WO2014065313A1 - 電子キーシステム - Google Patents

電子キーシステム Download PDF

Info

Publication number
WO2014065313A1
WO2014065313A1 PCT/JP2013/078682 JP2013078682W WO2014065313A1 WO 2014065313 A1 WO2014065313 A1 WO 2014065313A1 JP 2013078682 W JP2013078682 W JP 2013078682W WO 2014065313 A1 WO2014065313 A1 WO 2014065313A1
Authority
WO
WIPO (PCT)
Prior art keywords
connector
electronic key
smart ecu
security
wire harness
Prior art date
Application number
PCT/JP2013/078682
Other languages
English (en)
French (fr)
Inventor
佐竹 周二
金澤 昭義
Original Assignee
矢崎総業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 矢崎総業株式会社 filed Critical 矢崎総業株式会社
Priority to US14/435,894 priority Critical patent/US9457766B2/en
Priority to CN201380055942.3A priority patent/CN104755334A/zh
Priority to DE112013005161.3T priority patent/DE112013005161B4/de
Publication of WO2014065313A1 publication Critical patent/WO2014065313A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Definitions

  • the present invention relates to an electronic key system, and more particularly to an electronic key system that permits operation of an in-vehicle device such as an engine control device when regular identification information is transmitted from the electronic key and security is released.
  • an engine start control system disclosed in Patent Document 1 has been proposed as the above-described conventional electronic key system.
  • the engine start control system described in Patent Document 1 stores an ID code (identification information) in advance in a memory in a smart ECU that controls a door lock mechanism and a plurality of immobilizer ECUs that control an engine control device, and an electronic key.
  • the engine is allowed to start when the ID code transmitted from the ID matches all the ID codes stored in advance in the smart ECU and the plurality of immobilizer ECUs.
  • ID codes are stored in a plurality of ECUs. Since these ECUs are easy to specify the installation location in the vehicle and are relatively easy to remove, the security can be illegally released by exchanging the ECUs. Therefore, there is a problem that security against vehicle theft is not perfect.
  • an object of the present invention is to provide an electronic key system that can improve security against vehicle theft.
  • the identification information from the electronic key is fetched, and when the fetched identification information is genuine and security is released, the operation is permitted.
  • Connecting the control means connected to the in-vehicle device, the first wire harness connected to the control means, the second wire harness connected to the second in-vehicle device, the first wire harness and the second wire harness And a connector for storing identification information in advance in each of the control means and the connector, and stored in the memory built in the control means and the connector.
  • Security release means for releasing security when all the identification information that has been received matches the identification information transmitted from the electronic key. Consists in an electronic key system, characterized in that it includes.
  • an attachment / detachment detection means for detecting attachment / detachment of the control means is incorporated in the connector, and the security release means detects that the control means has been removed by the attachment / detachment detection means.
  • the identification information is stored in the connector that connects the wire harnesses connected to the control means and the second in-vehicle device.
  • the identification information is stored in the connector that connects the wire harnesses connected to the control means and the second in-vehicle device.
  • the security against vehicle theft can be further improved.
  • FIG. 2 It is a block diagram which shows the electronic key system of this invention. It is a detailed perspective view of the electronic component built-in connector shown in FIG. The circuit diagram of the control circuit sealed in the sealing body shown in FIG. 2 is shown. It is a flowchart which shows the process sequence of smart ECU shown in FIG.
  • FIG. 1 is a diagram showing an electronic key system of the present invention.
  • FIG. 2 is a detailed perspective view of the electronic component built-in connector shown in FIG.
  • FIG. 3 shows a circuit diagram of the control circuit sealed in the sealing body shown in FIG.
  • the electronic key system 10 shown in FIG. 1 is mounted on a vehicle (not shown).
  • a two-wire harness W2, a connection connector 2 attached to the end of the first wire harness W1, and an electronic component built-in connector 3 ( connector) attached to the end of the second wire harness W2. .
  • the door lock driving device 61 is a device that unlocks and locks a door lock (not shown).
  • the steering lock drive device 62 is a device that unlocks and locks a steering lock (not shown).
  • the engine control device 63 is a device that controls fuel injection and engine ignition of an engine (not shown). Further, the smart ECU 1 has a built-in memory 11a in which a part of regular encrypted information is stored.
  • the smart ECU 1 operates by receiving a power supply voltage VB from a battery (not shown).
  • the smart ECU 1 outputs a control signal for controlling the load 40.
  • the smart ECU 1 is provided with a power supply terminal that outputs a positive side of the power supply voltage VB, a ground terminal that outputs a negative side of the power supply voltage VB, and a control terminal (none of which is shown) that outputs a control signal. ing.
  • the first wire harness W1 is connected to the power supply line L11 connected to the power supply terminal of the smart ECU 1, the ground line L12 connected to the ground terminal, and the control terminal, and the control signal addressed to each load 40 is multiplexed (serial) transmission. Control line L13.
  • One end of the first wire harness W1 is connected to the smart ECU 1, and the connection connector 2 is attached to the other end.
  • the second wire harness W2 includes electric wires such as a power supply line and a ground line for supplying the power supply voltage VB, and a control line for outputting a control signal to the load 40.
  • One end of the second wire harness W2 is connected to the load 40, and the electronic component built-in connector 3 is attached to the other end.
  • the electronic component built-in connector 3 is connected to the connection connector 2 attached to the other end of the first wire harness W1 to connect the first wire harness W1 and the second wire harness W2.
  • the electronic component built-in connector 3 includes an outer housing 31 and a control circuit package 32 accommodated in the outer housing 31.
  • the outer housing 31 is formed in a flat box shape using an insulating synthetic resin, and has a cylindrical hood portion 31a and a control circuit package housing chamber connected to the hood portion 31a. 31b.
  • the control circuit package 32 includes a power supply terminal fitting T11, a ground terminal fitting T12, and a power supply line L11, a ground line L12, and a control line L13 that constitute the first wire harness W1.
  • a control terminal fitting T13, a plurality of terminal fittings T2 respectively connected to the second wire harness W2, and a sealing body 33 are provided.
  • the power terminal fitting T11, the ground terminal fitting T12, and the control terminal fitting T13 are made of conductive metal, and one end is inserted into a sealing body 33 described later, and the other end is sealed body 33. Projecting from one of a pair of surfaces facing each other. Further, a male tab terminal is formed on the other end of the terminal fittings T11, T12, and T13 protruding outside, and is accommodated in the hood portion 31a of the outer housing 31.
  • the male tab terminals formed on these terminal fittings T11, T12, and T13 are female terminal fittings (see FIG. 5) in the connecting connector 2 when the connection connector 2 attached to the end of the first wire harness W1 is fitted. (Not shown) and electrically connected.
  • the power supply line L11, the ground line L12, and the control line L13 constituting the first wire harness W1 are connected to the power supply terminal fitting T11, the ground terminal fitting T12, and the control terminal fitting T13, respectively.
  • the terminal fitting T2 is made of a conductive metal, one end is inserted into a sealing body 33 to be described later, and the other end protrudes from the other of a pair of surfaces of the sealing body 33 facing each other. .
  • a press contact terminal is formed on the other end of the terminal fitting T2 protruding to the outside, and an electric wire constituting the second wire harness W2 is press contacted to the press contact terminal.
  • the sealing body 33 is resin-sealed in a state where a chip (not shown) incorporating the control circuit shown in FIG. 3 and one end of these terminal fittings T11, T12, T13, T2 are connected by wire bonding. is doing.
  • a chip (not shown) incorporating the control circuit shown in FIG. 3 and one end of these terminal fittings T11, T12, T13, T2 are connected by wire bonding. is doing.
  • the power terminal fitting T11, the ground terminal fitting T12, and the terminal fitting T2 are connected to each load 40.
  • a voltage VB is supplied.
  • the chip in the sealing body 33 includes a CPU 33a and a power supply IC 33b as shown in FIG.
  • the CPU 33a operates in response to power supply from a power supply IC 33b, which will be described later, specifies a destination from the control signal received from the control terminal T13, and transmits a control signal to the terminal fitting T2 to which the specified destination load 40 is connected. To do. Further, the CPU 33a has a built-in memory 33c in which a part of the regular encryption information is stored. That is, in the present embodiment, for example, the front half of the regular encrypted information is stored in the memory 11a in the smart ECU 1, and the rear half is stored in the memory 33c in the electronic component built-in connector 3. That is, regular encrypted information is divided and stored in the memory 11 a in the smart ECU 1 and the memory 33 c in the electronic component built-in connector 3.
  • the power IC 33b is connected to the power terminal fitting T11 and the ground terminal fitting T12, and generates a power source for the CPU 33a from the power supply voltage VB applied between the power terminal fitting T11 and the ground terminal fitting T12. To the CPU 33a.
  • the smart ECU 1 is mounted on a vehicle and starts operating when power is supplied.
  • the smart ECU 1 determines whether or not the door is locked from the control history of the door lock driving device 61 (step S1). If the door is locked (Y in step S1), the smart ECU 1 intermittently transmits a request signal from the antenna AT (step S2).
  • the electronic key 50 wirelessly transmits the encryption information. That is, the electronic key 50 stands by in the standby mode, and repeats transmission of encryption information only when a request signal is received.
  • step S3 When the smart ECU 1 receives the encrypted information from the electronic key 50 (Y in step S3), a part of the encrypted information received from the electronic key 50 (the first half in the present embodiment) and the memory 11a of the smart ECU 1 Is compared with a part of the regular encrypted information stored in (step S4). Further, the smart ECU 1 transmits the encrypted information received from the electronic key 50 to the electronic component built-in connector 3 via a part of the encrypted information (the back half in the embodiment) (step S5).
  • the CPU 33a in the electronic component built-in connector 3 collates a part of the received encrypted information with a part of the regular encrypted information stored in the memory 33c, and transmits the collation result to the smart ECU 1. To do.
  • step S4 When the collation in step S4 matches and the collation result received from the CPU 33a in the electronic component built-in connector 3 also coincides (Y in step S6), the smart ECU 1 works as a security release unit to release the security. Then, a permission signal for permitting the operation is transmitted to the door lock driving device 61, the steering lock driving device 62, and the engine control device 63 (step S7).
  • the door lock driving device 61, the steering lock driving device 62, and the engine control device 63 are allowed to operate when receiving the permission signal, and the door lock driving device 61 releases the door lock when the door release operation is performed.
  • the engine start operation is performed, the steering lock driving device 62 releases the steering lock, and the engine control device 63 performs engine ignition and fuel injection to start the engine.
  • step S4 if the collation result from the CPU 33a of the electronic component built-in connector 3 does not match even if the collation in step S4 matches, the smart ECU 1 does not match the collation result from the CPU 33a of the electronic component built-in connector 3. However, if the collation in step S4 does not match, the collation in step S4 also does not coincide, and the collation result from the CPU 33a of the electronic component built-in connector 3 also does not coincide (N in step S6). It is determined that the electronic key 50 is not, and the process returns to step S1 without releasing the security.
  • the door lock driving device 61 is not released even if the door release operation is performed. Even if the vehicle is illegally invaded by breaking a window, the steering lock drive device 62 does not release the steering lock, and the engine control device 63 does not perform engine ignition and fuel ejection, thus preventing vehicle theft. it can.
  • the encryption information is stored in the electronic component built-in connector 3 that connects the wire harnesses W1 and W2 connected to the smart ECU 1 and the load 40.
  • the electronic component built-in connector 3 incorporated in the wiring harnesses W1 and W2, which is attached to the vehicle body and difficult to remove unless other accessories are removed, security is eliminated by component replacement. And the security against vehicle theft can be improved.
  • a significant difference between the first embodiment and the second embodiment is the configuration of the electronic component built-in connector 3.
  • the CPU 33a built in the electronic component built-in connector 3 operates by receiving the supply from the power supply IC 33b.
  • the second embodiment when the power supply by the power supply IC 33b is cut off, the power is supplied.
  • a backup power supply (not shown) for starting supply is further provided.
  • the CPU 33a functions as an attachment / detachment detection unit, and detects attachment / detachment of the smart ECU 1.
  • the smart ECU 1 When the smart ECU 1 is removed, power is not supplied to the power supply IC 33b, and power supply from the power supply IC 33b is cut off.
  • the backup power supply supplies power to the CPU 33a, and the CPU 33a can continue operation. Therefore, if the CPU 33a determines that the power supply from the power supply IC 33b is cut off and receives the supply from the backup power supply, the CPU 33a determines that the smart ECU 1 has been removed, and records that fact in the memory 11a.
  • the CPU 33a in the electronic component built-in connector 3 does not match the encrypted information recorded in the memory 33c even if the encrypted information is transmitted from the smart ECU 1. Is sent to the smart ECU 1. Accordingly, in the smart ECU 1, when the CPU 33a in the electronic component built-in connector 3 detects that the smart ECU 1 has been removed even once, the security is not released.
  • the removed smart ECU 1 is made to record the fact that it has been properly removed.
  • the CPU 33a in the electronic component built-in connector 3 has a record that the smart ECU 1 is removed in the memory 33c
  • the CPU 33a encrypts the information as long as the information indicating that the smart ECU 1 is properly removed is recorded. Information is collated and the result is output to the smart ECU 1.
  • the smart ECU 1 is not removed in the correct procedure, and if the smart ECU 1 is removed for an illegal purpose, the security cannot be released, so the security against vehicle theft can be further improved.
  • encryption information is stored in one electronic component built-in connector 3, but the present invention is not limited to this.
  • the smart ECU 1 is connected to a plurality of electronic component built-in connectors 3, the plurality of electronic component built-in connectors 3 may each store encryption information in a memory.
  • the CPU 33a of the electronic component built-in connector 3 only performs collation, and the smart ECU 1 as the security release means is based on the collation result received from the electronic component built-in connector 3. Although it has been determined to cancel the security, the present invention is not limited to this. Conversely, the smart ECU 1 may transmit the verification result to the electronic component built-in connector 3, and the CPU 33 a of the electronic component built-in connector 3 may determine whether to release the security, and may transmit the determination result to the smart ECU 1 again. In this case, the CPU 33a of the electronic component built-in connector 3 functions as security releasing means.
  • the smart ECU 1 uses the door lock drive device 61, the steering lock drive device, and the collation result received from the CPU 33a in the electronic component built-in connector 3 with the collation information recorded in its own memory 11a.
  • the door lock driving device 61, the steering lock driving device 62, and the engine control device function as security releasing means.
  • the door lock driving device 61, the steering lock driving device 62, and the engine control device 63 are directly connected to the smart ECU 1, but the present invention is not limited to this.
  • the door lock driving device 61, the steering lock driving device 62, and the engine control device 63 may be connected to the smart ECU 1 via the electronic component built-in connector 3.
  • the door lock driving device 61, the steering lock driving device 62, and the engine control device 63 correspond to the first in-vehicle device and the second in-vehicle device in the claims.
  • the door lock is released, the steering lock is released, and the engine is permitted to start.
  • the present invention is not limited to this.
  • the door lock is released for the time being, and both encryptions stored in the memory 11a of the smart ECU 1 and the memory 33c of the electronic component built-in connector 3 are stored.
  • steering lock release and engine start permission may be performed.
  • the encrypted information is divided and stored in the memories 11a and 33c of the smart ECU 1 and the electronic component built-in connector 3, but the present invention is not limited to this. . All of the regular encryption information may be stored in the smart ECU 1 and the memories 11a and 33c of the electronic component built-in connector 3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)

Abstract

 車両盗難に対するセキュリティ性を向上できる電子キーシステムを提供する。 スマートECU(1)が、電子キー(50)からの暗号化情報を取り込む。スマートECU(1)は、メモリ(11a)及び電子部品内蔵コネクタ(3)のメモリ(33c)に記憶された全て暗号化情報と、電子キー(50)から送信された暗号化情報と、が一致したとき、セキュリティを解除して、ドアロック駆動装置(61)、ステアリングロック駆動装置(62)及びエンジン制御装置(63)の動作を許可する。

Description

電子キーシステム
 本発明は、電子キーシステムに係り、特に、電子キーから正規の識別情報が送信されてセキュリティが解除されたときにエンジン制御装置などの車載機器の動作を許可する電子キーシステムに関するものである。
 上述した従来の電子キーシステムとして、例えば特許文献1に示されたエンジン始動制御システムが提案されている。特許文献1に記載されたエンジン始動制御システムは、ドアロック機構を制御するスマートECUや、エンジン制御装置を制御する複数のイモビECU内のメモリに予めIDコード(識別情報)を記憶させ、電子キーから送信されたIDコードと、スマートECU及び複数のイモビECU内に予め記憶された全てのIDコードと、が一致したときにエンジン始動を許可している。
 しかしながら、上述した従来のエンジン始動制御システムでは、IDコードを複数のECUに記憶させている。これらECUは、車両内での設置場所が特定しやすく、取り外しも比較的容易であるため、ECUごと交換することより、不正にセキュリティの解除ができてしまう。従って、車両盗難に対するセキュリティが万全ではないという問題があった。
特開2004-27882号公報
 そこで、本発明は、車両盗難に対するセキュリティ性を向上できる電子キーシステムを提供することを課題とする。
 上述した課題を解決するための請求項1記載の発明は、電子キーからの識別情報を取り込み、当該取り込んだ識別情報が正規のものでありセキュリティが解除されたときに動作が許可される第1車載機器に接続された制御手段と、前記制御手段に接続された第1ワイヤハーネスと、第2車載機器に接続された第2ワイヤハーネスと、前記第1ワイヤハーネス及び前記第2ワイヤハーネスを接続するコネクタと、を備えた電子キーシステムであって、前記制御手段及び前記コネクタ内にはそれぞれ、識別情報を予め記憶するメモリが内蔵され、前記制御手段及び前記コネクタに内蔵されたメモリ内に記憶された全ての識別情報と、前記電子キーから送信された識別情報と、が一致したときセキュリティを解除するセキュリティ解除手段をさらに備えたことを特徴とする電子キーシステムに存する。
 請求項2記載の発明は、前記コネクタ内に前記制御手段の着脱を検出する着脱検出手段を内蔵し、前記セキュリティ解除手段は、前記着脱検出手段により前記制御手段が外されたことが検出されると以降、前記セキュリティ解除を行わないことを特徴とする請求項1記載の電子キーシステムに存する。
 以上説明したように請求項1記載の発明によれば、制御手段及び第2車載機器に接続されたワイヤハーネス同士を接続するコネクタ内に識別情報が記憶されている。つまり、車両ボディに取り付けられ、その他補機類を外した上でないと取り外しが困難なワイヤハーネスに組み込んだコネクタに識別情報を記憶することにより、部品交換によるセキュリティ解除が困難となり、車両盗難に対するセキュリティ性を向上できる。
 請求項2記載の発明によれば、制御手段が不正の目的で取り外されるとセキュリティ解除ができなくなるので、より一層、車両盗難に対するセキュリティ性を向上できる。
本発明の電子キーシステムを示すブロック図である。 図1に示す電子部品内蔵コネクタの詳細な斜視図である。 図2に示す封止体内に封止された制御回路の回路図を示す。 図1に示すスマートECUの処理手順を示すフローチャートである。
第1実施形態
 以下、第1実施形態における本発明の電子キーシステムを図1~図3に基づいて説明する。図1は、本発明の電子キーシステムを示す図である。図2は、図1に示す電子部品内蔵コネクタの詳細な斜視図を示す。図3は、図2に示す封止体内に封止された制御回路の回路図を示す。
 図1に示す電子キーシステム10は、図示しない車両に搭載されている。この電子キーシステム10は、制御手段としてのスマートECU1と、スマートECU1に接続された第1ワイヤハーネスW1と、スマートECU1により制御される複数の負荷40(=第2車載機器)に接続された第2ワイヤハーネスW2と、第1ワイヤハーネスW1の端部に取り付けられた接続コネクタ2と、第2ワイヤハーネスW2の端部に取り付けられた電子部品内蔵コネクタ3(=コネクタ)と、を備えている。
 スマートECU1は、自由に持ち運び可能な電子キー50とアンテナATを介して無線通信可能に設けられ、電子キー50から送信された暗号化情報(=識別情報)を受信する。また、スマートECU1には、電子キー50から正規の暗号化情報が送信されてセキュリティが解除されたときに動作が許可されるドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63(=第1車載機器)が接続されている。
 ドアロック駆動装置61は、図示しないドアロックの解錠・施錠を行う装置である。ステアリングロック駆動装置62は、図示しないステアリングロックの解錠・施錠を行う装置である。エンジン制御装置63は、図示しないエンジンの燃料噴射やエンジン点火を制御する装置である。また、スマートECU1には、正規の暗号化情報の一部が記憶されるメモリ11aが内蔵されている。
  上記スマートECU1は、図示しないバッテリからの電源電圧VBの供給を受けて動作する。上記スマートECU1は、負荷40を制御するための制御信号を出力する。このスマートECU1には、電源電圧VBの+側が出力される電源端子、電源電圧VBの-側が出力されるグランド端子及び制御信号が出力される制御端子(何れの端子も図示せず)が設けられている。
 上記第1ワイヤハーネスW1は、スマートECU1の電源端子に接続される電源線L11、グランド端子に接続されるグランド線L12及び制御端子に接続され、各負荷40宛の制御信号が多重(シリアル)伝送される制御線L13から構成される。この第1ワイヤハーネスW1の一端はスマートECU1に接続され、他端には接続コネクタ2が取り付けられている。
 上記第2ワイヤハーネスW2は、電源電圧VBを供給するための電源線やグランド線、負荷40に制御信号を出力するための制御線などの電線からなる。第2ワイヤハーネスW2の一端は負荷40にそれぞれ接続され、他端には電子部品内蔵コネクタ3が取り付けられている。
 電子部品内蔵コネクタ3は、第1ワイヤハーネスW1の他端に取り付けられた接続コネクタ2とコネクタ接続して、第1ワイヤハーネスW1及び第2ワイヤハーネスW2を接続する。電子部品内蔵コネクタ3は、図2に示すように、アウタハウジング31と、該アウタハウジング31内に収容される制御回路パッケージ32と、で構成されている。アウタハウジング31は、図2に示すように、絶縁性の合成樹脂を用いて扁平な箱状に形成されており、筒状のフード部31aと、該フード部31aに連なった制御回路パッケージ収容室31bと、を一体に備えている。
 上記制御回路パッケージ32は、図2に示すように、第1ワイヤハーネスW1を構成する電源線L11、グランド線L12、制御線L13に各々接続される電源用端子金具T11、グランド用端子金具T12及び制御用端子金具T13と、第2ワイヤハーネスW2に
それぞれ接続される複数の端子金具T2と、封止体33と、を備えている。
 上記電源用端子金具T11、グランド用端子金具T12及び制御用端子金具T13は、導電性の金属から構成されていて、一端が後述する封止体33内に挿入され、他端が封止体33の互いに対向する一対の面の一方からそれぞれ突出している。またこれら端子金具T11、T12、T13の外部に突出された他端には、雄タブ端子が形成されていて、上記アウタハウジング31のフード部31a内に収容されている。
 これら端子金具T11、T12、T13に形成された雄タブ端子は、上記第1ワイヤハーネスW1の端末に取り付けられた接続コネクタ2が嵌合されると、接続コネクタ2内の雌型端子金具(図示せず)と電気的に接続される。これにより、電源用端子金具T11、グランド用端子金具T12及び制御用端子金具T13の各々に第1ワイヤハーネスW1を構成する電源線L11、グランド線L12、制御線L13が接続される。
 上記端子金具T2は、導電性の金属から構成されていて、一端が後述する封止体33内に挿入され、他端が封止体33の互いに対向する一対の面の他方からそれぞれ突出している。またこれら端子金具T2の外部に突出された他端には、圧接端子が形成されていて、その圧接端子に第2ワイヤハーネスW2を構成する電線が圧接されている。
 上記封止体33は、図3に示す制御回路が内蔵された図示しないチップと、これら端子金具T11、T12、T13、T2の一端と、をワイヤボンディングして接続された状態で、樹脂封止している。図3に示すように、この封止体33内においては、図3に示すように、電源用端子金具T11、グランド用端子金具T12と端子金具T2とが接続され、これにより各負荷40に電源電圧VBが供給される。また、上記封止体33内のチップは、図3に示すように、CPU33aと、電源IC33bと、を備えている。
 上記CPU33aは、後述する電源IC33bからの電源供給を受けて動作し、制御端子T13から受信した制御信号から宛先を特定し、特定した宛先の負荷40が接続される端子金具T2に制御信号を送信する。また、CPU33aには、正規の暗号化情報の一部が記憶されるメモリ33cが内蔵されている。即ち、本実施形態では、例えば正規の暗号化情報の前半分がスマートECU1内のメモリ11aに記憶され、後ろ半分が電子部品内蔵コネクタ3内のメモリ33cに記憶されている。即ち、正規の暗号化情報が、スマートECU1内のメモリ11aと電子部品内蔵コネクタ3内のメモリ33cとに分割して記憶されている。
 上記電源IC33bは、電源用端子金具T11及びグランド用端子金具T12に接続されていて、これら電源用端子金具T11及びグランド用端子金具T12間に印加される電源電圧VBからCPU33a用の電源を生成してCPU33aに対して供給する。
 次に、上述した構成の電子キーシステム10の動作について、図4に示すフローチャートを参照して説明する。スマートECU1は、車両に搭載され、電源が供給されると動作を開始する。まず、スマートECU1は、ドアロック駆動装置61の制御履歴からドアが施錠しているか否かを判定する(ステップS1)。ドアが施錠していれば(ステップS1でY)、スマートECU1は、アンテナATからリクエスト信号を間欠的に送信する(ステップS2)。電子キー50は、リクエスト信号を受信すると、暗号化情報を無線送信する。即ち、電子キー50は、スタンバイモードで待機し、リクエスト信号を受信したときのみ暗号化情報の送信を繰り返す。
 スマートECU1は、電子キー50からの暗号化情報を受信すると(ステップS3でY)、電子キー50から受信した暗号化情報の一部(本実施形態では前半分)と、スマートECU1のメモリ11a内に格納された正規の暗号化情報の一部と、を照合する(ステップS4)。また、スマートECU1は、電子キー50から受信した暗号化情報の一部(実施形態では後ろ半分)を介して電子部品内蔵コネクタ3に送信する(ステップS5)。電子部品内蔵コネクタ3内のCPU33aは、受信した暗号化情報の一部と、メモリ33c内に記憶された正規の暗号化情報の一部と、を照合し、その照合結果をスマートECU1宛に送信する。
 スマートECU1は、ステップS4での照合も一致し、かつ、電子部品内蔵コネクタ3内のCPU33aから受信した照合結果も一致した場合(ステップS6でY)、セキュリティ解除手段として働き、セキュリティを解除して、ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63に動作を許可する許可信号を送信する(ステップS7)。ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63は、許可信号を受信すると動作が許可された状態となり、ドアロック駆動装置61は、ドアの解除操作が行われるとドアロックを解除し、エンジン始動操作が行われると、ステアリングロック駆動装置62はステアリングロックを解除し、エンジン制御装置63はエンジン点火及び燃料噴出を行ってエンジンを始動させる。
 一方、スマートECU1は、ステップS4での照合が一致しても、電子部品内蔵コネクタ3のCPU33aからの照合結果が不一致であった場合、電子部品内蔵コネクタ3のCPU33aからの照合結果が一致であっても、ステップS4での照合が一致しなかった場合、ステップS4での照合も一致せず、電子部品内蔵コネクタ3のCPU33aからの照合結果も不一致であった場合(ステップS6でN)、正規の電子キー50ではないと判断して、セキュリティ解除を行うことなくステップS1に戻る。
 スマートECU1から許可信号が出力されないと、ドアの解除操作が行われてもドアロック駆動装置61の解除も行わないので、不正に車内に侵入することができない。たとえ窓を割るなどして不正に車内に侵入したとしても、ステアリングロック駆動装置62はステアリングロック解除を行わず、エンジン制御装置63もエンジン点火及び燃料噴出を行わないので、車両盗難を防ぐことができる。
 上述した実施形態によれば、スマートECU1及び負荷40に接続されたワイヤハーネスW1、W2同士を接続する電子部品内蔵コネクタ3内に暗号化情報が記憶されている。つまり、車両ボディに取り付けられ、その他補機類を外した上でないと取り外しが困難なワイヤハーネスW1、W2に組み込んだ電子部品内蔵コネクタ3に暗号化情報を記憶することにより、部品交換によるセキュリティ解除が困難となり、車両盗難に対するセキュリティ性を向上できる。
第2実施形態
 次に、第2実施形態について説明する。第1実施形態と第2実施形態とで大きく異なる
点は、電子部品内蔵コネクタ3の構成である。第1実施形態では、電子部品内蔵コネクタ3内に内蔵されたCPU33aは、電源IC33bからの供給を受けて動作していたが、第2実施形態では、電源IC33bによる電源供給が遮断されると電源供給を開始する図示しないバックアップ電源をさらに備えている。
 また、CPU33aは、着脱検出手段として働き、スマートECU1の着脱を検出する。スマートECU1が外されると、電源IC33bに電源が供給されなくなり、電源IC33bからの電源供給が遮断される。電源IC33bからの電源供給が遮断されると、バックアップ電源がCPU33aに電源を供給し、CPU33aは動作を継続できる。そこで、CPU33aは、電源IC33bからの電源供給が遮断され、バックアップ電源からの供給を受けていると判断すると、スマートECU1が外されたと判断して、メモリ11a内にその旨を記録する。スマートECU1が外された記録があると、電子部品内蔵コネクタ3内のCPU33aは、スマートECU1から暗号化情報が送信されても、メモリ33cに記録された暗号化情報との照合を行うことなく不一致であるとの照合結果をスマートECU1に送信する。従って、スマートECU1では、電子部品内蔵コネクタ3内のCPU33aにより一回でもスマートECU1が外されたことが検出されると以降、セキュリティ解除が行われない。
 正規にスマートECU1を取り外したいときは、取り外したスマートECU1に対して正規に取り外したことを記録する作業を行わせる。このとき、電子部品内蔵コネクタ3内のCPU33aは、メモリ33c内にスマートECU1が外された記録があっても、スマートECU1に正規に取り外されたという情報が記録されていれば、通常通り暗号化情報の照合を行いその結果をスマートECU1に対して出力する。
 また、電子部品内蔵コネクタ3内のメモリ33cが記憶しているスマートECU1が取り外されたという記録を削除する作業を行わせることも考えられる。さらに、スマートECU1を取り外す前にCPU33aによる着脱の検出を一時的にストップする命令を送ったり、バックアップ電源を先に取り外して、スマートECU1が外されたとの記録が行われないようにすることが考えられる。
 これにより、正しい手順でスマートECU1の取り外しが行われず、スマートECU1が不正の目的で取り外されるとセキュリティ解除ができなくなるので、より一層、車両盗難に対するセキュリティ性を向上できる。
 なお、上述した第1及び第2実施形態では、1つの電子部品内蔵コネクタ3に暗号化情報を記憶させていたが、本発明はこれに限ったものではない。スマートECU1が、複数の電子部品内蔵コネクタ3に接続されている場合、複数の電子部品内蔵コネクタ3にメモリにそれぞれ暗号化情報を記憶させるようにしてもよい。
 また、上述した第1及び第2実施形態では、電子部品内蔵コネクタ3のCPU33aは、照合を行うだけで、セキュリティ解除手段としてのスマートECU1が、電子部品内蔵コネクタ3から受信した照合結果に基づいてセキュリティ解除の判断を行っていたが、本発明はこれに限ったものではない。逆に、スマートECU1が電子部品内蔵コネクタ3に照合結果を送信して、電子部品内蔵コネクタ3のCPU33aがセキュリティ解除の判断を行い、その判断結果を再びスマートECU1に送信するようにしてもよい。この場合、電子部品内蔵コネクタ3のCPU33aがセキュリティ解除手段として機能する。
 また、スマートECU1が、自身のメモリ11a内に記録された暗号化情報との照合結果と、電子部品内蔵コネクタ3内のCPU33aから受信した照合結果と、をドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63に送信し、ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63自身がセキュリティ解除を判断するようにしてもよい。この場合、ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置がセキュリティ解除手段として機能する。
 また、上述した実施形態では、ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63は、スマートECU1に直接接続されていたが、本発明はこれに限ったものではない。ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63が、電子部品内蔵コネクタ3を介してスマートECU1に接続されていてもよい。この場合、ドアロック駆動装置61、ステアリングロック駆動装置62及びエンジン制御装置63が請求項中の第1車載機器及び第2車載機器に相当する。
 また、上述した実施形態では、スマートECU1のメモリ11a及び電子部品内蔵コネクタ3のメモリ33cに記憶された双方の暗号化情報との照合が一致したとき、ドアロック解除、ステアリングロック解除、エンジン始動許可を行っていたが、本発明はこれに限ったものではない。例えば、スマートECU1のメモリ11aに記憶された暗号化情報との照合が一致したとき、とりあえずドアロック解除を行い、スマートECU1のメモリ11a及び電子部品内蔵コネクタ3のメモリ33cに記憶された双方の暗号化情報との照合が一致したとき、ステアリングロック解除、エンジン始動許可を行うようにしてもよい。
 また、上述した第1及び第2実施形態では、スマートECU1及び電子部品内蔵コネクタ3のメモリ11a、33cに暗号化情報を分割して記憶させていたが、本発明はこれに限ったものではない。正規の暗号化情報の全部をスマートECU1及び電子部品内蔵コネクタ3のメモリ11a、33cに記憶させるようにしてもよい。
 また、前述した実施形態は本発明の代表的な形態を示したに過ぎず、本発明は、実施形態に限定されるものではない。即ち、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。
 1  スマートECU(制御手段、セキュリティ解除手段)
 3  電子部品内蔵コネクタ(コネクタ)
 10 電子キーシステム
 11a メモリ
 33a CPU(着脱検出手段)
 33c メモリ
 50 電子キー
 61 ドアロック駆動装置(第1車載機器)
 62 ステアリングロック駆動装置(第1車載機器)
 63 エンジン制御装置(第1車載機器)
 W1 第1ワイヤハーネス
 W2 第2ワイヤハーネス

Claims (2)

  1.  電子キーからの識別情報を取り込み、当該取り込んだ識別情報が正規のものでありセキュリティが解除されたときに動作が許可される第1車載機器に接続された制御手段と、
     前記制御手段に接続された第1ワイヤハーネスと、
     第2車載機器に接続された第2ワイヤハーネスと、
     前記第1ワイヤハーネス及び前記第2ワイヤハーネスを接続するコネクタと、を備えた電子キーシステムであって、
     前記制御手段及び前記コネクタ内にはそれぞれ、識別情報を予め記憶するメモリが内蔵され、
     前記制御手段及び前記コネクタに内蔵されたメモリ内に記憶された全ての識別情報と、
    前記電子キーから送信された識別情報と、が一致したときセキュリティを解除するセキュリティ解除手段をさらに備えた
     ことを特徴とする電子キーシステム。
  2.  前記コネクタ内に前記制御手段の着脱を検出する着脱検出手段を内蔵し、
     前記セキュリティ解除手段は、前記着脱検出手段により前記制御手段が外されたことが検出されると以降、セキュリティ解除を行わない
     ことを特徴とする請求項1記載の電子キーシステム。
PCT/JP2013/078682 2012-10-25 2013-10-23 電子キーシステム WO2014065313A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/435,894 US9457766B2 (en) 2012-10-25 2013-10-23 Electronic key system
CN201380055942.3A CN104755334A (zh) 2012-10-25 2013-10-23 电子钥匙系统
DE112013005161.3T DE112013005161B4 (de) 2012-10-25 2013-10-23 Elektronisches Schließsystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012235738A JP6026223B2 (ja) 2012-10-25 2012-10-25 電子キーシステム
JP2012-235738 2012-10-25

Publications (1)

Publication Number Publication Date
WO2014065313A1 true WO2014065313A1 (ja) 2014-05-01

Family

ID=50544689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/078682 WO2014065313A1 (ja) 2012-10-25 2013-10-23 電子キーシステム

Country Status (5)

Country Link
US (1) US9457766B2 (ja)
JP (1) JP6026223B2 (ja)
CN (1) CN104755334A (ja)
DE (1) DE112013005161B4 (ja)
WO (1) WO2014065313A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6099269B2 (ja) * 2013-07-19 2017-03-22 矢崎総業株式会社 データ排除装置
CN106559378B (zh) * 2015-09-24 2020-05-01 联芯科技有限公司 汽车门锁解锁装置、系统及方法和智能终端
WO2018141644A1 (de) 2017-01-31 2018-08-09 Flint Group Germany Gmbh Strahlungshärtbares gemisch enthaltend niedrig funktionalisiertes teilverseiftes polyvinylacetat
JP6724829B2 (ja) * 2017-03-16 2020-07-15 株式会社デンソー 制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08156743A (ja) * 1994-12-07 1996-06-18 Nissan Motor Co Ltd 車両用防盗装置
JP2001200666A (ja) * 2000-01-21 2001-07-27 Toyota Motor Corp 移動体用盗難防止装置
JP2005324712A (ja) * 2004-05-14 2005-11-24 Yazaki Corp Id付車載コネクタ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08133018A (ja) * 1994-11-09 1996-05-28 Honda Motor Co Ltd 車両盗難防止機能無効化防止装置付きエンジン制御手段
JPH09112330A (ja) * 1995-10-23 1997-04-28 Nissan Motor Co Ltd 車両盗難防止装置
JP3171083B2 (ja) * 1995-12-22 2001-05-28 日産自動車株式会社 イモビライザシステム
DE10014949B4 (de) * 2000-03-22 2005-02-03 Beru Ag Einrichtung an Fahrzeugen mit Rädern, die Luftreifen haben, zur Verwendung in einem Reifendrucküberwachungssystem
US6600236B2 (en) * 2001-11-05 2003-07-29 Michael Rhodes Universal fleet electrical system
JP4358483B2 (ja) 2002-06-21 2009-11-04 株式会社東海理化電機製作所 電子キーシステム
JP4406189B2 (ja) * 2002-06-21 2010-01-27 株式会社東海理化電機製作所 エンジン始動制御システム
JP2006027550A (ja) 2004-07-21 2006-02-02 Yazaki Corp 車載ecuの監視装置
US8392764B2 (en) 2009-11-16 2013-03-05 Cooper Technologies Company Methods and systems for identifying and configuring networked devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08156743A (ja) * 1994-12-07 1996-06-18 Nissan Motor Co Ltd 車両用防盗装置
JP2001200666A (ja) * 2000-01-21 2001-07-27 Toyota Motor Corp 移動体用盗難防止装置
JP2005324712A (ja) * 2004-05-14 2005-11-24 Yazaki Corp Id付車載コネクタ

Also Published As

Publication number Publication date
JP2014084029A (ja) 2014-05-12
US9457766B2 (en) 2016-10-04
DE112013005161B4 (de) 2023-12-07
JP6026223B2 (ja) 2016-11-16
CN104755334A (zh) 2015-07-01
US20150291128A1 (en) 2015-10-15
DE112013005161T5 (de) 2015-08-06

Similar Documents

Publication Publication Date Title
JP2006164706A (ja) コネクタおよび車載用コネクタシステム
KR100687915B1 (ko) 차량 보안 장치 및 id 코드 관리 장치
JP6026223B2 (ja) 電子キーシステム
US10967739B2 (en) Method and system for charging an electric bicycle from the power supply of a motor vehicle
EP2757497A1 (en) Vehicular electronic control device
US9352723B2 (en) Theft prevention device and theft prevention method
JP2004152543A (ja) コネクタ及びコネクタシステム、並びにそれらを用いた車両盗難防止システム
JP5861609B2 (ja) アンロック制御装置
US20090288175A1 (en) Electronic anti-theft system for vehicle components
JP5085430B2 (ja) 車両構成部品のための電子盗難防止システム
CN108116367B (zh) 无钥匙系统匹配方法及无钥匙匹配系统
EP2119606B1 (en) Electronic anti-theft system for vehicle components
KR100559542B1 (ko) 하이브리드 자동차의 배터리 인식 시스템
JP2012178912A (ja) 盗電防止機能付給電システム
US7692531B2 (en) Remote starting control system
JP5938361B2 (ja) 始動制御装置および始動制御方法
US20220388480A1 (en) Method for Operating an Access System for a Vehicle, and Vehicle
JP5400722B2 (ja) 電動車両の制御装置
JP2003196755A (ja) 車載コンポーネントの盗難監視システム及び車載コンポーネント
JP4397272B2 (ja) Id付車載コネクタ
JP2009033264A (ja) 車両のデータ通信システム及び車両
JP2020065333A (ja) 車載通信装置
JP2013188020A (ja) 盗電防止機能付給電システム
KR100821151B1 (ko) 차량 도난방지용 스마트라 커넥터 및 그 제어방법
KR20060068583A (ko) 차량 주행 정보 입출력이 가능한 차량용 키

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13849255

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14435894

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1120130051613

Country of ref document: DE

Ref document number: 112013005161

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13849255

Country of ref document: EP

Kind code of ref document: A1