DE102014205438B4 - Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren - Google Patents

Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren Download PDF

Info

Publication number
DE102014205438B4
DE102014205438B4 DE102014205438.9A DE102014205438A DE102014205438B4 DE 102014205438 B4 DE102014205438 B4 DE 102014205438B4 DE 102014205438 A DE102014205438 A DE 102014205438A DE 102014205438 B4 DE102014205438 B4 DE 102014205438B4
Authority
DE
Germany
Prior art keywords
authentication
control unit
unit
ecu
immobilizer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102014205438.9A
Other languages
English (en)
Other versions
DE102014205438A1 (de
Inventor
Naoto Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of DE102014205438A1 publication Critical patent/DE102014205438A1/de
Application granted granted Critical
Publication of DE102014205438B4 publication Critical patent/DE102014205438B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W10/00Conjoint control of vehicle sub-units of different type or different function
    • B60W10/04Conjoint control of vehicle sub-units of different type or different function including control of propulsion units
    • B60W10/06Conjoint control of vehicle sub-units of different type or different function including control of propulsion units including control of combustion engines
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K1/00Arrangement or mounting of electrical propulsion units
    • B60K1/02Arrangement or mounting of electrical propulsion units comprising more than one electric motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2410/00Constructional features of vehicle sub-units
    • B60Y2410/10Housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Diebstahlverhinderungsvorrichtung, welche aufweist: eine Motorsteuereinheit (40), die konfiguriert ist, um den Start eines Motors zu steuern; eine Authentisierungssteuereinheit (30; 330), die konfiguriert ist, um eine erste Code-Authentisierung zwischen der Authentisierungssteuereinheit (30; 330) und der Motorsteuereinheit (40) durchzuführen; eine Spannungserfassungseinheit (212), die konfiguriert ist, um eine von einer Stromversorgung zur Motorsteuereinheit (40) oder Authentisierungssteuereinheit (30; 330) gelieferte Spannung zu erfassen; und eine erste Steuereinheit, die konfiguriert ist, um eine zweite Code-Authentisierung mit der Authentisierungssteuereinheit (30; 330) durchzuführen und eine von der Motorsteuereinheit (40) unterschiedliche Vorrichtung anzusteuern; dadurch gekennzeichnet, dass die Authentisierungssteuereinheit (30; 330) eine Authentisierung mit der ersten Steuereinheit nur dann durchführt, wenn die von der Spannungserfassungseinheit (212) erfasste Spannung einen vorbestimmten Wert oder weniger angibt.

Description

  • Die vorliegende Erfindung betrifft eine Diebstahlverhinderungsvorrichtung und ein Diebstahlverhinderungsverfahren für ein Fahrzeug, und insbesondere eine solche Diebstahlverhinderungsvorrichtung und ein solches Diebstahlverhinderungsverfahren, die den Diebstahl eines Fahrzeugs verhindern, indem vor dem Start des Fahrzeugs eine Authentisierung durchgeführt wird.
  • In den letzten Jahren kam es zu vielen Fahrzeugdiebstählen, so dass der Bedarf nach gesetzlichen Regulierungen hinsichtlich eines Fahrzeugdiebstahlverhinderungssystems anstieg. In Kanada wurde ein 5-Minuten-Angriffstestleistungskriterium vorgeschlagen, wonach ein Motor nicht starten darf, auch wenn das Fahrzeugdiebstahlverhinderungssystem fünf Minuten lang angegriffen wird.
  • Aus der US 2010/0 049 385 A1 ist eine Diebstahlverhinderungsvorrichtung nach dem Oberbegriff von Anspruch 1 bekannt.
  • Die US 2006/0 223 500 A1 zeigt ein Authentifizierungssystem, das eine Vielzahl von tragbaren Geräten und eine Basisstation aufweist. Wenn die tragbare Vorrichtung von einer internen Batterie betrieben wird, werden die ID-Daten auf einer höheren Ebene verschlüsselt ausgetauscht. Wenn die tragbare Vorrichtung durch elektromagnetische Induktionskopplung mit der Basisstation betrieben wird, werden die ID-Daten auf einem niedrigeren Niveau verschlüsselt ausgetauscht werden (Backup-Modus). Diese beiden Kommunikationsarten werden in der gleichen Kommunikationseinrichtung durchgeführt. Das tragbare Gerät überträgt ein Signal, das einen Zustand der Batteriespannung angibt, an die Basisstation, und das tragbare Gerät und die Basisstation speichern den Batteriezustand in den jeweiligen Speichern. Während der Initiierung der Kommunikation sendet die tragbare Vorrichtung ein Signal in dem normalen Modus als erste Kommunikation. Wenn die tragbare Vorrichtung keine Antwort erhält, bezieht sich die tragbare Vorrichtung auf den Speicherabschnitt. Nur wenn die tragbare Vorrichtung eine unzureichende Spannung hat, schaltet die Basisstation die Kommunikation zum Backup-Modus.
  • Die US 6 225 889 B1 zeigt ein Code-Erzeugungsverfahren in einem schlüssellosen Zugangssystem für Kraftfahrzeuge, um einen Code von einem Empfänger im Fahrzeug mit einem Code von einem tragbaren Sender zu vergleichen, um autorisierten Zugang zum Fahrzeug zu gestatten, wenn beide Codes übereinstimmen.
  • Die US 8 299 891 B2 zeigt ein schlüsselloses Zugangssystem mit einer CPU in einer ECU und eine CPU in einem Funkschlüssel, in deren jeweiligem Speicher primäre Funktions-Formeldaten gespeichert sind. Die Funktionsformeln in dem Funkschlüssel und der ECU können zu jeweiligen neuen Funktionsformeln geändert werden. Dies macht es möglich, die Sicherheit des schlüssellosen Zugangssystem zu erweitern, weil es schwierig ist, die Funktionsformeln in dem Funkschlüssel und der ECU vorherzusagen.
  • Als Fahrzeugdiebstahlmethode gibt es eine solche, wo alle relevanten Vorrichtungen, wie etwa ein Immobilisierer, ausgetauscht werden, der eine Authentisierung hinsichtlich der Diebstahlverhinderung durchführt. Um einen Diebstahl trotz dieser Methode zu verhindern, wird im japanischen Patent Nr. JP 3 832 347 B2 eine Technik offenbart, welche die Funktionen eines Fahrzeugs signifikant einschränkt.
  • Jedoch sind keine Maßnahmen angemessen, die die Netzwerkfunktion begrenzen und den Handelswert des Fahrzeugs reduzieren, weil es eine signifikante Einbuße ist, wenn eine diesbezügliche Komponente ausfällt.
  • Wenn andererseits die Anzahl der Vorrichtungen, welche Authentisierung durchführen, erhöht wird, gibt es eine Beschränkung der Kommunikationszeit, die für die Authentisierung erforderlich ist, weil die Authentisierung jedes Mal durchgeführt wird, wenn ein Fahrer das Fahrzeug benutzt.
  • Aufgabe der Erfindung ist es daher, ein neues System anzugeben, das im normalen Gebrauch sowohl Zuverlässigkeit als auch Komfort erreicht.
  • Zur Lösung der Aufgabe wird erfindungsgemäß eine Diebstahlverhinderungsvorrichtung angegeben, welche enthält: eine Motorsteuereinheit, die konfiguriert ist, um den Start eines Motors zu steuern; eine Authentisierungssteuereinheit, die konfiguriert ist, um eine erste Code-Authentisierung zwischen der Authentisierungssteuereinheit und der Motorsteuereinheit durchzuführen; eine Spannungserfassungseinheit, die konfiguriert ist, um eine von einer Stromversorgung zur Motorsteuereinheit oder Authentisierungssteuereinheit gelieferte Spannung zu erfassen; und eine erste Steuereinheit, die konfiguriert ist, um eine zweite Code-Authentisierung mit der Authentisierungssteuereinheit durchzuführen und eine von der Motorsteuereinheit unterschiedliche Vorrichtung anzusteuern; worin die Authentisierungssteuereinheit eine Authentisierung mit der ersten Steuereinheit nur dann durchführt, wenn die von der Spannungserfassungseinheit erfasste Spannung einen vorbestimmten Wert oder weniger angibt.
  • Bevorzugt ist die erste Steuereinheit mit einem Netzwerk verbunden, das sich von einem Schaltkreis der Motorsteuereinheit und der Authentisierungssteuereinheit unterscheidet, und mit dem eine andere Steuereinheit verbunden ist.
  • Weiter bevorzugt ist die andere Steuereinheit, die in jeder einer Mehrzahl von Vorrichtungen enthalten ist, mit dem Netzwerk verbunden ist, und die Authentisierungssteuereinheit führt die zweite Code-Authentisierung mit einer vorbestimmten Steuereinheit unter der ersten Steuereinheit und den anderen Steuereinheiten durch das Netzwerk jedes Mal dann durch, wenn erfasst wird, dass die Spannung niedriger als oder gleich einem vorbestimmten Wert wird.
  • Ferner wird erfindungsgemäß ein Diebstahlverhinderungsverfahren angegeben, das von einer Authentisierungssteuereinheit ausgeführt wird, die eine erste Code-Authentisierung zwischen der Authentisierungssteuereinheit und einer Motorsteuereinheit ausführt, wobei das Verfahren enthält: einen Schritt zum Erfassen einer von einer Stromversorgung zugeführten Spannung; und einen Schritt zur Durchführung einer zweiten Code-Authentisierung mit einer ersten Steuereinheit, die eine von der Motorsteuereinheit verschiedene Vorrichtung ansteuert, nur dann, wenn ein Ergebnis der Erfassung niedriger als oder gleich einem vorbestimmten Wert ist.
  • Gemäß der Diebstahlverhinderungsvorrichtung und dem Diebstahlverhinderungsverfahren der vorliegenden Erfindung werden sowohl die Diebstahlverhinderungsleistung als auch die Zuverlässigkeit des Fahrzeugs verbessert, ohne im normalen Gebrauch Komforteinbußen hinnehmen zu müssen.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen unter Hinweis auf die beigefügten Zeichnungen erläutert.
  • 1 ist ein Blockdiagramm einer Konfiguration einer Diebstahlverhinderungsvorrichtung gemäß einer ersten Ausführung;
  • 2 ist ein Blockdiagramm einer Konfiguration eines Immobilisierers, der in die Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung enthalten ist;
  • 3 ist ein Blockdiagramm einer Konfiguration eines BCM, das in der Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung enthalten ist;
  • 4 ist ein Sequenzdiagramm eines Authentisierungs-Betriebsprozesses der Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung;
  • 5 ist ein Blockdiagramm einer Konfiguration einer Diebstahlverhinderungsvorrichtung gemäß einer zweiten Ausführung;
  • 6 ist ein Blockdiagramm einer Konfiguration eines BCM, das in der Diebstahlverhinderungsvorrichtung gemäß der zweiten Ausführung enthalten ist; und
  • 7 ist ein Sequenzdiagramm der Diebstahlverhinderungsvorrichtung gemäß der zweiten Ausführung.
  • Nachfolgend werden Ausführungen der vorliegenden Erfindung in Bezug auf die beigefügten Zeichnungen beschrieben.
  • Die Diebstahlverhinderungsvorrichtung und das Diebstahlverhinderungsverfahren gemäß den nachfolgend beschriebenen Ausführungen haben eine Konfiguration, worin Authentisierung mit einer bezogenen Vorrichtung (z. B. VSA, SRS und Anzeigeeinheit), die durch ein vom ursprünglichen Authentisierungsnetzwerk verschiedenes Netzwerk verbunden sind, nur dann durchgeführt wird, wenn die Stromzufuhr einer auf die Authentisierung bezogenen Vorrichtung aus- und dann wieder eingeschaltet wird.
  • Erste Ausführung
  • 1 ist ein Blockdiagramm einer Konfiguration einer Diebstahlverhinderungsvorrichtung gemäß einer ersten Ausführung.
  • Die Diebstahlverhinderungsvorrichtung 1 enthält eine Schlüsseleinheit 10, einen Immobilisierer 20, ein BCM (Karosseriesteuermodul) 30, eine FI-ECU (elektronische Steuereinheit für Kraftstoffeinspritzung) 40, eine VSA (Fahrzeugstabilitätsunterstützung) 50, ein SRS (Hilfsrückhaltesystem) 60 und eine Anzeigeeinheit 70.
  • Die Schlüsseleinheit 10 hält eine ID (Identifizierung) eines Schlüssel, die Identifikationsinformation ist. Wenn ein mechanischer Schlüssel eingesetzt wird, gibt die Schlüsseleinheit 10 die ID des Schlüssels aus. Die ID des Schlüssels ist für jedes Fahrzeug eindeutig und ist verschlüsselt.
  • Der Immobilisierer 20 ist eine Vorrichtung, die den Start eines Motors ohne zugeordnete Schlüssel-ID durch ein elektronisches Schlüssel-Kollationssystem verhindert. Der Immobilisierer 20 kollationiert oder vergleicht elektronisch einen ID-Code eines eindeutigen Schlüssels, der von einem Transponder genannten elektronischen Chip gehalten wird und von der Schlüsseleinheit 10 gesendet wird, mit einem ID-Code des Fahrzeugs, und startet den Motor nicht, solange nicht die ID-Codes einander entsprechen.
  • Das BCM 30 ist eine Abkürzung eines Karosseriesteuermoduls. Das BCM 30 ist eine Vorrichtung, die in einer Karosserie angebracht ist und eine multifunktionelle Steuerung, wie etwa Authentisierungssteuerung, einen Authentisierungsbetrieb mit dem Immobilisierer 20, eine Schleusenfunktion jedes angeschlossenen Netzwerks und eine Steuerung in Bezug auf den Innenraum durchführt. Das BCM 30 hat ferner eine Funktion einer MICU (Multiplex integrierte Steuereinheit, multifunktionale integrierte Steuerungsvorrichtung).
  • Die FI-ECU 40 ist eine Motorsteuereinheit, die den Start des Motors steuert. Die FI-ECU 40 ist eine elektronische Steuervorrichtung, die die Kraftstoffzufuhr zum Motor und einen Betrieb zum tatsächlichen Starten und Stoppen des Motors steuert/regelt.
  • Die VSA 50 ist eine Vorrichtung zur Schlupfverhinderung. Die VSA 50 ist eine Vorrichtung, die das Überschreiten einer Grenze in allen Gebieten von „Fahren, Kurvenfahrt und Stoppen” erschwert, indem eine „Steigung” an einer Grip-Kraftgrenze eines Reifens vorgesehen wird.
  • Die SRS 60 ist eine Vorrichtung, die bei einem Aufprall einen Insassen, der hauptsächlich durch einen Sicherungsgurt rückgehalten wird, sekundär rückhält.
  • Die Anzeigeeinheit 70 eine Anzeigebaugruppe, die Messinstrumente, wie etwa einen Drehzahlmesser und einen Tachometer enthält.
  • Die Schlüsseleinheit 10 und der Immobilisierer 20 kommunizieren drahtlos miteinander.
  • Der Immobilisierer 20, das BCM 30 und die FI-ECU 40 enthalten jeweils eine Steuereinheit. Jede Steuereinheit speichert und hält eine eindeutige randomisierte Zufalls-ID. Jede Steuereinheit ist zur anderen durch ein S-NET verbunden, das ein Netzwerk zur Verwendung eines zugeordneten Protokolls ist.
  • Der Immobilisierer 20, das BCM 30 und die FI-ECU 40 führen mittels einer ID eine Code-Authentisierung durch.
  • Die VSA 50, das SRS 60 und die Anzeigeeinheit 70 enthalten jeweilige Steuereinheiten 52, 62, 72. Jede der Steuereinheiten 52, 62 und 72 speichert und hält eine eindeutige randomisierte Zufalls-ID. Die Steuereinheiten 52, 62 und 72 sind durch einen F-CAN (Fast Controller Area Network) miteinander verbunden, das sich von dem S-NET unterscheidet, welches ein gesondertes Protokoll verwendet.
  • Die Steuereinheit 52 der VSA 50, die Steuereinheit 62 der SRS 60 und die Steuereinheit 72 der Anzeigeeinheit 70 führen eine Code-Authentisierung mittels ID zwischen diesen und dem BCM 30 aus.
  • Als nächstes wird der Immobilisierer 20 im Detail beschrieben.
  • 2 ist ein Blockdiagramm einer Konfiguration des Immobilisierers 20, der in der Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung enthalten ist.
  • Der Immobilisierer 20 enthält eine Prozessoreinheit 110, die eine von Authentisierungs-Steuereinheiten ist, eine drahtlose Kommunikationseinheit 120 und eine S-NET-Kommunikationsschnittstelle 130.
  • Die drahtlose Kommunikationseinheit 120 kommuniziert drahtlos mit der Schlüsseleinheit 10. Die S-NET-Kommunikationsschnittstelle 130 kommuniziert mit dem BCM 30 und der FI-ECU 40 durch das S-NET.
  • Die Prozessoreinheit 110 ist ein Computer, der einen Prozessor, wie etwa eine CPU (Zentrale Prozessoreinheit), ein ROM (Festwertspeicher), in den ein Programm geschrieben ist, und einen Speicher 160 zum Speichern von Daten enthält. Als Speicher 160 zur Datenspeicherung sind zwei Speichertypen vorgesehen, diese sind ein RAM (Speicher mit wahlfreiem Zugriff) 170, worin gespeicherte Daten gelöscht werden, wenn die Stromversorgung ausgeschaltet wird, und ein nicht-flüchtiger Speicher 180, der die gespeicherten Daten auch dann hält, wenn die Stromversorgung ausgeschaltet wird.
  • Der nicht-flüchtige Speicher 180 speichert die ID der Schlüsseleinheit 10, die ID von jeweils dem BCM 30 und der FI-ECU 40, die mit dem S-NET verbunden sind, und die ID des Immobilisierers 20 selbst.
  • Die Prozessoreinheit 110 enthält eine Schlüsselcode-Authentisierungseinheit 112, eine BCM-Authentisierungseinheit 114 und eine ECU-Immobilisierer-Authentisierungseinheit 116. Jede der vorgenannten Einheiten, die in der Prozessoreinheit 110 enthalten sind, wird durch ein RAM implementiert, das von der Prozessoreinheit 110 ausgeführt wird, die ein Computer ist, und das Computerprogramm kann in einem beliebigen computerlesbaren Speichermedium gespeichert sein.
  • Jede in der Prozessoreinheit 110 enthaltene Einheit kann als gesonderte Hardware ausgebildet sein, die eine oder mehrere elektrische Komponenten enthält.
  • Die Schlüsselcode-Authentisierungseinheit 112 kommuniziert mit der Schlüsseleinheit 10 durch die drahtlose Kommunikationseinheit 120 und führt anhand der ID eine Code-Authentisierung durch.
  • Die BCM-Authentisierungseinheit 114 kommuniziert mit dem BCM 30 durch die S-NET-Kommunikationsschnittstelle 130 und führt anhand der ID die Code-Authentisierung durch.
  • Die ECU-Immobilisierer-Authentisierungseinheit 116 kommuniziert mit der FI-ECU 40 durch die S-NET-Kommunikationsschnittstelle 130 und führt anhand der ID eine Code-Authentisierung durch.
  • Als nächstes wird das BCM 30 im Detail beschrieben.
  • 3 ist ein Blockdiagramm einer Konfiguration des BCM, das in der Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung enthalten ist.
  • Das BCM 30 enthält eine Authentisierungs-Steuereinheit-Prozessoreinheit 210, eine S-NET-Kommunikationsschnittstelle 230, eine F-CAN-Kommunikationsschnittstelle 240 und eine Spannungseingabeeinheit 250.
  • Die S-NET-Kommunikationsschnittstelle 230 kommuniziert mit dem Immobilisierer 20 und der FI-ECU 40 durch das S-NET. Die F-CAN-Kommunikationsschnittstelle 240 kommuniziert mit der VSA 50 und dergleichen durch das F-CAN.
  • Die Spannungseingabeeinheit 250 gibt einen zugeführten Spannungspegel ein.
  • Die Prozessoreinheit 210 ist ein Computer einschließlich eines Prozessors, wie etwa einer CPU (Zentralen Prozessoreinheit), einem ROM (Festwertspeicher), in das ein Programm geschrieben ist, und einem Speicher 260 zum Speichern von Daten. Als der Speicher 260 zur Datenspeicherung sind zwei Speichertypen vorgesehen, dies sind ein RAM (Speicher mit wahlfreiem Zugriff) 270, worin gespeicherte Daten gelöscht werden, wenn die Stromversorgung ausgeschaltet wird, und ein nichtflüchtiger Speicher 280, der gespeicherte Daten auch dann hält, wenn die Stromversorgung ausgeschaltet wird.
  • Der nicht-flüchtige Speicher 280 speichert die ID jeweils der VSA 50, des SRS 60 und der Anzeigeeinheit 70, die mit dem F-CAN verbunden sind, die ID jeweils des Immobilisierers 20 und der mit dem S-NET verbundenen FI-ECU 40 und die ID des BCM 30 selbst. Ferner speichert der nicht-flüchtige Speicher 280 ein Startprozess-Flag, welches anzeigt, dass ein später beschriebener Startprozess ausgeführt wird.
  • Die Prozessoreinheit 210 enthält eine Spannungserfassungseinheit 212, eine F-CAN-Authentisierungseinheit 214 und eine BCM-Authentisierungseinheit 216. Jede der vorgenannten Einheiten, die in der Prozessoreinheit 210 enthalten sind, wird durch ein Programm implementiert, das von der Prozessoreinheit 210 ausgeführt wird, die ein Computer ist, und das Computerprogramm kann in einem beliebigen computerlesbaren Speichermedium gespeichert sein.
  • Jede in der Prozessoreinheit 210 enthaltene Einheit kann als gesonderte Hardware ausgebildet sein, die eine oder mehrere elektrische Komponenten enthält.
  • Die Spannungserfassungseinheit 212 ist eine Einheit, welche erfasst, ob eine Spannung, die von einer Batterie (in den Zeichnungen nicht gezeigt) als Stromversorgung zugeführt wird, niedriger als oder gleich einer vorbestimmten Spannung wird oder nicht, welche niedriger als ein normaler Spannungsbereich ist.
  • Die Spannung von der Batterie wird dem BCM 30 immer zugeführt, einschließlich einer Dauer, in der der Motor nicht läuft. Wenn die Batterie ersetzt wird oder das BCM 30 selbst entfernt wird, wird der Spannungspegel von der Spannungseingabeeinheit 250 niedriger als oder gleich der vorbestimmten Spannung. Sobald erfasst wird, dass der Spannungspegel niedriger als oder gleich der vorbestimmten Spannung wird, führt die Spannungserfassungseinheit 212 den Startprozess aus und speichert das Startprozess-Flag in den nicht-flüchtigen Speicher 280. Das Startprozess-Flag wird gelöscht, wenn die später beschriebene F-CAN-Code-Authentisierung OK wird. Die Spannungserfassungseinheit 212 prüft das Startprozess-Flag, um festzustellen, ob die von der Batterie zugeführte Spannung unterbrochen ist oder nicht.
  • Wenn die von der Batterie zugeführte Spannung unterbrochen wird, verschwinden die Daten im RAM 270, das ein nicht-flüchtiger Speicher ist. Die Spannungserfassungseinheit 212 kann prüfen, dass die im RAM 270 enthaltenen Daten verschwunden sind, um festzustellen, ob die von der Batterie zugeführte Spannung unterbrochen ist oder nicht.
  • Die F-CAN-Authentisierungseinheit 214 kommuniziert mit der Steuereinheit 52 der VSA 50, der Steuereinheit 63 der SRS 60 und der Steuereinheit 72 der Anzeigeeinheit 70, die mit dem F-CAN durch die F-CAN-Kommunikationsschnittstelle 240 verbunden sind, und führt anhand der ID eine Code-Authentisierung durch.
  • Die BCM-Authentisierungseinheit 216 kommuniziert mit dem Immobilisierer 20 durch die S-NET-Kommunikationsschnittstelle 130 und führt anhand der ID Code-Authentisierung durch.
  • Authentisierung-Betriebsprozess
  • Als nächstes wird ein Authentisierungs-Betriebsprozess der Diebstahlverhinderungsvorrichtung 1 beschrieben.
  • 4 ist ein Sequenzdiagramm des Authentisierungs-Betriebsprozesses der Diebstahlverhinderungsvorrichtung gemäß der ersten Ausführung. Der Prozess verläuft zeitlich in der Richtung, die in 4 mit Pfeil t angegeben ist.
  • In 4 sind Schritt S110 und Schritt S120 ein Schlüsselcode-Authentisierungsprozess.
  • Wenn ein mechanischer Schlüssel in die Schlüsseleinheit 10 eingeführt wird und eine Zündung-Ein-Anweisung übertragen wird, führen die Schlüsseleinheit 10 und der Immobilisierer 20 anhand der ID eine Code-Authentisierung durch (Schlüssel-Authentisierungskommunikation-Schritt, S110). Zuerst fordert der Immobilisierer 20 die Schlüsseleinheit 10 auf, Authentisierung durchzuführen. Die Schlüsseleinheit 10 überträgt eine ID, die ein für den Schlüssel eindeutiger Code ist und von der Schlüsseleinheit 10 gehalten wird, zum Immobilisierer 20. Die obige Kommunikation wird mittels Funkwellen durchgeführt. Dann geht der Prozess zum Schlüsselcode-Kollationsprozess weiter (S120).
  • In dem Schlüsselcode-Kollationsprozess (S120) kollatiert oder vergleicht die Schlüsselcode-Authentisierungseinheit 112 die ID der Schlüsseleinheit, die in dem nicht-flüchtigen Speicher 180 gehalten wird, mit der übertragenen ID. Infolgedessen bestimmt, wenn die IDs nicht zusammenpassen, die Schlüsselcode-Authentisierungseinheit 112, dass die Schlüsselcode-Authentisierung negativ ist (NG) und geht nicht zum nächsten Schritt weiter, sondern beendet den Prozess. Als Ergebnis der Kollation bestimmt, wenn die IDs zusammenpassen, die Schlüsselcode-Authentisierungseinheit 112, dass die Schlüsselcode-Authentisierung OK ist und geht zum nächsten Schritt weiter, der ein BCM-Authentisierungsaufforderungs-Schritt ist (S130).
  • Die Schritte von Schritt S130 zu Schritt S190 sind ein BCM-Code-Authentisierungsprozess.
  • Im BCM-Authentisierungsaufforderungs-Schritt (S130) überträgt die BCM-Authentisierungseinheit 114 eine Authentisierungsanfrage zum BCM 30, um eine Authentisierung durch die S-NET-Kommunikationsschnittstelle 130 durchzuführen. Als nächstes geht der Prozess zu einem Spannungserfassungsprozess weiter (S140).
  • In dem Spannungserfassungsprozess (S140), wie oben beschrieben, bestimmt die Spannungserfassungseinheit 212 des BCM 30, die zur Durchführung einer Authentisierung aufgefordert wurde, ob die von der Batterie zugeführte Spannung unterbrochen ist oder nicht, durch Prüfung, ob in dem nicht-flüchtigen Speicher 280 ein Startprozess-Flag gespeichert ist, oder durch Prüfung, ob Daten im RAM 270 verschwunden sind oder nicht. Wenn die Spannung nicht unterbrochen ist, geht der Prozess zu einem BCM-Authentisierungsergebnisrückkehr-Schritt weiter (S180).
  • Wenn festgestellt wird, dass die Spannung unterbrochen ist, erkennt das BCM 30, dass das BCM 30 selbst vom Fahrzeug entfernt sein könnte. Daher schickt das BCM 30 eine Anfrage unter Verwendung eines anderen Netzwerks, zur Prüfung, dass das BCM 30 selbst nicht vom Fahrzeug entfernt worden ist. Daher geht der Prozess über den F-CAN-Schritt (S150) zu einer ID-Anfrage weiter.
  • Die ID-Anfrage über den F-CAN-Schritt (S150), eine ID-Rückführung über den F-CAN-Schritt (S160) und ein F-CAN-Code-Kollationsprozess (S170) sind Prozesse, worin F-CAN-Code-Authentisierung, die die zweite Authentisierung ist, zwischen der F-CAN-Authentisierungseinheit 214 und den Steuereinheiten 52, 62 und 72 den mit dem F-CAN verbundenen Vorrichtungen durchgeführt wird.
  • In der ID-Anforderung über den F-CAN-Schritt (S150) bestimmt die F-CAN-Authentisierungseinheit 214 randomisiert eine Vorrichtung, die zur Durchführung der Authentisierung der VSA 50, der SRS 60 und der Anzeigeeinheit 70 aufgefordert wurde, welche dem F-CAN verbundene Vorrichtungen sind. Zum Beispiel erzeugt die F-CAN-Authentisierungseinheit 214 eine Zufallszahl und bestimmt die Vorrichtung, die zur Durchführung der Authentisierung aufgefordert wird, basierend auf der erzeugten Zufallszahl. Im Ergebnis fordert, falls die VSA als die Vorrichtung bestimmt wird, die F-CAN-Authentisierungseinheit 214 die VSA 50 auf, die Authentisierung durchzuführen. Nachfolgend wird ein Fall beschrieben, worin die F-CAN-Authentisierungseinheit 214 die VSA 50 auffordert, eine Authentisierung durchzuführen.
  • Die F-CAN-Authentisierungseinheit 214 überträgt eine Authentisierungsaufforderung auf die Steuereinheit 52 der VSA 50 durch die F-CAN-Kommunikationsschnittstelle 240. Als nächstes geht der Prozess über den F-CAN-Schritt zur ID-Rückführung weiter (S160).
  • In der ID-Rückführung über den F-CAN-Schritt (S160) führt die Steuereinheit 52 der VSA 50 die erhaltene ID der VSA 50 selbst zum BCM 30 zurück.
  • Wenn die F-CAN-Authentisierungseinheit 214 eine vorbestimmte Zeitdauer keine Rückführung von der VSA 50 empfängt, zum Beispiel 200 ms, ab dann, wenn die Authentisierungsaufforderung zur VSA 50 gesendet wird, führt die F-CAN-Authentisierungseinheit 214 einen Wiederversuch aus, um die Authentisierungsaufforderung e erneut zur VSA 50 zu senden.
  • Als nächstes geht der Prozess zu dem F-CAN-Code-Kollationsprozess weiter (S170).
  • In dem F-CAN-Code-Kollationsprozess (S170) bestimmt die F-CAN-Authentisierungseinheit 214 zuerst, dass die F-CAN-Code-Authentisierung negativ ist, wenn auch keine Rückführung vorliegt, wenn der Wiederversuch eine vorbestimmte Anzahl von Malen, zum Beispiel drei Mal, durchgeführt wurde.
  • Wenn die ID von der VSA 50 zurückgeführt wird, kollatiert die F-CAN-Authentisierungseinheit 214 die ID der VSA 50, die im nicht-flüchtigen Speicher 280 erhalten wird, mit der rückgeführten ID. Im Ergebnis bestimmt, wenn die IDs nicht zusammenpassen, die F-CAN-Authentisierungseinheit 214, dass die F-CAN-Code-Authentisierung negativ ist. In diesem Fall überträgt die F-CAN-Code-Authentisierung die Authentisierungsaufforderung nicht erneut. Wenn, als Ergebnis der Kollation, die IDs zusammenpassen, bestimmt die F-CAN-Authentisierungseinheit 214, dass die F-CAN-Code-Authentisierung OK ist.
  • Wenn die F-CAN-Code-Authentisierung OK ist, löscht die F-CAN-Authentisierungseinheit 214 das im nicht-flüchtigen Speicher 280 gespeicherte Startprozess-Flag. Hierdurch kann beim nächsten Mal und anschließend der Prozess zum BCM-Authentisierungsergebnisrückführ-Schritt (S180) weitergehen, ohne den F-CAN-Code-Kollationsprozess durchzuführen, so dass es möglich wird, die gesamte Prozesszeit zu reduzieren.
  • Die Vorrichtung, die zur Durchführung der Authentisierung in Schritt S150 aufgefordert wird und eine Rückführung der Authentisierung in Schritt S160 überträgt, braucht keine zufällig gewählte Vorrichtung zu sein, sondern kann auch zwei Vorrichtungen sein, die mit dem F-CAN verbunden sind, kann einer gemäß einer vorbestimmten Reihenfolge ausgewählt sein oder kann eine vorbestimmte Vorrichtung sein. Wenn die F-CAN-Code-Authentisierung an zwei Vorrichtungen ausgeführt wird, wird die F-CAN-Code-Authentisierung nicht als OK bestimmt, solange nicht die ID zu jeder der zwei Vorrichtungen passt.
  • Als nächstes geht der Prozess zum BCM-Authentisierungsergebnisrückführ-Schritt weiter (S180).
  • Wenn in dem BCM-Authentisierungsergebnisrückführ-Schritt (S180) die Spannung des BCM 30 nicht unterbrochen ist, oder das Ergebnis der F-CAN-Code-Authentisierung OK ist, führt die BCM-Authentisierungseinheit 216 die ID des BCM 30 selbst, die im nicht-flüchtigen Speicher 280 gehalten wird, zum Immobilisierer 20 zurück. Als nächstes geht der Prozess zu einem vom Immobilisierer 20 durchgeführten BCM-Code-Kollationsprozess (S190) weiter.
  • Wenn das Ergebnis der F-CAN-Code-Authentisierung negativ ist, überträgt die BCM-Authentisierungseinheit 216 keine Rückführung zum Immobilisierer 20. Im Ergebnis geht der Prozess nicht zum nächsten Schritt weiter, das heißt, zum BCM-Code-Kollationsprozess (S190), so dass der Motor im gestoppten Zustand bleibt.
  • In dem BCM-Code-Kollationsprozess (S190) tut die BCM-Authentisierungseinheit 110 des Immobilisierers 20 nichts, solange sie keine Rückführung vom BCM 30 erhält. Als Ergebnis geht der Prozess nicht zum nächsten Schritt weiter, das heißt zum ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S200), so dass der Motor im gestoppten Zustand bleibt.
  • Wenn die ID des BCM 30 vom BCM 30 zurückgeführt wird, kollatiert die BCM-Authentisierungseinheit 114 die rückgeführte ID mit der ID des BCM 30, die im nicht-flüchtigen Speicher 180 gehalten wird, durch den Immobilisierer 20. Wenn die IDs nicht zusammenpassen, bestimmt im Ergebnis die BCM-Authentisierungseinheit 114, dass die BCM-Code-Authentisierung negativ ist, und beendet den Prozess. Wenn, als Ergebnis der Kollation, die IDs zusammenpassen, bestimmt die BCM-Authentisierungseinheit 114, dass die BCM-Code-Authentisierung OK ist, und geht zum ECU-Immobilisierer-Authentisierungskommunikations-Schritt weiter (S200).
  • Der ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S200) und ein ECU-Immobilisierer-Code-Kollationsprozess (S210) sind ein ECU-Immobilisierer-Authentisierungsprozess, der eine erste Code-Authentisierung ist.
  • In dem ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S200) überträgt die ECU-Immobilisierer-Authentisierungseinheit 116 die ID des Immobilisierers 20 selbst, die in dem nicht-flüchtigen Speicher 280 erhalten wird, zur FI-ECU 40.
  • Die FI-ECU 40 kollatiert die ID mit jener ID des Immobilisierers 20, die in der FI-ECU 40 gehalten wird. Selbst wenn im Ergebnis die IDs nicht zusammenpassen, bestimmt die FI-ECU 40, dass die ECU-Immobilisierer-Code-Authentisierung negativ ist, und beendet den Prozess. Wenn, als Ergebnis der Kollation, die IDs zusammenpassen, überträgt die FI-ECU 40 die ID der FI-ECU 40 selbst zum Immobilisierer 20. Als nächstes geht der Prozess zum ECU-Immobilisierer-Code-Kollationsprozess (S210) weiter.
  • Wenn im ECU-Immobilisierer-Code-Kollationsprozess (S210) die ID der FI-ECU 40 zurückgeführt wird, kollatiert die ECU-Immobilisierer-Authentisierungseinheit 116 die rückgeführte ID mit der im nicht-flüchtigen Speicher 180 gehaltenen ID der FI-ECU 40. Wenn im Ergebnis die IDs nicht zusammenpassen, bestimmt die ECU-Immobilisierer-Authentisierungseinheit 116, dass die ECU-Immobilisierer-Code-Authentisierung negativ ist, und beendet den Prozess. Wenn als Ergebnis der Kollation die IDs zusammenpassen, bestimmt die ECU-Immobilisierer-Authentisierungseinheit 116, dass die ECU-Immobilisierer-Code-Authentisierung OK ist.
  • Auf diese Weise führen der Immobilisierer 20 und die FI-ECU 40 eine gegenseitige Authentisierung aus. Wenn das Ergebnis OK ist, werden alle Authentisierungen als OK bestimmt.
  • Wenn die ECU-Immobilisierer-Code-Authentisierung OK ist, überträgt die ECU-Immobilisierer-Authentisierungseinheit 116 das Ergebnis der ECU-Immobilisierer-Code-Authentisierung zur FI-ECU 40 (S220). Die FI-ECU 40 empfängt das Ergebnis und startet den Motor.
  • In der vorliegenden Ausführung führt der Immobilisierer 20 die Schlüssel-Code-Authentisierung durch, indem er die ID der Schlüsseleinheit 10 authentisiert. Jedoch kann die gegenseitige Authentisierung auch durchgeführt werden, worin die Schlüsseleinheit 10 auch die ID des Immobilisierers 20 authentisiert.
  • In diesem Fall überträgt der Immobilisierer 20 eine ID-Anfrage sowie die erhaltene ID des Immobilisierers 20 selbst zur Schlüsseleinheit 10. Die Schlüsseleinheit 10 kollatiert die von der Schlüsseleinheit 10 gehaltene ID des Immobilisierers 20 mit der empfangenen ID. Wenn als Ergebnis die IDs nicht zusammenpassen, führt die Schlüsseleinheit 10 die ID der Schlüsseleinheit 10 selbst nicht zum Immobilisierer 20 zurück. Wenn als Ergebnis der Kollation die IDs zusammenpassen, führt die Schlüsseleinheit 10 die ID der Schlüsseleinheit 10 selbst zum Immobilisierer 20 zurück.
  • Wenn die Schlüsseleinheit 10 den Immobilisierer 20 authentisiert, kann der Immobilisierer 20 die Authentisierung der Schlüsseleinheit 10 weglassen. Dies ist so, weil die Authentisierung zwischen der Schlüsseleinheit 10 und dem Immobilisierer 20 durchgeführt werden kann, wenn eine(r) der Schlüsseleinheit 10 und des Immobilisierers 20 die/den anderen authentisiert.
  • In der gleichen Weise kann, während das BCM 30 die ID der VSA 50 authentisiert, die gegenseitige Authentisierung durchgeführt werden, worin die VSA 50 auch die ID des BCM 30 authentisiert.
  • In der gleichen Weise kann, während der Immobilisierer 20 die ID des BCM 30 authentisiert, die gegenseitige Authentisierung auch durchgeführt werden, worin das BCM 30 auch die ID des Immobilisierers 20 authentisiert.
  • Obwohl in der vorliegenden Ausführung das BCM 30 die Spannung erfasst, kann auch eine andere Einheit, wie etwa die FI-ECU 40 oder der Immobilisierer 20, die Spannung erfassen. Wenn die FI-ECU 40 die Spannung erfasst, enthält die FI-ECU 40 die gleiche Einheit wie die Spannungseingabeeinheit 250. Im Spannungserfassungsprozess (S140) fordert die Spannungserfassungseinheit 212 die FI-ECU 40 auf, Information in Bezug darauf zu liefern, ob die von der Batterie zugeführte Spannung unterbrochen wurde oder nicht. Die FI-ECU 40 führt den gleichen Prozess wie den Spannungserfassungsprozess (S140) des BCM 30 aus, wie oben beschrieben, und bestimmt die Spannung. Die FI-ECU 40 führt das Bestimmungsergebnis zum BCM 30 zurück, und die Spannungserfassungseinheit 212 bestimmt, ob sie zum nächsten Schritt weitergehen soll oder nicht, das heißt, die ID-Anforderung über den F-CAN-Schritt (S150), basierend auf dem empfangenen Bestimmungsergebnis.
  • Zweite Ausführung
  • 5 ist ein Blockdiagramm einer Konfiguration einer Diebstahlverhinderungsvorrichtung gemäß einer zweiten Ausführung.
  • Hier sind die gleichen Komponenten wie in der ersten Ausführung von 1 mit den gleichen Bezugszahlen wie in 1 bezeichnet. Die Beschreibung von 1 gilt auch für die Komponenten, die mit den gleichen Bezugszahlen wie in 1 bezeichnet sind.
  • Obwohl die Diebstahlverhinderungsvorrichtung 300 eine ähnliche Konfiguration wie die Diebstahlverhinderungsvorrichtung 1 gemäß der in 1 gezeigten ersten Ausführung hat, unterscheidet sich die Diebstahlverhinderungsvorrichtung 300 von der Diebstahlverhinderungsvorrichtung 1 darin, dass die Diebstahlverhinderungsvorrichtung 300 eine mobile Vorrichtung 310 anstelle der Schlüsseleinheit 10 enthält und das BCM 330 auch die Funktion des Immobilisierers 20 hat.
  • Die vorliegende Ausführung ist eine Form der Spezifikation in Bezug auf ein intelligentes Schlüsselzugangssystem.
  • Anstelle eines mechanischen Schlüssels ist dort eine mobile Vorrichtung 310, die vom Fahrer gehalten wird. Ein Immobilisierer ist in das BCM 330 integriert. Die Kommunikation erfolgt zwischen der mobilen Vorrichtung 310 und dem im Fahrzeug angebrachten BCM 330, und wenn die Kommunikation hergestellt ist, werden die Türen verriegelt oder entriegelt. Als nächstes wird die Konfiguration des BCM 330 beschrieben.
  • 6 ist ein Blockdiagramm der Konfiguration des BCM, das in der Diebstahlverhinderungsvorrichtung gemäß der zweiten Ausführung enthalten ist.
  • Hier sind die gleichen Komponenten wie jene im Immobilisierer 20 und BCM 30 gemäß den in 2 und 3 gezeigten ersten Ausführungen mit den gleichen Bezugszahlen wie in den 2 und 3 bezeichnet. Die Beschreibungen der 2 und 3 gelten auch für die Komponenten, die mit den gleichen Bezugszahlen wie in den 2 und 3 bezeichnet sind.
  • Das BCM 330 hat beide Konfigurationen des Immobilisierers 20 und des BCM 30 gemäß der ersten Ausführung.
  • Das BCM 330 enthält eine Prozessoreinheit 410, die eine Authentisierungssteuerungseinheit ist, eine drahtlose Kommunikationseinheit 420, eine S-NET-Kommunikationsschnittstelle 230, eine F-CAN-Kommunikationsschnittstelle 240 und eine Spannungseingabeeinheit 250.
  • Die drahtlose Kommunikationseinheit 420 kommuniziert drahtlos mit der mobilen Vorrichtung 310.
  • Diese Prozessoreinheit 410 ist ein Computer, der einen Prozessor, wie etwa eine CPU (zentrale Prozessoreinheit), ein ROM (Festwertspeicher), in den ein Programm geschrieben ist, und einen Speicher 460 zum Speichern von Daten enthält. Als Speicher 460 zur Datenspeicherung sind zwei Speichertypen vorgesehen, dies sind ein RAM (Speicher mit wahlfreiem Zugriff) 470, worin gespeicherte Daten verschwinden, wenn die Stromversorgung ausgeschaltet wird, und ein nicht-flüchtiger Speicher 480, der die gespeicherten Daten auch dann hält, wenn die Stromversorgung ausgeschaltet wird.
  • Der nicht-flüchtige Speicher 480 speichert eine ID der mobilen Vorrichtung 310, die ID jeweils von der VSA 50, der SRS 60 und der mit dem F-CAN verbundenen Anzeigeeinheit 70, die ID der mit dem S-NET verbundenen FI-ECU 40 und die ID des BCM 30 selbst. Ferner speichert der nicht-flüchtige Speicher 480 das Startprozess-Flag, welches angibt, dass der Startprozess durchgeführt wird.
  • Die Prozessoreinheit 410 enthält eine Schlüssel-Code-Authentisierungseinheit 412, die Spannungserfassungseinheit 212, die F-CAN-Authentisierungseinheit 214 und eine ECU-Immobilisierer-Authentisierungseinheit 416. Jede der vorgenannten Einheiten, die in der Prozessoreinheit 410 enthalten sind, wird durch ein Programm implementiert, welches von der Prozessoreinheit 410 ausgeführt wird, die ein Computer ist, und das Programm kann in einem beliebigen computerlesbaren Speichermedium gespeichert sein.
  • Jede in der Prozessoreinheit 410 enthaltene Einheit kann als gesonderte Hardware ausgebildet sein, die eine oder mehrere elektrische Komponenten enthält.
  • Die Schlüssel-Code-Authentisierungseinheit 412 kommuniziert mit der mobilen Vorrichtung 310 durch die drahtlose Kommunikationseinheit 420 und führt anhand der ID eine Code-Authentisierung durch.
  • Die ECU-Immobilisierer-Authentisierungseinheit 416 kommuniziert mit der FI-ECU 40 durch die S-NET-Kommunikationsschnittstelle 230 und führt anhand der ID eine Code-Authentisierung durch.
  • Authentisierungs-Betriebsprozess
  • Nun wird ein Authentisierungs-Betriebsprozess der Diebstahlverhinderungsvorrichtung 300 beschrieben.
  • 7 ist ein Sequenzdiagramm der Authentisierungs-Betriebsprozedur der Diebstahlverhinderungsvorrichtung der zweiten Ausführung. Die Prozedur fährt mit dem Zeitablauf in der mit Pfeil t in 7 angegebenen Richtung fort.
  • Hier sind die gleichen Schritte wie jene der Betriebsprozedur der Diebstahlverhinderungsvorrichtung 1 gemäß der in 4 gezeigten ersten Ausführung mit den gleichen Bezugszahlen wie in 1 bezeichnet. Die Beschreibung von 4 gilt auch für die Schritte, die mit den gleichen Bezugszahlen wie jene in 4 bezeichnet sind.
  • Der Betriebsprozess der Diebstahlverhinderungsvorrichtung 300 unterscheidet sich von dem Betriebsprozess (4) der Diebstahlverhinderungsvorrichtung 1 gemäß der ersten Ausführung darin, dass Kommunikationshosts der Schritte (S310 und S320) in Bezug auf die Schlüssel-Authentisierung und der Schritte (S400 und S410) in Bezug auf die ECU-Immobilisierer-Authentisierung unterschiedlich sind und die Schritte (S130, S180 und S190) in Bezug auf die BCM-Authentisierung nicht vorhanden sind.
  • In 7 sind Schritt S310 und Schritt S320 der Schlüssel-Code-Authentisierungsprozess.
  • Wenn an der mobilen Vorrichtung 310 ein Schalter betätigt wird und eine Zündung-Ein-Anweisung von der mobilen Vorrichtung 310 zum BCM 330 übertragen wird, führen die mobile Vorrichtung 310 und das BCM 330 anhand der ID eine Code-Authentisierung (Schlüssel-Authentisierungskommunikation-Schritt S310) durch. Zuerst fordert das BCM 330 die mobile Vorrichtung 310 auf, eine Authentisierung durchzuführen. Dann geht der Prozess zu einem Schlüssel-Code-Kollationsprozess weiter (S320).
  • In dem Schlüssel-Code-Kollationsprozess (S320) kollatiert die Schlüssel-Code-Authentisierungseinheit 412 die im nicht-flüchtigen Speicher 480 gehaltene ID der mobilen Vorrichtung 310 mit der übertragenen ID. Wenn als Ergebnis die IDs nicht zusammenpassen, bestimmt die Schlüssel-Code-Authentisierungseinheit 412, dass die Schlüssel-Code-Authentisierung negativ ist, und geht nicht zum nächsten Schritt weiter, sondern beendet den Prozess. Wenn als Ergebnis der Kollation die IDs zusammenpassen, bestimmt die Schlüssel-Code-Authentisierungseinheit 412, dass die Schlüssel-Code-Authentisierung OK ist und geht zum nächsten Schritt weiter, welcher der Spannungserfassungs-Schritt (S140) ist.
  • Die Prozesse vom Spannungserfassungs-Schritt (S140) bis zum F-CAN-Code-Kollationsprozess (S170) sind die gleichen wie jene im Betriebsprozess (4) der Diebstahlverhinderungsvorrichtung 1 gemäß der ersten Ausführung. Die F-CAN-Code-Authentisierung, die die zweite Code-Authentisierung ist, wird zwischen der F-CAN-Authentisierungseinheit 214 und den Steuereinheiten 52, 62 und 72 der mit dem F-CAN verbundenen Vorrichtungen durchgeführt.
  • Wenn als Ergebnis der F-CAN-Code-Authentisierung die Authentisierung OK ist oder die Spannung des BCM 330 nicht unterbrochen ist, geht der Prozess zu einem ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S400) weiter.
  • Wenn als Ergebnis der F-CAN-Code-Authentisierung die Authentisierung negativ ist, passiert nichts. Im Ergebnis geht der Prozess nicht zum nächsten Schritt weiter, das heißt, zum ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S400), so dass der Motor im gestoppten Zustand bleibt.
  • Der ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S400) und der ECU-Immobilisierer-Code-Kollationsprozess (S410) sind der ECU-Immobilisierer-Authentisierungsprozess, der die erste Code-Authentisierung ist.
  • Das BCM 330 hat auch eine Immobilisiererfunktion, so dass das BCM 330 die Funktion der gegenseitigen Authentisierung zwischen dem Immobilisierer 20 und der FI-ECU 40 gemäß der ersten Ausführung ausführt, anstelle des Immobilisierers 20.
  • Im ECU-Immobilisierer-Authentisierungskommunikations-Schritt (S400) überträgt die ECU-Immobilisierer-Authentisierungseinheit 416 die im nichtflüchtigen Speicher 480 gehaltene ID des BCM 330 selbst zur FI-ECU 40.
  • Die FI-ECU 40 kollatiert die ID der in der FI-ECU 40 gehaltenen ID des BCM 330. Wenn als Ergebnis die IDs nicht zusammenpassen, bestimmt die FI-ECU 40, dass die ECU-Immobilisierer-Authentisierung negativ ist, und beendet den Prozess. Wenn als Ergebnis der Kollation die IDs zusammenpassen, überträgt die FI-ECU 40 die ID der FI-ECU 40 auf das BCM 330. Als nächstes geht der Prozess zum ECU-Immobilisierer-Code-Kollationsprozess (S410) weiter.
  • Wenn in dem ECU-Immobilisierer-Code-Kollationsprozess S410 die ID der FI-ECU 40 zurückgeführt wird, kollatiert die ECU-Immobilisierer-Authentisierungseinheit 416 die rückgeführte ID mit der im nicht-flüchtigen Speicher 480 gehaltenen ID der FI-ECU 40. Wenn als Ergebnis die IDs nicht zusammenpassen, bestimmt die ECU-Immobilisierer-Authentisierungseinheit 416, dass die ECU-Immobilisierer-Authentisierung negativ ist, und beendet den Prozess. Wenn als Ergebnis der Kollation die IDs zusammenpassen, bestimmt, in dem BCM 330, die ECU-Immobilisierer-Authentisierungseinheit 416, dass die ECU-Immobilisierer-Authentisierung OK ist.
  • Auf diese Weise führen das die Immobilisiererfunktion enthaltende BCM 330 und die FI-ECU 40 eine gegenseitige Authentisierung durch. Wenn das Ergebnis OK ist, werden alle Authentisierungen als OK bestimmt.
  • Wenn die ECU-Immobilisierer-Code-Authentisierung OK ist, überträgt die ECU-Immobilisierer-Authentisierungseinheit 416 das Ergebnis der ECU-Immobilisierer-Code-Authentisierung der FI-ECU 40 (S420). Die FI-ECU 40 empfängt das Ergebnis und startet den Motor.
  • Jedes Beispiel der gegenseitigen Authentisierung und andere Beispiele der in der ersten Ausführung beschriebenen Spannungserfassung können auch auf die zweite Ausführung angewendet werden.
  • Andere Ausführungen
  • In den ersten und zweiten Ausführungen führen die BCMs 30 Authentisierung an den Vorrichtungen durch die mit dem F-CAN verbunden sind, welches ein anderes Netzwerk als das S-NET ist, das mit der FI-ECU 40 verbunden ist. Jedoch braucht das andere Netzwerk als das S-NET nicht das F-CAN zu sein.
  • Zum Beispiel kann das andere Netzwerk als das S-NET ein LIN (Local Interconnect Network) sein, das zur Karosseriesteuerung, wie etwa Fenstersteuerung, Spiegeleinstellung, Sitzverstellung oder Türverriegelung verwendet wird, FlexRay, das eine Protokollspezifizierung verwendet, die X-By-Wire realisiert und hauptsächlich in einer Steuerungsvorrichtung, wie etwa einem Leistungsstrang verwendet wird, oder TCP/IP.
  • Darüber hinaus gibt es viele Netzwerke, die mit einem fahrzeugeigenen LAN verbunden sind. Beispiele solcher Netzwerke enthalten ein Netzwerk innerhalb eines Motorraums und ein Netzwerk eines Elektromotors eines Hybridfahrzeugs. In anderen Worten, die für die Authentisierung verwendete Vorrichtung kann auch eine Vorrichtung sein, die mit einem anderen Netzwerk als dem S-NET verbunden ist, das die Authentisierung zwischen dem Immobilisierer 20, dem BCM 30 oder 330 und der FI-ECU 40 verwendet.
  • In letzter Zeit gibt es Bedenken über Fahrzeugdiebstahltechnik, worin der Immobilisierer 20, das BCM 30 oder 330 und die FI-ECU 40 gleichzeitig gemeinsam ausgetauscht werden. Wenn jedoch die Stromversorgung zum BCM 30 oder 330 und dergleichen ausgeschaltet und dann wieder eingeschaltet wird, und wenn Kollationskommunikation mit Vorrichtungen, die mit einem anderen Netzwerk, wie etwa dem F-CAN verbunden sind, durchgeführt wird, sind auch die VSA 50, die SRS 60 und die Anzeigeeinheit 70 enthalten, so dass die Diebstahlverhinderungsleistung verbessert wird.
  • Die Diebstahlverhinderungsvorrichtung gemäß den oben beschriebenen Ausführungen enthält die Spannungserfassungseinheit 212, die eine Spannung erfasst, die von der Stromversorgung der FI-ECU 40 oder den Prozessoreinheiten 110, 210 und 310 und der Steuereinheit 52 und dergleichen, die andere Vorrichtungen als die FI-ECU 40 steuern, zugeführt wird, und führt die erste Code-Authentisierung mit der FI-ECU 40 durch und führt die zweite Code-Authentisierung mit der Steuereinheit 52 und dergleichen nur dann durch, wenn die von der Spannungserfassungseinheit erfasste Spannung einen vorbestimmten Wert oder weniger angibt.
  • Wenn das Ergebnis dieser Code-Authentisierung negativ ist, wird der Motor nicht gestartet.
  • Wenn hierbei ein Dieb das Fahrzeug zu stehlen versucht, in dem die in den vorliegenden Ausführungen beschriebene Vorrichtung angebracht ist, kann der Dieb den Motor nicht starten, solange der Dieb nicht nur die Vorrichtungen austauscht, die ein auf konventionelle Authentisierung bezogenes Netzwerk bilden, sondern auch alle mit dem Netzwerk verbundenen Vorrichtungen, wie etwa das F-CAN. Hierdurch werden die Diebstahlverhinderungsleistung und -zuverlässigkeit verbessert.
  • Die Code-Authentisierung mit Vorrichtungen, die mit einem anderen Netzwerk, wie etwa dem F-CAN verbunden sind, wird nur dann durchgeführt, wenn eine Spannung erfasst wird, die niedriger als oder gleich einem vorbestimmten Wert ist, und andernfalls wird die Authentisierung nicht durchgeführt. Daher ist normalerweise die Kommunikationszeit, die zur Durchführung der Kommunikation erforderlich ist, von einer herkömmlichen Zeit angenähert unverändert.
  • Die Ausführung der vorliegenden Erfindung ist nicht auf die oben beschriebenen Ausführungen beschränkt und kann unterschiedlich verändert werden, ohne vom Umfang der vorliegenden Technik abzuweichen.
  • Eine Diebstahlverhinderungsvorrichtung enthält eine FI-ECU, die den Start eines Motors steuert, ein BCM, das eine erste Code-Authentisierung zwischen dem BCM und der FI-ECU durchführt, eine Spannungserfassungseinheit, die eine von einer Stromversorgung der FI-ECU oder dem BCM zugeführte Spannung erfasst, und eine Steuereinheit, die eine zweite Code-Authentisierung mit dem BCM durchführt und eine Vorrichtung VSA ansteuert, die sich von der FI-ECU unterscheidet. Das BCM führt eine Authentisierung mit der Steuereinheit nur dann aus, wenn die von der Spannungserfassungseinheit erfasste Spannung einen vorbestimmten Wert oder weniger angibt.

Claims (6)

  1. Diebstahlverhinderungsvorrichtung, welche aufweist: eine Motorsteuereinheit (40), die konfiguriert ist, um den Start eines Motors zu steuern; eine Authentisierungssteuereinheit (30; 330), die konfiguriert ist, um eine erste Code-Authentisierung zwischen der Authentisierungssteuereinheit (30; 330) und der Motorsteuereinheit (40) durchzuführen; eine Spannungserfassungseinheit (212), die konfiguriert ist, um eine von einer Stromversorgung zur Motorsteuereinheit (40) oder Authentisierungssteuereinheit (30; 330) gelieferte Spannung zu erfassen; und eine erste Steuereinheit, die konfiguriert ist, um eine zweite Code-Authentisierung mit der Authentisierungssteuereinheit (30; 330) durchzuführen und eine von der Motorsteuereinheit (40) unterschiedliche Vorrichtung anzusteuern; dadurch gekennzeichnet, dass die Authentisierungssteuereinheit (30; 330) eine Authentisierung mit der ersten Steuereinheit nur dann durchführt, wenn die von der Spannungserfassungseinheit (212) erfasste Spannung einen vorbestimmten Wert oder weniger angibt.
  2. Die Diebstahlverhinderungsvorrichtung nach Anspruch 1, worin die erste Steuereinheit mit einem Netzwerk verbunden ist, das sich von einem Schaltkreis der Motorsteuereinheit (40) und der Authentisierungssteuereinheit (30) unterscheidet, und mit dem eine andere Steuereinheit verbunden ist.
  3. Die Diebstahlverhinderungsvorrichtung nach Anspruch 2, worin die Authentisierungssteuereinheit (30; 330) die zweite Code-Authentisierung mit einer vorbestimmten Steuereinheit (52; 62; 72) unter der ersten Steuereinheit und den anderen Steuereinheiten durch das Netzwerk jedes Mal dann durchführt, wenn erfasst wird, dass die Spannung niedriger als oder gleich einem vorbestimmten Wert wird.
  4. Diebstahlverhinderungsverfahren, das von einer Authentisierungssteuereinheit (30; 330) ausgeführt wird, die eine erste Code-Authentisierung zwischen der Authentisierungssteuereinheit (30; 330) und einer Motorsteuereinheit (40) ausführt, wobei das Verfahren aufweist: einen Schritt zum Erfassen einer von einer Stromversorgung zugeführten Spannung; und einen Schritt zur Durchführung einer zweiten Code-Authentisierung mit einer ersten Steuereinheit, die eine von der Motorsteuereinheit (40) verschiedene Vorrichtung (50, 60, 70) ansteuert, nur dann, wenn ein Ergebnis der Erfassung niedriger als oder gleich einem vorbestimmten Wert ist.
  5. Das Diebstahlverhinderungsverfahren nach Anspruch 4, worin die erste Steuereinheit mit einem Netzwerk verbunden ist, das sich von einer Schaltung der Motorsteuereinheit (40) und der Authentisierungssteuereinheit (30; 330) unterscheidet, und mit dem eine andere Steuereinheit verbunden ist.
  6. Das Diebstahlverhinderungsverfahren nach Anspruch 5, worin der Schritt zur Durchführung der zweiten Code-Authentisierung die zweite Code-Authentisierung mit einer vorbestimmten Steuereinheit (52; 62; 72) unter der ersten Steuereinheit und den anderen Steuereinheiten durch das Netzwerk jedes Mal dann durchführt, wenn erfasst wird, dass die Spannung niedriger als oder gleich einem vorbestimmten Wert wird.
DE102014205438.9A 2013-03-28 2014-03-24 Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren Expired - Fee Related DE102014205438B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013068453A JP5788924B2 (ja) 2013-03-28 2013-03-28 盗難防止装置および盗難防止方法
JP2013-068453 2013-03-28

Publications (2)

Publication Number Publication Date
DE102014205438A1 DE102014205438A1 (de) 2014-10-02
DE102014205438B4 true DE102014205438B4 (de) 2017-03-23

Family

ID=51520037

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014205438.9A Expired - Fee Related DE102014205438B4 (de) 2013-03-28 2014-03-24 Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren

Country Status (4)

Country Link
US (1) US9352723B2 (de)
JP (1) JP5788924B2 (de)
CN (1) CN104071117B (de)
DE (1) DE102014205438B4 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6258844B2 (ja) * 2014-12-19 2018-01-10 株式会社日立建機ティエラ 建設機械
CN104767618B (zh) * 2015-04-03 2018-02-09 清华大学 一种基于广播的can总线认证方法及系统
JP6347762B2 (ja) * 2015-04-15 2018-06-27 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置
JP2017007650A (ja) * 2015-06-19 2017-01-12 株式会社ミクニ 車両の盗難防止装置
CN106627479B (zh) * 2016-12-23 2019-04-23 上海汽车集团股份有限公司 三控制器交叉认证的插电混动车辆防盗方法
CN106956661B (zh) * 2017-03-17 2020-05-05 安徽江淮汽车集团股份有限公司 一种混合动力汽车防盗方案
JP6948287B2 (ja) * 2017-08-09 2021-10-13 株式会社クボタ エンジンの改造防止装置
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6225889B1 (en) * 1995-12-25 2001-05-01 Nippon Soken, Inc. Method of producing rolling code and keyless entry apparatus using the same
US20060223500A1 (en) * 2005-03-31 2006-10-05 Sanyo Electric Co., Ltd. Authentication system
JP3832347B2 (ja) * 2002-01-21 2006-10-11 株式会社デンソー 車両の盗難防止装置及びプログラム
US20100049385A1 (en) * 2008-08-22 2010-02-25 Yamaha Hatsudoki Kabushiki Kaisha Marine vessel theft deterrent apparatus and marine vessel including the same
US8299891B2 (en) * 2007-03-13 2012-10-30 Honda Motor Co., Ltd. Antitheft system for vehicle

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
WO2005028788A1 (ja) * 2003-09-17 2005-03-31 Hiroshi Kamiki 乗り物用のキー
US20070001805A1 (en) * 2005-07-01 2007-01-04 Utter Thomas E Multiple vehicle authentication for entry and starting systems
JP4317861B2 (ja) * 2006-08-31 2009-08-19 株式会社東海理化電機製作所 ハイブリッド車の走行モード設定装置
JP2008213793A (ja) * 2007-03-08 2008-09-18 Yamaha Motor Electronics Co Ltd イモビライザの解除信号認証方法
CN201063176Y (zh) * 2007-06-29 2008-05-21 陈万兴 机动车身份识别防盗装置
JP2011168161A (ja) * 2010-02-18 2011-09-01 Fujitsu Ten Ltd 始動装置、及び、始動方法
JP5222883B2 (ja) * 2010-04-19 2013-06-26 三菱電機株式会社 車両用盗難防止装置
CN102673517B (zh) * 2012-05-29 2015-03-04 浙江吉利汽车研究院有限公司杭州分公司 一种基于nfc手机的车主认证装置、控制系统及控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6225889B1 (en) * 1995-12-25 2001-05-01 Nippon Soken, Inc. Method of producing rolling code and keyless entry apparatus using the same
JP3832347B2 (ja) * 2002-01-21 2006-10-11 株式会社デンソー 車両の盗難防止装置及びプログラム
US20060223500A1 (en) * 2005-03-31 2006-10-05 Sanyo Electric Co., Ltd. Authentication system
US8299891B2 (en) * 2007-03-13 2012-10-30 Honda Motor Co., Ltd. Antitheft system for vehicle
US20100049385A1 (en) * 2008-08-22 2010-02-25 Yamaha Hatsudoki Kabushiki Kaisha Marine vessel theft deterrent apparatus and marine vessel including the same

Also Published As

Publication number Publication date
US20140297154A1 (en) 2014-10-02
JP2014189221A (ja) 2014-10-06
US9352723B2 (en) 2016-05-31
DE102014205438A1 (de) 2014-10-02
CN104071117A (zh) 2014-10-01
CN104071117B (zh) 2017-03-01
JP5788924B2 (ja) 2015-10-07

Similar Documents

Publication Publication Date Title
DE102014205438B4 (de) Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren
DE602006001007T2 (de) Diebstahlsicherungsvorrichtung für Kraftfahrzeuge
DE602005003732T2 (de) Diebstahlsicherung in einem Fahrzeug und zentrale Identifizierungsvorrichtung
DE602005004090T2 (de) Steuereinheit für ein Keyless Entry System
DE102007027348B4 (de) Elektronische Schlüsselvorrichtung für ein Kraftfahrzeug
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
DE4442103A1 (de) Struktureller Diebstahlschutz für Kraftfahrzeuge
DE102004038086A1 (de) Elektronisches Schlüsselsystem für einen Zugang zu Objekten
WO2013120596A1 (de) Startsystem für einen kraftwagen, kraftwagen mit einem startsystem und verfahren zum betreiben eines startsystems für einen kraftwagen
DE19746039A1 (de) Fahrzeug-Diebstahlschutzsystem
DE102007013999A1 (de) Fahrzeugsicherheitsvorrichtung und -system
DE102005053484A1 (de) Elektronische Schlüsselvorrichtung für ein Fahrzeug
WO2016177767A1 (de) Schliesssystem mit notbetrieb für ein kraftfahrzeug
DE102017212292A1 (de) Fahrzeugsteuerungsvorrichtung
EP0925209B1 (de) Fahrzeugsicherungsanordnung
DE112018005336T5 (de) Carsharing-System
DE102009005617B4 (de) Türverriegelungs-Steuerungsvorrichtung
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
DE102020103996A1 (de) Fahrzeugdatenschutz
EP3557660B1 (de) Elektrisch betriebenes fahrzeug mit ladekabel
DE112015004886T5 (de) Kommunikationsvorrichtung
DE4433499A1 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
DE102016215022B4 (de) Verfahren zum Betreiben eines Zugangssystems eines Kraftfahrzeugs und Zugangssystem für ein Kraftfahrzeug
DE102016123998A1 (de) Authentifizierungsverfahren und Authentifizierungsanordnung eines Kraftfahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R163 Identified publications notified
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee