JP2014189221A - 盗難防止装置および盗難防止方法 - Google Patents

盗難防止装置および盗難防止方法 Download PDF

Info

Publication number
JP2014189221A
JP2014189221A JP2013068453A JP2013068453A JP2014189221A JP 2014189221 A JP2014189221 A JP 2014189221A JP 2013068453 A JP2013068453 A JP 2013068453A JP 2013068453 A JP2013068453 A JP 2013068453A JP 2014189221 A JP2014189221 A JP 2014189221A
Authority
JP
Japan
Prior art keywords
authentication
control unit
unit
bcm
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013068453A
Other languages
English (en)
Other versions
JP5788924B2 (ja
Inventor
Naoto Yamamoto
直人 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2013068453A priority Critical patent/JP5788924B2/ja
Priority to CN201410105573.0A priority patent/CN104071117B/zh
Priority to DE102014205438.9A priority patent/DE102014205438B4/de
Priority to US14/226,001 priority patent/US9352723B2/en
Publication of JP2014189221A publication Critical patent/JP2014189221A/ja
Application granted granted Critical
Publication of JP5788924B2 publication Critical patent/JP5788924B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W10/00Conjoint control of vehicle sub-units of different type or different function
    • B60W10/04Conjoint control of vehicle sub-units of different type or different function including control of propulsion units
    • B60W10/06Conjoint control of vehicle sub-units of different type or different function including control of propulsion units including control of combustion engines
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K1/00Arrangement or mounting of electrical propulsion units
    • B60K1/02Arrangement or mounting of electrical propulsion units comprising more than one electric motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2410/00Constructional features of vehicle sub-units
    • B60Y2410/10Housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

【課題】
信頼性の観点と通常の利便性を両立させた、盗難防止装置および盗難防止方法を提供する。
【解決手段】
エンジンの始動の制御を行うFI−ECU40と、FI−ECU40との間で第1のコード認証をするBCM330と、FI−ECU40又はBCM330に電源から供給されている電圧を検出する電圧検出ユニットと、BCM330と第2のコード認証し、FI−ECU40とは別の装置VSA50を制御する制御ユニット52とを備える。BCM330は、電圧検出ユニットで検出された電圧が所定値以下を検出した場合のみ、制御ユニット52との認証を行う。
【選択図】図5

Description

本発明は、車両の盗難防止装置および盗難防止方法に関し、特に、車両始動前に認証により車両の盗難を防止する盗難防止装置および盗難防止方法に関する。
近年、車両盗難事件の多発により、自動車盗難防止システムに関する法規制を採用する傾向が高まっている。カナダでは5分間アタックテスト性能基準が提唱されており、5分間にわたり自動車盗難防止システムが攻撃されてもエンジンが始動しないことが求められている。
車両の盗難手法として、盗難防止に関する認証を行うイモビライザーなど関連装置をすべて交換する手法がある。この手法でも盗難されないために、車両の機能を著しく制限する技術が開示されている(特許文献1参照)。
特許第3832347号
しかし、ネットワーク機能を制限して車両自体の商品価値を低下させる対策を施すのは、関連部品の故障時の影響が大きくなるため妥当ではない。
一方、認証を行う装置を増やす場合、認証は運転者が車両を利用する毎回において実施されるので、認証に要する通信時間の制約がある。信頼性の観点と通常の利便性を両立させるために新たなシステムの構築が求められている。
本発明の盗難防止装置は、エンジンの始動の制御を行うエンジン制御ユニットと、エンジン制御ユニットとの間で第1のコード認証をする認証制御ユニットと、エンジン制御手段又は認証制御手段に電源から供給されている電圧を検出する電圧検出ユニットと、認証制御ユニットと第2のコード認証し、エンジン制御ユニットとは別の装置を制御する第1制御ユニットとを備える。認証制御ユニットは、電圧検出ユニットで検出された電圧が所定値以下を検出した場合のみ、第1制御ユニットとの認証を行う。
本発明の一の態様によると、第1制御ユニットは、エンジン制御ユニットと認証制御ユニットとは別系統で、かつ他の制御ユニットが接続されるネットワークに接続されている。
本発明の他の態様によると、ネットワークには、複数の装置が各々備える他の制御ユニットが接続され、認証制御ユニットは、電圧が所定値以下に検出される毎に、ネットワークを介して、第1制御ユニットおよび他の制御ユニットの内、所定の制御ユニットと第2のコード認証を行う。
また本発明は、エンジン制御ユニットとの間で第1のコード認証をする認証制御ユニットが行う盗難防止方法であって、電源から供給されている電圧を検出し、検出の結果が所定値以下であった場合のみ、エンジン制御ユニットとは別の装置を制御する第1制御ユニットと第2のコード認証を行う。
本発明の盗難防止装置および盗難防止方法によれば、通常の利便性は損なわず、車両の防盗性、信頼性が向上する。
本発明の第1の実施形態に係る盗難防止装置の構成を示すブロック図である。 本発明の第1の実施形態に係る盗難防止装置を構成する、イモビライザーの構成を示すブロック図である。 本発明の第1の実施形態に係る盗難防止装置を構成する、BCMの構成を示すブロック図である。 本発明の第1の実施形態に係る盗難防止装置の、認証動作手順を示すシーケンス図である。 本発明の第2の実施形態に係る盗難防止装置の構成を示すブロック図である。 本発明の第2の実施形態に係る盗難防止装置を構成する、BCMの構成を示すブロック図である。 本発明の第2の実施形態に係る盗難防止装置の、認証動作手順を示すシーケンス図である。
以下、図面を参照して、本発明の実施の形態を説明する。
以下に示す各実施形態に係る盗難防止装置および盗難防止方法は、認証に関する装置の電源が一旦遮断され、再投入された場合のみ、本来の認証ネットワークとは別のネットワークを介して接続された関連装置(VSA、SRS、Meterなど)との認証を行う構成である。
≪第1実施形態≫
図1は、本発明の第1の実施形態に係る盗難防止装置の構成を示すブロック図である。
盗難防止装置1は、キーユニット10と、イモビライザー(Immobilizer)20と、BCM(Body Control Module)30と、FI−ECU(Fuel Injection Electronic Control Unit)40と、VSA(Vehicle Stability Assist)50と、SRS(Supplemental Restraint System)60と、Meter70と、を備える。
キーユニット10は、識別情報であるキーのID(identification)を保有する。メカニカルなキーが入力された場合、キーユニット10は、キーのIDを出力する。キーのIDは各車両固有であり、暗号化されている。
イモビライザー20は、電子的なキーの照合システムによって、専用のキーID以外ではエンジンの始動をさせない装置である。イモビライザー20は、キーユニット10から送信される、トランスポンダと呼ばれる電子チップが持つ固有のキーのIDコードと、車両側のIDコードとを、電子的に照合し、一致しなければエンジンを始動させない。
BCM30は、ボディコントロールモジュールの略称である。BCM30は、ボディに搭載され、認証制御の他に、イモビライザー20との認証作業や接続されている各ネットワークのゲートウエイ機能、インテリア関係の制御など多機能な制御をする装置である。BCM30はMICU(マルチプレックス・インテグレーテッド・コントロール・ユニット、多機能集積制御装置)の機能も有する。
FI−ECU40は、エンジンの始動の制御を行うエンジン制御ユニットである。エンジンに供給する燃料を制御する電子制御装置であり、実際にエンジンを動かす、止めるという動作を制御している。
VSA50は、スリップ防止のための装置である。VSA50は、タイヤが踏ん張る力(グリップ)の限界に「スロープ」を設けることで、「走る・曲がる・止まる」のすべての領域で限界を超えにくくする装置である。
SRS60は、シートベルトで主拘束された乗員を衝突時に補助拘束する装置である。
Meter70は、メータークラスター(Meter cluster)であり、速度計、タコメータなどの計器類が集まっている装置である。
キーユニット10とイモビライザー20とは、無線で通信する。
イモビライザー20と、BCM30と、FI−ECU40とは、それぞれ内部に制御ユニットを備える。各制御ユニットはそれぞれランダムな固有のIDを記憶し、保有する。各制御ユニットは、専用プロトコルのネットワークであるS−NETで接続されている。
イモビライザー20と、BCM30と、FI−ECU40とは、IDを用いたコード認証を行う。
VSA50と、SRS60と、Meter70とは、それぞれ内部に制御ユニット52、62、72を備える。各制御ユニット52、62、72はそれぞれランダムな固有のIDを記憶し、保有する。各制御ユニット52、62、72は、専用プロトコルのS−NETとは別のネットワークであるF−CAN(Fast Controller Area Network)で接続されている。
VSA50の制御ユニット52と、SRS60の制御ユニット62と、Meter70の制御ユニット72は、BCM30との間で、IDを用いたコード認証を行う。
次にイモビライザー20について詳細に説明する。
図2は、本発明の第1の実施形態に係る盗難防止装置を構成する、イモビライザーの構成を示すブロック図である。
イモビライザー20は、認証制御ユニットの一つである処理ユニット110と、無線通信ユニット120と、S−NET通信インターフェース130と、を有している。
無線通信ユニット120は、キーユニット10と無線で通信する。S−NET通信インターフェース130は、BCM30やFI−ECU40とS−NETで通信する。
処理ユニット110は、CPU(Central Processing Unit)等のプロセッサ、プログラムが書き込まれたROM(Read Only Memory)、データを記憶のためのメモリ160を有するコンピュータである。データを記憶のためのメモリ160としては、電源が遮断されると記憶内容が消えてしまうRAM(Random Access Memory)170と、電源が遮断されても記憶内容を保持する不揮発性メモリ180の2種類を備える。
不揮発性メモリ180は、キーユニット10のIDと、S−NETに接続されているBCM30、FI−ECU40の各IDと、イモビライザー20自身のIDとを記憶する。
処理ユニット110は、キーコード認証ユニット112と、BCM認証ユニット114と、ECUイモビライザー認証ユニット116と、を備える。処理ユニット110が備える上記各部は、コンピュータである処理ユニット110がプログラムを実行することにより実現され、当該コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
なお、処理ユニット110が備える上記各部を、それぞれ一つ以上の電気部品を備える専用のハードウェアとして構成してもよい。
キーコード認証ユニット112は、無線通信ユニット120を介してキーユニット10と通信をし、IDを用いたコード認証を行う。
BCM認証ユニット114は、S−NET通信インターフェース130を介してBCM30と通信をし、IDを用いたコード認証を行う。
ECUイモビライザー認証ユニット116は、S−NET通信インターフェース130を介してFI−ECU40と通信をし、IDを用いたコード認証を行う。
次にBCM30について詳細に説明する。
図3は、本発明の第1の実施形態に係る盗難防止装置を構成する、BCMの構成を示すブロック図である。
BCM30は、認証制御ユニット処理ユニット210と、S−NET通信インターフェース230と、F−CAN通信インターフェース240と、電圧入力ユニット250と、を有している。
S−NET通信インターフェース230は、イモビライザー20やFI−ECU40とS−NETで通信する。F−CAN通信インターフェース240は、VSA50などとF−CANで通信する。
電圧入力ユニット250は、供給されている電圧レベルを入力する。
処理ユニット210は、CPU(Central Processing Unit)等のプロセッサ、プログラムが書き込まれたROM(Read Only Memory)、データを記憶のためのメモリ260を有するコンピュータである。データを記憶のためのメモリ260としては、電源が遮断されると記憶内容が消えてしまうRAM(Random Access Memory)270と、電源が遮断されても記憶内容を保持する不揮発性メモリ280の2種類を備える。
不揮発性メモリ280は、F−CANに接続されているVSA50、SRS60、Meter70の各IDと、S−NETに接続されているイモビライザー20、FI−ECU40の各IDと、BCM30自身のIDとを記憶する。また不揮発性メモリ280は後述する起動処理がされたことを示す起動処理フラグを記憶する。
処理ユニット210は、電圧検出ユニット212と、F−CAN認証ユニット214と、BCM認証ユニット216と、を備える。処理ユニット210が備える上記各部は、コンピュータである処理ユニット210がプログラムを実行することにより実現され、当該コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
なお、処理ユニット210が備える上記各部を、それぞれ一つ以上の電気部品を備える専用のハードウェアとして構成してもよい。
電圧検出ユニット212は、電源であるバッテリ(図示せず)から供給される電圧が、通常の電圧範囲より低い所定電圧以下となったか否かを検出するユニットである。
BCM30は、エンジンを回転させていない場合も含めて、バッテリからの電圧が常に供給されている。バッテリが交換されたり、BCM30自身が取り外されると、電圧入力ユニット250からの電圧レベルは所定電圧以下となる。一度所定電圧以下となったことが検知されれば、電圧検出ユニット212は起動処理を行い、起動処理フラグを不揮発性メモリ280に記憶させる。起動処理フラグは、後述するF−CANコード認証がOKとなればクリアされる。電圧検出ユニット212は、起動処理フラグを検査することで、バッテリから供給される電圧が途切れたか否かを検出する。
また、バッテリからの電圧が途切れると、不揮発性でないRAM270のデータは消える。電圧検出ユニット212は、RAM270のデータが消えていることを検査することで、バッテリから供給される電圧が途切れたか否かを検出してもよい。
F−CAN認証ユニット214は、F−CAN通信インターフェース240を介してF−CANで接続されているVSA50の制御ユニット52、SRS60の制御ユニット62、Meter70の制御ユニット72と通信をし、IDを用いたコード認証を行う。
BCM認証ユニット216は、S−NET通信インターフェース130を介してイモビライザー20と通信をし、IDを用いたコード認証を行う。
〔認証動作手順〕
次に、盗難防止装置1の認証動作手順について説明する。
図4は、本発明の第1の実施形態に係る盗難防止装置の、認証動作手順を示すシーケンス図である。図4で矢印tの方向に示す時間の経過に従って、手順が進行する。
図4で、ステップS110と、ステップS120とは、キーコード認証処理である。
キーユニット10にメカニカルなキーが差し込まれ、イグニッションON指令が送信されると、キーユニット10とイモビライザー20とが、IDを用いたコード認証をする(キー認証通信ステップ,S110)。まず、イモビライザー20からキーユニット10へ認証を要求する。キーユニット10は、保有する、キー固有のコードであるIDをイモビライザー20へ送信する。これらの通信は電波で行われる。次にキーコード照合処理(S120)へ移行する。
キーコード照合処理(S120)では、キーコード認証ユニット112は、不揮発性メモリ180に保有するキーユニットのIDと、送信されたIDとを、照合する。その結果、一致していなければ、キーコード認証ユニット112は、キーコード認証をNGとし、次のステップへ移行せず、終了する。照合した結果、一致していれば、キーコード認証ユニット112は、キーコード認証をOKとし、次のステップであるBCM認証要求ステップ(S130)へ移行する。
ステップS130からステップS190まではBCMコード認証処理である。
BCM認証要求ステップ(S130)では、BCM認証ユニット114は、BCM30に対して認証を要求する送信をS−NET通信インターフェース130を介して行う。次に電圧検出処理(S140)へ移行する。
電圧検出処理(S140)では、認証を要求されたBCM30の電圧検出ユニット212は、前述したように、不揮発性メモリ280に記憶された起動処理フラグがあるか、またはRAM270のデータが消えているかを検査し、バッテリから供給される電圧が途切れたか否かを判定する。電圧が途切れていない場合は、BCM認証結果返信ステップ(S180)へ移行する。
電圧が途切れたことを検出した場合は、BCM30は、BCM30自身が車両から取り外されたかもしれないことを検知したことになるので、BCM30自身が車両から取り外されていないことを、他のネットワークを使用して問い合わせをする。そのためにF−CAN経由ID要求ステップ(S150)へ移行する。
F−CAN経由ID要求ステップ(S150)と、F−CAN経由ID返信ステップ(S160)と、F−CANコード照合処理(S170)とは、F−CAN認証ユニット214と、F−CANに接続されている装置の制御ユニット52、62、72とで、第2のコード認証であるF−CANコード認証をする処理である。
F−CAN経由ID要求ステップ(S150)では、F−CAN認証ユニット214は、F−CANに接続されているVSA50、SRS60、Meter70の、どの装置に対して認証を要求するか、認証を要求する装置をランダムに決定する。たとえば乱数を発生させ、発生させた乱数に基づき、認証を要求する装置を決定する。その結果、VSA50が決定されれば、VSA50へ認証を要求する。以下、VSA50へ認証を要求した場合で説明する。
F−CAN認証ユニット214は、VSA50の制御ユニット52に対し、F−CAN通信インターフェース240を介して認証要求を出す。次に、F−CAN経由ID返信ステップ(S160)へ移行する。
F−CAN経由ID返信ステップ(S160)では、VSA50の制御ユニット52は、保有するVSA50自身のIDをBCM30へ返信する。
F−CAN認証ユニット114は、VSA50へ認証要求を出してから、VSA50からの返信が、所定時間、たとえば200msの間なければ、再度VSA50へ認証要求を出すリトライ動作を行う。
次に、F−CANコード照合処理(S170)へ移行する。
F−CANコード照合処理(S170)では、まず、リトライ動作をしても所定回数、たとえば3回要求を出しても返信がない場合は、F−CAN認証ユニット214は、F−CANコード認証をNGとする。
VSA50からIDが返信されれば、F−CAN認証ユニット214は、不揮発性メモリ280が保有するVSA50のIDと、返信されたIDとを照合する。その結果不一致であればF−CANコード認証をNGとする。この場合、再要求は出さない。照合した結果、一致であればF−CANコード認証をOKとする。
F−CANコード認証がOKであれば、F−CAN認証ユニット214は不揮発性メモリ280に記憶された起動処理フラグをクリアする。これにより次回以後はF−CANコード照合処理をせずに、BCM認証結果返信ステップ(S180)へ移行できるので、全体の処理時間を短縮することができる。
なお、ステップS150で認証要求をされ、ステップS160で認証の返信をする装置は、ランダムに選択された1つの装置にする必要はなく、F−CANに接続されている装置であれば2つであってもよいし、予め設定された順番に従って装置を選択してもよいし、予め設定された装置であってもよい。2つの装置に対してF−CANコード認証をする場合は、共に照合が一致とならなければ、F−CANコード認証をOKとしない。
次に、BCM認証結果返信ステップ(S180)へ移行する。
BCM認証結果返信ステップ(S180)では、BCM30の電圧が途切れていなかった場合、またはF−CANコード認証の結果がOKであれば、BCM認証ユニット216は、不揮発性メモリ280に保有するBCM30自身のIDをイモビライザー20へ返信する。次に、イモビライザー20によるBCMコード照合処理(ステップS190)へ移行する。
BCM認証ユニット216は、F−CANコード認証の結果がNGであれば、イモビライザー20へ返信しない。その結果、次のステップであるBCMコード照合処理(S190)へ移行しないので、エンジンは止まったままの状態となる。
BCMコード照合処理(ステップS190)では、イモビライザー20のBCM認証ユニット114は、BCM30からの返信がなければ何もしない。その結果、次のステップであるECUイモビライザー認証ステップ(S200)へ移行しないので、エンジンは止まったままの状態となる。
BCM認証ユニット114は、BCM30からBCM30のIDが返信されれば、返信されたIDと、イモビライザー20が不揮発性メモリ180に保有するBCM30のIDとを、照合する。その結果、不一致であれば、BCMコード認証をNGとし、処理を終了する。BCM認証ユニット114は、照合の結果、一致すればBCMコード認証をOKとし、ECUイモビライザー認証通信ステップ(S200)へ移行する。
ECUイモビライザー認証通信ステップ(S200)とECUイモビライザーコード照合処理(S210)とは、第1のコード認証であるECUイモビライザー認証処理である。
ECUイモビライザー認証通信ステップ(S200)では、ECUイモビライザー認証ユニット116は、不揮発性メモリ280に保有するイモビライザー20自身のIDをFI−ECU40へ送信する。
FI−ECU40は、内部に保有するイモビライザー20のIDと照合する。その結果、不一致であれば、ECUイモビライザーコード認証をNGとし、処理を終了する。FI−ECU40は、照合の結果、一致すれば、FI−ECU40自身のIDをイモビライザー20へ送信する。次にECUイモビライザーコード照合処理(S210)へ移行する。
ECUイモビライザーコード照合処理(S210)では、ECUイモビライザー認証ユニット116は、FI−ECU40のIDが返信されれば、返信されたIDと、不揮発性メモリ180に保有するFI−ECU40のIDとを、照合する。その結果、不一致であれば、ECUイモビライザー認証ユニット116は、ECUイモビライザーコード認証をNGとし、処理を終了する。照合の結果、一致すれば、ECUイモビライザー認証ユニット116は、ECUイモビライザーコード認証をOKとする。
このように、イモビライザー20とFI−ECU40とは相互認証をする。その結果OKであれば、すべての認証がOKとなる。
ECUイモビライザーコード認証がOKとなれば、ECUイモビライザー認証ユニット116は、その結果をFI−ECU40へ送信する(S220)。その送信を受けて、FI−ECU40はエンジンを始動する。
本実施形態では、イモビライザー20がキーユニット10のIDを認証することでキーコード認証をしたが、キーユニット10もイモビライザー20のIDを認証する相互認証をしてもよい。
この場合は、イモビライザー20が保有するイモビライザー20自身のIDを送ると共に、キーユニット10へID要求を出す。キーユニット10は、保有するイモビライザー20のIDと、受信したIDとを、照合する。その結果不一致であれば、キーユニット10は、キーユニット10自身のIDをイモビライザー20に返信しない。照合した結果、一致すれば、キーユニット10はキーユニット10自身のIDをイモビライザー20に返信する。
また、キーユニット10でイモビライザー20の認証をすれば、イモビライザー10でキーユニット20の認証を省略することもできる。どちらかで認証ができれば、キーユニット10とイモビライザー20との認証ができるためである。
同様に、BCM30がVSA50のIDを認証したが、VSA50もBCM30のIDを認証する相互認証をしてもよい。
また同様に、イモビライザー20がBCM30のIDを認証したが、BCM30もイモビライザー20のIDを認証する相互認証をしてもよい。
また本実施形態では、BCM30が電圧検知をしたが、FI−ECU40やイモビライザー20など他のユニットで電圧検知してもよい。FI−ECU40で電圧検知をする場合は、FI−ECU40は電圧入力ユニット250と同様のユニットを備える。電圧検知処理(S140)で、電圧検出ユニット212はFI−ECU40に対して、FI−ECU40の電圧がバッテリから供給される電圧が途切れたか否かの情報を要求する。FI−ECU40は、上述したBCM30の電圧検知処理(S140)と同様の処理を行い、判定する。その判定結果をFI−ECU40はBCM30へ返信し、判定結果に基づいて電圧検出ユニット212が次のF−CAN経由ID要求ステップ(S150)へ進むか否かを決定する。
≪第2実施形態≫
図5は、本発明の第2の実施形態に係る盗難防止装置の構成を示すブロック図である。
なお、図1に示す第1の実施形態に係ると同じ構成要素については、図1と同じ符号を用いるものとする。また、図1と同じ符号を用いた構成要素については、上述した図1についての説明を援用するものとする。
盗難防止装置300は、図1に示す第1の実施形態に係る盗難防止装置1と同様の構成を備えるが、キーユニット10に代えて携帯機310を備える点と、BCM330がイモビライザー20の機能を合わせて備える点が異なる。
本実施形態は、スマートエントリー・インテリジェントキーという仕様の形態である。
メカニカルなキーの代わりに運転者の持つ携帯機310がある。また、イモビライザーがBCM330の中に統合されている。携帯機310と自動車に搭載されているBCM 330との間で通信を行い、通信が成立すればドアの施錠/開錠を行う。
次に、BCM330の構成を説明する。
図6は、本発明の第2の実施形態に係る盗難防止装置を構成する、BCMの構成を示すブロック図である。
なお、図2および図3に示す第1の実施形態に係るイモビライザー20およびBCM30と同じ構成要素については、図2および図3と同じ符号を用いるものとする。また、図2および図3と同じ符号を用いた構成要素については、上述した図2および図3についての説明を援用するものとする。
BCM330は、第1の実施形態に係るイモビライザー20とBCM30との両方の構成を有する。
BCM330は、認証制御ユニットである処理ユニット410と、無線通信ユニット420と、S−NET通信インターフェース230と、F−CAN通信インターフェース240と、電圧入力ユニット250と、を有している。
無線通信ユニット420は、携帯機310と無線で通信する。
処理ユニット410は、CPU(Central Processing Unit)等のプロセッサ、プログラムが書き込まれたROM(Read Only Memory)、データを記憶のためのメモリ460を有するコンピュータである。データを記憶のためのメモリ460としては、電源が遮断されると記憶内容が消えてしまうRAM(Random Access Memory)470と、電源が遮断されても記憶内容を保持する不揮発性メモリ480の2種類を備える。
不揮発性メモリ480は、携帯機310のIDと、F−CANに接続されているVSA50、SRS60、Meter70の各IDと、S−NETに接続されているFI−ECU40のIDと、BCM430自身のIDとを記憶する。また不揮発性メモリ480は起動処理がされたことを示す起動処理フラグを記憶する。
処理ユニット410は、キーコード認証ユニット412と、電圧検出ユニット212と、F−CAN認証ユニット214と、ECUイモビライザー認証ユニット416と、を備える。処理ユニット410が備える上記各部は、コンピュータである処理ユニット410がプログラムを実行することにより実現され、当該コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
なお、処理ユニット410が備える上記各部を、それぞれ一つ以上の電気部品を備える専用のハードウェアとして構成してもよい。
キーコード認証ユニット412は、無線通信ユニット420を介して携帯機310と通信をし、IDを用いたコード認証を行う。
ECUイモビライザー認証ユニット416は、S−NET通信インターフェース230を介してFI−ECU40と通信をし、IDを用いたコード認証を行う。
〔認証動作手順〕
次に、盗難防止装置300の認証動作手順について説明する。
図7は、本発明の第2の実施形態に係る盗難防止装置の、認証動作手順を示すシーケンス図である。図7で矢印tの方向に示す時間の経過に従って、手順が進行する。
なお、図4に示す第1の実施形態に係る盗難防止装置1の動作手順と同じステップについては、図4と同じ符号を用いるものとする。また、図4と同じ符号を用いたステップについては、上述した図4についての説明を援用するものとする。
盗難防止装置300の動作手順は、第1の実施形態に係る盗難防止装置1の動作手順(図3)とは、キー認証に関するステップ(S310、S320)、ECUイモビライザー認証に関するステップ(S400、S410)の通信主体が異なり、BCM認証に関するステップ(S130、S180、S190)がない点が異なる。
図7で、ステップS310と、ステップS320とは、キーコード認証処理である。
携帯機310からスイッチを操作され、BCM330にイグニッションON指令が送信されると、携帯機310とBCM330とがIDを用いたコード認証をする(キー認証通信ステップ,S310)。まず、BCM330から携帯機310へ認証を要求する。携帯機310は、保有する、次に、キーコード照合処理(S320)へ移行する。
キーコード照合処理(S320)では、キーコード認証ユニット412は、不揮発性メモリ480に保有する携帯機310のIDと、送信されたIDとを、照合する。その結果、一致していなければ、キーコード認証ユニット412は、キーコード認証をNGとし、次のステップへ移行せず、終了する。照合した結果、一致していれば、キーコード認証ユニット412は、キーコード認証をOKとし、次のステップである電圧検出ステップ(S140)へ移行する。
電圧検出ステップ(S140)から、F−CANコード認証処理(S170)までは第1の実施形態に係る盗難防止装置1の動作手順(図3)と同様である。F−CAN認証ユニット214と、F−CANに接続されている装置の制御ユニット52、62、72とで、第2のコード認証であるF−CANコード認証をする。
F−CANコード認証の結果、認証OKであるか、BCM330の電圧が途切れていなかった場合、ECUイモビライザー認証通信ステップ(S400)へ移行する。
F−CANコード認証の結果、NGであれば、そのまま何もしない。その結果、次のステップであるECUイモビライザー認証通信ステップ(S400)へ移行しないので、エンジンは止まったままの状態となる。
ECUイモビライザー認証通信ステップ(S400)とECUイモビライザーコード照合処理(S410)とは、第1のコード認証であるECUイモビライザー認証処理である。
BCM330はイモビライザーの機能も備えているので、第1の実施形態に係るイモビライザー20とFI−ECU40との相互認証の機能を、BCM330がイモビライザー20に代わって実行する。
ECUイモビライザー認証通信ステップ(S400)では、ECUイモビライザー認証ユニット416が、不揮発性メモリ480に保有するBCM330自身のIDをFI−ECU40へ送信する。
FI−ECU40は、内部に保有するBCM330のIDと照合する。その結果、不一致であれば、ECUイモビライザー認証をNGとし、処理を終了する。FI−ECU40は、照合の結果、一致すれば、FI−ECU40自身のIDをBCM330へ送信する。次にECUイモビライザーコード照合処理(S410)へ移行する。
ECUイモビライザーコード照合処理(S410)では、ECUイモビライザー認証ユニット416は、FI−ECU40のIDが返信されれば、返信されたIDと、不揮発性メモリ480に保有するFI−ECU40のIDとを、照合する。その結果、不一致であれば、ECUイモビライザー認証ユニット416は、ECUイモビライザー認証をNGとし、処理を終了する。BCM330は照合の結果、一致すれば、ECUイモビライザー認証ユニット416は、ECUイモビライザー認証をOKとする。
このように、イモビライザー機能を含むBCM330とFI−ECU40とは相互認証をする。その結果OKであれば、すべての認証がOKとなる。
ECUイモビライザーコード認証がOKとなれば、ECUイモビライザー認証ユニット416は、その結果をFI−ECU40へ送信する(S420)。その送信を受けて、FI−ECU40はエンジンを始動する。
なお、第1の実施形態で説明した、相互認証の各例や電圧検知の他の例は、第2の実施形態でも適用できる。
≪他の実施形態≫
第1および第2実施形態では、BCM30、330がFI−ECU40と接続するS−NETではなく、他のネットワークであるF−CANに接続されている装置に対して、認証を行ったが、他のネットワークは、F−CANでなくてもよい。
たとえば他のネットワークは、パワーウィンドウやミラー調整、電動シート、ドアロックなどのボディ制御に使われるLIN(Local Interconnect Network)、X-by-wireを実現するプロトコル仕様を採用し、主にパワートレインなどの制御装置で使われるFlexRay、TCP/IPであってもよい。
その他、車内LANで繋がっているネットワークはエンジンルーム内のネットワーク、ハイブリッド車であれば電気モータのネットワークなど多数ある。すなわち、認証の対象とする装置は、イモビライザー20と、BCM30、330と、FI−ECU40との間で認証するためのS−NET以外である、他のネットワークに接続される装置であってもよい。
最近、イモビライザー20、BCM30、330、FI―ECU40の3点セットで交換される盗難手口が懸念されているが、BCM30、330などの電源が切断され再投入された場合に、F−CANなど他のネットワークに接続されている装置との照合通信を実施すると、VSA50、SRS60、Meter70までが含まれるようになるため、盗難防止性能が向上する。
以上説明した実施形態に係る盗難防止装置では、FI−ECU40又は処理ユニット110、210、310に電源から供給されている電圧を検出する電圧検出ユニット212と、FI−ECU40とは別の装置を制御する制御ユニット52などとを有し、FI−ECU40との第1のコード認証を行い、電圧検出ユニットで検出された電圧が所定値以下を検出した場合のみ、制御ユニット52などと第2のコード認証を行う。
これらのコード認証の結果、NGであればエンジンを始動させない。
これにより、盗難者は、本実施形態で説明した装置を搭載した車両を盗難しようとした場合、従来からの認証に関するネットワークを構成する装置だけではなく、F−CANなど他のネットワークに接続されている装置全部を変えない限りエンジンを動かすことができない。そのため防盗性、信頼性が向上する。
また、電圧が所定値以下を検出した場合のみ、F−CANなど他のネットワークに接続されている装置とのコード認証をし、それ以外は認証をしないので、通常は認証に要する通信時間は従来とほとんど変わらない。
なお本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
1、300・・・盗難防止装置、10・・・キーユニット、20・・・イモビライザー、30、330・・・BCM、40・・・FI−ECU、50・・・VSA50、60・・・SRS60、70・・・Meter、110、210、410・・・処理ユニット、112、412・・・キーコード認証ユニット、114、216・・・BCM認証ユニット、116、416・・・ECUイモビライザー認証ユニット、120、420・・・無線通信ユニット、130、230・・・S−NET通信インターフェース、160、260、460・・・メモリ、170、270、370・・・RAM、180、280、480不揮発性メモリ、212・・・電圧検出ユニット、214・・・F−CAN認証ユニット、240・・・F−CAN通信インターフェース、250・・・電圧入力ユニット。

Claims (4)

  1. エンジンの始動の制御を行うエンジン制御ユニットと、
    前記エンジン制御ユニットとの間で第1のコード認証をする認証制御ユニットと、
    前記エンジン制御手段又は前記認証制御手段に電源から供給されている電圧を検出する電圧検出ユニットと、
    前記認証制御ユニットと第2のコード認証し、前記エンジン制御ユニットとは別の装置を制御する第1制御ユニットとを備え、
    前記認証制御ユニットは、前記電圧検出ユニットで検出された電圧が所定値以下を検出した場合のみ、前記第1制御ユニットとの認証を行う、
    盗難防止装置。
  2. 前記第1制御ユニットは、
    前記エンジン制御ユニットと前記認証制御ユニットとは別系統で、かつ他の制御ユニットが接続されるネットワークに接続されている、
    請求項1に記載の盗難防止装置。
  3. 前記ネットワークには、複数の装置が各々備える前記他の制御ユニットが接続され、
    前記認証制御ユニットは、前記電圧が所定値以下に検出される毎に、前記ネットワークを介して、前記第1制御ユニットおよび前記他の制御ユニットの内、所定の制御ユニットと前記第2のコード認証を行う、
    請求項2に記載の盗難防止装置。
  4. エンジン制御ユニットとの間で第1のコード認証をする認証制御ユニットが行う盗難防止方法であって、
    電源から供給されている電圧を検出し、
    前記検出の結果が所定値以下であった場合のみ、前記エンジン制御ユニットとは別の装置を制御する第1制御ユニットと第2のコード認証を行う、
    盗難防止方法。
JP2013068453A 2013-03-28 2013-03-28 盗難防止装置および盗難防止方法 Active JP5788924B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2013068453A JP5788924B2 (ja) 2013-03-28 2013-03-28 盗難防止装置および盗難防止方法
CN201410105573.0A CN104071117B (zh) 2013-03-28 2014-03-20 防盗装置以及防盗方法
DE102014205438.9A DE102014205438B4 (de) 2013-03-28 2014-03-24 Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren
US14/226,001 US9352723B2 (en) 2013-03-28 2014-03-26 Theft prevention device and theft prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013068453A JP5788924B2 (ja) 2013-03-28 2013-03-28 盗難防止装置および盗難防止方法

Publications (2)

Publication Number Publication Date
JP2014189221A true JP2014189221A (ja) 2014-10-06
JP5788924B2 JP5788924B2 (ja) 2015-10-07

Family

ID=51520037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013068453A Active JP5788924B2 (ja) 2013-03-28 2013-03-28 盗難防止装置および盗難防止方法

Country Status (4)

Country Link
US (1) US9352723B2 (ja)
JP (1) JP5788924B2 (ja)
CN (1) CN104071117B (ja)
DE (1) DE102014205438B4 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017007650A (ja) * 2015-06-19 2017-01-12 株式会社ミクニ 車両の盗難防止装置
JP2019031968A (ja) * 2017-08-09 2019-02-28 株式会社クボタ エンジンの改造防止装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6258844B2 (ja) * 2014-12-19 2018-01-10 株式会社日立建機ティエラ 建設機械
CN104767618B (zh) * 2015-04-03 2018-02-09 清华大学 一种基于广播的can总线认证方法及系统
JP6347762B2 (ja) * 2015-04-15 2018-06-27 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置
CN106627479B (zh) * 2016-12-23 2019-04-23 上海汽车集团股份有限公司 三控制器交叉认证的插电混动车辆防盗方法
CN106956661B (zh) * 2017-03-17 2020-05-05 安徽江淮汽车集团股份有限公司 一种混合动力汽车防盗方案
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003212093A (ja) * 2002-01-21 2003-07-30 Denso Corp 車両の盗難防止装置及びプログラム
JP2011225067A (ja) * 2010-04-19 2011-11-10 Mitsubishi Electric Corp 車両用盗難防止装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09177397A (ja) * 1995-12-25 1997-07-08 Nippon Soken Inc ローリングコード生成方法及び該ローリングコード生成方法を用いた盗難防止システム
CN100385897C (zh) * 2001-12-28 2008-04-30 超波株式会社 设备禁用装置
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
WO2005028788A1 (ja) * 2003-09-17 2005-03-31 Hiroshi Kamiki 乗り物用のキー
CN1847590A (zh) * 2005-03-31 2006-10-18 三洋电机株式会社 认证装置、基站及携带机
US20070001805A1 (en) * 2005-07-01 2007-01-04 Utter Thomas E Multiple vehicle authentication for entry and starting systems
JP4317861B2 (ja) * 2006-08-31 2009-08-19 株式会社東海理化電機製作所 ハイブリッド車の走行モード設定装置
JP2008213793A (ja) * 2007-03-08 2008-09-18 Yamaha Motor Electronics Co Ltd イモビライザの解除信号認証方法
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
CN201063176Y (zh) * 2007-06-29 2008-05-21 陈万兴 机动车身份识别防盗装置
JP5081101B2 (ja) * 2008-08-22 2012-11-21 ヤマハ発動機株式会社 船舶用盗難抑止装置およびそれを備えた船舶
JP2011168161A (ja) * 2010-02-18 2011-09-01 Fujitsu Ten Ltd 始動装置、及び、始動方法
CN102673517B (zh) * 2012-05-29 2015-03-04 浙江吉利汽车研究院有限公司杭州分公司 一种基于nfc手机的车主认证装置、控制系统及控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003212093A (ja) * 2002-01-21 2003-07-30 Denso Corp 車両の盗難防止装置及びプログラム
JP2011225067A (ja) * 2010-04-19 2011-11-10 Mitsubishi Electric Corp 車両用盗難防止装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017007650A (ja) * 2015-06-19 2017-01-12 株式会社ミクニ 車両の盗難防止装置
JP2019031968A (ja) * 2017-08-09 2019-02-28 株式会社クボタ エンジンの改造防止装置

Also Published As

Publication number Publication date
DE102014205438B4 (de) 2017-03-23
US9352723B2 (en) 2016-05-31
DE102014205438A1 (de) 2014-10-02
CN104071117A (zh) 2014-10-01
CN104071117B (zh) 2017-03-01
US20140297154A1 (en) 2014-10-02
JP5788924B2 (ja) 2015-10-07

Similar Documents

Publication Publication Date Title
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
JP5772609B2 (ja) 車両通信システム
JP5327477B2 (ja) 制御システム
CN110843729B (zh) 车辆防盗方法及系统
WO2005042317A1 (ja) 車両セキュリティ装置及びidコード管理装置
US8978109B2 (en) Electronic control device for a vehicle
JP5522554B2 (ja) 制御システム
KR101754876B1 (ko) 이중 보안을 적용한 스마트키 시스템 및 이를 이용한 차량 이중 보안 방법
JP2014094680A (ja) 車両盗難防止装置および方法、並びにスマートエントリーシステム
JP2008001133A (ja) 車両用セキュリティ制御装置
KR20140079186A (ko) 지문인식을 이용한 차량 보안 강화 및 편의 장치 제어시스템
US9893886B2 (en) Communication device
US20090288175A1 (en) Electronic anti-theft system for vehicle components
CN112339709A (zh) 车辆的无线钥匙装置
CN109131218B (zh) 车辆的启动方法、装置、车辆及计算机可读存储介质
JP2007153190A (ja) 車両用始動装置
JP2013168007A (ja) 中継システム、外部装置、中継装置
EP4180279A1 (en) Method and system for vehicle anti-theft authentication, storage medium, and vehicle
JP2018053489A (ja) スマートキーシステム
JP2009296059A (ja) 認証システム
JP2003237537A (ja) 車両用電子キー装置
CN106314358B (zh) 发动机防盗锁止系统和方法、汽车防盗报警系统
JP2012148602A (ja) 車両盗難防止装置
JP5938361B2 (ja) 始動制御装置および始動制御方法
JP5887948B2 (ja) 車両用認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150604

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150730

R150 Certificate of patent or registration of utility model

Ref document number: 5788924

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250