DE19932957A1 - Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer - Google Patents
Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter VerifizierungszeitdauerInfo
- Publication number
- DE19932957A1 DE19932957A1 DE1999132957 DE19932957A DE19932957A1 DE 19932957 A1 DE19932957 A1 DE 19932957A1 DE 1999132957 DE1999132957 DE 1999132957 DE 19932957 A DE19932957 A DE 19932957A DE 19932957 A1 DE19932957 A1 DE 19932957A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- response data
- processing
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
- G07C2009/00531—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function immobilizer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
- G07C2009/00547—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Es ist ein Schlüsselverifizierungsvorrichtung zur schnellen Bestimmung offenbart, ob ein Schlüssel (K1-K6) berechtigt ist, selbst wenn in zumindest einer ersten Iteration der Schlüsselverifizierungsverarbeitung aufgrund eines Kommunikationsfehlers oder dergleichen bestimmt worden ist, daß ein berechtigter Schlüssel (K1-K6) nicht berechtigt ist. Eine Immobilisierungs-ECU (30) sendet Fragedaten zu einem Schlüsseltransponder (T1-T6), empfängt Antwortdaten aus dem Transponder (T1-T6), erzeugt Autoantwortdaten anhand der Fragedaten und von Schlüsselunterscheidungsdaten und wiederholt Schlüsselverifizierungsverarbeitungen. Ein Vergleich der zwei Antwortdatensätze bis zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist, wird als eine Iteration genommen, entweder bis der Schlüssel als berechtigt bestimmt worden ist, oder bis eine vorbestimmte Iterationsanzahl abgeschlossen worden ist. Die Immobilisierungs-ECU (30) initiiert nach Empfang der Antwortdaten aus dem Transponder (T1-T6) in der gegenwärtigen Schlüsselverifizierungsverarbeitung unmittelbar das Senden von Fragedaten in der nachfolgenden Schlüsselverifizierungsverarbeitung, weshalb der Zyklus zur Bestimmung, ob ein Schlüssel berechtigt ist, im Vergleich zu dem Zyklus einer Verifizierungsvorrichtung verkürzt werden kann, die das Senden von nachfolgenden Fragedaten nach Bestimmung initiiert, daß ein Schlüssel nicht berechtigt ist.
Description
Die Erfindung betrifft allgemein Fahrzeugsicherheitssy
steme und genauer eine Fahrzeug-
Schlüsselverifizierungsvorrichtung, die die Möglichkeit
eines Fahrzeugdiebstahls verringert.
Fahrzeugdiebstahlverhinderungssysteme sind im Stand der
Technik bekannt. Ein derartiges System weist typischer
weise eine (nachstehend als Immobilisierungs-ECU bezeich
nete) elektronische Immobilisierungssteuerungseinheit
(Steuerungseinheit zum Bewirken einer Bewegungsunfähig
keit) auf, die mit einem in einem Fahrzeugschlüssel un
tergebrachten Transponder komuniziert und verifiziert, ob
aus dem Transponder empfangene Daten berechtigt (legitim)
sind. Wenn die Daten berechtigt sind, bestimmt die Immo
bilisierungs-ECU, daß der Fahrzeugschlüssel berechtigt
ist und läßt ein Starten der Brennkraftmaschine zu. Wenn
die Daten nicht berechtigt sind, bestimmt die Immobili
sierungs-ECU, daß der Fahrzeugschlüssel nicht berechtigt
ist und verbietet das Starten der Brennkraftmaschine.
Zum Erhalt eines hohen Grades der Wirksamkeit bei der
Diebstahlverhinderung können ein Transponder und eine Im
mobiliserungs-ECU der Verschlüsselungsbauart verwendet
werden. Insbesondere berechnet, wie in Fig. 12 gezeigt,
wenn die Immobilisierungs-ECU den Transponder mit Lei
stung versorgt und zu diesem Fragedaten sendet, der
Transponder Antwortdaten anhand von Funktionsdaten, bei
denen es sich um besondere in den Fragedaten enthaltene
Beglaubigungsdaten handelt, und sendet diese Antwortdaten
zusammen mit Identifikationsdaten (Daten zur Unterschei
dung des Schlüssels) zu der Immobilisierungs-ECU.
Darauffolgendend greift die Immobilisierungs-ECU auf die
Identifikationsdaten zu, um den internen Speicher der Im
mobilisierungs-ECU nach den Funktionsdaten des Transpon
ders zu durchsuchen, berechnet Autoantwortdaten (auto re
sponse data) anhand dieser Funktionsdaten und der Frage
daten und vergleicht diese Autoantwortdaten mit den Ant
wortdaten aus dem Transponder. Wenn als Ergebnis des Zu
sammentragens der zwei Daten eine Übereinstimmung folgt,
wird die Maschine gestartet. Jedoch, wenn die zwei Daten
sätze nicht übereinstimmen, werden das Anregungssignal
und die Fragedaten erneut gesendet, da gelegentlich eine
Nichtübereinstimmung aufgrund einer Störung oder derglei
chen auftreten kann, obwohl der Schlüssel berechtigt ist.
Daraufhin sendet wie vorstehend beschrieben der Transpon
der die Identifikationsdaten und die Antwortdaten zu der
Immobilisierungs-ECU, und die Immobilisierungs-ECU ver
gleicht erneut die Autoantwortdaten mit den Antwortdaten.
Wenn ein Verschlüsselungs-Transponder in dieser Weise
verwendet wird, kann, selbst falls die Antwortdaten aus
dem Transponder durch einen Dritten entschlüsselt werden,
wenn eine Variation der Fragedaten aus der Immobilisie
rungs-ECU bei jeder Iteration veranlaßt wird, die Brenn
kraftmaschine nicht gestartet werden, selbst wenn die
entschlüsselten Antwortdaten verwendet werden, wodurch
die Fahrzeugsicherheit erhöht wird.
Jedoch erfordert die Sendezeit von dem Zeitpunkt an, zu
dem die Immobilisierungs-ECU das Senden des Anregungs
signals und der Fragedaten auslöst, bis zu dem Zeitpunkt,
zu dem der Empfang der Identifikationsdaten und Antwort
daten aus dem Transponder entsprechend den Fragedaten be
endet ist, normalerweise 100 ms oder mehr. Weiterhin be
rechnet die Immobilisierungs-ECU die Autoantwortdaten vor
Durchführung des Vergleichs, jedoch erfordert diese Be
rechnungszeit normalerweise 50 ms oder mehr. Aus diesem
Grund ist die für eine einzelne Iteration des Vergleichs
erforderliche Zeit relativ lang und eine beträchtlich
lange Zeit ist zur Durchführung einer Vielzahl von Ver
gleichen erforderlich.
Insbesondere weiß, wenn der Transponder jeweils unter
schiedliche Sätze von Funktionsdaten aufweist, die Immo
bilisierungs-ECU nicht, welcher Schlüssel in den Schlüs
selzylinder eingesteckt wurde, bis die Identifikationsda
ten aus dem Transponder empfangen worden sind, weshalb
die Immobilisierungs-ECU nicht nach den Funktionsdaten
entsprechend dem Schlüssel innerhalb der vorstehend be
schriebenen Sendezeit suchen kann. Daher besteht die Not
wendigkeit zum Suchen nach den Funktionsdaten in einem
Speicher auf der Grundlage der zusammen mit den Antwort
daten gesendeten Identifikationsdaten, sowie zum darauf
folgenden Berechnen der Autoantwortdaten. Folglich wird
ein darauffolgendes Senden, das im Fall einer Nichtüber
einstimmung bei dem Vergleich durchgeführt wird, verzö
gert.
Daher liegt der Erfindung die Aufgabe zugrunde, eine
Schlüsselverifizierungsvorrichtung bereitzustellen, die
schnell bestimmen kann, ob ein Schlüssel berechtigt ist,
selbst wenn ein Schlüssel in zumindest einer ersten Ite
ration einer Schlüsselverfizierungsverarbeitung aufgrund
eines Übertragungsfehlers oder dergleichen als nicht be
rechtigt bestimmt wird, obwohl ein berechtigter
(legitimer) Schlüssel verwendet wurde.
Diese Aufgabe wird durch die in den Patentansprüchen dar
gelegten Maßnahmen gelöst.
Genauer wird erfindungsgemäß eine Schlüsselverifizie
rungsvorrichtung bereitgestellt, wobei eine Fragesende
einheit Fragedaten zu einem an einem Schlüssel angebrach
ten Transponder sendet. Eine Antwortempfangseinheit emp
fängt Antwortdaten aus dem Transponder, wobei eine Auto
antwort-Erzeugungseinheit Autoantwortdaten in bezug auf
die Fragedaten erzeugt. Eine Schlüsselunterscheidungsein
heit wiederholt eine Schlüsselverifizierungsverarbeitung,
wobei der Vergleich zweier Antwortdatensätze durch Be
stimmung, ob ein Schlüssel berechtigt ist, als eine Ite
ration genommen wird, entweder bis die Schlüsselunter
scheidungseinheit bestimmt, daß der Schlüssel berechtigt
ist, oder bis eine vorbestimmte Anzahl von Iterationen
abgeschlossen ist. Weiterhin initiiert die Fragesendeein
heit in einem Intervall nach Empfang der Antwortdaten aus
dem Transponder durch die Antwortempfangseinheit in der
gegenwärtigen Schlüsselverifizierungsverarbeitung bis zur
Beendigung der Unterscheidung durch die Schlüsslunter
scheidungseinheit, ob ein Schlüssel berechtigt ist, ein
Senden der Fragedaten in einer darauffolgenden Schlüssel
verifizierungsverarbeitung.
Bei dieser Schlüsselverifizierungsvorrichtung wird das
Senden von aufeinanderfolgenden Fragedaten nach Empfang
der Antwortdaten in der gegenwärtigen Schlüsselverifizie
rungsverarbeitung aufgelöst und fortgesetzt, bis bestimmt
worden ist, ob ein Schlüssel berechtigt ist. Im Vergleich
zu einem System, das das Senden von darauffolgenden Fra
gedaten auslöst, nachdem bestimmt worden ist, daß ein
Schlüssel nicht berechtigt ist, kann die Empfangszeit für
nachfolgende Antwortdaten um einen Wert verkürzt werden,
der gleich der Zeit ist, um die die Sendeauslösezeit der
Fragedaten verkürzt wird. Daher kann der gesamte Zyklus
zur Durchführung einer Bestimmung, ob ein Schlüssel be
rechtigt ist, verkürzt werden.
Folglich kann bei der Schlüsselverifizierungsvorrichtung
gemäß der Erfindung innerhalb einer kurzen Zeit bestimmt
werden, ob ein Schlüssel berechtigt ist, selbst wenn in
zumindest einer ersten Iteration einer Schlüsselverifi
zierungsverarbeitung aufgrund einer Übertragungsfehlers
oder dergleichen inkorrekter Weise bestimmt wurde, daß
der Schlüssel nicht berechtigt ist.
Die Erfindung ist nachstehend anhand von Ausführungsbei
spielen unter Bezugnahme auf die beiliegende Zeichnung
näher beschrieben. Es zeigen:
Fig. 1 ein Blockschaltbild eines schematischen Aufbaus
einer Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß
einem ersten Ausführungsbeispiel,
Fig. 2 eine schematische Aufbaudarstellung eines EEPROMs,
Fig. 3 ein Flußdiagramm einer Immobilisierungsverarbei
tung gemäß dem ersten Ausführungsbeispiel,
Fig. 4 ein Flußdiagramm einer Übertragungsverarbeitung
gemäß dem ersten Ausführungsbeispiel,
Fig. 5 ein Zeitverlaufsdiagramm, das eine Verarbeitung
gleichzeitig mit dem Zeitablauf des Transponders und der
Immobilisierungs-ECU gemäß dem ersten Ausführungsbeispiel
angibt,
Fig. 6 ein Flußdiagramm einer Immobilisierungsverarbei
tung gemäß einem zweiten Ausführungsbeispiel,
Fig. 7 ein Flußdiagramm einer Übertragungsverarbeitung
gemäß dem zweiten Ausführungsbeispiel,
Fig. 8 ein Zeitverlaufsdiagramm, das eine Verarbeitung
gleichzeitig mit dem Zeitablauf des Transponders und der
Immobilisierungs-ECU gemäß dem zweiten Ausführungsbei
spiel angibt,
Fig. 9 eine schematische Darstellung des Aufbaus eines
Autoantwort-Speicherbereichs,
Fig. 10 ein Zeitverlaufsdiagramm, das eine Verarbeitung
gleichzeitig mit dem Zeitablauf des Transponders und der
Immobilisierungs-ECU gemäß einer Abänderung eines dritten
Ausführungsbeispiels angibt,
Fig. 11 ein Zeitverlaufsdiagramm, das eine Verarbeitung
gleichzeitig mit dem Zeitablauf des Transponders und der
Immobilisierungs-ECU gemäß einer Abänderung des zweiten
Ausführungsbeispiels angibt, und
Fig. 12 ein Zeitverlaufsdiagramm, das eine Verarbeitung
gleichzeitig mit dem Zeitablauf eines Transponders und
einer Immobilisierungs-ECU angibt.
Fig. 1 zeigt ein Blockschaltbild eines schematischen Auf
baus einer Fahrzeugdiebstahl-Verhinderungsvorrichtung ge
mäß einem ersten Ausführungsbeispiel, wobei Fig. 2 eine
schematische Aufbaudarstellung eines EEPROMs zeigt, das
gemäß diesem Ausführungsbeispiel verwendet wird. Diese
Fahrzeugdiebstahl-Verhinderungsvorrichtung weist eine
Vielzahl von berechtigten (legitimen) Schlüsseln K1-K6,
eine Immobilisierungs-ECU (Immobilisierungs-
Steuerungseinheit, elektronische Steuerungseinheit zum
Bewirken einer Bewegungsunfähigkeit) 30, eine Verstärker
schaltung 21, einen mit einer Antenne 22a versehenen
Schlüsselzylinder 22 usw. auf.
Die berechtigten Schlüssel K1-K6 sind Hauptschlüssel,
die in der Immobilisierungs-ECU 30 registriert sind, oder
vorab registrierte, neue Fahrzeugschlüssel, wobei jeder
Schlüssel einen entsprechenden Transponder T1-T6 auf
weist. Bei den Transpondern T1-T6 handelt es sich je
weils um einen Verschlüsselungstransponder mit Funktions
daten als diskrete Beglaubigungsdaten. Wenn jeweils ein
Transponder T1-T6 ein Anregungssignal (beispielsweise
ein Sinussignal mit fester Frequenz) von dem Fahrzeug
über die Antenne 22a empfängt, speichert jeder der ent
sprechenden Transponder T1-T6 dessen Energie in einem
(nicht gezeigten) Kondensator und arbeitet unter Verwen
dung dieser gespeicherten Energie als Energieversorgung.
Gemäß diesem Ausführungsbeispiel sind sechs Schlüssel K1
-K6 vorgesehen, jedoch kann eine beliebige Anzahl regi
strierter Schlüssel verwendet werden, einschließlich bei
spielsweise acht Schlüssel.
Die Immobilisierungs-ECU 30 ist an dem Fahrzeug ange
bracht und ist mit einer ersten CPU (Zentraleinheit) 31
zur Ausführung verschiedener Steuerungen, einem ersten
ROM (Festspeicher) 32, in dem verschiedene Steuerungspro
gramme und dergleichen gespeichert sind, und einem ersten
RAM (Speicher mit wahlfreiem Zugriff) 33 zum zeitweiligen
Speichern verschiedener Daten als auch mit einem ersten
Eingangs-/Ausgangspuffer 34, einer ersten Eingangs-
/Ausgangsschaltung 35 und einem EEPROM 39 versehen. Die
erste Eingangs-/Ausgangsschaltung 35 ist mit einer An
steuerschaltung 36 für eine Einspritzeinrichtung 23 und
einer Ansteuerschaltung 37 für eine Zündeinrichtung 24
verbunden. Die erste CPU 31 steuert diese Ansteuerung
über die erste Eingangs-/Ausgangsschaltung 35 unter Aus
führung einer Brennkraftmaschinensteuerung zur Zündung
und zum Einspritzen. Wie in Fig. 2 gezeigt, speichert das
EEPROM 39 Funktionsdaten entsprechend den Identifikati
onsdaten für die Vielzahl der Schlüssel K1-K6. Diese
Funktionsdatensätze unterscheiden sich für jeden Schlüs
sel.
Die Immobilisierungs-ECU ist außerdem mit einer zweiten
CPU 41, einem zweiten ROM 42, einem zweiten RAM 43, einem
zweiten Eingangs-/Ausgangspuffer 44 und einer zweiten
Eingangs-/Ausgangsschaltung 45 versehen. Die zweite Ein
gangs-/Ausgangsschaltung 45 ist mit der Verstärkerschal
tung 21 verbunden. Die zweite CPU 41 tauscht Daten mit
dem Transponder eines in den Schlüsselzylinder 22 einge
steckten Schlüssel aus. Der erste Eingangs-
/Ausgangspuffer 34 und der zweite Eingangs-/Ausgangspuffer
44 sind derart angeschlossen, daß ein direkter Speicher
zugriff (DMA, Direct Memory Access) möglich ist.
Die Verstärkerschaltung 21 empfängt Signale aus der Immo
bilisierugns-ECU 30 und sendet aus der Antenne 22a des
Schlüsselzylinders 22. Beispielsweise sendet, wenn ein
Anregungssignal aus der zweiten CPU 41 der Immobilisie
rungs-ECU 30 empfangen wird, die Verstärkungsschaltung 21
das Anregungssignal durch die Antenne 22a.
Der Schlüsselzylinder 22 ist mit einer Schleifenantenne
22a an dem Einsteckanschluß für den Fahrzeugschlüssel
versehen, wobei diese Antenne 22a mit der Verstärkungs
schaltung 21 verbunden ist. Die Antenne 22a steuert die
Orientierung und die Anregungssignalaussendezeit, damit
eine zur Kommunikation mit der Immobilisierungs-ECU 30
ausreichende Energie lediglich dem Transponder eines be
rechtigten Schlüssels in dem Schlüsselzylinder 22 zuge
führt wird.
Eine Betriebsart gemäß diesem Ausführungsbeispiel ist
nachstehend beschrieben. Fig. 3 zeigt ein Flußdiagramm
einer Immobilisierungsverarbeitung mit einer Schlüsselve
rifizierungsverarbeitung gemäß diesem Ausführungsbei
spiel. Zunächst wird bei Einstecken eines Fahrzeugschlüs
sels in den Schlüsselzylinder 22 und Einschalten eines
(nicht gezeigten) Schlüsselschalters Energie aus einer an
dem Fahrzeug angebrachten (nicht gezeigten) Batterie emp
fangen, wobei die verschiedenen in Fig. 1 gezeigten Sy
steme einen Betriebszustand annehmen.
Wenn auf diese Weise der Schlüsselschalter eingeschaltet
wird, setzt in Schritt S100 die erste CPU 31 der Immobi
lisierungs-ECU 30 einen Zählerwert i auf "1" und löst die
erste CPU 31 in Schritt S110 eine erste Kommunikations
verarbeitung in der zweiten CPU 41 aus.
Wenn die zweite CPU 41 die Kommunikationsverarbeitung ge
mäß Fig. 4 in Schritt S310 startet, gibt die zweite CPU
41 ein Anregungsstartsignal zu der Verstärkungsschaltung
21 aus. Dann sendet die Verstärkungsschaltung 21 ein An
regungssignal durch die Antenne 22a. Nach Verstreichen
einer festen Zeitdauer (beispielsweise 50 ms) gibt die
zweite CPU 41 ein Anregungsstoppsignal zu der Verstär
kungsschaltung 21 aus, was ein Stoppen des Sendens des
Anregungssignals aus der Antenne 22a verursacht. Der
Transponder des Fahrzeugschlüssels in dem Schlüsselzylin
der 22 wird aufgrund des Sendens dieses Anregungssignals
mit fester Zeitdauer betreibbar.
In dem darauffolgenden Schritt S320 bewirkt die zweite
CPU 41 die Erzeugung von Fragedaten X, bei denen es sich
um einen mittels einer Zufallszahl erzeugten Datensatz
handelt. Danach gibt in Schritt S330 die zweite CPU 41
diese Fragedaten X zu der Verstärkungsschaltung 21 aus.
Daraufhin wandelt die Verstärkungsschaltung 21 diese Fra
gedaten X in eine Frequenz (beispielsweise in eine Fre
quenz B bei "1" oder in eine Frequenz C bei "0") um und
sendet die Frequenz durch die Antenne 22a. Der Transpon
der, der dieses empfängt, verwendet diskrete Funktionsda
ten Fe (X) (beispielsweise eine Operation gemäß den vier
Grundrechnungsarten oder dergleichen), berechnet Antwort
daten Yt anhand der Fragedaten X und der Funktionsdaten
Fe (X) und sendet die Antwortdaten Yt zusammen mit dis
kreten Identifikationsdaten zur Identifizierung jeden der
mehreren Transpondern als Frequenzdatensatz zu der Anten
ne 22a. Daraufhin wandelt die Verstärkungsschaltung 21
die aus der Antenne 22a empfangenen Frequenzdaten in ei
nen Datensatz aus Nullen und Einsen um und sendet den Da
tensatz zu der zweiten CPU 41. In Schritt S340 speichert
die zweite CPU 41 diese Identifikationsdaten und die Ant
wortdaten Yt in den zweiten Eingangs-/Ausgangspuffer 44.
In Schritt S350 sendet die zweite CPU 41 diese Identifi
kationsdaten und die Antwortdaten Yt sowie die Fragedaten
X zu der ersten CPU 31 (oder dem ersten RAN 33). Gemäß
diesem Ausführungsbeispiel sind die Fragedaten X Daten,
die sich bei jeder Iteration unterscheiden, da die Frage
daten X mittels einer Zufallszahl in jeder Iteration in
Schritt S320 erzeugt werden.
In Schritt S120 erhält die erste CPU 31, die die Kommuni
kationsverarbeitung in der zweiten CPU 41 in Schritt S110
aktiviert (ausgelöst) hatte, die empfangenen Daten in der
i-ten Kommunikationsverarbeitung in einem vorbestimmten
Bereich in dem ersten RAM 33. In Schritt S130 aktiviert
die erste CPU 31 die Kommunikationsverarbeitung der nach
folgenden Iteration, d. h., der (i+1)-ten Iteration in der
zweiten CPU 41. Dann initiiert die zweite CPU 41 die vor
stehend beschriebene Kommunikationsverarbeitung. Dabei
wird in Schritt S140 eine Bestimmung, ob das Ergebnis der
Erfassung (des Beschaffens, des Erhaltens) der Identifi
kationsdaten und der Antwortdaten Yt, die in der i-ten
Kommunikationsverarbeitung empfangen worden sind, positiv
ist, durch Bestimmung durchgeführt, ob die Anzahl der
Bits in den Daten korrekt ist, oder ob die empfangenen
Identifikationsdaten mit den in dem EEPROM 39 gespeicher
ten Identifikationsdaten übereinstimmen oder dergleichen.
Wenn die Bestimmung nicht positiv ist (S140), schreitet
die Verarbeitung zu einem Schritt S180 voran, der im wei
teren Verlauf der Beschreibung beschrieben ist.
Wenn die Bestimmung positiv (in Ordnung) ist (S140) wer
den in Schritt S150 die Funktionsdaten Fe (X) entspre
chend den Identifikationsdaten gesucht und aus dem EEPROM
39 erfaßt. In Schritt S160 werden die Autoantwortdaten Ye
entsprechend diesen Funktionsdaten Fe (X) berechnet und
die Fragedaten X in der i-ten Kommunikationsverarbeitung
gesendet. Danach werden in Schritt S170 diese Autoant
wortdaten Ye und die aus dem Transponder empfangenen Ant
wortdaten Yt verglichen, ob die zwei Datensätze überein
stimmen.
Wenn in Schritt S170 die zwei Datensätze nicht überein
stimmen, schreitet die Verarbeitung zu Schritt S180 vor
an, wobei der Zählwert i inkrementiert wird. In Schritt
S190 wird eine Bestimmung durchgeführt, ob dieser Zähl
wert i gleich einer vorbestimmten Iterationszahl N ist.
Diese vorbestimmte Iterationszahl N ist ein Wert, der un
ter Berücksichtigung von Fällen eingerichtet ist, bei de
nen die Kommunikation aufgrund von Störungen oder der
gleichen nicht erfolgreich ist. Das heißt, daß ein Fall
einer negativen Bestimmung in Schritt S170 ein Fall sein
kann, bei dem der Schlüssel ein nicht berechtigter
Schlüssel ist, oder ein Fall einer nicht erfolgreichen
Kommunikation aufgrund von Störung oder dergleichen sein
kann, selbst wenn der Schlüssel ein berechtiger Schlüssel
ist. Daher ist eine vorbestimmte Iterationszahl N einge
richtet, damit dem letzteren Fall abgeholfen werden kann.
Wenn in Schritt S190 dieser Zählwert i nicht gleich der
vorbestimmten Iterationszahl N ist (S190), wird die Ver
arbeitung in und nach Schritt S120 wiederholt. Wenn in
Schritt S190 dieser Zählwert die vorbestimmten Iterati
onszahl N ist, haben die Antwortdaten Yt und Ye nicht ein
einziges Mal in Schritt S170 übereingestimmt, obwohl der
Vergleich für die eingerichtete Iterationsanzahl im Hin
blick auf Fälle durchgeführt wurde, bei denen die Kommu
nikation aufgrund von Störungen oder dergleichen nicht
erfolgreich ist. Aus diesem Grund wird angenommen, daß in
diesem Fall in den Schlüsselzylinder 22 kein berechtiger
Schlüssel eingesteckt wurde, wobei in Schritt S200 eine
nachfolgende Kommunikationsverarbeitung beendet wird. Da
nach wird in Schritt S210 der Start der Brennkraftmaschi
ne gesperrt, wobei in Schritt S220 eine andere Steuerung,
insbesondere eine Verarbeitung und dergleichen zum Anzei
gen eines abnormalen Zustands mittels einer LED oder der
gleichen durchgeführt wird.
Wenn die zwei Datensätze in Schritt S170 übereinstimmen,
betrachtet die erste CPU 31 den kommunizierenden Trans
ponder als berechtigt (legitim) und beendet die Kommuni
kationsverarbeitung in Schritt S230. Danach läßt in
Schritt S240 die erste CPU 31 den Start der Brennkraftma
schine zu und führt in Schritt S250 die erste CPU 31 die
Zündungs- und Einspritzsteuerung durch.
In Schritt S200 oder S230 wird die Kommunikationsverar
beitung beendet, da die nachfolgende Kommunikationsverar
beitung bereits in Schritt S130 aktiviert worden ist. Zur
Beendigung der Kommunikationsverarbeitung auf diese Weise
ist es ausreichend, beispielsweise ein Signal zu der er
sten CPU 31 und der zweiten CPU 41 zur Beendigung des
Sendens des Anregungssignals und der Fragedaten X auszu
geben, ein Signal zu der ersten CPU 31 und der zweiten
CPU 41 zur Beendigung des Empfangs der Identifikationsda
ten und der Antwortdaten Yt auszugeben, oder zu gewähr
leisten, daß die erste CPU 31 die Identifikationsdaten
und die Antwortdaten Yt, die durch die zweite CPU 41 emp
fangen worden sind, nicht erhält.
Unter Bezug auf Fig. 5 ist nachstehend ein besonderes
Ausführungsbeispiel der Verarbeitung gemäß dem vorstehend
beschriebenen Flußdiagramm beschrieben, bei dem eine Ver
arbeitung gleichzeitig mit dem Zeitverlauf des Transpon
ders und der Immobilisierungs-ECU angegeben ist. Dabei
ist ein Fall des Startens einer Brennkraftmaschine unter
Verwendung eines berechtigten Schlüssels K2 beschrieben.
Wenn der berechtigte Schlüssel K2 in den Schlüsselzylin
der 22 gesteckt wird und der Schlüsselschalter einge
schaltet wird, führt die Immobilisierungs-ECU 30 die er
ste Kommunikationsverarbeitung (S100 und S110) durch. Das
heißt, daß, wenn die Immobilisierungs-ECU 30 das Anre
gungssignal und die Fragedaten X (die aus einer Zufalls
zahl erzeugt werden) zu dem Transponder T2 sendet, be
rechnet der diese empfangende Transponder T2 die Antwort
daten Yt anhand der Funktionsdaten Fe (X) und der Frage
daten X und sendet diese Antwortdaten Yt zusammen mit den
Identifikationsdaten zu der Immobilisierungs-ECU 30, wo
bei die Immobilisierungs-ECU 30 diese Identifikationsda
ten und Antwortdaten Yt empfängt (S310-S350). Die für
diese erste Iteration der Kommunikationsverarbeitung er
forderliche Zeit beträgt ungefähr 100 ms. Nach Beendigung
dieser ersten Iteration und Erhalt der empfangenen Daten
initiiert die Immobilisierungs-ECU 30 unmittelbar die
zweite Iteration der Kommunikationsverarbeitung (S120 bis
S130). Dementsprechend sucht die Immobilisierungs-ECU 30
nach den Funktionsdaten Fe (X) in den in der ersten Ite
ration empfangenen Identifikationsdaten, berechnet die
Autoantwortdaten Ye anhand dieser Funktionsdaten Fe (X)
und der Fragedaten X und vergleicht diese Autoantwortda
ten Ye mit den Antwortdaten Yt, die in der ersten Itera
tion empfangen worden sind (S150-S170) . Dabei sei nun
angenommen, daß die in der ersten Iteration der Kommuni
kationsverarbeitung empfangenen Antwortdaten Yt unvoll
ständige Daten sind, die während des Sendens beschädigt
(abgeschnitten) worden sind.
Ein Fall, in dem eine deraratige unvollständige Form auf
tritt, kann ein Fall sein, in dem zwischen der Antenne
22a und dem Transponder T2 ein Abstand vorhanden ist,
wenn der Schlüsselschalter eingeschaltet wird und das An
regungssignal zu dem Transponder T2 gesendet wird sowie
keine ausreichende Energie erhalten wird, beispielsweise
in einem Fall, in dem der Schlüssel K2 langsam in den
Schlüsselzylinder 22 eingesteckt wird. Da die Antwortda
ten sich in einer derartigen unvollständigen Form befin
den, ergibt das Vergleichsergebnis während der ersten
Iteration keine Übereinstimmung (NEIN in Schritt S170).
Danach erfaßt die Immobilisierungs-ECU 30 unter Bezug auf
die zweite Iteration der Kommunikationsverarbeitung, die
bereits aktiviert worden ist, die in dieser Kommunikati
onsverarbeitung empfangenen Daten und führt unmittelbar
danach eine dritte Iteration der Kommunikationsverarbei
tung durch (S180, NEIN in Schritt S190, S120 und S130).
Dementsprechend durchsucht die Immobilisierungs-ECU 30
die in der zweiten Iteration der Kommunikationsverarbei
tung empfangenen Identifikationsdaten nach den Funktions
daten Fe (X), berechnet die Autoantwortdaten Ye anhand
dieser Funktionsdaten Fe (X) und den Fragedaten X, und
vergleicht diese Autoantwortdaten Ye mit den Antwortdaten
Yt, die in der zweiten Iteration der Kommunikationsverar
beitung empfangen worden sind (S150-S170). Dabei wird
angenommen, daß die in der zweiten Iteration der Kommuni
kationsverarbeitung empfangenen Antwortdaten Yt vollstän
dig sind. Aus diesem Grund ist das Vergleichsergebnis ei
ne Übereinstimmung (JA in S170). Bei dem Vorhergehenden
handelt es sich um die zweite Schlüsselverifizierungsver
arbeitung. Danach wird die dritte Iteration der Kommuni
kationsverarbeitung beendet und ein Starten der Brenn
kraftmaschine veranlaßt (S230-S250).
Nachstehend sind die Wirkungen beschrieben, die durch ei
ne Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß die
sem Ausführungsbeispiel erhalten werden.
- (1) Bevor die Immobilisierungs-ECU 30 nach Empfang der Antwortdaten aus dem Transponder in der i-ten Schlüssel verifizierungsverarbeitung bestimmt, ob das Vergleichser gebnis eine Übereinstimmung ist, initiiert die Immobili sierungs-ECU 30 ein Senden der Fragedaten in der darauf folgenden, d. h., der (i+1)-ten Kommunikationsverarbei tung. Insbesondere überlappt die Erzeugungszeit zur Er zeugung der Autoantwortdaten in der i-ten Schlüsselveri fizierungsverarbeitung mit der Kommunikationszeit in der (i+1)-ten Kommunikationsverarbeitung vom Senden der Fra gedaten bis zum Empfang der Antwortdaten. Daher kann ein Schlüssel als berechtiger Schlüssel innerhalb einer kur zen Zeit bestimmt werden, selbst wenn dieser Schlüssel in zumindest einer ersten Iteration der Schlüsselverifizie rungsverarbeitung aufgrund eines Kommunikationsfehlers oder dergleichen als nicht berechtigter Schlüssel be stimmt wird, trotzdem daß ein berechtigter Schlüssel ver wendet wurde. Folglich wird der Maschinenstart nicht un möglich gemacht.
- (2) Wenn die zwei Antwortdatensätze Yt und Ye in Schritt S170 übereinstimmen, d. h., wenn der Schlüssel als berech tigt bestimmt wird, wird eine darauffolgende Kommunikati onsverarbeitung beendet bzw. gelöscht. Durch Beenden bzw. Löschen der darauffolgenden Kommunikationsverarbeitung auf diese Weise kann die erste CPU 31 oder die zweite CPU 41 eine andere Verarbeitung (beispielsweise eine Initia lisierung oder dergleichen) ausführen.
- (3) Eine Fahrzeugdiebstahl-Verhinderungsvorrichtung gemäß diesem Ausführungsbeispiel ist insbesondere wirksam zur Ausführung einer Vielzahl von Iterationen der Schlüssel verifizierungsverarbeitung. Ein anderes Beispiel als den Fall der Verwendung in einer Umgebung, in der ein Kommu nikationsfehler leicht auftreten kann (beispielsweise ei ner Umgebung mit einer hohen Störsignalrate), kann ein Fall sein, bei dem eine Kommunikation unter Verwendung eines Paßworts durchgeführt wird. In bezug auf den letz teren Fall, wenn eine Kommunikation mit einer Vielzahl von Transpondern durchgeführt wird, kann zur Vermeidung einer Übersprechensstörung bei gleichzeitigem Empfang von Antwortkommunikationen von einer Vielzahl von Transpon dern ein Aufbau angewendet werden, bei dem den Transpon dern jeweils unterschiedliche Paßwörter zugewiesen wer den, wobei lediglich dem Transponder eine Antwort zuge führt wird, bei dem das durch die Immobilisierungs-ECU 30 gesendete Paßwort übereinstimmt. In diesem Fall wird je doch, wenn beispielsweise sechs Transponder vorhanden sind, eine Kommunikation unter Verwendung von sechs Paß wörtern aufeinanderfolgend durchgeführt. Dabei kann das Paßwort des gegenwärtig verwendeten Transponders das sechste gesendete Paßwort sein, wobei in diesem Fall die Anzahl der Iterationen der Schlüsselverifizierungsverar beitung groß wird.
- (4) Zur Aktualisierung der Fragedaten X in jeder Iterati on bei der Kommunikationsverarbeitung werden die Antwort daten Yt ebenfalls aktualisiert. Das heißt, daß selbst falls ein dritter Kenntnis von den Antwortdaten Yt in der gegenwärtigen Schlüsselverifizierungsverarbeitung durch irgendein Verfahren gewinnt und diese Antwortdaten Yt verwendet, die Antwortdaten Yt ordentlich aktualisiert worden sind, weshalb keine Bestimmung erfolgt, daß der Schlüssel berechtigt ist. Folglich ist die durch ein der artiges System gebotene Sicherheit sehr wirksam.
Nachstehend ist ein zweites Ausführungsbeispiel beschrie
ben.
Da das zweite Ausführungsbeispiel außer in Bezug auf die
Immobilisierungs- und Kommunikationsverarbeitung ähnlich
wie das erste Ausführungsbeispiel ist, sind nachstehend
nur die Merkmale beschrieben, die sich unterscheiden.
Fig. 6 zeigt ein Flußdiagramm einer Immobilisierungs-
Verarbeitung gemäß dem zweiten Ausführungsbeispiel, und
Fig. 7 zeigt ein Flußdiagramm einer Kommunikationsverar
beitung gemäß dem zweiten Ausführungsbeispiel. In den
Flußdiagrammen sind identische Schritte zu denen gemäß
dem ersten Ausführungsbeispiel mit identischen Bezugszei
chen bezeichnet.
Wenn der Schlüsselschalter in Schritt S100 eingeschaltet
wird, setzt die erste CPU 31 der Immobilisierungs-ECU 30
den Zählwert i auf "1". In Schritt S101 initialisiert die
erste CPU 31 einen Autoantwort-Speicherbereich
(Autoantwort-Speichereinheit), der in dem ersten RAM 33
zum Speichern der Autoantwortdaten Ye angeordnet ist, und
einen Fragespeicherbereich (Fragespeichereinheit), der in
dem zweiten RAM 43 zum Speichern der Fragedaten X ange
ordnet ist. In Schritt S110 löst die erste CPU 31 eine
erste Kommunikationsverarbeitung in der zweiten CPU 41
aus.
Wenn die zweite CPU 41 die Kommunikationsverarbeitung ge
mäß Fig. 6 startet, gibt die zweite CPU 41 in Schritt
S310 ein Anregungsstartsignal zu der Verstärkungsschal
tung 21 aus. In Schritt S311 bestimmt die zweite CPU 41,
ob die Fragedaten X in dem Fragespeicherbereich gespei
chert worden sind. Wenn in Schritt S311 bestimmt worden
ist, daß die Fragedaten nicht gespeichert worden sind,
schreitet die Verarbeitung zu Schritt S320 voran, wobei
die zweite CPU 41 eine Erzeugung von Fragedaten X veran
laßt. Danach speichert in Schritt S321 die zweite CPU 41
die Fragedaten X in dem Fragespeicherbereich, woraufhin
die zweite CPU 41 die Verarbeitung der vorstehend be
schriebenen Schritte S330-S350 durchführt. Wenn in
Schritt S311 dagegen bestimmt worden ist, daß die Frage
daten X in dem Fragespeicherbereich gespeichert worden
sind, schreitet die Verarbeitung zu dem Schritt S322 vor
an, wobei die zweite CPU 41 diese Fragedaten X erfaßt.
Danach führt die zweite CPU 41 die Verarbeitung der vor
stehend beschriebenen Schritte S330-S350 aus. Als Er
gebnis werden in der ersten Iteration die Fragedaten x
aus einer Zufallszahl erzeugt, jedoch werden in der zwei
ten Iteration und danach dieselben Fragedaten X wie in
der ersten Iteration zu dem Transponder gesendet.
Die erste CPU 31, die die Kommunikationsverarbeitung in
der zweiten CPU 41 in Schritt S110 aktiviert hat, erfaßt
in Schritt S120 die empfangenen Daten in der i-ten Kommu
nikationsverarbeitung, und in Schritt S130 aktiviert die
erste CPU 31 die Kommunikationsverarbeitung der nachfol
genden Iteration, d. h., der (i+1)-ten Iteration in der
zweiten CPU 41. In Schritt S140 bestimmt die erste CPU
31, ob das Erfassungsergebnis der i-ten Kommunikations
verarbeitung positiv ist. Wenn in Schritt S140 bestimmt
wird, daß das Ergebnis nicht positiv ist, wird die Verar
beitung gemäß Schritt S180 und danach gemäß dem ersten
Ausführungsbeispiel durchgeführt. Wenn dahingegen das in
Schritt S140 bestimmte Erfassungsergebnis der i-ten Kom
munikationsverarbeitung positiv ist, schreitet die Verar
beitung zu Schritt S141 voran.
In Schritt S141 bestimmt die erste CPU 31, ob die Auto
antwortdaten Ye entsprechend den in der i-ten Kommunika
tionsverarbeitung empfangenen Identifikationsdaten in dem
Autoantwort-Speicherbereich gespeichert sind. Wenn be
stimmt wird, daß diese Autoantwortdaten Ye gespeichert
worden sind, schreitet die Verarbeitung zu Schritt S142
voran, und erfaßt die erste CPU 31 Autoantwortdaten Ye
aus dem Autoantwort-Speicherbereich. In Schritt S170 ver
gleicht die erste CPU 31 diese Autoantwortdaten Ye mit
den in der i-ten Kommunikationsverarbeitung empfangenen
Antwortdaten Yt und führt danach die Verarbeitung des
vorstehend beschriebenen Schritts S180 und darauffolgende
gemäß dem ersten Ausführungsbeispiel aus.
Wenn dahingegen in Schritt S141 bestimmt wird, daß keine
Autoantwortdaten Ye gespeichert worden sind, schreitet
die Verarbeitung zu Schritt S150 voran, und die Funkti
onsdaten Fe (X) entsprechend den in der i-ten Kommunika
tionsverarbeitung empfangenen Identifikationsdaten werden
gesucht und erfaßt. In Schritt S160 werden die Autoant
wortdaten Ye entsprechend diesen Funktionsdaten Fe (X)
und den Fragedaten X, die in der i-ten Kommunikationsver
arbeitung empfangen worden sind, berechnet. In Schritt
S161 werden diese Autoantwortdaten Ye in dem Autoantwort
speicherbereich derart gespeichert, daß sie den in der i
ten Kommunikationsverarbeitung empfangenen Identifikati
onsdaten entsprechen. Danach werden in Schritt S170 diese
Autoantwortdaten Ye und die Antwortdaten Yt, die in der
i-ten Kommunikationsverarbeitung erhalten worden sind,
miteinander verglichen, woraufhin die Verarbeitung von
Schritt S180 und darauffolgende gemäß dem ersten Ausfüh
rungsbeispiel durchgeführt wird.
Ein besonderes Ausführungsbeispiel für die Verarbeitung
des vorstehend beschriebenen Flußdiagramms ist nachste
hend in bezug auf Fig. 8 beschrieben, bei der es sich um
ein Zeitverlaufsdiagramm handelt, daß eine Verarbeitung
gleichzeitig mit dem Zeitablauf des Transponders und der
Immobilisierungs-ECU angibt. Dabei ist ein Fall beschrie
ben, daß eine Brennkraftmaschine zum Start unter Verwen
dung eines berechtigten Schlüssels K2 veranlaßt wird.
Wenn der berechtigte Schlüssel K2 in den Schlüsselzylin
der 22 eingesteckt wird und der Schlüsselschalter einge
schaltet wird, initialisiert die Immobilisierungs-ECU 30
den Fragespeicherbereich und den Autoantwort-
Speicherbereich und führt die erste Kommunikationsverar
beitung durch (S100 und S110). Diese erste Kommunikati
onsverarbeitung wird ähnlich wie gemäß dem ersten Ausfüh
rungsbeispiel durchgeführt, jedoch werden die Fragedaten
X in dem Fragespeicherbereich gespeichert (S310-S350).
Nach Beendigung dieser ersten Iteration der Kommunikati
onsverarbeitung und Erfassung der empfangenen Daten ini
tiiert die Immobilisierungs-ECU 30 unmittelbar die zweite
Iteration der Kommunikationsverarbeitung (S120 und S130).
In der zweiten Iteration der Kommunikationsverarbeitung
werden die Fragedaten X aus dem Fragespeicherbereich er
faßt und sind somit identisch zu dem Fragedaten X der
vorhergehenden Iteration, d. h., der ersten Iteration (JA
in Schritt S311, S322 und 5330).
Dementsprechend sucht die Immobilisierungs-ECU 30 in den
in der ersten Iteration der Kommunikationsverarbeitung
empfangenen Identifikationsdaten nach den Funktionsdaten
Fe (X), berechnet die Autoantwortdaten Ye anhand dieser
Funktionsdaten Fe (X) und den Fragedaten X und vergleicht
diese Autoantwortdaten Ye und die Antwortdaten Yt, die in
der ersten Iteration der Kommunikationsverarbeitung emp
fangen worden sind, jedoch speichert die berechneten Au
toantwortdaten Ye in dem Autoantwortspeicherbereich (S150
bis S170). Dabei sei angenommen, daß die in der ersten
Iteration der Kommunikationsverarbeitung empfangenen Ant
wortdaten Yt unvollständige Daten sind, die während des
Sendens beschädigt bzw. beschnitten worden sind. Aus die
sem Grund ergibt das Vergleichsergebnis während dieser
ersten Iteration der Schlüsselverifizierungsverarbeitung
keine Übereinstimmung (NEIN in Schritt S170).
Fig. 9 zeigt eine schematische Darstellung des Aufbaus
des Autoantwort-Speicherbereichs. Zu dem Zeitpunkt der
Beendigung der ersten Iteration der Kommunikationsverar
beitung werden wie in dieser Darstellung gezeigt die Au
toantwortdaten entsprechend der Identifikations des be
rechtigten Schlüssels K2 darin gespeichert.
Danach erfaßt die Immobilisierungs-ECU 30 unter Bezug auf
die zweite Kommunikationsverarbeitung, die bereits akti
viert worden ist, die in dieser Kommunikationsverarbei
tung empfangenen Daten und initiiert unmittelbar eine
dritte Iteration der Kommunikationsverarbeitung (S180,
NEIN in S190, S120 und S130). Jedoch sind die Fragedaten
X bei dieser dritten Iteration der Kommunikationsverar
beitung identisch zu den Fragedaten X der vorhergehenden
Iteration (JA in 5311, 5322 und S330).
Dementsprechend wurden in der zweiten Iteration der
Schlüsselverifizierungsverarbeitung die Autoantwortdaten
Ye entsprechend den Identifikationsdaten des berechtigten
Schlüssels K2 in dem Autoantwort-Speicherbereich gespei
chert, weshalb die Immobilisierungs-ECU 30 diese Autoant
wortdaten Ye erfaßt und diese Autoantwortdaten Ye mit den
Antwortdaten Yt, die in der zweiten Iteration der Kommu
nikationsverarbeitung empfangen worden sind, vergleicht
(JA in S141, S142 und S170) . Dabei sei jetzt angenommen,
daß die in der zweiten Iteration der Kommunikationsverar
beitung empfangenen Antwortdaten Yt vollständig sind. Aus
diesem Grund ist das Vergleichsergebnis während der zwei
ten Iteration eine Übereinstimmung (JA in S170). Danach
wird die dritte Iteration der Kommunikationsverarbeitung
beendet und die Brennkraftmaschine gestartet (S230-
S250).
Gemäß diesem Ausführungsbeispiel werden die Ergebnisse
(1) bis (3) gemäß dem ersten Ausführungsbeispiel als auch
die nachstehend beschriebenen Ergebnisse erhalten. Wie in
Fig. 8 gezeigt ist, selbst wenn ein berechtigter Schlüs
sel durch die Schlüsselunterscheidungseinheit als nicht
berechtigt in zumindest einer ersten Iteration der
Schlüsselverifizierungsverarbeitung aufgrund eines Kommu
nikationsfehlers oder dergleichen als nicht berechtigt
bestimmt wird, die Erzeugungszeit für die Autoantwortda
ten Ye in der zweiten Iteration und danach unnötig. Daher
wird, wenn die zur Erzeugung der Autoantwortdaten Ye er
forderliche Zeit länger als die zur Kommunikationsverar
beitung erforderliche Zeit ist, der Zyklus zur Bestim
mung, ob ein Schlüssel berechtigt ist, weiter verkürzt,
wobei die Bestimmung, ob ein Schlüssel berechtigt ist, in
einer kürzeren Zeit durchgeführt werden kann.
Nachstehend ist ein drittes Ausführungsbeispiel beschrie
ben.
Das dritte Ausführungsbeispiel ist eine beispielhafte An
wendung des zweiten Ausführungsbeispiels. Die Schritte
S100 bis S170 bei der in Fig. 6 gezeigten Immobilisie
rungsverarbeitung gemäß dem zweiten Ausführungsbeispiel
werden als eine erste Iteration der Schlüsselverifizie
rungsverarbeitung genommen. In dieser Immobilisierungs
verarbeitung wird die Verarbeitung, bis das Vergleichser
gebnis in Schritt S170 eine Übereinstimmung ist oder bis
die Anzahl der Iterationen der Schlüsselverifizierungs
verarbeitung in Schritt S190 eine vorbestimmte Iterati
onsanzahl N erreicht, als ein Durchgang genommen. Es sei
bemerkt, daß gemäß dem dritten Ausführungsbeispiel jedes
mal, wenn die Energieversorgung der Immobilisierungs-ECU
30 eingeschaltet wird, die Immobilisierungsverarbeitung
gemäß Fig. 6 initiiert wird.
Fig. 10 zeigt ein Zeitverlaufsdiagramm, das eine Verar
beitung gleichzeitig mit dem Zeitablauf des Transponders
und der Immobilisierungs-ECU gemäß dem dritten Ausfüh
rungsbeispiel angibt. Wenn ein (als "Schlüssel-SW" in
Fig. 10 angegebener) Schlüsselschalter eingeschaltet
wird, wird die Energieversorgung der Immobilisierungs-ECU
30 eingeschaltet. Wenn eine vorbestimmte Zeitdauer bei
Verbleiben des (in Fig. 10 als IGSW angebenen) Zündschal
ters in einem ausgeschalteten Zustand verstreicht, wäh
rend der Schlüsselschalter eingeschaltet verbleibt und
der Zündschalter in einem derartigen Zustand ohne Ener
gieversorgung eingeschaltet wird, wird die Energieversor
gung eingeschaltet.
Die Immobilisierungs-ECU 30 initiiert normalerweise eine
Immobilisierungsverarbeitung zu dem Zeitpunkt, wenn der
Schlüsselschalter eingeschaltet wird. Dies liegt daran,
daß, selbst falls die Immobilisierungsverarbeitung norma
lerweise mit dem Zeitpunkt initialisiert wird, zu dem der
Zündschalter eingeschaltet wird, es vorkommen kann, daß
bei diesem Zeitpunkt der Starter betätigt wird und die
Versorgungsspannung abfällt, weshalb eine Kommunikation
mit dem Transponder nicht gleichmäßig fortgesetzt werden
kann, weshalb der Start der Brennkraftmaschine schwierig
werden kann. Aus diesem Grund wird die Immobilisierungs
verarbeitung üblicherweise zu dem Zeitpunkt initiiert, zu
dem der Schlüsselschalter eingeschaltet wird. Jedoch wird
die Immobilisierungsverarbeitung ebenfalls zu dem Zeit
punkt initiiert, zu dem der Zündschalter -eingeschaltet
wird, wenn eine vorbestimmte Zeitdauer verstreicht, bei
der der Zündschalter in einem ausgeschalteten Zustand
sich befindet, wohingegen der Schlüsselschalter einge
schaltet verbleibt.
Der erste Durchgang in Fig. 10 gibt einen Zustand an, in
dem, wenn ein berechtigter Schlüssel in den Schlüsselzy
linder 22 eingesteckt wird, der Schlüsselschalter einge
schaltet wird und die Energieversorgung für die Immobili
sierungs-ECU 30 eingeschaltet wird, die Immobilisierungs
verarbeitung gemäß Fig. 6 initiiert wird, das Vergleich
sergebnis der m-ten Iteration (mit 1 ≦ m ≦ N) der Schlüs
selverifizierungsverarbeitung eine Übereinstimmung ist
und der Schlüssel als berechtigt (legitim) bestimmt wur
de, wobei dann ein Starten der Brennkraftmaschine zuge
lassen wird. Dieser erste Durchgang ist aus m Iterationen
der Schlüsselverifizierungsverarbeitung zusammengesetzt.
In diesem ersten Durchgang wird die in Fig. 7 gezeigte
Iterationsverarbeitung m Male durchgeführt, jedoch sind
die aus der Immobilisierungs-ECU 30 zu dem Transponder
gesendeten Fragedaten alle identisch. Nachdem auf diese
Weise der Schlüssel als berechtigt bestimmt wurde, wird
normalerweise der Schlüssel gedreht und der Zündschalter
eingeschaltet, wobei dann eine Zünd- und Einspritzsteue
rung ausgeführt werden. Jedoch wird zur Verhinderung ei
ner Entladung der Batterie die Energieversorgung für die
Immobilisierungs-ECU 30 automatisch ausgeschaltet, wenn
eine vorbestimmte Zeit (beispielsweise eine Minute) bei
eingeschalteten Schlüsselschalter und ausgeschaltetem
Zündschalter verstrichen ist. Eine Entladung der Batterie
kann beispielsweise auftreten, wenn ein Fahrzeug bei ein
geschaltetem Schlüsselschalter ohne Einschalten des Zünd
schalters stehen kann, beispielsweise bei Export des
Fahrzeugs. Wenn die Energieversorgung für die Immobili
sierungs-ECU 30 ausgeschaltet wird, werden die Vergleich
sergebnisse gelöscht. Dementsprechend wird, wenn danach
der Zündschalter eingeschaltet wird, die Energieversorgung
für die Immobilisierungs-ECU 30 erneut eingeschaltet und
der zweite Durchgang ausgelöst.
Das heißt, daß die in Fig. 6 gezeigte Immobilisierungs
verarbeitung initiiert wird, das Vergleichergebnis der n-
ten Iteration (mit 1 ≦ m ≦ N) eine Übereinstimmung ist,
das Starten der Brennkraftmaschine zugelassen wird und
die Brennkraftmaschine gestartet wird. Dieser zweite
Durchgang besteht aus n Iterationen der Schlüsselverifi
zierungsverarbeitung.
In der ersten Iteration der Schlüsselverifizierungsverar
beitung dieses zweiten Durchgangs werden nach Einschalten
der Energieversorgung für die Immobilisierungs-ECU 30 in
Schritt S101 in Fig. 6 der Fragespeicherbereich und der
Autoantwort-Speicherbereich initialisiert, wobei die In
halte des Speichers gelöscht werden, so daß die Bestim
mung in S311 gemäß Fig. 7 negativ ist und in Schritt S320
neue Fragedaten X erzeugt werden. Aus diesem Grund werden
in dem zweiten Durchgang Fragedaten X gesendet, die sich
von den Fragedaten X zu dem Zeitpunkt der Beendigung des
ersten Durchgangs unterscheiden.
Es kann ein Aufbau verwendet werden, bei dem die Inhalte
des Freispeicherbereichs und des Autoantwort-
Speicherbereichs beibehalten werden, solange der Schlüs
selschalter eingeschaltet verbleibt. Bei diesem Aufbau
sind die zu dem Transponder gesendeten Fragedaten X in
dem zweiten Durchgang dieselben wie bei dem vorhergehen
den Durchgang, d. h. wie in dem ersten Durchgang. Bei An
wendung dieses Aufbaus werden jedoch, wenn ein Dritter
irgendein Verfahren zum Beibehalten des Schlüsselschal
ters im eingeschalteten Zustand verwendet, dieselben Fra
gedaten zu dem Transponder gesendet, ohne Beachtung, wie
viel Zeit verstrichen ist, wobei eine Bestimmung, ob der
Schlüssel berechtigt ist, mit denselben Fragedaten durch
geführt wird, ohne daß die bisher verstrichene Zeit be
achtet wird.
Aus diesem Grund gibt es das Problem, daß ein Vergleich
sergebnis bestimmt werden kann, obwohl kein berechtiger
Schlüssel vorliegt, wenn ein Dritter die Antwortdaten Yt
durch irgendein Verfahren heraus findet und diese Antwort
daten Yt verwendet. Dementsprechend wird gemäß diesem
Ausführungsbeispiel, wenn der vorhergehende Durchgang ab
geschlossen ist und der Schlüssel als berechtigt bestimmt
worden ist, in dem darauffolgenden Durchgang Fragedaten
X, die sich von den Fragedaten X zu dem Zeitpunkt des Ab
schlusses des vorhergehenden Durchgangs unterscheiden,
gesendet und Antwortdaten Yt, die sich von den Antwortda
ten Yt zum Zeitpunkt des Abschlusses des vorhergehenden
Durchgangs unterscheiden, angefordert, wodurch die vor
stehend beschriebene Beschränkung überwunden wird.
Es sei bemerkt, daß die vorliegende Erfindung nicht ex
klusiv auf die vorstehend beschriebenen Ausführungsbei
spiele beschränkt ist, sondern in verschiedenen Weisen
erreicht werden kann, die in den technischen Schutzbe
reich dieser Erfindung fallen.
Beispielsweise weist gemäß den vorstehend beschriebenen
Ausführungsbeispielen die Immobilisierungs-ECU 30 zwei
CPUs 31 und 41 auf, wobei die erste CPU 31 die Immobili
sierungsverarbeitung ausführt, bei der es sich um den
Hauptfluß handelt, und die zweite CPU 41 die Kommunikati
onsverarbeitung ausführt, bei der es sich um einen Teil
der Immobilisierungsverarbeitung handelt. Jedoch kann die
Immobilisierungs-ECU 30 lediglich eine CPU zur Ausführung
der Kommunikationsverarbeitung als eine Subroutine paral
lel zu der Immobilisierungsverarbeitung mittels Multitas
king aufweisen.
Gemäß dem vorstehend beschriebenen zweiten Ausführungs
beispiel können, wenn nach Empfang der gegenwärtigen Ant
wortdaten diese Antwortdaten und die Autoantwortdaten
verglichen werden und der Schlüssel als nicht berechtig
ter Schlüssel bestimmt wird, ein Senden der darauffolgen
den Fragedaten initiiert werden (vergl. Fig. 11). In die
sem Fall wird die Erzeugungszeitdauer für die Autoant
owortdaten der zweiten Iteration und weiterer Iterationen
der Schlüsselverifizierungsverarbeitung unnötig. Daher
wird die Zeitdauer zum Senden der darauffolgenden Frage
daten verkürzt und die Antwortdaten können in einer ent
sprechend kürzeren Zeit im Vergleich zu einem Fall, bei
dem die Erzeugung der Autoantwortdaten bei jeder Iterati
on durchgeführt werden, was eine lange Zeit erfordert,
empfangen werden.
Aus diesem Grund wird der Zyklus zur Durchführung einer
Bestimmung, ob ein Schlüssel berechtigt ist, verkürzt.
Folglich kann innerhalb kurzer Zeit bestimmt werden, ob
ein Schlüssel berechtigt ist, selbst wenn in zumindest
einer ersten Iteration der Schlüsselverifizierungsverar
beitung aufgrund eines Kommunikationsfehlers oder der
gleichen bestimmt wurde, daß der Schlüssel nicht berech
tigt ist.
Weiterhin können gemäß dem vorstehend beschriebenen drit
ten Ausführungsbeispiel, wenn der vorhergehende Durchgang
ohne eine Bestimmung, daß ein Schlüssel berechtigt ist,
beendet wird, wenn eine vorbestimmte Iterationsanzahl der
Schlüsselverifizierungsverarbeitung durchgeführt worden
ist, in dem darauffolgenden Durchgang dieselben Frageda
ten wie in dem vorhergehenden Durchgang verwendet werden.
Dies liegt daran, daß, falls ein dritter Kenntnis von den
Antwortdaten des vorhergehenden Durchgangs erlangt, ein
Vergleich mit diesen Daten keine Übereinstimmung ergibt,
weshalb hinsichtlich der Sicherheit kein Problem vor
liegt.
Vorstehend ist eine Schlüsselverifizierungsvorrichtung
zur schnellen Bestimmung offenbart, ob ein Schlüssel
K1-K6 berechtigt (legitim) ist, selbst wenn in zumindest ei
ner ersten Iteration der Schlüsselverifizierungsverarbei
tung aufgrund eines Kommunikationsfehlers oder derglei
chen bestimmt worden ist, daß ein berechtigter Schlüssel
K1-K6 nicht berechtigt ist. Eine Immobilisierungs-ECU
30 sendet Fragedaten zu einem Schlüsseltransponder
T1-T6, empfängt Antwortdaten aus dem Transponder T1-T6,
erzeugt Autoantwortdaten anhand der Fragedaten und von
Schlüsselunterscheidungsdaten und wiederholt Schlüsselve
rifizierungsverarbeitungen. Ein Vergleich der zwei Ant
wortdatensätze bis zur Bestimmung, ob der Schlüssel
K1-K6 berechtigt ist, wird als eine Iteration genommen, ent
weder bis der Schlüssel als berechtigt bestimmt worden
ist, oder bis eine vorbestimmte Iterationsanzahl abge
schlossen worden ist. Die Immobilisierungs-ECU 30 initi
iert nach Empfang der Antwortdaten aus dem Transponder
T1-T6 in der gegenwärtigen Schlüsselverifizierungsverar
beitung unmittelbar das Senden von Fragedaten in der
nachfolgenden Schlüsselverifizierungsverarbeitung, wes
halb der Zyklus zur Bestimmung, ob ein Schlüssel berech
tigt ist, im Vergleich zu dem Zyklus einer Verifizie
rungsvorrichtung verkürzt werden kann, die das Senden von
nachfolgenden Fragedaten nach Bestimmung initiiert, daß
ein Schlüssel nicht berechtigt ist.
Claims (22)
1. Schlüsselverifizierungsvorrichtung mit
einer Sendeeinrichtung (41) zum Senden von Frageda ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) seitens der Empfangseinrichtung (41) in der gegenwärtigen Schlüssel verifizierungsverarbeitung bis zur Beendigung der Bestim mung durch die Bestimmungseinrichtung (31), ob der Schlüssel berechtigt ist, die Sendeeinrichtung (41) das Senden von Fragedaten in einer nachfolgenden Schlüsselve rifizierungsverarbeitung initiiert.
einer Sendeeinrichtung (41) zum Senden von Frageda ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) seitens der Empfangseinrichtung (41) in der gegenwärtigen Schlüssel verifizierungsverarbeitung bis zur Beendigung der Bestim mung durch die Bestimmungseinrichtung (31), ob der Schlüssel berechtigt ist, die Sendeeinrichtung (41) das Senden von Fragedaten in einer nachfolgenden Schlüsselve rifizierungsverarbeitung initiiert.
2. Schlüsselverifizierungsvorrichtung nach Anspruch
1, wobei eine Erzeugungszeitdauer, in der die Erzeugungs
einrichtung (31) die Autoantwort in einer gegenwärtigen
Schlüsselverifizierungsvorrichtung erzeugt, eine Sende
zeitdauer von dem Zeitpunkt, wenn die Sendeeinrichtung
(41) die Fragedaten sendet, bis zu dem Zeitpunkt, zu dem
die Empfangseinrichtung (41) die Antwortdaten in der
nachfolgenden Schlüsselverifizierungsverarbeitung emp
fängt, überlappt.
3. Schlüsselverifizierungsvorrichtung nach Anspruch
1, wobei in einem Intervall von nach dem Empfang der Ant
wortdaten aus dem Transponder (T1-T6) seitens der Emp
fangseinrichtung (41) in der gegenwärtigen Schlüsselveri
fizierungsverarbeitung bis zur Beendigung der Erzeugung
der Autoantwortdaten durch die Erzeugungseinrichtung (31)
die Sendeeinrichtung (41) das Senden von Fragedaten in
einer nachfolgenden Schlüsselverifizierungsverarbeitung
initiiert.
4. Schlüsselverifizierungsvorrichtung nach Anspruch
1, wobei unmittelbar nach Empfang der Antwortdaten aus
dem Transponder (T1-T6) durch die Empfangseinrichtung
(41) in der gegenwärtigen Schlüsselverifizierungsvorrich
tung die Sendeeinrichtung (41) das Senden von Fragedaten
in einer darauffolgenden Schlüsselverifizierungsverarbei
tung initiiert.
5. Schlüsselverifizierungsvorrichtung nach Anspruch
1, wobei die Bestimmungseinrichtung (31) die Schlüsselve
rifizierungsverarbeitung in der nachfolgenden Schlüssel
verifizierungsverarbeitung wiederholt, bis bestimmt wird,
daß der Schlüssel (K1-K6) berechtigt ist oder bis eine
vorbestimmte Anzahl von Iterationen abgeschlossen ist.
6. Schlüsselverifizierungsvorrichtung mit
einer Sendeeinrichtung (41) zum Senden von Frageda ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die Sendeeinrichtung (41) identische Frageda ten wie in einer vorhergehenden Iteration sendet und da nach die Bestimmungseinrichtung (31) gegenwärtig durch die Empfangseinrichtung (41) empfangene Antwortdaten mit vorab durch die Antworterzeugungseinrichtung (31) erzeug ten Autoantwortdaten vergleicht und bestimmt, ob der Schlüssel berechtigt ist.
einer Sendeeinrichtung (41) zum Senden von Frageda ten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6),
einer Empfangseinrichtung (41) zum Empfang von Ant wortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6),
einer Erzeugungseinrichtung (31) zur Erzeugung von Autoantwortdaten bezüglich der Fragedaten und
einer Bestimmungseinrichtung (31) zum Vergleich der Antwortdaten und der Autoantwortdaten sowie zur Bestim mung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die Sendeeinrichtung (41) identische Frageda ten wie in einer vorhergehenden Iteration sendet und da nach die Bestimmungseinrichtung (31) gegenwärtig durch die Empfangseinrichtung (41) empfangene Antwortdaten mit vorab durch die Antworterzeugungseinrichtung (31) erzeug ten Autoantwortdaten vergleicht und bestimmt, ob der Schlüssel berechtigt ist.
7. Schlüsselverifizierungsvorrichtung nach Anspruch
6, wobei die Bestimmungseinrichtung (31) die Schlüsselve
rifizierungsverarbeitung wiederholt, bis bestimmt wird,
daß der Schlüssel (K1-K6) berechtigt ist, oder bis eine
vorbestimmte Iterationsanzahl abgeschlossen ist.
8. Schlüsselverifizierungsvorrichtung nach Anspruch
6, mit einer Beendigungseinrichtung zum Beenden nachfol
gender Schlüsselverifizierungsverarbeitungen, wenn die
Bestimmungseinrichtung (31) in einer gegenwärtigen
Schlüsselverifizierungsverarbeitung bestimmt hat, daß ein
Schlüssel berechtigt ist.
9. Schlüsselverifizierungsvorrichtung nach Anspruch
8, wobei eine Iteration der Schlüsselverifizierungsverar
beitung entweder, bis die Bestimmungseinrichtung (31) be
stimmt, daß der Schlüssel (K1-K6) berechtigt ist, oder
bis eine vorbestimmte Anzahl von Iterationen abgeschlos
sen ist, ein Durchgang ist, und ein vorhergehender Durch
gang abgeschlossen sind, bei dem die Bestimmungseinrich
tung (31) bestimmt, daß der Schlüssel (K1-K6) berech
tigt ist, die Sendeeinrichtung (41) in einem nachfolgen
den Durchgang Fragedaten sendet, die sich von den Frage
daten bei Abschluß des vorhergehenden Durchgangs unter
scheiden.
10. Schlüsselverifizierungsvorrichtung nach Anspruch
9, wobei die Sendeeinrichtung (41) bei Senden der Frage
daten ebenfalls ein Anregungssignal zur Zufuhr von Ener
gie zu einem Transponder (T1-T6) sendet, der keine
Energieversorgung aufweist.
11. Verfahren zur Verifizierung eines in einen Fahr
zeugzündschlüsselzylinder eingesteckten Schlüssels mit
den Schritten:
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Senden von Fragedaten in einer nachfolgenden Schlüs selverifizierungsverarbeitung in einem Intervall von nach dem Schritt des Empfangs der Antwortdaten in einer gegen wärtigen Schlüsselverifizierungsverarbeitung bis zum Ab schluß des Vergleichschritts (S120).
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Senden von Fragedaten in einer nachfolgenden Schlüs selverifizierungsverarbeitung in einem Intervall von nach dem Schritt des Empfangs der Antwortdaten in einer gegen wärtigen Schlüsselverifizierungsverarbeitung bis zum Ab schluß des Vergleichschritts (S120).
12. Verfahren nach Anspruch 11, wobei der Schritt
des Erzeugens (S160) in einer gegenwärtigen Schlüsselve
rifizierungsverarbeitung eine Sendezeitdauer überlappt,
die von dem Sendeschritt (S130) bis zu dem Empfangs
schritt (S340) während einer nachfolgenden Schlüsselveri
fizierungsverarbeitung dauert.
13. Verfahren nach Anspruch 11, wobei der Sende
schritt (S330) das Senden von Fragedaten in einer nach
folgenden Schlüsselverifizierungsverarbeitung in einem
Intervall von dem Empfangsschritt (S340) in der gegenwär
tigen Schlüsselverifizierungsverarbeitung bis zum Ab
schluß des Erzeugungsschritts initiiert.
14. Verfahren nach Anspruch 11, wobei der Sende
schritt (S330) in einer nachfolgenden Schlüsselverifizie
rungsvorrichtung unmittelbar nach dem Empfangsschritt
(S340) in der gegenwärtigen Schlüsselverifizierungsverar
beitung initiiert wird.
15. Verfahren nach Anspruch 11, wobei die Schlüssel
verifizierungsverarbeitung wiederholt wird, bis bestimmt
wird, daß der Schlüssel berechtigt ist, oder bis eine
vorbestimmte Iterationsanzahl abgeschlossen worden ist.
16. Verfahren zur Verifizierung eines in einen Fahr
zeugzündschlüsselzylinder eingesteckten Schlüssels mit
den Schritten:
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Wiederholen des Sendeschritts zum nachfolgenden Sen den identischer Fragedaten wie in einer vorhergehenden Iteration und
nachfolgendes Vergleichen gegenwärtig empfangener Antwortdaten und vorab erzeugten Autoantwortdaten zur Be stimmung, ob der Schlüssel berechtigt ist.
Senden von Fragedaten zu einem Schlüsseltransponder (S330),
Empfangen von Antwortdaten bezüglich der Fragedaten aus dem Schlüsseltransponder (S340),
Erzeugen von Autoantwortdaten bezüglich der Frageda ten (S160),
Vergleichen der Antwortdaten mit den Autoantwortda ten zur Bestimmung, ob der Schlüssel berechtigt ist (S170), und
Wiederholen des Sendeschritts zum nachfolgenden Sen den identischer Fragedaten wie in einer vorhergehenden Iteration und
nachfolgendes Vergleichen gegenwärtig empfangener Antwortdaten und vorab erzeugten Autoantwortdaten zur Be stimmung, ob der Schlüssel berechtigt ist.
17. Verfahren nach Anspruch 16, wobei die Wiederho
lungs- und Vergleichsschritte wiederholt werden, bis be
stimmt wird, daß der Schlüssel berechtigt ist, oder bis
eine vorbestimmte Anzahl von Iterationen abgeschlossen
worden sind.
18. Verfahren nach Anspruch 16, mit dem Schritt Be
enden einer nachfolgenden Schlüsselverifizierungsverar
beitung, wenn in der gegenwärtigen Schlüsselverifizie
rungsverarbeitung bestimmt wird, daß der Schlüssel be
rechtigt ist (S230).
19. Verfahren nach Anspruch 18, wobei die Iteration
der Schlüsselverifizierungsverarbeitung entweder, bis der
Bestimmungsschritt bestimmt, daß der Schlüssel berechtigt
ist, oder bis eine vorbestimmte Anzahl von Iterationen
abgeschlossen ist, ein Durchgang ist, und, wenn ein vor
hergehender Durchgang abgeschlossen worden ist, wenn der
Bestimmungsschritt bestimmt, daß der Schlüssel berechtigt
ist, der Sendeschritt in einem nachfolgenden Durchgang
Fragedaten sendet, die sich von Fragedaten bei Abschluß
des vorhergehenden Durchgangs unterscheiden.
20. Verfahren nach Anspruch 19, wobei der Sende
schritt ebenfalls ein Anregungssignal zur Zufuhr von
Energie zu einem Transponder ohne Energieversorgung sen
det.
21. Schlüsselverifizierungs-Steuerungseinheit mit
einer ersten Verarbeitungseinrichtung (41) zum Sen den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6), wenn der Schlüssel (K1-K6) in eine Fahrzeugzündvorrichtung eingesteckt ist, und zum Empfang von Antwortdaten im Ansprechen auf die Fragedaten aus dem Transponder (T1-T6), und
einer zweiten Verarbeitungseinrichtung (31) zur Er zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) durch die er ste Verarbeitungseinrichtung (41) in der gegenwärtigen Schlüsselverifizierungsverarbeitung bis zur Beendigung der Bestimmung durch die zweite Verarbeitungseinrichtung (31), ob ein Schlüssel (K1-K6) berechtigt ist, die er ste Verarbeitungseinrichtung (41) das Senden von Frageda ten in einer nachfolgenden Schlüsselverifizierungsverar beitung initiiert.
einer ersten Verarbeitungseinrichtung (41) zum Sen den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6), wenn der Schlüssel (K1-K6) in eine Fahrzeugzündvorrichtung eingesteckt ist, und zum Empfang von Antwortdaten im Ansprechen auf die Fragedaten aus dem Transponder (T1-T6), und
einer zweiten Verarbeitungseinrichtung (31) zur Er zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei in einem Intervall von nach dem Empfang der Antwortdaten aus dem Transponder (T1-T6) durch die er ste Verarbeitungseinrichtung (41) in der gegenwärtigen Schlüsselverifizierungsverarbeitung bis zur Beendigung der Bestimmung durch die zweite Verarbeitungseinrichtung (31), ob ein Schlüssel (K1-K6) berechtigt ist, die er ste Verarbeitungseinrichtung (41) das Senden von Frageda ten in einer nachfolgenden Schlüsselverifizierungsverar beitung initiiert.
22. Schlüsselverifizierungs-Steuerungseinheit mit
einer ersten Verarbeitungseinrichtung (41) zum Sen den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6) und zum Empfang von Antwortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6) und
einer zweiten Verarbeitungseinrichtung (31) zur Er zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die erste Verarbeitungseinrichtung (41) iden tische Fragedaten wie in einer vorhergehenden Iteration senden kann und die zweite Verarbeitungseinrichtung (31) danach gegenwärtig empfangene Antwortdaten und vorab er zeugte Autoantwortdaten zur Bestimmung vergleichen kann, ob der Schlüssel (K1-K6) berechtigt ist.
einer ersten Verarbeitungseinrichtung (41) zum Sen den von Fragedaten zu einem an einem Schlüssel (K1-K6) angebrachten Transponder (T1-T6) und zum Empfang von Antwortdaten bezüglich der Fragedaten aus dem Transponder (T1-T6) und
einer zweiten Verarbeitungseinrichtung (31) zur Er zeugung von Autoantwortdaten bezüglich der Fragedaten und zum Vergleich der Antwortdaten mit den Autoantwortdaten zur Bestimmung, ob der Schlüssel (K1-K6) berechtigt ist,
wobei die erste Verarbeitungseinrichtung (41) iden tische Fragedaten wie in einer vorhergehenden Iteration senden kann und die zweite Verarbeitungseinrichtung (31) danach gegenwärtig empfangene Antwortdaten und vorab er zeugte Autoantwortdaten zur Bestimmung vergleichen kann, ob der Schlüssel (K1-K6) berechtigt ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20056198A JP2000027502A (ja) | 1998-07-15 | 1998-07-15 | キー照合装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19932957A1 true DE19932957A1 (de) | 2000-01-20 |
Family
ID=16426373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999132957 Withdrawn DE19932957A1 (de) | 1998-07-15 | 1999-07-14 | Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer |
Country Status (3)
Country | Link |
---|---|
US (1) | US6549116B1 (de) |
JP (1) | JP2000027502A (de) |
DE (1) | DE19932957A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10056533A1 (de) * | 2000-11-15 | 2002-09-12 | Hella Kg Hueck & Co | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
DE10250677A1 (de) * | 2002-10-31 | 2004-05-19 | Hella Kg Hueck & Co. | Sicherungssystem |
EP1330583B1 (de) * | 2000-10-23 | 2006-10-18 | Volvo Technology Corporation | Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3546041B2 (ja) * | 2002-02-15 | 2004-07-21 | 日産自動車株式会社 | 車載機器通信制御装置 |
US6950011B2 (en) * | 2003-02-18 | 2005-09-27 | General Motors Corporation | Vehicle theft detection device and method |
US7518489B2 (en) * | 2006-01-19 | 2009-04-14 | Honda Motor Co., Ltd. | Method and system for remote immobilization of vehicles |
US8275511B2 (en) * | 2006-11-03 | 2012-09-25 | Continental Automotive Systems Us, Inc. | Cryptology calculation for remote entry devices |
JP4859853B2 (ja) * | 2008-02-05 | 2012-01-25 | 富士通テン株式会社 | 車両の遠隔始動装置 |
US8319616B2 (en) * | 2009-10-30 | 2012-11-27 | Lear Corporation | System and method for authorizing a remote device |
US9090171B2 (en) * | 2013-06-18 | 2015-07-28 | David W. Smith | Vehicle immobilizer |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6237479A (ja) * | 1985-08-12 | 1987-02-18 | 日産自動車株式会社 | 無線式施解錠制御装置 |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US5561332A (en) * | 1994-06-10 | 1996-10-01 | Nissan Motor Co., Ltd. | Vehicle anti-theft device having back-up means should the ECU fail, but preventing theft if the ECU was intentionally damaged |
DE4428947C1 (de) * | 1994-08-16 | 1996-04-04 | Kiekert Ag | Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder |
DE69515165T2 (de) * | 1994-12-28 | 2000-07-13 | Mazda Motor Corp., Hiroshima | Diebstahlsicherungsvorrichtung für Kraftfahrzeuge |
US6323566B1 (en) * | 1996-10-10 | 2001-11-27 | Texas Instruments Incorported | Transponder for remote keyless entry systems |
EP0835790B1 (de) | 1996-10-14 | 2003-12-10 | Denso Corporation | Diebstahlsicherung mit kodiertem Transponder |
JP3405095B2 (ja) * | 1996-10-22 | 2003-05-12 | 日産自動車株式会社 | 車両用防盗装置 |
-
1998
- 1998-07-15 JP JP20056198A patent/JP2000027502A/ja active Pending
-
1999
- 1999-07-01 US US09/345,951 patent/US6549116B1/en not_active Expired - Fee Related
- 1999-07-14 DE DE1999132957 patent/DE19932957A1/de not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1330583B1 (de) * | 2000-10-23 | 2006-10-18 | Volvo Technology Corporation | Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung |
DE10056533A1 (de) * | 2000-11-15 | 2002-09-12 | Hella Kg Hueck & Co | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
DE10056533B4 (de) * | 2000-11-15 | 2016-12-22 | Hella Kgaa Hueck & Co. | Elektronische Fahrzeugschließanlage eines Kraftfahrzeugs |
DE10250677A1 (de) * | 2002-10-31 | 2004-05-19 | Hella Kg Hueck & Co. | Sicherungssystem |
DE10250677B4 (de) * | 2002-10-31 | 2008-06-19 | Hella Kgaa Hueck & Co. | Sicherungssystem |
Also Published As
Publication number | Publication date |
---|---|
US6549116B1 (en) | 2003-04-15 |
JP2000027502A (ja) | 2000-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4411450C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE69926033T2 (de) | Schlüsselkodekorrelationsanordnung | |
DE69919128T2 (de) | Im fahrzeug installierte fernsteuerung | |
DE4411449C1 (de) | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung | |
DE19546775B4 (de) | Datenverarbeitungsgerät für Fahrzeug | |
DE102006011685B4 (de) | Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung | |
DE69630597T2 (de) | Fahrzeugdiebstahlsicherung | |
DE69821846T2 (de) | Diebstahlsicherung für Fahrzeuge | |
DE102011075886B3 (de) | Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung. | |
DE112019001472T5 (de) | Authentisierungssystem | |
DE19514074A1 (de) | Diebstahlsicherung für Kraftfahrzeuge und Verfahren, um in ihr Identifikationsnummern zu speichern | |
EP0098437A2 (de) | Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen | |
DE102007027348B4 (de) | Elektronische Schlüsselvorrichtung für ein Kraftfahrzeug | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
DE19622226A1 (de) | Vorrichtung zum Schutz von Kraftfahrzeugen gegen unbefugten Betrieb | |
DE19932957A1 (de) | Fahrzeug-Schlüsselverifizierungsvorrichtung und -Verfahren mit verringerter Verifizierungszeitdauer | |
DE102017212292A1 (de) | Fahrzeugsteuerungsvorrichtung | |
DE19805969C1 (de) | Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems | |
DE2824421C2 (de) | Schaltanordnung zum Betreiben von Schließeinrichtungen und ähnlichen Sicherheitseinrichtungen, insbesondere als Diebstahlschutz an einem Kraftfahrzeug | |
DE69707664T2 (de) | Verfahren zur auswahl eines elektronischen moduls aus mehreren im abfragefeld eines endgeräts | |
DE19811572C1 (de) | Verfahren zum Betreiben eines Diebstahlschutzsystems in einem Kraftfahrzeug sowie Diebstahlschutzsystem | |
DE19501004C2 (de) | Verfahren zur verifizierbaren Datenübertragung zwischen einem Transponder und einem Lesegerät | |
DE4433499C2 (de) | Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug | |
EP0937845B1 (de) | Freigabesystem für die Freigabe von Funktionen einer Einrichtung | |
DE102017102620A1 (de) | Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |