[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE19932957A1 - Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer - Google Patents

Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer

Info

Publication number
DE19932957A1
DE19932957A1 DE1999132957 DE19932957A DE19932957A1 DE 19932957 A1 DE19932957 A1 DE 19932957A1 DE 1999132957 DE1999132957 DE 1999132957 DE 19932957 A DE19932957 A DE 19932957A DE 19932957 A1 DE19932957 A1 DE 19932957A1
Authority
DE
Germany
Prior art keywords
key
data
response data
processing
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1999132957
Other languages
English (en)
Inventor
Takayoshi Honda
Koichi Kinbara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE19932957A1 publication Critical patent/DE19932957A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00531Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function immobilizer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es ist ein Schlüsselverifizierungsvorrichtung zur schnellen Bestimmung offenbart, ob ein Schlüssel (K1-K6) berechtigt ist, selbst wenn in zumindest einer ersten Iteration der Schlüsselverifizierungsverarbeitung aufgrund eines Kommunikationsfehlers oder dergleichen bestimmt worden ist, daß ein berechtigter Schlüssel (K1-K6) nicht berechtigt ist. Eine Immobilisierungs-ECU (30) sendet Fragedaten zu einem Schlüsseltransponder (T1-T6), empfängt Antwortdaten aus dem Transponder (T1-T6), erzeugt Autoantwortdaten anhand der Fragedaten und von Schlüsselunterscheidungsdaten und wiederholt Schlüsselverifizierungsverarbeitungen. Ein Vergleich der zwei Antwortdatensätze bis zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist, wird als eine Iteration genommen, entweder bis der Schlüssel als berechtigt bestimmt worden ist, oder bis eine vorbestimmte Iterationsanzahl abgeschlossen worden ist. Die Immobilisierungs-ECU (30) initiiert nach Empfang der Antwortdaten aus dem Transponder (T1-T6) in der gegenwärtigen Schlüsselverifizierungsverarbeitung unmittelbar das Senden von Fragedaten in der nachfolgenden Schlüsselverifizierungsverarbeitung, weshalb der Zyklus zur Bestimmung, ob ein Schlüssel berechtigt ist, im Vergleich zu dem Zyklus einer Verifizierungsvorrichtung verkürzt werden kann, die das Senden von nachfolgenden Fragedaten nach Bestimmung initiiert, daß ein Schlüssel nicht berechtigt ist.

Description

Die Erfindung betrifft allgemein Fahrzeugsicherheitssy­ steme und genauer eine Fahrzeug- Schlüsselverifizierungsvorrichtung, die die Möglichkeit eines Fahrzeugdiebstahls verringert.
Fahrzeugdiebstahlverhinderungssysteme sind im Stand der Technik bekannt. Ein derartiges System weist typischer­ weise eine (nachstehend als Immobilisierungs-ECU bezeich­ nete) elektronische Immobilisierungssteuerungseinheit (Steuerungseinheit zum Bewirken einer Bewegungsunfähig­ keit) auf, die mit einem in einem Fahrzeugschlüssel un­ tergebrachten Transponder komuniziert und verifiziert, ob aus dem Transponder empfangene Daten berechtigt (legitim) sind. Wenn die Daten berechtigt sind, bestimmt die Immo­ bilisierungs-ECU, daß der Fahrzeugschlüssel berechtigt ist und läßt ein Starten der Brennkraftmaschine zu. Wenn die Daten nicht berechtigt sind, bestimmt die Immobili­ sierungs-ECU, daß der Fahrzeugschlüssel nicht berechtigt ist und verbietet das Starten der Brennkraftmaschine.
Zum Erhalt eines hohen Grades der Wirksamkeit bei der Diebstahlverhinderung können ein Transponder und eine Im­ mobiliserungs-ECU der Verschlüsselungsbauart verwendet werden. Insbesondere berechnet, wie in Fig. 12 gezeigt, wenn die Immobilisierungs-ECU den Transponder mit Lei­ stung versorgt und zu diesem Fragedaten sendet, der Transponder Antwortdaten anhand von Funktionsdaten, bei denen es sich um besondere in den Fragedaten enthaltene Beglaubigungsdaten handelt, und sendet diese Antwortdaten zusammen mit Identifikationsdaten (Daten zur Unterschei­ dung des Schlüssels) zu der Immobilisierungs-ECU.
Darauffolgendend greift die Immobilisierungs-ECU auf die Identifikationsdaten zu, um den internen Speicher der Im­ mobilisierungs-ECU nach den Funktionsdaten des Transpon­ ders zu durchsuchen, berechnet Autoantwortdaten (auto re­ sponse data) anhand dieser Funktionsdaten und der Frage­ daten und vergleicht diese Autoantwortdaten mit den Ant­ wortdaten aus dem Transponder. Wenn als Ergebnis des Zu­ sammentragens der zwei Daten eine Übereinstimmung folgt, wird die Maschine gestartet. Jedoch, wenn die zwei Daten­ sätze nicht übereinstimmen, werden das Anregungssignal und die Fragedaten erneut gesendet, da gelegentlich eine Nichtübereinstimmung aufgrund einer Störung oder derglei­ chen auftreten kann, obwohl der Schlüssel berechtigt ist. Daraufhin sendet wie vorstehend beschrieben der Transpon­ der die Identifikationsdaten und die Antwortdaten zu der Immobilisierungs-ECU, und die Immobilisierungs-ECU ver­ gleicht erneut die Autoantwortdaten mit den Antwortdaten.
Wenn ein Verschlüsselungs-Transponder in dieser Weise verwendet wird, kann, selbst falls die Antwortdaten aus dem Transponder durch einen Dritten entschlüsselt werden, wenn eine Variation der Fragedaten aus der Immobilisie­ rungs-ECU bei jeder Iteration veranlaßt wird, die Brenn­ kraftmaschine nicht gestartet werden, selbst wenn die entschlüsselten Antwortdaten verwendet werden, wodurch die Fahrzeugsicherheit erhöht wird.
Jedoch erfordert die Sendezeit von dem Zeitpunkt an, zu dem die Immobilisierungs-ECU das Senden des Anregungs­ signals und der Fragedaten auslöst, bis zu dem Zeitpunkt, zu dem der Empfang der Identifikationsdaten und Antwort­ daten aus dem Transponder entsprechend den Fragedaten be­ endet ist, normalerweise 100 ms oder mehr. Weiterhin be­ rechnet die Immobilisierungs-ECU die Autoantwortdaten vor Durchführung des Vergleichs, jedoch erfordert diese Be­ rechnungszeit normalerweise 50 ms oder mehr. Aus diesem Grund ist die für eine einzelne Iteration des Vergleichs erforderliche Zeit relativ lang und eine beträchtlich lange Zeit ist zur Durchführung einer Vielzahl von Ver­ gleichen erforderlich.
Insbesondere weiß, wenn der Transponder jeweils unter­ schiedliche Sätze von Funktionsdaten aufweist, die Immo­ bilisierungs-ECU nicht, welcher Schlüssel in den Schlüs­ selzylinder eingesteckt wurde, bis die Identifikationsda­ ten aus dem Transponder empfangen worden sind, weshalb die Immobilisierungs-ECU nicht nach den Funktionsdaten entsprechend dem Schlüssel innerhalb der vorstehend be­ schriebenen Sendezeit suchen kann. Daher besteht die Not­ wendigkeit zum Suchen nach den Funktionsdaten in einem Speicher auf der Grundlage der zusammen mit den Antwort­ daten gesendeten Identifikationsdaten, sowie zum darauf­ folgenden Berechnen der Autoantwortdaten. Folglich wird ein darauffolgendes Senden, das im Fall einer Nichtüber­ einstimmung bei dem Vergleich durchgeführt wird, verzö­ gert.
Daher liegt der Erfindung die Aufgabe zugrunde, eine Schlüsselverifizierungsvorrichtung bereitzustellen, die schnell bestimmen kann, ob ein Schlüssel berechtigt ist, selbst wenn ein Schlüssel in zumindest einer ersten Ite­ ration einer Schlüsselverfizierungsverarbeitung aufgrund eines Übertragungsfehlers oder dergleichen als nicht be­ rechtigt bestimmt wird, obwohl ein berechtigter (legitimer) Schlüssel verwendet wurde.
Diese Aufgabe wird durch die in den Patentansprüchen dar­ gelegten Maßnahmen gelöst.
Genauer wird erfindungsgemäß eine Schlüsselverifizie­ rungsvorrichtung bereitgestellt, wobei eine Fragesende­ einheit Fragedaten zu einem an einem Schlüssel angebrach­ ten Transponder sendet. Eine Antwortempfangseinheit emp­ fängt Antwortdaten aus dem Transponder, wobei eine Auto­ antwort-Erzeugungseinheit Autoantwortdaten in bezug auf die Fragedaten erzeugt. Eine Schlüsselunterscheidungsein­ heit wiederholt eine Schlüsselverifizierungsverarbeitung, wobei der Vergleich zweier Antwortdatensätze durch Be­ stimmung, ob ein Schlüssel berechtigt ist, als eine Ite­ ration genommen wird, entweder bis die Schlüsselunter­ scheidungseinheit bestimmt, daß der Schlüssel berechtigt ist, oder bis eine vorbestimmte Anzahl von Iterationen abgeschlossen ist. Weiterhin initiiert die Fragesendeein­ heit in einem Intervall nach Empfang der Antwortdaten aus dem Transponder durch die Antwortempfangseinheit in der gegenwärtigen Schlüsselverifizierungsverarbeitung bis zur Beendigung der Unterscheidung durch die Schlüsslunter­ scheidungseinheit, ob ein Schlüssel berechtigt ist, ein Senden der Fragedaten in einer darauffolgenden Schlüssel­ verifizierungsverarbeitung.
Bei dieser Schlüsselverifizierungsvorrichtung wird das Senden von aufeinanderfolgenden Fragedaten nach Empfang der Antwortdaten in der gegenwärtigen Schlüsselverifizie­ rungsverarbeitung aufgelöst und fortgesetzt, bis bestimmt worden ist, ob ein Schlüssel berechtigt ist. Im Vergleich zu einem System, das das Senden von darauffolgenden Fra­ gedaten auslöst, nachdem bestimmt worden ist, daß ein Schlüssel nicht berechtigt ist, kann die Empfangszeit für nachfolgende Antwortdaten um einen Wert verkürzt werden, der gleich der Zeit ist, um die die Sendeauslösezeit der Fragedaten verkürzt wird. Daher kann der gesamte Zyklus zur Durchführung einer Bestimmung, ob ein Schlüssel be­ rechtigt ist, verkürzt werden.
Folglich kann bei der Schlüsselverifizierungsvorrichtung gemäß der Erfindung innerhalb einer kurzen Zeit bestimmt werden, ob ein Schlüssel berechtigt ist, selbst wenn in zumindest einer ersten Iteration einer Schlüsselverifi­ zierungsverarbeitung aufgrund einer Übertragungsfehlers oder dergleichen inkorrekter Weise bestimmt wurde, daß der Schlüssel nicht berechtigt ist.
Die Erfindung ist nachstehend anhand von Ausführungsbei­ spielen unter Bezugnahme auf die beiliegende Zeichnung näher beschrieben. Es zeigen:
Fig. 1 ein Blockschaltbild eines schematischen Aufbaus einer Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß einem ersten Ausführungsbeispiel,
Fig. 2 eine schematische Aufbaudarstellung eines EEPROMs,
Fig. 3 ein Flußdiagramm einer Immobilisierungsverarbei­ tung gemäß dem ersten Ausführungsbeispiel,
Fig. 4 ein Flußdiagramm einer Übertragungsverarbeitung gemäß dem ersten Ausführungsbeispiel,
Fig. 5 ein Zeitverlaufsdiagramm, das eine Verarbeitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU gemäß dem ersten Ausführungsbeispiel angibt,
Fig. 6 ein Flußdiagramm einer Immobilisierungsverarbei­ tung gemäß einem zweiten Ausführungsbeispiel,
Fig. 7 ein Flußdiagramm einer Übertragungsverarbeitung gemäß dem zweiten Ausführungsbeispiel,
Fig. 8 ein Zeitverlaufsdiagramm, das eine Verarbeitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU gemäß dem zweiten Ausführungsbei­ spiel angibt,
Fig. 9 eine schematische Darstellung des Aufbaus eines Autoantwort-Speicherbereichs,
Fig. 10 ein Zeitverlaufsdiagramm, das eine Verarbeitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU gemäß einer Abänderung eines dritten Ausführungsbeispiels angibt,
Fig. 11 ein Zeitverlaufsdiagramm, das eine Verarbeitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU gemäß einer Abänderung des zweiten Ausführungsbeispiels angibt, und
Fig. 12 ein Zeitverlaufsdiagramm, das eine Verarbeitung gleichzeitig mit dem Zeitablauf eines Transponders und einer Immobilisierungs-ECU angibt.
Fig. 1 zeigt ein Blockschaltbild eines schematischen Auf­ baus einer Fahrzeugdiebstahl-Verhinderungsvorrichtung ge­ mäß einem ersten Ausführungsbeispiel, wobei Fig. 2 eine schematische Aufbaudarstellung eines EEPROMs zeigt, das gemäß diesem Ausführungsbeispiel verwendet wird. Diese Fahrzeugdiebstahl-Verhinderungsvorrichtung weist eine Vielzahl von berechtigten (legitimen) Schlüsseln K1-K6, eine Immobilisierungs-ECU (Immobilisierungs- Steuerungseinheit, elektronische Steuerungseinheit zum Bewirken einer Bewegungsunfähigkeit) 30, eine Verstärker­ schaltung 21, einen mit einer Antenne 22a versehenen Schlüsselzylinder 22 usw. auf.
Die berechtigten Schlüssel K1-K6 sind Hauptschlüssel, die in der Immobilisierungs-ECU 30 registriert sind, oder vorab registrierte, neue Fahrzeugschlüssel, wobei jeder Schlüssel einen entsprechenden Transponder T1-T6 auf­ weist. Bei den Transpondern T1-T6 handelt es sich je­ weils um einen Verschlüsselungstransponder mit Funktions­ daten als diskrete Beglaubigungsdaten. Wenn jeweils ein Transponder T1-T6 ein Anregungssignal (beispielsweise ein Sinussignal mit fester Frequenz) von dem Fahrzeug über die Antenne 22a empfängt, speichert jeder der ent­ sprechenden Transponder T1-T6 dessen Energie in einem (nicht gezeigten) Kondensator und arbeitet unter Verwen­ dung dieser gespeicherten Energie als Energieversorgung. Gemäß diesem Ausführungsbeispiel sind sechs Schlüssel K1 -K6 vorgesehen, jedoch kann eine beliebige Anzahl regi­ strierter Schlüssel verwendet werden, einschließlich bei­ spielsweise acht Schlüssel.
Die Immobilisierungs-ECU 30 ist an dem Fahrzeug ange­ bracht und ist mit einer ersten CPU (Zentraleinheit) 31 zur Ausführung verschiedener Steuerungen, einem ersten ROM (Festspeicher) 32, in dem verschiedene Steuerungspro­ gramme und dergleichen gespeichert sind, und einem ersten RAM (Speicher mit wahlfreiem Zugriff) 33 zum zeitweiligen Speichern verschiedener Daten als auch mit einem ersten Eingangs-/Ausgangspuffer 34, einer ersten Eingangs- /Ausgangsschaltung 35 und einem EEPROM 39 versehen. Die erste Eingangs-/Ausgangsschaltung 35 ist mit einer An­ steuerschaltung 36 für eine Einspritzeinrichtung 23 und einer Ansteuerschaltung 37 für eine Zündeinrichtung 24 verbunden. Die erste CPU 31 steuert diese Ansteuerung über die erste Eingangs-/Ausgangsschaltung 35 unter Aus­ führung einer Brennkraftmaschinensteuerung zur Zündung und zum Einspritzen. Wie in Fig. 2 gezeigt, speichert das EEPROM 39 Funktionsdaten entsprechend den Identifikati­ onsdaten für die Vielzahl der Schlüssel K1-K6. Diese Funktionsdatensätze unterscheiden sich für jeden Schlüs­ sel.
Die Immobilisierungs-ECU ist außerdem mit einer zweiten CPU 41, einem zweiten ROM 42, einem zweiten RAM 43, einem zweiten Eingangs-/Ausgangspuffer 44 und einer zweiten Eingangs-/Ausgangsschaltung 45 versehen. Die zweite Ein­ gangs-/Ausgangsschaltung 45 ist mit der Verstärkerschal­ tung 21 verbunden. Die zweite CPU 41 tauscht Daten mit dem Transponder eines in den Schlüsselzylinder 22 einge­ steckten Schlüssel aus. Der erste Eingangs- /Ausgangspuffer 34 und der zweite Eingangs-/Ausgangspuffer 44 sind derart angeschlossen, daß ein direkter Speicher­ zugriff (DMA, Direct Memory Access) möglich ist.
Die Verstärkerschaltung 21 empfängt Signale aus der Immo­ bilisierugns-ECU 30 und sendet aus der Antenne 22a des Schlüsselzylinders 22. Beispielsweise sendet, wenn ein Anregungssignal aus der zweiten CPU 41 der Immobilisie­ rungs-ECU 30 empfangen wird, die Verstärkungsschaltung 21 das Anregungssignal durch die Antenne 22a.
Der Schlüsselzylinder 22 ist mit einer Schleifenantenne 22a an dem Einsteckanschluß für den Fahrzeugschlüssel versehen, wobei diese Antenne 22a mit der Verstärkungs­ schaltung 21 verbunden ist. Die Antenne 22a steuert die Orientierung und die Anregungssignalaussendezeit, damit eine zur Kommunikation mit der Immobilisierungs-ECU 30 ausreichende Energie lediglich dem Transponder eines be­ rechtigten Schlüssels in dem Schlüsselzylinder 22 zuge­ führt wird.
Eine Betriebsart gemäß diesem Ausführungsbeispiel ist nachstehend beschrieben. Fig. 3 zeigt ein Flußdiagramm einer Immobilisierungsverarbeitung mit einer Schlüsselve­ rifizierungsverarbeitung gemäß diesem Ausführungsbei­ spiel. Zunächst wird bei Einstecken eines Fahrzeugschlüs­ sels in den Schlüsselzylinder 22 und Einschalten eines (nicht gezeigten) Schlüsselschalters Energie aus einer an dem Fahrzeug angebrachten (nicht gezeigten) Batterie emp­ fangen, wobei die verschiedenen in Fig. 1 gezeigten Sy­ steme einen Betriebszustand annehmen.
Wenn auf diese Weise der Schlüsselschalter eingeschaltet wird, setzt in Schritt S100 die erste CPU 31 der Immobi­ lisierungs-ECU 30 einen Zählerwert i auf "1" und löst die erste CPU 31 in Schritt S110 eine erste Kommunikations­ verarbeitung in der zweiten CPU 41 aus.
Wenn die zweite CPU 41 die Kommunikationsverarbeitung ge­ mäß Fig. 4 in Schritt S310 startet, gibt die zweite CPU 41 ein Anregungsstartsignal zu der Verstärkungsschaltung 21 aus. Dann sendet die Verstärkungsschaltung 21 ein An­ regungssignal durch die Antenne 22a. Nach Verstreichen einer festen Zeitdauer (beispielsweise 50 ms) gibt die zweite CPU 41 ein Anregungsstoppsignal zu der Verstär­ kungsschaltung 21 aus, was ein Stoppen des Sendens des Anregungssignals aus der Antenne 22a verursacht. Der Transponder des Fahrzeugschlüssels in dem Schlüsselzylin­ der 22 wird aufgrund des Sendens dieses Anregungssignals mit fester Zeitdauer betreibbar.
In dem darauffolgenden Schritt S320 bewirkt die zweite CPU 41 die Erzeugung von Fragedaten X, bei denen es sich um einen mittels einer Zufallszahl erzeugten Datensatz handelt. Danach gibt in Schritt S330 die zweite CPU 41 diese Fragedaten X zu der Verstärkungsschaltung 21 aus. Daraufhin wandelt die Verstärkungsschaltung 21 diese Fra­ gedaten X in eine Frequenz (beispielsweise in eine Fre­ quenz B bei "1" oder in eine Frequenz C bei "0") um und sendet die Frequenz durch die Antenne 22a. Der Transpon­ der, der dieses empfängt, verwendet diskrete Funktionsda­ ten Fe (X) (beispielsweise eine Operation gemäß den vier Grundrechnungsarten oder dergleichen), berechnet Antwort­ daten Yt anhand der Fragedaten X und der Funktionsdaten Fe (X) und sendet die Antwortdaten Yt zusammen mit dis­ kreten Identifikationsdaten zur Identifizierung jeden der mehreren Transpondern als Frequenzdatensatz zu der Anten­ ne 22a. Daraufhin wandelt die Verstärkungsschaltung 21 die aus der Antenne 22a empfangenen Frequenzdaten in ei­ nen Datensatz aus Nullen und Einsen um und sendet den Da­ tensatz zu der zweiten CPU 41. In Schritt S340 speichert die zweite CPU 41 diese Identifikationsdaten und die Ant­ wortdaten Yt in den zweiten Eingangs-/Ausgangspuffer 44. In Schritt S350 sendet die zweite CPU 41 diese Identifi­ kationsdaten und die Antwortdaten Yt sowie die Fragedaten X zu der ersten CPU 31 (oder dem ersten RAN 33). Gemäß diesem Ausführungsbeispiel sind die Fragedaten X Daten, die sich bei jeder Iteration unterscheiden, da die Frage­ daten X mittels einer Zufallszahl in jeder Iteration in Schritt S320 erzeugt werden.
In Schritt S120 erhält die erste CPU 31, die die Kommuni­ kationsverarbeitung in der zweiten CPU 41 in Schritt S110 aktiviert (ausgelöst) hatte, die empfangenen Daten in der i-ten Kommunikationsverarbeitung in einem vorbestimmten Bereich in dem ersten RAM 33. In Schritt S130 aktiviert die erste CPU 31 die Kommunikationsverarbeitung der nach­ folgenden Iteration, d. h., der (i+1)-ten Iteration in der zweiten CPU 41. Dann initiiert die zweite CPU 41 die vor­ stehend beschriebene Kommunikationsverarbeitung. Dabei wird in Schritt S140 eine Bestimmung, ob das Ergebnis der Erfassung (des Beschaffens, des Erhaltens) der Identifi­ kationsdaten und der Antwortdaten Yt, die in der i-ten Kommunikationsverarbeitung empfangen worden sind, positiv ist, durch Bestimmung durchgeführt, ob die Anzahl der Bits in den Daten korrekt ist, oder ob die empfangenen Identifikationsdaten mit den in dem EEPROM 39 gespeicher­ ten Identifikationsdaten übereinstimmen oder dergleichen. Wenn die Bestimmung nicht positiv ist (S140), schreitet die Verarbeitung zu einem Schritt S180 voran, der im wei­ teren Verlauf der Beschreibung beschrieben ist.
Wenn die Bestimmung positiv (in Ordnung) ist (S140) wer­ den in Schritt S150 die Funktionsdaten Fe (X) entspre­ chend den Identifikationsdaten gesucht und aus dem EEPROM 39 erfaßt. In Schritt S160 werden die Autoantwortdaten Ye entsprechend diesen Funktionsdaten Fe (X) berechnet und die Fragedaten X in der i-ten Kommunikationsverarbeitung gesendet. Danach werden in Schritt S170 diese Autoant­ wortdaten Ye und die aus dem Transponder empfangenen Ant­ wortdaten Yt verglichen, ob die zwei Datensätze überein­ stimmen.
Wenn in Schritt S170 die zwei Datensätze nicht überein­ stimmen, schreitet die Verarbeitung zu Schritt S180 vor­ an, wobei der Zählwert i inkrementiert wird. In Schritt S190 wird eine Bestimmung durchgeführt, ob dieser Zähl­ wert i gleich einer vorbestimmten Iterationszahl N ist. Diese vorbestimmte Iterationszahl N ist ein Wert, der un­ ter Berücksichtigung von Fällen eingerichtet ist, bei de­ nen die Kommunikation aufgrund von Störungen oder der­ gleichen nicht erfolgreich ist. Das heißt, daß ein Fall einer negativen Bestimmung in Schritt S170 ein Fall sein kann, bei dem der Schlüssel ein nicht berechtigter Schlüssel ist, oder ein Fall einer nicht erfolgreichen Kommunikation aufgrund von Störung oder dergleichen sein kann, selbst wenn der Schlüssel ein berechtiger Schlüssel ist. Daher ist eine vorbestimmte Iterationszahl N einge­ richtet, damit dem letzteren Fall abgeholfen werden kann.
Wenn in Schritt S190 dieser Zählwert i nicht gleich der vorbestimmten Iterationszahl N ist (S190), wird die Ver­ arbeitung in und nach Schritt S120 wiederholt. Wenn in Schritt S190 dieser Zählwert die vorbestimmten Iterati­ onszahl N ist, haben die Antwortdaten Yt und Ye nicht ein einziges Mal in Schritt S170 übereingestimmt, obwohl der Vergleich für die eingerichtete Iterationsanzahl im Hin­ blick auf Fälle durchgeführt wurde, bei denen die Kommu­ nikation aufgrund von Störungen oder dergleichen nicht erfolgreich ist. Aus diesem Grund wird angenommen, daß in diesem Fall in den Schlüsselzylinder 22 kein berechtiger Schlüssel eingesteckt wurde, wobei in Schritt S200 eine nachfolgende Kommunikationsverarbeitung beendet wird. Da­ nach wird in Schritt S210 der Start der Brennkraftmaschi­ ne gesperrt, wobei in Schritt S220 eine andere Steuerung, insbesondere eine Verarbeitung und dergleichen zum Anzei­ gen eines abnormalen Zustands mittels einer LED oder der­ gleichen durchgeführt wird.
Wenn die zwei Datensätze in Schritt S170 übereinstimmen, betrachtet die erste CPU 31 den kommunizierenden Trans­ ponder als berechtigt (legitim) und beendet die Kommuni­ kationsverarbeitung in Schritt S230. Danach läßt in Schritt S240 die erste CPU 31 den Start der Brennkraftma­ schine zu und führt in Schritt S250 die erste CPU 31 die Zündungs- und Einspritzsteuerung durch.
In Schritt S200 oder S230 wird die Kommunikationsverar­ beitung beendet, da die nachfolgende Kommunikationsverar­ beitung bereits in Schritt S130 aktiviert worden ist. Zur Beendigung der Kommunikationsverarbeitung auf diese Weise ist es ausreichend, beispielsweise ein Signal zu der er­ sten CPU 31 und der zweiten CPU 41 zur Beendigung des Sendens des Anregungssignals und der Fragedaten X auszu­ geben, ein Signal zu der ersten CPU 31 und der zweiten CPU 41 zur Beendigung des Empfangs der Identifikationsda­ ten und der Antwortdaten Yt auszugeben, oder zu gewähr­ leisten, daß die erste CPU 31 die Identifikationsdaten und die Antwortdaten Yt, die durch die zweite CPU 41 emp­ fangen worden sind, nicht erhält.
Unter Bezug auf Fig. 5 ist nachstehend ein besonderes Ausführungsbeispiel der Verarbeitung gemäß dem vorstehend beschriebenen Flußdiagramm beschrieben, bei dem eine Ver­ arbeitung gleichzeitig mit dem Zeitverlauf des Transpon­ ders und der Immobilisierungs-ECU angegeben ist. Dabei ist ein Fall des Startens einer Brennkraftmaschine unter Verwendung eines berechtigten Schlüssels K2 beschrieben.
Wenn der berechtigte Schlüssel K2 in den Schlüsselzylin­ der 22 gesteckt wird und der Schlüsselschalter einge­ schaltet wird, führt die Immobilisierungs-ECU 30 die er­ ste Kommunikationsverarbeitung (S100 und S110) durch. Das heißt, daß, wenn die Immobilisierungs-ECU 30 das Anre­ gungssignal und die Fragedaten X (die aus einer Zufalls­ zahl erzeugt werden) zu dem Transponder T2 sendet, be­ rechnet der diese empfangende Transponder T2 die Antwort­ daten Yt anhand der Funktionsdaten Fe (X) und der Frage­ daten X und sendet diese Antwortdaten Yt zusammen mit den Identifikationsdaten zu der Immobilisierungs-ECU 30, wo­ bei die Immobilisierungs-ECU 30 diese Identifikationsda­ ten und Antwortdaten Yt empfängt (S310-S350). Die für diese erste Iteration der Kommunikationsverarbeitung er­ forderliche Zeit beträgt ungefähr 100 ms. Nach Beendigung dieser ersten Iteration und Erhalt der empfangenen Daten initiiert die Immobilisierungs-ECU 30 unmittelbar die zweite Iteration der Kommunikationsverarbeitung (S120 bis S130). Dementsprechend sucht die Immobilisierungs-ECU 30 nach den Funktionsdaten Fe (X) in den in der ersten Ite­ ration empfangenen Identifikationsdaten, berechnet die Autoantwortdaten Ye anhand dieser Funktionsdaten Fe (X) und der Fragedaten X und vergleicht diese Autoantwortda­ ten Ye mit den Antwortdaten Yt, die in der ersten Itera­ tion empfangen worden sind (S150-S170) . Dabei sei nun angenommen, daß die in der ersten Iteration der Kommuni­ kationsverarbeitung empfangenen Antwortdaten Yt unvoll­ ständige Daten sind, die während des Sendens beschädigt (abgeschnitten) worden sind.
Ein Fall, in dem eine deraratige unvollständige Form auf­ tritt, kann ein Fall sein, in dem zwischen der Antenne 22a und dem Transponder T2 ein Abstand vorhanden ist, wenn der Schlüsselschalter eingeschaltet wird und das An­ regungssignal zu dem Transponder T2 gesendet wird sowie keine ausreichende Energie erhalten wird, beispielsweise in einem Fall, in dem der Schlüssel K2 langsam in den Schlüsselzylinder 22 eingesteckt wird. Da die Antwortda­ ten sich in einer derartigen unvollständigen Form befin­ den, ergibt das Vergleichsergebnis während der ersten Iteration keine Übereinstimmung (NEIN in Schritt S170).
Danach erfaßt die Immobilisierungs-ECU 30 unter Bezug auf die zweite Iteration der Kommunikationsverarbeitung, die bereits aktiviert worden ist, die in dieser Kommunikati­ onsverarbeitung empfangenen Daten und führt unmittelbar danach eine dritte Iteration der Kommunikationsverarbei­ tung durch (S180, NEIN in Schritt S190, S120 und S130).
Dementsprechend durchsucht die Immobilisierungs-ECU 30 die in der zweiten Iteration der Kommunikationsverarbei­ tung empfangenen Identifikationsdaten nach den Funktions­ daten Fe (X), berechnet die Autoantwortdaten Ye anhand dieser Funktionsdaten Fe (X) und den Fragedaten X, und vergleicht diese Autoantwortdaten Ye mit den Antwortdaten Yt, die in der zweiten Iteration der Kommunikationsverar­ beitung empfangen worden sind (S150-S170). Dabei wird angenommen, daß die in der zweiten Iteration der Kommuni­ kationsverarbeitung empfangenen Antwortdaten Yt vollstän­ dig sind. Aus diesem Grund ist das Vergleichsergebnis ei­ ne Übereinstimmung (JA in S170). Bei dem Vorhergehenden handelt es sich um die zweite Schlüsselverifizierungsver­ arbeitung. Danach wird die dritte Iteration der Kommuni­ kationsverarbeitung beendet und ein Starten der Brenn­ kraftmaschine veranlaßt (S230-S250).
Nachstehend sind die Wirkungen beschrieben, die durch ei­ ne Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß die­ sem Ausführungsbeispiel erhalten werden.
  • (1) Bevor die Immobilisierungs-ECU 30 nach Empfang der Antwortdaten aus dem Transponder in der i-ten Schlüssel­ verifizierungsverarbeitung bestimmt, ob das Vergleichser­ gebnis eine Übereinstimmung ist, initiiert die Immobili­ sierungs-ECU 30 ein Senden der Fragedaten in der darauf­ folgenden, d. h., der (i+1)-ten Kommunikationsverarbei­ tung. Insbesondere überlappt die Erzeugungszeit zur Er­ zeugung der Autoantwortdaten in der i-ten Schlüsselveri­ fizierungsverarbeitung mit der Kommunikationszeit in der (i+1)-ten Kommunikationsverarbeitung vom Senden der Fra­ gedaten bis zum Empfang der Antwortdaten. Daher kann ein Schlüssel als berechtiger Schlüssel innerhalb einer kur­ zen Zeit bestimmt werden, selbst wenn dieser Schlüssel in zumindest einer ersten Iteration der Schlüsselverifizie­ rungsverarbeitung aufgrund eines Kommunikationsfehlers oder dergleichen als nicht berechtigter Schlüssel be­ stimmt wird, trotzdem daß ein berechtigter Schlüssel ver­ wendet wurde. Folglich wird der Maschinenstart nicht un­ möglich gemacht.
  • (2) Wenn die zwei Antwortdatensätze Yt und Ye in Schritt S170 übereinstimmen, d. h., wenn der Schlüssel als berech­ tigt bestimmt wird, wird eine darauffolgende Kommunikati­ onsverarbeitung beendet bzw. gelöscht. Durch Beenden bzw. Löschen der darauffolgenden Kommunikationsverarbeitung auf diese Weise kann die erste CPU 31 oder die zweite CPU 41 eine andere Verarbeitung (beispielsweise eine Initia­ lisierung oder dergleichen) ausführen.
  • (3) Eine Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß diesem Ausführungsbeispiel ist insbesondere wirksam zur Ausführung einer Vielzahl von Iterationen der Schlüssel­ verifizierungsverarbeitung. Ein anderes Beispiel als den Fall der Verwendung in einer Umgebung, in der ein Kommu­ nikationsfehler leicht auftreten kann (beispielsweise ei­ ner Umgebung mit einer hohen Störsignalrate), kann ein Fall sein, bei dem eine Kommunikation unter Verwendung eines Paßworts durchgeführt wird. In bezug auf den letz­ teren Fall, wenn eine Kommunikation mit einer Vielzahl von Transpondern durchgeführt wird, kann zur Vermeidung einer Übersprechensstörung bei gleichzeitigem Empfang von Antwortkommunikationen von einer Vielzahl von Transpon­ dern ein Aufbau angewendet werden, bei dem den Transpon­ dern jeweils unterschiedliche Paßwörter zugewiesen wer­ den, wobei lediglich dem Transponder eine Antwort zuge­ führt wird, bei dem das durch die Immobilisierungs-ECU 30 gesendete Paßwort übereinstimmt. In diesem Fall wird je­ doch, wenn beispielsweise sechs Transponder vorhanden sind, eine Kommunikation unter Verwendung von sechs Paß­ wörtern aufeinanderfolgend durchgeführt. Dabei kann das Paßwort des gegenwärtig verwendeten Transponders das sechste gesendete Paßwort sein, wobei in diesem Fall die Anzahl der Iterationen der Schlüsselverifizierungsverar­ beitung groß wird.
  • (4) Zur Aktualisierung der Fragedaten X in jeder Iterati­ on bei der Kommunikationsverarbeitung werden die Antwort­ daten Yt ebenfalls aktualisiert. Das heißt, daß selbst falls ein dritter Kenntnis von den Antwortdaten Yt in der gegenwärtigen Schlüsselverifizierungsverarbeitung durch irgendein Verfahren gewinnt und diese Antwortdaten Yt verwendet, die Antwortdaten Yt ordentlich aktualisiert worden sind, weshalb keine Bestimmung erfolgt, daß der Schlüssel berechtigt ist. Folglich ist die durch ein der­ artiges System gebotene Sicherheit sehr wirksam.
Nachstehend ist ein zweites Ausführungsbeispiel beschrie­ ben.
Da das zweite Ausführungsbeispiel außer in Bezug auf die Immobilisierungs- und Kommunikationsverarbeitung ähnlich wie das erste Ausführungsbeispiel ist, sind nachstehend nur die Merkmale beschrieben, die sich unterscheiden. Fig. 6 zeigt ein Flußdiagramm einer Immobilisierungs- Verarbeitung gemäß dem zweiten Ausführungsbeispiel, und Fig. 7 zeigt ein Flußdiagramm einer Kommunikationsverar­ beitung gemäß dem zweiten Ausführungsbeispiel. In den Flußdiagrammen sind identische Schritte zu denen gemäß dem ersten Ausführungsbeispiel mit identischen Bezugszei­ chen bezeichnet.
Wenn der Schlüsselschalter in Schritt S100 eingeschaltet wird, setzt die erste CPU 31 der Immobilisierungs-ECU 30 den Zählwert i auf "1". In Schritt S101 initialisiert die erste CPU 31 einen Autoantwort-Speicherbereich (Autoantwort-Speichereinheit), der in dem ersten RAM 33 zum Speichern der Autoantwortdaten Ye angeordnet ist, und einen Fragespeicherbereich (Fragespeichereinheit), der in dem zweiten RAM 43 zum Speichern der Fragedaten X ange­ ordnet ist. In Schritt S110 löst die erste CPU 31 eine erste Kommunikationsverarbeitung in der zweiten CPU 41 aus.
Wenn die zweite CPU 41 die Kommunikationsverarbeitung ge­ mäß Fig. 6 startet, gibt die zweite CPU 41 in Schritt S310 ein Anregungsstartsignal zu der Verstärkungsschal­ tung 21 aus. In Schritt S311 bestimmt die zweite CPU 41, ob die Fragedaten X in dem Fragespeicherbereich gespei­ chert worden sind. Wenn in Schritt S311 bestimmt worden ist, daß die Fragedaten nicht gespeichert worden sind, schreitet die Verarbeitung zu Schritt S320 voran, wobei die zweite CPU 41 eine Erzeugung von Fragedaten X veran­ laßt. Danach speichert in Schritt S321 die zweite CPU 41 die Fragedaten X in dem Fragespeicherbereich, woraufhin die zweite CPU 41 die Verarbeitung der vorstehend be­ schriebenen Schritte S330-S350 durchführt. Wenn in Schritt S311 dagegen bestimmt worden ist, daß die Frage­ daten X in dem Fragespeicherbereich gespeichert worden sind, schreitet die Verarbeitung zu dem Schritt S322 vor­ an, wobei die zweite CPU 41 diese Fragedaten X erfaßt. Danach führt die zweite CPU 41 die Verarbeitung der vor­ stehend beschriebenen Schritte S330-S350 aus. Als Er­ gebnis werden in der ersten Iteration die Fragedaten x aus einer Zufallszahl erzeugt, jedoch werden in der zwei­ ten Iteration und danach dieselben Fragedaten X wie in der ersten Iteration zu dem Transponder gesendet.
Die erste CPU 31, die die Kommunikationsverarbeitung in der zweiten CPU 41 in Schritt S110 aktiviert hat, erfaßt in Schritt S120 die empfangenen Daten in der i-ten Kommu­ nikationsverarbeitung, und in Schritt S130 aktiviert die erste CPU 31 die Kommunikationsverarbeitung der nachfol­ genden Iteration, d. h., der (i+1)-ten Iteration in der zweiten CPU 41. In Schritt S140 bestimmt die erste CPU 31, ob das Erfassungsergebnis der i-ten Kommunikations­ verarbeitung positiv ist. Wenn in Schritt S140 bestimmt wird, daß das Ergebnis nicht positiv ist, wird die Verar­ beitung gemäß Schritt S180 und danach gemäß dem ersten Ausführungsbeispiel durchgeführt. Wenn dahingegen das in Schritt S140 bestimmte Erfassungsergebnis der i-ten Kom­ munikationsverarbeitung positiv ist, schreitet die Verar­ beitung zu Schritt S141 voran.
In Schritt S141 bestimmt die erste CPU 31, ob die Auto­ antwortdaten Ye entsprechend den in der i-ten Kommunika­ tionsverarbeitung empfangenen Identifikationsdaten in dem Autoantwort-Speicherbereich gespeichert sind. Wenn be­ stimmt wird, daß diese Autoantwortdaten Ye gespeichert worden sind, schreitet die Verarbeitung zu Schritt S142 voran, und erfaßt die erste CPU 31 Autoantwortdaten Ye aus dem Autoantwort-Speicherbereich. In Schritt S170 ver­ gleicht die erste CPU 31 diese Autoantwortdaten Ye mit den in der i-ten Kommunikationsverarbeitung empfangenen Antwortdaten Yt und führt danach die Verarbeitung des vorstehend beschriebenen Schritts S180 und darauffolgende gemäß dem ersten Ausführungsbeispiel aus.
Wenn dahingegen in Schritt S141 bestimmt wird, daß keine Autoantwortdaten Ye gespeichert worden sind, schreitet die Verarbeitung zu Schritt S150 voran, und die Funkti­ onsdaten Fe (X) entsprechend den in der i-ten Kommunika­ tionsverarbeitung empfangenen Identifikationsdaten werden gesucht und erfaßt. In Schritt S160 werden die Autoant­ wortdaten Ye entsprechend diesen Funktionsdaten Fe (X) und den Fragedaten X, die in der i-ten Kommunikationsver­ arbeitung empfangen worden sind, berechnet. In Schritt S161 werden diese Autoantwortdaten Ye in dem Autoantwort­ speicherbereich derart gespeichert, daß sie den in der i­ ten Kommunikationsverarbeitung empfangenen Identifikati­ onsdaten entsprechen. Danach werden in Schritt S170 diese Autoantwortdaten Ye und die Antwortdaten Yt, die in der i-ten Kommunikationsverarbeitung erhalten worden sind, miteinander verglichen, woraufhin die Verarbeitung von Schritt S180 und darauffolgende gemäß dem ersten Ausfüh­ rungsbeispiel durchgeführt wird.
Ein besonderes Ausführungsbeispiel für die Verarbeitung des vorstehend beschriebenen Flußdiagramms ist nachste­ hend in bezug auf Fig. 8 beschrieben, bei der es sich um ein Zeitverlaufsdiagramm handelt, daß eine Verarbeitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU angibt. Dabei ist ein Fall beschrie­ ben, daß eine Brennkraftmaschine zum Start unter Verwen­ dung eines berechtigten Schlüssels K2 veranlaßt wird.
Wenn der berechtigte Schlüssel K2 in den Schlüsselzylin­ der 22 eingesteckt wird und der Schlüsselschalter einge­ schaltet wird, initialisiert die Immobilisierungs-ECU 30 den Fragespeicherbereich und den Autoantwort- Speicherbereich und führt die erste Kommunikationsverar­ beitung durch (S100 und S110). Diese erste Kommunikati­ onsverarbeitung wird ähnlich wie gemäß dem ersten Ausfüh­ rungsbeispiel durchgeführt, jedoch werden die Fragedaten X in dem Fragespeicherbereich gespeichert (S310-S350). Nach Beendigung dieser ersten Iteration der Kommunikati­ onsverarbeitung und Erfassung der empfangenen Daten ini­ tiiert die Immobilisierungs-ECU 30 unmittelbar die zweite Iteration der Kommunikationsverarbeitung (S120 und S130). In der zweiten Iteration der Kommunikationsverarbeitung werden die Fragedaten X aus dem Fragespeicherbereich er­ faßt und sind somit identisch zu dem Fragedaten X der vorhergehenden Iteration, d. h., der ersten Iteration (JA in Schritt S311, S322 und 5330).
Dementsprechend sucht die Immobilisierungs-ECU 30 in den in der ersten Iteration der Kommunikationsverarbeitung empfangenen Identifikationsdaten nach den Funktionsdaten Fe (X), berechnet die Autoantwortdaten Ye anhand dieser Funktionsdaten Fe (X) und den Fragedaten X und vergleicht diese Autoantwortdaten Ye und die Antwortdaten Yt, die in der ersten Iteration der Kommunikationsverarbeitung emp­ fangen worden sind, jedoch speichert die berechneten Au­ toantwortdaten Ye in dem Autoantwortspeicherbereich (S150 bis S170). Dabei sei angenommen, daß die in der ersten Iteration der Kommunikationsverarbeitung empfangenen Ant­ wortdaten Yt unvollständige Daten sind, die während des Sendens beschädigt bzw. beschnitten worden sind. Aus die­ sem Grund ergibt das Vergleichsergebnis während dieser ersten Iteration der Schlüsselverifizierungsverarbeitung keine Übereinstimmung (NEIN in Schritt S170).
Fig. 9 zeigt eine schematische Darstellung des Aufbaus des Autoantwort-Speicherbereichs. Zu dem Zeitpunkt der Beendigung der ersten Iteration der Kommunikationsverar­ beitung werden wie in dieser Darstellung gezeigt die Au­ toantwortdaten entsprechend der Identifikations des be­ rechtigten Schlüssels K2 darin gespeichert.
Danach erfaßt die Immobilisierungs-ECU 30 unter Bezug auf die zweite Kommunikationsverarbeitung, die bereits akti­ viert worden ist, die in dieser Kommunikationsverarbei­ tung empfangenen Daten und initiiert unmittelbar eine dritte Iteration der Kommunikationsverarbeitung (S180, NEIN in S190, S120 und S130). Jedoch sind die Fragedaten X bei dieser dritten Iteration der Kommunikationsverar­ beitung identisch zu den Fragedaten X der vorhergehenden Iteration (JA in 5311, 5322 und S330).
Dementsprechend wurden in der zweiten Iteration der Schlüsselverifizierungsverarbeitung die Autoantwortdaten Ye entsprechend den Identifikationsdaten des berechtigten Schlüssels K2 in dem Autoantwort-Speicherbereich gespei­ chert, weshalb die Immobilisierungs-ECU 30 diese Autoant­ wortdaten Ye erfaßt und diese Autoantwortdaten Ye mit den Antwortdaten Yt, die in der zweiten Iteration der Kommu­ nikationsverarbeitung empfangen worden sind, vergleicht (JA in S141, S142 und S170) . Dabei sei jetzt angenommen, daß die in der zweiten Iteration der Kommunikationsverar­ beitung empfangenen Antwortdaten Yt vollständig sind. Aus diesem Grund ist das Vergleichsergebnis während der zwei­ ten Iteration eine Übereinstimmung (JA in S170). Danach wird die dritte Iteration der Kommunikationsverarbeitung beendet und die Brennkraftmaschine gestartet (S230- S250).
Gemäß diesem Ausführungsbeispiel werden die Ergebnisse (1) bis (3) gemäß dem ersten Ausführungsbeispiel als auch die nachstehend beschriebenen Ergebnisse erhalten. Wie in Fig. 8 gezeigt ist, selbst wenn ein berechtigter Schlüs­ sel durch die Schlüsselunterscheidungseinheit als nicht berechtigt in zumindest einer ersten Iteration der Schlüsselverifizierungsverarbeitung aufgrund eines Kommu­ nikationsfehlers oder dergleichen als nicht berechtigt bestimmt wird, die Erzeugungszeit für die Autoantwortda­ ten Ye in der zweiten Iteration und danach unnötig. Daher wird, wenn die zur Erzeugung der Autoantwortdaten Ye er­ forderliche Zeit länger als die zur Kommunikationsverar­ beitung erforderliche Zeit ist, der Zyklus zur Bestim­ mung, ob ein Schlüssel berechtigt ist, weiter verkürzt, wobei die Bestimmung, ob ein Schlüssel berechtigt ist, in einer kürzeren Zeit durchgeführt werden kann.
Nachstehend ist ein drittes Ausführungsbeispiel beschrie­ ben.
Das dritte Ausführungsbeispiel ist eine beispielhafte An­ wendung des zweiten Ausführungsbeispiels. Die Schritte S100 bis S170 bei der in Fig. 6 gezeigten Immobilisie­ rungsverarbeitung gemäß dem zweiten Ausführungsbeispiel werden als eine erste Iteration der Schlüsselverifizie­ rungsverarbeitung genommen. In dieser Immobilisierungs­ verarbeitung wird die Verarbeitung, bis das Vergleichser­ gebnis in Schritt S170 eine Übereinstimmung ist oder bis die Anzahl der Iterationen der Schlüsselverifizierungs­ verarbeitung in Schritt S190 eine vorbestimmte Iterati­ onsanzahl N erreicht, als ein Durchgang genommen. Es sei bemerkt, daß gemäß dem dritten Ausführungsbeispiel jedes­ mal, wenn die Energieversorgung der Immobilisierungs-ECU 30 eingeschaltet wird, die Immobilisierungsverarbeitung gemäß Fig. 6 initiiert wird.
Fig. 10 zeigt ein Zeitverlaufsdiagramm, das eine Verar­ beitung gleichzeitig mit dem Zeitablauf des Transponders und der Immobilisierungs-ECU gemäß dem dritten Ausfüh­ rungsbeispiel angibt. Wenn ein (als "Schlüssel-SW" in Fig. 10 angegebener) Schlüsselschalter eingeschaltet wird, wird die Energieversorgung der Immobilisierungs-ECU 30 eingeschaltet. Wenn eine vorbestimmte Zeitdauer bei Verbleiben des (in Fig. 10 als IGSW angebenen) Zündschal­ ters in einem ausgeschalteten Zustand verstreicht, wäh­ rend der Schlüsselschalter eingeschaltet verbleibt und der Zündschalter in einem derartigen Zustand ohne Ener­ gieversorgung eingeschaltet wird, wird die Energieversor­ gung eingeschaltet.
Die Immobilisierungs-ECU 30 initiiert normalerweise eine Immobilisierungsverarbeitung zu dem Zeitpunkt, wenn der Schlüsselschalter eingeschaltet wird. Dies liegt daran, daß, selbst falls die Immobilisierungsverarbeitung norma­ lerweise mit dem Zeitpunkt initialisiert wird, zu dem der Zündschalter eingeschaltet wird, es vorkommen kann, daß bei diesem Zeitpunkt der Starter betätigt wird und die Versorgungsspannung abfällt, weshalb eine Kommunikation mit dem Transponder nicht gleichmäßig fortgesetzt werden kann, weshalb der Start der Brennkraftmaschine schwierig werden kann. Aus diesem Grund wird die Immobilisierungs­ verarbeitung üblicherweise zu dem Zeitpunkt initiiert, zu dem der Schlüsselschalter eingeschaltet wird. Jedoch wird die Immobilisierungsverarbeitung ebenfalls zu dem Zeit­ punkt initiiert, zu dem der Zündschalter -eingeschaltet wird, wenn eine vorbestimmte Zeitdauer verstreicht, bei der der Zündschalter in einem ausgeschalteten Zustand sich befindet, wohingegen der Schlüsselschalter einge­ schaltet verbleibt.
Der erste Durchgang in Fig. 10 gibt einen Zustand an, in dem, wenn ein berechtigter Schlüssel in den Schlüsselzy­ linder 22 eingesteckt wird, der Schlüsselschalter einge­ schaltet wird und die Energieversorgung für die Immobili­ sierungs-ECU 30 eingeschaltet wird, die Immobilisierungs­ verarbeitung gemäß Fig. 6 initiiert wird, das Vergleich­ sergebnis der m-ten Iteration (mit 1 ≦ m ≦ N) der Schlüs­ selverifizierungsverarbeitung eine Übereinstimmung ist und der Schlüssel als berechtigt (legitim) bestimmt wur­ de, wobei dann ein Starten der Brennkraftmaschine zuge­ lassen wird. Dieser erste Durchgang ist aus m Iterationen der Schlüsselverifizierungsverarbeitung zusammengesetzt. In diesem ersten Durchgang wird die in Fig. 7 gezeigte Iterationsverarbeitung m Male durchgeführt, jedoch sind die aus der Immobilisierungs-ECU 30 zu dem Transponder gesendeten Fragedaten alle identisch. Nachdem auf diese Weise der Schlüssel als berechtigt bestimmt wurde, wird normalerweise der Schlüssel gedreht und der Zündschalter eingeschaltet, wobei dann eine Zünd- und Einspritzsteue­ rung ausgeführt werden. Jedoch wird zur Verhinderung ei­ ner Entladung der Batterie die Energieversorgung für die Immobilisierungs-ECU 30 automatisch ausgeschaltet, wenn eine vorbestimmte Zeit (beispielsweise eine Minute) bei eingeschalteten Schlüsselschalter und ausgeschaltetem Zündschalter verstrichen ist. Eine Entladung der Batterie kann beispielsweise auftreten, wenn ein Fahrzeug bei ein­ geschaltetem Schlüsselschalter ohne Einschalten des Zünd­ schalters stehen kann, beispielsweise bei Export des Fahrzeugs. Wenn die Energieversorgung für die Immobili­ sierungs-ECU 30 ausgeschaltet wird, werden die Vergleich­ sergebnisse gelöscht. Dementsprechend wird, wenn danach der Zündschalter eingeschaltet wird, die Energieversorgung für die Immobilisierungs-ECU 30 erneut eingeschaltet und der zweite Durchgang ausgelöst.
Das heißt, daß die in Fig. 6 gezeigte Immobilisierungs­ verarbeitung initiiert wird, das Vergleichergebnis der n- ten Iteration (mit 1 ≦ m ≦ N) eine Übereinstimmung ist, das Starten der Brennkraftmaschine zugelassen wird und die Brennkraftmaschine gestartet wird. Dieser zweite Durchgang besteht aus n Iterationen der Schlüsselverifi­ zierungsverarbeitung.
In der ersten Iteration der Schlüsselverifizierungsverar­ beitung dieses zweiten Durchgangs werden nach Einschalten der Energieversorgung für die Immobilisierungs-ECU 30 in Schritt S101 in Fig. 6 der Fragespeicherbereich und der Autoantwort-Speicherbereich initialisiert, wobei die In­ halte des Speichers gelöscht werden, so daß die Bestim­ mung in S311 gemäß Fig. 7 negativ ist und in Schritt S320 neue Fragedaten X erzeugt werden. Aus diesem Grund werden in dem zweiten Durchgang Fragedaten X gesendet, die sich von den Fragedaten X zu dem Zeitpunkt der Beendigung des ersten Durchgangs unterscheiden.
Es kann ein Aufbau verwendet werden, bei dem die Inhalte des Freispeicherbereichs und des Autoantwort- Speicherbereichs beibehalten werden, solange der Schlüs­ selschalter eingeschaltet verbleibt. Bei diesem Aufbau sind die zu dem Transponder gesendeten Fragedaten X in dem zweiten Durchgang dieselben wie bei dem vorhergehen­ den Durchgang, d. h. wie in dem ersten Durchgang. Bei An­ wendung dieses Aufbaus werden jedoch, wenn ein Dritter irgendein Verfahren zum Beibehalten des Schlüsselschal­ ters im eingeschalteten Zustand verwendet, dieselben Fra­ gedaten zu dem Transponder gesendet, ohne Beachtung, wie­ viel Zeit verstrichen ist, wobei eine Bestimmung, ob der Schlüssel berechtigt ist, mit denselben Fragedaten durch­ geführt wird, ohne daß die bisher verstrichene Zeit be­ achtet wird.
Aus diesem Grund gibt es das Problem, daß ein Vergleich­ sergebnis bestimmt werden kann, obwohl kein berechtiger Schlüssel vorliegt, wenn ein Dritter die Antwortdaten Yt durch irgendein Verfahren heraus findet und diese Antwort­ daten Yt verwendet. Dementsprechend wird gemäß diesem Ausführungsbeispiel, wenn der vorhergehende Durchgang ab­ geschlossen ist und der Schlüssel als berechtigt bestimmt worden ist, in dem darauffolgenden Durchgang Fragedaten X, die sich von den Fragedaten X zu dem Zeitpunkt des Ab­ schlusses des vorhergehenden Durchgangs unterscheiden, gesendet und Antwortdaten Yt, die sich von den Antwortda­ ten Yt zum Zeitpunkt des Abschlusses des vorhergehenden Durchgangs unterscheiden, angefordert, wodurch die vor­ stehend beschriebene Beschränkung überwunden wird.
Es sei bemerkt, daß die vorliegende Erfindung nicht ex­ klusiv auf die vorstehend beschriebenen Ausführungsbei­ spiele beschränkt ist, sondern in verschiedenen Weisen erreicht werden kann, die in den technischen Schutzbe­ reich dieser Erfindung fallen.
Beispielsweise weist gemäß den vorstehend beschriebenen Ausführungsbeispielen die Immobilisierungs-ECU 30 zwei CPUs 31 und 41 auf, wobei die erste CPU 31 die Immobili­ sierungsverarbeitung ausführt, bei der es sich um den Hauptfluß handelt, und die zweite CPU 41 die Kommunikati­ onsverarbeitung ausführt, bei der es sich um einen Teil der Immobilisierungsverarbeitung handelt. Jedoch kann die Immobilisierungs-ECU 30 lediglich eine CPU zur Ausführung der Kommunikationsverarbeitung als eine Subroutine paral­ lel zu der Immobilisierungsverarbeitung mittels Multitas­ king aufweisen.
Gemäß dem vorstehend beschriebenen zweiten Ausführungs­ beispiel können, wenn nach Empfang der gegenwärtigen Ant­ wortdaten diese Antwortdaten und die Autoantwortdaten verglichen werden und der Schlüssel als nicht berechtig­ ter Schlüssel bestimmt wird, ein Senden der darauffolgen­ den Fragedaten initiiert werden (vergl. Fig. 11). In die­ sem Fall wird die Erzeugungszeitdauer für die Autoant­ owortdaten der zweiten Iteration und weiterer Iterationen der Schlüsselverifizierungsverarbeitung unnötig. Daher wird die Zeitdauer zum Senden der darauffolgenden Frage­ daten verkürzt und die Antwortdaten können in einer ent­ sprechend kürzeren Zeit im Vergleich zu einem Fall, bei dem die Erzeugung der Autoantwortdaten bei jeder Iterati­ on durchgeführt werden, was eine lange Zeit erfordert, empfangen werden.
Aus diesem Grund wird der Zyklus zur Durchführung einer Bestimmung, ob ein Schlüssel berechtigt ist, verkürzt. Folglich kann innerhalb kurzer Zeit bestimmt werden, ob ein Schlüssel berechtigt ist, selbst wenn in zumindest einer ersten Iteration der Schlüsselverifizierungsverar­ beitung aufgrund eines Kommunikationsfehlers oder der­ gleichen bestimmt wurde, daß der Schlüssel nicht berech­ tigt ist.
Weiterhin können gemäß dem vorstehend beschriebenen drit­ ten Ausführungsbeispiel, wenn der vorhergehende Durchgang ohne eine Bestimmung, daß ein Schlüssel berechtigt ist, beendet wird, wenn eine vorbestimmte Iterationsanzahl der Schlüsselverifizierungsverarbeitung durchgeführt worden ist, in dem darauffolgenden Durchgang dieselben Frageda­ ten wie in dem vorhergehenden Durchgang verwendet werden. Dies liegt daran, daß, falls ein dritter Kenntnis von den Antwortdaten des vorhergehenden Durchgangs erlangt, ein Vergleich mit diesen Daten keine Übereinstimmung ergibt, weshalb hinsichtlich der Sicherheit kein Problem vor­ liegt.
Vorstehend ist eine Schlüsselverifizierungsvorrichtung zur schnellen Bestimmung offenbart, ob ein Schlüssel K1-K6 berechtigt (legitim) ist, selbst wenn in zumindest ei­ ner ersten Iteration der Schlüsselverifizierungsverarbei­ tung aufgrund eines Kommunikationsfehlers oder derglei­ chen bestimmt worden ist, daß ein berechtigter Schlüssel K1-K6 nicht berechtigt ist. Eine Immobilisierungs-ECU 30 sendet Fragedaten zu einem Schlüsseltransponder T1-T6, empfängt Antwortdaten aus dem Transponder T1-T6, erzeugt Autoantwortdaten anhand der Fragedaten und von Schlüsselunterscheidungsdaten und wiederholt Schlüsselve­ rifizierungsverarbeitungen. Ein Vergleich der zwei Ant­ wortdatensätze bis zur Bestimmung, ob der Schlüssel K1-K6 berechtigt ist, wird als eine Iteration genommen, ent­ weder bis der Schlüssel als berechtigt bestimmt worden ist, oder bis eine vorbestimmte Iterationsanzahl abge­ schlossen worden ist. Die Immobilisierungs-ECU 30 initi­ iert nach Empfang der Antwortdaten aus dem Transponder T1-T6 in der gegenwärtigen Schlüsselverifizierungsverar­ beitung unmittelbar das Senden von Fragedaten in der nachfolgenden Schlüsselverifizierungsverarbeitung, wes­ halb der Zyklus zur Bestimmung, ob ein Schlüssel berech­ tigt ist, im Vergleich zu dem Zyklus einer Verifizie­ rungsvorrichtung verkürzt werden kann, die das Senden von nachfolgenden Fragedaten nach Bestimmung initiiert, daß ein Schlüssel nicht berechtigt ist.

Claims (22)

1. Schlüsselverifizierungsvorrichtung mit
einer Sendeeinrichtung (41) zum Senden von Frageda­ ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant­ wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim­ mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) seitens der Empfangseinrichtung (41) in der gegenwärtigen Schlüssel­ verifizierungsverarbeitung bis zur Beendigung der Bestim­ mung durch die Bestimmungseinrichtung (31), ob der Schlüssel berechtigt ist, die Sendeeinrichtung (41) das Senden von Fragedaten in einer nachfolgenden Schlüsselve­ rifizierungsverarbeitung initiiert.
2. Schlüsselverifizierungsvorrichtung nach Anspruch 1, wobei eine Erzeugungszeitdauer, in der die Erzeugungs­ einrichtung (31) die Autoantwort in einer gegenwärtigen Schlüsselverifizierungsvorrichtung erzeugt, eine Sende­ zeitdauer von dem Zeitpunkt, wenn die Sendeeinrichtung (41) die Fragedaten sendet, bis zu dem Zeitpunkt, zu dem die Empfangseinrichtung (41) die Antwortdaten in der nachfolgenden Schlüsselverifizierungsverarbeitung emp­ fängt, überlappt.
3. Schlüsselverifizierungsvorrichtung nach Anspruch 1, wobei in einem Intervall von nach dem Empfang der Ant­ wortdaten aus dem Transponder (T1-T6) seitens der Emp­ fangseinrichtung (41) in der gegenwärtigen Schlüsselveri­ fizierungsverarbeitung bis zur Beendigung der Erzeugung der Autoantwortdaten durch die Erzeugungseinrichtung (31) die Sendeeinrichtung (41) das Senden von Fragedaten in einer nachfolgenden Schlüsselverifizierungsverarbeitung initiiert.
4. Schlüsselverifizierungsvorrichtung nach Anspruch 1, wobei unmittelbar nach Empfang der Antwortdaten aus dem Transponder (T1-T6) durch die Empfangseinrichtung (41) in der gegenwärtigen Schlüsselverifizierungsvorrich­ tung die Sendeeinrichtung (41) das Senden von Fragedaten in einer darauffolgenden Schlüsselverifizierungsverarbei­ tung initiiert.
5. Schlüsselverifizierungsvorrichtung nach Anspruch 1, wobei die Bestimmungseinrichtung (31) die Schlüsselve­ rifizierungsverarbeitung in der nachfolgenden Schlüssel­ verifizierungsverarbeitung wiederholt, bis bestimmt wird, daß der Schlüssel (K1-K6) berechtigt ist oder bis eine vorbestimmte Anzahl von Iterationen abgeschlossen ist.
6. Schlüsselverifizierungsvorrichtung mit
einer Sendeeinrichtung (41) zum Senden von Frageda­ ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant­ wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim­ mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die Sendeeinrichtung (41) identische Frageda­ ten wie in einer vorhergehenden Iteration sendet und da­ nach die Bestimmungseinrichtung (31) gegenwärtig durch die Empfangseinrichtung (41) empfangene Antwortdaten mit vorab durch die Antworterzeugungseinrichtung (31) erzeug­ ten Autoantwortdaten vergleicht und bestimmt, ob der Schlüssel berechtigt ist.
7. Schlüsselverifizierungsvorrichtung nach Anspruch 6, wobei die Bestimmungseinrichtung (31) die Schlüsselve­ rifizierungsverarbeitung wiederholt, bis bestimmt wird, daß der Schlüssel (K1-K6) berechtigt ist, oder bis eine vorbestimmte Iterationsanzahl abgeschlossen ist.
8. Schlüsselverifizierungsvorrichtung nach Anspruch 6, mit einer Beendigungseinrichtung zum Beenden nachfol­ gender Schlüsselverifizierungsverarbeitungen, wenn die Bestimmungseinrichtung (31) in einer gegenwärtigen Schlüsselverifizierungsverarbeitung bestimmt hat, daß ein Schlüssel berechtigt ist.
9. Schlüsselverifizierungsvorrichtung nach Anspruch 8, wobei eine Iteration der Schlüsselverifizierungsverar­ beitung entweder, bis die Bestimmungseinrichtung (31) be­ stimmt, daß der Schlüssel (K1-K6) berechtigt ist, oder bis eine vorbestimmte Anzahl von Iterationen abgeschlos­ sen ist, ein Durchgang ist, und ein vorhergehender Durch­ gang abgeschlossen sind, bei dem die Bestimmungseinrich­ tung (31) bestimmt, daß der Schlüssel (K1-K6) berech­ tigt ist, die Sendeeinrichtung (41) in einem nachfolgen­ den Durchgang Fragedaten sendet, die sich von den Frage­ daten bei Abschluß des vorhergehenden Durchgangs unter­ scheiden.
10. Schlüsselverifizierungsvorrichtung nach Anspruch 9, wobei die Sendeeinrichtung (41) bei Senden der Frage­ daten ebenfalls ein Anregungssignal zur Zufuhr von Ener­ gie zu einem Transponder (T1-T6) sendet, der keine Energieversorgung aufweist.
11. Verfahren zur Verifizierung eines in einen Fahr­ zeugzündschlüsselzylinder eingesteckten Schlüssels mit den Schritten:
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda­ ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda­ ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Senden von Fragedaten in einer nachfolgenden Schlüs­ selverifizierungsverarbeitung in einem Intervall von nach dem Schritt des Empfangs der Antwortdaten in einer gegen­ wärtigen Schlüsselverifizierungsverarbeitung bis zum Ab­ schluß des Vergleichschritts (S120).
12. Verfahren nach Anspruch 11, wobei der Schritt des Erzeugens (S160) in einer gegenwärtigen Schlüsselve­ rifizierungsverarbeitung eine Sendezeitdauer überlappt, die von dem Sendeschritt (S130) bis zu dem Empfangs­ schritt (S340) während einer nachfolgenden Schlüsselveri­ fizierungsverarbeitung dauert.
13. Verfahren nach Anspruch 11, wobei der Sende­ schritt (S330) das Senden von Fragedaten in einer nach­ folgenden Schlüsselverifizierungsverarbeitung in einem Intervall von dem Empfangsschritt (S340) in der gegenwär­ tigen Schlüsselverifizierungsverarbeitung bis zum Ab­ schluß des Erzeugungsschritts initiiert.
14. Verfahren nach Anspruch 11, wobei der Sende­ schritt (S330) in einer nachfolgenden Schlüsselverifizie­ rungsvorrichtung unmittelbar nach dem Empfangsschritt (S340) in der gegenwärtigen Schlüsselverifizierungsverar­ beitung initiiert wird.
15. Verfahren nach Anspruch 11, wobei die Schlüssel­ verifizierungsverarbeitung wiederholt wird, bis bestimmt wird, daß der Schlüssel berechtigt ist, oder bis eine vorbestimmte Iterationsanzahl abgeschlossen worden ist.
16. Verfahren zur Verifizierung eines in einen Fahr­ zeugzündschlüsselzylinder eingesteckten Schlüssels mit den Schritten:
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda­ ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda­ ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Wiederholen des Sendeschritts zum nachfolgenden Sen­ den identischer Fragedaten wie in einer vorhergehenden Iteration und
nachfolgendes Vergleichen gegenwärtig empfangener Antwortdaten und vorab erzeugten Autoantwortdaten zur Be­ stimmung, ob der Schlüssel berechtigt ist.
17. Verfahren nach Anspruch 16, wobei die Wiederho­ lungs- und Vergleichsschritte wiederholt werden, bis be­ stimmt wird, daß der Schlüssel berechtigt ist, oder bis eine vorbestimmte Anzahl von Iterationen abgeschlossen worden sind.
18. Verfahren nach Anspruch 16, mit dem Schritt Be­ enden einer nachfolgenden Schlüsselverifizierungsverar­ beitung, wenn in der gegenwärtigen Schlüsselverifizie­ rungsverarbeitung bestimmt wird, daß der Schlüssel be­ rechtigt ist (S230).
19. Verfahren nach Anspruch 18, wobei die Iteration der Schlüsselverifizierungsverarbeitung entweder, bis der Bestimmungsschritt bestimmt, daß der Schlüssel berechtigt ist, oder bis eine vorbestimmte Anzahl von Iterationen abgeschlossen ist, ein Durchgang ist, und, wenn ein vor­ hergehender Durchgang abgeschlossen worden ist, wenn der Bestimmungsschritt bestimmt, daß der Schlüssel berechtigt ist, der Sendeschritt in einem nachfolgenden Durchgang Fragedaten sendet, die sich von Fragedaten bei Abschluß des vorhergehenden Durchgangs unterscheiden.
20. Verfahren nach Anspruch 19, wobei der Sende­ schritt ebenfalls ein Anregungssignal zur Zufuhr von Energie zu einem Transponder ohne Energieversorgung sen­ det.
21. Schlüsselverifizierungs-Steuerungseinheit mit
einer ersten Verarbeitungseinrichtung (41) zum Sen­ den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6), wenn der Schlüssel (K1-K6) in eine Fahrzeugzündvorrichtung eingesteckt ist, und zum Empfang von Antwortdaten im Ansprechen auf die Fragedaten aus dem Transponder (T1-T6), und
einer zweiten Verarbeitungseinrichtung (31) zur Er­ zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) durch die er­ ste Verarbeitungseinrichtung (41) in der gegenwärtigen Schlüsselverifizierungsverarbeitung bis zur Beendigung der Bestimmung durch die zweite Verarbeitungseinrichtung (31), ob ein Schlüssel (K1-K6) berechtigt ist, die er­ ste Verarbeitungseinrichtung (41) das Senden von Frageda­ ten in einer nachfolgenden Schlüsselverifizierungsverar­ beitung initiiert.
22. Schlüsselverifizierungs-Steuerungseinheit mit
einer ersten Verarbeitungseinrichtung (41) zum Sen­ den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6) und zum Empfang von Antwortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6) und
einer zweiten Verarbeitungseinrichtung (31) zur Er­ zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die erste Verarbeitungseinrichtung (41) iden­ tische Fragedaten wie in einer vorhergehenden Iteration senden kann und die zweite Verarbeitungseinrichtung (31) danach gegenwärtig empfangene Antwortdaten und vorab er­ zeugte Autoantwortdaten zur Bestimmung vergleichen kann, ob der Schlüssel (K1-K6) berechtigt ist.
DE1999132957 1998-07-15 1999-07-14 Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer Withdrawn DE19932957A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20056198A JP2000027502A (ja) 1998-07-15 1998-07-15 キー照合装置

Publications (1)

Publication Number Publication Date
DE19932957A1 true DE19932957A1 (de) 2000-01-20

Family

ID=16426373

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999132957 Withdrawn DE19932957A1 (de) 1998-07-15 1999-07-14 Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer

Country Status (3)

Country Link
US (1) US6549116B1 (de)
JP (1) JP2000027502A (de)
DE (1) DE19932957A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10056533A1 (de) * 2000-11-15 2002-09-12 Hella Kg Hueck & Co Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs
DE10250677A1 (de) * 2002-10-31 2004-05-19 Hella Kg Hueck & Co. Sicherungssystem
EP1330583B1 (de) * 2000-10-23 2006-10-18 Volvo Technology Corporation Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3546041B2 (ja) * 2002-02-15 2004-07-21 日産自動車株式会社 車載機器通信制御装置
US6950011B2 (en) * 2003-02-18 2005-09-27 General Motors Corporation Vehicle theft detection device and method
US7518489B2 (en) * 2006-01-19 2009-04-14 Honda Motor Co., Ltd. Method and system for remote immobilization of vehicles
US8275511B2 (en) * 2006-11-03 2012-09-25 Continental Automotive Systems Us, Inc. Cryptology calculation for remote entry devices
JP4859853B2 (ja) * 2008-02-05 2012-01-25 富士通テン株式会社 車両の遠隔始動装置
US8319616B2 (en) * 2009-10-30 2012-11-27 Lear Corporation System and method for authorizing a remote device
US9090171B2 (en) * 2013-06-18 2015-07-28 David W. Smith Vehicle immobilizer

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6237479A (ja) * 1985-08-12 1987-02-18 日産自動車株式会社 無線式施解錠制御装置
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5561332A (en) * 1994-06-10 1996-10-01 Nissan Motor Co., Ltd. Vehicle anti-theft device having back-up means should the ECU fail, but preventing theft if the ECU was intentionally damaged
DE4428947C1 (de) * 1994-08-16 1996-04-04 Kiekert Ag Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder
DE69515165T2 (de) * 1994-12-28 2000-07-13 Mazda Motor Corp., Hiroshima Diebstahlsicherungsvorrichtung für Kraftfahrzeuge
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
EP0835790B1 (de) 1996-10-14 2003-12-10 Denso Corporation Diebstahlsicherung mit kodiertem Transponder
JP3405095B2 (ja) * 1996-10-22 2003-05-12 日産自動車株式会社 車両用防盗装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1330583B1 (de) * 2000-10-23 2006-10-18 Volvo Technology Corporation Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung
DE10056533A1 (de) * 2000-11-15 2002-09-12 Hella Kg Hueck & Co Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs
DE10056533B4 (de) * 2000-11-15 2016-12-22 Hella Kgaa Hueck & Co. Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs
DE10250677A1 (de) * 2002-10-31 2004-05-19 Hella Kg Hueck & Co. Sicherungssystem
DE10250677B4 (de) * 2002-10-31 2008-06-19 Hella Kgaa Hueck & Co. Sicherungssystem

Also Published As

Publication number Publication date
US6549116B1 (en) 2003-04-15
JP2000027502A (ja) 2000-01-25

Similar Documents

Publication Publication Date Title
DE4411450C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE69926033T2 (de) Schlüsselkodekorrelationsanordnung
DE69919128T2 (de) Im fahrzeug installierte fernsteuerung
DE4411449C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE19546775B4 (de) Datenverarbeitungsgerät für Fahrzeug
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE69630597T2 (de) Fahrzeugdiebstahlsicherung
DE69821846T2 (de) Diebstahlsicherung für Fahrzeuge
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
DE112019001472T5 (de) Authentisierungssystem
DE19514074A1 (de) Diebstahlsicherung für Kraftfahrzeuge und Verfahren, um in ihr Identifikationsnummern zu speichern
EP0098437A2 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
DE102007027348B4 (de) Elektronische Schlüsselvorrichtung für ein Kraftfahrzeug
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
DE19622226A1 (de) Vorrichtung zum Schutz von Kraftfahrzeugen gegen unbefugten Betrieb
DE19932957A1 (de) Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer
DE102017212292A1 (de) Fahrzeugsteuerungsvorrichtung
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
DE2824421C2 (de) Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug
DE69707664T2 (de) Verfahren zur auswahl eines elektronischen moduls aus mehreren im abfragefeld eines endgeräts
DE19811572C1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems in einem Kraftfahrzeug sowie Diebstahlschutzsystem
DE19501004C2 (de) Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
DE102017102620A1 (de) Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee