JP3622797B2 - Vehicle anti-theft device - Google Patents

Vehicle anti-theft device Download PDF

Info

Publication number
JP3622797B2
JP3622797B2 JP24103495A JP24103495A JP3622797B2 JP 3622797 B2 JP3622797 B2 JP 3622797B2 JP 24103495 A JP24103495 A JP 24103495A JP 24103495 A JP24103495 A JP 24103495A JP 3622797 B2 JP3622797 B2 JP 3622797B2
Authority
JP
Japan
Prior art keywords
theft
theft determination
determination result
data string
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP24103495A
Other languages
Japanese (ja)
Other versions
JPH0976879A (en
Inventor
和之 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP24103495A priority Critical patent/JP3622797B2/en
Publication of JPH0976879A publication Critical patent/JPH0976879A/en
Application granted granted Critical
Publication of JP3622797B2 publication Critical patent/JP3622797B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Ignition Installations For Internal Combustion Engines (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、車両に対する盗難行為を自己診断して車両盗難を未然に防ぐ車両盗難防止装置に関するものである。
【0002】
【従来の技術】
近年、車両に対する盗難行為を自己診断する盗難判定装置を設け、この盗難判定装置から盗難判定結果をエンジン制御装置に送信して、盗難発生時に燃料噴射・点火をカットしてエンジンを強制停止させるようにしたものがある。このような車両盗難防止装置では、図9に示すように、盗難判定動作終了前に盗難判定装置からエンジン制御装置に送信されてくる盗難判定結果が盗難(NG)か正常(OK)かを判定し(ステップ401,402)、正常であれば、RAMに記憶する盗難判定フラグを「0」にセットし(ステップ403)、盗難であれば、盗難判定フラグを「1」にセットし(ステップ404)、盗難判定動作を終了する(ステップ405)。更に、エンジン制御装置は、イグニッションスイッチのオン後に周期的に起動される図10に示す燃料噴射・点火制御ルーチンにおいて、RAMに記憶されている盗難判定フラグが「1」であるか否かを監視し(ステップ411)、盗難判定フラグが「1」であれば、燃料噴射・点火をカットしてエンジンを強制停止させるようになっている。また、盗難判定フラグが「1」以外の時は、通常の燃料噴射・点火処理を行う(ステップ413)。
【0003】
【発明が解決しようとする課題】
しかし、上記従来の車両盗難防止制御では、RAMに記憶されている盗難判定フラグの値がノイズ等の何等かの原因で破壊(いわゆるRAM化け)されてしまうおそれがある。このような場合、実際には正常(盗難判定フラグ=0)であるにも拘らず、盗難(盗難判定フラグ=1)と判定されてしまい、エンジンが強制停止されてしまう。
【0004】
このような不具合を解消するため、車両盗難防止制御を図11及び図12に示すように改良することが考えられている。即ち、図11の盗難判定通信ロジックでは、図9のステップ403,404の処理をステップ403a,404aに変更し、盗難判定結果を1バイトデータ(8ビットデータ)でRAM内の3つの記憶領域RAM1,RAM2,RAM3に記憶する。この際、正常の場合には、RAM1,RAM2,RAM3を共に$00にセットし、盗難の場合には、$FFにセットする。一方、図12に示す燃料噴射・点火制御ルーチンでは、RAM1,RAM2,RAM3で多数決をとり(ステップ410)、2個以上のRAM値が$FFの場合に盗難と判定し(ステップ411a)、燃料噴射・点火をカットする。また、$FF以外の場合は正常と判定し、通常の燃料噴射・点火処理を行う(ステップ413)。
【0005】
この方式では、ノイズ等により1つのRAM値が$00から$FFに化ける確率は1/256であり、このようなRAM化けが同時に2箇所以上発生しない限り、燃料噴射・点火カットにならないため、万一、RAM化けが発生しても燃料噴射・点火カットになることがほとんど無く、システムの信頼性が極めて高くなる。
【0006】
しかしながら、この方式では、RAM内に盗難判定結果の受信データ格納領域が3箇所(8ビット×3)必要となり、その分、他の制御に使用する記憶領域が少なくなってしまう。電子制御化が進む最近の車両では、RAMに格納する制御データ量も増加する傾向にあり、RAMの容量を拡大しないと、ROM内に盗難判定結果の受信データ格納領域を3箇所確保するのが困難な場合がある。また、RAM容量の拡大は製品コストを上昇させる要因にもなり、低コスト化の要求にも反する。
【0007】
本発明はこのような事情を考慮してなされたものであり、従ってその目的は、RAMに記憶する盗難判定結果のデータ量を少なくしながら、盗難判定結果の受信データのRAM化けによる誤動作の発生確率を大幅に低減でき、システムの信頼性を向上することができる車両盗難防止装置を提供することにある。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明の請求項1の車両盗難防止装置は、車両盗難の有無を判定する盗難判定手段と、前記盗難判定手段による盗難判定結果を複数ビットのデータ列で記憶する記憶手段と、前記記憶手段に記憶されている盗難判定結果のデータ列が第1の所定値を示すときにエンジン運転を禁止し、第2の所定値を示すときにエンジン運転を許容するエンジン制御手段と、前記エンジン制御手段の作動中に前記記憶手段に記憶されている盗難判定結果のデータ列を監視し、該データ列が前記第1の所定値以外の値になっているときに該データ列を前記第2の所定値に書き換える誤動作防止手段とを備えた構成となっている。
【0009】
この構成では、記憶手段に盗難判定結果が複数ビットのデータ列で記憶される。従って、万一、外部からのノイズ等により盗難判定結果のデータ列にRAM化けが発生したとしても、ほとんどの場合は一部のビットの値が化けるだけであり、第2の所定値(正常)を示すデータ列が第1の所定値(盗難)を示すデータ列にRAM化けする確率は極めて低い。
【0010】
この点を考慮し、誤動作防止手段は、エンジン制御手段の作動中に記憶手段に記憶されている盗難判定結果のデータ列を監視し、該データ列が第1の所定値(盗難)以外の値になっているときに、該データ列を第2の所定値(正常)に書き換える。これにより、第2の所定値(正常)を示すデータ列の一部のビットの値が化けた場合でも、該データ列を第2の所定値(正常)に訂正することができ、誤動作を未然に防ぐことができる。
【0011】
また、請求項2では、前記記憶手段には、前記盗難判定結果のデータ列の値に応じてエンジン運転の禁止/許可を切り換えるフラグが記憶され、前記誤動作防止手段は、前記盗難判定結果のデータ列を前記第2の所定値に書き換える際に前記フラグをエンジン運転許容を示す値に書き換え、前記エンジン制御手段は、前記フラグの値によってエンジン運転の禁止/許可を切り換える。
【0012】
つまり、請求項2では、盗難判定結果のデータ列の値でエンジン運転の禁止/許可を切り換える際に、まず、盗難判定結果のデータ列の値でフラグを切り換え、そのフラグの値でエンジン運転の禁止/許可を切り換える。この方式は、盗難防止処理の途中にフラグの切換処理を介在させるものであるが、この場合も、盗難判定結果のデータ列が第1の所定値(盗難)以外の値になっているときに該データ列を第2の所定値(正常)に書き換えると共に、フラグをエンジン運転許容を示す値に書き換える。これにより、盗難判定結果のデータ列(フラグも含む)のRAM化けによる誤動作を未然に防ぐことができる。
【0013】
また、請求項3では、エンジン始動後のエンジン運転履歴によって盗難判定結果を推定する盗難判定結果推定手段を備え、前記誤動作防止手段は、前記盗難判定結果推定手段により前記盗難判定結果が正常であったと推定されたときに、前記記憶手段に記憶されている盗難判定結果のデータ列を前記第2の所定値に書き換える。
【0014】
つまり、エンジン運転中に、外部からのノイズ等により盗難判定結果のデータ列が第1の所定値(盗難)にRAM化けする可能性(但しこの可能性は極めて低い)が考えられるが、このような場合には、エンジン始動当初は、盗難判定結果のデータ列が第2の所定値(正常)であり、エンジンが正常に始動され、その後もエンジンが正常に運転される。これに対し、盗難判定手段が盗難と判定した場合には、盗難判定結果のデータ列は当初より第1の所定値(盗難)であるため、エンジン運転は当初より禁止される。このような関係から、エンジン始動後のエンジン運転履歴によって盗難判定結果を推定することが可能である。
【0015】
そこで、請求項3では、エンジン始動後のエンジン運転履歴から盗難判定結果を盗難判定結果推定手段により推定し、盗難判定結果が正常であったと推定されたときには、盗難判定結果のデータ列を第2の所定値(正常)に書き換える。これにより、RAM化けによる誤動作を一層確実に防ぐことができる。
【0016】
また、請求項4では、前記誤動作防止手段は、記憶手段に記憶されている盗難判定結果のデータ列の各ビットの値が第1の所定値(盗難)を示す各ビットの値と所定数以上一致するときに、当該盗難判定結果のデータ列が第1の所定値であると見なす。
【0017】
つまり、盗難判定結果のデータ列が第1の所定値(盗難)である場合にも、外部からのノイズ等によりRAM化けが発生する可能性があるが、この場合でも、第1の所定値(盗難)を示すデータ列のうちの一部のビットの値が化ける場合がほとんどである。そこで、請求項4では、盗難判定結果のデータ列の各ビットの値が第1の所定値(盗難)を示すデータ列の各ビットの値と所定数以上一致するときに、当該盗難判定結果のデータ列が第1の所定値であると見なすことで、第1の所定値(盗難)を示すデータ列の一部のビットの値が化けた場合でも第1の所定値(盗難)と見なして、エンジン運転を禁止することができる。従って、第1の所定値(盗難)のRAM化けにも対処できる。
【0018】
【発明の実施の形態】
以下、本発明の第1の実施形態を図1乃至図5に基づいて説明する。まず、図1に基づいて、車両盗難防止装置全体の概略構成を説明する。キー11には、所定の暗証コードを格納するメモリ12が設けられ、このキー11が差し込まれるキーシリンダ13には、キー11の暗証コードを読み取る読取装置(図示せず)が設けられている。この読取装置で読み取られた暗証コードは、盗難判定手段であるコード照合装置14に入力され、このコード照合装置14に内蔵されたマイクロコンピュータ(図示せず)のメモリ15に格納されている暗証コードと照合されて、キーシリンダ13に差し込まれたキー11が正規のキーであるか否かが判定され、正規のキーでなければ、車両盗難と判定される。
【0019】
この盗難判定結果は通信線16を介してエンジン制御手段であるエンジン制御装置17に入力され、後述する記憶手段であるRAM29の所定領域RAM1に例えば1バイトデータ(8ビットデータ)で書き込まれる。この実施形態では、盗難判定結果が盗難(暗証コード不一致)の場合には、RAM1に第1の所定値である$FFが書き込まれ、正常(暗証コード一致)の場合には、RAM1に第2の所定値である$00が書き込まれる。
【0020】
上記キー11をキーシリンダ13に差し込んで回動操作すると、イグニッションスイッチ18とスタータスイッチ19とが順次オンし、イグニッションスイッチ18のオンにより、コード照合装置14,エンジン制御装置17,点火装置20及び燃料噴射装置21にバッテリ22の電力が供給され、また、スタータスイッチ19のオンによりスタータ23にバッテリ22の電力が供給される。
【0021】
一方、エンジン制御装置17には、回転センサ24からのエンジン回転数信号、吸気量センサ25からの吸気量信号、車速センサ30からの車速信号等、エンジン運転状態に関する各種のデータが入出力ポート26を介して入力される。このエンジン制御装置17は、マイクロコンピュータを主体として構成され、各種の演算処理を行うCPU27,後述する各種のプログラムや定数を記憶したROM28,各種の入力データや演算結果を一時的に記憶するRAM29等が内蔵され、このRAM29に一時的に記憶されたエンジン運転状態に関するデータに基づいてCPU27で燃料噴射量や点火時期等を演算し、その演算結果に応じた燃料噴射信号と点火信号とをエンジン回転に同期して燃料噴射装置21及び点火装置20に出力し、エンジンを制御する。
【0022】
次に、図2〜図5に示された各ルーチンのフローチャートに従って、車両盗難判定及びエンジン制御に関する処理の流れを説明する。図2〜図5は、いずれもエンジン制御装置17で実行されるルーチンのフローチャートである。
【0023】
図2はコード照合装置14に対して盗難判定結果(暗証コード照合結果)の送信を要求する処理の流れを示すフローチャートである。本ルーチンは、エンジン制御装置17への電源投入後(つまりイグニッションスイッチ18のオン後)、所定時間毎(例えば8ms毎)に割込み処理される。
【0024】
本ルーチンの処理が開始されると、まず、ステップ101で、エンジン回転数NEが500rpm以上か否か、つまりエンジン始動完了か否かを判定し、エンジン回転数NEが500rpm未満ならば本ルーチンを終了するが、エンジン回転数が500rpm以上ならば、ステップ102へ進み、コード照合装置14に対して盗難判定結果の送信を要求する。
【0025】
一方、図3に示す盗難判定通信ロジックは、コード照合装置14からエンジン制御装置17に送信されてくる盗難判定結果(暗証コード照合結果)をRAM29に書き込む処理である。本ルーチンは所定時間毎に割込み処理され、処理が開始されると、まずステップ111で、盗難判定通信が終了したか否かを判定し、終了前であれば、ステップ112に進み、盗難判定通信処理を行い、コード照合装置14で判定した盗難判定結果を受信する。そして、次のステップ113で、受信した盗難判定結果が正常(OK)か異常(NG)かを判定し、それに応じて1バイトデータ(8ビットデータ)でRAM29内の所定領域RAM1に書き込む(ステップ114,115)。この際、正常の場合にはRAM1=$00(第2の所定値)とし、盗難の場合にはRAM1=$FF(第1の所定値)とする。更に、正常の場合には盗難判定フラグを「0」にセットし、盗難の場合には盗難判定フラグを「1」にセットする(ステップ114,115)。この後、盗難判定通信動作の終了処理を行い(ステップ116)、本ルーチンを終了する。
【0026】
また、図4に示すベース処理は、盗難判定結果のデータ列であるRAM1の値を常時監視し、RAM化けが生じた時にRAM1の値を書き換える処理を行う。このベース処理は、特許請求の範囲でいう誤動作防止手段として機能し、エンジン制御装置17への電源投入後に所定時間毎又は所定クランク角毎に実行される。処理が開始されると、まずステップ121で、盗難判定通信動作が終了したか否かを判定し、終了後であれば、ステップ122に進み、盗難判定結果のデータ列であるRAM1の値が盗難を示す$FF(第1の所定値)であるか否かを判定し、$FF以外の値であるときには、ステップ124に進み、RAM1=$00(第2の所定値)、盗難判定フラグ=0と書き換える。一方、上記ステップ122で、RAM1の値が盗難を示す$FFであることが確認されれば、ステップ123に進み、RAM1=$FF、盗難判定フラグ=1と再度書き込む。
【0027】
一方、図5は、盗難判定フラグの値を常時監視して燃料噴射・点火の許可/禁止を切り替えるルーチンであり、回転センサ24からエンジン制御装置17に入力されるエンジン回転数信号に同期して実行される。本ルーチンの処理が開始されると、まずステップ131で、盗難判定フラグが盗難を示す「1」であるか否かを判定し、「1」である場合には、ステップ132に進み、燃料噴射・点火カットを行い、エンジン運転を禁止する。一方、盗難判定フラグが正常を示す「0」である場合には、ステップ133に進み、通常の燃料噴射処理・点火処理を行い、エンジン運転を実行する。
【0028】
以上説明した第1の実施形態によれば、コード照合装置14で判定した盗難判定結果をRAM29内の所定領域RAM1に8ビットのデータ列で記憶するようにしたので、万一、外部からのノイズ等により盗難判定結果のデータ列にRAM化けが発生したとしても、ほとんどの場合は一部のビットの値が化けるだけであり、正常を示すデータ列$00が盗難を示すデータ列$FFにRAM化けする確率は極めて低い。
【0029】
この点に着目し、エンジン制御装置17への電源投入後にRAM1の値を常時監視し、RAM1が$FF(盗難)以外の値になっているときにRAM1を$00(正常)に書き換える。これにより、正常を示すデータ列$00の一部のビットの値が化けた場合でも、該データ列を$00(正常)に訂正することができ、誤動作を未然に防ぐことができて、システムの信頼性を向上することができる。しかも、図11及び図12に示す従来例で用いられていたRAM2,RAM3が不要となり、盗難判定結果の記憶に割り当てる使用メモリ量を少なくすることができ、RAM29の記憶領域を効率良く使用することができる。
【0030】
ところで、エンジン運転中に、外部からのノイズ等によりRAM1が$FF(盗難)にRAM化けする可能性(但しこの可能性は極めて低い)が考えられるが、このような場合には、エンジン始動当初は、RAM1が$00(正常)であり、エンジンが正常に始動され、エンジンが正常に運転される。これに対し、コード照合装置14の盗難判定結果が盗難の場合には、RAM1は当初より$FF(盗難)に書き換えられるため、エンジン運転は当初より禁止される。このような関係から、エンジン始動後のエンジン運転履歴によって盗難判定結果を推定することが可能である。
【0031】
この点を考慮し、エンジン始動後のエンジン運転履歴によって盗難判定結果を推定する盗難判定結果推定手段を付加した実施形態が図6に示す第2の実施形態である。図6のベース処理は、図4のベース処理に対して、ステップ121a,122aの処理を追加したものであり、これら両ステップ121a,122aの処理が盗難判定結果推定手段として機能する。
【0032】
図6のベース処理が起動されると、盗難判定通信動作終了にステップ121aに進み、エンジン始動後、K秒間内にエンストが有ったか否かを判定する。ここで、K秒間は、盗難判定により燃料噴射・点火カットが行われるまでの時間より少し長い時間であり、このK秒間内にエンストが有れば、盗難判定による燃料噴射・点火カットの可能性がある。もし、K秒間内にエンストが無ければ、盗難判定結果が盗難ではなく、エンジン始動が正常に行われているので、ステップ121aからステップ124に進み、RAM1=$00(正常)、盗難判定フラグ=0と書き換える。
【0033】
一方、K秒間内にエンストが有れば、盗難判定による燃料噴射・点火カットの可能性があるので、ステップ122に進み、盗難判定結果のデータ列であるRAM1の値が$FF(盗難)であるか否かを判定し、$FF以外の値であるときには、ステップ124に進み、RAM1=$00、盗難判定フラグ=0と書き換える。もし、RAM1の値が$FF(盗難)であれば、ステップ122aに進み、イグニッションスイッチ(IG)19のオン後に車速が所定速度Mkm/h以上になったことがあるか否かを判定する。ここで、所定速度Mkm/hは、人が車両を押して動かせる車速よりも少し速い車速である。従って、イグニッションスイッチ19のオン後に車速が所定速度Mkm/h以上になったことがあれば、エンジンが正常に始動して正常な走行を行ったものと推定される。この場合には、コード照合装置14による盗難判定結果が盗難ではなく、エンジン始動が正常に行われているので、ステップ122aからステップ124に進み、RAM1=$00(正常)、盗難判定フラグ=0と書き換える。これにより、RAM1が$00(正常)から$FF(盗難)に完全にRAM化けした場合(この発生確率は極めて低い)にも、誤動作を防止できる。
【0034】
これに対し、ステップ122aで「No」と判定された場合、つまりイグニッションスイッチ19のオン後に車速が所定速度Mkm/h以上になったことがない場合には、盗難判定による燃料噴射・点火カットで車両の走行が阻止されたものと推定される。この場合には、ステップ123に進み、RAM1=$FF、盗難判定フラグ=1と再度書き込む。これ以外の処理は前記第1の実施形態と同じである。
【0035】
尚、盗難判定結果を推定するデータとなるエンジン運転履歴としては、K秒間内のエンストや車速の他、例えば、エンジン回転数、吸気量、吸気管圧力、エンジン冷却水温等のいずれかを用いるようにしても良い。
【0036】
以上説明した第1及び第2の両実施形態では、盗難判定結果を記憶するRAM1の値でエンジン運転の禁止/許可を切り換える際に、まず、RAM1の値で盗難判定フラグを切り換え、その盗難判定フラグの値でエンジン運転の禁止/許可を切り換えるようになっているが、盗難判定フラグを廃止し、図5のステップ131で、盗難判定フラグの判定処理に代えて、RAM1=$FF(盗難)か否かを判定し、この判定結果が「Yes」の場合に燃料噴射・点火カットを行い、「No」の場合に通常の燃料噴射処理・点火処理を行うようにしても良い。
【0037】
ところで、RAM1が$FF(盗難)である場合にも、外部からのノイズ等によりRAM化けが発生する可能性があるが、この場合でも、RAM1の一部のビットの値が化ける場合がほとんどである。従って、RAM1の各ビットの値が$FF(盗難)の各ビットの値と所定数(全ビット数の半数より大きい数)以上一致するときに、RAM1の値が$FF(盗難)であると見なすことが可能であり、これを利用すれば、FF(盗難)のRAM化けにも対処できる。
【0038】
以下、これを具体化した第3の実施形態を図7及び図8に基づいて説明する。図7のベース処理は、図6のステップ122,123,124の処理をそれぞれステップ122b,123a,124aの処理に変更したものであり、これ以外の各ステップの処理は図6の処理と同じである。
【0039】
図7のベース処理では、エンジン始動後、K秒間内にエンストが有れば、盗難判定による燃料噴射・点火カットの可能性があるので、ステップ122bに進み、RAM1の8個のビットの値のうち“1”が5個以上存在するか否かを判定する。つまり、RAM1の値が$FF(盗難)である場合にはRAM1の8個のビットの値が全て“1”であるので、最大3個のビットの値が同時に化けて“0”になっても、RAM1の値が$FF(盗難)であると見なされる。また、RAM1の値が$00(正常)である場合には、RAM1の8個のビットの値が全て“0”であるので、5個以上のビットの値が同時に化けて“1”にならない限り、RAM1の値が$00(正常)であると見なされる。
【0040】
上記ステップ122bで、RAM1の8個のビットの値のうち“1”が5個以上存在しないと判定された場合には、RAM1の値が$00(正常)であると見なされ、ステップ124aに進み、RAM1=$00と書き換える。もし、RAM1の8個のビットの値のうち“1”が5個以上存在すれば、RAM1の値が$FF(盗難)と見なされ、ステップ122aに進み、イグニッションスイッチ(IG)19のオン後に車速が所定速度Mkm/h以上になったことがあるか否か(つまり車両が走行されたか否か)を判定し、車速が所定速度Mkm/h以上になったことがない場合には、盗難判定による燃料噴射・点火カットで車両の走行が阻止されたものと判断して、ステップ123aに進み、RAM1=$FFと再度書き込む。
【0041】
一方、図8の燃料噴射・点火制御ルーチンは、図5のステップ131の処理をステップ131aの処理に変更したものであり、これ以外の各ステップの処理は図5の処理と同じである。まず、ステップ131aで、RAM1の8個のビットの値のうち“1”が5個以上存在するか否かを判定する。例えば、RAM1の値が$FF(盗難)であった場合には、最大3個のビットの値が同時に化けて“0”になっても、RAM1の値が$FF(盗難)であると見なして、ステップ132に進み、燃料噴射・点火カットを行う。また、RAM1の値が$00(正常)であった場合には、5個以上のビットの値が同時に化けて“1”にならない限り、RAM1の値が$00(正常)であると見なして、ステップ133に進み、通常の燃料噴射処理・点火処理を行う。
【0042】
以上説明した第3の実施形態では、RAM1の値が$FF(盗難)である場合に、一部のビットの値が化けた場合でも$FF(盗難)と見なして、エンジン運転を禁止することができるので、$FF(盗難)のRAM化けにも対処でき、システムの信頼性を更に向上することができる。
【0043】
尚、上記各実施形態では、第1の所定値(盗難)を示すデータ列を$FFとし、第2の所定値(正常)を示すデータ列を$00としたが、これ以外の値に設定しても良い。また、上記各実施形態では、データ列(RAM1)を8ビットとしたが、2ビット以上であれば、何ビットでも良い(但し、ビット数が多くなるほど信頼性が向上する)。
【0044】
【発明の効果】
以上の説明から明らかなように、本発明の請求項1の構成によれば、記憶手段に盗難判定結果を複数ビットのデータ列で記憶し、そのデータ列を監視して、該データ列が第1の所定値(盗難)以外の値になったときに該データ列を第2の所定値(正常)に書き換えるようにしたので、第2の所定値(正常)を示すデータ列の一部のビットの値が化けた場合でも、該データ列を第2の所定値(正常)に訂正することができ、誤動作を未然に防ぐことができて、システムの信頼性を向上することができる。しかも、従来とは異なり、盗難判定結果を複数箇所で記憶する必要がないので、盗難判定結果の記憶に割り当てる使用メモリ量を少なくすることができ、記憶手段のメモリを効率良く使用することができる。
【0045】
また、請求項2では、盗難判定結果のデータ列を第2の所定値(正常)に書き換える際にフラグをエンジン運転許容を示す値に書き換え、このフラグの値によってエンジン運転の禁止/許可を切り換えるようにしたので、エンジン運転の禁止/許可の切換えにフラグを用いる従来方式(図9,図10)の制御に本発明を適用する場合にプログラムの変更が少なくて済む利点がある。
【0046】
また、請求項3では、エンジン始動後のエンジン運転履歴から盗難判定結果を推定し、盗難判定結果が正常であったと推定されたときには、盗難判定結果のデータ列を第2の所定値(正常)に書き換えるようにしたので、RAM化けによる誤動作を一層確実に防ぐことができる。
【0047】
また、請求項4では、盗難判定結果のデータ列の各ビットの値が第1の所定値(盗難)を示すデータ列の各ビットの値と所定数以上一致するときに、当該盗難判定結果のデータ列が第1の所定値であると見なすようにしたので、第1の所定値(盗難)のRAM化けにも対処でき、システムの信頼性を一層向上することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示すシステム全体のブロック図
【図2】エンジン制御装置が実行するコード照合装置への照合結果(盗難判定結果)の送信要求信号の出力処理の流れを示すフローチャート
【図3】盗難判定通信ロジックの処理の流れを示すフローチャート
【図4】ベース処理の流れを示すフローチャート
【図5】燃料噴射・点火制御の処理の流れを示すフローチャート
【図6】本発明の第2の実施形態におけるベース処理の流れを示すフローチャート
【図7】本発明の第3の実施形態におけるベース処理の流れを示すフローチャート
【図8】第3の実施形態における燃料噴射・点火制御の処理の流れを示すフローチャート
【図9】従来の盗難判定通信ロジックの処理の流れを示すフローチャート
【図10】従来の燃料噴射・点火制御の処理の流れを示すフローチャート
【図11】従来の改良された盗難判定通信ロジックの処理の流れを示すフローチャート
【図12】従来の改良された燃料噴射・点火制御の処理の流れを示すフローチャート
【符号の説明】
11…キー、12…メモリ、13…キーシリンダ、14…コード照合装置(盗難判定手段)、15…メモリ、17…エンジン制御装置(エンジン制御手段,誤動作防止手段,盗難判定結果推定手段)、18…イグニッションスイッチ、19…スタータスイッチ、20…点火装置、21…燃料噴射装置、29…RAM(記憶手段)。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a vehicle theft prevention apparatus that prevents a vehicle theft by self-diagnosis of a theft act on a vehicle.
[0002]
[Prior art]
In recent years, a theft determination device for self-diagnosis of theft behavior to vehicles has been provided, and the theft determination result is transmitted from the theft determination device to the engine control device so that the fuel injection / ignition is cut and the engine is forcibly stopped when theft occurs. There is something that was made. In such a vehicle antitheft device, as shown in FIG. 9, it is determined whether the theft determination result transmitted from the theft determination device to the engine control device before the end of the theft determination operation is theft (NG) or normal (OK). If it is normal, the theft determination flag stored in the RAM is set to “0” (step 403). If it is theft, the theft determination flag is set to “1” (step 404). ), And ends the theft determination operation (step 405). Furthermore, the engine control apparatus monitors whether or not the theft determination flag stored in the RAM is “1” in the fuel injection / ignition control routine shown in FIG. 10 that is periodically started after the ignition switch is turned on. However, if the theft determination flag is “1”, the fuel injection / ignition is cut and the engine is forcibly stopped. When the theft determination flag is other than “1”, normal fuel injection / ignition processing is performed (step 413).
[0003]
[Problems to be solved by the invention]
However, in the conventional vehicle antitheft control, the value of the theft determination flag stored in the RAM may be destroyed (so-called RAM corruption) for some reason such as noise. In such a case, although it is actually normal (theft determination flag = 0), it is determined as theft (theft determination flag = 1), and the engine is forcibly stopped.
[0004]
In order to solve such problems, it is considered to improve the vehicle antitheft control as shown in FIGS. In other words, in the theft determination communication logic of FIG. 11, the processing of steps 403 and 404 of FIG. 9 is changed to steps 403a and 404a, and the result of the theft determination is 1 byte data (8-bit data). , RAM2 and RAM3. At this time, if normal, RAM1, RAM2, and RAM3 are both set to $ 00, and if stolen, they are set to $ FF. On the other hand, in the fuel injection / ignition control routine shown in FIG. 12, the majority is determined by RAM1, RAM2, and RAM3 (step 410), and it is determined that the theft is obtained when two or more RAM values are $ FF (step 411a). Cut injection and ignition. If it is not $ FF, it is determined as normal and normal fuel injection / ignition processing is performed (step 413).
[0005]
In this method, the probability that one RAM value will change from $ 00 to $ FF due to noise or the like is 1/256, and unless two or more such RAM changes occur at the same time, fuel injection / ignition cut will not occur. Even if RAM corruption occurs, there is almost no fuel injection / ignition cut, and the reliability of the system becomes extremely high.
[0006]
However, in this method, three reception data storage areas (8 bits × 3) for the theft determination result are required in the RAM, and the storage area used for other controls is reduced accordingly. In recent vehicles that are being electronically controlled, the amount of control data stored in the RAM also tends to increase. Unless the capacity of the RAM is increased, it is necessary to secure three reception data storage areas for theft determination results in the ROM. It can be difficult. Further, the expansion of the RAM capacity also causes an increase in product cost, which is contrary to the demand for cost reduction.
[0007]
The present invention has been made in view of such circumstances. Accordingly, the object of the present invention is to reduce the amount of data of the theft determination result stored in the RAM, and to generate a malfunction due to the garbled reception data of the theft determination result. An object of the present invention is to provide a vehicle antitheft device that can greatly reduce the probability and improve the reliability of the system.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, a vehicle antitheft device according to claim 1 of the present invention stores a theft determination means for determining the presence or absence of a vehicle theft, and a theft determination result by the theft determination means as a data string of a plurality of bits. Engine control that prohibits engine operation when the storage means and the data string of the theft determination results stored in the storage means indicate a first predetermined value, and permits engine operation when the data string indicates the second predetermined value And a data string of a theft determination result stored in the storage means during operation of the engine control means, and when the data string is a value other than the first predetermined value, the data And a malfunction prevention means for rewriting the column to the second predetermined value.
[0009]
In this configuration, the theft determination result is stored as a multi-bit data string in the storage means. Therefore, even if RAM corruption occurs in the data string of the theft determination result due to external noise or the like, in most cases only the values of some bits are distorted, and the second predetermined value (normal) There is a very low probability that the data string indicating に will become a RAM data string indicating the first predetermined value (theft).
[0010]
Considering this point, the malfunction prevention means monitors the data string of the theft determination result stored in the storage means during operation of the engine control means, and the data string is a value other than the first predetermined value (theft). When it is, the data string is rewritten to the second predetermined value (normal). As a result, even if the values of some bits of the data string indicating the second predetermined value (normal) are garbled, the data string can be corrected to the second predetermined value (normal), and malfunctions can be prevented. Can be prevented.
[0011]
According to a second aspect of the present invention, the storage unit stores a flag for switching prohibition / permission of engine operation in accordance with a value of the data string of the theft determination result, and the malfunction prevention unit stores the data of the theft determination result. When the column is rewritten to the second predetermined value, the flag is rewritten to a value indicating that engine operation is permitted, and the engine control unit switches prohibition / permission of engine operation according to the value of the flag.
[0012]
In other words, in claim 2, when switching the prohibition / permission of engine operation based on the data string value of the theft determination result, first, the flag is switched based on the data string value of the theft determination result, and the engine operation is performed based on the flag value. Toggle prohibition / permission. This method intervenes a flag switching process in the middle of the anti-theft process. In this case as well, when the data string of the theft determination result is a value other than the first predetermined value (theft). The data string is rewritten to a second predetermined value (normal), and the flag is rewritten to a value indicating that engine operation is permitted. As a result, it is possible to prevent malfunctions due to garbled RAM of the data string (including flags) of the theft determination result.
[0013]
According to a third aspect of the present invention, there is provided a theft determination result estimation means for estimating a theft determination result based on an engine operation history after the engine is started, and the malfunction prevention means has the normal theft determination result by the theft determination result estimation means. When it is estimated that the data sequence of the theft determination result stored in the storage means is rewritten to the second predetermined value.
[0014]
That is, while the engine is running, there is a possibility that the data string of the theft determination result may be garbled to the first predetermined value (theft) due to external noise or the like (however, this possibility is very low). In this case, at the beginning of the engine start, the data string of the theft determination result is the second predetermined value (normal), the engine is normally started, and the engine is normally operated thereafter. On the other hand, when the theft determination means determines that the theft has occurred, the data sequence of the theft determination results is the first predetermined value (theft) from the beginning, and therefore engine operation is prohibited from the beginning. From such a relationship, the theft determination result can be estimated from the engine operation history after the engine is started.
[0015]
Accordingly, in claim 3, the theft determination result is estimated by the theft determination result estimation means from the engine operation history after the engine is started, and when it is estimated that the theft determination result is normal, the data string of the theft determination result is To a predetermined value (normal). As a result, malfunction due to RAM corruption can be prevented more reliably.
[0016]
According to a fourth aspect of the present invention, the malfunction preventing means includes a value equal to or greater than a predetermined number of values of each bit in the data string of the theft determination result stored in the storage means indicating a first predetermined value (theft). When they match, the data string of the theft determination result is regarded as the first predetermined value.
[0017]
That is, even when the data string of the theft determination result is the first predetermined value (theft), there is a possibility that the RAM will be damaged due to external noise or the like, but even in this case, the first predetermined value ( In most cases, the values of some bits in the data string indicating theft are garbled. Therefore, in claim 4, when the value of each bit of the data string of the theft determination result matches the value of each bit of the data string indicating the first predetermined value (theft) by a predetermined number or more, By assuming that the data string is the first predetermined value, even if the values of some bits of the data string indicating the first predetermined value (theft) are garbled, the data string is regarded as the first predetermined value (theft). Engine operation can be prohibited. Therefore, it is possible to cope with the RAM corruption of the first predetermined value (theft).
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS. First, a schematic configuration of the entire vehicle antitheft device will be described with reference to FIG. The key 11 is provided with a memory 12 for storing a predetermined password, and the key cylinder 13 into which the key 11 is inserted is provided with a reading device (not shown) for reading the password code of the key 11. The password code read by the reader is input to a code verification device 14 which is a theft determination means, and the password code stored in a memory 15 of a microcomputer (not shown) built in the code verification device 14. Is determined to determine whether or not the key 11 inserted into the key cylinder 13 is a regular key. If the key 11 is not a regular key, it is determined that the vehicle is stolen.
[0019]
This theft determination result is input to the engine control device 17 which is an engine control means via the communication line 16, and is written in, for example, 1-byte data (8-bit data) in a predetermined area RAM1 of a RAM 29 which is a storage means described later. In this embodiment, if the theft determination result is theft (password code mismatch), $ FF, which is the first predetermined value, is written to the RAM 1, and if it is normal (password code match), the second value is stored in the RAM 1. The predetermined value of $ 00 is written.
[0020]
When the key 11 is inserted into the key cylinder 13 and rotated, the ignition switch 18 and the starter switch 19 are sequentially turned on. When the ignition switch 18 is turned on, the code collating device 14, the engine control device 17, the ignition device 20, and the fuel are turned on. The power of the battery 22 is supplied to the injection device 21, and the power of the battery 22 is supplied to the starter 23 when the starter switch 19 is turned on.
[0021]
On the other hand, the engine controller 17 receives various data relating to the engine operating state such as an engine speed signal from the rotation sensor 24, an intake air signal from the intake air sensor 25, a vehicle speed signal from the vehicle speed sensor 30, and the like. Is input through. The engine control device 17 is mainly composed of a microcomputer, and includes a CPU 27 that performs various arithmetic processes, a ROM 28 that stores various programs and constants described later, a RAM 29 that temporarily stores various input data and calculation results, and the like. The CPU 27 calculates the fuel injection amount, ignition timing, and the like based on the data relating to the engine operating state temporarily stored in the RAM 29, and calculates the fuel injection signal and the ignition signal according to the calculation result. The engine is output to the fuel injection device 21 and the ignition device 20 in synchronization with the engine.
[0022]
Next, the flow of processing relating to vehicle theft determination and engine control will be described according to the flowcharts of the routines shown in FIGS. 2 to 5 are flowcharts of routines executed by the engine control device 17.
[0023]
FIG. 2 is a flowchart showing a flow of processing for requesting the code verification device 14 to transmit the theft determination result (password verification result). This routine is interrupted every predetermined time (for example, every 8 ms) after the power supply to the engine control device 17 is turned on (that is, after the ignition switch 18 is turned on).
[0024]
When the processing of this routine is started, first, at step 101, it is determined whether or not the engine speed NE is 500 rpm or more, that is, whether or not the engine has been started. If the engine speed NE is less than 500 rpm, this routine is executed. If the engine speed is 500 rpm or more, the process proceeds to step 102 to request the code verification device 14 to transmit the theft determination result.
[0025]
On the other hand, the theft determination communication logic shown in FIG. 3 is a process of writing the theft determination result (password verification result) transmitted from the code verification device 14 to the engine control device 17 in the RAM 29. This routine is interrupted every predetermined time, and when the process is started, it is first determined in step 111 whether or not the theft determination communication has ended. Processing is performed, and the theft determination result determined by the code verification device 14 is received. Then, in the next step 113, it is determined whether the received theft determination result is normal (OK) or abnormal (NG), and accordingly, 1-byte data (8-bit data) is written in the predetermined area RAM1 in the RAM 29 (step) 114, 115). At this time, RAM1 = $ 00 (second predetermined value) if normal, and RAM1 = $ FF (first predetermined value) if stolen. Further, the theft determination flag is set to “0” in the case of normality, and the theft determination flag is set to “1” in the case of theft (steps 114 and 115). Thereafter, the end of the theft determination communication operation is performed (step 116), and this routine is ended.
[0026]
Further, the base process shown in FIG. 4 constantly monitors the value of the RAM 1 that is the data string of the theft determination result, and performs a process of rewriting the value of the RAM 1 when the RAM corruption occurs. This base process functions as a malfunction prevention means in the claims, and is executed every predetermined time or every predetermined crank angle after the engine control device 17 is powered on. When the process is started, first, at step 121, it is determined whether or not the theft determination communication operation has been completed. If it has been completed, the process proceeds to step 122, where the value of the RAM 1 that is the data string of the theft determination result is theft. It is determined whether or not the value is $ FF (first predetermined value). If the value is other than $ FF, the process proceeds to step 124, where RAM1 = $ 00 (second predetermined value), theft determination flag = Rewrite as 0. On the other hand, if it is confirmed in step 122 that the value of RAM1 is $ FF indicating theft, the process proceeds to step 123, and RAM1 = $ FF and theft determination flag = 1 are written again.
[0027]
On the other hand, FIG. 5 is a routine for constantly monitoring the value of the theft determination flag and switching permission / prohibition of fuel injection / ignition, in synchronization with the engine speed signal input from the rotation sensor 24 to the engine control device 17. Executed. When the processing of this routine is started, it is first determined at step 131 whether or not the theft determination flag is “1” indicating theft. If it is “1”, the routine proceeds to step 132 where fuel injection is performed.・ Ignition cut is performed and engine operation is prohibited. On the other hand, if the theft determination flag is “0” indicating normality, the process proceeds to step 133, where normal fuel injection processing / ignition processing is performed, and engine operation is executed.
[0028]
According to the first embodiment described above, the theft determination result determined by the code verification device 14 is stored in the predetermined area RAM 1 in the RAM 29 as an 8-bit data string. Even if the data string of the theft determination result is garbled in RAM, the value of some bits is garbled in most cases, and the data string $ 00 indicating normality is stored in the data string $ FF indicating theft. The probability of ghosting is very low.
[0029]
Paying attention to this point, the value of RAM1 is constantly monitored after power-on to engine control device 17, and RAM1 is rewritten to $ 00 (normal) when RAM1 is a value other than $ FF (theft). As a result, even if the values of some bits of the data string $ 00 indicating normality are garbled, the data string can be corrected to $ 00 (normal), and malfunction can be prevented. Reliability can be improved. In addition, the RAM 2 and RAM 3 used in the conventional example shown in FIGS. 11 and 12 are not required, the amount of memory used for storing the theft determination result can be reduced, and the storage area of the RAM 29 can be used efficiently. Can do.
[0030]
By the way, while the engine is running, there is a possibility that the RAM 1 may be converted to $ FF (theft) due to external noise or the like (however, this possibility is very low). The RAM 1 is $ 00 (normal), the engine is normally started, and the engine is normally operated. On the other hand, when the theft determination result of the code verification device 14 is theft, the RAM 1 is rewritten to $ FF (theft) from the beginning, and the engine operation is prohibited from the beginning. From such a relationship, the theft determination result can be estimated from the engine operation history after the engine is started.
[0031]
In consideration of this point, an embodiment to which a theft determination result estimation means for estimating a theft determination result based on an engine operation history after engine startup is added is a second embodiment shown in FIG. The base process of FIG. 6 is obtained by adding processes of steps 121a and 122a to the base process of FIG. 4, and the processes of both steps 121a and 122a function as a theft determination result estimation unit.
[0032]
When the base process of FIG. 6 is started, the process proceeds to step 121a to end the theft determination communication operation, and it is determined whether or not there is an engine stall within K seconds after the engine is started. Here, K seconds is a little longer than the time until the fuel injection / ignition cut is performed by the theft determination. If there is an engine stall within the K seconds, the possibility of the fuel injection / ignition cut by the theft determination is possible. There is. If there is no engine stall within K seconds, the theft determination result is not theft, and the engine has been started normally. Therefore, the process proceeds from step 121a to step 124, RAM1 = $ 00 (normal), theft determination flag = Rewrite as 0.
[0033]
On the other hand, if there is an engine stall within K seconds, there is a possibility of fuel injection / ignition cut due to the theft determination. Therefore, the routine proceeds to step 122, where the value of RAM1 as the data string of the theft determination result is $ FF (theft). If it is a value other than $ FF, the process proceeds to step 124 and is rewritten as RAM1 = $ 00 and theft determination flag = 0. If the value of RAM1 is $ FF (theft), the routine proceeds to step 122a, where it is determined whether or not the vehicle speed has become equal to or higher than a predetermined speed Mkm / h after the ignition switch (IG) 19 is turned on. Here, the predetermined speed Mkm / h is a vehicle speed that is slightly higher than the vehicle speed at which a person can push and move the vehicle. Therefore, if the vehicle speed has become equal to or higher than the predetermined speed Mkm / h after the ignition switch 19 is turned on, it is estimated that the engine has started normally and has traveled normally. In this case, since the theft determination result by the code verification device 14 is not the theft and the engine is started normally, the process proceeds from step 122a to step 124, RAM1 = $ 00 (normal), theft determination flag = 0. And rewrite. As a result, even when the RAM 1 is completely converted to RAM from $ 00 (normal) to $ FF (theft) (this occurrence probability is extremely low), malfunction can be prevented.
[0034]
On the other hand, if “No” is determined in step 122a, that is, if the vehicle speed has not exceeded the predetermined speed Mkm / h after the ignition switch 19 is turned on, fuel injection / ignition cut by theft determination is performed. It is estimated that the vehicle has been prevented from traveling. In this case, the process proceeds to step 123, where RAM1 = $ FF and theft determination flag = 1 are written again. The other processes are the same as those in the first embodiment.
[0035]
The engine operation history that is data for estimating the theft determination result is any engine speed, intake air amount, intake pipe pressure, engine coolant temperature, etc., in addition to the engine stall and vehicle speed within K seconds. Anyway.
[0036]
In both the first and second embodiments described above, when switching the prohibition / permission of engine operation with the value of the RAM 1 that stores the theft determination result, first, the theft determination flag is switched with the value of the RAM 1 and the theft determination is performed. The engine operation prohibition / permission is switched according to the flag value, but the theft determination flag is abolished, and instead of the theft determination flag determination processing in step 131 of FIG. 5, RAM1 = $ FF (theft). The fuel injection / ignition cut may be performed when the determination result is “Yes”, and the normal fuel injection processing / ignition processing may be performed when the determination result is “No”.
[0037]
By the way, even when the RAM 1 is $ FF (theft), there is a possibility that the RAM may be corrupted due to external noise or the like, but even in this case, the values of some bits of the RAM 1 are mostly garbled. is there. Therefore, when the value of each bit of RAM1 matches the value of each bit of $ FF (theft) by a predetermined number (a number larger than half the total number of bits) or more, the value of RAM1 is $ FF (theft). If this is used, it is possible to deal with FF (theft) RAM corruption.
[0038]
A third embodiment that embodies this will be described below with reference to FIGS. The base processing of FIG. 7 is obtained by changing the processing of steps 122, 123, and 124 of FIG. 6 to the processing of steps 122b, 123a, and 124a, respectively, and the processing of each other step is the same as the processing of FIG. is there.
[0039]
In the base process of FIG. 7, if there is an engine stall within K seconds after the engine is started, there is a possibility of fuel injection / ignition cut due to theft determination. Therefore, the routine proceeds to step 122b and the value of the eight bits of RAM1 is It is determined whether or not there are five or more “1” s. That is, when the value of RAM1 is $ FF (theft), the values of all 8 bits of RAM1 are “1”, so the values of up to 3 bits are garbled simultaneously and become “0”. Also, the value of RAM1 is considered to be $ FF (theft). When the value of RAM1 is $ 00 (normal), the values of 8 bits of RAM1 are all “0”, so the values of 5 or more bits are not simultaneously changed to “1”. As long as the value of RAM1 is assumed to be $ 00 (normal).
[0040]
If it is determined in the above step 122b that five or more of the eight bit values of the RAM1 do not exist, the value of the RAM1 is considered to be $ 00 (normal), and the step 124a Proceed to rewrite RAM1 = $ 00. If there are five or more “1” s out of the eight bit values of RAM1, the value of RAM1 is regarded as $ FF (theft), and the process proceeds to step 122a, after the ignition switch (IG) 19 is turned on. It is determined whether or not the vehicle speed has exceeded a predetermined speed Mkm / h (that is, whether or not the vehicle has traveled). If the vehicle speed has not exceeded the predetermined speed Mkm / h, theft If it is determined that the vehicle has been prevented from traveling by the fuel injection / ignition cut based on the determination, the process proceeds to step 123a, and RAM1 = $ FF is written again.
[0041]
On the other hand, the fuel injection / ignition control routine of FIG. 8 is obtained by changing the processing of step 131 of FIG. 5 to the processing of step 131a, and the processing of each other step is the same as the processing of FIG. First, in step 131a, it is determined whether or not there are five or more “1” s among the values of the eight bits of the RAM1. For example, if the value of RAM1 is $ FF (theft), the value of RAM1 is considered to be $ FF (theft) even if the value of up to 3 bits is simultaneously garbled and becomes “0”. In step 132, fuel injection and ignition cut are performed. Also, if the value of RAM1 is $ 00 (normal), the value of RAM1 is considered to be $ 00 (normal) unless the value of five or more bits are garbled and become “1” at the same time. In step 133, normal fuel injection processing and ignition processing are performed.
[0042]
In the third embodiment described above, when the value of the RAM 1 is $ FF (theft), even if some bit values are garbled, it is regarded as $ FF (theft) and engine operation is prohibited. Therefore, it is possible to cope with $ FF (theft) RAM corruption and further improve the reliability of the system.
[0043]
In each of the above embodiments, the data string indicating the first predetermined value (theft) is set to $ FF, and the data string indicating the second predetermined value (normal) is set to $ 00, but other values are set. You may do it. In each of the above embodiments, the data string (RAM1) is 8 bits, but any number of bits may be used as long as it is 2 bits or more (however, the reliability increases as the number of bits increases).
[0044]
【The invention's effect】
As is apparent from the above description, according to the configuration of claim 1 of the present invention, the theft determination result is stored as a multi-bit data string in the storage means, the data string is monitored, and the data string is Since the data string is rewritten to the second predetermined value (normal) when it becomes a value other than the predetermined value (theft) of 1, a part of the data string indicating the second predetermined value (normal) Even if the bit value is garbled, the data string can be corrected to the second predetermined value (normal), malfunctions can be prevented, and system reliability can be improved. Moreover, unlike the prior art, it is not necessary to store the theft determination results at a plurality of locations, so the amount of memory used for storing the theft determination results can be reduced, and the memory of the storage means can be used efficiently. .
[0045]
Further, in claim 2, when the data string of the theft determination result is rewritten to the second predetermined value (normal), the flag is rewritten to a value indicating that the engine operation is permitted, and the prohibition / permission of the engine operation is switched according to the value of this flag. As described above, there is an advantage that when the present invention is applied to the control of the conventional method (FIGS. 9 and 10) using a flag for switching between prohibition / permission of engine operation, the change of the program is small.
[0046]
Further, in claim 3, when the theft determination result is estimated from the engine operation history after the engine is started and the theft determination result is estimated to be normal, the data string of the theft determination result is set to a second predetermined value (normal). Therefore, malfunction due to RAM corruption can be prevented more reliably.
[0047]
According to a fourth aspect of the present invention, when the value of each bit of the data string of the theft determination result matches a predetermined number or more of the value of each bit of the data string indicating the first predetermined value (theft), Since the data string is regarded as having the first predetermined value, it is possible to cope with the first predetermined value (theft) of RAM corruption, and the system reliability can be further improved.
[Brief description of the drawings]
FIG. 1 is a block diagram of an entire system showing a first embodiment of the present invention.
FIG. 2 is a flowchart showing a flow of output processing of a transmission request signal of a verification result (theft determination result) to a code verification device executed by an engine control device;
FIG. 3 is a flowchart showing a processing flow of a theft determination communication logic;
FIG. 4 is a flowchart showing a flow of base processing.
FIG. 5 is a flowchart showing a flow of processing of fuel injection / ignition control.
FIG. 6 is a flowchart showing a flow of base processing in the second embodiment of the present invention.
FIG. 7 is a flowchart showing a flow of base processing in the third embodiment of the present invention.
FIG. 8 is a flowchart showing a flow of processing of fuel injection / ignition control in the third embodiment.
FIG. 9 is a flowchart showing the flow of processing of a conventional theft determination communication logic.
FIG. 10 is a flowchart showing a flow of processing of conventional fuel injection / ignition control.
FIG. 11 is a flowchart showing a flow of processing of a conventional improved theft determination communication logic;
FIG. 12 is a flowchart showing a flow of processing of conventional improved fuel injection / ignition control.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 11 ... Key, 12 ... Memory, 13 ... Key cylinder, 14 ... Code verification device (theft determination means), 15 ... Memory, 17 ... Engine control device (Engine control means, malfunction prevention means, theft determination result estimation means), 18 ... Ignition switch, 19 ... Starter switch, 20 ... Ignition device, 21 ... Fuel injection device, 29 ... RAM (storage means).

Claims (4)

車両盗難の有無を判定する盗難判定手段と、
前記盗難判定手段による盗難判定結果を複数ビットのデータ列で記憶する記憶手段と、
前記記憶手段に記憶されている盗難判定結果のデータ列が第1の所定値を示すときにエンジン運転を禁止し、第2の所定値を示すときにエンジン運転を許容するエンジン制御手段と、
前記エンジン制御手段の作動中に前記記憶手段に記憶されている盗難判定結果のデータ列を監視し、該データ列が前記第1の所定値以外の値になっているときに該データ列を前記第2の所定値に書き換える誤動作防止手段と
を備えたことを特徴とする車両盗難防止装置。
A theft determination means for determining the presence or absence of vehicle theft;
Storage means for storing a theft determination result by the theft determination means in a data string of a plurality of bits;
Engine control means for prohibiting engine operation when a data string of theft determination results stored in the storage means indicates a first predetermined value, and allowing engine operation when indicating a second predetermined value;
The data string of the theft determination result stored in the storage means is monitored during the operation of the engine control means, and the data string is stored when the data string is a value other than the first predetermined value. A vehicle antitheft device comprising a malfunction prevention means for rewriting to a second predetermined value.
前記記憶手段には、前記盗難判定結果のデータ列の値に応じてエンジン運転の禁止/許可を切り換えるフラグが記憶され、
前記誤動作防止手段は、前記盗難判定結果のデータ列を前記第2の所定値に書き換える際に前記フラグをエンジン運転許容を示す値に書き換え、
前記エンジン制御手段は、前記フラグの値によってエンジン運転の禁止/許可を切り換えることを特徴とする請求項1に記載の車両盗難防止装置。
The storage means stores a flag for switching prohibition / permission of engine operation according to the value of the data string of the theft determination result,
The malfunction preventing means rewrites the flag to a value indicating that engine operation is permitted when the data string of the theft determination result is rewritten to the second predetermined value.
2. The vehicle antitheft device according to claim 1, wherein the engine control means switches prohibition / permission of engine operation according to a value of the flag.
エンジン始動後のエンジン運転履歴によって盗難判定結果を推定する盗難判定結果推定手段を備え、
前記誤動作防止手段は、前記盗難判定結果推定手段により前記盗難判定結果が正常であったと推定されたときに、前記記憶手段に記憶されている盗難判定結果のデータ列を前記第2の所定値に書き換えることを特徴とする請求項1又は2に記載の車両盗難防止装置。
A theft determination result estimation means for estimating the theft determination result from the engine operation history after engine startup,
The malfunction prevention means sets the data string of the theft determination result stored in the storage means to the second predetermined value when the theft determination result estimation means estimates that the theft determination result is normal. The vehicle antitheft device according to claim 1 or 2, wherein the device is rewritten.
前記誤動作防止手段は、前記記憶手段に記憶されている前記盗難判定結果のデータ列の各ビットの値が前記第1の所定値を示す各ビットの値と所定数以上一致するときに、当該盗難判定結果のデータ列が前記第1の所定値であると見なすことを特徴とする請求項1乃至3のいずれかに記載の車両盗難防止装置。The malfunction prevention unit is configured to store the theft when the value of each bit of the data string of the theft determination result stored in the storage unit matches a predetermined number or more of the value of each bit indicating the first predetermined value. The vehicle antitheft device according to any one of claims 1 to 3, wherein a data string of determination results is regarded as the first predetermined value.
JP24103495A 1995-09-20 1995-09-20 Vehicle anti-theft device Expired - Fee Related JP3622797B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24103495A JP3622797B2 (en) 1995-09-20 1995-09-20 Vehicle anti-theft device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24103495A JP3622797B2 (en) 1995-09-20 1995-09-20 Vehicle anti-theft device

Publications (2)

Publication Number Publication Date
JPH0976879A JPH0976879A (en) 1997-03-25
JP3622797B2 true JP3622797B2 (en) 2005-02-23

Family

ID=17068347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24103495A Expired - Fee Related JP3622797B2 (en) 1995-09-20 1995-09-20 Vehicle anti-theft device

Country Status (1)

Country Link
JP (1) JP3622797B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4811132B2 (en) * 2006-05-31 2011-11-09 トヨタ自動車株式会社 Vehicle antitheft device

Also Published As

Publication number Publication date
JPH0976879A (en) 1997-03-25

Similar Documents

Publication Publication Date Title
JP3427572B2 (en) Anti-theft devices for vehicles, etc.
JP3099642B2 (en) Vehicle anti-theft device
US6401207B1 (en) Security device for vehicle
JP3967599B2 (en) Electronic control device for vehicle
US5703413A (en) Method for operating a vehicle security system including code comparison after starting which counts start attempts
JP3250452B2 (en) Engine start control device
EP1488970B1 (en) Vehicle theft-prevention device
JPH08244558A (en) Vehicle burglarproof device
JP3883842B2 (en) Electronic control device for vehicle
JP3893758B2 (en) Engine control device and vehicle antitheft device
US5703414A (en) Anti-theft apparatus which permits the engine to start prior to ID signal discrimination
KR0162932B1 (en) Anti-theft device for a vehicle
JP3622797B2 (en) Vehicle anti-theft device
US6326705B1 (en) Vehicular anti-theft system
JPH08216839A (en) Engine control device with anti-theft function for vehicle
JPH08287697A (en) Memory device
JP2004021520A (en) Electronic controller for vehicle
JP2009143285A (en) Engine control device
JP4811132B2 (en) Vehicle antitheft device
JP3525521B2 (en) Anti-theft devices for vehicles
JP3603450B2 (en) Anti-theft device
JP3511700B2 (en) Anti-theft devices for vehicles
JP2611661B2 (en) Vehicle anti-theft device
JP3114614B2 (en) Vehicle anti-theft device
JPH0939736A (en) Antitheft device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111203

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121203

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees