JP4026988B2 - イモビライザ及びイモビライザによる認証方法 - Google Patents
イモビライザ及びイモビライザによる認証方法 Download PDFInfo
- Publication number
- JP4026988B2 JP4026988B2 JP18380899A JP18380899A JP4026988B2 JP 4026988 B2 JP4026988 B2 JP 4026988B2 JP 18380899 A JP18380899 A JP 18380899A JP 18380899 A JP18380899 A JP 18380899A JP 4026988 B2 JP4026988 B2 JP 4026988B2
- Authority
- JP
- Japan
- Prior art keywords
- engine
- immobilizer
- key
- random number
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Combined Controls Of Internal Combustion Engines (AREA)
- Control Of Vehicle Engines Or Engines For Specific Uses (AREA)
Description
【発明の属する技術分野】
本発明は、自動二輪車や原動機付き自転車などの車両のキーに内蔵されたトランスポンダの情報を基に特定のキーを識別し、車両の盗難を防止するためのイモビライザ及びイモビライザによる認証方法に関する。
【0002】
【従来の技術】
従来、車両の盗難を防止するためのイモビライザの一例として特開平11−91509号がある。同公報によれば、エンジン制御ユニットは、乱数を生成するシード生成手段と、乱数を外部へ送出するシード送信手段と、乱数を暗号化アルゴリズムにより暗号化して認証キーを生成する認証キー生成手段と、外部からキーを受信するキー受信手段と、外部からのキーと認証キーとを比較して、合致したときにセキュリティを解除する合致判定手段と、エンジンの回転数、燃料噴射量、吸入空気量、スロットル開度、水温、イグニッションスイッチのオン→オフ時のフリーランタイマの計時値などの車両制御情報を読み込む車両制御情報読込み手段とを備えている。
【0003】
また、ユーザー側キーユニットは、エンジン制御ユニットのシード送信手段からの乱数を受信するシード受信手段と、エンジン制御ユニットの認証キー生成手段と同一の暗号化アルゴリズムを有して、乱数を暗号化アルゴリズムにより暗号化してキーを生成するキー生成手段と、生成したキーをエンジン制御ユニットのキー受信手段へ送信するキー送信手段とを備えている。
【0004】
エンジン制御ユニットでは、車両制御情報読込み手段にてエンジンの回転数、燃料噴射量、吸入空気量、スロットル開度、水温などの車両制御情報を読込み、シード生成手段にて複数の車両制御情報の加算値として乱数を生成する。ユーザー側キーユニットでは、エンジン制御ユニットから乱数を受信し、キー生成手段にてシード生成手段と同一の暗号化アルゴリズムによりキーを生成し、このキーをエンジン制御ユニットへ送信する。そして、エンジン制御ユニットの合致判定手段にて、ユーザー側キーユニットからのキーを認証キーと比較して、合致したときにセキュリティを解除する。
【0005】
【発明が解決しようとする課題】
しかしながら、前記イモビライザにおいて、乱数を生成する基となる車両制御情報は、エンジンが動作している場合にのみ得られる情報であって、エンジン始動前に得られる情報ではない。このため、エンジンが動作していない車両に対するセキュリティ効果は有していない。
【0006】
また、同公報には、エンジン停止後のセキュリティを確保するために、イグニッションスイッチのオン→オフ時のフリーランタイマの計時値を使用することが書かれている。しかしながら、計時値をどのように保持し使用するのかについての記載がない。
【0007】
また、このイモビライザは、自動車のように、エンジンの回転数、燃料噴射量、吸入空気量、スロットル開度、水温などの高度な車両制御情報を収集している車両には適しているものの、原動機付き自転車のように、高度な車両制御情報を収集する必要のない車両においては、実用的ではない。
【0008】
また、既に市販され使用されている車両に、このイモビライザのみを装着することは困難であり、エンジン制御ユニットを交換することとなり、多額の費用がかかってしまう。
【0009】
本発明は、このような事情に鑑みてなされたもので、認証の信頼性が高く、エンジン停止中の車両に対して確実な盗難防止が可能で、誤動作を防止できると共に装着が容易で、特にエンジン制御ユニットが簡易な自動二輪車や原動機付き自転車などの二輪車に有効なイモビライザ及びイモビライザによる認証方法を提供することにある。
【0010】
【課題を解決するための手段】
請求項1記載のイモビライザによる認証方法は、エンジンが始動する毎に、記憶手段にあらかじめ記憶されているエンジンの始動時間データを基に乱数データを生成し、次に、無線部を介して該乱数データを該トランスポンダに送信すると共に、該乱数データを基に、所定の暗号化手法を用いて該キーの固有情報を暗号化することにより認証コードを生成し、該乱数データを基に、該暗号化手法を用いて該トランスポンダが該キーの固有情報を暗号化することにより生成した認証キーを受信した後、該認証コードと該認証キーとが一致したときに、エンジン制御ユニットにエンジン始動許可信号を送出し、該イモビライザの電源オンから、該エンジンが始動するまでの時間を該始動時間データとして該記憶手段に記憶することを特徴とする。
【0011】
請求項2記載のイモビライザによる認証方法は、エンジンが始動した後、無線部を停止すると共に、イモビライザを休止することを特徴とする。
【0013】
請求項3記載のイモビライザは、イモビライザの電源オンから、エンジンが始動するまでの時間をカウントして始動時間データを生成する計時手段と、始動時間データを記憶する記憶手段と、記憶手段に記憶されている始動時間データを基に乱数データを生成する乱数発生手段と、乱数データを基に、所定の暗号化手法を用いてキーの固有情報を暗号化することにより認証コードを生成する認証コード生成手段と、トランスポンダに乱数データを送信すると共に、乱数データを基に、該暗号化手法を用いてトランスポンダがキーの固有情報を暗号化することにより生成した認証キーを受信する無線部と、認証コードと認証キーとが一致したときに、エンジン制御ユニットにエンジン始動許可信号を送出する認証手段とを備え、始動時間データを用いてキーを認証することを特徴とする。
【0014】
請求項4記載のイモビライザは、エンジンが始動した後、無線部を停止すると共に、イモビライザを休止することを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の形態について図面を参照しながら具体的に説明する。図1、図2、図3及び図4は実施例を示す図面である。
【0017】
図1は本発明のイモビライザの実施例を示す構成図、図2は本発明のトランスポンダの一実施例を示す構成図である。図3は図1のイモビライザの動作の様子を示す構成図である。図4は図1のイモビライザの動作を示すフローチャートである。
【0018】
図1〜図4において、イモビライザ10は、自動二輪車や原動機付き自転車などの車両のキー3に内蔵されたトランスポンダ20との間で無線通信を行い、トランスポンダ20から送られる情報を基に、キー3がその車両固有のものであるかどうか識別し、車両の盗難を防止するための装置である。イモビライザ10は、CPU(central processing unit)11、電源部12、EEPROM(Electrically Erasable and Programmable Read Only Memory)13、通信インターフェース14、無線部15により構成されている。
【0019】
CPU11は中央演算装置であって、イモビライザ10の動作を制御するものである。電源部12は、イモビライザ10が動作するための直流電源であるVDD17を、バッテリー7から作り出すためのものである。尚、バッテリー7は、キーシリンダ4内に設けられたイグニッションスイッチ5を介して電源部12に接続されている。このイグニッションスイッチ5は、キー3をキーシリンダ4に挿入して運転位置に回転セットしたときにオンとなるスイッチである。EEPROM13は、CPU11に接続された記憶手段であり、不揮発性である。尚、この実施の形態1については、EEPROM13を記憶手段として使用しているが不揮発性の記憶手段であればこれに限られるものではなく、例えば、EPROM(Erasable and Programmable Read Only Memory)、OTP(One Time Programmable read only memory)、フラッシュEEPROM、その他電源バックアップ機能付きのメモリ等が使用可能である。
【0020】
通信インターフェース14は、CPU11とエンジン制御ユニット2とが通信するための仲介役であり、両者間の信号レベルや信号形式を整合させるものである。本実施の形態においては、車両のエンジンの始動や停止を制御するためエンジン制御ユニット2と通信インターフェース14との間の通信は、シリアル信号(例えばRS−232C準拠の信号)を使用している。これは、エンジン制御ユニット2に送る情報を複雑にし、外部から解読しにくくするためである。しかしながら、これに限られるものではなく、レベルの高低だけのI/O信号であっても差し支えない。尚、CPU11と通信インターフェース14とはバスにより接続されている。
【0021】
無線部15は、CPU11から送られてくる情報を変調するものであり、変調された無線信号は、キーシリンダ4に内蔵されたアンテナ6からトランスポンダ20のアンテナ25に送られる。また、無線部15は、トランスポンダ20から送信された無線信号を、アンテナ6で受信して復調し、復調した情報をCPU11に送る。無線部15とVDD17との間には、無線部電源スイッチ16が設けられており、CPU11の指令により、無線部15の電源はオン/オフ可能となっている。
【0022】
トランスポンダ20は、イモビライザ10から送られる無線信号を基に動作し、その無線信号に対しての回答となる信号を無線信号としてイモビライザ10に送信するものである。トランスポンダ20は、キー3に内蔵されている。トランスポンダ20は、イモビライザ10から送られる無線信号を受信したり、トランスポンダ20側で生成した情報を送信するためのアンテナ25、無線信号を変復調するための無線部22、トランスポンダ20の制御を行う認証キー生成IC23、キー固有の情報を格納する不揮発性の記憶手段であるEEPROM24と2次電池に相当するコンデンサ21から構成される。
【0023】
次に、イモビライザ10の動作を説明する。尚、以下の説明において、括弧内の符号は図4のフローチャートの符号に対応している。運転者がキー3を用いて車両を始動させようとする場合は、まず、運転者はキー3をキーシリンダ4に挿入する。そして、キー3を運転位置(オン位置)に回す。すると、イグニッションスイッチ5がオンして、電源部12にバッテリ7が接続される。そして、VDD17が電源部12から出力され、イモビライザ10が動作を開始する。
【0024】
イモビライザ10が動作を開始すると、まず最初に、CPU11はソフトウェアで実現されている計時手段11aによりイモビライザ10が動作している時間の計時を開始する(S100)。つぎに、エンジンが動作しているかを、エンジン制御ユニット2からエンジン始動信号線2sを介して送られるエンジン始動信号により確認する(S101)。キー3挿入当初はエンジンは始動していないので、CPU11はEEPROM13に格納されている始動時間データを読み出す(S102)。尚、始動時間データは、イモビライザ10の動作開始からエンジン始動までの時間を計時手段11aで計時して生成したデータであり、前回エンジンを始動させて時の始動時間データが、あらかじめEEPROM13に記憶されている。始動時間データの生成のタイミング等は後述する。また、車両を生産して初めてエンジンを始動させる時点でEEPROM13に記憶されているデータは、時間0のデータである。
【0025】
次に、CPU11は乱数発生手段11bにより、読み出した始動時間データを基に、乱数データを発生させる(S103)。発生させる乱数データの大きさは、例えば10桁である。そして、CPU11は送信データ生成手段11cにより、無線部15からトランスポンダ20に送信するための送信データを生成する(S104)。この送信データ生成手段11cを介することなく、乱数データを直接無線部15から送信させることは可能である。しかしながら、本実施の形態においては、乱数データに車種を限定するための情報を付加して、送信データを生成している。すなわち、例えば車種を限定するための2桁のパスワードを乱数データの先頭に付け加えている。パスワードの機能・効果については後述する。そして、生成された送信データを無線部15からトランスポンダ20に送信する(S105)。
【0026】
トランスポンダ20側では、イモビライザ10からの送信データをアンテナ25を介して無線部22で受信する(S151)。無線部22で復調されたパスワード+乱数データを基に、認証キー生成IC23内の認証キー生成手段23aにより、認証キーを生成する(S152)。認証キーは、EEPROM24に記憶されているキー3固有の情報である暗号キーを用いて、乱数データを暗号化したもので、例えば、24ビットのデータである。尚、暗号化の方法は特に限定されるものではなく、例えばDES(Data Encryption Standard;1977年米国商務省標準局が制定)等の方式が使用可能である。トランスポンダ20は、生成した認証キーを無線部22及びアンテナ25を介してイモビライザ10に送信する(S153)。
【0027】
トランスポンダ20の認証キー生成手段23aは、イモビライザ10の情報を受信するとすぐに動作するのではなく、まず、パスワードの内容が、認証キーの生成を行ってもよいものであるかを確認する。当然、不正なパスワードであったり、パスワードがはじめから含まれていない場合には、トランスポンダ20は認証キーの生成及び送信を行わない。このように、トランスポンダ20側からの認証キーの発信を制限することで、このキー3が他車種のイモビライザに接近した場合に、不必要な信号を発信しないようにすることができ、複数のキーを1つのキーホルダに束ねている場合などに、他車両の正規な認証に混信を与えるのを防止可能である。
【0028】
トランスポンダ20は電池を有しておらず、イモビライザ10の無線部15から、パスワード+乱数データの前に送られる電力信号により、無線部22を動作させると共に、コンデンサ21を帯電する。すなわち、コンデンサ21は、イモビライザ10の無線部15から送られる電力信号により、2次電池として充電され、トランスポンダ20を動作させる。
【0029】
トランスポンダ20が認証キーを生成している間に、イモビライザ10側では認証コードの生成を、CPU11の認証コード生成手段11dにおいて行う(S106)。認証コードは、パスワード+乱数データを基に、EEPROM13に記憶されているキー3固有の情報である暗号キーを用いて、乱数データを暗号化したものである。尚、暗号化の方式は、トランスポンダ20で使用されているものと同一のものである。
【0030】
次に、イモビライザ10は、トランスポンダ20からの認証キーを受信する(S107)。そして、CPU11の認証手段11eにおいて、認証コードと認証キーの比較認証を行う(S108)。認証コードと認証キーとが一致した場合には、エンジン始動許可信号を発生する。このエンジン始動許可信号はCPU11から、通信インターフェース14を介して、エンジン制御ユニット2に送られる(S109)。エンジン始動許可信号を受信したエンジン制御ユニット2は、エンジン始動制御2aを行いエンジンを始動させる。実際の自動車や自動二輪車等においては、エンジン始動許可信号によりエンジン始動可能状態となり、運転者のスタータースイッチ(スタートスイッチ)のオンにより、エンジンの始動が行われる。エンジン制御ユニット2は、エンジンの始動を確認すると、イモビライザ10に対して、エンジン始動信号発生2bを行う。
【0031】
イモビライザ10は、あらためてエンジン始動を確認する(S101)。ここで、エンジンの始動を確認すると、計時手段11aによる始動信号の計時を終了し、計時した始動時間データをEEPROM13に書込み、前回始動時のデータを更新する(S111)。更新の方法としては、EEPROM13にすでに書き込まれている始動時間データに新たな始動時間データを足し合わせて新たな始動時間データを生成してもよいし、新たな始動時間データを前回の始動時間データと置き換えてしまってもよい。
【0032】
次に、CPU11は無線部電源スイッチ16をオフして、無線部15を停止させる(S112)。そして、一連のキー認証作業を終えた後に、CPU11を休止状態にすることにより、イモビライザ10を休止させる(S113)。
【0033】
尚、本実施の形態においては、始動時間の計時の開始をイモビライザ10の動作開始時としているが、計時開始をイモビライザ10がエンジン始動許可信号を出力した時としてもよい。
【0034】
また、本実施の形態おいて、計時手段11a、乱数発生手段11b、送信データ生成手段11c、認証コード生成手段11d及び認証手段11eは、CPU11によりソフトウェアとして実現されている。しかしながら、これらの手段を、CPU11を用いることなく、論理回路などのハードウェア回路のみで構成することも可能であるし、ソフトウェアとハードウェアとの混在により実現することも可能である。
【0035】
尚、EEPROM13にキー3に固有の暗号キーを書き込むには、エンジン制御ユニット2に換えて、パーソナルコンピュータなどの外部書込手段28を接続し、通信インターフェース14及びCPU11を介して、EEPROM13の書込を行う。トランスポンダ20のEEPROM24の書込に関しては、イモビライザ10のEEPRON13を書き込むのと同じように外部書込手段28をイモビライザ10に接続し、イモビライザ10からの無線信号でEEPROM24の書込を行う。
【0036】
本実施の形態においては、イモビライザ10の電源オンからエンジンが始動するまでの時間である始動時間データを基に乱数データを生成し、その乱数データを基にキー3の固有情報を暗号化することにより認証キー及び認証コードを生成し、この認証キー及び認証コードを用いてキーの認証を行っている。イモビライザ10の電源オンからエンジンが始動するまでの時間は、エンジンが始動する毎に異なっており、それを予想したり制御することはほとんど不可能である。このため、この始動時間データを基に生成された乱数データは、推測困難で再現性が無く、この乱数を用いた認証はより信頼性の高いものとなる。
【0037】
また、始動時間データをEEPROM13に記憶しておき、次にエンジンを始動する時には、EEPROM13にあらかじめ記憶されている始動時間データを基に乱数データを生成している。このため、エンジン停止中の車両に対してより確実な盗難防止が可能である。
【0038】
また、エンジンが始動したかどうかの情報のみをエンジン制御ユニット2から受け取ることで始動時間データを生成することができるため、エンジン制御ユニット3が出力しなければならない情報は1つだけであり、高性能で高価なエンジン制御ユニット3を必要とせず、エンジン制御ユニット3の負担を軽減し、特にエンジン制御ユニット3が簡易な自動二輪車や原動機付き自転車などの二輪車に有効である。
【0039】
また、エンジンの始動により無線部15を停止すると共に、イモビライザ10を休止していることから、エンジン始動後のイモビライザ10の誤動作を防止できると共に、エンジン停止などのエンジンの誤動作を防止できる。
【0056】
【発明の効果】
請求項1の発明によれば、エンジンが始動する毎に、イモビライザの電源オンからエンジンが始動するまでの時間である始動時間データを基に乱数を生成し、その乱数を基にキーの固有情報を暗号化することにより認証キー及び認証コードを生成し、この認証キー及び認証コードを用いてキーの認証を行っている。イモビライザの電源オンからエンジンが始動するまでの時間は、エンジンが始動する毎に異なっており、それを予想したり制御することはほとんど不可能である。このため、この始動時間データを基に生成された乱数は、推測困難で再現性が無く、この乱数を用いた認証はより信頼性の高いものとなる。
また、始動時間データを記憶手段に記憶しておき、次にエンジンを始動する時には、記憶手段にあらかじめ記憶されている始動時間データを基に乱数を生成している。このため、エンジン停止中の車両に対してより確実な盗難防止が可能である。
また、エンジンが始動したかどうかの情報のみをエンジン制御ユニットから受け取ることで始動時間データを生成することができるため、エンジン制御ユニットが出力しなければならない情報は1つだけであり、高性能で高価なエンジン制御ユニットを必要とせず、エンジン制御ユニットの負担を軽減し、特にエンジン制御ユニットが簡易な自動二輪車や原動機付き自転車などの二輪車に有効である。
【0057】
請求項2記載の発明によれば、エンジンの始動により無線部を停止すると共に、イモビライザを休止していることから、エンジン始動後のイモビライザの誤動作を防止できると共に、エンジン停止などのエンジンの誤動作を防止できる。
【0059】
請求項3の発明によれば、エンジンが始動する毎に、計時手段により、イモビライザの電源オンから、エンジンが始動するまでの時間をカウントした始動時間データが生成され、この始動時間データを基に乱数発生部が乱数を生成し、その乱数を基にキーの固有情報を暗号化することにより認証キー及び認証コードを生成し、認証手段が認証コードと認証キーとが一致したときに、エンジン制御ユニットにエンジン始動許可信号を送出する。始動時間データは、エンジンが始動する毎に異なっており、それを予想したり制御することはほとんど不可能である。このため、この始動時間データを基に生成された乱数は推測困難で再現性が無く、この乱数を用いた認証はより信頼性の高いものとなる。
また、始動時間データを記憶手段に記憶しておき、次にエンジンを始動する時には、記憶手段に記憶されている始動時間データを基に乱数を生成している。このため、エンジン停止中の車両に対してより確実な盗難防止が可能である。
また、エンジンが始動したかどうかの情報のみをエンジン制御ユニットから受け取ることで始動時間データを生成しているため、エンジン制御ユニットが出力しなければならない情報は1つだけであり、高性能で高価なエンジン制御ユニットを必要とせず、エンジン制御ユニットの負担を軽減し、特にエンジン制御ユニットが簡易な自動二輪車や原動機付き自転車などの二輪車に有効である。
【0060】
請求項4の発明によれば、エンジンの始動により無線部を停止すると共に、イモビライザを休止していることから、エンジン始動後のイモビライザの誤動作を防止できると共に、エンジン停止などのエンジンの誤動作を防止できる。
【図面の簡単な説明】
【図1】 本発明のイモビライザの実施例を示す構成図である。
【図2】 本発明のトランスポンダの一実施例を示す構成図である。
【図3】 図1のイモビライザの動作の様子を示す構成図である。
【図4】 図1のイモビライザの動作を示すフローチャートである。
【符号の説明】
2・・・・・・・・エンジン制御ユニット
3・・・・・・・・・・キー
4・・・・・・・・・・キーシリンダ
5・・・・・・・・・・イグニッションスイッチ
6,25・・・・・・・アンテナ
10・・・・・・イモビライザ
11・・・・・・CPU
12・・・・・・・・・電源部
13,24・・・・・・EEPROM
14・・・・・・通信インターフェース
15,22・・・・・・無線部
16・・・・・・・・・無線部電源スイッチ
20・・・・・・・・・トランスポンダ
23・・・・・・・・・認証キー生成IC
Claims (4)
- 車両用のキーに内蔵されたトランスポンダの情報を基に特定のキーを識別するイモビライザによる認証方法において、エンジンが始動する毎に、記憶手段にあらかじめ記憶されているエンジンの始動時間データを基に乱数データを生成し、次に、無線部を介して該乱数データを該トランスポンダに送信すると共に、該乱数データを基に、所定の暗号化手法を用いて該キーの固有情報を暗号化することにより認証コードを生成し、該乱数データを基に、該暗号化手法を用いて該トランスポンダが該キーの固有情報を暗号化することにより生成した認証キーを受信した後、該認証コードと該認証キーとが一致したときに、エンジン制御ユニットにエンジン始動許可信号を送出し、該イモビライザの電源オンから、該エンジンが始動するまでの時間を該始動時間データとして該記憶手段に記憶してなるイモビライザによる認証方法。
- 前記エンジンが始動した後、前記無線部を停止すると共に、前記イモビライザを休止してなる請求項1記載のイモビライザによる認証方法。
- 車両用のキーに内蔵されたトランスポンダの情報を基に特定のキーを識別するイモビライザにおいて、エンジンが始動する毎に、該イモビライザの電源オンから、エンジンが始動するまでの時間をカウントして始動時間データを生成する計時手段と、該始動時間データを記憶する記憶手段と、該記憶手段に記憶されている始動時間データを基に乱数データを生成する乱数発生手段と、該乱数データを基に、所定の暗号化手法を用いて該キーの固有情報を暗号化することにより認証コードを生成する認証コード生成手段と、該トランスポンダに該乱数データを送信すると共に、該乱数データを基に、該暗号化手法を用いて該トランスポンダが該キーの固有情報を暗号化することにより生成した認証キーを受信する無線部と、該認証コードと該認証キーとが一致したときに、該エンジン制御ユニットにエンジン始動許可信号を送出する認証手段とを備え、該始動時間データを用いて該キーを認証することを特徴とするイモビライザ。
- 前記エンジンが始動した後、前記無線部を停止すると共に、前記イモビライザを休止することを特徴とする請求項3記載のイモビライザ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18380899A JP4026988B2 (ja) | 1999-06-29 | 1999-06-29 | イモビライザ及びイモビライザによる認証方法 |
TW89112581A TWI228089B (en) | 1999-06-29 | 2000-06-27 | Immobilizer and attesting method by immobilizer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18380899A JP4026988B2 (ja) | 1999-06-29 | 1999-06-29 | イモビライザ及びイモビライザによる認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001012123A JP2001012123A (ja) | 2001-01-16 |
JP4026988B2 true JP4026988B2 (ja) | 2007-12-26 |
Family
ID=16142251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18380899A Expired - Fee Related JP4026988B2 (ja) | 1999-06-29 | 1999-06-29 | イモビライザ及びイモビライザによる認証方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4026988B2 (ja) |
TW (1) | TWI228089B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3913652B2 (ja) | 2002-09-26 | 2007-05-09 | 本田技研工業株式会社 | 車両用電子キーシステム |
JP4121345B2 (ja) | 2002-09-27 | 2008-07-23 | 本田技研工業株式会社 | 車両用電子キーシステム |
TWI230130B (en) | 2002-09-27 | 2005-04-01 | Honda Motor Co Ltd | Motorcycle electronic key system |
TWI232826B (en) | 2002-09-30 | 2005-05-21 | Honda Motor Co Ltd | Electronic key system for vehicle |
JP4290410B2 (ja) * | 2002-11-08 | 2009-07-08 | 株式会社コナミスポーツ&ライフ | ロッカーシステム、ロッカー、携帯キー装置、ロッカー施錠及び開錠方法、及びコンピュータプログラム |
WO2005070733A1 (ja) | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
JP4509818B2 (ja) * | 2005-02-14 | 2010-07-21 | 日本電信電話株式会社 | 物の使用権または所有権の制御システム及び方法 |
JP4581979B2 (ja) * | 2005-03-15 | 2010-11-17 | 株式会社デンソー | 車両機器制御システム |
JP4603928B2 (ja) | 2005-04-26 | 2010-12-22 | 本田技研工業株式会社 | 車両用盗難防止システム |
JP4568638B2 (ja) | 2005-04-26 | 2010-10-27 | 本田技研工業株式会社 | 車両用電子キーシステム |
JP4760123B2 (ja) * | 2005-05-19 | 2011-08-31 | スズキ株式会社 | レーダ装置 |
JP2010143526A (ja) * | 2008-12-22 | 2010-07-01 | Asahi Denso Co Ltd | エンジン始動装置 |
JP5350120B2 (ja) * | 2009-08-04 | 2013-11-27 | 株式会社アルファ | ステアリングロックシステム |
JP5670633B2 (ja) * | 2009-12-25 | 2015-02-18 | 株式会社デンソーアイティーラボラトリ | 認証コード生成装置及び車両 |
CN101973246B (zh) * | 2010-10-13 | 2012-10-03 | 徐州华夏电子有限公司 | 一种汽车启动安全控制装置 |
JP5817252B2 (ja) * | 2011-06-28 | 2015-11-18 | トヨタ自動車株式会社 | 制御装置、制御システム、制御方法、プログラム及び媒体 |
KR101348430B1 (ko) * | 2012-06-28 | 2014-08-25 | 주식회사 씨스마일 | 오티피 방식을 적용한 차량 제어시스템 |
JP5894879B2 (ja) * | 2012-07-25 | 2016-03-30 | カルソニックカンセイ株式会社 | エンジン始動制御システム |
TWI654791B (zh) | 2013-01-18 | 2019-03-21 | 英商智能型能源有限公司 | 可更換燃料盒的遠端認證 |
CN111204311B (zh) * | 2018-11-19 | 2022-04-15 | 上海擎感智能科技有限公司 | 车载tbox、车辆、蓝牙钥匙的实现方法及系统 |
-
1999
- 1999-06-29 JP JP18380899A patent/JP4026988B2/ja not_active Expired - Fee Related
-
2000
- 2000-06-27 TW TW89112581A patent/TWI228089B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2001012123A (ja) | 2001-01-16 |
TWI228089B (en) | 2005-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4026988B2 (ja) | イモビライザ及びイモビライザによる認証方法 | |
US6658328B1 (en) | Passive function control system for a motor vehicle | |
JP3667760B2 (ja) | 車両用始動許可装置及び識別コード登録方法 | |
US6510517B1 (en) | Method of cryptological authentification in a scanning identification system | |
JP5922419B2 (ja) | 無線通信システム | |
ES2270328T3 (es) | Sistema multi-usuario para utilizacion de vehiculo, y llave electronica para el mismo. | |
JP3099642B2 (ja) | 車両盗難防止装置 | |
US6401207B1 (en) | Security device for vehicle | |
US7132923B2 (en) | Memory rewriting system for vehicle controller | |
US20070188310A1 (en) | Vehicle anti-theft apparatus and method | |
CN109583162B (zh) | 一种基于国密算法的身份识别方法及系统 | |
JP3893758B2 (ja) | エンジン制御装置及び車両盗難防止装置 | |
US20170317825A1 (en) | Communication device | |
US7671724B2 (en) | Vehicle anti-theft apparatus and method | |
US5844990A (en) | Transmission-reception system | |
JP2002173002A (ja) | 始動キー認証を通した車両盗難防止方法 | |
CN100439162C (zh) | 用于车辆的防盗装置和车辆防盗系统 | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
JP2001301572A (ja) | 車載用ecuの識別コード付与方法と車載用ecu装置 | |
KR100862185B1 (ko) | 암호화 알고리즘을 내장한 이모빌라이저 유닛 및 그이모빌라이저 유닛을 이용한 인증방법 | |
US20070200667A1 (en) | Remote starting control system | |
JP4720143B2 (ja) | カードレスetc車載器および車載システム | |
JP3722922B2 (ja) | 自動車用イモビライザシステム | |
JP6850314B2 (ja) | ユーザ認証装置及びユーザ認証方法 | |
JP2001018753A (ja) | Id照合によるエンジンの無断運転防止装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071009 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111019 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121019 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131019 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |