JP4576668B2 - Automotive electronics - Google Patents

Automotive electronics Download PDF

Info

Publication number
JP4576668B2
JP4576668B2 JP2000163163A JP2000163163A JP4576668B2 JP 4576668 B2 JP4576668 B2 JP 4576668B2 JP 2000163163 A JP2000163163 A JP 2000163163A JP 2000163163 A JP2000163163 A JP 2000163163A JP 4576668 B2 JP4576668 B2 JP 4576668B2
Authority
JP
Japan
Prior art keywords
password
input
user
vehicle system
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000163163A
Other languages
Japanese (ja)
Other versions
JP2001338358A (en
Inventor
哲 品田
雅康 伊藤
栄一 田中
信 佐々木
茂 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000163163A priority Critical patent/JP4576668B2/en
Publication of JP2001338358A publication Critical patent/JP2001338358A/en
Application granted granted Critical
Publication of JP4576668B2 publication Critical patent/JP4576668B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、車載用の電子機器についての盗難の検知、防止を実現できるようにした車載用電子機器に関するものである。
【0002】
【従来の技術】
車載用電子機器、例えばナビゲーションシステムやカーステレオシステムなどでは、盗難防止が1つの課題となっており、各種の技術が提案されている。
例えばユーザーが車から離れる際には、カーステレオ等のフロントパネルを取り外して携帯することで、盗難されても使用できないようにすることで、盗難を予防する技術や、或いは機器内にパスワードを記憶させ、使用時にパスワードを入力しなければ動作しないようにすることで、盗難されても使用できないようにすることで、盗難を予防する技術が知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、フロントパネルを取り外して携帯する方式は、ユーザーにとって面倒なものとなり、実際にはフロントパネルをはずさないで車から離れる場合が多く、盗難防止機能が生かされないことが多い。
また機器内にパスワードを記憶して、使用時にパスワードを要求する方式は、何らかの手段で盗難者によってパスワードが読みとられ、使用可能となってしまうおそれがある。
さらに、一時的に盗難防止機能をオフとしたいような場合がある。例えば知人に車を貸す際に、パスワードを教えたくないが、車載用電子機器自体は使えるようにしてあげたい場合である。ところがそのような一時的な機能オフの要望に容易に対応できるものはない。
【0004】
さらにこれらを含めた従来の盗難防止方式では、所有者が車に戻ってくるまで盗難に気がつかないため、迅速な対応がとれない。
また、車載用電子機器がとりはずれた際に機能する盗難防止装置もあるが、自動車ごと盗まれてしまったような場合には、そのような盗難防止装置は役立たない。
【0005】
【課題を解決するための手段】
本発明はこれらの問題点に鑑みてなされたもので、盗難の防止、検知、さらには盗難後の発見に好適に機能する盗難検知システムを提供することを目的とする。
【0006】
盗難検知システムは、車載用電子機器と盗難検知装置とからなる。
そして本発明の車載用電子機器は、無線伝送路を介して盗難検知装置との間でデータ通信を行うことのできる無線通信手段と、操作入力手段と、主たる動作電源がオフとされた状態においても記憶されたデータを保持することができるとともに少なくとも装置固有のコード情報を記憶する記憶手段と、所要時点において上記操作入力手段から入力されたパスワードと上記記憶手段から読み出した上記コード情報のうちの一方又は両方を上記無線通信手段により上記盗難検知装置に送信させることのできる制御手段と、主たる動作電源がオフとされた状態においても少なくとも上記無線通信手段と上記制御手段の動作が実行できるようにする補助電源手段と、を備える。上記制御手段は、初期設定の際に、上記操作入力手段からのパスワードの入力を求め、入力されたパスワードを、上記無線通信手段により上記盗難検知装置に送信させる
【0007】
た盗難検知装置は、車載用電子機器との間でデータ通信を行うことのできる通信手段と、各車載用電子機器について少なくとも車載用電子機器の固有のコード番号、パスワード、その車載用電子機器の所有者の連絡先情報を記憶したデータベース手段と、上記通信手段により上記車載用電子機器から送信されてきたパスワードが受信された際に上記データベース手段を参照して受信されたパスワードの認証処理を行ない、パスワード認証NGとされた場合は上記通信手段により上記車載用電子機器に対してパスワード認証NGの通知を送信すると共に、上記データベース手段に記憶されている連絡先情報に基づいてユーザーに異常発生通知を行う制御手段と、を備えるようにする。
【0008】
即ち盗難検知装置は、各車載用電子機器についての固有のコード番号とパスワードと連絡先をデータベース管理しておく。一方で、本発明の車載用電子機器では、所定時点においてユーザーにパスワード入力を求め、パスワード及び固有のコード番号を盗難検知装置に送信する。盗難検知装置は、初期設定の際に登録されたパスワードの認証をおこなうことで、正規のユーザー(つまり所有者)がパスワード入力操作をしたものであるのか、盗んだ不正ユーザーがパスワード入力操作をしたのであるかを判別できる。つまり盗難が発生した際に検知できる。そして盗難発生の場合は、正規ユーザーに連絡することで、迅速な対応が可能となる。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態として、車載システム、サービスプロバイダ及びユーザー端末を有する盗難検知サービスシステムについて次の順序で説明する。なお、車載システムは本発明の車載用電子機器に相当し、サービスプロバイダは本発明の盗難検知装置に相当する。
1.盗難検知サービスシステムの構成
2.車載システムの構成
3.サービスプロバイダの構成
4.初期設定処理
5.車載システムの電源投入時の処理
6.電源取り外し時の処理
7.強制的な電源取り外し時の処理
8.ユーザー端末からの使用制限設定処理
9.ユーザー端末からのサービス停止処理
【0010】
1.盗難検知サービスシステムの構成
図1に盗難検知サービスシステムの構成を模式的に示す。
車載システム1は、ユーザーの自動車に搭載される電子機器を示しており、図2で詳しく述べるが、本例ではオーディオ装置部を有する機器としている。
サービスプロバイダ2は、ユーザーとの契約に基づいて、車載システム1の盗難検知サービスを実施する部位である。装置構成は図3で述べる。
【0011】
一点鎖線で囲った部位は、車載システム1の所有者たるユーザーが有する通信機器を示しており、例えばパーソナルコンピュータや電話機など、通信網5に対して有線で接続される有線ユーザー端末3や、例えば携帯型PDA(Personal Digital Assistants)機器や携帯電話機など、通信網5に対して無線で接続される無線ユーザー端末4がある。
【0012】
通信網5は各部間の伝送路として機能する通信網で、例えばISDN回線、アナログ回線などの公衆回線でもよいし、当該盗難検知サービスシステムの専用回線でもよい。
車載システム1は移動体無線通信機能を有しているが、このため無線基地局6aを介して通信網5に接続される。また無線ユーザ端末4も無線基地局6aを介して通信網5に接続される。
【0013】
このような盗難検知サービスシステムにおいては、ユーザーは車載システム1を購入した際、或いは購入した車載システム1を自動車に取り付ける際などに、サービスプロバイダ2に所定の登録データを送信し、サービスプロバイダ2との間でサービス契約を結ぶ。
すると以降は、車載システム1の動作及びそれに対するサービスプロバイダ2の処理により、盗難の発生が監視されることになる。そして、もし実際に盗難が発生し、サービスプロバイダ2がそれを検知したら、即座にユーザー端末3,4に通知することで、ユーザーは自分の所有する車載システム1もしくは自動車自体が盗難にあったことを知ることができるようにされる。
【0014】
2.車載システムの構成
図2に車載システム1の構成を示す。
この車載システム1は、CPU11、不揮発性メモリ12、表示部13、無線通信部14、操作部15、オーディオ部16、バックアップ電池17a〜17c、アンテナ18、スピーカ部19を有する。
【0015】
CPU11は、車載システム1の制御部として内部メモリに保持する動作プログラム及び操作部15からのユーザー操作に応じて、各部の制御を行う。
即ち表示部13の表示制御、不揮発性メモリ12に対するデータの書込/読出、無線通信部14による送受信動作、オーディオ部16における音楽等の再生動作やラジオ受信動作の制御を行う。
本例の盗難検知を実現するためのCPU11の処理については、図5以降で詳しく説明する。
【0016】
不揮発性メモリ12は、CPU11が各部の制御に用いる定数、係数、或いは各種設定値などが記憶される。また本例の場合、盗難検知に用いる情報として、当該車載システム1に固有のコードとされるキーコード、及び車載システム1の製造時に付与されたシリアルナンバが記憶される。
【0017】
表示部13は、例えば液晶パネルなどによる表示部であり、各種動作のメニュー画面、操作ガイド画面や、さらにはオーディオ部16の動作にともなった例えば再生動作状況やスペクトラムアナライザ表示その他のオーディオ再生に関する表示をCPU11の制御により実行する。
また本例の場合は、所定時点においてユーザーにパスワードの入力が求められるが、その際に、ユーザーに対するパスワード入力画面を表示したり、或いは各種のメッセージを表示する。
【0018】
操作部15は、操作キー、ジョグダイヤルなどの操作子によるユーザーの操作入力部である。操作部15には、少なくともオーディオ部の動作についての操作やパスワード入力操作、メニュー操作などに必要な操作子が用意される。
なお図示していないが、赤外線リモートコマンダー及び受光部により構成される遠隔操作手段や、例えば表示部13上に設けられるタッチパネル操作手段なども、ここでいう操作部15として採用されてもよい。
【0019】
無線通信部14はCPU14の制御に基づいてデータ送受信を行う部位である。即ち図1に示したように無線基地局6a、通信網5を介して、サービスプロバイダ2と通信を行う部位とされる。無線通信用にアンテナ18が設けられる。
【0020】
オーディオ部16は、例えばCD(Compact Disc)プレーヤ、MD(Mini Disc)プレーヤ、ラジオチューナ/アンテナ、カセットテーププレーヤ等の再生又は受信復調部位と、パワーアンプ部を備え、いわゆるカーオーディオとして機能する部位である。このオーディオ部16は、CD、MD、カセットテープ等のメディアの再生やラジオ放送の受信を行って、再生されたオーディオ信号をスピーカ部19に供給して音楽や音声を出力させる。
オーディオ部16の動作は、操作部15からのユーザーの操作に応じたCPU11の制御によって実行される。
またオーディオ部16での動作状況や再生音声の周波数分析データなどはCPU11に供給され、表示部13での表示に用いられる。
【0021】
バックアップ電池17a、17b、17cは、主たる電源がはずされた状態でも、少なくともCPU11、無線通信部14、不揮発性メモリ12が動作できるようにするための補助電源とされている。
この車載システム1は、自動車に取り付けられ、カーバッテリーから主たる電源電圧Vcが供給されるように構成されているが、例えば車載システム1が自動車から取り外された際や、電源ケーブルが抜かれた際、或いは自動車のバッテリー交換で電源電圧Vcの供給が断たれた場合などでも、バックアップ電池17a、17b、17cにより、CPU11の制御動作、不揮発性メモリ12へのアクセス動作、無線通信部14の通信動作は可能とされる。
なお、この例では各部に対して個別にバックアップ電池17a〜17dを配しているが、1つのバックアップ電池で、各部の補助電源供給を行うようにしてもよい。
【0022】
3.サービスプロバイダの構成
図3にサービスプロバイダ2の構成を示す。
サービスプロバイダ2は、サーバコントローラ21、データベース22、通信部23を有する。
サーバコントローラ21は、サービスプロバイダ2が提供する盗難検知サービスのために必要な各種処理を行う部位であり、実行する処理に応じてデータベース22の作成、データ追加、検索や、通信部23からの通信動作を制御する。
本例の盗難検知を実現するためのサーバコントローラ21による処理については、図5以降で詳しく説明する。
【0023】
通信部23は通信網5に接続され、サーバコントローラ21による制御に基づいて各部とデータ通信を行う部位である。具体的にはサービス契約を結んだ多数のユーザーの各車載システム1との通信を行ったり、各ユーザーのユーザー端末3,4との通信を行う。
もちろん通信網5に接続された他のいかなる部位とも通信可能である。
【0024】
データベース22は、ユーザーとのサービス契約に基づいて、契約対象となった各車載システム1に関して、必要な登録データを保持する。
例えば図4にデータベース内容の一例を示すが、図示するように、各車載システム1について、固有のコードナンバとなるキーコード、各車載システム1の製造時に付加されたシリアルナンバ、ユーザが登録した暗証番号としてのパスワード、ユーザーの連絡先としてユーザー端末3,4の電話番号や電子メールアドレス、車載システム1の機種名、メーカー名、ユーザー名、住所、課金情報(銀行口座番号やクレジットカード番号など)などの各種情報が記録される。
データベース22に記録される内容は、サービスプロバイダ2がそのサービスの具体的な実施方法/内容、契約内容などに応じて決められればよい。
【0025】
4.初期設定処理
ユーザーが車載システム1を購入し、自動車に取り付けた際の初期設定処理について、図5、図6、図7で説明する。各図においては、サービスプロバイダ2のサーバコントローラ21の制御に基づく処理と、車載システム1のCPU11に基づく処理を記載している。
【0026】
ユーザーが車載システム1を車に取り付け、車載システム1にカーバッテリーからの主電源電圧Vcの供給が行われるようになった時点で、CPU11の処理は図5のステップF201で電源オンとされ、ステップF202に進み、自動的にサービスプロバイダ2への通信接続要求を行う。
即ちCPU11は無線通信部14からの通信によりサービスプロバイダ2への初期設定のための接続要求を行い、ステップF203で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF101からF102に進み、接続可能であるか否かを判断し、可能であればステップF103で通信回線を接続する。
CPU11によるステップF202,F203及びサーバコントローラ21によるステップF101,F102,F103の処理は接続が完了するまで行われる。
【0027】
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、CPU11はステップF204で表示部13に接続OKの表示を行ってユーザーに提示すると共に、ステップF205でサービスプロバイダ2に対してキーコードの送信を要求する。キーコードとは、サービスプロバイダ2によって、当該車載システム1に固有に割り当てられるコード情報である。
車載システム1からのキーコード要求があると、サービスプロバイダ2のサーバコントローラ21は、ステップF104からF105に進み、その車載システム1についての固有のキーコードを設定し、通信部23からキーコードを送信する。
【0028】
車載システム1のCPU11は、ステップF206としてサービスプロバイダ2から送信されてきたキーコードが受信されたら、ステップF207で、当該キーコードを不揮発性メモリ12に記憶させる。
そして不揮発性メモリ12への書込が正常に完了したら、ステップF208からF209に進み、サービスプロバイダ2に対してキーコード書込OKの通知を送信する。
サービスプロバイダ2のサーバコントローラ21は書込OK通知の受信を確認することでステップF107に進むことになる。
【0029】
なお、CPU11によるステップF205〜F208及びサーバコントローラ21によるステップF104〜F106の処理は、車載システム1においてキーコードの不揮発性メモリ12への書込が正常に完了するまで行われる。
【0030】
キーコードの書込が完了すると、サーバコントローラ21はステップF107で登録データの入力を要求するデータを送信する。そして図6のステップF108で登録データの受信を待機する。
CPU11は登録データの入力要求があると、ステップF210から図6のステップF211に進み、表示部13に登録データ入力画面を表示し、ユーザーの入力を求める。
この処理例では、登録データとは、ユーザーが任意に決めるパスワード、電話番号、メールアドレス等の連絡先、ユーザー名、住所、課金情報などであり、即ち上述したデータベース22に登録される情報である。
ただし、予めユーザーがサービスプロバイダ2に契約及び登録を行っている場合などは、これらの情報の入力を不要とすることもでき、それについては後述するが、ここでは、ユーザーとサービスプロバイダ2の契約、登録を、全て車載システム1を自動車に取り付けた時点で実行する例を述べていく。
【0031】
ステップF211において表示部13に表示される登録データの入力画面は、サービスプロバイダ2から要求された事項の入力をユーザーに要求する画面となる。入力画像データは、要求された登録事項に応じてCPU11が生成してもよいし、画像データ自体がサービスプロバイダ2から送信されてくるものでもよい。
ユーザーは、入力画面を見ながら操作部15を操作して、必要事項、即ちパスワードその他を入力していく。このときCPU11はステップF212でユーザーの入力を受け付ける処理を行う。
ユーザーによる必要事項の入力が完了したら、CPU11は処理をステップF213からF214に進め、入力されたパスワード等の必要事項を登録データとしてサービスプロバイダ2に送信する。なお、車載システム1のシリアルナンバ、機種名、メーカ名などが登録データとして必要される場合であっても、これらは、予めメーカーが製造時に不揮発性メモリ12に記憶させておくことで、ユーザーが入力する必要はなく、CPU11はユーザーの入力した情報と、これら不揮発性メモリ12に記憶された情報をまとめて登録データとして送信すればよい。
【0032】
サービスプロバイダ2のサーバコントローラ21は、登録データ受信を検出したら、ステップF108からF109に進み、受信した登録データをキーコードとともにデータベース22に登録する。
即ち当該車載システム1についての図4で説明したような事項がデータベース22に記録されることになる。
【0033】
続いてサーバコントローラ21はステップF110で、パスワードを再び入力することを要求する送信を行う。そしてステップF111でパスワードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF215からF216に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF217で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF218からF219に進んでパスワードを送信する。
【0034】
サーバコントローラ21はパスワードが受信されたら、ステップF112に進んで受信されたパスワードの確認を行う。つまり上記ステップF109で登録したパスワードとの一致を確認する。
もし一致しなければ、ステップF113→F114と進み、車載システム1にパスワードNGの通知を送信する。
車載システム1のCPU11は、パスワードNGの通知が受信された場合は、ステップF220からF216に戻り、ユーザーのパスワード入力ミスを提示して、再度ユーザーにパスワード入力を求めることになる。
【0035】
サーバコントローラ21は、パスワードの一致を確認した場合は、ステップF113からF115に進み、契約データを送信し、図7のステップF116又はF118でユーザーからの返事を待機する。
CPU11は、契約データが受信されたらステップF221から図7のステップF222に進み、契約データを表示部13に表示する。
契約データとは、盗難検知サービスの内容や課金条項などの契約事項や、登録したパスワード、連絡先などの登録内容を表示するデータであり、即ちサービスプロバイダ2とユーザーの間の契約内容を確認する処理が行われるものである。
ユーザは、ステップF222で表示される契約内容について確認を行い、契約事項や登録事項に間違いはないか、或いはサービス内容などに不服はないかを確認する。
そして契約内容を了承するのであればOK操作、間違い等があればNG操作を行う。
【0036】
ユーザーがNG操作を行った場合は、CPU11はステップF224に進み、サービスプロバイダ2に対してNG通知を送信する。そして処理を図5のステップF205に戻す。
サーバコントローラ21は、ステップF116でNG通知の受信を確認したら、ステップF117で登録をキャンセルする処理を行う。例えばステップF109で行ったデータベース22の登録事項を削除する。そして図5のステップF104に戻る。
即ちこの場合は、キーコードの設定以降の登録処理をやり直すものとなる。
【0037】
ユーザが契約内容に対してのOK操作を行った場合は、CPU11はステップF223からF225に進み、サービスプロバイダ2に対してOK通知を送信する。そしてステップF226で初期設定の終了処理を行い、通常使用状態、例えばオーディオ部16の機能による音楽再生やラジオ受信動作などが実行可能な状態に移行する。
サービスプロバイダ2のサーバコントローラ21は、OK通知の受信を確認したら、ステップF118からF119に進んで登録完了処理を行い、データベース22に登録した情報を有効な情報とすると共に、ユーザーとの間の盗難検知サービスの契約が有効になったものとしての処理を行う。
そしてステップF120で車載システム1との間の通信接続を解除して処理を終える。
【0038】
以上の初期設定時の処理により、ユーザーとサービスプロバイダ2の間で必要事項の登録及び契約が実行され、以降は後述する盗難監視動作が行われるようになる。
また以上の処理例によれば、ユーザーは車載システム1を自動車に取り付けた際において、表示部13で要求される操作に従って入力を行うのみで登録、契約手続きが実行されるものとなり、サービス享受のための手続きは非常に簡単なものとなる。
【0039】
なお、登録及び契約手続きは、必ずしも以上のように行われる必要はなく、例えばユーザーが、パスワード、連絡先、課金情報などの登録事項を予めサービスプロバイダ2に通知するようにしてもよい。例えば必要事項を記入した契約/登録用紙をサービスプロバイダ2に郵送したり、或いはユーザー端末3,4を使用して電子メール送信したり、サービスプロバイダ2が開設しているインターネットホームページなどにアクセスして登録入力を行うようにすることも可能である。
そしてその場合は、上記のステップF107〜F119及びF210〜225の処理は不要となる。つまり初期設定時には、キーコードの不揮発性メモリ12への書込が行われるのみとしてもよい。
或いはステップF110〜F114及びF215〜F220のパスワードの確認については実行されるようにすることで、先に登録したパスワードとユーザー入力のパスワードの確認が行われるようにしてもよい。
【0040】
さらに或いは、予めユーザーが連絡先や課金情報等、パスワード以外をサービスプロバイダ2に通知するようにし、上記の初期設定時には、キーコードの書込と、パスワードの設定及びデータベース22への登録、パスワード確認が行われるようにしてもよい。即ちユーザーにとっては、連絡先や課金情報等は先に通知してあることで、初期設定時にはパスワードを決めて入力するという処理を行うだけでよいものとするものである。
【0041】
5.車載システムの電源投入時の処理
続いて、実際の盗難検知サービスの実現のための動作を説明していく。
まず図8,図9で、車載システム1の電源投入時の処理を説明する。上述したように車載システム1はカーバッテリーによる電源電圧Vcが主たる動作電源として供給されるものであり、また周知の通り、自動車のイグニッションキーがアクセサリポジションまで回されたときに車載用の電子機器へのカーバッテリーによる電源投入が行われる。従ってここでいう電源投入時とは、自動車のエンジンがかけられる際、又はエンジンはかけられないがイグニッションキーがアクセサリポジションまで回された際のこととなる。
【0042】
ユーザーが自動車のエンジンをかけるなどを行って、車載システム1が電源オンとされると、CPU11の処理は図8のステップF401からF402に進み、自動的にサービスプロバイダ2への通信接続要求を行う。
即ちCPU11は無線通信部14からの通信によりサービスプロバイダ2への接続要求を行い、ステップF403で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF301からF302に進み、接続可能であるか否かを判断し、可能であればステップF303で通信回線を接続する。
CPU11によるステップF402,F403及びサーバコントローラ21によるステップF301〜F303の処理は接続が完了するまで行われる。
【0043】
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF304で、パスワード入力を要求する送信を行う。そしてステップF305でパスワードとキーコードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF404からF405に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF406で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF407からF408に進む。ステップF408では、ユーザーから入力されたパスワードと、不揮発性メモリ12に記憶されているキーコードをサービスプロバイダ2に対して送信することになる。
なお、パスワードの入力が行われないまま所定時間(例えば5〜10分程度)が経過した場合は、タイムアウトとしてステップF407からF408に進む。
この場合は、キーコードと、パスワード入力なしの情報をサービスプロバイダ2に送信することになる。
【0044】
サーバコントローラ21はパスワードとキーコードが受信されたら、ステップF306に進んで受信されたパスワードの確認を行う。つまり受信されたキーコードからデータベース22を検索し、当該車載システム1を特定すると共に、キーコードに対応して登録されているパスワードを読み出す。
そして読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
【0045】
パスワードが一致した場合はサーバコントローラ21は、ステップF307からF309に進み、認証OKの通知を送信し、ステップF310で車載システム1との通信接続を解除して処理を終える。
車載システム1のCPU11は、認証OKの通知が受信された場合は、ステップF410からF411に進み、表示部11にパスワードOKの確認メッセージを表示した後、通常使用状態へ移行する。
つまりこれは、ユーザーがパスワードを正しく入力した場合である。サービスプロバイダ2はパスワードの認証がOKであることで、現在のユーザは正規の所有者であって盗難は発生していないと判断し、またこの場合車載システム1側では、ユーザーは通常に使用できることとなる。
【0046】
一方、ステップF306においてサーバコントローラ21がパスワードが一致しないと判断した場合、或いはユーザーによってパスワード入力が行われなかった場合は、ステップF307→F308と進み、車載システム1に対してパスワード認証NGの通知を送信する。
【0047】
車載システム1のCPU11は、パスワード認証NGの通知が受信された場合は、ステップF409から図9のF412に進み、非動作モード処理を行う。
非動作モード処理とは、CPU11が当該車載システム1を使用不能状態とするモード処理であり、例えば操作部15の入力を全て無効処理したり、表示部の表示動作が一切行われないようにするモードに移行する処理である。即ち、使用者にとって全く使用できない状態とするものである。
そして非動作モード処理を完了し、車載システム1を使用者にとって使用できない状態として処理を終える。
なお非動作モードであるか否かを示すフラグデータを不揮発性メモリ12に記憶させておくことで、その後に電源オン/オフが行われても、非動作モードは保たれる。
【0048】
一方サーバコントローラ21は、図8のステップF308で車載システム1に対してパスワード認証NGの通知を送信したら、図9のステップF311に進んで車載システム1との通信接続を解除し、ステップF312で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)をキーコードから検索して、異常状態の発生を通知して処理を終える。
【0049】
つまり、誤ったパスワードが入力されたり、或いはパスワードが入力されなかったことで、パスワードの認証がNGとなった場合とは、車載システム1もしくは自動車自体が盗まれた可能性が高いと判断する。
このため、車載システム1では動作不能のモードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。
【0050】
サービスプロバイダ2から盗難発生の可能性の通知を受けたユーザーは、自分の車に戻って事態を確認したり、また盗難と判断した場合は、即座に警察に通報するなどの対応が可能となる。
【0051】
なお、以上の処理の変形例として、正規のユーザーのパスワードの入力間違いに対応するために、1、2回は、ユーザーにパスワード再入力の機会が与えられるような処理例も考えられる。
また、図8,図9の処理は、車載システム1が電源オンとされるたびに行われるものであるが、例えばカーバッテリーのケーブルが取り外され、その後ケーブルが接続されて電源オンとなった場合のみに行われるようにすることも考えられる。ただし、これは車載システム1が車から取り外されて盗難され、その後犯人等が他の車に接続した場合などの際については有効であるが、実際には車ごと盗難される場合も多く、それを考慮した場合は、上記のようにエンジンがかけられるなどして電源オンとされるたびに、上記処理が行われることが好適である。
【0052】
6.電源取り外し時の処理
次に車載システム1を車から取り外すなどでカーバッテリーから切り離す際の処理を図10,図11で説明する。
盗難の態様としては、車載システム1が車から取り外されて持ち出される場合があるが、その一方で、正規の所有者たるユーザーが、車のバッテリー交換、車載システム1の配線変更、修理その他の必要性から、車載システム1をカーバッテリーから外す場合もある。
従って盗難検知システムとしては、車載システム1にカーバッテリーからの電源供給がなくなった際において、それが所有者の行為によるものか、或いは盗難の発生かを検知することが必要である。
【0053】
本例の車載システム1では、車載システム1に対してカーバッテリー電源をはずす場合は、ユーザは特定の操作により取り外しを宣言する必要があるものとしている。
特定の操作とは、例えば表示部13に表示されたメニュー画面から、バッテリーオフの項目を選択し、その上で正確なパスワードを入力する操作とする。
【0054】
所有者たるユーザーが上記のような必要性から車載システム1をカーバッテリーから取り外す場合は、まず表示部13のメニュー表示上で、バッテリーオフの項目が選択されるように、操作部15から操作を行う。
するとCPU11は、図10のステップF601からF602に進み、自動的にサービスプロバイダ2への通信接続要求を行う。そしてステップF603で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF501からF502に進み、接続可能であるか否かを判断し、可能であればステップF503で通信回線を接続する。
CPU11によるステップF602,F603及びサーバコントローラ21によるステップF501〜F503の処理は接続が完了するまで行われる。
【0055】
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF504で、パスワード入力を要求する送信を行う。そしてステップF505でパスワードとキーコードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF604からF605に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF606で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF607からF608に進む。ステップF608では、ユーザーから入力されたパスワードと、不揮発性メモリ12に記憶されているキーコードをサービスプロバイダ2に対して送信する。
なお、パスワードの入力が行われないまま所定時間(例えば5〜10分程度)が経過した場合は、タイムアウトとしてステップF607からF608に進む。
この場合は、キーコードと、パスワード入力なしの情報をサービスプロバイダ2に送信することになる。
【0056】
サーバコントローラ21はパスワードとキーコードが受信されたら、ステップF506に進んで受信されたパスワードの確認を行う。つまり受信されたキーコードからデータベース22を検索し、当該車載システム1を特定すると共に、キーコードに対応して登録されているパスワードを読み出す。
そして読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
【0057】
パスワードが一致した場合はサーバコントローラ21は、ステップF507からF509に進み、認証OKの通知を送信し、ステップF510で車載システム1との通信接続を解除して処理を終える。
車載システム1のCPU11は、認証OKの通知が受信された場合は、ステップF610からF611に進み、表示部11にパスワードOKの確認メッセージ及びカーバッテリー電源の取り外しOKのメッセージをユーザーに対して表示した後、ステップF612で電源オフとして処理を終える。
つまりこれは、ユーザーが電源取り外しの際に要求される特定の操作であるところの、メニュー選択操作及びパスワード入力を正しく実行した場合である。サービスプロバイダ2はパスワードの認証がOKであることで、現在のユーザは正規の所有者であって盗難ではないと判断する。そしてユーザーはこれによって車載システム1の電源取り外し作業に取りかかることができる。
【0058】
ところが、盗難しようとする者が、このような特定操作、つまりメニュー操作を行わなければならないことを知っている可能性もある。ところが犯人はパスワードを正確に入力できないため、盗難の可能性のある場合は、ステップF506においてサーバコントローラ21がパスワードが一致しない、もしくは入力されていないと判断することになる。
その場合はサーバコントローラ21はステップF507→F508と進み、車載システム1に対してパスワード認証NGの通知を送信する。
【0059】
車載システム1のCPU11は、パスワード認証NGの通知が受信された場合は、ステップF609から図11のF613に進み、電源取り外しを許可しない旨のメッセージを表示部13に表示する。
もし正規のユーザーであった場合は、この表示によってパスワードを入力しまちがえたことを認識できる。図面の簡略化のため図11のフローチャートには示していないが、正規のユーザであれば、この後に再びメニュー画面からバッテリオフを選択する操作を行って、パスワード入力をやり直せばよい。
【0060】
実際の盗難の場合は、このような取り外し不許可のメッセージが無視されて取り外しが行われる。つまり犯人が取り外しを行うことで車載システム1に対するカーバッテリー電源の供給が絶たれる。
このときCPU11はステップF614からF615に進んで、バックアップ電池17を動作電源として用いるモードに移行し、ステップF616で、上述と同様の非動作モード処理を行って、当該車載システム1が使用不能となるようにした後、ステップF617でバックアップ電池17による電源オン状態をオフとし、処理を終了する。
【0061】
サーバコントローラ21は図10のステップF508で、車載システム1に対してパスワード認証NGの通知を送信したら、図11のステップF511に進んで、車載システム1との通信接続を解除したら、ステップF512で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)をキーコードから検索して、その連絡先に異常状態の発生を通知して処理を終える。
【0062】
つまり、特定の操作として正しいパスワード入力がされないまま、カーバッテリーが取り外された場合は、車載システム1もしくは自動車自体が盗まれた可能性が高いと判断するものとなる。このため、車載システム1では非動作モードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。この場合もユーザーは事態の確認や警察への通報などの対応をとれる。
【0063】
7.強制的な電源取り外し時の処理
ところで、上記図10,図11の処理は、正規ユーザーが正規の手順でカーバッテリからの取り外しを行う場合に対応するものであるが、犯人が車載システム1を盗もうとする場合は、ふつうはメニュー操作などを行わずに、いきなり車から車載システム1を取り外すことが多いと思われる。
そこで、上記のメニュー操作からの正規手順をふまずに、車載システム1が取り外されてカーバッテリー電源の供給が遮断された場合の処理を図12に示す。
【0064】
車載システム1のCPU11は、突然カーバッテリー電源の供給が遮断された場合は、図12のステップF801からF802に進み、バックアップ電池17により動作するモードに切り換える。
そして、このような事態は盗難の可能性ありとして、ステップF803でサービスプロバイダ2に通信接続を行い、サービスプロバイダ2に電源オフの通知と、不揮発性メモリ12に記憶されているキーコードを送信する。
そして、ステップF804でサービスプロバイダ2からの受信確認通知を待機する。
【0065】
サービスプロバイダ2のサーバコントローラ21は、車載システム1からの電源オフの通知及びキーコードが受信されたら、ステップF701からF702に進み、車載システム1に受信確認通知を送信する。
車載システム1では、受信確認通知により、異常事態の発生がサービスプロバイダ2に通知されたことを確認できる。
もし、ステップF803での送信後、通信回線が正常に接続されなかったなどの事情でサービスプロバイダ2における受信が確認できなかった場合は、ステップF805でバックアップ電池17による動作を所定時間待機し、所定時間後にステップF802からの処理を繰り返す。これはカーバッテリー電源の供給が停止された状態において、バックアップ電池17の節約を考慮したものである。つまり待機中は、CPU11はバックアップ電池17からスタンバイ用の微弱な電源供給のみを受けるようにしてバックアップ電池17を節約すると共に、異常発生が確実にサービスプロバイダ2に連絡されるように、所定時間毎に送信処理を繰り返すものとなる。
【0066】
ステップF804で通信OKが確認されたら、CPU11はステップF806で、上述と同様の非動作モード処理を行って、当該車載システム1が使用不能となるようにする。そしてステップF807でバックアップ電池17による電源オン状態をオフとし、処理を終了する。
【0067】
サービスプロバイダ2は、ステップF702で受信確認通知を送信した後は、ステップF703で車載システム1との通信接続を解除し、ステップF704で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)にキーコードから検索して、異常状態の発生を通知して処理を終える。
【0068】
つまり、特定の操作手順をふまずにカーバッテリー電源の供給が遮断されることは車載システム1が盗まれた可能性が高いと判断し、このため、車載システム1では非動作モードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。この場合もユーザーは事態の確認や警察への通報などの対応をとれる。
【0069】
8.ユーザー端末からの使用制限設定処理
ところで以上の各処理例は、車載システム1もしくは自動車自体の盗難を検知し、ユーザーに通知できるものであるが、例えばユーザーサイド(ユーザー端末3,4)から車載システム1の使用を不能とするようにすることもできる。このための処理を図13,図14で説明する。図13ではサービスプロバイダ2のサーバコントローラ21の処理と、ユーザー端末3,4の処理を示している。また図14ではサーバコントローラ21の処理と車載システム1のCPU11の処理を示している。
【0070】
ユーザーは、ユーザー端末3、4を用いてサービスプロバイダ2に通信を行い、サービスプロバイダ2が提供するサービスメニューから所望のサービスを受けることができる。
その場合、所有者たるユーザーは、ユーザー端末3,4を操作してまずサービスプロバイダ2との通信回線を接続する。
ユーザー端末3,4は、ユーザーの操作に応じて図13のステップF001でサービスプロバイダ2への通信接続要求を行う。そしてステップF002で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介してユーザー端末3,4からの接続要求を確認したら、ステップF901からF902に進み、接続可能であるか否かを判断し、可能であればステップF903で通信回線を接続する。
ユーザー端末3,4によるステップF001,F002及びサーバコントローラ21によるステップF901〜F903の処理は接続が完了するまで行われる。
【0071】
ユーザー端末3,4とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF904で、パスワード及び身分証明の入力を要求する送信を行う。そしてステップF905でパスワードとキーコードの受信を待機する。
ユーザー端末3,4は、パスワード等の入力要求が送信されてきたら、ステップF004からF005に進み、表示部にパスワードや身分証明の情報の入力をユーザーに求める表示を行う。
そしてステップF006でユーザーのパスワード等の入力を受け付ける処理を行い、入力が完了したらステップF007からF008に進む。ステップF008では、ユーザーから入力されたパスワードや身分証明データをサービスプロバイダ2に対して送信する。
なお身分証明データとは、ユーザーの氏名、住所、その他であってサービスプロバイダ2がデータベース22に登録した情報などからユーザーを本人と確認できる情報であればよい。
【0072】
サーバコントローラ21はパスワードと身分証明データが受信されたら、ステップF906に進んで受信されたパスワード及び身分の確認を行う。つまり受信された身分証明データから、ユーザー端末を操作しているユーザーがサービス契約した本人であるか否かを確認すると共に、そのユーザーの所有している車載システム1を特定する。そしてさらに特定した車載システム1についてデータベースに登録されているパスワードを読みだし、読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
【0073】
身分の認証もしくはパスワードの認証がNGであった場合は、サーバコントローラ21は、ステップF907からF908に進み、認証NGの通知をユーザー端末3,4に送信し、ステップF909でユーザー端末3,4との通信接続を解除して処理を終える。
ユーザー端末3,4では、認証NGが通知されたら、ステップF009からF010に進んで、操作しているユーザに対してエラー表示を行って処理を終える。
【0074】
身分及びパスワードが適正に認証された場合は、サーバコントローラ21は、ステップF907からF910に進み、ユーザー端末3,4にサービスメニュー画面データを送信する。
ユーザー端末3,4では、サービスメニューの情報が受信されたら、ステップF011からF012に進み、サービスメニュー画面を表示してユーザに提示する。
ユーザーはサービスメニュー画面に表示されたサービスを選択して要求することができる。
そしてサービスメニューには車載システム1を使用禁止とする項目が含まれており、ユーザーがそれを選択した場合は、処理はステップF013からF014に進み、サービスプロバイダ2に使用禁止要求を送信する。
なお、ユーザーが他の項目を選択した場合は、説明を省略するが、ユーザー端末3,4もサービスプロバイダ2も、その選択した項目に応じた処理が行われる。
【0075】
サービスプロバイダ2は使用禁止要求を受信した場合は、ステップF911からF912に進み、ユーザー端末3,4に対して受信確認通知を送信する。そしてステップF913でユーザー端末3,4との間の通信接続を解除する。
ユーザー端末3,4ではステップF015で受信確認通知を受信することで、使用禁止要求が受理されたことを確認し、ステップF016でユーザーに使用禁止処理が実行されることになる旨のメッセージを表示して処理を終える。
【0076】
以上のようにしてユーザー端末3,4から車載システム1の使用禁止要求が行われた場合は、続いてサービスプロバイダ2は車載システム1の使用禁止処理を実行する。即ちサービスプロバイダ2のサーバコントローラ21は図14のステップF914に進み、当該禁止要求が行われた車載システム1に対して通信接続要求を行う。
車載システム1のCPU11はステップF051でサービスプロバイダ2からの接続要求があることに応じて、ステップF052で通信接続を行なう。
【0077】
サーバコントローラ21は、車載システム1との通信接続がOKとなったら、ステップF915からF916に進み、車載システム1に対して非動作モードを指示するコマンドを送信し、ステップF917で完了通知を待機する。
車載システム1のCPU11は、ステップF053でサービスプロバイダ2からの非動作モードコマンドの受信が行われた場合は、ステップF054で上述の非動作モード処理を行い、当該車載システム1が使用不能状態となるようにする。
そしてステップF055で、非動作モード処理の完了の通知をサービスプロバイダ2に送信して処理を終える。
【0078】
サーバコントローラ21は、車載システム1からの処理完了通知により、車載システム1が操作不能状態になったことを確認する。なお処理完了通知がない場合は、ステップF916の非動作モードコマンドの送信を繰り返すことになる。
車載システム1の操作不能状態を確認できたら、サーバコントローラ21はステップF918で車載システム1との通信接続を解除し、ステップF919でユーザー端末3,4との通信を行って、車載システム1を非動作モードとしたことを通知する。
図示していないがこのときユーザー端末3,4では、その通知をユーザーに提示することになる。
【0079】
また、この例ではステップF920として、ユーザーによって使用禁止状態とされた車載システム1のメーカー名、機種名、シリアルナンバをデータベース22から読み出して、車載システム1のメーカーに通知する。以上で一連の処理を終える。
【0080】
このような処理により、ユーザーはユーザー端末3,4を用いて車載システム1を使用不能状態にできる。
これにより例えば盗難時などに、車載システム1を確実に使用不能とすることができ、また或いは、車から離れている際に、その車内においても他人が使用できないようにすることなども可能となる。
【0081】
或いは、次に説明するが、本例の場合、盗難検知サービスをユーザーの要求に従って一時的に停止させることもできるが、そのような停止期間中に盗難に遭ったような場合は、上述した機能が実行されないため、その際に図13,図14の処理によってユーザー側から車載システム1を使用不能とできることは有用となる。
【0082】
また、車載システム1のメーカーにもシリアルナンバや機種を通知することで、盗難後の対応もとれる。例えば車載システム1が動作不能状態とされることで、犯人或いは犯人から買った者がその車載システム1をメーカーに修理に持ち込むことが考えられる。メーカーでは盗難の可能性のあるものとして機種名やシリアルナンバを管理していることで、そのような場合に適切な対応がとれる。
【0083】
9.ユーザー端末からのサービス停止処理
次に、ユーザが一時的に盗難検知サービスシステムによる上述してきたサービスを停止させたい場合の処理を図15,図16で説明する。
なお、この場合のサービスプロバイダ2、ユーザー端末3,4、及び車載システム1の処理は、上記図14,図15で説明した処理と同様の部分が多いため、同一の処理ステップについては、同一のステップ番号を付し、説明を省略する。
【0084】
まず図15において、ユーザーはユーザー端末3,4からサービスプロバイダ2にアクセスし、通信回線を接続し、パスワード及び身分証明の入力を行う。そしてサービスプロバイダ2はパスワード及び身分の確認ができた場合は、サービスメニュー情報をユーザー端末3,4に送信し、ユーザーがユーザー端末3,4からサービスを選択できるようにする。ここまでは図14と同様の処理として、サービスプロバイダ2のステップF901〜F910の処理、及びユーザー端末3,4のステップF001〜F012によって実現される。
【0085】
ユーザー端末3,4では、サービスプロバイダ2からのサービスメニューの情報が受信されたら、ステップF012でサービスメニュー画面を表示してユーザに提示するが、ユーザーはサービスメニュー画面に表示されたサービスを選択して要求することができる。
そしてサービスメニューには盗難検知サービスの実施の停止を要求する項目が含まれており、ユーザーがそれを選択した場合は、処理はステップF031からF032に進み、サービスプロバイダ2にサービス停止要求を送信する。
なお、ユーザーが他の項目を選択した場合は、説明を省略するが、ユーザー端末3,4もサービスプロバイダ2も、その選択した項目に応じた処理が行われる。
【0086】
サービスプロバイダ2はサービス停止要求を受信した場合は、ステップF931からF912に進み、ユーザー端末3,4に対して受信確認通知を送信する。
そしてステップF913でユーザー端末3,4との間の通信接続を解除する。
ユーザー端末3,4ではステップF015で受信確認通知を受信することで、サービス停止要求が受理されたことを確認し、ステップF033でユーザーにサービス停止処理が実行されることになる旨のメッセージを表示して処理を終える。
【0087】
以上のようにしてユーザー端末3,4から盗難検知サービスの停止要求が行われた場合は、続いてサービスプロバイダ2は車載システム1に対してサービス停止の通知を実行する。即ちサービスプロバイダ2のサーバコントローラ21は図16のステップF914に進み、そのサービス対象となっていた車載システム1に対して通信接続要求を行う。
車載システム1のCPU11はステップF051でサービスプロバイダ2からの接続要求があることに応じて、ステップF052で通信接続を行なう。
【0088】
サーバコントローラ21は、車載システム1との通信接続がOKとなったら、ステップF915からF932に進み、車載システム1に対して盗難検知機能についての機能オフモードを指示するコマンドを送信し、ステップF917で完了通知を待機する。
車載システム1のCPU11は、ステップF061でサービスプロバイダ2からの機能オフモードコマンドの受信が行われた場合は、ステップF062で機能オフモード処理を行なう。この機能オフモード処理とは、CPU11が図8〜図12までの各処理を実行しないようにするモード処理である。具体的には電源投入時や電源取り外し時において、サービスプロバイダ2との通信やユーザーに対するパスワード要求を行わないようにする。
【0089】
そしてステップF066で、機能オフモード処理の完了をサービスプロバイダ2に送信して処理を終える。
【0090】
サーバコントローラ21は、車載システム1からの処理完了通知により、車載システム1が機能オフモード状態になったことを確認する。なお処理完了通知がない場合は、ステップF932の機能オフモードコマンドの送信を繰り返すことになる。
車載システム1の機能オフモード状態を確認できたら、サーバコントローラ21はステップF918で車載システム1との通信接続を解除し、ステップF933でユーザー端末3,4との通信を行って、サービス停止処理を完了したことを通知する。
図示していないがこのときユーザー端末3,4では、その通知をユーザーに提示することになる。
【0091】
このような処理により、ユーザーはユーザー端末3,4を用いて車載システム1に関する盗難検知サービスを停止状態にできる。
例えば友人に車を貸すこととなって、その間はパスワード入力がなくても車載システム1を使用できるようにしたい場合などで、サービスを一時的に停止したい場合に有用である。
なお、サービス停止は、限定的に実行できるようにしてもよい。例えば電源投入時の図8、図9の処理についてのみ停止させ、図10、図11の電源取り外し時の処理、及び図12の強制的な電源取り外し時の処理については、継続して実行されるようにすることが考えられる。
例えば頻繁に自動車の乗り降りを行うユーザーにとっては、エンジンをかけるたびにパスワードを入力することは面倒となるため、図8,図9の処理のみを停止させることで、面倒がなくなり、その一方で、車載システム1が取り外されて盗難されるような場合に、それを検知できるものとなる。
【0092】
ところで、図15,図16の処理により、一時的に盗難検知サービスについての全動作(又は上記のように電源投入時の動作のみというような一部の動作)が停止された後において、通常のサービスを再開させたい場合は、ユーザーはユーザー端末3,4からサービスプロバイダ2にアクセスしてサービス再開要求を行うようにすればよい。
処理手順は図15,図16とほぼ同様となり、その場合はユーザー端末3,4からサービスプロバイダ2に再開要求が送信されると共に、サービスプロバイダ2は車載システム1に対して機能オフモードを解除するコマンドを送信するものとすればよい。
【0093】
以上、実施の形態としての構成及び各種処理例を説明してきたが、本発明はこれらの例に限定されず、多様な変形例や処理例が考えられる。特に図8〜図16の処理例は一例にすぎず、ユーザーの操作手順やCPU11,サーバコントローラ21、ユーザー端末の処理手順は多様な例が考えられる。
【0094】
また図14の処理では異常検知に応じてメーカーにシリアルナンバや機種名を通知するようにしているが、図9のステップF314、図11のステップF514、図12のステップF704の処理の実行の前後にも、同様にメーカーに対して通知をおこなうことで、メーカーサイドでも盗難後の適切な対応がとれることになる。
【0095】
また上記各例は、パスワードはユーザーが操作部15のキー操作等で入力するものとして説明しているが、パスワードは必ずしも番号、文字、記号等を組み合わせてキー入力するものに限られない。例えば車載システム1に音声認識システムを配して、特定のパスワードとしての言葉を音声で入力する形態でもよい。さらには、音声入力部、声紋解析部を搭載し、声紋自体をパスワードとして扱ってたり、或いは指紋検出部を搭載して指紋をパスワードとして扱ってもよい。さらには映像入力部を備えるようにして、ユーザーの容姿自体をパスワードとして用いることも考えられる。
【0096】
【発明の効果】
以上の説明からわかるように本発明では、盗難検知装置は、各車載用電子機器についての固有のコード番号とパスワードと連絡先をデータベース管理しておく。一方で、車載用電子機器では、所定時点においてユーザーにパスワード入力を求め、パスワード及び固有のコード番号を盗難検知装置に送信する。従って盗難検知装置は、パスワードの認証を行うことで、正規のユーザー(つまり所有者)がパスワード入力操作をしたものであるのか、盗んだ不正ユーザーがパスワード入力操作をしたのであるかを判別できる。つまり盗難が発生した際に検知できる。そして盗難発生を検知した場合は、連絡先情報に基づいて正規のユーザーに連絡するようにしているため、正規のユーザは、盗難の発生を知ることができ、迅速な対応が可能となるという効果がある。またこのような盗難が即座に検知される機能により犯罪の防止効果も得られる。
またこの機能により犯罪の抑止力が働き、盗難自体を減少させることができる。
さらに車載用電子機器は内部に補助電源手段を搭載していることから、車から取り外されて盗難されたときも、上記機能を発揮できる。
またパスワードは車載用電子機器内には記憶されていないため、車載用電子機器を盗んだ者がパスワードを発見、解読することは不可能である。
【0097】
また、車載用電子機器に固有のコード情報は、盗難検知装置が設定して送信してくるものとしたり、パスワードは、車載用電子機器の初期設定の際に入力されたパスワードを盗難検知装置に送信してデータベースに登録されるようにすることで、盗難検知装置によるサービスを受けるためのユーザの作業は非常に簡単なものであり、また車載用電子機器を購入し車に取り付けた際に即座に実行できるものとなる。
【0098】
また車載用電子機器は、電源オンとされた際、つまり車のエンジンがかけられて車載用電子機器がオンとなったに際に、パスワードの入力を求め、入力されたパスワード及びコード情報を、盗難検知装置に送信することで、例えば車が盗難される際に、盗難を検知できる。
或いは車載用電子機器が取り外されて盗難された後においても、或る車に取り付けられて電源オンとされる毎に、検知できるものとなる。これにより盗難の迅速な発見、解決に有効となる。
【0099】
また車載用電子機器は、操作入力手段を用いたユーザー操作により、主たる動作電源の供給停止状態とする意志を表す特定の操作が行われた際に、操作入力手段からのパスワードの入力を求め、入力されたパスワード及びコード情報を、盗難検知装置に送信することで、パスワードを知る本来のユーザーであれば動作電源の供給停止、つまりカーバッテリーの交換や機器の取り外しを問題なくできるが、パスワードを知らないユーザー、つまり盗難者が取り外しを行おうとした場合は、即座にそれを検知できるものとなる。
また、上記操作入力手段を用いた特定の操作がおこなわれていない状態で、主たる動作電源の供給が停止された場合、例えばいきなり取り外された場合などは、盗難検知装置に電源オフ通知及びコード情報を送信することで、これも盗難等の異常事態を即座に検知できるものとなる。
【0100】
また盗難検知装置においてパスワード認証NGとなった場合は、車載用電子機器は操作不能状態とされることで、盗難検知後においてはその車載用電子機器は使用できないものとなる。これも盗難予防に役立つ。
また、正規ユーザーが盗難検知装置に求めることで、盗難検知装置からの操作不能状態を指示するコマンドを車載用電子機器に送信させることができるため、正規ユーザーは任意に車載用電子機器を操作不能とすることができる。
また、同じく正規ユーザーが盗難検知装置に求めることで、盗難検知装置による盗難検知サービスを停止させることができる。従って、ユーザーが盗難検知が不要と考えた場合にも容易に対応できる。
【図面の簡単な説明】
【図1】本発明の実施の形態の盗難検知サービスシステムの構成の説明図である。
【図2】実施の形態の車載システムのブロック図である。
【図3】実施の形態のサービスプロバイダのブロック図である。
【図4】実施の形態のサービスプロバイダのデータベースの説明図である。
【図5】実施の形態の初期設定処理のフローチャートである。
【図6】実施の形態の初期設定処理のフローチャートである。
【図7】実施の形態の初期設定処理のフローチャートである。
【図8】実施の形態の車載システムの電源投入時の処理のフローチャートである。
【図9】実施の形態の車載システムの電源投入時の処理のフローチャートである。
【図10】実施の形態の電源取り外し時の処理のフローチャートである。
【図11】実施の形態の電源取り外し時の処理のフローチャートである。
【図12】実施の形態の強制的な電源取り外し時の処理のフローチャートである。
【図13】実施の形態のユーザー端末からの使用制限設定処理のフローチャートである。
【図14】実施の形態のユーザー端末からの使用制限設定処理のフローチャートである。
【図15】実施の形態のユーザー端末からのサービス停止処理のフローチャートである。
【図16】実施の形態のユーザー端末からのサービス停止処理のフローチャートである。
【符号の説明】
1 車載システム、2 サービスプロバイダ、3 有線ユーザー端末、4 無線ユーザー端末、5 通信網、6a,6b 無線基地局、11 CPU、12 不揮発性メモリ、13 表示部、14 無線通信部、15 操作部、16 オーディオ部、17a,17b,17c,17d バックアップ電池、21 サーバコントローラ、22 データベース、23 通信部
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a vehicle-mounted electronic device that can realize the detection and prevention of theft of a vehicle-mounted electronic device.In a vesselIt is related.
[0002]
[Prior art]
In a vehicle-mounted electronic device such as a navigation system or a car stereo system, the prevention of theft is one issue, and various techniques have been proposed.
For example, when a user leaves the car, remove the front panel such as a car stereo and carry it so that it cannot be used even if it is stolen. In addition, there is known a technique for preventing theft by preventing a device from being used even if it is stolen by preventing operation without entering a password at the time of use.
[0003]
[Problems to be solved by the invention]
However, the method of removing the front panel and carrying it is troublesome for the user. In fact, the user often leaves the vehicle without removing the front panel, and the antitheft function is often not utilized.
In addition, a method of storing a password in a device and requesting a password at the time of use may be usable because the password is read by a thief by some means.
Furthermore, there are cases where it is desired to temporarily turn off the anti-theft function. For example, when you lend a car to an acquaintance, you do not want to give a password, but you want to make the in-vehicle electronic device itself usable. However, there is nothing that can easily cope with such a temporary function-off request.
[0004]
Furthermore, the conventional anti-theft systems including these cannot be taken promptly because the owner does not notice the theft until he returns to the car.
Also, there is an anti-theft device that functions when an in-vehicle electronic device is removed, but such an anti-theft device is not useful when the car is stolen.
[0005]
[Means for Solving the Problems]
The present invention has been made in view of these problems, and an object of the present invention is to provide a theft detection system that functions suitably for the prevention and detection of theft, and further for discovery after theft.
[0006]
  The theft detection system includes an in-vehicle electronic device and a theft detection device.
  The in-vehicle electronic device of the present invention is in a state where the wireless communication means capable of performing data communication with the theft detection device via the wireless transmission path, the operation input means, and the main operating power supply are turned off. Storage means for storing stored data and storing at least device-specific code information, a password input from the operation input means at a required time, and the code information read from the storage means. Control means that can transmit one or both to the theft detection device by the wireless communication means, and at least the operations of the wireless communication means and the control means can be executed even when the main operating power is turned off. Auxiliary power supply means. The control means requests input of a password from the operation input means at the time of initial setting, and transmits the input password to the theft detection device by the wireless communication means..
[0007]
  MaStealThe difficulty detection device includes a communication means that can perform data communication with an in-vehicle electronic device, at least a unique code number of the in-vehicle electronic device, a password, and possession of the in-vehicle electronic device for each in-vehicle electronic device. The database means storing the contact information of the person, and when the password transmitted from the in-vehicle electronic device is received by the communication means, the authentication process of the password received with reference to the database means, When the password authentication is NG, the communication means transmits a notification of password authentication NG to the vehicle-mounted electronic device, and notifies the user of the occurrence of an abnormality based on the contact information stored in the database means. And a control means to perform.
[0008]
  That is, the theft detection apparatus manages a database of a unique code number, password, and contact information for each on-vehicle electronic device. On the other hand,Of the present inventionThe in-vehicle electronic device requests the user to input a password at a predetermined time, and transmits the password and a unique code number to the theft detection device. The theft detection deviceRegistered during initial setuppasswordWhenIt is possible to determine whether a legitimate user (that is, the owner) has performed a password input operation or a stolen unauthorized user has performed a password input operation. In other words, it can be detected when theft occurs. In the case of theft, it is possible to respond quickly by contacting an authorized user.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, as an embodiment of the present invention, a theft detection service system having an in-vehicle system, a service provider, and a user terminal will be described in the following order. The in-vehicle system corresponds to the in-vehicle electronic device of the present invention, and the service provider corresponds to the theft detection device of the present invention.
1. Configuration of theft detection service system
2. In-vehicle system configuration
3. Service provider configuration
4). Initial setting process
5. Processing when turning on an in-vehicle system
6). Processing when power is removed
7). Forced power removal process
8). Usage restriction setting process from user terminal
9. Service stop processing from user terminal
[0010]
1. Configuration of theft detection service system
FIG. 1 schematically shows the configuration of the theft detection service system.
The in-vehicle system 1 represents an electronic device mounted on a user's automobile, and will be described in detail with reference to FIG.
The service provider 2 is a part that implements a theft detection service of the in-vehicle system 1 based on a contract with a user. The apparatus configuration will be described with reference to FIG.
[0011]
A part surrounded by a one-dot chain line indicates a communication device possessed by a user who is the owner of the in-vehicle system 1, for example, a wired user terminal 3 connected by wire to the communication network 5 such as a personal computer or a telephone, for example, There is a wireless user terminal 4 that is wirelessly connected to a communication network 5 such as a portable PDA (Personal Digital Assistants) device or a mobile phone.
[0012]
The communication network 5 is a communication network that functions as a transmission path between the units, and may be a public line such as an ISDN line or an analog line, or may be a dedicated line for the theft detection service system.
The in-vehicle system 1 has a mobile wireless communication function, and is therefore connected to the communication network 5 via the wireless base station 6a. The wireless user terminal 4 is also connected to the communication network 5 via the wireless base station 6a.
[0013]
In such a theft detection service system, when the user purchases the in-vehicle system 1 or attaches the purchased in-vehicle system 1 to a car, the user transmits predetermined registration data to the service provider 2 and Service contracts between the two.
Thereafter, the occurrence of theft is monitored by the operation of the in-vehicle system 1 and the processing of the service provider 2 corresponding thereto. And if a theft actually occurs and the service provider 2 detects it, the user can immediately notify the user terminals 3 and 4 that the user has stolen the in-vehicle system 1 or the car itself Will be able to know.
[0014]
2. In-vehicle system configuration
FIG. 2 shows the configuration of the in-vehicle system 1.
The in-vehicle system 1 includes a CPU 11, a nonvolatile memory 12, a display unit 13, a wireless communication unit 14, an operation unit 15, an audio unit 16, backup batteries 17 a to 17 c, an antenna 18, and a speaker unit 19.
[0015]
The CPU 11 controls each unit in accordance with an operation program held in the internal memory as a control unit of the in-vehicle system 1 and a user operation from the operation unit 15.
That is, the display control of the display unit 13, the writing / reading of data with respect to the nonvolatile memory 12, the transmission / reception operation by the wireless communication unit 14, the reproduction operation of music or the like in the audio unit 16, and the radio reception operation are performed.
The processing of the CPU 11 for realizing the theft detection of this example will be described in detail with reference to FIG.
[0016]
The nonvolatile memory 12 stores constants, coefficients, various set values, and the like used by the CPU 11 to control each unit. In the case of this example, as information used for theft detection, a key code that is a code unique to the in-vehicle system 1 and a serial number given at the time of manufacturing the in-vehicle system 1 are stored.
[0017]
The display unit 13 is a display unit such as a liquid crystal panel, for example, and displays various operation menu screens, operation guide screens, and, for example, playback operation statuses, spectrum analyzer displays, and other audio playback displays accompanying the operation of the audio unit 16. Is executed under the control of the CPU 11.
In the case of this example, the user is required to input a password at a predetermined time. At this time, a password input screen for the user or various messages are displayed.
[0018]
The operation unit 15 is a user operation input unit using an operation element such as an operation key or a jog dial. The operation unit 15 is provided with operators necessary for at least operations regarding the operation of the audio unit, password input operations, menu operations, and the like.
Although not shown in the figure, a remote operation means constituted by an infrared remote commander and a light receiving section, a touch panel operation means provided on the display section 13, for example, may also be adopted as the operation section 15 here.
[0019]
The wireless communication unit 14 is a part that performs data transmission / reception based on the control of the CPU 14. That is, as shown in FIG. 1, it is a part that communicates with the service provider 2 via the radio base station 6a and the communication network 5. An antenna 18 is provided for wireless communication.
[0020]
The audio unit 16 includes a reproduction or reception demodulation unit such as a CD (Compact Disc) player, an MD (Mini Disc) player, a radio tuner / antenna, a cassette tape player, and the like, and a power amplifier unit, and functions as a so-called car audio. It is. The audio unit 16 reproduces media such as CD, MD, and cassette tape and receives radio broadcasts, and supplies the reproduced audio signal to the speaker unit 19 to output music and voice.
The operation of the audio unit 16 is executed by the control of the CPU 11 according to the user's operation from the operation unit 15.
Further, the operation status in the audio unit 16 and the frequency analysis data of the reproduced voice are supplied to the CPU 11 and used for display on the display unit 13.
[0021]
The backup batteries 17a, 17b, and 17c are auxiliary power sources that enable at least the CPU 11, the wireless communication unit 14, and the nonvolatile memory 12 to operate even when the main power source is removed.
The in-vehicle system 1 is attached to an automobile and is configured to be supplied with a main power supply voltage Vc from a car battery. For example, when the in-vehicle system 1 is removed from the automobile or the power cable is disconnected, Alternatively, even when the supply of the power supply voltage Vc is cut off due to battery replacement of the automobile, the control operation of the CPU 11, the access operation to the nonvolatile memory 12, and the communication operation of the wireless communication unit 14 are performed by the backup batteries 17a, 17b, and 17c. It is possible.
In this example, the backup batteries 17a to 17d are individually arranged for each part, but auxiliary power may be supplied to each part with a single backup battery.
[0022]
3. Service provider configuration
FIG. 3 shows the configuration of the service provider 2.
The service provider 2 includes a server controller 21, a database 22, and a communication unit 23.
The server controller 21 is a part that performs various processes necessary for the theft detection service provided by the service provider 2, and creates a database 22, adds data, searches, and communicates from the communication unit 23 according to the processes to be executed. Control the behavior.
The processing by the server controller 21 for realizing theft detection in this example will be described in detail with reference to FIG.
[0023]
The communication unit 23 is connected to the communication network 5 and is a part that performs data communication with each unit based on control by the server controller 21. Specifically, communication with each in-vehicle system 1 of a large number of users having a service contract or communication with the user terminals 3 and 4 of each user is performed.
Of course, communication with any other part connected to the communication network 5 is possible.
[0024]
The database 22 holds necessary registration data for each in-vehicle system 1 that has been contracted based on a service contract with the user.
For example, FIG. 4 shows an example of the contents of the database. As shown in the figure, for each in-vehicle system 1, a key code serving as a unique code number, a serial number added at the time of manufacture of each in-vehicle system 1, and a password registered by the user Password as number, phone number and e-mail address of user terminals 3 and 4 as user contact information, model name, manufacturer name, user name, address, billing information (bank account number, credit card number, etc.) of in-vehicle system 1 Etc. are recorded.
The content recorded in the database 22 may be determined by the service provider 2 according to the specific implementation method / content of the service, the contract content, and the like.
[0025]
4). Initial setting process
Initial setting processing when the user purchases the in-vehicle system 1 and attaches it to the automobile will be described with reference to FIGS. 5, 6, and 7. In each figure, the process based on control of the server controller 21 of the service provider 2 and the process based on CPU11 of the vehicle-mounted system 1 are described.
[0026]
When the user attaches the in-vehicle system 1 to the vehicle and the main power supply voltage Vc is supplied from the car battery to the in-vehicle system 1, the processing of the CPU 11 is turned on in step F201 in FIG. In step F202, a communication connection request to the service provider 2 is automatically made.
That is, the CPU 11 issues a connection request for initial setting to the service provider 2 through communication from the wireless communication unit 14, and confirms the connection of the communication line in step F203.
In the service provider 2, when the server controller 21 confirms the connection request from the in-vehicle system 1 via the communication unit 23, the process proceeds from step F101 to F102 to determine whether or not connection is possible. Connect the communication line with.
The processes of steps F202 and F203 by the CPU 11 and steps F101, F102 and F103 by the server controller 21 are performed until the connection is completed.
[0027]
When the connection of the communication line between the in-vehicle system 1 and the service provider 2 is completed, the CPU 11 displays connection OK on the display unit 13 in step F204 and presents it to the user. Request to send The key code is code information uniquely assigned to the in-vehicle system 1 by the service provider 2.
When there is a key code request from the in-vehicle system 1, the server controller 21 of the service provider 2 proceeds from step F104 to F105, sets a unique key code for the in-vehicle system 1, and transmits the key code from the communication unit 23. To do.
[0028]
When the key code transmitted from the service provider 2 is received as step F206, the CPU 11 of the in-vehicle system 1 stores the key code in the nonvolatile memory 12 at step F207.
When the writing to the nonvolatile memory 12 is normally completed, the process proceeds from step F208 to F209, and a key code write OK notification is transmitted to the service provider 2.
The server controller 21 of the service provider 2 proceeds to step F107 by confirming reception of the write OK notification.
[0029]
Note that the processing of steps F205 to F208 by the CPU 11 and steps F104 to F106 by the server controller 21 is performed until the writing of the key code to the nonvolatile memory 12 is normally completed in the in-vehicle system 1.
[0030]
When the writing of the key code is completed, the server controller 21 transmits data requesting input of registration data in step F107. In step F108 of FIG. 6, the reception of registration data is awaited.
When there is a registration data input request, the CPU 11 proceeds from step F210 to step F211 in FIG. 6, and displays a registration data input screen on the display unit 13 to request user input.
In this processing example, the registration data is a password, a telephone number, a contact address such as an e-mail address, a user name, an address, billing information, and the like arbitrarily determined by the user, that is, information registered in the database 22 described above. .
However, when the user has previously contracted and registered with the service provider 2, it is possible to eliminate the need to input such information. This will be described later, but here, the contract between the user and the service provider 2 is used. An example will be described in which registration is executed when all the in-vehicle system 1 is attached to the automobile.
[0031]
The registration data input screen displayed on the display unit 13 in step F211 is a screen for requesting the user to input items requested by the service provider 2. The input image data may be generated by the CPU 11 according to the requested registration item, or the image data itself may be transmitted from the service provider 2.
The user operates the operation unit 15 while viewing the input screen, and inputs necessary items, that is, a password and the like. At this time, the CPU 11 performs a process of accepting a user input in step F212.
When the input of necessary items by the user is completed, the CPU 11 advances the process from step F213 to F214, and transmits necessary items such as the input password to the service provider 2 as registration data. Even if the serial number, model name, manufacturer name, etc. of the in-vehicle system 1 are required as registration data, these are stored in advance in the nonvolatile memory 12 by the manufacturer at the time of manufacture. There is no need to input, and the CPU 11 may transmit the information input by the user and the information stored in the nonvolatile memory 12 together as registration data.
[0032]
When the server controller 21 of the service provider 2 detects registration data reception, the process proceeds from step F108 to F109, and the received registration data is registered in the database 22 together with the key code.
That is, the items described in FIG. 4 for the in-vehicle system 1 are recorded in the database 22.
[0033]
Subsequently, in step F110, the server controller 21 performs transmission requesting to input the password again. In step F111, reception of a password is awaited.
When the password input request is transmitted, the CPU 11 of the in-vehicle system 1 proceeds from step F215 to F216, and performs a display requesting the user to input the password on the display unit 13.
In step F217, a process of accepting the user's password input from the operation unit 14 is performed. When the input is completed, the process proceeds from step F218 to F219 to transmit the password.
[0034]
When the password is received, the server controller 21 proceeds to step F112 and confirms the received password. That is, it confirms the coincidence with the password registered in step F109.
If they do not match, the process proceeds from step F113 to F114, and a notification of the password NG is transmitted to the in-vehicle system 1.
When the notification of the password NG is received, the CPU 11 of the in-vehicle system 1 returns from step F220 to F216, presents the user's password input error, and requests the user to input the password again.
[0035]
If the server controller 21 confirms that the passwords match, the server controller 21 proceeds from step F113 to F115, transmits the contract data, and waits for a reply from the user in step F116 or F118 of FIG.
When the contract data is received, the CPU 11 proceeds from step F221 to step F222 in FIG. 7, and displays the contract data on the display unit 13.
The contract data is data that displays the contract details such as the contents of the theft detection service and billing clauses, and the registered contents such as the registered password and contact information, that is, confirms the contract details between the service provider 2 and the user. Processing is performed.
The user confirms the contract contents displayed in step F222, and confirms whether there are any mistakes in the contract items and registration items, or whether the service contents are satisfactory.
If the content of the contract is accepted, an OK operation is performed, and if there is an error, an NG operation is performed.
[0036]
If the user performs an NG operation, the CPU 11 proceeds to step F224 and transmits an NG notification to the service provider 2. Then, the process returns to step F205 in FIG.
When the server controller 21 confirms reception of the NG notification in step F116, the server controller 21 performs processing for canceling registration in step F117. For example, the registered items in the database 22 performed in step F109 are deleted. Then, the process returns to Step F104 in FIG.
That is, in this case, the registration process after setting the key code is performed again.
[0037]
When the user performs an OK operation on the contract content, the CPU 11 proceeds from step F223 to F225, and transmits an OK notification to the service provider 2. Then, in step F226, an initial setting end process is performed to shift to a normal use state, for example, a state in which music playback or radio reception operation by the function of the audio unit 16 can be performed.
When the server controller 21 of the service provider 2 confirms the receipt of the OK notification, the server controller 21 proceeds from step F118 to F119 to perform registration completion processing, making the information registered in the database 22 valid information and theft with the user. Processing is performed as if the detection service contract is valid.
In step F120, the communication connection with the in-vehicle system 1 is canceled and the process is terminated.
[0038]
Through the above initial setting process, registration of necessary items and contract between the user and the service provider 2 are executed, and thereafter a theft monitoring operation described later is performed.
Further, according to the above processing example, when the user mounts the in-vehicle system 1 on the vehicle, the registration and contract procedures are executed only by performing an input in accordance with the operation requested by the display unit 13, and the user can enjoy the service. The procedure is very simple.
[0039]
Note that the registration and contract procedures are not necessarily performed as described above. For example, the user may notify the service provider 2 in advance of registration items such as a password, contact information, and billing information. For example, a contract / registration form filled in with necessary information can be mailed to the service provider 2, or e-mailed using the user terminals 3 and 4, or an Internet homepage established by the service provider 2 can be accessed. It is also possible to perform registration input.
In that case, the processing of steps F107 to F119 and F210 to 225 is not necessary. That is, at the time of initial setting, only the key code may be written into the nonvolatile memory 12.
Alternatively, confirmation of the passwords in steps F110 to F114 and F215 to F220 may be executed so that the previously registered password and the password entered by the user may be confirmed.
[0040]
Alternatively, the user notifies the service provider 2 in advance of the contact information, billing information, etc. other than the password, and at the time of the initial setting, the key code is written, the password is set and registered in the database 22, and the password is confirmed. May be performed. That is, for the user, the contact information, billing information, and the like are notified in advance, and it is only necessary to perform a process of determining and inputting a password at the time of initial setting.
[0041]
5. Processing when turning on an in-vehicle system
Next, an operation for realizing an actual theft detection service will be described.
First, with reference to FIG. 8 and FIG. 9, processing when the in-vehicle system 1 is turned on will be described. As described above, the in-vehicle system 1 is supplied with the power supply voltage Vc from the car battery as a main operating power source, and as is well known, when the ignition key of the automobile is turned to the accessory position, the in-vehicle electronic apparatus is used. The car battery is powered on. Therefore, the time of power-on here means when the engine of the automobile is started or when the ignition key is turned to the accessory position although the engine is not started.
[0042]
When the vehicle engine 1 is turned on, for example, when the user turns on the engine of the automobile, the processing of the CPU 11 proceeds from step F401 to F402 in FIG. 8 and automatically makes a communication connection request to the service provider 2. .
That is, the CPU 11 makes a connection request to the service provider 2 through communication from the wireless communication unit 14, and confirms the connection of the communication line in step F403.
In the service provider 2, when the server controller 21 confirms the connection request from the in-vehicle system 1 via the communication unit 23, the process proceeds from step F301 to F302 to determine whether connection is possible, and if possible, step F303. Connect the communication line with.
The processes of steps F402 and F403 by the CPU 11 and steps F301 to F303 by the server controller 21 are performed until the connection is completed.
[0043]
When the connection of the communication line between the in-vehicle system 1 and the service provider 2 is completed, the server controller 21 performs transmission requesting the password input in step F304. In step F305, reception of a password and a key code is awaited.
When the password input request is transmitted, the CPU 11 of the in-vehicle system 1 proceeds from step F404 to F405, and performs a display requesting the user to input the password on the display unit 13.
In step F406, a process of accepting a user password input from the operation unit 14 is performed. When the input is completed, the process proceeds from step F407 to F408. In step F408, the password entered by the user and the key code stored in the nonvolatile memory 12 are transmitted to the service provider 2.
If a predetermined time (for example, about 5 to 10 minutes) elapses without entering a password, the process proceeds from step F407 to F408 as a timeout.
In this case, the key code and information without password input are transmitted to the service provider 2.
[0044]
When the password and the key code are received, the server controller 21 proceeds to step F306 and confirms the received password. That is, the database 22 is searched from the received key code, the in-vehicle system 1 is specified, and the password registered corresponding to the key code is read out.
Then, it confirms the match between the read password and the transmitted password.
[0045]
If the passwords match, the server controller 21 proceeds from step F307 to F309, transmits an authentication OK notification, releases the communication connection with the in-vehicle system 1 in step F310, and ends the process.
When the authentication OK notification is received, the CPU 11 of the in-vehicle system 1 proceeds from step F410 to F411, displays a password OK confirmation message on the display unit 11, and then shifts to the normal use state.
In other words, this is the case when the user has entered the password correctly. The service provider 2 determines that the current user is a legitimate owner and that the theft has not occurred because the password authentication is OK. In this case, the in-vehicle system 1 can be used normally by the user. It becomes.
[0046]
On the other hand, if the server controller 21 determines in step F306 that the passwords do not match, or if the user has not entered a password, the process proceeds from step F307 to F308 to notify the in-vehicle system 1 of password authentication NG. Send.
[0047]
When the notification of the password authentication NG is received, the CPU 11 of the in-vehicle system 1 proceeds from step F409 to F412 in FIG. 9 and performs non-operation mode processing.
The non-operation mode process is a mode process in which the CPU 11 disables the in-vehicle system 1. For example, all the inputs of the operation unit 15 are invalidated and no display operation of the display unit is performed. This is a process for shifting to the mode. That is, the user cannot use it at all.
Then, the non-operation mode process is completed, and the process is terminated with the in-vehicle system 1 being in a state that cannot be used by the user.
In addition, by storing flag data indicating whether or not in the non-operation mode in the nonvolatile memory 12, the non-operation mode is maintained even if the power is turned on / off thereafter.
[0048]
On the other hand, when the server controller 21 transmits the password authentication NG notification to the in-vehicle system 1 in step F308 of FIG. 8, the server controller 21 proceeds to step F311 of FIG. 9 to release the communication connection with the in-vehicle system 1, and in step F312 The user's contact information (user terminals 3 and 4) registered in the database 22 is searched from the key code, the occurrence of an abnormal state is notified, and the process is terminated.
[0049]
That is, when the wrong password is input or the password authentication is NG because the password is not input, it is determined that there is a high possibility that the in-vehicle system 1 or the car itself has been stolen.
For this reason, in-vehicle system 1 makes it impossible to use it for a criminal as an inoperable mode.
In addition, the service provider 2 informs the user terminals 3 and 4 that there is a possibility of theft so that the user can take prompt action.
[0050]
A user who has been notified of the possibility of theft from the service provider 2 can return to his / her car to confirm the situation, and if it is determined that the theft has occurred, the user can immediately respond to the police. .
[0051]
As a modification of the above processing, a processing example in which the user is given an opportunity to re-enter the password once or twice in order to cope with an incorrect input of the password of the authorized user can be considered.
8 and 9 are performed every time the in-vehicle system 1 is turned on. For example, when the car battery cable is removed and then the cable is connected and the power is turned on. It is also possible to make it happen only in this case. However, this is effective when the in-vehicle system 1 is removed from the car and stolen, and then the criminals connect to another car. However, in many cases, the car is actually stolen. In consideration of the above, it is preferable that the above-described processing is performed every time the engine is started as described above and the power is turned on.
[0052]
6). Processing when power is removed
Next, processing when the vehicle-mounted system 1 is disconnected from the car battery by removing it from the car will be described with reference to FIGS.
As a form of theft, the in-vehicle system 1 may be removed from the vehicle and taken out. On the other hand, a user who is a proper owner needs to replace the car battery, change the wiring of the in-vehicle system 1, repair, etc. In some cases, the in-vehicle system 1 may be removed from the car battery.
Therefore, as a theft detection system, it is necessary to detect whether the in-vehicle system 1 is due to the action of the owner or the occurrence of theft when the power supply from the car battery is lost.
[0053]
In the in-vehicle system 1 of this example, when the car battery power supply is removed from the in-vehicle system 1, the user needs to declare the removal by a specific operation.
The specific operation is, for example, an operation for selecting an item of battery off from a menu screen displayed on the display unit 13 and inputting an accurate password thereon.
[0054]
When the user as the owner removes the in-vehicle system 1 from the car battery due to the necessity as described above, first, the operation unit 15 is operated so that the item of battery off is selected on the menu display of the display unit 13. Do.
Then, the CPU 11 proceeds from step F601 to F602 in FIG. 10 and automatically makes a communication connection request to the service provider 2. In step F603, the connection of the communication line is confirmed.
In the service provider 2, when the server controller 21 confirms the connection request from the in-vehicle system 1 via the communication unit 23, the process proceeds from step F501 to F502 to determine whether or not connection is possible. Connect the communication line with.
The processes of steps F602 and F603 by the CPU 11 and steps F501 to F503 by the server controller 21 are performed until the connection is completed.
[0055]
When the connection of the communication line between the in-vehicle system 1 and the service provider 2 is completed, the server controller 21 performs transmission requesting the password input in step F504. In step F505, reception of a password and a key code is awaited.
When the password input request is transmitted, the CPU 11 of the in-vehicle system 1 proceeds from step F604 to F605, and performs a display requesting the user to input the password on the display unit 13.
In step F606, a process of accepting the user's password input from the operation unit 14 is performed. When the input is completed, the process proceeds from step F607 to F608. In step F608, the password input by the user and the key code stored in the nonvolatile memory 12 are transmitted to the service provider 2.
If a predetermined time (for example, about 5 to 10 minutes) elapses without inputting a password, the process proceeds from step F607 to F608 as a timeout.
In this case, the key code and information without password input are transmitted to the service provider 2.
[0056]
When the password and the key code are received, the server controller 21 proceeds to step F506 and confirms the received password. That is, the database 22 is searched from the received key code, the in-vehicle system 1 is specified, and the password registered corresponding to the key code is read out.
Then, it confirms the match between the read password and the transmitted password.
[0057]
  If the passwords match, the server controller 21 proceeds from step F507 to F509, transmits a notification of authentication OK, terminates the communication connection with the in-vehicle system 1 in step F510, and ends the process.
  When the authentication OK notification is received, the CPU 11 of the in-vehicle system 1 proceeds from step F610 to F611, and displays a password OK confirmation message and a car battery power supply removal OK message to the user on the display unit 11. Thereafter, in step F612, the power is turned off to finish the process.
  This means that the user is required to remove powerspecificThis is a case where the menu selection operation and the password input are correctly executed. The service provider 2 determines that the current user is a legitimate owner and is not stolen because the password authentication is OK. And the user can start the power supply removal work of the vehicle-mounted system 1 by this.
[0058]
However, the person who is trying to steal may know that such a specific operation, that is, a menu operation must be performed. However, since the criminal cannot input the password correctly, if there is a possibility of theft, the server controller 21 determines in step F506 that the password does not match or has not been input.
In that case, the server controller 21 proceeds from step F507 to F508, and transmits a password authentication NG notification to the in-vehicle system 1.
[0059]
When the password authentication NG notification is received, the CPU 11 of the in-vehicle system 1 proceeds from step F609 to F613 in FIG. 11 and displays a message on the display unit 13 that the power supply removal is not permitted.
If you are a legitimate user, you can recognize that you have entered your password incorrectly. Although not shown in the flowchart of FIG. 11 for simplification of the drawing, if the user is a regular user, an operation for selecting battery off from the menu screen may be performed again, and the password may be input again.
[0060]
In the case of actual theft, such removal disapproval message is ignored and removal is performed. That is, the car battery power supply to the in-vehicle system 1 is cut off by the criminal removing it.
At this time, the CPU 11 proceeds from step F614 to F615, shifts to a mode in which the backup battery 17 is used as an operation power supply, and performs the non-operation mode processing similar to the above in step F616, and the in-vehicle system 1 becomes unusable. After that, in step F617, the power-on state by the backup battery 17 is turned off, and the process ends.
[0061]
When the server controller 21 transmits a notification of password authentication NG to the in-vehicle system 1 in step F508 in FIG. 10, the process proceeds to step F511 in FIG. 11, and after the communication connection with the in-vehicle system 1 is released, in step F512, The contact information (user terminals 3 and 4) of the user registered in the database 22 is searched from the key code, the occurrence of an abnormal state is notified to the contact information, and the process is terminated.
[0062]
In other words, if the car battery is removed without a correct password being input as a specific operation, it is determined that there is a high possibility that the in-vehicle system 1 or the automobile itself has been stolen. For this reason, in-vehicle system 1 makes it impossible to use it as a non-operation mode for a criminal.
In addition, the service provider 2 informs the user terminals 3 and 4 that there is a possibility of theft so that the user can take prompt action. Even in this case, the user can take measures such as confirming the situation and reporting to the police.
[0063]
7). Forced power removal process
By the way, the processes of FIGS. 10 and 11 correspond to the case where the authorized user removes the car battery from the car battery according to the authorized procedure. However, when the criminal tries to steal the in-vehicle system 1, It is likely that the in-vehicle system 1 is often suddenly removed from the car without performing menu operations.
Accordingly, FIG. 12 shows a process in the case where the in-vehicle system 1 is removed and the supply of the car battery power supply is cut off without using the normal procedure from the menu operation.
[0064]
When the car battery power supply is suddenly interrupted, the CPU 11 of the in-vehicle system 1 proceeds from step F801 to F802 in FIG.
Then, since such a situation is likely to be theft, communication connection is made to the service provider 2 in step F803, and a power off notification and a key code stored in the nonvolatile memory 12 are transmitted to the service provider 2. .
In step F804, a reception confirmation notification from the service provider 2 is waited.
[0065]
When the server controller 21 of the service provider 2 receives the power-off notification and the key code from the in-vehicle system 1, the server controller 21 proceeds from step F 701 to F 702 and transmits a reception confirmation notification to the in-vehicle system 1.
The in-vehicle system 1 can confirm that the occurrence of an abnormal situation has been notified to the service provider 2 by the reception confirmation notification.
If reception at the service provider 2 cannot be confirmed after transmission in step F803 due to reasons such as the communication line not being properly connected, the operation of the backup battery 17 waits for a predetermined time in step F805, The processing from step F802 is repeated after time. This is because the saving of the backup battery 17 is considered in the state where the supply of the car battery power is stopped. In other words, during standby, the CPU 11 saves the backup battery 17 by receiving only a weak power supply for standby from the backup battery 17, and at the predetermined time interval so that the occurrence of abnormality is surely notified to the service provider 2. The transmission process is repeated.
[0066]
When communication OK is confirmed in step F804, the CPU 11 performs non-operation mode processing similar to that described above in step F806 so that the in-vehicle system 1 becomes unusable. In step F807, the power-on state of the backup battery 17 is turned off, and the process ends.
[0067]
After transmitting the reception confirmation notification in step F702, the service provider 2 releases the communication connection with the in-vehicle system 1 in step F703, and in step F704, the user contact information (user terminal 3, user terminal 3) registered in the database 22 is released. 4) Search from the key code, notify the occurrence of an abnormal condition, and finish the process.
[0068]
In other words, if the car battery power supply is cut off without a specific operation procedure, it is determined that the in-vehicle system 1 is likely to be stolen. For this reason, the in-vehicle system 1 is used as a non-operation mode for the criminal. I can't do it.
In addition, the service provider 2 informs the user terminals 3 and 4 that there is a possibility of theft, so that the user can take prompt action. In this case, the user can take action such as confirming the situation or reporting to the police.
[0069]
8). Usage restriction setting process from user terminal
By the way, each of the above processing examples can detect the theft of the in-vehicle system 1 or the automobile itself and notify the user. For example, the use of the in-vehicle system 1 is disabled from the user side (user terminals 3 and 4). It can also be. Processing for this will be described with reference to FIGS. FIG. 13 shows processing of the server controller 21 of the service provider 2 and processing of the user terminals 3 and 4. FIG. 14 shows the processing of the server controller 21 and the processing of the CPU 11 of the in-vehicle system 1.
[0070]
The user can communicate with the service provider 2 using the user terminals 3 and 4 and receive a desired service from the service menu provided by the service provider 2.
In that case, the user who is the owner operates the user terminals 3 and 4 to first connect the communication line with the service provider 2.
The user terminals 3 and 4 make a communication connection request to the service provider 2 in step F001 of FIG. 13 according to the user's operation. In step F002, the connection of the communication line is confirmed.
In the service provider 2, when the server controller 21 confirms the connection request from the user terminals 3 and 4 via the communication unit 23, the process proceeds from step F <b> 901 to F <b> 902 to determine whether or not connection is possible. In step F903, a communication line is connected.
The processes of steps F001 and F002 by the user terminals 3 and 4 and steps F901 to F903 by the server controller 21 are performed until the connection is completed.
[0071]
When the connection of the communication lines between the user terminals 3 and 4 and the service provider 2 is completed, the server controller 21 performs transmission requesting input of a password and identification in step F904. In step F905, reception of a password and a key code is waited.
When an input request for a password or the like is transmitted, the user terminals 3 and 4 proceed from step F004 to F005, and display a display for prompting the user to input password and identification information.
In step F006, a process of accepting an input of a user password or the like is performed. When the input is completed, the process proceeds from step F007 to F008. In step F008, the password and identification data input by the user are transmitted to the service provider 2.
The identification data may be information such as the user's name, address, and other information that can be used to confirm the user from the information registered in the database 22 by the service provider 2.
[0072]
When the server controller 21 receives the password and identification data, the server controller 21 proceeds to step F906 and confirms the received password and identification. In other words, from the received identification data, it is confirmed whether or not the user operating the user terminal is the person who made the service contract, and the in-vehicle system 1 owned by the user is specified. Further, the password registered in the database for the specified in-vehicle system 1 is read, and the match between the read password and the transmitted password is confirmed.
[0073]
If the identity authentication or the password authentication is NG, the server controller 21 proceeds from step F907 to F908, transmits an authentication NG notification to the user terminals 3 and 4, and in step F909, The communication connection is canceled and the process is terminated.
In the user terminals 3 and 4, when the authentication NG is notified, the process proceeds from step F009 to F010 to display an error for the user who is operating and finish the process.
[0074]
If the identity and password are properly authenticated, the server controller 21 proceeds from step F907 to F910, and transmits service menu screen data to the user terminals 3 and 4.
In the user terminals 3 and 4, when the service menu information is received, the process proceeds from step F011 to F012, and the service menu screen is displayed and presented to the user.
The user can select and request a service displayed on the service menu screen.
The service menu includes an item for prohibiting the use of the in-vehicle system 1, and when the user selects it, the process proceeds from step F013 to F014 to transmit a use prohibition request to the service provider 2.
In addition, when a user selects another item, although description is abbreviate | omitted, both the user terminals 3 and 4 and the service provider 2 perform the process according to the selected item.
[0075]
When the service provider 2 receives the use prohibition request, the service provider 2 proceeds from step F911 to F912, and transmits a reception confirmation notification to the user terminals 3 and 4. In step F913, the communication connection with the user terminals 3 and 4 is released.
The user terminals 3 and 4 confirm that the use prohibition request has been accepted by receiving the reception confirmation notification in step F015, and display a message to the user that the use prohibition process will be executed in step F016. To finish the process.
[0076]
When the use prohibition request for the in-vehicle system 1 is made from the user terminals 3 and 4 as described above, the service provider 2 subsequently executes the use prohibition process for the in-vehicle system 1. That is, the server controller 21 of the service provider 2 proceeds to step F914 in FIG. 14 and makes a communication connection request to the in-vehicle system 1 for which the prohibition request has been made.
In response to the request for connection from the service provider 2 in step F051, the CPU 11 of the in-vehicle system 1 performs communication connection in step F052.
[0077]
When the communication connection with the in-vehicle system 1 becomes OK, the server controller 21 proceeds from step F915 to F916, transmits a command instructing the non-operation mode to the in-vehicle system 1, and waits for a completion notification in step F917. .
If the CPU 11 of the in-vehicle system 1 receives the non-operation mode command from the service provider 2 in step F053, the CPU 11 performs the above-described non-operation mode processing in step F054, and the in-vehicle system 1 becomes unusable. Like that.
In step F055, a notification of completion of the non-operation mode process is transmitted to the service provider 2 and the process ends.
[0078]
The server controller 21 confirms that the in-vehicle system 1 is in an inoperable state based on the processing completion notification from the in-vehicle system 1. When there is no processing completion notification, the transmission of the non-operation mode command in step F916 is repeated.
If the inoperable state of the in-vehicle system 1 can be confirmed, the server controller 21 cancels the communication connection with the in-vehicle system 1 in step F918, communicates with the user terminals 3 and 4 in step F919, and disconnects the in-vehicle system 1 Notify that the operation mode has been set.
Although not shown, at this time, the user terminals 3 and 4 present the notification to the user.
[0079]
In this example, as step F920, the manufacturer name, model name, and serial number of the in-vehicle system 1 that has been disabled by the user are read from the database 22 and notified to the manufacturer of the in-vehicle system 1. The series of processing is finished as described above.
[0080]
With such processing, the user can disable the in-vehicle system 1 using the user terminals 3 and 4.
As a result, for example, when the vehicle is stolen, the in-vehicle system 1 can be surely disabled, or when the user is away from the vehicle, it is possible to prevent other people from using it. .
[0081]
Or, as will be described below, in the case of this example, the theft detection service can be temporarily stopped according to the user's request, but in the case of being stolen during such a stop period, the function described above Is not executed, it is useful to be able to disable the in-vehicle system 1 from the user side by the processing of FIGS. 13 and 14 at that time.
[0082]
In addition, by notifying the manufacturer of the in-vehicle system 1 of the serial number and model, it is possible to take measures after the theft. For example, when the in-vehicle system 1 is in an inoperable state, it is conceivable that a criminal or a person bought from the criminal brings the in-vehicle system 1 to the manufacturer for repair. The manufacturer manages the model name and serial number as those that may be stolen, so appropriate measures can be taken in such cases.
[0083]
9. Service stop processing from user terminal
Next, processing when the user wants to temporarily stop the above-described service by the theft detection service system will be described with reference to FIGS.
In this case, the processes of the service provider 2, the user terminals 3 and 4, and the in-vehicle system 1 have many parts similar to the processes described in FIG. 14 and FIG. 15, and therefore the same processing steps are the same. A step number is assigned and description is omitted.
[0084]
First, in FIG. 15, the user accesses the service provider 2 from the user terminals 3 and 4, connects a communication line, and inputs a password and identification. When the service provider 2 can confirm the password and the status, the service provider 2 transmits service menu information to the user terminals 3 and 4 so that the user can select a service from the user terminals 3 and 4. Up to this point, the same processing as in FIG. 14 is realized by the processing of steps F901 to F910 of the service provider 2 and the steps F001 to F012 of the user terminals 3 and 4.
[0085]
In the user terminals 3 and 4, when the service menu information from the service provider 2 is received, the service menu screen is displayed and presented to the user in step F012, but the user selects the service displayed on the service menu screen. Can be requested.
The service menu includes an item requesting to stop the execution of the theft detection service. If the user selects it, the process proceeds from step F031 to F032, and a service stop request is transmitted to the service provider 2. .
In addition, when a user selects another item, although description is abbreviate | omitted, both the user terminals 3 and 4 and the service provider 2 perform the process according to the selected item.
[0086]
When the service provider 2 receives the service stop request, the service provider 2 proceeds from step F931 to F912, and transmits a reception confirmation notification to the user terminals 3 and 4.
In step F913, the communication connection with the user terminals 3 and 4 is released.
The user terminals 3 and 4 confirm that the service stop request has been accepted by receiving the reception confirmation notification in step F015, and display a message to the user that the service stop processing will be executed in step F033. To finish the process.
[0087]
When a stop request for the theft detection service is made from the user terminals 3 and 4 as described above, the service provider 2 subsequently performs a service stop notification to the in-vehicle system 1. That is, the server controller 21 of the service provider 2 proceeds to step F914 in FIG. 16, and makes a communication connection request to the in-vehicle system 1 that has been the service target.
In response to the request for connection from the service provider 2 in step F051, the CPU 11 of the in-vehicle system 1 performs communication connection in step F052.
[0088]
When the communication connection with the in-vehicle system 1 is OK, the server controller 21 proceeds from step F915 to F932, transmits a command instructing the function off mode for the theft detection function to the in-vehicle system 1, and in step F917. Wait for completion notification.
When the function off mode command is received from the service provider 2 in step F061, the CPU 11 of the in-vehicle system 1 performs function off mode processing in step F062. The function off mode process is a mode process that prevents the CPU 11 from executing the processes shown in FIGS. Specifically, communication with the service provider 2 or password request to the user is not performed when the power is turned on or removed.
[0089]
In step F066, the completion of the function off mode process is transmitted to the service provider 2 and the process ends.
[0090]
The server controller 21 confirms that the in-vehicle system 1 is in the function off mode state based on the processing completion notification from the in-vehicle system 1. If there is no processing completion notification, the function off mode command transmission in step F932 is repeated.
If the function off mode state of the in-vehicle system 1 can be confirmed, the server controller 21 cancels the communication connection with the in-vehicle system 1 in step F918, communicates with the user terminals 3 and 4 in step F933, and performs service stop processing. Notify completion.
Although not shown, at this time, the user terminals 3 and 4 present the notification to the user.
[0091]
By such processing, the user can stop the theft detection service for the in-vehicle system 1 using the user terminals 3 and 4.
For example, it is useful when a car is to be rented to a friend and it is desired to use the in-vehicle system 1 without a password during that time, and the service is temporarily stopped.
The service stop may be executed in a limited manner. For example, only the processes in FIGS. 8 and 9 at the time of power-on are stopped, and the processes at the time of power removal in FIGS. 10 and 11 and the process at the time of forced power-off in FIG. 12 are continuously executed. It is possible to do so.
For example, for users who frequently get in and out of a car, it is troublesome to enter a password every time the engine is turned on. Therefore, by stopping only the processing in FIGS. 8 and 9, there is no trouble. When the in-vehicle system 1 is removed and stolen, it can be detected.
[0092]
By the way, after all the operations of the theft detection service are temporarily stopped by the processing of FIGS. 15 and 16 (or some operations such as only the operation at the time of power-on as described above) When it is desired to restart the service, the user may access the service provider 2 from the user terminals 3 and 4 and make a service restart request.
The processing procedure is almost the same as that shown in FIGS. 15 and 16, and in this case, a restart request is transmitted from the user terminals 3 and 4 to the service provider 2, and the service provider 2 cancels the function off mode for the in-vehicle system 1. A command may be transmitted.
[0093]
The configuration and various processing examples as the embodiments have been described above. However, the present invention is not limited to these examples, and various modifications and processing examples can be considered. In particular, the processing examples of FIGS. 8 to 16 are merely examples, and various examples of user operation procedures and processing procedures of the CPU 11, the server controller 21, and the user terminal can be considered.
[0094]
Further, in the process of FIG. 14, the serial number and the model name are notified to the manufacturer according to the abnormality detection, but before and after the execution of the process of step F314 in FIG. 9, step F514 in FIG. 11, and step F704 in FIG. Similarly, by notifying the manufacturer, the manufacturer can take an appropriate action after the theft.
[0095]
In each of the above examples, the password is described as being input by the user by key operation of the operation unit 15, but the password is not necessarily limited to the key input by combining numbers, characters, symbols, and the like. For example, a voice recognition system may be arranged in the in-vehicle system 1 and a word as a specific password may be input by voice. Furthermore, a voice input unit and a voiceprint analysis unit may be installed, and the voiceprint itself may be handled as a password, or a fingerprint detection unit may be installed to handle a fingerprint as a password. Furthermore, it is also possible to provide a video input unit and use the user's appearance as a password.
[0096]
【The invention's effect】
As can be seen from the above description, in the present invention, the theft detection apparatus manages a database of a unique code number, password, and contact information for each on-vehicle electronic device. On the other hand, in-vehicle electronic devices require a user to input a password at a predetermined time, and transmit the password and a unique code number to the theft detection device. Therefore, the theft detection apparatus can determine whether the authorized user (that is, the owner) has performed the password input operation or whether the stolen unauthorized user has performed the password input operation by performing password authentication. In other words, it can be detected when theft occurs. And when the occurrence of theft is detected, the legitimate user is contacted based on the contact information, so that the legitimate user can know the occurrence of theft and can respond quickly. There is. In addition, the function of detecting such theft immediately can also prevent crimes.
This function also helps to prevent crime and reduce theft itself.
Furthermore, since the in-vehicle electronic device has auxiliary power supply means mounted therein, the above function can be exhibited even when it is removed from the vehicle and stolen.
Further, since the password is not stored in the in-vehicle electronic device, it is impossible for a person who has stolen the in-vehicle electronic device to find and decrypt the password.
[0097]
The code information unique to the in-vehicle electronic device shall be set and transmitted by the theft detection device, and the password entered for the initial setting of the in-vehicle electronic device will be sent to the theft detection device. By sending it and registering it in the database, the user's work to receive services from the anti-theft device is very simple, and immediately after purchasing an in-vehicle electronic device and attaching it to the car Will be able to be executed.
[0098]
In addition, when the vehicle-mounted electronic device is turned on, that is, when the vehicle engine is turned on and the vehicle-mounted electronic device is turned on, the vehicle-mounted electronic device prompts for a password, and the input password and code information are By transmitting to the theft detection device, for example, when a car is stolen, the theft can be detected.
Alternatively, even after the vehicle-mounted electronic device is removed and stolen, it can be detected every time it is attached to a vehicle and turned on. This is effective for quick detection and resolution of theft.
[0099]
In addition, the vehicle-mounted electronic device requests the input of a password from the operation input unit when a specific operation representing the intention to set the main operation power supply stop state is performed by a user operation using the operation input unit, By sending the entered password and code information to the theft detection device, the original user who knows the password can stop operating power supply, that is, replace the car battery or remove the device without any problem. If an unknown user, that is, the theft, tries to remove it, it can be detected immediately.
In addition, when the main operation power supply is stopped in a state where a specific operation using the operation input means is not performed, for example, when it is suddenly removed, a power off notification and code information are sent to the theft detection device. This also makes it possible to immediately detect abnormal situations such as theft.
[0100]
Further, when the password authentication is NG in the theft detection device, the in-vehicle electronic device is rendered inoperable, and the in-vehicle electronic device cannot be used after the theft detection. This also helps prevent theft.
In addition, since authorized users can request the theft detection device to send a command to the in-vehicle electronic device to indicate the inoperable state from the theft detection device, the authorized user cannot arbitrarily operate the in-vehicle electronic device. It can be.
Similarly, a legitimate user requests the theft detection device to stop the theft detection service by the theft detection device. Therefore, it is possible to easily cope with the case where the user thinks that the theft detection is unnecessary.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram of a configuration of a theft detection service system according to an embodiment of this invention.
FIG. 2 is a block diagram of the in-vehicle system according to the embodiment.
FIG. 3 is a block diagram of a service provider according to the embodiment.
FIG. 4 is an explanatory diagram of a service provider database according to the embodiment;
FIG. 5 is a flowchart of initial setting processing according to the embodiment;
FIG. 6 is a flowchart of an initial setting process according to the embodiment.
FIG. 7 is a flowchart of an initial setting process according to the embodiment.
FIG. 8 is a flowchart of processing upon power-on of the in-vehicle system according to the embodiment.
FIG. 9 is a flowchart of processing upon power-on of the in-vehicle system according to the embodiment.
FIG. 10 is a flowchart of processing when power is removed according to the embodiment.
FIG. 11 is a flowchart of processing when power is removed according to the embodiment.
FIG. 12 is a flowchart of processing at the time of forced power supply removal according to the embodiment.
FIG. 13 is a flowchart of a use restriction setting process from the user terminal according to the embodiment.
FIG. 14 is a flowchart of use restriction setting processing from the user terminal according to the embodiment;
FIG. 15 is a flowchart of service stop processing from a user terminal according to the embodiment;
FIG. 16 is a flowchart of service stop processing from the user terminal according to the embodiment;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 In-vehicle system, 2 Service provider, 3 Wired user terminal, 4 Wireless user terminal, 5 Communication network, 6a, 6b Wireless base station, 11 CPU, 12 Non-volatile memory, 13 Display part, 14 Wireless communication part, 15 Operation part, 16 Audio part, 17a, 17b, 17c, 17d Backup battery, 21 Server controller, 22 Database, 23 Communication part

Claims (8)

無線伝送路を介して盗難検知装置との間でデータ通信を行うことのできる無線通信手段と、
操作入力手段と、
主たる動作電源がオフとされた状態においても記憶されたデータを保持することができるとともに、少なくとも装置固有のコード情報を記憶する記憶手段と、
所要時点において、上記操作入力手段から入力されたパスワードと上記記憶手段から読み出した上記コード情報のうちの一方又は両方を、上記無線通信手段により上記盗難検知装置に送信させることのできる制御手段と、
主たる動作電源がオフとされた状態においても、少なくとも上記無線通信手段、上記制御手段の動作が実行できるようにする補助電源手段と、
を備え、
上記制御手段は、初期設定の際に、上記操作入力手段からのパスワードの入力を求め、入力されたパスワードを、上記無線通信手段により上記盗難検知装置に送信させる車載用電子機器。
Wireless communication means capable of performing data communication with a theft detection device via a wireless transmission path;
Operation input means;
Storage means for storing stored data even in a state in which the main operating power supply is turned off, and storing at least code information unique to the apparatus;
A control unit capable of causing the wireless communication unit to transmit one or both of the password input from the operation input unit and the code information read from the storage unit to the theft detection device at a required time;
Auxiliary power supply means that allows at least the operation of the wireless communication means and the control means to be executed even when the main operation power supply is turned off,
With
The control unit is a vehicle-mounted electronic device that requests input of a password from the operation input unit and transmits the input password to the theft detection device by the wireless communication unit at the time of initial setting.
上記コード情報は、上記無線通信手段と上記盗難検知装置との通信により、上記盗難検知装置から送信されてくる情報である請求項1に記載の車載用電子機器。  The in-vehicle electronic device according to claim 1, wherein the code information is information transmitted from the theft detection device through communication between the wireless communication unit and the theft detection device. 上記制御手段は、電源オンとされた際において、上記操作入力手段からの、上記初期設定の際に入力されたパスワードとの認証のためのパスワードの入力を求め、入力されたパスワード及び上記コード情報を、上記無線通信手段により上記盗難検知装置に送信させる請求項1に記載の車載用電子機器。When the power is turned on, the control means prompts the input of a password for authentication with the password input at the time of the initial setting from the operation input means, and the input password and the code information The vehicle-mounted electronic device according to claim 1, wherein the wireless communication means transmits the information to the theft detection device. 上記制御手段は、上記操作入力手段を用いたユーザー操作により、主たる動作電源の供給停止状態とする意志を表す特定の操作が行われた際に、上記操作入力手段からの、上記初期設定の際に入力されたパスワードとの認証のためのパスワードの入力を求め、入力されたパスワード及び上記コード情報を、上記無線通信手段により上記盗難検知装置に送信させる請求項1に記載の車載用電子機器。The control means performs the initial setting from the operation input means when a specific operation indicating the intention to set the supply of the main operating power supply is stopped by a user operation using the operation input means. The vehicle-mounted electronic device according to claim 1, wherein an input of a password for authentication with the password input to the terminal is requested, and the input password and the code information are transmitted to the theft detection device by the wireless communication unit. 上記制御手段は、上記操作入力手段を用いた特定の操作がおこなわれていない状態で、主たる動作電源の供給が停止された場合は、上記補助電源手段による電源供給状態とさせた上で、電源オフ通知及び上記コード情報を、上記無線通信手段により上記盗難検知装置に送信させる請求項1に記載の車載用電子機器。  In a state where a specific operation using the operation input unit is not performed and the main operation power supply is stopped, the control unit sets the power supply state by the auxiliary power supply unit, The vehicle-mounted electronic device according to claim 1, wherein the off notification and the code information are transmitted to the theft detection device by the wireless communication unit. 上記制御手段は、上記無線通信手段により上記盗難検知装置に上記初期設定の際に入力されたパスワードとの認証のために入力されたパスワード及び上記コード情報を送信させた後、上記盗難検知装置からパスワード認証NGの通知が受信された場合は、車載用電子機器を操作不能状態に制御する請求項3又は請求項4に記載の車載用電子機器。The control means causes the theft detection apparatus to transmit the password and the code information input for authentication with the password input at the time of the initial setting to the theft detection apparatus by the wireless communication means. The in-vehicle electronic device according to claim 3 or 4 , wherein when the notification of the password authentication NG is received, the in-vehicle electronic device is controlled to be inoperable. 上記制御手段は、上記無線通信手段により上記盗難検知装置からの操作不能状態を指示するコマンドが受信された場合に、車載用電子機器を操作不能状態に制御する請求項1に記載の車載用電子機器。  2. The vehicle-mounted electronic device according to claim 1, wherein the control unit controls the vehicle-mounted electronic device to an inoperable state when a command instructing an inoperable state from the theft detection device is received by the wireless communication unit. machine. 上記制御手段は、上記無線通信手段により上記盗難検知装置からの盗難検知機能オフを指示するコマンドが受信された場合に、上記パスワードの入力要求及び送信動作を伴う特定の処理を実行しない機能オフモード状態とする請求項1に記載の車載用電子機器。  A function off mode in which the control means does not execute a specific process involving a password input request and a transmission operation when a command to turn off the theft detection function is received from the theft detection device by the wireless communication means; The in-vehicle electronic device according to claim 1, which is in a state.
JP2000163163A 2000-05-29 2000-05-29 Automotive electronics Expired - Fee Related JP4576668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000163163A JP4576668B2 (en) 2000-05-29 2000-05-29 Automotive electronics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000163163A JP4576668B2 (en) 2000-05-29 2000-05-29 Automotive electronics

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009292440A Division JP2010079929A (en) 2009-12-24 2009-12-24 Theft detection device

Publications (2)

Publication Number Publication Date
JP2001338358A JP2001338358A (en) 2001-12-07
JP4576668B2 true JP4576668B2 (en) 2010-11-10

Family

ID=18666961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000163163A Expired - Fee Related JP4576668B2 (en) 2000-05-29 2000-05-29 Automotive electronics

Country Status (1)

Country Link
JP (1) JP4576668B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ296706B6 (en) 2000-02-21 2006-05-17 Trek 2000 International Ltd Portable data storage device
EA006380B1 (en) 2001-06-28 2005-12-29 Трек 2000 Интернэшнл Лтд. Method and device for data transfer
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP2007299228A (en) * 2006-04-28 2007-11-15 Toshiba Corp Monitoring control system, monitoring control device, field operation terminal of same, and monitoring method of same system
US8655271B2 (en) * 2006-05-10 2014-02-18 Sony Corporation System and method for storing near field communication tags in an electronic phonebook
JP4882532B2 (en) * 2006-06-13 2012-02-22 オムロン株式会社 Location management system, information management system, server device, location management method, and information management method
JP5045131B2 (en) * 2007-02-05 2012-10-10 富士通株式会社 In-vehicle device, portable terminal, in-vehicle device system including them, and in-vehicle device program
WO2009081501A1 (en) * 2007-12-26 2009-07-02 Pioneer Corporation Communication terminal, terminal management server, mode change method, terminal management method, mode change program, terminal management program, and recording medium
IT1395947B1 (en) * 2009-10-15 2012-11-02 Meta System Spa ELECTRIC BATTERY FOR VEHICLES
JP2012151997A (en) * 2011-01-19 2012-08-09 Denso Corp Vehicle battery device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000052932A (en) * 1998-08-12 2000-02-22 Alpine Electronics Inc Tie-up system between security and emergency communication service
JP2000115236A (en) * 1998-09-30 2000-04-21 Oki Electric Ind Co Ltd Data communication method and data communication equipment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049817A (en) * 1998-07-31 2000-02-18 Hitachi Cable Ltd Automatic address allocating device
JP2000071892A (en) * 1998-08-31 2000-03-07 Kenwood Corp Antitheft system of on-vehicle electronics
JP2000078280A (en) * 1998-09-02 2000-03-14 Toyota Motor Corp Authentication device for terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000052932A (en) * 1998-08-12 2000-02-22 Alpine Electronics Inc Tie-up system between security and emergency communication service
JP2000115236A (en) * 1998-09-30 2000-04-21 Oki Electric Ind Co Ltd Data communication method and data communication equipment

Also Published As

Publication number Publication date
JP2001338358A (en) 2001-12-07

Similar Documents

Publication Publication Date Title
JP4576668B2 (en) Automotive electronics
CN100483296C (en) Digital rights management unit for a digital rights management system
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
JP4558295B2 (en) Remote access system, remote access method, and remote access program
US9108579B2 (en) Centrally managing personalization information for configuring settings for a registered vehicle user
US9081944B2 (en) Access control for personalized user information maintained by a telematics unit
JP4430069B2 (en) Electronic device and its control method, security program, etc.
US7550869B2 (en) On-vehicle apparatus theft deterrence system
JP4479060B2 (en) Automotive electronics
US7137142B2 (en) Method and system for vehicle authentication of a component using key separation
WO2004019226A1 (en) Information providing method, information providing system, information providing device, and information acquisition device
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
JP2004306821A (en) Personal authentication system
JP2010079929A (en) Theft detection device
JP4228002B2 (en) Vehicle sharing system
JP2003233892A (en) Vehicle sharing system
JP3744226B2 (en) Mobile authentication system
JP4439954B2 (en) Industrial machine anti-theft system, anti-theft device
JP4699853B2 (en) Insurance authentication apparatus, authority holding apparatus, authority delegation system, authority delegation permission method, and authority delegation permission program
JP2007323568A (en) Electronic apparatus, authentication device, its program, computer-readable recording medium, authentication system, and authentication method
JP4914958B2 (en) Data security system for protecting data stored in a computer terminal device
JP4239703B2 (en) Vehicle communication system and in-vehicle device
JP4406128B2 (en) Content capturing method and apparatus thereof
JP5186639B2 (en) Remote access system, remote access method, and remote access program
JP2004220108A (en) On-vehicle device, and method for preventing furtive use of the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100809

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees