[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004013200A - Vehicle-mounted control system and vehicle-mounted electronic control unit - Google Patents

Vehicle-mounted control system and vehicle-mounted electronic control unit Download PDF

Info

Publication number
JP2004013200A
JP2004013200A JP2002161593A JP2002161593A JP2004013200A JP 2004013200 A JP2004013200 A JP 2004013200A JP 2002161593 A JP2002161593 A JP 2002161593A JP 2002161593 A JP2002161593 A JP 2002161593A JP 2004013200 A JP2004013200 A JP 2004013200A
Authority
JP
Japan
Prior art keywords
vehicle
ecu
cpu
unit
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002161593A
Other languages
Japanese (ja)
Inventor
Kiichiro Hanzawa
半澤 喜一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2002161593A priority Critical patent/JP2004013200A/en
Publication of JP2004013200A publication Critical patent/JP2004013200A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a vehicle-mounted control system and an electronic control unit that make it difficult for a thief, who steals a vehicle, to flee. <P>SOLUTION: An ETC-ECU (electronic toll collection-electronic control unit) 200 is provided for automatically paying/collecting the toll of a toll road while communicating with a roadside reader. When a CPU 18 of a security ECU 100 detects an unauthorized access to a vehicle based on the detection by sensors 20-22, the ETC-ECU 200 is made inoperable. Therefore, the thief who steals the vehicle cannot use the ETC-ECU 200 when the thief flees using the toll road. Therefore, the thief must receive a highway ticket at the entrance booth of a highway or stop at the exit to pay the toll. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、車両に搭載される車載制御システム、電子制御装置に関する。
【0002】
【従来の技術および発明が解決しようとする課題】
従来、車室内への泥棒の侵入などを検出するセンサを用い、このセンサの検出に応じて警報を発生させて車両の盗難を防止するセキュリティシステムが提案されている。
【0003】
しかし、このシステムでは、泥棒がなんらかの方法でこの警報を解除した場合、自由に逃亡が可能である。例えば、車両にETC(ElectronicToll collection)車載機が搭載されている場合、泥棒が逃亡する際に、このETC車載機を用いて高速道路を利用すると、車両の盗難現場から短時間に遠方に逃亡が可能で、盗難現場付近で警察が検問を行っても、この検問で泥棒を捕まえることを困難にしていた。
【0004】
本発明は、上記点に鑑み、車両を盗んだ泥棒の逃亡を困難にするようにした車載制御システム、および電子制御装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明では、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機と、車両に対する不正アクセスを検出する検出手段と、車両に対する不正アクセスを検出手段が検出したとき、ETC車載機を無効化する無効化手段と、を有することを特徴とする。
【0006】
このように、車両に対する不正アクセスが検出されたとき、ETC車載機が無効化されるので、泥棒が有料道路を利用して逃亡する際にETC車載機を用いることができなくなる。従って、車両を盗んだ泥棒の逃亡を困難にすることができる。
【0007】
請求項2に記載の発明では、無効化されたETC車載機を有効化するための有効化手段を有することを特徴とする。
【0008】
これにより、盗難された車が持ち主に帰ったとき、この車のETC車載機を復活させることができる。
【0009】
具体的には、請求項3に記載の発明のように、使用者により操作される操作手段を有し、操作手段が所定操作を受けたとき、有効化手段が、無効化されたETC車載機を有効化するように構成することが好ましい。例えば、請求項4に記載の発明のように、操作手段に対し、所定操作として暗号入力の操作が行われたとき、有効化手段が、無効化されたETC車載機を有効化するようにしてもよい。
【0010】
また、ETC車載機を無効化するための無効化手段としては、請求項5に記載の発明のように、ETC車載機のCPUに対して利用料金を自動収受するための処理を禁止するようにしてもよく、さらには、請求項6に記載の発明のように、車載バッテリからETC車載機への給電を停止させるようにしてもよい。
【0011】
さらに、以上のような請求項1〜6に記載の発明を実施するにあたり、請求項5に記載の発明のように、車両に対する不正アクセスを検出する検出手段と、車両に対する不正アクセスを検出手段が検出したとき、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機を無効化する無効化手段と、を有する電子制御装置を用いることが好適である。
【0012】
【発明の実施の形態】
(第1実施形態)
図1に、本発明の第1実施形態に係る車載制御システムの概略構成を示す。
【0013】
車載制御システムは、図1に示すように、セキュリティECU100およびETC−ECU200を有し、セキュリティECU100は、電源制御回路10、インターフェイス回路(I/F)11、12、無線回路(R/F)13、アンテナ14、ROM15、RAM16、不揮発性メモリ17およびCPU(中央処理装置)18を有している。
【0014】
電源制御回路10は、車載バッテリBTの正極端子から直接接続されて、回路11〜13、15〜18に対し一定電圧で電力供給する。また、電源制御回路10は、イングニッションスイッチIGを介して車載バッテリBTの正極端子と接続されて、このイングニッションスイッチIGの出力信号が入力される。さらに、電源制御回路10は、アクセサリスイッチACCを介して車載バッテリBTの正極端子と接続されたもので、このアクセサリスイッチACCの出力信号が入力される。
【0015】
また、インターフェイス回路11は、CPU18からの送信信号をETC−ECU200のインターフェイス回路44に出力するとともに、このインターフェイス回路44からの送信信号をCPU18に出力する。また、インターフェイス回路12は、センサ20〜22のセンサ出力をCPU18に出力する。これらセンサ20〜22としては、盗難防止のために、車両に対する不正アクセスを検出するセンサが用いられている。
【0016】
例えば、センサ20としては、泥棒によるウインドシールドの破壊を検出するためのワイヤを用いることができ、このワイヤは、ウインドシールドの破壊に伴い断線するように配置されている。また、センサ21としては、例えば、車室内に侵入した泥棒を検出するために、送信波(例えば、超音波、電波、赤外線)を送信する送信部と、この送信波の泥棒により反射された反射波を受信する受信部とを有している。
【0017】
そして、センサ22としては、車両の傾き検出センサを用いることができ、この傾き検出センサは、泥棒がレッカー車などで車両を搬出するのを検出するために、レッカー車で車両を持ち上げる際に生じる車両の傾きを検出する。
【0018】
さらに、インターフェイス回路12は、車両に対する不正アクセスを外部に報知するために、CPU18から出力される制御信号を警報装置23を出力してこの警報装置23からサイレンを発生させるとともに、CPU18から出力される制御信号をランプ24に出力してランプ24を点灯させる。
【0019】
無線回路13は、アンテナ14を介して図示しない携帯機との間で無線通信を行う。この携帯機は、無線回路13との通信を介して、ドアロックの開錠、施錠のリモートコントロールに行うのに用いられる。また、ROM15は、CPU18のコンピュータプログラムを記憶し、RAM16は、不揮発性メモリ17とともに、CPU18の処理に伴うデータを記憶する。
【0020】
CPU18は、無線回路13を介する携帯機との通信によりドアロックの開錠、施錠を行うための処理、インターフェース回路12を介して入力されるセンサ20〜21の出力に基づき、車両に対する不正アクセス(ウインドシールドの破壊、車室内に侵入した泥棒、レッカー車により車両を持ち上げ)を検出して、この検出した不正アクセスを警報装置23、ランプ24を用いて外部に報知するための処理などを行う。また、CPU18は、後述するように、センサ20〜21を用いて検出された不正アクセスに基づいてETC−ECU200を無効化するための処理を行う。
【0021】
また、ETC−ECU200は、電源制御回路40、インターフェイス回路(I/F)41、44、ROM42、RAM43、無線回路(R/F)45、アンテナ46およびCPU(中央処理装置)47を有している。
【0022】
電源制御回路40は、車載バッテリBTの正極端子から直接接続されて、回路41〜45、47に対し一定電圧で電力供給する。また、電源制御回路40は、イングニッションスイッチIGを介して車載バッテリBTの正極端子と接続されるとともに、アクセサリスイッチACCを介して車載バッテリBTの正極端子と接続されている。
【0023】
インターフェイス回路41は、CPU47から出力される制御信号を表示部51に出力するとともに、操作部50から出力される操作信号をCPU47に出力する。この操作部50は、後述するごとく暗号入力等に用いられる。また、インターフェイス回路44は、CPU47から出力される信号をセキュリティECU100のインターフェイス回路11に送信するとともに、このインターフェイス回路11から送信される信号をCPU47に出力する。
【0024】
ROM42は、CPU47のコンピュータプログラムを記憶し、RAM43は、CPU47の処理に伴うデータを記憶する。無線回路45は、高速道路などの有料道路の路上機に対し送信信号をアンテナ46から送信させるとともに、この路上機からの受信信号をアンテナ46を介して受信する。
【0025】
CPU47は、無線回路45を介する路上機との通信により有料道路の利用料金の自動収受を行うための処理(以下、ETC処理という)を行う。また、CPU47は、後述するように、セキュリティECU100からの制御に基づきETC処理を禁止するための処理を行う。
【0026】
次に、本実施形態の作動について図2(a)、図2(b)を用いて説明する。
【0027】
図2(a)は、セキュリティECU100のCPU18の処理を示すフローチャート、図2(b)は、ETC−ECU200のCPU47の処理を示すフローチャートを示す。
【0028】
先ず、セキュリティECU100のCPU18は、図2(a)に示すフローチャートに従って、コンピュータプログラムの実行を開始する。このコンピュータプログラムは、一定期間毎に繰り返し行われる。
【0029】
最初に、盗難防止のセキュリティ処理(セキュリティシステム)が作動中であるか否かを判定する(ステップ300)。このセキュリティ処理は、インターフェイス回路12を介して入力されるセンサ20〜22からのセンサ出力に基づき車両に対する不正アクセス(車室内への泥棒の侵入、泥棒によるウインドシールドの破壊、レッカー車による車両を持ち上げ)を検出して警報を発生するための処理である。
【0030】
そこで、盗難防止のセキュリティ処理が作動中である場合には、YESと判定し、センサ20〜22からのセンサ出力に基づき、セキュリティシステムが不正アクセスに反応したか否か、すなわち、車両に対する不正アクセスを検出したか否かを判定する(ステップ310)。
【0031】
ここで、車両に対する不正アクセスを検出しなかった場合には、NOと判定し、車両に対する不正アクセスを検出するまで、セキュリティ処理の作動判定処理(ステップ300)を繰り返す。その後、車両に対する不正アクセスを検出してYESと判定すると、車両に対する不正アクセスを外部に報知するために、警報装置23からサイレンを発生させ、かつランプ24を点灯させるとともに、ETC−ECU200を無効化するための無効化信号をインターフェイス回路11からETC−ECU200に送信させる(ステップ320)。
【0032】
このように送信される無効化信号に応じて、ETC−ECU200が次のように作動する。以下、ETC−ECU200のCPU47の処理について図2(b)を用いて説明する。このCPU47は、図2(b)に示すフローチャートに従って、コンピュータプログラムの実行する。
【0033】
先ず、セキュリティECU100からの無効化信号を受信したか否かを判定する(ステップ330)。ここで、インターフェイス回路44を介して無効化信号を受信するとステップ330でYESと判定し、ETC−ECU200を無効化する。すなわち、CPU47自身のETC処理の実行を禁止する(ステップ340)。
【0034】
次に、操作50への操作に基づき、ETC−ECU200の無効化を解除するか否かを判定する(ステップ350)。その後、操作50に対して、ETC処理の無効化を解除するための所定操作が行われない場合には、ステップ350でNOと判定し、操作50に対して所定操作が行われるまで、解除判定処理(ステップ350)を繰り返す。
【0035】
ここで、例えば、ETC処理の無効化を解除するための所定操作として、暗号入力が用いられる場合、ステップ350で、操作50に対して入力された暗号が予め決められた暗号と一致するか否かを判定し、双方の暗号が一致したとき、ETC処理の無効化を解除するための所定操作が行われたとして、YESと判定して、CPU47自身のETC処理を有効化、すなわち、ETC処理を実行することを許可する(ステップ360)。これにより、無線回路45を介する路上機との通信により有料道路の利用料金の自動収受を行うことができる。なお、ステップ320で、セキュリティECU100からの無効化信号を受信しなかったときにはNOと判定してETC処理の実行を許可する。
【0036】
以上説明したように本実施形態によれば、路上機と通信して有料道路の利用料金を自動収受するためのETC−ECU200(ETC車載機)を備え、セキュリティECU100のCPU18が、センサ20〜22の検出に基づき車両に対する不正アクセスを検出したとき、ETC−ECU200を無効化する。従って、車両を盗んだ泥棒が有料道路を利用して逃亡する際にETC−ECU200を用いることができなくなる。従って、高速度路の入口ゲートで高速道路の使用券の受け取ったり、出口で利用料金を支払ったりするために停車することが必要になる。このことにより、車両を盗んだ泥棒の逃亡を難しくすることができる。
【0037】
(第2実施形態)
上記第1実施形態では、イングニッションスイッチIGのオン、オフに関わりなく、セキュリティECU100が、無効化信号をETC−ECU200に送信するようにした例について説明した。この場合、イングニッションスイッチIGのオフ状態では車載発電器が発電を停止しているため、イングニッションスイッチIGのオフ時に、セキュリティECU100およびETC−ECU200間で通信を行うと車載バッテリBTの残容量を低下させて、バッテリ上がりを招く可能性がある。
【0038】
そこで、本第2実施形態ではイングニッションスイッチIGのオン時にだけ、セキュリティECU100が、無効化信号をETC−ECU200に送信するようにする。この場合のセキュリティECU100、ETC−ECU200の各処理を図3(a)、(b)に示す
図3(a)は、セキュリティECU100のCPU18の処理を示すフローチャートであって、図3(a)中において図2(a)と同一ステップは、同一処理を示す。また、図3(b)は、ETC−ECU200のCPU47の処理を示すフローチャートで、このフローチャートは、図2に示すフローチャートと同一である。
【0039】
次に、本実施形態の作動について図3(a)、図3(b)を用いて説明する。
【0040】
セキュリティECU100のCPU18は、図3(a)に示すフローチャートに従って、コンピュータプログラムの実行を開始する。
【0041】
最初に、ステップ300において、盗難防止のセキュリティ処理(セキュリティシステム)が作動中であるとしてYESと判定し、その後、ステップ310で、センサ20〜22からのセンサ出力に基づき車両に対する不正アクセスを検出してYESと判定すると、車両に対する不正アクセスを外部に報知するために、警報装置23からサイレンを発生させ、かつランプ24を点灯させる。これに加えて、ETC−ECU200を無効化することを設定する(ステップ400)。すなわち、不揮発性メモリ17に含まれるETC無効化フラグをセットする。
【0042】
次に、イングニッションスイッチIGからの出力信号に基づき、イングニッションスイッチIGがオンしているか否かを判定する(ステップ410)。その後、イングニッションスイッチIGがオンするとYESと判定するとともに、不揮発性メモリ17に含まれるETC無効化フラグの状態を読み出す。
【0043】
ここで、不揮発性メモリ17の無効化フラグに基づき、ETC−ECU200の無効化が設定されていることを判定すると(ステップ430:YES)、無効化信号をETC−ECU200に送信する(ステップ320)。
【0044】
ここで、ETC−ECU200のCPU47は、上記第1実施形態と同様、無効化受信判定処理(ステップ320)、ETC無効化処理(ステップ340)、解除判定処理(ステップ350)、ETC有効化処理(ステップ360)、ETC作動許可処理(ステップ370)を行う。
【0045】
上述のように、セキュリティECU100のCPU18は、イングニッションスイッチIGのオン時にて無効化信号をETC−ECU200に送信するため、車載発電器の発電中にセキュリティECU100およびETC−ECU200間の通信が行われることになる。従って、車載バッテリBTの残容量を低下させることを抑制して、バッテリ上がりを未然に防ぐことができる。
【0046】
本実施形態では、ETC−ECU200の無効化の設定を記憶するために、不揮発性メモリ17に含まれるETC無効化フラグを用いている。そこで、例えば、消費電力の低減化のために、セキュリティECU100のCPU47が電源制御回路10を制御して、回路11〜13、15〜16への電力供給を間欠的に行っても、ETC無効化フラグの情報として、ETC−ECU200の無効化の設定を保持できる。従って、車両に対する不正アクセスが検出された場合には、無効化信号をETC−ECU200に確実に送信することができ、ETC−ECU200を確実に無効化することができる。
【0047】
(第3実施形態)
上記第1実施形態では、セキュリティECU100のCPU18が、ETC−ECU200を無効化するために、ETC−ECU200のCPU47に無効化信号を送信してCPU47のETC処理を禁止するようにした例について説明したが、本第3実施形態ではセキュリティECU100のCPU18が、ETC−ECU200への電力供給を停止してETC−ECU200を無効化する例について説明する。この場合の構成を図4に示す。
【0048】
本実施形態の車載制御システムでは、図4に示すように、セキュリティECU100Aが図1に示すセキュリティECU100に代えて用いられ、このセキュリティECU100Aでは、インターフェイス回路11Aが、図1に示すインターフェイス回路11に代えて用いられている。このインターフェイス回路11Aは、常閉型リレーであって、車載バッテリBTの正極端子(+B)とETC−ECU200の電源制御回路10の入力端子との間を接続、或いは遮断する。この常閉型リレーは、後述するごとく、CPU18により制御される。なお、図4において、セキュリティECU100のインターフェイス回路11A以外の構成は、図1に示す構成と同様である。
【0049】
以上のように構成された本実施形態では、セキュリティECU100のCPU18が、常閉型リレー11Aを閉じさせて、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子とを接続させる。このため、電源制御回路10は、車載バッテリBTの正極端子から給電されて、回路41〜45、47に対し一定電圧で電力供給する。これに伴い、ETC−ECU200の回路41〜45、47は、動作を行うことになる。
【0050】
このような状態で、セキュリティECU100AのCPU18が、センサ20〜22からのセンサ出力に基づき、車両に対する不正アクセスを検出したことを判定したとき(図2中ステップ310)、ETC−ECU200を無効化するために、無効化信号を送信するのでなく、常閉型リレー11Aを開けさせる。これに伴い、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間が遮断させることなる。このため、電源制御回路10は、車載バッテリBTの正極端子から給電されなくなり、回路41〜45、47に対する電力供給が停止される。これに伴い、ETC−ECU200を無効化することができる。
【0051】
なお、上記第3実施形態では、車両に対する不正アクセスを検出したことを判定したとき無効化信号を送信するのでなく、常閉型リレー11Aを開けさせる例について説明したが、これに限らず、次のようにしてもよい。すなわち、セキュリティECU100のCPU18は、セキュリティ処理の作動判定(ステップ300)、不正アクセス判定処理(ステップ310)、ETC無効化設定(ステップ400)を処理後、ステップ410において、イングニッションスイッチIGがオンしていることを判定すると、不揮発性メモリ17に含まれるETC無効化フラグの状態を読み出す。ここで、不揮発性メモリ17の無効化フラグに基づき、ETC−ECU200の無効化が設定されていることを判定すると(ステップ430:YES)、無効化信号を送信するのではなく、常閉型リレー11Aを開けさせる。これに伴い、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間が遮断させることなる。
【0052】
さらに、上記第3実施形態では、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間を接続、或いは遮断するためにリレーを用いた例について説明したが、これに変えて、バイポーラトランジスタ、IGPT、電解効果型トランジスタなどの半導体素子を用いてもよい。
【0053】
以下、上記実施形態と特許請求項の範囲の構成との対応関係について説明すると、ETC−ECU200がETC車載機に相当し、センサ20〜22が検出手段に相当し、ステップ320が無効化手段に相当し、ステップ360が有効化手段に相当し、操作部50が操作手段に相当し、CPU47が、利用料金を自動収受するための処理を行うCPUに相当する。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る車載制御システムの概略構成を示すブロック図である。
【図2】図1に示すセキュリティECUおよびETC−ECUの処理を示すフローチャートである。
【図3】本発明の第2実施形態に係るセキュリティECUおよびETC−ECUの処理を示すフローチャートである。
【図4】本発明の第2実施形態に係る車載制御システムの概略構成を示すブロック図である。
【符号の説明】
18…CPU、10…電源制御回路、11、12…インターフェイス回路、
13…無線回路、14…アンテナ、15…ROM、16…RAM、
17…不揮発性メモリ、20〜22…センサ、100…セキュリティECU、
200…ETC−ECU。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an in-vehicle control system and an electronic control device mounted on a vehicle.
[0002]
2. Description of the Related Art
2. Description of the Related Art Conventionally, there has been proposed a security system that uses a sensor for detecting the intrusion of a thief into a vehicle interior and generates an alarm in response to the detection of the sensor to prevent theft of a vehicle.
[0003]
However, with this system, if the thief clears the alarm in any way, he can flee freely. For example, when a vehicle is equipped with an ETC (Electronic Toll collection) vehicle-mounted device, when a thief escapes, if the ETC vehicle-mounted device is used on an expressway, the vehicle escapes from the vehicle stolen site to a distant place in a short time. Possibly, even if police checked in near the theft, it was difficult for the check to catch a thief.
[0004]
In view of the above, an object of the present invention is to provide an in-vehicle control system and an electronic control device that make it difficult for a thief stealing a vehicle to escape.
[0005]
[Means for Solving the Problems]
According to the first aspect of the present invention, the ETC on-vehicle device for communicating with the on-road device to automatically receive the toll road usage fee, the detecting device for detecting unauthorized access to the vehicle, and the detecting device for detecting unauthorized access to the vehicle include: And invalidating means for invalidating the on-board ETC device upon detection.
[0006]
As described above, when an unauthorized access to the vehicle is detected, the ETC on-vehicle device is invalidated, so that the thief cannot use the ETC on-vehicle device when fleeing on a toll road. Therefore, it is possible to make it difficult for a thief stealing the vehicle to escape.
[0007]
According to a second aspect of the present invention, there is provided an activating means for activating the disabled ETC on-vehicle device.
[0008]
Thus, when the stolen vehicle returns to its owner, the on-board ETC device of this vehicle can be reactivated.
[0009]
Specifically, as in the invention as set forth in claim 3, there is provided an operating means operated by a user, and when the operating means receives a predetermined operation, the enabling means is set to the disabled ETC vehicle-mounted device. Is preferably configured to be effective. For example, as in the invention as set forth in claim 4, when the operation means performs a cryptographic input operation as a predetermined operation, the activating means activates the invalidated ETC on-vehicle device. Is also good.
[0010]
Further, the invalidation means for invalidating the ETC on-vehicle device may be configured to prohibit the processing for automatically collecting the usage fee for the CPU of the ETC on-vehicle device as in the invention according to claim 5. Alternatively, the power supply from the vehicle-mounted battery to the vehicle-mounted ETC device may be stopped.
[0011]
Further, in carrying out the inventions of claims 1 to 6 as described above, as in the invention of claim 5, detection means for detecting unauthorized access to the vehicle and detection means for detecting unauthorized access to the vehicle include When it is detected, it is preferable to use an electronic control device having invalidating means for invalidating the ETC vehicle-mounted device for communicating with the road device and automatically collecting the toll road usage fee.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
(1st Embodiment)
FIG. 1 shows a schematic configuration of a vehicle-mounted control system according to a first embodiment of the present invention.
[0013]
As shown in FIG. 1, the on-vehicle control system includes a security ECU 100 and an ETC-ECU 200. The security ECU 100 includes a power supply control circuit 10, interface circuits (I / F) 11, 12, and a radio circuit (R / F) 13. , An antenna 14, a ROM 15, a RAM 16, a non-volatile memory 17, and a CPU (Central Processing Unit) 18.
[0014]
The power supply control circuit 10 is directly connected to the positive terminal of the vehicle battery BT and supplies power to the circuits 11 to 13 and 15 to 18 at a constant voltage. The power supply control circuit 10 is connected to the positive terminal of the vehicle battery BT via the ignition switch IG, and receives an output signal of the ignition switch IG. Further, the power supply control circuit 10 is connected to the positive terminal of the vehicle battery BT via the accessory switch ACC, and receives an output signal of the accessory switch ACC.
[0015]
Further, the interface circuit 11 outputs a transmission signal from the CPU 18 to the interface circuit 44 of the ETC-ECU 200 and outputs a transmission signal from the interface circuit 44 to the CPU 18. The interface circuit 12 outputs sensor outputs of the sensors 20 to 22 to the CPU 18. As these sensors 20 to 22, sensors for detecting unauthorized access to the vehicle are used to prevent theft.
[0016]
For example, as the sensor 20, a wire for detecting breakage of the windshield by a thief can be used, and this wire is arranged so as to be broken when the windshield is broken. The sensor 21 includes, for example, a transmitting unit that transmits a transmission wave (for example, an ultrasonic wave, a radio wave, or an infrared ray) in order to detect a thief that has entered a vehicle interior, and a reflection of the transmission wave reflected by the thief. And a receiving unit for receiving the wave.
[0017]
As the sensor 22, a vehicle inclination detection sensor can be used. This inclination detection sensor detects a thief carrying out the vehicle with a tow truck or the like, and detects a thief who lifts the vehicle with a tow truck. Detect tilt.
[0018]
Further, the interface circuit 12 outputs a control signal output from the CPU 18 to the alarm device 23 to generate a siren from the alarm device 23 and also outputs the control signal from the CPU 18 in order to notify an unauthorized access to the vehicle to the outside. The control signal is output to the lamp 24 to turn on the lamp 24.
[0019]
The wireless circuit 13 performs wireless communication with a portable device (not shown) via the antenna 14. The portable device is used for unlocking a door lock and performing remote control for locking via communication with a wireless circuit 13. The ROM 15 stores a computer program of the CPU 18, and the RAM 16 stores data associated with the processing of the CPU 18 together with the nonvolatile memory 17.
[0020]
The CPU 18 performs a process for unlocking and locking the door lock through communication with the portable device via the wireless circuit 13 and an unauthorized access to the vehicle based on the outputs of the sensors 20 to 21 input via the interface circuit 12 ( (E.g., destruction of a windshield, a burglar invading a vehicle cabin, or lifting a vehicle by a tow truck), and processing for notifying the detected unauthorized access to the outside using an alarm device 23 and a lamp 24. In addition, as described later, the CPU 18 performs processing for invalidating the ETC-ECU 200 based on unauthorized access detected using the sensors 20 to 21.
[0021]
The ETC-ECU 200 includes a power supply control circuit 40, interface circuits (I / F) 41 and 44, a ROM 42, a RAM 43, a radio circuit (R / F) 45, an antenna 46, and a CPU (central processing unit) 47. I have.
[0022]
The power supply control circuit 40 is directly connected from the positive terminal of the vehicle battery BT and supplies power to the circuits 41 to 45 and 47 at a constant voltage. The power supply control circuit 40 is connected to the positive terminal of the vehicle battery BT via the ignition switch IG and to the positive terminal of the vehicle battery BT via the accessory switch ACC.
[0023]
The interface circuit 41 outputs a control signal output from the CPU 47 to the display unit 51 and outputs an operation signal output from the operation unit 50 to the CPU 47. The operation unit 50 is used for inputting an encryption as described later. The interface circuit 44 transmits a signal output from the CPU 47 to the interface circuit 11 of the security ECU 100, and outputs a signal transmitted from the interface circuit 11 to the CPU 47.
[0024]
The ROM 42 stores a computer program of the CPU 47, and the RAM 43 stores data accompanying the processing of the CPU 47. The wireless circuit 45 transmits a transmission signal from an antenna 46 to a road device on a toll road such as a highway, and receives a reception signal from the road device via the antenna 46.
[0025]
The CPU 47 performs a process (hereinafter, referred to as an ETC process) for automatically collecting a toll road usage fee through communication with a road device via the wireless circuit 45. Further, the CPU 47 performs a process for inhibiting the ETC process based on the control from the security ECU 100, as described later.
[0026]
Next, the operation of this embodiment will be described with reference to FIGS. 2 (a) and 2 (b).
[0027]
FIG. 2A is a flowchart illustrating a process of the CPU 18 of the security ECU 100, and FIG. 2B is a flowchart illustrating a process of the CPU 47 of the ETC-ECU 200.
[0028]
First, the CPU 18 of the security ECU 100 starts executing a computer program according to the flowchart shown in FIG. This computer program is repeatedly executed at regular intervals.
[0029]
First, it is determined whether or not a security process (security system) for preventing theft is in operation (step 300). This security processing is performed based on sensor outputs from the sensors 20 to 22 input via the interface circuit 12 to illegally access the vehicle (thief intrudes into the passenger compartment, breaks the windshield by a thief, lifts the vehicle by a tow truck). This is a process for detecting an alarm and generating an alarm.
[0030]
Therefore, if the anti-theft security process is in operation, it is determined as YES, and based on the sensor outputs from the sensors 20 to 22, the security system has responded to the unauthorized access, that is, whether or not the unauthorized access to the vehicle has been performed. Is determined (step 310).
[0031]
If no unauthorized access to the vehicle is detected, the determination is NO, and the operation determination process of the security process (Step 300) is repeated until the unauthorized access to the vehicle is detected. Thereafter, if an unauthorized access to the vehicle is detected and the determination is YES, the siren is generated from the alarm device 23 and the lamp 24 is turned on to notify the unauthorized access to the vehicle to the outside, and the ETC-ECU 200 is disabled. Is transmitted from the interface circuit 11 to the ETC-ECU 200 (step 320).
[0032]
In response to the invalidation signal transmitted in this manner, ETC-ECU 200 operates as follows. Hereinafter, the process of the CPU 47 of the ETC-ECU 200 will be described with reference to FIG. The CPU 47 executes a computer program according to the flowchart shown in FIG.
[0033]
First, it is determined whether an invalidation signal has been received from the security ECU 100 (step 330). Here, when the invalidation signal is received via the interface circuit 44, YES is determined in the step 330, and the ETC-ECU 200 is invalidated. That is, the execution of the ETC process by the CPU 47 itself is prohibited (step 340).
[0034]
Next, based on the operation to operation 50, it is determined whether or not the invalidation of ETC-ECU 200 is released (step 350). Thereafter, if the predetermined operation for canceling the invalidation of the ETC process is not performed on the operation 50, the determination is NO in step 350, and the release determination is performed until the predetermined operation is performed on the operation 50. The process (step 350) is repeated.
[0035]
Here, for example, when an encryption input is used as a predetermined operation for canceling the invalidation of the ETC process, in step 350, it is determined whether or not the encryption input to the operation 50 matches the predetermined encryption. Is determined, when the two codes match, it is determined that a predetermined operation for canceling the invalidation of the ETC process has been performed, and the determination is YES, and the ETC process of the CPU 47 itself is enabled, that is, the ETC process is performed. (Step 360). Thereby, it is possible to automatically collect the toll road usage fee by communicating with the on-road unit via the wireless circuit 45. If no invalidation signal is received from the security ECU 100 in step 320, the determination is NO and the execution of the ETC process is permitted.
[0036]
As described above, according to the present embodiment, the ETC-ECU 200 (ETC vehicle-mounted device) for communicating with the road device and automatically collecting the toll road usage fee is provided, and the CPU 18 of the security ECU 100 includes the sensors 20 to 22. When an unauthorized access to the vehicle is detected based on the detection of the ETC-ECU, the ETC-ECU 200 is invalidated. Therefore, when the thief stealing the vehicle escapes using the toll road, the ETC-ECU 200 cannot be used. Therefore, it is necessary to stop at the entrance gate of the high-speed road to receive the use ticket of the highway or to pay the usage fee at the exit. This makes it difficult for a thief stealing the vehicle to escape.
[0037]
(2nd Embodiment)
In the first embodiment, an example has been described in which the security ECU 100 transmits the invalidation signal to the ETC-ECU 200 regardless of whether the ignition switch IG is on or off. In this case, when the ignition switch IG is turned off, the on-vehicle generator stops generating power. Therefore, when communication is performed between the security ECU 100 and the ETC-ECU 200 when the ignition switch IG is turned off, the remaining on-vehicle battery BT is lost. The capacity may be reduced and the battery may run down.
[0038]
Therefore, in the second embodiment, the security ECU 100 transmits the invalidation signal to the ETC-ECU 200 only when the ignition switch IG is turned on. FIGS. 3A and 3B show the processing of the security ECU 100 and the ETC-ECU 200 in this case. FIG. 3A is a flowchart showing the processing of the CPU 18 of the security ECU 100. 2A, the same steps as those in FIG. 2A indicate the same processing. FIG. 3B is a flowchart showing processing of the CPU 47 of the ETC-ECU 200, and this flowchart is the same as the flowchart shown in FIG.
[0039]
Next, the operation of the present embodiment will be described with reference to FIGS. 3 (a) and 3 (b).
[0040]
The CPU 18 of the security ECU 100 starts executing the computer program according to the flowchart shown in FIG.
[0041]
First, in step 300, it is determined that the security processing (security system) for preventing theft is in operation, and YES is determined. Thereafter, in step 310, unauthorized access to the vehicle is detected based on the sensor outputs from the sensors 20 to 22. If YES is determined, a siren is generated from the alarm device 23 and the lamp 24 is turned on to notify the unauthorized access to the vehicle to the outside. In addition, it is set to invalidate the ETC-ECU 200 (step 400). That is, the ETC invalidation flag included in the nonvolatile memory 17 is set.
[0042]
Next, based on an output signal from the ignition switch IG, it is determined whether or not the ignition switch IG is turned on (step 410). Thereafter, when the ignition switch IG is turned on, the determination is YES, and the state of the ETC invalidation flag included in the nonvolatile memory 17 is read.
[0043]
Here, when it is determined that the invalidation of the ETC-ECU 200 is set based on the invalidation flag of the nonvolatile memory 17 (Step 430: YES), the invalidation signal is transmitted to the ETC-ECU 200 (Step 320). .
[0044]
Here, as in the first embodiment, the CPU 47 of the ETC-ECU 200 performs the invalidation reception determination processing (Step 320), the ETC invalidation processing (Step 340), the cancellation determination processing (Step 350), and the ETC activation processing (Step 350). (Step 360), ETC operation permission processing (Step 370) is performed.
[0045]
As described above, the CPU 18 of the security ECU 100 transmits an invalidation signal to the ETC-ECU 200 when the ignition switch IG is turned on, so that communication between the security ECU 100 and the ETC-ECU 200 is performed during power generation of the vehicle-mounted generator. Will be Therefore, it is possible to suppress a decrease in the remaining capacity of the vehicle-mounted battery BT and prevent the battery from running down.
[0046]
In the present embodiment, an ETC invalidation flag included in the nonvolatile memory 17 is used to store the invalidation setting of the ETC-ECU 200. Therefore, for example, even if the CPU 47 of the security ECU 100 controls the power supply control circuit 10 to intermittently supply power to the circuits 11 to 13 and 15 to 16 in order to reduce power consumption, the ETC is invalidated. As the flag information, the setting for invalidating the ETC-ECU 200 can be held. Therefore, when an unauthorized access to the vehicle is detected, the invalidation signal can be reliably transmitted to the ETC-ECU 200, and the ETC-ECU 200 can be reliably invalidated.
[0047]
(Third embodiment)
In the first embodiment, an example has been described in which the CPU 18 of the security ECU 100 transmits a disabling signal to the CPU 47 of the ETC-ECU 200 to disable the ETC-ECU 200 in order to disable the ETC-ECU 200. However, in the third embodiment, an example will be described in which the CPU 18 of the security ECU 100 stops the power supply to the ETC-ECU 200 and invalidates the ETC-ECU 200. FIG. 4 shows the configuration in this case.
[0048]
In the on-vehicle control system according to the present embodiment, as shown in FIG. 4, a security ECU 100A is used instead of the security ECU 100 shown in FIG. 1, and in this security ECU 100A, the interface circuit 11A is used instead of the interface circuit 11 shown in FIG. Used. The interface circuit 11A is a normally-closed relay, and connects or disconnects between the positive terminal (+ B) of the vehicle battery BT and the input terminal of the power supply control circuit 10 of the ETC-ECU 200. The normally closed relay is controlled by the CPU 18 as described later. In FIG. 4, the configuration other than the interface circuit 11A of the security ECU 100 is the same as the configuration shown in FIG.
[0049]
In the present embodiment configured as described above, the CPU 18 of the security ECU 100 closes the normally-closed relay 11A to connect the positive terminal of the vehicle battery BT to the input terminal of the power control circuit 10 of the ETC-ECU 200. . For this reason, the power supply control circuit 10 is supplied with power from the positive terminal of the vehicle battery BT and supplies power to the circuits 41 to 45 and 47 at a constant voltage. Along with this, the circuits 41 to 45 and 47 of the ETC-ECU 200 operate.
[0050]
In such a state, when the CPU 18 of the security ECU 100A determines that unauthorized access to the vehicle has been detected based on the sensor outputs from the sensors 20 to 22 (step 310 in FIG. 2), the ETC-ECU 200 is invalidated. Therefore, the normally closed relay 11A is opened instead of transmitting the invalidation signal. Accordingly, the connection between the positive terminal of the vehicle-mounted battery BT and the input terminal of the power supply control circuit 10 of the ETC-ECU 200 is cut off. Therefore, power is not supplied to the power supply control circuit 10 from the positive electrode terminal of the vehicle battery BT, and power supply to the circuits 41 to 45 and 47 is stopped. Accordingly, ETC-ECU 200 can be invalidated.
[0051]
In the above-described third embodiment, an example has been described in which, when it is determined that an unauthorized access to the vehicle has been detected, the normally-closed relay 11A is opened instead of transmitting the invalidation signal. May be used. That is, the CPU 18 of the security ECU 100 performs the operation determination of the security processing (step 300), the unauthorized access determination processing (step 310), and the ETC invalidation setting (step 400), and then turns on the ignition switch IG in step 410. If the ETC invalidation flag is determined, the state of the ETC invalidation flag included in the nonvolatile memory 17 is read. Here, if it is determined that the invalidation of the ETC-ECU 200 has been set based on the invalidation flag of the nonvolatile memory 17 (step 430: YES), the normally-closed relay is not transmitted instead of transmitting the invalidation signal. Open 11A. Accordingly, the connection between the positive terminal of the vehicle-mounted battery BT and the input terminal of the power supply control circuit 10 of the ETC-ECU 200 is cut off.
[0052]
Further, in the third embodiment, an example is described in which a relay is used to connect or disconnect between the positive terminal of the vehicle-mounted battery BT and the input terminal of the power supply control circuit 10 of the ETC-ECU 200. Alternatively, a semiconductor element such as a bipolar transistor, IGPT, or field effect transistor may be used.
[0053]
Hereinafter, the correspondence between the above embodiment and the configuration of the claims will be described. The ETC-ECU 200 corresponds to the ETC on-vehicle device, the sensors 20 to 22 correspond to the detecting unit, and the step 320 corresponds to the invalidating unit. Correspondingly, Step 360 corresponds to an activating unit, the operation unit 50 corresponds to an operating unit, and the CPU 47 corresponds to a CPU that performs a process for automatically collecting a usage fee.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a vehicle-mounted control system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing processing of a security ECU and an ETC-ECU shown in FIG.
FIG. 3 is a flowchart illustrating processing of a security ECU and an ETC-ECU according to a second embodiment of the present invention.
FIG. 4 is a block diagram illustrating a schematic configuration of a vehicle-mounted control system according to a second embodiment of the present invention.
[Explanation of symbols]
18 CPU, 10 power supply control circuit, 11 12 interface circuit,
13 ... wireless circuit, 14 ... antenna, 15 ... ROM, 16 ... RAM,
17 nonvolatile memory, 20-22 sensor, 100 security ECU,
200: ETC-ECU.

Claims (7)

路上機と通信して有料道路の利用料金を自動収受するためのETC車載機と、
車両に対する不正アクセスを検出する検出手段と、
車両に対する不正アクセスを前記検出手段が検出したとき、前記ETC車載機を無効化する無効化手段と、
を有することを特徴とする車載制御システム。
An ETC on-board unit for communicating with the on-road unit and automatically collecting toll road usage charges;
Detecting means for detecting unauthorized access to the vehicle;
Invalidating means for invalidating the on-board ETC device when the detecting means detects unauthorized access to the vehicle;
An in-vehicle control system comprising:
前記無効化された前記ETC車載機を有効化するための有効化手段を有することを特徴とする請求項1に記載の車載制御システム。The in-vehicle control system according to claim 1, further comprising an activation unit that activates the inactivated on-board ETC device. 使用者により操作される操作手段を有し、
前記操作手段が所定操作を受けたとき、前記有効化手段が、前記無効化された前記ETC車載機を有効化することを特徴とする請求項2に記載の車載制御システム。
Having operating means operated by a user,
The in-vehicle control system according to claim 2, wherein when the operation unit receives a predetermined operation, the activating unit activates the disabled ETC vehicle-mounted device.
前記操作手段に対し、前記所定操作として暗号入力の操作が行われたとき、前記有効化手段が、前記無効化された前記ETC車載機を有効化することを特徴とする請求項3に記載の車載制御システム。4. The method according to claim 3, wherein, when an operation of inputting an encryption is performed as the predetermined operation on the operation unit, the activating unit activates the invalidated ETC vehicle-mounted device. In-vehicle control system. 前記ETC車載機は、前記利用料金を自動収受するための処理を行うCPUを有しており、
前記無効化手段は、前記ETC車載機を無効化するために、前記CPUに対して前記利用料金を自動収受するための処理を禁止することを特徴とする請求項1〜4のいずれか1つに記載の車載制御システム。
The ETC in-vehicle device has a CPU that performs processing for automatically collecting the usage fee,
The method according to any one of claims 1 to 4, wherein the disabling unit prohibits the CPU from automatically collecting the usage fee in order to invalidate the on-board ETC device. 2. The vehicle-mounted control system according to item 1.
前記無効化手段は、前記ETC車載機を無効化するために、車載バッテリから前記ETC車載機への給電を停止させることを特徴とする請求項1〜4のいずれか1つに記載の車載制御システム。5. The vehicle-mounted control according to claim 1, wherein the invalidating unit stops power supply from the vehicle-mounted battery to the vehicle-mounted ETC to invalidate the vehicle-mounted ETC. 5. system. 車両に対する不正アクセスを検出する検出手段と、
車両に対する不正アクセスを前記検出手段が検出したとき、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機を、無効化する無効化手段と、
を有することを特徴とする車載電子制御装置。
Detecting means for detecting unauthorized access to the vehicle;
Invalidating means for invalidating an ETC on-vehicle device for communicating with a road device and automatically receiving a toll road usage fee when the detecting device detects unauthorized access to the vehicle;
An in-vehicle electronic control device comprising:
JP2002161593A 2002-06-03 2002-06-03 Vehicle-mounted control system and vehicle-mounted electronic control unit Pending JP2004013200A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002161593A JP2004013200A (en) 2002-06-03 2002-06-03 Vehicle-mounted control system and vehicle-mounted electronic control unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002161593A JP2004013200A (en) 2002-06-03 2002-06-03 Vehicle-mounted control system and vehicle-mounted electronic control unit

Publications (1)

Publication Number Publication Date
JP2004013200A true JP2004013200A (en) 2004-01-15

Family

ID=30430619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002161593A Pending JP2004013200A (en) 2002-06-03 2002-06-03 Vehicle-mounted control system and vehicle-mounted electronic control unit

Country Status (1)

Country Link
JP (1) JP2004013200A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019175940A1 (en) * 2018-03-12 2019-09-19 大日本印刷株式会社 Vehicle control device, invalidating device, computer program and invalidating method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019175940A1 (en) * 2018-03-12 2019-09-19 大日本印刷株式会社 Vehicle control device, invalidating device, computer program and invalidating method

Similar Documents

Publication Publication Date Title
US6879247B2 (en) Vehicle anti-theft device and anti-theft information center
JP4214199B2 (en) Vehicle door unlocking device
US6429768B1 (en) Vehicle control system including transponder jammer and related methods
US7545255B2 (en) Electronic key system
US7109852B2 (en) Vehicle occupancy intruder security system
US20050151629A1 (en) Anti-theft system for a motor vehicle
US20060049921A1 (en) Anti-theft system for vehicle
JP2004227145A (en) Vehicle antitheft system, vehicle antitheft method, and program
US7916004B2 (en) Security system with passive locking bypass
US20060103529A1 (en) Vehicle on-board article theft warning system
JP4394472B2 (en) Vehicle anti-theft system
JP3857600B2 (en) Vehicle anti-theft system
JP3721145B2 (en) In-vehicle device remote control system
JP5381904B2 (en) Burglar alarm device
JP2003182525A (en) Antitheft device for automobile
JP2002269663A (en) Security system for vehicle
CN107187415B (en) Vehicle anti-theft system and vehicle safety device
JP2005054487A (en) Keyless entry device and system
EP1800975B1 (en) Improved key and access system
JP2004013200A (en) Vehicle-mounted control system and vehicle-mounted electronic control unit
US7489233B2 (en) Vehicle security device having pre-warn features and related methods
JP5091560B2 (en) Anti-theft device
JP2003123168A (en) Vehicle security control system
JP6248826B2 (en) Wireless communication system for vehicle, in-vehicle device, and portable device
JP3606833B2 (en) Vehicle anti-theft method and apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070508