at a transponder for a novel key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、盗難防止装置にお
いて、マスターキー等の登録キー以外に新規キーの登録
を行えるようにしたものに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an anti-theft device capable of registering a new key in addition to a registered key such as a master key.

【0002】[0002]

【従来の技術】従来、車両のエンジンスタートあるいは
ドアのロック、アンロックに用いるキーは、複数の人間
が車両を使用することを考慮して、マスターキーの形状
を複製したキーを新規に追加することがある。ここで、
盗難防止機能を備えた車両において、新規にキーを追加
する場合には、新規に追加するキー、すなわち新規キー
内に備えられたトランスポンダと盗難防止機能を有する
電子制御装置(以下、ECUという)との間で通信を行
うことにより、ECUに新規キーを登録する必要があ
る。
2. Description of the Related Art Conventionally, as a key used for starting an engine of a vehicle or locking and unlocking a door, a key which duplicates the shape of a master key is newly added in consideration of a plurality of persons using the vehicle. Sometimes. here,
When a new key is added to a vehicle provided with an anti-theft function, a key to be newly added, that is, a transponder provided in the new key and an electronic control unit (hereinafter referred to as an ECU) having the anti-theft function are used. It is necessary to register a new key in the ECU by communicating between the ECUs.

【0003】従来の新規キーの登録では、新規キー内に
備えられたR/O(読み出し専用)型のトランスポンダ
から、トランスポンダ内に予め書き込まれている認証デ
ータを読み出し、これをECUに送信し、ECU内に書
き込み記憶させるようにしている。
[0003] In the conventional registration of a new key, authentication data pre-written in the transponder is read from an R / O (read-only) type transponder provided in the new key, and transmitted to the ECU. It is written and stored in the ECU.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、近年、
キー盗難者によるキー複製を防止するため、一旦トラン
スポンダに認証データを書き込むと、認証データの書換
えおよび読み出しができない暗号型のトランスポンダが
使用され始めている。この暗号型のトランスポンダは認
証データの読み出しができないため、従来の方法を用い
ると、暗号型のトランスポンダを備えた新規キーはEC
Uに登録できないという問題がある。
However, in recent years,
In order to prevent key theft by a key theft, encryption transponders that cannot rewrite and read the authentication data once the authentication data is written to the transponder have begun to be used. Since the encryption type transponder cannot read the authentication data, using the conventional method, the new key with the encryption type
There is a problem that cannot be registered in U.

【0005】本発明は上記問題に鑑みたもので、暗号型
のトランスポンダを備えた新規キーについても登録を可
能にすることを目的とする。
The present invention has been made in view of the above problems, and has as its object to enable registration of a new key having an encryption type transponder.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、請求項1に記載の発明においては、登録キーに備え
られたトランスポンダと盗難防止機能を有するECUと
の間で通信を行い、正しく通信が行われた場合に新規キ
ーの登録を設定可能とし、新規キーに備えられたトラン
スポンダとECUとの間で通信を行って、ECUに記憶
されている登録キーの認証データを新規キーのトランス
ポンダに書き込むことを特徴としている。
In order to achieve the above object, according to the first aspect of the present invention, a communication is performed between a transponder provided in a registration key and an ECU having an anti-theft function, and correct communication is performed. The registration of the new key can be set when the operation is performed, the communication between the transponder provided for the new key and the ECU is performed, and the authentication data of the registration key stored in the ECU is transmitted to the transponder of the new key. It is characterized by writing.

【0007】従って、暗号型トランスポンダを備えた新
規キーであっても、事前に登録キーを用いた確認を行う
ことによって、ECUに記憶されている登録キーの認証
データにより適正に新規キーの登録を行うことができ
る。請求項2乃至5に記載の発明においては、マスター
キーに備えられたトランスポンダと盗難防止機能を有す
るECUとの間で通信を行い、正しく通信が行われた場
合に新規キーの登録を設定可能とし、新規キーに備えら
れたトランスポンダとECUとの間で通信を行って、新
規キーのトランスポンダにマスターキーの認証データと
一致する認証データを書き込むことを特徴としている。
Therefore, even if a new key is provided with an encryption type transponder, the registration using the registration key authentication data stored in the ECU allows the new key to be properly registered by confirming the registration key in advance. It can be carried out. According to the invention as set forth in claims 2 to 5, communication is performed between the transponder provided in the master key and the ECU having the anti-theft function, and registration of a new key can be set when communication is performed correctly. The communication is performed between the transponder provided for the new key and the ECU, and the authentication data matching the authentication data of the master key is written in the transponder of the new key.

【0008】従って、暗号型トランスポンダを備えた新
規キーであっても、マスターキーを用いて適正に新規キ
ーの登録を行うことができる。請求項6に記載の発明に
おいては、書き込みを行った後、新規キーのトランスポ
ンダに正しく認証データが書き込まれたか否かをチェッ
クし、チェック結果を新規キーの登録操作者に知らせる
ようにしているから、新規キーの登録操作者はチェック
結果により、新規キーが使用可能かどうかを判断するこ
とができる。
Therefore, even if a new key has an encryption transponder, the new key can be properly registered using the master key. In the invention according to claim 6, after writing, it is checked whether or not the authentication data is correctly written to the transponder of the new key, and the check result is notified to the registration operator of the new key. The registration operator of the new key can determine whether the new key can be used based on the check result.

【0009】請求項7に記載の発明においては、暗号型
トランスポンダを用いた盗難防止装置において、新規キ
ーに備えられたトランスポンダに認証データを書き込む
ときに、登録キーのトランスポンダとの間で通信を行
い、ECUの記憶手段に記憶された認証データと登録キ
ーのトランスポンダに書き込まれた認証データとの照合
結果が一致したときに、前記書き込みを許可することを
特徴としている。
In the invention according to claim 7, in the anti-theft device using the encryption type transponder, when the authentication data is written in the transponder provided in the new key, communication is performed with the transponder of the registration key. When the authentication data stored in the storage means of the ECU and the authentication data written in the transponder of the registration key match, the writing is permitted.

【0010】従って、この場合も、暗号型トランスポン
ダを備えた新規キーに対し、ECUに記憶されている登
録キーの認証データにより適正に新規キーの登録を行う
ことができる。請求項8に記載の発明においては、登録
キーが予め登録されたマスターキー(11)であること
を判定する手段(104a)を有し、上記した照合結果
の一致に加え、さらにマスターキーであることを判定し
たことを条件として、前記書き込みを許可することを特
徴としている。
Therefore, also in this case, a new key can be properly registered for a new key provided with an encryption type transponder by using the authentication data of the registration key stored in the ECU. The invention according to claim 8 includes means (104a) for determining that the registration key is a pre-registered master key (11). The above-mentioned writing is permitted on condition that it is determined that

【0011】このように、新規キーの登録に際し予め登
録されたマスターキーの照合を条件とすることによっ
て、新規キーの登録に制限をかけることができる。すな
わち、盗難防止装置を車両等に適用した場合、レンタカ
ーなどの車両の貸し出し期間中に、登録キーを貸し出す
ことになるが、登録キーがマスターキーでなければ新規
キーの登録ができないので、マスターキー以外の登録キ
ーにより不正に新規キーが登録されてしまうことを防止
することができる。
As described above, the registration of a new key can be restricted by using the condition of matching a previously registered master key when registering a new key. In other words, when the anti-theft device is applied to a vehicle or the like, the registration key is lent during the period of renting a vehicle such as a rental car. However, if the registration key is not the master key, a new key cannot be registered. It is possible to prevent a new key from being illegally registered by a registration key other than the above.

【0012】請求項9に記載の発明においては、上記し
た照合結果の一致に加え、新規キーの登録を行うための
登録操作が行われたことを判定して、前記書き込みを行
うことを特徴としている。従って、盗難防止の通常動作
時と新規キーの登録とを識別して両作動を行うことがで
きる。請求項10に記載の発明においては、新規キーの
トランスポンダおよびECUの記憶手段に新規キーのキ
ー識別コードを書き込むようにし、認証データとキー識
別コードの照合結果が一致したときに、原動機の始動を
可能にするようにしたことを特徴としている。
[0012] According to a ninth aspect of the present invention, in addition to the above matching of the collation result, it is determined that a registration operation for registering a new key is performed, and the writing is performed. I have. Therefore, it is possible to identify both the normal operation of the anti-theft operation and the registration of the new key and perform both operations. According to the tenth aspect of the present invention, the key identification code of the new key is written in the transponder of the new key and the storage means of the ECU, and when the authentication data and the key identification code match, the start of the motor is started. The feature is that it is made possible.

【0013】従って、例えば登録したキーを紛失した場
合でも、そのキーに対応するキー識別コードを記憶手段
から記憶消去するようにしておけば、紛失したキーが使
われたとしても、キー識別コードが一致しないため、車
両の盗難を防止することができる。請求項11に記載の
発明においては、新規キーに正しく認証データが書き込
まれたか否かをチェックし、チェック結果を新規キーの
登録操作者に知らせるようにしているから、請求項6と
同様、新規キーの登録操作者はチェック結果により、新
規キーが使用可能かどうかを判断することができる。
Therefore, for example, even if the registered key is lost, if the key identification code corresponding to the key is stored and erased from the storage means, even if the lost key is used, the key identification code is maintained. Since they do not match, theft of the vehicle can be prevented. According to the eleventh aspect of the present invention, it is checked whether or not the authentication data is correctly written in the new key, and the check result is notified to the registration operator of the new key. The key registration operator can determine whether the new key can be used based on the check result.

【0014】請求項12に記載の発明においては、盗難
防止機能を有するECUにおいて、電子キーのトランス
ポンダとの間で通信を行い、記憶手段に記憶された認証
データとトランスポンダに書き込まれた認証データとの
照合結果が一致するか否かを判定する第1の判定手段
と、新規キーの登録を行うための登録操作が行われたか
否かを判定する第2の判定手段と、第1の判定手段が照
合結果が一致したことを判定し、かつ第2の判定手段が
登録操作が行われたことを判定したときに、新規キーに
備えられたトランスポンダに認証データを書き込む手段
とを備えたことを特徴としている。
According to a twelfth aspect of the present invention, in the ECU having the anti-theft function, communication is performed between the electronic key transponder and the authentication data stored in the storage means and the authentication data written in the transponder. First determining means for determining whether or not the matching results of the first key match each other, second determining means for determining whether a registration operation for registering a new key has been performed, and first determining means And a means for writing authentication data to the transponder provided in the new key when the second determination means determines that the matching result has been matched and the second determination means has determined that the registration operation has been performed. Features.

【0015】従って、この発明においても、登録キーを
用いた確認および登録操作の有無を判定することによっ
て、暗号型トランスポンダを備えた新規キーであって
も、適正に新規キーの登録を行うことができる。請求項
13に記載の発明においては、盗難防止機能を有するE
CUにおいて、電子キーのトランスポンダとの間で通信
を行い、その電子キーが、予め登録されたマスターキー
であるか否かを判定する第1の判定手段と、新規キーの
登録を行うための登録操作が行われたか否かを判定する
第2の判定手段と、第1の判定手段がマスターキーであ
ることを判定し、かつ第2の判定手段が登録操作が行わ
れたことを判定したときに、新規キーに備えられたトラ
ンスポンダにマスターキーの認証データと一致する認証
データを書き込む手段とを備えたことを特徴としてい
る。
Therefore, also in the present invention, by confirming using the registration key and determining the presence or absence of the registration operation, it is possible to properly register the new key even if the new key has an encryption type transponder. it can. According to the thirteenth aspect of the present invention, an E having an anti-theft function is provided.
The CU communicates with a transponder of an electronic key and determines whether the electronic key is a pre-registered master key, and a registration unit for registering a new key. A second determining means for determining whether an operation has been performed, and a first determining means determining that the operation is a master key, and the second determining means determining that a registration operation has been performed. Means for writing authentication data matching the authentication data of the master key into the transponder provided for the new key.

【0016】従って、このこの発明においても、マスタ
ーキーを用いた確認および登録操作の有無を判定するこ
とによって、暗号型トランスポンダを備えた新規キーで
あっても、適正に新規キーの登録を行うことができる。
なお、上記した登録キーおよび新規キーのトランスポン
ダは、一旦認証データを書き込むと、認証データの書換
えおよび読み出しができない暗号型のトランスポンダで
あって、その認証データとしては、後述する実施形態に
示すように、盗難判定時にECUから送られる質問デー
タを演算・加工するための関数データを用いることがで
きる。
Therefore, according to the present invention, it is possible to properly register a new key even with a new key having an encryption type transponder by determining whether there is a confirmation and registration operation using a master key. Can be.
Note that the above-described registration key and new key transponders are cryptographic transponders in which once the authentication data has been written, the authentication data cannot be rewritten and read, and as the authentication data, as will be described in an embodiment described later. In addition, function data for calculating and processing the question data sent from the ECU at the time of the theft determination can be used.

【0017】[0017]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

(第1実施形態)図1に車両用盗難防止装置の構成を示
す。登録キー(予め登録されたマスターキーあるいは新
規キーで登録済みのもの)10は、トランスポンダ10
aを内蔵した電子キーである。トランスポンダ10a
は、認証データとしての関数データが書き込まれた暗号
型のトランスポンダであり、車両側から励起信号(例え
ば、一定周波数のSIN波)を受けるとそのエネルギー
をコンデンサに蓄え、それを電源として動作を行う。
(First Embodiment) FIG. 1 shows the configuration of a vehicle antitheft device. The registration key (a registered master key or a new key registered) 10 is a transponder 10
This is an electronic key incorporating a. Transponder 10a
Is an encryption-type transponder in which function data as authentication data is written. When an excitation signal (for example, a SIN wave of a fixed frequency) is received from the vehicle side, the energy is stored in a capacitor, and operation is performed using the energy as a power supply. .

【0018】車両側においては、盗難防止機能を備えた
ECU20と、このECU20からの励起開始信号を受
けてアンテナ22から登録キー10に励起信号を送信す
るアンプ回路21を備えている。ECU20は、CPU
20a、ROM20b、RAM20c、入出力バッファ
20d、入出力回路20e、EEPROM20fを備え
ている。このEEPROM20fには、トランスポンダ
10aに記憶された関数データと同じ関数データが記憶
されている。
On the vehicle side, there is provided an ECU 20 having an anti-theft function, and an amplifier circuit 21 for receiving an excitation start signal from the ECU 20 and transmitting an excitation signal from the antenna 22 to the registration key 10. The ECU 20 has a CPU
20a, a ROM 20b, a RAM 20c, an input / output buffer 20d, an input / output circuit 20e, and an EEPROM 20f. The same function data as the function data stored in the transponder 10a is stored in the EEPROM 20f.

【0019】ECU20は、登録キー10のトランスポ
ンダ10aとの間で通信を行い、EEPROM20fに
記憶された関数データとトランスポンダ10aに書き込
まれている関数データとの照合を行い、その照合結果が
一致したことを判定すると、エンジンの始動を可能にす
る。すなわち、駆動回路20g、20hを介し、インジ
ェクタ23、イグナイタ24の制御を開始する。
The ECU 20 communicates with the transponder 10a of the registration key 10, compares the function data stored in the EEPROM 20f with the function data written in the transponder 10a, and confirms that the matching results match. Is determined, the engine can be started. That is, the control of the injector 23 and the igniter 24 is started via the drive circuits 20g and 20h.

【0020】なお、以下の説明においては、トランスポ
ンダに書き込まれている関数データをFt(X)、EE
PROM20fに記憶されている関数データをFe
(X)と標記する。ECU20とトランスポンダ10a
間の通信および関数データの照合は以下のようにして行
われる。
In the following description, the function data written in the transponder is represented by Ft (X), EE
The function data stored in the PROM 20f is
(X). ECU 20 and transponder 10a
Communication between the devices and collation of the function data are performed as follows.

【0021】まず、CPU20aは、アンプ回路21に
励起開始信号を出力し、アンテナ22より登録キー10
のトランスポンダ10aに励起信号を送信させる。CP
U20aは、一定時間(例えば50ms)経過後、励起
停止信号をアンプ回路21に出力し、アンテナ22から
の励起信号の送信を停止させる。この一定時間の励起信
号の送出により、トランスポンダ10aは動作可能とな
る。
First, the CPU 20a outputs an excitation start signal to the amplifier circuit 21, and the registration key 10
To transmit the excitation signal. CP
U20a outputs an excitation stop signal to the amplifier circuit 21 after a predetermined time (for example, 50 ms) has elapsed, and stops transmission of the excitation signal from the antenna 22. By transmitting the excitation signal for a certain period of time, the transponder 10a becomes operable.

【0022】この後、CPU20aは、質問データX
(乱数により発生させるデータ群で、毎回異なるデー
タ)をアンプ回路21に出力する。アンプ回路21は、
CPU20aからの“1”、“0”の信号群データを周
波数に変換(例えば“1”のとき周波数B、“0”のと
き周波数Cとする)して、アンテナ22よりトランスポ
ンダ10aに送信する。
Thereafter, the CPU 20a sends the question data X
(A data group generated by random numbers, which is different every time) is output to the amplifier circuit 21. The amplifier circuit 21
The signal group data of "1" and "0" from the CPU 20a is converted into a frequency (for example, the frequency is B when it is "1" and the frequency C when it is "0") and transmitted from the antenna 22 to the transponder 10a.

【0023】トランスポンダ10aは、関数データFt
(X)を用い、質問データXと関数データFt(X)よ
り回答データYtを計算し、周波数BやCのデータ群と
してアンテナ22へ送信する。アンプ回路21は、アン
テナ22にて受信した周波数データを“1”、“0”の
データ群に変換してCPU20aへ出力する。なお、関
数データFt(X)としては、例えば、Ft(X)=
(x2 +x)/5+X/2+x-1/2+……、といった四
則演算等を用いることができる。
The transponder 10a transmits the function data Ft
Using (X), answer data Yt is calculated from question data X and function data Ft (X), and transmitted to antenna 22 as a data group of frequencies B and C. The amplifier circuit 21 converts the frequency data received by the antenna 22 into a data group of “1” and “0” and outputs the data group to the CPU 20a. In addition, as the function data Ft (X), for example, Ft (X) =
Four arithmetic operations such as (x 2 + x) / 5 + X / 2 + x −1/2 +... Can be used.

【0024】また、CPU20aは、トランスポンダ1
0aへ送信した質問データXとEEPROM20fに記
憶されている関数データFe(X)(トランスポンダ1
0aが正しいトランスポンダであればそれと同じ関数デ
ータ)により、回答データYeを求めている。そして、
CPU20aは、2つの回答データYtとYeを比較
し、一致していれば“正しいトランスポンダ”(トラン
スポンダ10a内の関数データとEEPROM20fに
記憶の関数データとが一致している)として、エンジン
の始動を可能にするが、不一致のときにはエンジンを作
動させないようする。
The CPU 20a includes the transponder 1
0a and the function data Fe (X) (transponder 1) stored in the EEPROM 20f.
If 0a is a correct transponder, response data Ye is obtained from the same function data). And
The CPU 20a compares the two pieces of answer data Yt and Ye, and if they match, determines that the transponder is correct (the function data in the transponder 10a matches the function data stored in the EEPROM 20f) and starts the engine. Allow, but do not run the engine if there is a mismatch.

【0025】次に、CPU20aの具体的な処理を示す
図2のフローチャートに従って、その作動を説明する。
登録キー10がキーシリンダに挿入され、キースイッチ
(IGスイッチ)がオンすると、車載バッテリからの電
源供給を受けて図1に示す各部電気系が作動状態にな
る。
Next, the operation of the CPU 20a will be described with reference to the flowchart of FIG.
When the registration key 10 is inserted into the key cylinder and the key switch (IG switch) is turned on, the electric system shown in FIG.

【0026】まず、登録キー10を用いてエンジン始動
を行う通常の動作について説明する。電源ONにより、
トランスポンダ10aに励起信号および質問データXを
送信し(ステップ101)、次に、質問データXとEE
PROM20fに記憶されている関数データFe(X)
により回答データYeを求め(ステップ102)、さら
にトランスポンダ10aから回答データYtを読み出す
(ステップ103)。
First, a normal operation of starting the engine using the registration key 10 will be described. By turning on the power,
The excitation signal and the query data X are transmitted to the transponder 10a (step 101).
Function data Fe (X) stored in PROM 20f
To obtain answer data Ye (step 102), and read answer data Yt from transponder 10a (step 103).

【0027】そして、2つの回答データYt、Yeを比
較してデータ照合を行う(ステップ104)。照合結果
が一致し、かつ後述するキー識別コードが一致していれ
ば“正しいトランスポンダ”とし、登録モードの判定
(ステップ105、この処理については後述する)を経
て、点火・噴射のエンジン制御を行う(ステップ10
6)。しかし、不一致のときには、ステップ101〜1
04の処理を繰り返し、不一致の回数が所定回数に達す
ると、ステップ107の判定がYESになり、“異常の
トランスポンダ”とし、駆動回路20g、20hの出力
から点火・噴射が禁止状態になっていることを確認して
(ステップ108)、エンジン制御以外の他の制御処理
(例えば、異常をLED等で表示する処理)を実行する
(ステップ109)。従って、この場合には、エンジン
の作動は行われない。
Then, the two answer data Yt and Ye are compared to perform data collation (step 104). If the collation result matches and the key identification code described later matches, it is determined that the transponder is "correct transponder", and the ignition / injection engine is controlled through the registration mode determination (step 105, this processing will be described later). (Step 10
6). However, if they do not match, steps 101 to 1
When the number of mismatches reaches the predetermined number of times, the determination in step 107 becomes YES, the abnormal transponder is set, and the ignition / injection is prohibited from the outputs of the drive circuits 20g and 20h. After confirming this (step 108), control processing other than engine control (for example, processing for displaying an abnormality with an LED or the like) is executed (step 109). Therefore, in this case, the operation of the engine is not performed.

【0028】上記した説明から分かるように、登録キー
10のトランスポンダ10aに書き込まれた関数データ
を用いて盗難防止を図ることができる。次に、マスター
キーの形状を複製した新規キーを登録する場合について
説明する。この場合、登録キー10をキーシリンダに挿
入し、ECU20を動作させて、登録キー10の確認を
行う。まず、登録キー10の投入による電源ONにて、
CPU10aは、登録キー10のトランスポンダ10a
との間で通信を行い、正しく通信が行われたか否かを判
定する(ステップ101〜104の処理)。
As can be seen from the above description, theft can be prevented by using the function data written in the transponder 10a of the registration key 10. Next, the case of registering a new key that duplicates the shape of the master key will be described. In this case, the registration key 10 is inserted into the key cylinder, the ECU 20 is operated, and the registration key 10 is confirmed. First, when the power is turned on by turning on the registration key 10,
The CPU 10a transmits the transponder 10a of the registration key 10.
It is determined whether the communication has been performed correctly (steps 101 to 104).

【0029】正しく通信が行われたことを判定すると、
この判定後、所定期間(例えば10秒)内に新規キーの
登録を行うための登録操作が行われたか否かを判定する
(ステップ105)。例えば、ユーザー(新規キーの登
録操作者)により、IGスイッチのON/OFFが3
回、ドアスイッチのON/OFFが4回行われたことな
ど、予め定めた所定の登録操作が行われたか否かを判定
する。このような登録操作が行われると、新規キーの登
録を設定可能として、登録モード処理200を実行す
る。なお、登録キー10によりスタータを作動させた場
合には、ステップ105の判定がNOになり、エンジン
始動を直ちに行えるようにする。
When it is determined that communication has been correctly performed,
After this determination, it is determined whether or not a registration operation for registering a new key has been performed within a predetermined period (for example, 10 seconds) (step 105). For example, the ON / OFF of the IG switch is set to 3
It is determined whether or not a predetermined registration operation has been performed, for example, the ON / OFF of the door switch has been performed four times. When such a registration operation is performed, registration of a new key can be set, and the registration mode process 200 is executed. When the starter is operated by the registration key 10, the determination in step 105 is NO, and the engine can be started immediately.

【0030】図3に、この登録モード処理200の具体
的な処理を示す。ユーザーは、上記した登録操作を行っ
た後、登録キー10に代えて新規キーをキーシリンダに
挿入する。このキー交換時には、キースイッチが一旦オ
フするため、登録モード処理に入ったときに、まず電源
保持処理を行う(ステップ201)。この場合、図示し
ない電源保持回路を作動させて所定時間だけECU20
への電源供給を維持するようにする。
FIG. 3 shows a specific process of the registration mode process 200. After performing the above-described registration operation, the user inserts a new key in place of the registration key 10 into the key cylinder. At the time of this key exchange, the key switch is once turned off, so that the power supply holding process is first performed when the registration mode process is started (step 201). In this case, the power supply holding circuit (not shown) is operated to activate the ECU 20 for a predetermined time.
To maintain power supply to the

【0031】この後、CPU10aは、登録キー10か
ら新規キーに交換されたことを確認する(ステップ20
2)。例えば、キーシリンダへのキー挿入状態を検出す
る図示しないキー挿入スイッチを用いて、キー交換を確
認することができる。次に、新規キーのトランスポンダ
に励起信号を送信して、そのトランスポンダを動作可能
状態にし(ステップ203)、EEPROM20fに記
憶している関数データFe(X)を新規キーのトランス
ポンダに送信して、トランスポンダに関数データFt
(X)を書き込む(ステップ204)。この後、質問デ
ータXを用意して、EEPROM20fに記憶されてい
る関数データFe(X)により回答データYeを求め
(ステップ205)、さらに新規キーのトランスポンダ
に質問データXを送信して、先に書き込まれた関数デー
タFt(X)による回答データYtを読み出す(ステッ
プ206)。
Thereafter, the CPU 10a confirms that the registration key 10 has been replaced with a new key (step 20).
2). For example, the key exchange can be confirmed using a key insertion switch (not shown) that detects the state of key insertion into the key cylinder. Next, an excitation signal is transmitted to the transponder of the new key, the transponder is made operable (step 203), and the function data Fe (X) stored in the EEPROM 20f is transmitted to the transponder of the new key. Function data Ft
(X) is written (step 204). Thereafter, the question data X is prepared, the answer data Ye is obtained from the function data Fe (X) stored in the EEPROM 20f (step 205), and the question data X is transmitted to the new key transponder. The answer data Yt based on the written function data Ft (X) is read (step 206).

【0032】そして、2つの回答データYt、Yeを比
較してデータ照合を行う(ステップ207)。照合結果
が一致していれば、新規キーに正しく関数データFt
(X)が書き込まれたとし、次に新規キーのトランスポ
ンダにキー識別コード(キー番号)を書き込み(ステッ
プ208)、EEPROM20fにも同じキー識別コー
ドを書き込む(ステップ209)。なお、新規キーにキ
ー識別コードを新しく登録する際には、同じキー識別コ
ードを持ったキーを作成しないため、今まで使われたこ
とのないキー識別コードが設定される。例えば、予めキ
ー識別コードが1〜5番まで設定されている車両に対し
ては、新規キー追加時、キー識別コードが1〜5以外の
6、7、…などが設定される。
Then, the two answer data Yt and Ye are compared to perform data collation (step 207). If the collation results match, the function data Ft is correctly stored in the new key.
Assuming that (X) has been written, the key identification code (key number) is written into the transponder of the new key (step 208), and the same key identification code is written into the EEPROM 20f (step 209). When a new key identification code is registered as a new key, a key having the same key identification code is not created, so that a key identification code that has never been used is set. For example, when a new key is added to a vehicle in which the key identification code is set to 1 to 5 in advance, 6, 7,...

【0033】さらに、新規キーのトランスポンダにロッ
クコードを書き込むロック処理を行い、データの書き込
みが行えないようにする(ステップ210)。この後、
新規キーが登録されたことをLEDなどの表示手段によ
りユーザーに知らせる(ステップ211)。この後、所
定時間内に他の新規キーへの交換が行われたことを確認
すると、ステップ212の判定がYESになり、ステッ
プ203以後の登録処理をその新規キーに対して行う。
Further, lock processing for writing a lock code to the transponder of the new key is performed so that data cannot be written (step 210). After this,
The user is notified that the new key has been registered by display means such as an LED (step 211). Thereafter, when it is confirmed that replacement with another new key has been performed within a predetermined time, the determination in step 212 becomes YES, and the registration processing after step 203 is performed on the new key.

【0034】また、ステップ207において、データ照
合結果が不一致であることを判定すると、新規キーが登
録されなかったことをLEDなどの表示手段によりユー
ザーに知らせる(ステップ213)。従って、ユーザー
はLEDなどの表示手段の表示を見て、新規キーの登録
が行えたかどうかを確認することができる。
If it is determined in step 207 that the data collation results are inconsistent, the user is informed that the new key has not been registered by display means such as an LED (step 213). Therefore, the user can check whether the new key has been registered by looking at the display on the display means such as the LED.

【0035】なお、上記したステップ104、207に
おいて、データ照合を2つの回答データYt、Yeの比
較により行うとして説明したが、トランスポンダに書き
込まれたキー識別コードを読み出してそのキー識別コー
ドがEEPROM20fに記憶されたいずれかのキー識
別コードと一致しているか否かの判定も行っており、回
答データおよびキー識別コードの両方が一致したとき
に、照合結果が一致したとする。
In the above steps 104 and 207, it has been described that data comparison is performed by comparing the two response data Yt and Ye. However, the key identification code written in the transponder is read out and the key identification code is stored in the EEPROM 20f. It is also determined whether or not it matches any of the stored key identification codes. When both the answer data and the key identification code match, it is assumed that the matching result matches.

【0036】図4に、マスターキー11、新規キー1
2、13…と、EEPROM20fの記憶内容との対応
関係を示す。新規キー12、13…には、それぞれトラ
ンスポンダ12a、13a…が内蔵されている。EEP
ROM20fには、それぞれのキーに対し共通の1つの
関数データFe(X)が記憶されている。従って、複数
のキーに対して個別に関数データFe(X)を記憶した
場合よりも記憶容量をはるかに少なくすることができ
る。また、回答データを作成する際に、1種類の関数デ
ータについてのみ、ステップ102の計算を行えばよい
ため、処理負担低減が可能となる。また、EEPROM
20fには、マスターキー11、新規キー12、13…
に対応してキー識別コードが記憶されている。
FIG. 4 shows a master key 11 and a new key 1
., And the storage contents of the EEPROM 20f. Each of the new keys 12, 13,... Has a built-in transponder 12a, 13a,. EEP
One function data Fe (X) common to each key is stored in the ROM 20f. Therefore, the storage capacity can be made much smaller than when the function data Fe (X) is individually stored for a plurality of keys. Further, when preparing the answer data, the calculation in step 102 may be performed only for one type of function data, so that the processing load can be reduced. Also, EEPROM
In 20f, a master key 11, new keys 12, 13,...
, A key identification code is stored.

【0037】このようにEEPROM20fに、それぞ
れのキーに対するキー識別コードを記憶させておくこと
により、いずれかのキーを紛失した場合でも、そのキー
に対応するキー識別コードをEEPROM20fから記
憶消去させれば、仮に紛失したキーが使われたとして
も、キー識別コードが一致しないため、車両の盗難を防
止することができる。 (第2実施形態)上記した実施形態において、ECU2
0が故障(例えば、駆動回路20g、20h等が故障)
した場合、ECU20を他のECUに交換する場合があ
る。この場合、登録キーに書き込まれた関数データおよ
びキー識別コード(以下、関数データ等という)を、新
しいECUに対しても記憶しておかなければ、登録キー
をそれまでと同様に使うことができない。
By storing the key identification code for each key in the EEPROM 20f, even if any key is lost, the key identification code corresponding to the key can be stored and erased from the EEPROM 20f. Even if a lost key is used, the key identification codes do not match, so that the vehicle can be prevented from being stolen. (Second Embodiment) In the above embodiment, the ECU 2
0 is faulty (for example, drive circuit 20g, 20h, etc. is faulty)
In such a case, the ECU 20 may be replaced with another ECU. In this case, unless the function data and the key identification code (hereinafter, referred to as function data, etc.) written in the registration key are also stored in the new ECU, the registration key cannot be used as before. .

【0038】しかしながら、登録キーは、暗号型トラン
スポンダを用いているため、書き込み内容の読み出しが
できない。また、書き込み後のロックにより、関数デー
タ等の書換えができなくなっている。このため、暗号型
トランスポンダの書き込み内容を読み出して、新しいE
CUに関数データ等を書き込む方法、あるいは、新しい
ECUとの間で関数データ等を再度設定するといった方
法を用いることができない。
However, since the registration key uses an encryption type transponder, it is not possible to read the written contents. In addition, the lock after writing prevents rewriting of function data and the like. For this reason, the contents written in the encryption transponder are read out, and the new E
A method of writing function data or the like to the CU or a method of setting function data or the like again with a new ECU cannot be used.

【0039】そこで、本実施形態では、故障したECU
20において、登録キーを用いた照合を行い、照合結果
が一致したときに、EEPROM20fに記憶されてい
る関数データ等を新しいECUに書き込むようにして、
登録キーを新しいECU20に対してもそれまでと同様
に使うことができるようにしている。図5に、故障した
ECU20のEEPROM20fに記憶されている関数
データ等を新しいECU30に書き込む場合の構成を示
す。
Therefore, in the present embodiment, the failed ECU
At 20, a collation using a registration key is performed, and when the collation results match, the function data and the like stored in the EEPROM 20f are written into a new ECU.
The registration key can be used for the new ECU 20 as before. FIG. 5 shows a configuration in which function data and the like stored in the EEPROM 20f of the failed ECU 20 are written to the new ECU 30.

【0040】新しいECU30は、故障したECU20
と同じ構成のもので、図に示す構成要素30a〜30h
を備えている。また、チェッカ40を介して、故障した
ECU20のEEPROM20fに記憶されている関数
データ等を新しいECU30のEEPROM30fに書
き込むようにしている。このチェッカ40は、本来、E
CUのチェック、例えばダイアグコードの読み取り、R
AMの情報検索などを行うときに用いられるもので、そ
れらの処理とともに、新しいECU30への関数データ
等の書き込み処理を実行するように構成されている。
The new ECU 30 is replaced by the failed ECU 20
And the components 30a to 30h shown in the figure.
It has. Further, the function data and the like stored in the EEPROM 20f of the failed ECU 20 are written to the EEPROM 30f of the new ECU 30 via the checker 40. This checker 40 originally has E
Check of CU, for example, reading of diagnostic code, R
It is used when performing an AM information search and the like, and is configured to execute a process of writing function data and the like to the new ECU 30 along with the processes.

【0041】図6に、ECU20におけるCPU20
a、ECU30におけるCPU30aが実行する処理
(両CPU20a、30aとも同じ処理を実行する)を
示す。第1実施形態で示した図2、図3の処理に対し、
ステップ100、110、300、400を追加した点
が異なる。EEPROMには、当初、関数データとして
初期コードが記憶されており、登録キーによる関数デー
タの記憶が行われると、その初期コードが関数データに
書換えられる。従って、EEPROM20fには、初期
コードでなく関数データが記憶されており、新しいEC
U30のEEPROM30fには、初期コードが記憶さ
れている。
FIG. 6 shows the CPU 20 of the ECU 20.
a shows the processing executed by the CPU 30a in the ECU 30 (both CPUs 20a and 30a execute the same processing). 2 and 3 shown in the first embodiment,
The difference is that steps 100, 110, 300, and 400 are added. Initially, an initial code is stored in the EEPROM as function data, and when the function data is stored using a registration key, the initial code is rewritten to the function data. Therefore, the EEPROM 20f stores not the initial code but the function data and the new EC.
An initial code is stored in the EEPROM 30f of the U30.

【0042】このため、ECU20、ECU30に電源
が供給(車載バッテリからの電源供給あるいは外部電源
を用いた電源供給)されると、新しいECU30のCP
U30aにおいては、ステップ100に到来したときそ
の判定がYESになり、関数データ等の書き込み処理3
00(図7にその詳細処理を示す)を実行し、また、故
障したECU20のCPU20aにおいては、ステッ1
00に到来したときその判定がNOになり、第1実施形
態で説明したのと同様の関数データ等の照合処理を行
い、チェッカ40から関数データ等の読み出し要求が出
ていると、関数データ等の読み出し処理400(図8に
その詳細処理を示す)を実行する。
For this reason, when power is supplied to the ECUs 20 and 30 (power supply from a vehicle-mounted battery or power supply using an external power supply), the CP of the new ECU 30
In U30a, when the process reaches step 100, the determination is YES, and the process for writing function data 3 is performed.
00 (detailed processing is shown in FIG. 7), and the CPU 20a of the failed ECU 20 executes step 1
When the value reaches 00, the determination is NO, and the same collation processing of function data and the like as described in the first embodiment is performed. (A detailed process is shown in FIG. 8).

【0043】図9に、チェッカ40が行う演算処理を示
す。チェッカ40は、電源が供給されると、まずECU
交換モードであるか否かを判定する(ステップ50
1)。ECU交換モードの判定は、ユーザーが図示しな
いECU交換用のスイッチ操作をしているか否かにより
行う。ECU交換モードとなっていないときには、上述
したチェッカ40の本来の動作を行う(ステップ51
0)が、ECU交換モードとなっているときには、CP
U20aに関数データ等の読み出し要求を出力する(ス
テップ502)。
FIG. 9 shows the arithmetic processing performed by the checker 40. When power is supplied to the checker 40, the checker 40
It is determined whether the mode is the exchange mode (step 50).
1). The determination of the ECU replacement mode is performed based on whether or not the user operates a switch for ECU replacement (not shown). When the ECU exchange mode is not set, the original operation of the checker 40 is performed (step 51).
0) is in the ECU exchange mode, the CP
A request to read out function data or the like is output to U20a (step 502).

【0044】CPU20aは、チェッカ40からの読み
出し要求により、図8に示す関数データ読み出し処理4
00を実行し、まずEEPROM20fに記憶されてい
る関数データ等を読み出し、チェッカ40に送信する
(ステップ401)。チェッカ40は、CPU20aか
ら送信された関数データ等を受信し(ステップ50
3)、CPU20aから関数データ等が正しく読み出せ
たか否かを判定する(ステップ504)。正しく読み出
せた場合、CPU30aに関数データ等の書き込み要求
を出力して、関数データ等の書き込みを行う(ステップ
505)。
In response to a read request from the checker 40, the CPU 20a executes a function data read process 4 shown in FIG.
00, the function data and the like stored in the EEPROM 20f are read out and transmitted to the checker 40 (step 401). The checker 40 receives the function data and the like transmitted from the CPU 20a (step 50).
3) It is determined whether the function data or the like has been correctly read from the CPU 20a (step 504). If the data can be read correctly, a request for writing function data or the like is output to the CPU 30a to write the function data or the like (step 505).

【0045】CPU30aは、チェッカ40から書き込
み要求が出力されると、その関数データ等をEEPRO
M30fに記憶する(ステップ302)。その後、関数
データ等が正しく書き込まれた否かを確認するため、記
憶された関数データ等をEEPROM30fから読み出
し、チェッカ40に送信する(ステップ303)。チェ
ッカ40は、CPU30aから送信された関数データ等
をCPU20aに送信する(ステップ506)。
When a write request is output from the checker 40, the CPU 30a transmits the function data and the like to the EEPROM.
It is stored in M30f (step 302). Thereafter, in order to confirm whether the function data or the like has been correctly written, the stored function data or the like is read from the EEPROM 30f and transmitted to the checker 40 (step 303). The checker 40 transmits the function data and the like transmitted from the CPU 30a to the CPU 20a (Step 506).

【0046】CPU20aは、CPU30aから送信さ
れた関数データ等をチェッカ40から受信すると(ステ
ップ402)、その関数データ等とEEPROM20f
に記憶されている関数データ等の照合を行う(ステップ
403)。照合結果が一致していれば書き込みOKの情
報をチェッカ40に送信し(ステップ404)、EEP
ROM20fに記憶されている関数データ等を消去す
る。また、照合結果が不一致であれば、書き込みNGの
情報をチェッカ40に送信する(ステップ406)。な
お、EEPROM20fに記憶されている関数データ等
を消去するのは、ECUの複製を作らないためである。
When the CPU 20a receives the function data and the like transmitted from the CPU 30a from the checker 40 (step 402), the CPU 20a stores the function data and the like in the EEPROM 20f.
(Step 403). If the collation results match, the information of writing OK is transmitted to the checker 40 (step 404), and the EEP
The function data and the like stored in the ROM 20f are deleted. If the collation results do not match, the information of write NG is transmitted to the checker 40 (step 406). The reason why the function data and the like stored in the EEPROM 20f are deleted is to avoid duplicating the ECU.

【0047】チェッカ40は、CPU20aからの送信
情報を判定し(ステップ507)、書き込みOKの情報
を受信した場合には、CPU30aに照合結果が「一
致」の旨の送信を行い(ステップ508)、また書き込
みNGの情報を受信した場合には、CPU30aに照合
結果が「不一致」である旨の送信を行う(ステップ50
9)。
The checker 40 determines the transmission information from the CPU 20a (step 507), and when receiving the write OK information, transmits to the CPU 30a that the collation result is "match" (step 508). When the information of the writing NG is received, the information indicating that the collation result is “mismatch” is transmitted to the CPU 30a (step 50).
9).

【0048】CPU30aでは、チェッカ40からの照
合結果を示す情報を受信判定し(ステップ304)、照
合結果が「一致」の場合には、関数データの書き込み処
理を終了するが、照合結果が「不一致」の場合には、書
き込み失敗として、EEPROM30fに記憶した関数
コードをクリアし、初期コードに戻す処理を行う(ステ
ップ305)。これは、関数コードを初期コードに戻し
ておかないと、再度の書き込み処理ができないからであ
る。
The CPU 30a determines whether or not the information indicating the collation result from the checker 40 has been received (step 304). If the collation result is "match", the function data writing process is terminated. "", It is determined that the writing has failed, and the function code stored in the EEPROM 30f is cleared and the process is returned to the initial code (step 305). This is because the writing process cannot be performed again unless the function code is returned to the initial code.

【0049】上記した説明から分かるように、本実施形
態によれば、ECU20が故障した場合でも新しいEC
U30に、故障したECU20のEEPROM20fに
記憶されている関数データ等を書き込むことができるた
め、新しいECU30に対して、それまでのキーを用い
ることができる。 (第3実施形態)上記した第1実施形態においては、登
録済みのキーの照合がなされれば新規キーの登録が設定
可能となるものであったが、新規キーの登録に際しては
予め登録されたマスターキーの照合を条件とするように
して、新規キーの登録に制限をかけるようにしてもよ
い。以下、この第3実施形態について説明する。なお、
この第3実施形態では、登録キー10のうち新規キーで
登録済みのものをサブキーとし、マスターキーと区別し
て説明する。
As can be seen from the above description, according to the present embodiment, even if the ECU 20 fails, a new EC
Since the function data and the like stored in the EEPROM 20f of the failed ECU 20 can be written in the U30, the old key can be used for the new ECU 30. (Third Embodiment) In the above-described first embodiment, registration of a new key can be set if the registered keys are collated. However, when a new key is registered, the registration of the new key is performed in advance. The registration of a new key may be restricted on condition that the master key is collated. Hereinafter, the third embodiment will be described. In addition,
In the third embodiment, the registration key 10 that has been registered as a new key will be referred to as a subkey, and will be described separately from the master key.

【0050】図10に、この実施形態におけるCPU2
0aの部分的な処理を示す。なお、この図10に示す処
理以外の構成は、全て第1実施形態と同じである。第1
実施形態と同様、図2のステップ104まで進み、デー
タ照合により2つの回答データYt、Yeの照合結果が
一致し、かつキー識別コードも一致して“正しいトラン
スポンダ”であることを判定すると、図10に示すよう
に、キー識別コードに基づいて、キーシリンダに挿入さ
れている登録キーがマスターキーかそれ以外のサブキー
かを識別する(ステップ104a)。この場合、例え
ば、車両の出荷時にEEPROM20fに最初に登録さ
れているキー識別コードに対応するキーをマスターキー
として判別し、その後に新規に登録されるキーはサブキ
ーとしてそのキー識別コードから判別される。なお、サ
ブキーは、マスターキーのキー識別コードと異なるキー
識別コードとして書き込まれている。
FIG. 10 shows the CPU 2 in this embodiment.
0a shows a partial process. The configuration other than the processing shown in FIG. 10 is the same as that of the first embodiment. First
As in the embodiment, the process proceeds to step 104 in FIG. 2, and when it is determined by data collation that the collation results of the two answer data Yt and Ye match, and that the key identification codes also match, it is determined that the transponder is “correct transponder”. As shown in FIG. 10, based on the key identification code, it is determined whether the registration key inserted in the key cylinder is a master key or another subkey (step 104a). In this case, for example, a key corresponding to the key identification code registered first in the EEPROM 20f at the time of shipment of the vehicle is determined as a master key, and a key newly registered thereafter is determined from the key identification code as a sub-key. . The sub key is written as a key identification code different from the key identification code of the master key.

【0051】そして、ステップ104aにおいてマスタ
ーキーであることが識別されると、ステップ105の登
録モードの判定処理を介してステップ106の点火・噴
射のエンジン制御処理に移行する。また、サブキーと識
別されたときにはステップ104aから直接ステップ1
06の処理に移行する。この実施形態のように、新規キ
ーの登録に際して予め登録されたマスターキーの照合を
条件として新規キーの登録に制限をかけるようにするこ
とで、レンタカーなど、車両を貸し出す場合に、貸出し
キーをサブキーとすれば不正に新規キーが登録されてし
まうことを防止することができる。
If it is determined in step 104a that the key is the master key, the process proceeds to the ignition / injection engine control process in step 106 through the registration mode determination process in step 105. When the sub key is identified, step 1 is directly executed from step 104a.
Shift to the processing of 06. As in this embodiment, by restricting the registration of a new key on condition that a master key registered in advance is registered at the time of registration of a new key, when renting a vehicle such as a rental car, a rental key is used as a sub key. By doing so, it is possible to prevent a new key from being registered illegally.

【0052】なお、マスターキーの照合を用いて新規キ
ーを登録する際、新規キーをサブキーとして登録する例
を説明したが、これに限らず、新規キーの登録時に所定
の操作が例えば車両のスイッチ等に対してなされたこと
を判定して、新規キーをマスターキー又はサブキーと選
択設定可能とするようにしても勿論よい。また、上記し
た第3実施形態では、1つのECU20、すなわち1つ
の車両に対して登録設定される複数のキーの認証データ
(関数データFt(X))が全て同じとなりEEPRO
M20fには対応する1つの関数データFe(X)が記
憶される場合を想定したものであったが、例えばオリジ
ナルのマスターキーが複数あり、各々異なる認証データ
を有する場合であっても、本発明は適用することができ
る。その場合は、新規キー登録の際の照合に用いたマス
ターキーと同じ認証データを新規キーに書き込み、登録
するようにすればよく、同じ認証データを有する複数の
キーはキー毎に異なるように付与されたキー識別コード
にてマスターキーかそれ以外のサブキーかがECU20
にて管理される。
In the above, an example has been described in which a new key is registered as a sub-key when a new key is registered using master key collation. However, the present invention is not limited to this. It is of course possible to determine that a new key has been set for the master key or the sub key so that the new key can be selected and set. In the third embodiment, the authentication data (function data Ft (X)) of a plurality of keys registered and set for one ECU 20, that is, one vehicle are all the same, and the EEPRO
Although M20f is assumed to store one corresponding function data Fe (X), the present invention can be applied to a case where a plurality of original master keys are provided and each has different authentication data. Can be applied. In such a case, the same authentication data as the master key used for comparison at the time of new key registration may be written to the new key and registered, and a plurality of keys having the same authentication data are assigned differently for each key. The ECU 20 determines whether the master key or any other subkey is determined by the key identification code.
Is managed by

【0053】なお、本発明は、上述したようなエンジン
を搭載した車両に適用するものに限らず、例えば電気自
動車のようにエンジンを備えていない車両にも適用で
き、また車両以外の移動体、例えばボートにも適用する
ことができる。
The present invention can be applied not only to a vehicle equipped with an engine as described above, but also to a vehicle having no engine such as an electric vehicle. For example, it can be applied to boats.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態における車両用盗難防止
装置の構成を示す図である。
FIG. 1 is a diagram showing a configuration of a vehicle antitheft device according to a first embodiment of the present invention.

【図2】図1中のCPU20aの具体的な処理を示すフ
ローチャートである。
FIG. 2 is a flowchart showing a specific process of a CPU 20a in FIG.

【図3】図2中の登録モード処理200の詳細処理を示
すフローチャートである。
FIG. 3 is a flowchart showing a detailed process of a registration mode process 200 in FIG. 2;

【図4】マスターキー11、新規キー12、13…と、
EEPROM20fの記憶内容との対応関係を示す図で
ある。
FIG. 4 shows a master key 11, new keys 12, 13,.
FIG. 4 is a diagram showing a correspondence relationship with storage contents of an EEPROM 20f.

【図5】本発明の第2実施形態を示す構成図である。FIG. 5 is a configuration diagram showing a second embodiment of the present invention.

【図6】図5中のCPU20a、30aの具体的な処理
を示すフローチャートである。
FIG. 6 is a flowchart showing specific processing of CPUs 20a and 30a in FIG.

【図7】図6中の関数データ書き込み処理を示すフロー
チャートである。
FIG. 7 is a flowchart showing a function data writing process in FIG. 6;

【図8】図6中の関数データ読み出し処理を示すフロー
チャートである。
FIG. 8 is a flowchart showing a function data reading process in FIG. 6;

【図9】図5中のチェッカ40の処理を示すフローチャ
ートである。
FIG. 9 is a flowchart showing a process of a checker 40 in FIG. 5;

【図10】本発明の第3実施形態におけるCPU20a
の部分的な処理を示すフローチャートである。
FIG. 10 illustrates a CPU 20a according to a third embodiment of the present invention.
5 is a flowchart showing a partial process of the first embodiment.

【符号の説明】[Explanation of symbols]

10…登録キー、11…マスターキー、12、13…新
規キー、10a、11a、12a、13a…トランスポ
ンダ、20…ECU、20a…CPU、20f…EEP
ROM。
10 registration key, 11 master key, 12, 13 new key, 10a, 11a, 12a, 13a transponder, 20 ECU, 20a CPU, 20f EEP
ROM.

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 認証データが書き込まれていないトラン
スポンダ(12a、13a)を有する新規キー(12、
13)を用意し、 登録キー(10)に備えられたトランスポンダ(10
a)と盗難防止機能を有する電子制御装置(20)との
間で通信を行って、正しく通信が行われたか否かを判定
し、 正しく通信が行われたことを判定すると、新規キーの登
録を設定可能とし、 新規キーの登録が設定されると、前記新規キーに備えら
れたトランスポンダと前記電子制御装置との間で通信を
行い、前記電子制御装置に記憶されている登録キーの認
証データを前記新規キーのトランスポンダに書き込むこ
とを特徴とする盗難防止装置における新規キーの登録方
法。
1. A new key (12, 13) having a transponder (12a, 13a) in which no authentication data is written.
13) is prepared, and the transponder (10) provided in the registration key (10) is prepared.
a) and the electronic control unit (20) having the anti-theft function are communicated to determine whether or not the communication is correctly performed. If it is determined that the communication is correctly performed, a new key is registered. When registration of a new key is set, communication is performed between the transponder provided for the new key and the electronic control unit, and authentication data of the registration key stored in the electronic control unit. Is written into the transponder of the new key.
【請求項2】 認証データが書き込まれていないトラン
スポンダ(12a、13a)を有する新規キー(12、
13)を用意し、 予め登録されたマスターキー(11)に備えられたトラ
ンスポンダ(11a)と盗難防止機能を有する電子制御
装置(20)との間で通信を行って、正しく通信が行わ
れたか否かを判定し、 正しく通信が行われたことを判定すると、新規キーの登
録を設定可能とし、 前記新規キーに備えられたトランスポンダと前記電子制
御装置との間で通信を行い、該通信により前記新規キー
のトランスポンダに前記マスターキーの認証データと一
致する認証データを書き込むことを特徴とする盗難防止
装置における新規キーの登録方法。
2. A new key (12, 13) having a transponder (12a, 13a) in which no authentication data is written.
13) is prepared, and communication is performed between the transponder (11a) provided in the pre-registered master key (11) and the electronic control device (20) having the anti-theft function, and whether communication has been performed correctly. If it is determined that the communication has been performed correctly, registration of a new key can be set, and communication is performed between the transponder provided for the new key and the electronic control unit. A method of registering a new key in an anti-theft device, characterized in that authentication data matching the authentication data of the master key is written into the transponder of the new key.
【請求項3】 前記電子制御装置には、前記マスターキ
ーのキー識別コードが記憶されており、前記電子制御装
置は、前記マスターキーと通信を行って、その認証デー
タおよびキー識別コードを確認したとき、正しく通信が
行われたことを判定することを特徴とする請求項2に記
載の盗難防止装置における新規キーの登録方法。
3. The electronic control device stores a key identification code of the master key, and the electronic control device communicates with the master key to confirm the authentication data and the key identification code. 3. The method for registering a new key in the anti-theft device according to claim 2, wherein it is determined that communication has been correctly performed.
【請求項4】 前記新規キーのトランスポンダに、前記
マスターキーの認証データと一致する認証データに加え
て、前記マスターキーのキー識別コードと異なるキー識
別コードを書き込むことを特徴とする請求項3に記載の
盗難防止装置における新規キーの登録方法。
4. The method according to claim 3, wherein a key identification code different from the key identification code of the master key is written in the transponder of the new key, in addition to authentication data matching the authentication data of the master key. Registration method in the described anti-theft device.
【請求項5】 前記電子制御装置には、前記認証データ
と、この認証データと同じ認証データが付与された複数
の電子キーの各々に対して前記キー識別コードが記憶さ
れており、前記マスターキーのキー識別コードを識別し
た時のみ、前記新規キーの登録を設定可能としたことを
特徴とする請求項4に記載の盗難防止装置における新規
キーの登録方法。
5. The electronic control device stores the authentication data and the key identification code for each of a plurality of electronic keys to which the same authentication data as the authentication data is assigned, 5. The method of claim 4, wherein the registration of the new key can be set only when the key identification code is identified.
【請求項6】 前記書き込みを行った後、前記新規キー
のトランスポンダと前記電子制御装置との間で通信を行
って、前記新規キーのトランスポンダに正しく認証デー
タが書き込まれたか否かをチェックし、チェック結果を
新規キーの登録操作者に知らせることを特徴とする請求
項1乃至5のいずれか1つに記載の盗難防止装置におけ
る新規キーの登録方法。
6. After the writing, a communication is performed between the transponder of the new key and the electronic control unit to check whether the authentication data is correctly written in the transponder of the new key. 6. The method for registering a new key in the anti-theft device according to claim 1, wherein a check result of the check is notified to a registration operator of the new key.
【請求項7】 登録キー(10)の認証データを記憶す
る記憶手段(20f)を有する電子制御装置(20)を
備え、 この電子制御装置が、前記登録キーに備えられたトラン
スポンダ(10a)との間で通信を行い、前記記憶手段
に記憶された認証データと前記トランスポンダに書き込
まれた認証データとの照合結果が一致したことを判定し
たときに、原動機の始動を可能にするようにした盗難防
止装置であって、 前記電子制御装置は、新規キー(12、13)に備えら
れたトランスポンダ(12a、13a)に認証データを
書き込むときに、前記登録キーのトランスポンダとの間
で通信を行い前記記憶手段に記憶された認証データと前
記登録キーのトランスポンダに書き込まれた認証データ
との照合結果が一致したことを条件として、前記書き込
みを許可するものであることを特徴とする盗難防止装
置。
7. An electronic control unit (20) having storage means (20f) for storing authentication data of a registration key (10), the electronic control unit comprising: a transponder (10a) provided in the registration key; Communication between the storage device and the storage device, when it is determined that the comparison result between the authentication data stored in the storage device and the authentication data written in the transponder matches each other, the theft of the motor is enabled. The electronic control unit, when writing authentication data to a transponder (12a, 13a) provided for a new key (12, 13), performs communication with the transponder of the registration key, and On condition that the verification result of the authentication data stored in the storage means matches the authentication data written in the transponder of the registration key, Anti-theft device, characterized in that it is intended to permit the lump can.
【請求項8】 前記電子制御装置は、前記登録キーが予
め登録されたマスターキー(11)であることを判定す
る手段(104a)を有し、この手段が前記マスターキ
ーであることを判定し、かつ前記照合結果が一致したこ
とを条件として、前記書き込みを許可するものであるこ
とを特徴とする請求項7に記載の盗難防止装置。
8. The electronic control unit has means (104a) for determining that the registration key is a pre-registered master key (11), and determines that this means is the master key. The anti-theft device according to claim 7, wherein the writing is permitted on condition that the collation results match.
【請求項9】 前記電子制御装置は、新規キーの登録を
行うための登録操作が行われたことを判定する手段(1
05)を有し、この手段が前記登録操作が行われたこと
を判定し、かつ前記書き込みを許可しているときに、前
記書き込みを行うものであることを特徴とする請求項7
又は8に記載の盗難防止装置。
9. The electronic control device according to claim 1, wherein the electronic control unit determines that a registration operation for registering a new key has been performed.
The method according to claim 7, wherein said means determines that said registration operation has been performed, and performs said writing when said writing is permitted.
Or the antitheft device according to 8.
【請求項10】 前記電子制御装置は、前記新規キーの
トランスポンダおよび前記記憶手段に前記新規キーのキ
ー識別コードを書き込む手段(208、209)を有
し、前記認証データおよび前記キー識別コードの照合結
果が一致したときに、前記原動機の始動を可能にするも
のであることを特徴とする請求項7乃至9のいずれか1
つに記載の盗難防止装置。
10. The electronic control unit has means (208, 209) for writing a key identification code of the new key in the transponder of the new key and the storage means, and checks the authentication data and the key identification code. 10. The engine according to claim 7, wherein the engine is started when the results match.
The anti-theft device described in (1).
【請求項11】 前記電子制御装置は、前記書き込みを
行った後に、前記新規キーのトランスポンダとの間で通
信を行って、前記新規キーに正しく認証データが書き込
まれたか否かをチェックし、チェック結果を新規キーの
登録操作者に知らせる手段(205〜207、211、
213)を有することを特徴とする請求項7乃至10の
いずれか1つに記載の盗難防止装置。
11. The electronic control unit, after performing the writing, communicates with the transponder of the new key to check whether the authentication data has been correctly written to the new key. Means for informing the registration operator of the new key of the result (205 to 207, 211,
213), the anti-theft device according to any one of claims 7 to 10.
【請求項12】 登録キー(10)の認証データを記憶
する記憶手段(20f)を有し、電子キーに備えられた
トランスポンダとの間で通信を行い、前記記憶手段に記
憶された認証データと前記トランスポンダに書き込まれ
た認証データとの照合結果が一致したときに、盗難防止
対象の作動を可能にするようにした電子制御装置におい
て、 前記電子キーのトランスポンダとの間で通信を行い、前
記記憶手段に記憶された認証データと前記トランスポン
ダに書き込まれた認証データとの照合結果が一致するか
否かを判定する第1の判定手段(104)と、 新規キーの登録を行うための登録操作が行われたか否か
を判定する第2の判定手段(105)と、 前記第1の判定手段が照合結果が一致したことを判定
し、かつ前記第2の判定手段が前記登録操作が行われた
ことを判定したときに、新規キー(12、13)に備え
られたトランスポンダ(12a、13a)に認証データ
を書き込む手段(200)とを備えたことを特徴とする
電子制御装置。
12. A storage unit (20f) for storing authentication data of a registration key (10), communicating with a transponder provided in an electronic key, and storing authentication data stored in said storage unit. An electronic control device that enables the operation of a theft prevention target when the result of the comparison with the authentication data written in the transponder matches, and performs communication with the transponder of the electronic key, First determining means (104) for determining whether or not the verification result of the authentication data stored in the means matches the authentication data written in the transponder; and a registration operation for registering a new key is performed. Second determination means (105) for determining whether or not the matching has been performed; and the first determination means determines that the collation results match, and the second determination means determines whether the registration has been performed. Means for writing authentication data to a transponder (12a, 13a) provided to the new key (12, 13) when it is determined that a recording operation has been performed, apparatus.
【請求項13】 登録キー(10)の認証データを記憶
する記憶手段(20f)を有し、電子キーに備えられた
トランスポンダとの間で通信を行い、前記記憶手段に記
憶された認証データと前記トランスポンダに書き込まれ
た認証データとの照合結果が一致したときに、盗難防止
対象の作動を可能にするようにした電子制御装置におい
て、 前記電子キーのトランスポンダとの間で通信を行い、そ
の電子キーが、予め登録されたマスターキーであるか否
かを判定する第1の判定手段(104、104a)と、 新規キーの登録を行うための登録操作が行われたか否か
を判定する第2の判定手段(105)と、 前記第1の判定手段が前記マスターキーであることを判
定し、かつ前記第2の判定手段が前記登録操作が行われ
たことを判定したときに、新規キー(12、13)に備
えられたトランスポンダ(12a、13a)に、前記マ
スターキーの認証データと一致する認証データを書き込
む手段(200)とを備えたことを特徴とする電子制御
装置。
13. A storage means (20f) for storing authentication data of a registration key (10), communicating with a transponder provided in an electronic key, and storing the authentication data stored in said storage means. An electronic control unit configured to enable the operation of the anti-theft object when the collation result with the authentication data written in the transponder matches, and performs communication with the transponder of the electronic key. First determining means (104, 104a) for determining whether or not the key is a pre-registered master key; and second determining means for determining whether or not a registration operation for registering a new key has been performed. Determining means (105), when the first determining means determines that the key is the master key, and when the second determining means determines that the registration operation has been performed, An electronic control device, comprising: means (200) for writing authentication data that matches the authentication data of the master key into a transponder (12a, 13a) provided for the new key (12, 13).
JP27606897A 1996-10-14 1997-10-08 Theft-proofing device using code type transponder Pending JPH10175512A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27606897A JPH10175512A (en) 1996-10-14 1997-10-08 Theft-proofing device using code type transponder

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP27109996 1996-10-14
JP8-271099 1996-10-14
JP27606897A JPH10175512A (en) 1996-10-14 1997-10-08 Theft-proofing device using code type transponder

Publications (1)

Publication Number Publication Date
JPH10175512A true JPH10175512A (en) 1998-06-30

Family

ID=26549535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27606897A Pending JPH10175512A (en) 1996-10-14 1997-10-08 Theft-proofing device using code type transponder

Country Status (1)

Country Link
JP (1) JPH10175512A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020053380A (en) * 2000-12-27 2002-07-05 이계안 A method for executing a communication between an immobilizier control unit and an engine control unit in an automibile
WO2003010732A1 (en) * 2001-07-27 2003-02-06 Honda Giken Kogyo Kabushiki Kaisha System for utilizing vehicle commonly
KR100401612B1 (en) * 2000-12-26 2003-10-11 현대자동차주식회사 A method for registering a code in keys to prevent theft of vehicle
JP2006151318A (en) * 2004-12-01 2006-06-15 Tokai Rika Co Ltd Anti-theft device for vehicle
JP2006348537A (en) * 2005-06-14 2006-12-28 Toyota Motor Corp Electronic key system
KR100862185B1 (en) 2007-10-11 2008-10-09 현대자동차주식회사 Immobilizer unit
JP2010247831A (en) * 2003-03-27 2010-11-04 Kubota Corp Anti-theft system for vehicle
JP2010250748A (en) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd Authentication system and authentication method
JP2013041587A (en) * 2011-08-12 2013-02-28 Sony Corp System and method for executing command from remote source
WO2013114970A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Electronic key registration method and electronic key registration system
JP2016150651A (en) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 Portable terminal key registration system
JP2021008193A (en) * 2019-06-28 2021-01-28 株式会社クボタ Anti-theft system of work machine, anti-theft control method of work machine and work machine
US11110891B2 (en) 2018-03-20 2021-09-07 Honda Motor Co., Ltd. Onboard authentication device, authentication method, and storage medium

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100401612B1 (en) * 2000-12-26 2003-10-11 현대자동차주식회사 A method for registering a code in keys to prevent theft of vehicle
KR20020053380A (en) * 2000-12-27 2002-07-05 이계안 A method for executing a communication between an immobilizier control unit and an engine control unit in an automibile
WO2003010732A1 (en) * 2001-07-27 2003-02-06 Honda Giken Kogyo Kabushiki Kaisha System for utilizing vehicle commonly
US7271701B2 (en) 2001-07-27 2007-09-18 Honda Motor Co., Ltd. System for commonly utilizing vehicle
JP2010247831A (en) * 2003-03-27 2010-11-04 Kubota Corp Anti-theft system for vehicle
JP4510604B2 (en) * 2004-12-01 2010-07-28 株式会社東海理化電機製作所 Vehicle anti-theft device
JP2006151318A (en) * 2004-12-01 2006-06-15 Tokai Rika Co Ltd Anti-theft device for vehicle
JP4595691B2 (en) * 2005-06-14 2010-12-08 トヨタ自動車株式会社 Electronic key system
JP2006348537A (en) * 2005-06-14 2006-12-28 Toyota Motor Corp Electronic key system
US8207817B2 (en) 2005-06-14 2012-06-26 Toyota Jidosha Kabushiki Kaisha Electronic key system
KR100862185B1 (en) 2007-10-11 2008-10-09 현대자동차주식회사 Immobilizer unit
JP2010250748A (en) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd Authentication system and authentication method
JP2013041587A (en) * 2011-08-12 2013-02-28 Sony Corp System and method for executing command from remote source
WO2013114970A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Electronic key registration method and electronic key registration system
JP2013155555A (en) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd Electronic key registration system
US9509499B2 (en) 2012-01-31 2016-11-29 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
JP2016150651A (en) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 Portable terminal key registration system
US11110891B2 (en) 2018-03-20 2021-09-07 Honda Motor Co., Ltd. Onboard authentication device, authentication method, and storage medium
JP2021008193A (en) * 2019-06-28 2021-01-28 株式会社クボタ Anti-theft system of work machine, anti-theft control method of work machine and work machine
US11951939B2 (en) 2019-06-28 2024-04-09 Kubota Corporation Anti-theft system for working machine, anti-theft control method of the working machine, and the working machine

Similar Documents

Publication Publication Date Title
US6160488A (en) Anti-theft device using code type transponder
JP3005175B2 (en) Vehicle anti-theft device
JP3191607B2 (en) Vehicle anti-theft device
US5796179A (en) Vehicle anti-theft device with low voltage compensation and a rolling code
US20090309696A1 (en) Vehicle function restriction system
US20050052276A1 (en) Electronic key system for entry objects
US20070188310A1 (en) Vehicle anti-theft apparatus and method
JPH1081201A (en) Engine start controlling device
JPH08218709A (en) Data processor for car
JPH10119721A (en) Theft preventing device for vehicle
US7328044B2 (en) Mobile device registration system
JP2007008387A (en) Engine start control system
JPH10175512A (en) Theft-proofing device using code type transponder
JPH09188224A (en) Communication system for vehicle
US6140935A (en) Audio device security system
US6611193B1 (en) Vehicle security device
JP4841950B2 (en) Security system using electronic keys
US7671724B2 (en) Vehicle anti-theft apparatus and method
JPH0880811A (en) Anti-theft system for vehicle
JP3350808B2 (en) Failure detection device for vehicles
JP2000108848A (en) Immobilizer apparatus
JP2008149744A (en) Anti-theft system for vehicle
JP2001301572A (en) Method for imparting identification code of on-vehicle ecu and on-vehicle ecu
JP2003196755A (en) System for monitoring theft of on-vehicle component and on-vehicle component
US6107695A (en) Drive-away blocking device