[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3991927B2 - 盗難防止システム - Google Patents

盗難防止システム Download PDF

Info

Publication number
JP3991927B2
JP3991927B2 JP2003167728A JP2003167728A JP3991927B2 JP 3991927 B2 JP3991927 B2 JP 3991927B2 JP 2003167728 A JP2003167728 A JP 2003167728A JP 2003167728 A JP2003167728 A JP 2003167728A JP 3991927 B2 JP3991927 B2 JP 3991927B2
Authority
JP
Japan
Prior art keywords
devices
connection
theft system
ecu
theft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003167728A
Other languages
English (en)
Other versions
JP2005001534A (ja
Inventor
治比古 小木曽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2003167728A priority Critical patent/JP3991927B2/ja
Priority to KR20057011438A priority patent/KR100688433B1/ko
Priority to US10/535,980 priority patent/US7626487B2/en
Priority to CNB200480016379XA priority patent/CN100366475C/zh
Priority to PCT/JP2004/008191 priority patent/WO2004110832A1/ja
Priority to DE112004000132T priority patent/DE112004000132T5/de
Publication of JP2005001534A publication Critical patent/JP2005001534A/ja
Application granted granted Critical
Publication of JP3991927B2 publication Critical patent/JP3991927B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、複数の機器が相互接続されて搭載されている例えば車両などの機器搭載物体の盗難を防止する盗難防止システムに関する。
【0002】
【従来の技術】
車両が盗難されることを防止するものとして、盗難防止サービスセンターから盗難信号が受信されると、エンジンの始動を強制的に禁止する盗難防止制御機器がある(例えば特許文献1参照)。
【0003】
【特許文献1】
特開2002−59812号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上記した特許文献1に記載されているものでは、盗難防止制御機器自体が車両から取外されてしまうと、盗難防止制御機器が本来の動作を行えなくなる、つまり、盗難防止サービスセンターから盗難信号を受信してエンジンの始動を強制的に禁止するという動作を行えなくなるので、車両が盗難されることを適切に防止することができないという問題がある。
【0005】
本発明は、上記した事情に鑑みてなされたものであり、その目的は、盗難する側の盗難意欲を激減させることにより、例えば車両などの機器搭載物体が盗難されることを適切に防止することができる盗難防止システムを提供することにある。
【0006】
【課題を解決するための手段】
請求項1に記載した盗難防止システムによれば、例えば車両などの機器搭載物体に搭載されている複数の機器のうち一の機器は、自身および他の機器を正常に動作させる処理と、自身および他の機器のうち少なくともいずれかの動作を停止させるかまたは自身および他の機器のうち少なくともいずれかを機能を制限して動作させる処理と、他の機器から信号を受信して自身の動作を停止するかまたは自身の機能を制限して動作する処理とを選択的に行うように構成され、他の機器との間でデータ通信を行うことにより接続確認を行い、他の機器との間でデータ通信を正常に完了して接続が正常である旨を検出すると、自身および他の機器を正常に動作させ、これに対して、他の機器との間でデータ通信を正常に完了することなく接続が正常でない旨を検出すると、自身および接続確認を行わなかった機器をも含む他の機器のうち少なくともいずれかの動作を停止させるか、または、自身および接続確認を行わなかった機器をも含む他の機器のうち少なくともいずれかを機能を制限して動作させる。
【0007】
これにより、仮に機器搭載物体が盗難され、機器搭載物体に相互接続されて搭載されている機器が機器搭載物体から取外されると、一の機器と他の機器との間で接続が正常でない旨が検出されることにより、一の機器および他の機器のうち少なくともいずれかが動作を停止するか、または、一の機器および他の機器のうち少なくともいずれかが機能を制限して動作し、機器群として正常に動作することを未然に防止することになるので、盗難するに値しないと思わせ、盗難する側の盗難意欲を激減させることができ、機器搭載物体が盗難されることを適切に防止することができる。
【0008】
尚、この場合、機器搭載物体に搭載されている複数の機器のうち一部の機器が他の機器との間で接続確認を行っても良いし、機器搭載物体に搭載されている複数の機器のうち全ての機器が他の機器との間で接続確認を行っても良い。また、接続確認を行う機器は、機器搭載物体に搭載されている複数の機器のうち一部の機器との間で接続確認を行っても良いし、機器搭載物体に搭載されている複数の機器のうち全ての機器との間で接続確認を行っても良い。また、他の機器との間で接続が正常でない旨が検出されたときに、自身のみの機能を制限して動作させても良いし、他の機器のみの機能を制限して動作させても良い。
【0009】
請求項2に記載した盗難防止システムによれば、複数の機器のうち全ての機器が他の機器との間で接続確認を行う。これにより、複数の機器のうちいずれの機器が機器搭載物体から取外された場合であっても、残された機器(取外されていない機器)と取外された機器との間で接続が正常でない旨が検出されることにより、残された機器が動作を停止するか、または、残された機器が機能を制限して動作し、機器群として正常に動作することを未然に防止することができる。尚、この場合も、残された接続確認を行う機器は、他の残された機器のうち一部の機器との間で接続確認を行っても良いし、他の残された機器のうち全ての機器との間で接続確認を行っても良い。
【0010】
請求項3に記載した盗難防止システムによれば、一の機器と他の機器とは、接続確認を暗号化して行う。これにより、盗難する側に接続確認の手順などが容易に解読されることを未然に防止することができ、安全性を高めることができる。暗号化方式は、共通鍵方式や公開鍵方式などである。
【0011】
請求項4に記載した盗難防止システムによれば、複数の機器のうち制御機器として設定されたいずれか一つの機器が他の機器との間で接続確認を行う。これにより、複数の機器のうち全ての機器が他の機器との間で接続確認を行う構成と比較すると、システムの制御を簡素化することができ、システムを容易に構築することができる。
【0012】
請求項5に記載した盗難防止システムによれば、制御機器として設定された機器は、他の機器に固有な公開鍵を保持し、他の機器は、当該公開鍵と対をなす自身に固有な秘密鍵を保持し、制御機器として設定された機器と他の機器とは、接続確認を制御機器として設定された機器に保持されている公開鍵と他の機器に保持されている秘密鍵とを用いて暗号化して行う。これにより、制御機器として設定された機器が取外され、制御機器として設定された機器に保持されている他の機器に固有な公開鍵が解読されたとしても、他の機器が自身に固有な秘密鍵を保持していることにより、盗難する側に接続確認の手順などが容易に解読されることを未然に防止することができ、安全性を高めることができる。
【0013】
請求項6に記載した盗難防止システムによれば、制御機器として設定された機器は、外部との通信機能を備えている。これにより、制御機器として設定された機器が例えば盗難防止サービスセンターから送信された盗難信号を電話網を通じて受信することが可能となる。
【0014】
請求項7に記載した盗難防止システムによれば、制御機器として設定された機器は、他の機器との間で接続確認を優先順位を付けて行う。これにより、特定の機器との間での接続確認を、特定の機器を除いた機器との間での接続確認よりも優先して行うことができる。
【0015】
請求項8に記載した盗難防止システムによれば、制御機器として設定された機器は、他の機器のうち一部の機器との間で接続確認を行い、一部の機器との間で接続が正常である旨を検出すると、一部の機器を正常に動作させた後に他の機器のうち一部の機器を除いた機器との間で接続確認を行う。これにより、例えばエンジンを始動させるためのエンジンECUとの間で接続確認を優先して行い、エンジンECUとの間の接続確認が正常である旨を検出すると、他のECUとの間で接続確認を行うよりも先に、エンジンECUを速やかに動作させることができ、利便性を高めることができる。
【0016】
請求項9に記載した盗難防止システムによれば、制御機器として設定された機器は、他の機器との間で接続確認を下限所定間隔よりも長い間隔で行うと共に上限所定間隔よりも短い間隔で行う。これにより、接続確認を必要以上に短い間隔で行うと、盗難する側に接続確認の手順が解読される機会が多くなるという事情から、接続確認を下限所定間隔よりも長い間隔で行うことにより、盗難する側に接続確認の手順が解読される機会を減少させることができると共に、接続確認を必要以上に長い間隔で行うと、機器群が盗難された場合に盗難された機器群が悪用されてしまう時間が長くなるという事情から、接続確認を上限所定間隔よりも短い間隔で行うことにより、盗難された機器群が悪用されてしまう時間が長くなることを未然に防止することができる。
【0017】
請求項10に記載した盗難防止システムによれば、他の機器は、制御機器として設定された機器からの接続確認が上限所定間隔よりも長い間隔で行われたときや、制御機器として設定された機器からの接続確認が下限所定間隔よりも短い間隔で行われたときに、自身の動作を停止させるか、または、自身を機能を制限して動作させる。これにより、例えば不正行為が行われたことに起因して制御機器として設定された機器からの接続確認が正常に行われなかったときであっても、他の機器自らが自身の動作を停止するか、または、自身を機能を制限して動作することができる。
【0018】
請求項11に記載した盗難防止システムによれば、他の機器は、制御機器として設定された機器からの接続確認が所定時間行われなかったときに、制御機器として設定された機器に接続確認を行わせる。これにより、制御機器として設定された機器からの接続確認が所定時間行われないことに起因して他の機器が放置されることを未然に防止することができる。つまり、例えばシステム全体の電源電圧が低下した場合に、システム全体の電源電圧が低下したことに起因して他の機器に対する接続確認が行われなくなることを未然に防止することができる。
【0019】
【発明の実施の形態】
(第1実施例)
以下、本発明を、車両に搭載されている複数の車載機器から構成されるシステムに適用した第1実施例について、図1ないし図4を参照して説明する。この第1実施例は、本発明でいう請求項1ないし請求項3に対応する。
図1は、システムの全体構成を概略的に示している。盗難防止システム1は、車両2(本発明でいう機器搭載物体)に搭載されている通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6が相互接続されて構成されている。通信ECU3とエンジンECU4およびカーナビゲーション装置5とは、第1の通信ライン7を通じて接続されており、カーナビゲーション装置5とエアコンECU6とは、第2の通信ライン8を通じて接続されている。
【0020】
この場合、これら通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々は、他の車載機器との間で接続確認を行う。具体的に説明すると、通信ECU3は、第1の通信ライン7を通じてエンジンECU4との間で接続確認を行う。また、通信ECU3は、第1の通信ライン7を通じてカーナビゲーション装置5との間で接続確認を行う。さらに、通信ECU3は、第1の通信ライン7、カーナビゲーション装置5および第2の通信ライン8を通じてエアコンECU6との間で接続確認を行う。
【0021】
これと同様にして、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々も、他の車載機器との間で接続確認を行う。図2は、上記した車載機器間の接続確認の関係を一覧として示しており、各車載機器が接続確認対象機器との間で接続確認を行うときの接続確認経路を示している。尚、ここで、通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々は、データ通信を行うことにより接続確認を行うもので、データ通信が正常に完了したときに、接続確認が正常である旨を検出し、データ通信が正常に完了しなかったときに、接続確認が正常でない旨を検出する。
【0022】
また、上記した構成では、通信ECU3は、車両2が盗難されている場合に、盗難防止サービスセンター9から盗難信号が電話網を通じて受信されると、車両2の現在位置を示す現在位置信号を盗難防止サービスセンター9に送信する。
【0023】
次に、上記した構成の作用について、図3および図4を参照して説明する。ここでは、通信ECU3が他の車載機器との間で接続確認を行う場合を代表して説明する。
通信ECU3は、第1の通信ライン7を通じてエンジンECU4との間で接続確認を行う(ステップS1)。ここで、通信ECU3は、エンジンECU4との間でデータ通信を正常に行えた旨を検出すると、エンジンECU4との間で接続が正常である旨を検出する(ステップS2にて「YES」)。
【0024】
次いで、通信ECU3は、第1の通信ライン7を通じてカーナビゲーション装置5との間で接続確認を行う(ステップS3)。ここで、通信ECU3は、カーナビゲーション装置5との間でデータ通信を正常に行えた旨を検出すると、カーナビゲーション装置5との間で接続が正常である旨を検出する(ステップS4にて「YES」)。
【0025】
次いで、通信ECU3は、第1の通信ライン7、カーナビゲーション装置5および第2の通信ライン8を通じてエアコンECU6との間で接続確認を行う(ステップS5)。ここで、通信ECU3は、エアコンECU6との間でデータ通信を正常に行えた旨を検出すると、エアコンECU6との間で接続が正常である旨を検出する(ステップS6にて「YES」)。
【0026】
次いで、通信ECU3は、電話網との間で接続確認を行い(ステップS7)、電話網との間で接続が正常である旨を検出すると(ステップS8にて「YES」)、盗難防止サービスセンター9から電話網を通じて盗難信号が受信されているか否かを判定する(ステップS9)。そして、通信ECU3は、盗難防止サービスセンター9から盗難信号が受信されていない旨を検出すると(ステップS9にて「NO」)、エンジンECU4、カーナビゲーション装置5およびエアコンECU6に正常動作指示信号を出力し、エンジンECU4、カーナビゲーション装置5およびエアコンECU6を正常に動作させる(ステップS10)。
【0027】
これに対して、通信ECU3は、エンジンECU4との間で接続が正常でない旨を検出すると(ステップS2にて「NO」)、または、カーナビゲーション装置5との間で接続が正常でない旨を検出すると(ステップS4にて「NO」)、または、エアコンECU6との間で接続が正常でない旨を検出すると(ステップS6にて「NO」)、エンジンECU4、カーナビゲーション装置5およびエアコンECU6に動作停止指示信号を出力し、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の動作を停止させる(ステップS11)。
【0028】
また、通信ECU3は、電話網との間で接続が正常でない旨を検出すると(ステップS8にて「NO」)、または、盗難防止サービスセンター9から盗難信号が受信されている旨を検出すると(ステップS9にて「YES」)、この場合も、エンジンECU4、カーナビゲーション装置5およびエアコンECU6に動作停止指示信号を出力し、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の動作を停止させる(ステップS11)。
【0029】
以上に説明した処理により、通信ECU3は、他の車載機器との間で接続が正常であり、電話網との接続が正常であり、盗難防止サービスセンター9から盗難信号が受信されていない場合に、エンジンECU4、カーナビゲーション装置5およびエアコンECU6を正常に動作させることになり、これに対して、他の車載機器との間で接続が正常でないか、電話網との接続が正常でないか、盗難防止サービスセンター9から盗難信号が受信されている場合に、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の動作を停止させることになる。
【0030】
ところで、通信ECU3は、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の動作を停止させるのに代えて、エンジンECU4、カーナビゲーション装置5およびエアコンECU6を機能を制限して動作させることも可能である。また、通信ECU3は、他の車載機器との間で接続が正常である場合に、自身を正常にさせたり、これに対して、他の車載機器との間で接続が正常でない場合に、自身の動作を停止させたり、自身を機能を制限して動作させたりすることも可能である。
【0031】
さて、通信ECU3は、上記した接続確認を以下のようにして行う。ここでは、図4を参照し、通信ECU3がエンジンECU4との間で接続確認を行う手順を代表して説明する。
【0032】
通信ECU3は、乱数X1を生成し(ステップT1)、乱数X1を含めた信号m1をエンジンECU4に送信する。エンジンECU4は、通信ECU3から信号m1が受信されると、信号m1から乱数X1を抽出し、乱数X1を暗号化して乱数X2を生成すると共に(ステップT2)、乱数Y1を生成する(ステップT3)。次いで、エンジンECU4は、乱数X2および乱数Y1を含めた信号m2を通信ECU3に送信する。
【0033】
通信ECU3は、エンジンECU4から信号m2が受信されると、信号m2から乱数X2および乱数Y1を抽出し、乱数X2を識別することにより、エンジンECU4にて暗号化が正常に行われたか否かを判定する(ステップT4)。次いで、通信ECU3は、エンジンECU4にて暗号化が正常に行われた旨を検出すると、乱数Y1を暗号化して乱数Y2を生成し(ステップT5)、乱数Y2を含めた信号m3をエンジンECU4に送信する。
【0034】
エンジンECU4は、通信ECU3から信号m3が受信されると、信号m3から乱数Y2を抽出し、乱数Y2を識別することにより、通信ECU3にて暗号化が正常に行われたか否かを判定する(ステップT6)。次いで、エンジンECU4は、通信ECU3にて暗号化が正常に行われた旨を検出すると、信号m4を通信ECU3に送信する。そして、通信ECU3は、エンジンECU4から信号m4が受信されることにより、エンジンECU4との間でデータ通信を正常に行えた旨を検出し、エンジンECU4との間で接続が正常である旨を検出する。
【0035】
通信ECU3は、このようにしてエンジンECU4との間で接続確認を暗号化して行い、これと同様の手順により、カーナビゲーション装置5との間でも接続確認を暗号化して行うと共に、エアコンECU6との間でも接続確認を暗号化して行う。また、これと同様の手順により、他の車載機器同士の間でも接続確認を暗号化して行う。
【0036】
ところで、この場合、接続確認を行う毎に、接続確認に用いる乱数X1および乱数Y1を変化させると効果的である。具体的には、通信ECU3およびエンジンECU4の各々が複数の乱数を記憶保持しており、今回の接続確認に用いる乱数を互いに通知することにより実現することができる。また、予め通信ECU3およびエンジンECU4の間で用いる乱数の順序を決定しておき、電源がオフとなっても順序を保持することにより、次回の接続確認に用いる乱数を決定しても良い。
【0037】
以上に説明したように第1実施例によれば、車両2に搭載されている通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が他の車載機器との間で接続確認を行い、他の車載機器との間で接続が正常でない旨を検出すると、他の車載機器の動作を停止させるように構成したので、仮に車両2が盗難され、いずれかの車載機器が車両2から取外されると、これらの車載機器が機器群として正常に動作することを未然に防止することになり、盗難するに値しないと思わせ、盗難する側の盗難意欲を激減させることができ、車両2が盗難されることを適切に防止することができる。
【0038】
また、接続確認を暗号化して行うように構成したので、盗難する側に接続確認の手順などが容易に解読されることを未然に防止することができ、安全性を高めることができる。
【0039】
(第2実施例)
次に、本発明の第2実施例について、図5および図6を参照して説明する。尚、上記した第1実施例と同一部分については説明を省略し、異なる部分について説明する。この第2実施例は、本発明でいう請求項1、請求項4ないし請求項11に対応する。上記した第1実施例は、通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が他の車載機器との間で接続確認を行うように構成したものであるが、これに対して、第2実施例は、通信ECU3がエンジンECU4、カーナビゲーション装置5およびエアコンECU6との間で接続確認を行い、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が他の車載機器との間で接続確認を行わないように構成したものである。つまり、第2実施例では、通信ECU3が本発明でいう制御機器として設定された機器である。
【0040】
この場合、通信ECU3は、最初に盗難状態であるか否かを判定する(ステップS21)。ここで、通信ECU3は、盗難状態でない旨を検出すると(ステップS21にて「NO」)、エンジンECU4との間で接続確認を行い(ステップS22)、エンジンECU4との間で接続が正常である旨を検出すると(ステップS23にて「YES」)、上記した第1実施例に記載したものとは異なって、カーナビゲーション装置5およびエアコンECU6との間で接続確認を行うよりも先に、エンジンECU4に正常動作指示信号を出力し、エンジンECU4を正常に動作させる(ステップS24)。
【0041】
次いで、通信ECU3は、カーナビゲーション装置5との間で接続確認を行い(ステップS25)、カーナビゲーション装置5との間で接続が正常である旨を検出すると(ステップS26にて「YES」)、エアコンECU6との間で接続確認を行い(ステップS27)、エアコンECU6との間で接続が正常である旨を検出すると(ステップS28にて「YES」)、電話網との間で接続確認を行う(ステップS29)。
【0042】
次いで、通信ECU3は、電話網との間で接続が正常である旨を検出すると(ステップS30にて「YES」)、盗難防止サービスセンター9から電話網を通じて盗難信号が受信されているか否かを判定し(ステップS31)、盗難防止サービスセンター9から盗難信号が受信されていない旨を検出すると(ステップS31にて「NO」)、カーナビゲーション装置5およびエアコンECU6に正常動作指示信号を出力し、カーナビゲーション装置5およびエアコンECU6を正常に動作させ(ステップS32)、盗難状態でない旨を記憶する(ステップS33)。
【0043】
これに対して、通信ECU3は、盗難状態である旨を検出すると(ステップS21にて「YES」)、上記した第1実施例で説明したステップS1〜S11に相当するステップS34〜S44の処理を行い、ステップS44の処理を行った後に、盗難状態である旨を記憶する(ステップS45)。
【0044】
以上に説明した処理により、通信ECU3は、盗難状態でない場合では、エンジンECU4との間で接続が正常である旨を検出すると、上記した第1実施例に記載したものとは異なって、カーナビゲーション装置5およびエアコンECU6との間で接続確認を行うよりも先に、エンジンECU4を正常に動作させることになる。これにより、エンジンECU4を速やかに動作させることができる。
【0045】
ところで、この第2実施例においても、接続確認を暗号化して行う。この場合、図6に示すように、通信ECU3は、エンジンECU4に固有な公開鍵、カーナビゲーション装置5に固有な公開鍵およびエアコンECU6に固有な公開鍵を保持しており、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々は、自身に固有な秘密鍵を保持している。そして、通信ECU3とエンジンECU4との間で接続確認を行うときであれば、通信ECU3は、エンジンECU4に固有な公開鍵により暗号化されたデータをエンジンECU4に送信し、エンジンECU4は、通信ECU3から受信されたデータを自身に固有な秘密鍵により復号化する。
【0046】
また、この第2実施例では、通信ECU3は、他の車載機器との間で接続確認を下限所定間隔よりも長い間隔で行うと共に上限所定間隔よりも短い間隔で行うように構成されている。この場合、下限所定間隔および上限所定間隔は、システム内で固有に設定されても良いし、ユーザにより設定されても良い。そして、これに伴って、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々は、通信ECU3からの接続確認が上限所定間隔よりも長い間隔で行われたときや、通信ECU3からの接続確認が下限所定間隔よりも短い間隔で行われたときに、つまり、通信ECU3からの接続確認が正常でないタイミングで行われたときに、自身の動作を停止させるか、または、自身を機能を制限して動作させるように構成されている。
【0047】
また、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々は、通信ECU3からの接続確認が所定時間行われなかったときに、接続確認要求信号を通信ECU3に送信することにより、通信ECU3に接続確認を行わせるようにも構成されている。この場合、所定時間は、システム内で固有に設定されても良いし、ユーザにより設定されても良い。
【0048】
以上に説明したように第2実施例によれば、車両2に搭載されている通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6のうち通信ECU3が他の車載機器との間で接続確認を行い、他の車載機器との間で接続が正常でない旨を検出すると、他の車載機器の動作を停止させるように構成したので、上記した第1実施例に記載したものと同様にして、仮に車両2が盗難され、いずれかの車載機器が車両2から取外されると、これらの車載機器が機器群として正常に動作することを未然に防止することになり、盗難するに値しないと思わせ、盗難する側の盗難意欲を激減させることができ、車両2が盗難されることを適切に防止することができる。
【0049】
また、通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6のうち通信ECU3のみが他の車載機器との間で接続確認を行うように構成したので、通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が他の車載機器との間で接続確認を行う第1実施例に記載した構成と比較して、システムの制御を簡素化することができ、システムを容易に構築することができる。
【0050】
また、通信ECU3が他の車載機器に固有な公開鍵を保持し、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が自身に固有な秘密鍵を保持し、これら公開鍵と秘密鍵とを用いて接続確認を暗号化して行うように構成したので、通信ECU3が取外されて公開鍵が解読されたとしても、他の車載機器が秘密鍵を保持していることにより、盗難する側に接続確認の手順などが容易に解読されることを未然に防止することができ、安全性を高めることができる。
【0051】
また、通信ECU3がエンジンECU4との間で接続が正常である場合に、カーナビゲーション装置5およびエアコンECU6との間で接続確認を行うよりも先に、エンジンECU4を優先して正常に動作させるように構成したので、エンジンECU4を速やかに動作させることができ、利便性を高めることができる。
【0052】
また、通信ECU3が接続確認を下限所定間隔よりも長い間隔で行うと共に上限所定間隔よりも短い間隔で行うように構成したので、接続確認を必要以上に短い間隔で行うと、盗難する側に接続確認の手順が解読される機会が多くなるという事情から、接続確認を下限所定間隔よりも長い間隔で行うことにより、盗難する側に接続確認の手順が解読される機会を減少させることができると共に、接続確認を必要以上に長い間隔で行うと、車載機器群が盗難された場合に盗難された車載機器群が悪用されてしまう時間が長くなるという事情から、接続確認を上限所定間隔よりも短い間隔で行うことにより、盗難された車載機器群が悪用されてしまう時間が長くなることを未然に防止することができる。
【0053】
また、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が通信ECU3からの接続確認が上限所定間隔よりも長い間隔で行われたときや、通信ECU3からの接続確認が下限所定間隔よりも短い間隔で行われたときに、自身の動作を停止させるか、または、自身を機能を制限して動作させるように構成したので、例えば不正行為が行われたことに起因して通信ECU3からの接続確認が正常に行われなかったときであっても、エンジンECU4、カーナビゲーション装置5およびエアコンECU6自らが自身の動作を停止するか、または、自身を機能を制限して動作することができる。
【0054】
さらに、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が通信ECU3からの接続確認が所定時間行われなかったときに、通信ECU3に接続確認を行わせるように構成したので、通信ECU3からの接続確認が所定時間行われないことに起因してエンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が放置されることを未然に防止することができる。
【0055】
(第3実施例)
次に、本発明の第3実施例について、図7を参照して説明する。尚、上記した第2実施例と同一部分については説明を省略し、異なる部分について説明する。上記した第2実施例は、通信ECU3のみが制御機器として設定されることにより、通信ECU3のみが接続確認を行うように構成したものであるが、これに対して、第3実施例は、通信ECU3およびエンジンECU4が制御機器として設定されることにより、通信ECU3およびエンジンECU4が接続確認を行うように構成したものである。
【0056】
この場合、制御機器として設定された通信ECU3およびエンジンECU4に共通する接続確認対象機器であるカーナビゲーション装置5およびエアコンECU6は、通信ECU3およびエンジンECU4の双方から機能が制限されることになるが、制限の度合いが大きいものに準じて動作する。これにより、例えば車両2が盗難されて例えば通信ECU3の内部構造が解読されて通信ECU3が制御機器として機能しなくなったとしても、エンジンECU4が制御機器として機能することにより、上記した第1実施例や第2実施例に記載したものと同様にして、車載機器が機器群として正常に動作することを未然に防止することになり、盗難するに値しないと思わせ、盗難する側の盗難意欲を激減させることができ、車両2が盗難されることを適切に防止することができる。
【0057】
(その他の実施例)
本発明は、上記した実施例にのみ限定されるものではなく、以下のように変形または拡張することができる。
車両に搭載されている車載機器群に適用する構成に限らず、他の装置に搭載されている機器群に適用する構成であっても良い。
各機器に接続確認の機能を持たせる場合に、各機器に接続確認の機能を持たせるのみならず、各機器間のワイヤーハーネスの信号数などを変更し、ワイヤーハーネスを特殊な構造に変更することにより、各機器が取替えられたとしても、特殊な構造のワイヤーハーネスが使用されていることで、盗難する側の盗難意欲を激減させることができ、車両が盗難されることを適切に防止することができると共に、車両が窃盗されたときの被害の拡大を抑えることができる。
【図面の簡単な説明】
【図1】 本発明の第1実施例の全体構成を概略的に示す図
【図2】 各車載機器の接続確認対象機器および接続確認経路を示す図
【図3】 フローチャート
【図4】 フローチャート
【図5】 本発明の第2実施例を示すフローチャート
【図6】 各車載機器の暗号鍵・復号鍵を示す図
【図7】 本発明の第3実施例の制御機器、接続確認対象機器および制御対象機器の関係を示す図
【符号の説明】
図面中、1は盗難防止システム、2は車両(機器搭載物体)、3は通信ECU(機器)、4はエンジンECU(機器)、5はカーナビゲーション装置(機器)、6はエアコンECU(機器)である。

Claims (11)

  1. 複数の機器が相互接続されて搭載されている機器搭載物体の盗難を防止する盗難防止システムであって、
    複数の機器のうち一の機器は、自身および他の機器を正常に動作させる処理と、自身および他の機器のうち少なくともいずれかの動作を停止させるかまたは自身および他の機器のうち少なくともいずれかを機能を制限して動作させる処理と、他の機器から信号を受信して自身の動作を停止するかまたは自身の機能を制限して動作する処理とを選択的に行うように構成され、複数の機器のうち他の機器との間でデータ通信を行うことにより接続確認を行い、他の機器との間でデータ通信を正常に完了して接続が正常である旨を検出したときに、自身および他の機器を正常に動作させ、他の機器との間でデータ通信を正常に完了することなく接続が正常でない旨を検出したときに、自身および接続確認を行わなかった機器をも含む他の機器のうち少なくともいずれかの動作を停止させるか、または、自身および接続確認を行わなかった機器をも含む他の機器のうち少なくともいずれかを機能を制限して動作させることを特徴とする盗難防止システム。
  2. 請求項1に記載した盗難防止システムにおいて、
    複数の機器のうち全ての機器が他の機器との間で接続確認を行うことを特徴とする盗難防止システム。
  3. 請求項2に記載した盗難防止システムにおいて、
    一の機器と他の機器とは、接続確認を暗号化して行うことを特徴とする盗難防止システム。
  4. 請求項1に記載した盗難防止システムにおいて、
    複数の機器のうち制御機器として設定されたいずれか一つの機器が他の機器との間で接続確認を行うことを特徴とする盗難防止システム。
  5. 請求項4に記載した盗難防止システムにおいて、
    制御機器として設定された機器は、他の機器に固有な公開鍵を保持し、
    他の機器は、当該公開鍵と対をなす自身に固有な秘密鍵を保持し、
    制御機器として設定された機器と他の機器とは、接続確認を制御機器として設定された機器に保持されている公開鍵と他の機器に保持されている秘密鍵とを用いて暗号化して行うことを特徴とする盗難防止システム。
  6. 請求項4または5に記載した盗難防止システムにおいて、
    制御機器として設定された機器は、外部との通信機能を備えていることを特徴とする盗難防止システム。
  7. 請求項4ないし6のいずれかに記載した盗難防止システムにおいて、
    制御機器として設定された機器は、他の機器との間で接続確認を優先順位を付けて行うことを特徴とする盗難防止システム。
  8. 請求項7に記載した盗難防止システムにおいて、
    制御機器として設定された機器は、他の機器のうち一部の機器との間で接続確認を行い、一部の機器との間で接続が正常である旨を検出したときに、一部の機器を正常に動作させた後に他の機器のうち一部の機器を除いた機器との間で接続確認を行うことを特徴とする盗難防止システム。
  9. 請求項4ないし8のいずれかに記載した盗難防止システムにおいて、
    制御機器として設定された機器は、他の機器との間で接続確認を下限所定間隔よりも長い間隔で行うと共に上限所定間隔よりも短い間隔で行うことを特徴とする盗難防止システム。
  10. 請求項9に記載した盗難防止システムにおいて、
    他の機器は、制御機器として設定された機器からの接続確認が上限所定間隔よりも長い間隔で行われたときや、制御機器として設定された機器からの接続確認が下限所定間隔よりも短い間隔で行われたときに、自身の動作を停止させるか、または、自身を機能を制限して動作させることを特徴とする盗難防止システム。
  11. 請求項4ないし10のいずれかに記載した盗難防止システムにおいて、
    他の機器は、制御機器として設定された機器からの接続確認が所定時間行われなかったときに、制御機器として設定された機器に接続確認を行わせることを特徴とする盗難防止システム。
JP2003167728A 2003-06-12 2003-06-12 盗難防止システム Expired - Fee Related JP3991927B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003167728A JP3991927B2 (ja) 2003-06-12 2003-06-12 盗難防止システム
KR20057011438A KR100688433B1 (ko) 2003-06-12 2004-06-11 도난방지 시스템
US10/535,980 US7626487B2 (en) 2003-06-12 2004-06-11 Antitheft system
CNB200480016379XA CN100366475C (zh) 2003-06-12 2004-06-11 防盗系统
PCT/JP2004/008191 WO2004110832A1 (ja) 2003-06-12 2004-06-11 盗難防止システム
DE112004000132T DE112004000132T5 (de) 2003-06-12 2004-06-11 Antidiebstahlsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003167728A JP3991927B2 (ja) 2003-06-12 2003-06-12 盗難防止システム

Publications (2)

Publication Number Publication Date
JP2005001534A JP2005001534A (ja) 2005-01-06
JP3991927B2 true JP3991927B2 (ja) 2007-10-17

Family

ID=33549308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003167728A Expired - Fee Related JP3991927B2 (ja) 2003-06-12 2003-06-12 盗難防止システム

Country Status (6)

Country Link
US (1) US7626487B2 (ja)
JP (1) JP3991927B2 (ja)
KR (1) KR100688433B1 (ja)
CN (1) CN100366475C (ja)
DE (1) DE112004000132T5 (ja)
WO (1) WO2004110832A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
JP4820697B2 (ja) * 2006-06-20 2011-11-24 株式会社東海理化電機製作所 車両用セキュリティ制御装置
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
GB0712394D0 (en) * 2007-06-27 2007-08-01 Modec Ltd Control system for a battery powered vehicle
DE102007037685A1 (de) * 2007-08-10 2009-02-12 Bayerische Motoren Werke Aktiengesellschaft Elektromechanische Feststellbremse für ein Kraftfahrzeug
JP5244431B2 (ja) * 2008-03-25 2013-07-24 トヨタ自動車株式会社 異常検出装置、異常情報送信方法、異常情報送信システム
TW200946870A (en) * 2008-05-02 2009-11-16 Tomtom Int Bv Navigation device and method
ES2446974T3 (es) * 2011-02-08 2014-03-11 Delphi Technologies Holding S.À.R.L. Método y aparato para la seguridad de vehículos
JP5310761B2 (ja) 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
US9135799B2 (en) 2013-02-15 2015-09-15 Xfmrs, Inc. Theft detection in HVAC unit having persistent alarm
DE102013104872A1 (de) 2013-05-13 2014-11-13 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren und Vorrichtung zur Diebstahlprävention bei Fahrzeugteilen
JP6836340B2 (ja) * 2015-09-29 2021-02-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
DE102017004620A1 (de) 2016-07-04 2018-01-04 Sew-Eurodrive Gmbh & Co Kg Sicherheitseinrichtung und Verfahren zum Betreiben eines Systems
DE102019113818B4 (de) * 2018-05-31 2023-03-30 Panasonic Intellectual Property Management Co., Ltd. Elektronische steuerungseinrichtung, überwachungsverfahren, programm und gateway-einrichtung
JP2022094017A (ja) * 2020-12-14 2022-06-24 トヨタ自動車株式会社 車載システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229648A (en) * 1989-08-10 1993-07-20 Autosafe International, Inc. Multi element security system
JP2565596B2 (ja) 1990-12-28 1996-12-18 アルパイン株式会社 セキュリティ装置
JP3137443B2 (ja) 1992-07-17 2001-02-19 マツダ株式会社 盗難防止装置
US5675490A (en) * 1993-08-20 1997-10-07 Siemens Aktiengesellschaft Immobilizer for preventing unauthorized starting of a motor vehicle and method for operating the same
DE4418069C1 (de) * 1994-05-24 1995-08-24 Daimler Benz Ag Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE19508369C2 (de) * 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE19652256A1 (de) 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung
US5982894A (en) * 1997-02-06 1999-11-09 Authentec, Inc. System including separable protected components and associated methods
JPH10278691A (ja) * 1997-04-11 1998-10-20 Honda Motor Co Ltd 車載通信装置
US6111888A (en) * 1997-05-27 2000-08-29 Micro Motion, Inc. Deterministic serial bus communication system
WO2002001527A1 (fr) 2000-06-27 2002-01-03 Mitsubishi Denki Kabushiki Kaisha Systeme d'indication de connexion defectueuse d'un dispositif de bord et dispositif de bord
JP2002059812A (ja) 2000-08-15 2002-02-26 Pioneer Electronic Corp 車両盗難防止システム

Also Published As

Publication number Publication date
US7626487B2 (en) 2009-12-01
US20060090204A1 (en) 2006-04-27
WO2004110832A1 (ja) 2004-12-23
DE112004000132T5 (de) 2005-10-27
CN100366475C (zh) 2008-02-06
JP2005001534A (ja) 2005-01-06
CN1805870A (zh) 2006-07-19
KR100688433B1 (ko) 2007-03-02
KR20050085798A (ko) 2005-08-29

Similar Documents

Publication Publication Date Title
JP3991927B2 (ja) 盗難防止システム
US7602915B2 (en) Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
CN109862040B (zh) 一种安全认证方法及认证系统
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
CA2953144C (en) Method and apparatus for providing vehicle security
JP5783103B2 (ja) 車両用データ通信システム及び車両用データ通信装置
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
JP5900007B2 (ja) 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
EP3167436B1 (en) Method and apparatus for providing vehicle security
JP2005203882A (ja) 通信システム及び鍵送信方法
JP2023513295A (ja) 通信装置および通信を暗号で保護するための方法
JP2006117086A (ja) 車両用盗難防止装置
CN113115309A (zh) 车联网的数据处理方法、装置、存储介质和电子设备
JP4193577B2 (ja) ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
WO2018037894A1 (ja) 車両用認証装置
JP4608857B2 (ja) 接続確認情報管理システム
WO2021145235A1 (ja) 自動バレーパーキングシステム
JP5025093B2 (ja) 産業車両内に搭載されるデータ通信システムの不正防止方法及び産業車両内に搭載されるデータ通信システム
CN118300813A (zh) 车载以太网通信方法、ecu、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070517

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070716

R150 Certificate of patent or registration of utility model

Ref document number: 3991927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees