JP2004013200A - Vehicle-mounted control system and vehicle-mounted electronic control unit - Google Patents
Vehicle-mounted control system and vehicle-mounted electronic control unit Download PDFInfo
- Publication number
- JP2004013200A JP2004013200A JP2002161593A JP2002161593A JP2004013200A JP 2004013200 A JP2004013200 A JP 2004013200A JP 2002161593 A JP2002161593 A JP 2002161593A JP 2002161593 A JP2002161593 A JP 2002161593A JP 2004013200 A JP2004013200 A JP 2004013200A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- ecu
- cpu
- unit
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、車両に搭載される車載制御システム、電子制御装置に関する。
【0002】
【従来の技術および発明が解決しようとする課題】
従来、車室内への泥棒の侵入などを検出するセンサを用い、このセンサの検出に応じて警報を発生させて車両の盗難を防止するセキュリティシステムが提案されている。
【0003】
しかし、このシステムでは、泥棒がなんらかの方法でこの警報を解除した場合、自由に逃亡が可能である。例えば、車両にETC(ElectronicToll collection)車載機が搭載されている場合、泥棒が逃亡する際に、このETC車載機を用いて高速道路を利用すると、車両の盗難現場から短時間に遠方に逃亡が可能で、盗難現場付近で警察が検問を行っても、この検問で泥棒を捕まえることを困難にしていた。
【0004】
本発明は、上記点に鑑み、車両を盗んだ泥棒の逃亡を困難にするようにした車載制御システム、および電子制御装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明では、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機と、車両に対する不正アクセスを検出する検出手段と、車両に対する不正アクセスを検出手段が検出したとき、ETC車載機を無効化する無効化手段と、を有することを特徴とする。
【0006】
このように、車両に対する不正アクセスが検出されたとき、ETC車載機が無効化されるので、泥棒が有料道路を利用して逃亡する際にETC車載機を用いることができなくなる。従って、車両を盗んだ泥棒の逃亡を困難にすることができる。
【0007】
請求項2に記載の発明では、無効化されたETC車載機を有効化するための有効化手段を有することを特徴とする。
【0008】
これにより、盗難された車が持ち主に帰ったとき、この車のETC車載機を復活させることができる。
【0009】
具体的には、請求項3に記載の発明のように、使用者により操作される操作手段を有し、操作手段が所定操作を受けたとき、有効化手段が、無効化されたETC車載機を有効化するように構成することが好ましい。例えば、請求項4に記載の発明のように、操作手段に対し、所定操作として暗号入力の操作が行われたとき、有効化手段が、無効化されたETC車載機を有効化するようにしてもよい。
【0010】
また、ETC車載機を無効化するための無効化手段としては、請求項5に記載の発明のように、ETC車載機のCPUに対して利用料金を自動収受するための処理を禁止するようにしてもよく、さらには、請求項6に記載の発明のように、車載バッテリからETC車載機への給電を停止させるようにしてもよい。
【0011】
さらに、以上のような請求項1〜6に記載の発明を実施するにあたり、請求項5に記載の発明のように、車両に対する不正アクセスを検出する検出手段と、車両に対する不正アクセスを検出手段が検出したとき、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機を無効化する無効化手段と、を有する電子制御装置を用いることが好適である。
【0012】
【発明の実施の形態】
(第1実施形態)
図1に、本発明の第1実施形態に係る車載制御システムの概略構成を示す。
【0013】
車載制御システムは、図1に示すように、セキュリティECU100およびETC−ECU200を有し、セキュリティECU100は、電源制御回路10、インターフェイス回路(I/F)11、12、無線回路(R/F)13、アンテナ14、ROM15、RAM16、不揮発性メモリ17およびCPU(中央処理装置)18を有している。
【0014】
電源制御回路10は、車載バッテリBTの正極端子から直接接続されて、回路11〜13、15〜18に対し一定電圧で電力供給する。また、電源制御回路10は、イングニッションスイッチIGを介して車載バッテリBTの正極端子と接続されて、このイングニッションスイッチIGの出力信号が入力される。さらに、電源制御回路10は、アクセサリスイッチACCを介して車載バッテリBTの正極端子と接続されたもので、このアクセサリスイッチACCの出力信号が入力される。
【0015】
また、インターフェイス回路11は、CPU18からの送信信号をETC−ECU200のインターフェイス回路44に出力するとともに、このインターフェイス回路44からの送信信号をCPU18に出力する。また、インターフェイス回路12は、センサ20〜22のセンサ出力をCPU18に出力する。これらセンサ20〜22としては、盗難防止のために、車両に対する不正アクセスを検出するセンサが用いられている。
【0016】
例えば、センサ20としては、泥棒によるウインドシールドの破壊を検出するためのワイヤを用いることができ、このワイヤは、ウインドシールドの破壊に伴い断線するように配置されている。また、センサ21としては、例えば、車室内に侵入した泥棒を検出するために、送信波(例えば、超音波、電波、赤外線)を送信する送信部と、この送信波の泥棒により反射された反射波を受信する受信部とを有している。
【0017】
そして、センサ22としては、車両の傾き検出センサを用いることができ、この傾き検出センサは、泥棒がレッカー車などで車両を搬出するのを検出するために、レッカー車で車両を持ち上げる際に生じる車両の傾きを検出する。
【0018】
さらに、インターフェイス回路12は、車両に対する不正アクセスを外部に報知するために、CPU18から出力される制御信号を警報装置23を出力してこの警報装置23からサイレンを発生させるとともに、CPU18から出力される制御信号をランプ24に出力してランプ24を点灯させる。
【0019】
無線回路13は、アンテナ14を介して図示しない携帯機との間で無線通信を行う。この携帯機は、無線回路13との通信を介して、ドアロックの開錠、施錠のリモートコントロールに行うのに用いられる。また、ROM15は、CPU18のコンピュータプログラムを記憶し、RAM16は、不揮発性メモリ17とともに、CPU18の処理に伴うデータを記憶する。
【0020】
CPU18は、無線回路13を介する携帯機との通信によりドアロックの開錠、施錠を行うための処理、インターフェース回路12を介して入力されるセンサ20〜21の出力に基づき、車両に対する不正アクセス(ウインドシールドの破壊、車室内に侵入した泥棒、レッカー車により車両を持ち上げ)を検出して、この検出した不正アクセスを警報装置23、ランプ24を用いて外部に報知するための処理などを行う。また、CPU18は、後述するように、センサ20〜21を用いて検出された不正アクセスに基づいてETC−ECU200を無効化するための処理を行う。
【0021】
また、ETC−ECU200は、電源制御回路40、インターフェイス回路(I/F)41、44、ROM42、RAM43、無線回路(R/F)45、アンテナ46およびCPU(中央処理装置)47を有している。
【0022】
電源制御回路40は、車載バッテリBTの正極端子から直接接続されて、回路41〜45、47に対し一定電圧で電力供給する。また、電源制御回路40は、イングニッションスイッチIGを介して車載バッテリBTの正極端子と接続されるとともに、アクセサリスイッチACCを介して車載バッテリBTの正極端子と接続されている。
【0023】
インターフェイス回路41は、CPU47から出力される制御信号を表示部51に出力するとともに、操作部50から出力される操作信号をCPU47に出力する。この操作部50は、後述するごとく暗号入力等に用いられる。また、インターフェイス回路44は、CPU47から出力される信号をセキュリティECU100のインターフェイス回路11に送信するとともに、このインターフェイス回路11から送信される信号をCPU47に出力する。
【0024】
ROM42は、CPU47のコンピュータプログラムを記憶し、RAM43は、CPU47の処理に伴うデータを記憶する。無線回路45は、高速道路などの有料道路の路上機に対し送信信号をアンテナ46から送信させるとともに、この路上機からの受信信号をアンテナ46を介して受信する。
【0025】
CPU47は、無線回路45を介する路上機との通信により有料道路の利用料金の自動収受を行うための処理(以下、ETC処理という)を行う。また、CPU47は、後述するように、セキュリティECU100からの制御に基づきETC処理を禁止するための処理を行う。
【0026】
次に、本実施形態の作動について図2(a)、図2(b)を用いて説明する。
【0027】
図2(a)は、セキュリティECU100のCPU18の処理を示すフローチャート、図2(b)は、ETC−ECU200のCPU47の処理を示すフローチャートを示す。
【0028】
先ず、セキュリティECU100のCPU18は、図2(a)に示すフローチャートに従って、コンピュータプログラムの実行を開始する。このコンピュータプログラムは、一定期間毎に繰り返し行われる。
【0029】
最初に、盗難防止のセキュリティ処理(セキュリティシステム)が作動中であるか否かを判定する(ステップ300)。このセキュリティ処理は、インターフェイス回路12を介して入力されるセンサ20〜22からのセンサ出力に基づき車両に対する不正アクセス(車室内への泥棒の侵入、泥棒によるウインドシールドの破壊、レッカー車による車両を持ち上げ)を検出して警報を発生するための処理である。
【0030】
そこで、盗難防止のセキュリティ処理が作動中である場合には、YESと判定し、センサ20〜22からのセンサ出力に基づき、セキュリティシステムが不正アクセスに反応したか否か、すなわち、車両に対する不正アクセスを検出したか否かを判定する(ステップ310)。
【0031】
ここで、車両に対する不正アクセスを検出しなかった場合には、NOと判定し、車両に対する不正アクセスを検出するまで、セキュリティ処理の作動判定処理(ステップ300)を繰り返す。その後、車両に対する不正アクセスを検出してYESと判定すると、車両に対する不正アクセスを外部に報知するために、警報装置23からサイレンを発生させ、かつランプ24を点灯させるとともに、ETC−ECU200を無効化するための無効化信号をインターフェイス回路11からETC−ECU200に送信させる(ステップ320)。
【0032】
このように送信される無効化信号に応じて、ETC−ECU200が次のように作動する。以下、ETC−ECU200のCPU47の処理について図2(b)を用いて説明する。このCPU47は、図2(b)に示すフローチャートに従って、コンピュータプログラムの実行する。
【0033】
先ず、セキュリティECU100からの無効化信号を受信したか否かを判定する(ステップ330)。ここで、インターフェイス回路44を介して無効化信号を受信するとステップ330でYESと判定し、ETC−ECU200を無効化する。すなわち、CPU47自身のETC処理の実行を禁止する(ステップ340)。
【0034】
次に、操作50への操作に基づき、ETC−ECU200の無効化を解除するか否かを判定する(ステップ350)。その後、操作50に対して、ETC処理の無効化を解除するための所定操作が行われない場合には、ステップ350でNOと判定し、操作50に対して所定操作が行われるまで、解除判定処理(ステップ350)を繰り返す。
【0035】
ここで、例えば、ETC処理の無効化を解除するための所定操作として、暗号入力が用いられる場合、ステップ350で、操作50に対して入力された暗号が予め決められた暗号と一致するか否かを判定し、双方の暗号が一致したとき、ETC処理の無効化を解除するための所定操作が行われたとして、YESと判定して、CPU47自身のETC処理を有効化、すなわち、ETC処理を実行することを許可する(ステップ360)。これにより、無線回路45を介する路上機との通信により有料道路の利用料金の自動収受を行うことができる。なお、ステップ320で、セキュリティECU100からの無効化信号を受信しなかったときにはNOと判定してETC処理の実行を許可する。
【0036】
以上説明したように本実施形態によれば、路上機と通信して有料道路の利用料金を自動収受するためのETC−ECU200(ETC車載機)を備え、セキュリティECU100のCPU18が、センサ20〜22の検出に基づき車両に対する不正アクセスを検出したとき、ETC−ECU200を無効化する。従って、車両を盗んだ泥棒が有料道路を利用して逃亡する際にETC−ECU200を用いることができなくなる。従って、高速度路の入口ゲートで高速道路の使用券の受け取ったり、出口で利用料金を支払ったりするために停車することが必要になる。このことにより、車両を盗んだ泥棒の逃亡を難しくすることができる。
【0037】
(第2実施形態)
上記第1実施形態では、イングニッションスイッチIGのオン、オフに関わりなく、セキュリティECU100が、無効化信号をETC−ECU200に送信するようにした例について説明した。この場合、イングニッションスイッチIGのオフ状態では車載発電器が発電を停止しているため、イングニッションスイッチIGのオフ時に、セキュリティECU100およびETC−ECU200間で通信を行うと車載バッテリBTの残容量を低下させて、バッテリ上がりを招く可能性がある。
【0038】
そこで、本第2実施形態ではイングニッションスイッチIGのオン時にだけ、セキュリティECU100が、無効化信号をETC−ECU200に送信するようにする。この場合のセキュリティECU100、ETC−ECU200の各処理を図3(a)、(b)に示す
図3(a)は、セキュリティECU100のCPU18の処理を示すフローチャートであって、図3(a)中において図2(a)と同一ステップは、同一処理を示す。また、図3(b)は、ETC−ECU200のCPU47の処理を示すフローチャートで、このフローチャートは、図2に示すフローチャートと同一である。
【0039】
次に、本実施形態の作動について図3(a)、図3(b)を用いて説明する。
【0040】
セキュリティECU100のCPU18は、図3(a)に示すフローチャートに従って、コンピュータプログラムの実行を開始する。
【0041】
最初に、ステップ300において、盗難防止のセキュリティ処理(セキュリティシステム)が作動中であるとしてYESと判定し、その後、ステップ310で、センサ20〜22からのセンサ出力に基づき車両に対する不正アクセスを検出してYESと判定すると、車両に対する不正アクセスを外部に報知するために、警報装置23からサイレンを発生させ、かつランプ24を点灯させる。これに加えて、ETC−ECU200を無効化することを設定する(ステップ400)。すなわち、不揮発性メモリ17に含まれるETC無効化フラグをセットする。
【0042】
次に、イングニッションスイッチIGからの出力信号に基づき、イングニッションスイッチIGがオンしているか否かを判定する(ステップ410)。その後、イングニッションスイッチIGがオンするとYESと判定するとともに、不揮発性メモリ17に含まれるETC無効化フラグの状態を読み出す。
【0043】
ここで、不揮発性メモリ17の無効化フラグに基づき、ETC−ECU200の無効化が設定されていることを判定すると(ステップ430:YES)、無効化信号をETC−ECU200に送信する(ステップ320)。
【0044】
ここで、ETC−ECU200のCPU47は、上記第1実施形態と同様、無効化受信判定処理(ステップ320)、ETC無効化処理(ステップ340)、解除判定処理(ステップ350)、ETC有効化処理(ステップ360)、ETC作動許可処理(ステップ370)を行う。
【0045】
上述のように、セキュリティECU100のCPU18は、イングニッションスイッチIGのオン時にて無効化信号をETC−ECU200に送信するため、車載発電器の発電中にセキュリティECU100およびETC−ECU200間の通信が行われることになる。従って、車載バッテリBTの残容量を低下させることを抑制して、バッテリ上がりを未然に防ぐことができる。
【0046】
本実施形態では、ETC−ECU200の無効化の設定を記憶するために、不揮発性メモリ17に含まれるETC無効化フラグを用いている。そこで、例えば、消費電力の低減化のために、セキュリティECU100のCPU47が電源制御回路10を制御して、回路11〜13、15〜16への電力供給を間欠的に行っても、ETC無効化フラグの情報として、ETC−ECU200の無効化の設定を保持できる。従って、車両に対する不正アクセスが検出された場合には、無効化信号をETC−ECU200に確実に送信することができ、ETC−ECU200を確実に無効化することができる。
【0047】
(第3実施形態)
上記第1実施形態では、セキュリティECU100のCPU18が、ETC−ECU200を無効化するために、ETC−ECU200のCPU47に無効化信号を送信してCPU47のETC処理を禁止するようにした例について説明したが、本第3実施形態ではセキュリティECU100のCPU18が、ETC−ECU200への電力供給を停止してETC−ECU200を無効化する例について説明する。この場合の構成を図4に示す。
【0048】
本実施形態の車載制御システムでは、図4に示すように、セキュリティECU100Aが図1に示すセキュリティECU100に代えて用いられ、このセキュリティECU100Aでは、インターフェイス回路11Aが、図1に示すインターフェイス回路11に代えて用いられている。このインターフェイス回路11Aは、常閉型リレーであって、車載バッテリBTの正極端子(+B)とETC−ECU200の電源制御回路10の入力端子との間を接続、或いは遮断する。この常閉型リレーは、後述するごとく、CPU18により制御される。なお、図4において、セキュリティECU100のインターフェイス回路11A以外の構成は、図1に示す構成と同様である。
【0049】
以上のように構成された本実施形態では、セキュリティECU100のCPU18が、常閉型リレー11Aを閉じさせて、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子とを接続させる。このため、電源制御回路10は、車載バッテリBTの正極端子から給電されて、回路41〜45、47に対し一定電圧で電力供給する。これに伴い、ETC−ECU200の回路41〜45、47は、動作を行うことになる。
【0050】
このような状態で、セキュリティECU100AのCPU18が、センサ20〜22からのセンサ出力に基づき、車両に対する不正アクセスを検出したことを判定したとき(図2中ステップ310)、ETC−ECU200を無効化するために、無効化信号を送信するのでなく、常閉型リレー11Aを開けさせる。これに伴い、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間が遮断させることなる。このため、電源制御回路10は、車載バッテリBTの正極端子から給電されなくなり、回路41〜45、47に対する電力供給が停止される。これに伴い、ETC−ECU200を無効化することができる。
【0051】
なお、上記第3実施形態では、車両に対する不正アクセスを検出したことを判定したとき無効化信号を送信するのでなく、常閉型リレー11Aを開けさせる例について説明したが、これに限らず、次のようにしてもよい。すなわち、セキュリティECU100のCPU18は、セキュリティ処理の作動判定(ステップ300)、不正アクセス判定処理(ステップ310)、ETC無効化設定(ステップ400)を処理後、ステップ410において、イングニッションスイッチIGがオンしていることを判定すると、不揮発性メモリ17に含まれるETC無効化フラグの状態を読み出す。ここで、不揮発性メモリ17の無効化フラグに基づき、ETC−ECU200の無効化が設定されていることを判定すると(ステップ430:YES)、無効化信号を送信するのではなく、常閉型リレー11Aを開けさせる。これに伴い、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間が遮断させることなる。
【0052】
さらに、上記第3実施形態では、車載バッテリBTの正極端子とETC−ECU200の電源制御回路10の入力端子との間を接続、或いは遮断するためにリレーを用いた例について説明したが、これに変えて、バイポーラトランジスタ、IGPT、電解効果型トランジスタなどの半導体素子を用いてもよい。
【0053】
以下、上記実施形態と特許請求項の範囲の構成との対応関係について説明すると、ETC−ECU200がETC車載機に相当し、センサ20〜22が検出手段に相当し、ステップ320が無効化手段に相当し、ステップ360が有効化手段に相当し、操作部50が操作手段に相当し、CPU47が、利用料金を自動収受するための処理を行うCPUに相当する。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る車載制御システムの概略構成を示すブロック図である。
【図2】図1に示すセキュリティECUおよびETC−ECUの処理を示すフローチャートである。
【図3】本発明の第2実施形態に係るセキュリティECUおよびETC−ECUの処理を示すフローチャートである。
【図4】本発明の第2実施形態に係る車載制御システムの概略構成を示すブロック図である。
【符号の説明】
18…CPU、10…電源制御回路、11、12…インターフェイス回路、
13…無線回路、14…アンテナ、15…ROM、16…RAM、
17…不揮発性メモリ、20〜22…センサ、100…セキュリティECU、
200…ETC−ECU。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an in-vehicle control system and an electronic control device mounted on a vehicle.
[0002]
2. Description of the Related Art
2. Description of the Related Art Conventionally, there has been proposed a security system that uses a sensor for detecting the intrusion of a thief into a vehicle interior and generates an alarm in response to the detection of the sensor to prevent theft of a vehicle.
[0003]
However, with this system, if the thief clears the alarm in any way, he can flee freely. For example, when a vehicle is equipped with an ETC (Electronic Toll collection) vehicle-mounted device, when a thief escapes, if the ETC vehicle-mounted device is used on an expressway, the vehicle escapes from the vehicle stolen site to a distant place in a short time. Possibly, even if police checked in near the theft, it was difficult for the check to catch a thief.
[0004]
In view of the above, an object of the present invention is to provide an in-vehicle control system and an electronic control device that make it difficult for a thief stealing a vehicle to escape.
[0005]
[Means for Solving the Problems]
According to the first aspect of the present invention, the ETC on-vehicle device for communicating with the on-road device to automatically receive the toll road usage fee, the detecting device for detecting unauthorized access to the vehicle, and the detecting device for detecting unauthorized access to the vehicle include: And invalidating means for invalidating the on-board ETC device upon detection.
[0006]
As described above, when an unauthorized access to the vehicle is detected, the ETC on-vehicle device is invalidated, so that the thief cannot use the ETC on-vehicle device when fleeing on a toll road. Therefore, it is possible to make it difficult for a thief stealing the vehicle to escape.
[0007]
According to a second aspect of the present invention, there is provided an activating means for activating the disabled ETC on-vehicle device.
[0008]
Thus, when the stolen vehicle returns to its owner, the on-board ETC device of this vehicle can be reactivated.
[0009]
Specifically, as in the invention as set forth in claim 3, there is provided an operating means operated by a user, and when the operating means receives a predetermined operation, the enabling means is set to the disabled ETC vehicle-mounted device. Is preferably configured to be effective. For example, as in the invention as set forth in claim 4, when the operation means performs a cryptographic input operation as a predetermined operation, the activating means activates the invalidated ETC on-vehicle device. Is also good.
[0010]
Further, the invalidation means for invalidating the ETC on-vehicle device may be configured to prohibit the processing for automatically collecting the usage fee for the CPU of the ETC on-vehicle device as in the invention according to claim 5. Alternatively, the power supply from the vehicle-mounted battery to the vehicle-mounted ETC device may be stopped.
[0011]
Further, in carrying out the inventions of claims 1 to 6 as described above, as in the invention of claim 5, detection means for detecting unauthorized access to the vehicle and detection means for detecting unauthorized access to the vehicle include When it is detected, it is preferable to use an electronic control device having invalidating means for invalidating the ETC vehicle-mounted device for communicating with the road device and automatically collecting the toll road usage fee.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
(1st Embodiment)
FIG. 1 shows a schematic configuration of a vehicle-mounted control system according to a first embodiment of the present invention.
[0013]
As shown in FIG. 1, the on-vehicle control system includes a security ECU 100 and an ETC-
[0014]
The power supply control circuit 10 is directly connected to the positive terminal of the vehicle battery BT and supplies power to the
[0015]
Further, the
[0016]
For example, as the
[0017]
As the
[0018]
Further, the
[0019]
The
[0020]
The CPU 18 performs a process for unlocking and locking the door lock through communication with the portable device via the
[0021]
The ETC-
[0022]
The power supply control circuit 40 is directly connected from the positive terminal of the vehicle battery BT and supplies power to the
[0023]
The
[0024]
The
[0025]
The
[0026]
Next, the operation of this embodiment will be described with reference to FIGS. 2 (a) and 2 (b).
[0027]
FIG. 2A is a flowchart illustrating a process of the CPU 18 of the security ECU 100, and FIG. 2B is a flowchart illustrating a process of the
[0028]
First, the CPU 18 of the security ECU 100 starts executing a computer program according to the flowchart shown in FIG. This computer program is repeatedly executed at regular intervals.
[0029]
First, it is determined whether or not a security process (security system) for preventing theft is in operation (step 300). This security processing is performed based on sensor outputs from the
[0030]
Therefore, if the anti-theft security process is in operation, it is determined as YES, and based on the sensor outputs from the
[0031]
If no unauthorized access to the vehicle is detected, the determination is NO, and the operation determination process of the security process (Step 300) is repeated until the unauthorized access to the vehicle is detected. Thereafter, if an unauthorized access to the vehicle is detected and the determination is YES, the siren is generated from the alarm device 23 and the
[0032]
In response to the invalidation signal transmitted in this manner, ETC-
[0033]
First, it is determined whether an invalidation signal has been received from the security ECU 100 (step 330). Here, when the invalidation signal is received via the
[0034]
Next, based on the operation to
[0035]
Here, for example, when an encryption input is used as a predetermined operation for canceling the invalidation of the ETC process, in
[0036]
As described above, according to the present embodiment, the ETC-ECU 200 (ETC vehicle-mounted device) for communicating with the road device and automatically collecting the toll road usage fee is provided, and the CPU 18 of the security ECU 100 includes the
[0037]
(2nd Embodiment)
In the first embodiment, an example has been described in which the security ECU 100 transmits the invalidation signal to the ETC-
[0038]
Therefore, in the second embodiment, the security ECU 100 transmits the invalidation signal to the ETC-
[0039]
Next, the operation of the present embodiment will be described with reference to FIGS. 3 (a) and 3 (b).
[0040]
The CPU 18 of the security ECU 100 starts executing the computer program according to the flowchart shown in FIG.
[0041]
First, in
[0042]
Next, based on an output signal from the ignition switch IG, it is determined whether or not the ignition switch IG is turned on (step 410). Thereafter, when the ignition switch IG is turned on, the determination is YES, and the state of the ETC invalidation flag included in the
[0043]
Here, when it is determined that the invalidation of the ETC-
[0044]
Here, as in the first embodiment, the
[0045]
As described above, the CPU 18 of the security ECU 100 transmits an invalidation signal to the ETC-
[0046]
In the present embodiment, an ETC invalidation flag included in the
[0047]
(Third embodiment)
In the first embodiment, an example has been described in which the CPU 18 of the security ECU 100 transmits a disabling signal to the
[0048]
In the on-vehicle control system according to the present embodiment, as shown in FIG. 4, a security ECU 100A is used instead of the security ECU 100 shown in FIG. 1, and in this security ECU 100A, the
[0049]
In the present embodiment configured as described above, the CPU 18 of the security ECU 100 closes the normally-
[0050]
In such a state, when the CPU 18 of the security ECU 100A determines that unauthorized access to the vehicle has been detected based on the sensor outputs from the
[0051]
In the above-described third embodiment, an example has been described in which, when it is determined that an unauthorized access to the vehicle has been detected, the normally-
[0052]
Further, in the third embodiment, an example is described in which a relay is used to connect or disconnect between the positive terminal of the vehicle-mounted battery BT and the input terminal of the power supply control circuit 10 of the ETC-
[0053]
Hereinafter, the correspondence between the above embodiment and the configuration of the claims will be described. The ETC-
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a vehicle-mounted control system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing processing of a security ECU and an ETC-ECU shown in FIG.
FIG. 3 is a flowchart illustrating processing of a security ECU and an ETC-ECU according to a second embodiment of the present invention.
FIG. 4 is a block diagram illustrating a schematic configuration of a vehicle-mounted control system according to a second embodiment of the present invention.
[Explanation of symbols]
18 CPU, 10 power supply control circuit, 11 12 interface circuit,
13 ... wireless circuit, 14 ... antenna, 15 ... ROM, 16 ... RAM,
17 nonvolatile memory, 20-22 sensor, 100 security ECU,
200: ETC-ECU.
Claims (7)
車両に対する不正アクセスを検出する検出手段と、
車両に対する不正アクセスを前記検出手段が検出したとき、前記ETC車載機を無効化する無効化手段と、
を有することを特徴とする車載制御システム。An ETC on-board unit for communicating with the on-road unit and automatically collecting toll road usage charges;
Detecting means for detecting unauthorized access to the vehicle;
Invalidating means for invalidating the on-board ETC device when the detecting means detects unauthorized access to the vehicle;
An in-vehicle control system comprising:
前記操作手段が所定操作を受けたとき、前記有効化手段が、前記無効化された前記ETC車載機を有効化することを特徴とする請求項2に記載の車載制御システム。Having operating means operated by a user,
The in-vehicle control system according to claim 2, wherein when the operation unit receives a predetermined operation, the activating unit activates the disabled ETC vehicle-mounted device.
前記無効化手段は、前記ETC車載機を無効化するために、前記CPUに対して前記利用料金を自動収受するための処理を禁止することを特徴とする請求項1〜4のいずれか1つに記載の車載制御システム。The ETC in-vehicle device has a CPU that performs processing for automatically collecting the usage fee,
The method according to any one of claims 1 to 4, wherein the disabling unit prohibits the CPU from automatically collecting the usage fee in order to invalidate the on-board ETC device. 2. The vehicle-mounted control system according to item 1.
車両に対する不正アクセスを前記検出手段が検出したとき、路上機と通信して有料道路の利用料金を自動収受するためのETC車載機を、無効化する無効化手段と、
を有することを特徴とする車載電子制御装置。Detecting means for detecting unauthorized access to the vehicle;
Invalidating means for invalidating an ETC on-vehicle device for communicating with a road device and automatically receiving a toll road usage fee when the detecting device detects unauthorized access to the vehicle;
An in-vehicle electronic control device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002161593A JP2004013200A (en) | 2002-06-03 | 2002-06-03 | Vehicle-mounted control system and vehicle-mounted electronic control unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002161593A JP2004013200A (en) | 2002-06-03 | 2002-06-03 | Vehicle-mounted control system and vehicle-mounted electronic control unit |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004013200A true JP2004013200A (en) | 2004-01-15 |
Family
ID=30430619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002161593A Pending JP2004013200A (en) | 2002-06-03 | 2002-06-03 | Vehicle-mounted control system and vehicle-mounted electronic control unit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004013200A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019175940A1 (en) * | 2018-03-12 | 2019-09-19 | 大日本印刷株式会社 | Vehicle control device, invalidating device, computer program and invalidating method |
-
2002
- 2002-06-03 JP JP2002161593A patent/JP2004013200A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019175940A1 (en) * | 2018-03-12 | 2019-09-19 | 大日本印刷株式会社 | Vehicle control device, invalidating device, computer program and invalidating method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6879247B2 (en) | Vehicle anti-theft device and anti-theft information center | |
JP4214199B2 (en) | Vehicle door unlocking device | |
US6429768B1 (en) | Vehicle control system including transponder jammer and related methods | |
US7545255B2 (en) | Electronic key system | |
US7109852B2 (en) | Vehicle occupancy intruder security system | |
US20050151629A1 (en) | Anti-theft system for a motor vehicle | |
US20060049921A1 (en) | Anti-theft system for vehicle | |
JP2004227145A (en) | Vehicle antitheft system, vehicle antitheft method, and program | |
US7916004B2 (en) | Security system with passive locking bypass | |
US20060103529A1 (en) | Vehicle on-board article theft warning system | |
JP4394472B2 (en) | Vehicle anti-theft system | |
JP3857600B2 (en) | Vehicle anti-theft system | |
JP3721145B2 (en) | In-vehicle device remote control system | |
JP5381904B2 (en) | Burglar alarm device | |
JP2003182525A (en) | Antitheft device for automobile | |
JP2002269663A (en) | Security system for vehicle | |
CN107187415B (en) | Vehicle anti-theft system and vehicle safety device | |
JP2005054487A (en) | Keyless entry device and system | |
EP1800975B1 (en) | Improved key and access system | |
JP2004013200A (en) | Vehicle-mounted control system and vehicle-mounted electronic control unit | |
US7489233B2 (en) | Vehicle security device having pre-warn features and related methods | |
JP5091560B2 (en) | Anti-theft device | |
JP2003123168A (en) | Vehicle security control system | |
JP6248826B2 (en) | Wireless communication system for vehicle, in-vehicle device, and portable device | |
JP3606833B2 (en) | Vehicle anti-theft method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070508 |