DE10253969A1 - Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum - Google Patents

Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum

Info

Publication number
DE10253969A1
DE10253969A1 DE2002153969 DE10253969A DE10253969A1 DE 10253969 A1 DE10253969 A1 DE 10253969A1 DE 2002153969 DE2002153969 DE 2002153969 DE 10253969 A DE10253969 A DE 10253969A DE 10253969 A1 DE10253969 A1 DE 10253969A1
Authority
DE
Germany
Prior art keywords
vehicle
information
surrounding area
theft
illegal activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2002153969
Other languages
English (en)
Inventor
Toshio Shimomura
Ifushi Shimonomoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE10253969A1 publication Critical patent/DE10253969A1/de
Ceased legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/302Detection related to theft or to other events relevant to anti-theft systems using recording means, e.g. black box
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Eine Diebstahlsicherungsvorrichtung (2) überwacht ein Objekt oder eine Person, welches bzw. welche sich einem Fahrzeug von einem Umgebungsbereich des Fahrzeuges aus nähert, unter Verwendung eines den Umgebungsbereich erfassenden Sensors (22), wenn sich ein autorisierter Fahrzeugnutzer von dem Fahrzeug weg bewegt, wodurch bewirkt wird, daß die Diebstahlsicherungsvorrichtung (2) aktiviert wird. Wenn die Diebstahlsicherungsvorrichtung (2) ein Objekt oder eine Person detektiert, aktiviert die Diebstahlsicherungsvorrichtung (2) einen Alarm. Die Diebstahlsicherungsvorrichtung (2) sendet Bilder und Einzelheiten über den Umgebungsbereich des Fahrzeugs zu einem Informationszentrum (40). Wenn auf das Fahrzeug in illegaler Weise zugegriffen wird, wird das Auftreten irgendeiner illegalen Aktivität durch einen Einbruchsensor (24) detektiert, der einen Einbruchsalarm ausgibt, gleichzeitig mit dem Aussenden von Fahrzeuginformationen zu dem Informationszentrum (40), wodurch die momentane Disposition des Fahrzeugs angezeigt wird. Dann bestimmt das Informationszentrum (40), daß an dem Fahrzeug illegal manipuliert wird und sendet die Fahrzeuginformationen, die in diesem Moment angesammelt worden sind, zu einem Managerterminal (50).

Description

  • Die vorliegende Erfindung betrifft eine Fahrzeugdiebstahlsicherungsvorrichtung und ein Diebstahlsicherungsinformationszentrum, die dazu verwendet werden, um eine illegale Aktivität an einem Fahrzeug zu detektieren, um einen Fahrzeugmanager über das Auftreten der illegalen Aktivität zu informieren.
  • Es ist bereits allgemein eine Diebstahlsicherungsvorrichtung bekannt, die so ausgelegt ist, um das Auftreten einer illegalen Aktivität bei einem Fahrzeug in einem Fall zu detektieren, bei dem auf das Fahrzeug in illegaler Weise von einer dritten Partei eingewirkt wird. Beispiele von einer illegalen Aktivität durch eine dritte Partei umfassen: einen Versuch, eine Fahrzeugtür oder einen Kofferraumdeckel zu öffnen, und zwar abweichend von der Verwendung eines Autorisierungsschlüssels, einen Versuch, ein Fensterglas eines Fahrzeugs zu zerschlagen, einen Versuch, ein Fahrzeug selbst unter Verwendung eines Abschleppfahrzeugs, einer Zugmaschine oder ähnlichem zu bewegen oder den Fall, bei welchem eine dritte Partei versucht, eine Maschine zu starten, und zwar ohne die Verwendung eines Autorisierungsschlüssels. Im Falle von einem oder mehreren der zuvor erläuterten Vorkommnisse wird von dem Fahrzeug ein Alarm ausgelöst.
  • Darüber hinaus ist, wie in der offengelegten japanischen Patentveröffentlichung Nr. 2000-272475 beschrieben ist, eine Einbruchsicherungsvorrichtung bekannt, die nicht nur einen Alarm auslöst, eine Lampe blinken läßt oder ähnliches, sondern auch drahtlos Fahrzeuginformationen übermittelt. Die Sendung zeigt den Fahrzeugstatus beim Auftreten der illegalen Aktivität an. Das heißt, die momentane Position des Fahrzeugs, der spezielle Typ der illegalen Aktivität und ähnliches werden zu einem Informationsterminal des Fahrzeugmanagers oder zu einem Diebstahlsicherungsinformationszentrum gesendet, welches von einer Sicherungsgesellschaft betrieben wird.
  • Gemäß einer solchen Einbruchsicherungsvorrichtung kann die illegale Aktivität an dem Fahrzeug schnell einem Fahrzeugmanager berichtet werden, um die Aktivität am Fahrzeug zur Anzeige zu bringen. Selbst wenn ein Fahrzeug gestohlen wird, ist es möglich, das Fahrzeug schnell zu finden, und zwar basierend auf dem Status des Fahrzeugs in diesem Moment, welcher die momentane Position und ähnliches von dem Fahrzeug anzeigt. Es ist daher möglich, den Fahrzeugdiebstahl und eine Zerstörung zu vereiteln.
  • Jedoch ist die oben beschriebene herkömmliche Einbruchsicherungsvorrichtung mit dem folgenden Problem behaftet. Da solch eine Einbruchsicherungsvorrichtung so konstruiert ist, um den Fahrzeugstatus zu detektieren und zu übertragen bzw. zu senden, und zwar nach der Detektion einer illegalen Aktivität an dem Fahrzeug, ist die Menge an Informationen, die zu dem Informationsterminal des Fahrzeugmanagers oder zu dem Diebstahlsicherungsinformationszentrum gesendet werden, extrem klein, und zwar in einem Fall, bei dem eine Person, welche die illegale Handlung oder Aktivität durchführt, in das Fahrzeug einbricht und irgendwelche erforderliche Informationsübertragungsvorrichtung zerbricht. Als ein Ergebnis ist die Einbruchsicherungsvorrichtung nachteilig und potentiell nicht in der Lage, ein gestohlenes Fahrzeug wieder zu finden oder eine Person zu identifizieren, und zwar basierend auf den übertragenen Informationen.
  • Um dies spezifischer auszudrücken, obwohl eine herkömmliche Einbruchsicherungsvorrichtung oder Diebstahlsicherungsvorrichtung extrem effektiv arbeitet, wenn ein Fahrzeugeindringling die Informationsübertragungsvorrichtung nicht zerbricht oder zerstört, funktioniert diese nicht effektiv, wenn ein Eindringling mit den Funktionen und der Konstruktion solch einer Einbruchsicherungsvorrichtung vertraut ist und dazu im Stande ist, die Übertragungsvorrichtung oder Sendevorrichtung zu zerstören. In diesem Fall ist die Vorrichtung nicht in der Lage, in ausreichender Weise den Fahrzeugdiebstahl und einen Vandalismus zu verhindern.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Im Hinblick auf die oben beschriebenen Probleme besteht eine Aufgabe der vorliegenden Erfindung darin, eine Fahrzeugdiebstahlsicherungsvorrichtung und ein Diebstahlsicherungsinformationszentrum zu realisieren. Zusammen sind die Vorrichtungen in der Lage, die Übertragung der Informationen sicherzustellen, die zum Identifizieren, daß eine Person eine illegale Aktivität vornimmt, erforderlich sind, wenn eine illegale Aktivität in Verbindung mit einem Fahrzeug stattfindet.
  • Die Diebstahlsicherungsvorrichtung gemäß einem ersten Aspekt der Erfindung enthält eine Zugriffsdetektoreinrichtung zum Detektieren eines Zugriffs auf ein Objekt in Verbindung mit einem Fahrzeug von einem Umgebungsbereich des Fahrzeugs aus, und zwar zusätzlich zu der die illegale Aktivität detektierenden Einrichtung, um eine illegale Aktivität am Fahrzeug zu detektieren, die durch eine Person oder ein Objekt durchgeführt wird. Wenn der Zugriff des Objektes auf das Fahrzeug durch die Zugriffsdetektoreinrichtung detektiert wird, erwirbt die Umgebungsbereichsinformationsspeichereinrichtung Informationen hinsichtlich des Umgebungsbereiches, die einen Zustand des Umgebungsbereiches des Fahrzeugs anzeigen, um diese in einem vorbestimmten Speichermedium zu speichern.
  • Wenn das Objekt, welches sich dem Fahrzeug nähert, aus jemandem besteht, der versucht, in illegaler Weise in das Fahrzeug einzudringen oder auf das Fahrzeug zuzugreifen, und diese Person tatsächlich in illegaler Weise auf das Fahrzeug zugreift oder dieses betreibt, detektiert die Detektoreinrichtung hinsichtlich der illegalen Aktivität das Auftreten dieser illegalen Aktivität. Beispiele einer illegalen Aktivität sind: ein Versuch, eine Tür oder einen Kofferraumdeckel mit Hilfe einer illegalen Einrichtung zu öffnen, die von einem Autorisierungsschlüssel verschieden ist, ein Versuch, eine Fensterscheibe zu zerbrechen, um in das Innere des Fahrzeugs einzubrechen, ein Versuch, das Fahrzeug selbst mit Hilfe eines Abschleppfahrzeugs oder ähnlichem zu bewegen, und ein Versuch den Motor zu starten, und zwar anhand einer illegalen Aktivität die von der Verwendung eines Autorisierungsschlüssels verschieden ist.
  • Wenn die Detektoreinrichtung für die illegale Aktivität das Auftreten der illegalen Aktivität am Fahrzeug in dieser Weise detektiert, sendet die Fahrzeuginformationssendeeinrichtung zunächst drahtlos die den Umgebungsbereich betreffenden Informationen, die in dem Speichermedium gespeichert sind, zu einem Fahrzeugmanagerinformationsterminal oder zu dem Diebstahlsicherungsinformationszentrum. Die Sendeeinrichtung für die Fahrzeuginformationen sendet dann drahtlos die Fahrzeuginformationen, die den Status des Fahrzeugs betreffen, zu dem Fahrzeugmanagerinformationsterminal oder zu dem Diebstahlsicherungsinformationszentrum.
  • Selbst wenn daher gemäß der vorliegenden Erfindung eine Person in das Fahrzeug einbricht und die Sendevorrichtung zerstört, welche die Sendeeinrichtung für die Fahrzeuginformationen darstellt, ist es möglich, die Umgebungsbereichsinformationen, die einen Zustand des Umgebungsbereiches angeben, zu übertragen, während die Person sich noch dem Fahrzeug annähert. Alternativ können die Fahrzeuginformationen, die einen Status des Fahrzeugs angeben, unmittelbar nach dem Auftreten des Einbruchs zu dem Fahrzeugmanagerinformationsterminal oder zu dem Diebstahlsicherungsinformationszentrum gesendet werden.
  • Selbst wenn somit gemäß der vorliegenden Erfindung in einem Fall, bei dem eine Person illegal auf das Fahrzeug zugreift und die Sendevorrichtung zerstört, das Fahrzeugmanagerinformationsterminal oder das Diebstahlsicherungsinformationszentrum den Zustand des Zugriffs der Person in bezug auf das Fahrzeug identifizieren und auch die Technik der Person, die den illegalen Eingriff oder ähnliches vornimmt, identifizieren, was in vielen Fällen die Möglichkeit schafft, die betreffende Person einfach zu identifizieren. Wenn somit die Diebstahlsicherungsvorrichtung der vorliegenden Erfindung an dem Fahrzeug montiert ist, kann die Zahl der Menschen, die beabsichtigen, illegale Aktivitäten an Fahrzeugen vorzunehmen, reduziert werden, wodurch verhindert werden kann, daß ein Fahrzeugdiebstahl auftritt.
  • Obwohl das Auftreten von Fahrzeugdiebstahlfällen gemäß der Erfindung verhindert werden kann, ist davon auszugehen, daß Menschen, welche diese Diebstahlsicherungsvorrichtungen der vorliegenden Erfindung ignorieren, die an dem Fahrzeug montiert sind, einen Versuch unternehmen, in illegaler Weise auf das Fahrzeug zuzugreifen. Um solche Leute zu zwingen, die Idee eines illegalen Zugriffes auf das Fahrzeug aufzugeben, wird eine Alarmeinrichtung aktiviert, wenn der Fahrzeugzugriff oder Einbruch durch die Zugriffsdetektoreinrichtung detektiert wird und es erschallt ein Alarm in dem das Fahrzeug umgebenden Bereich. Auf diese Weise wird die Person, die sich dem Fahrzeug mit der Absicht nähert, das Fahrzeug zu stehlen oder an oder in dem Fahrzeug Beschädigungen vorzunehmen, darüber informiert, in einem überwachten Zustand steht, wodurch die Person gezwungen wird, die Idee aufzugeben, einen illegalen Akt an dem Fahrzeug vorzunehmen.
  • Die den Umgebungsbereich betreffenden Informationen, die in dem Speichermedium durch die Speichereinrichtung zum Speichern von Informationen betreffend den Umgebungsbereich gespeichert sind, wenn die Zugriffsdetektoreinrichtung einen Zugriff eines Objektes auf das Fahrzeug Defekt-Elektronen-Transportschicht, können die Größe, die Richtung oder ähnliches des sich dem Fahrzeug nähernden Objektes betreffen. In bevorzugter Weise ist es gemäß einem dritten Aspekt der vorliegenden Erfindung wünschenswert, daß die Speichereinrichtung zum Speichern der Umgebungsbereichsinformationen mit einer Bildaufnahmeeinrichtung ausgestattet ist, um Bilder des Umgebungsbereiches des Fahrzeugs aufzunehmen, um die Bildinformationen zu speichern, die mit Hilfe der Bildaufnahmeeinrichtung gewonnen wurden, und zwar in Form der Umgebungsbereichsinformationen, mit Speicherung in dem Speichermedium.
  • Wenn auf diese Weise eine illegale Tat an dem Fahrzeug vorgenommen wird, werden die Bildinformationen, die das Bild der Person enthalten, von der Diebstahlsicherungsvorrichtung zu dem Fahrzeugmanagerinformationsterminal oder dem Diebstahlsicherungsinformationszentrum gesendet. Das Fahrzeugmanagerinformationsterminal oder das Diebstahlsicherungsinformationszentrum ist dann dazu befähigt, einen Versuch zu unternehmen, um die Person anhand der Bildinformationen zu identifizieren.
  • In einem Fall, bei dem eine dritte Partei sich dem Fahrzeug nähert und eine Zerstörung hervorruft, wie beispielsweise Auslassen von Luft an einem Reifen oder Schreiben eines Graffitis am Fahrzeugkörper, ist die Detektoreinrichtung für die illegale Aktivität manchmal unfähig, einen solchen Unfug zu detektieren und schlägt darin fehl, schnell das Auftreten eines solchen Verbrechens zu dem Fahrzeugmanagerinformationsterminal oder dem Diebstahlsicherungsinformationszentrum zu senden. Da jedoch gemäß der Diebstahlsicherungsvorrichtung nach dem dritten Aspekt die Bildinformationen, die das Bild einer enthalten, welche die illegale Tat begangen hat, in dem Speichermedium gespeichert ist, wird es möglich, in einfacher Weise die Person zu identifizieren, welche die Tat an dem Fahrzeug begangen hat, und zwar unter Verwendung der Bildinformationen, die in dem Speichermedium gespeichert sind.
  • Die Bildaufnahmeeinrichtung zum Aufnehmen von Bildern des Umgebungsbereiches des Fahrzeugs kann eine Vielzahl von Kameras umfassen zum Aufnehmen der Bilder des Umgebungsbereiches des Fahrzeugs in jeder Richtung, das heißt in einer rückwärts verlaufenden Richtung, einer vorwärts verlaufenden Richtung und in seitlichen Richtungen (rechts und links) oder kann eine Allrichtungskamera enthalten unter Verwendung einer Fischaugenkamera oder ähnlichem. Es ist zu bevorzugen, daß diese Kamera aus einer Infrarotkamera besteht, um die Möglichkeit zu schaffen, daß die Bilder des Umgebungsbereiches in Situationen mit geringem Licht aufgenommen werden können und selbst in der Dunkelheit der Nacht aufgenommen werden können.
  • Andererseits speichert die oben beschriebene Diebstahlsicherungsvorrichtung gemäß dem ersten bis dritten Aspekt der vorliegenden Erfindung die den Umgebungsbereich betreffenden Informationen in dem Speichermedium, wenn sich ein Objekt dem Fahrzeug nähert, und überträgt die Umgebungsbereichinformationen, die in dem Speichermedium gespeichert sind, zu dem Fahrzeugmanagerinformationsterminal oder dem Diebstahlsicherungsinformationszentrum drahtlos, wenn sich das nähernde Objekt (Person) die illegale Aktivität am Fahrzeug durchführt. Es können jedoch die den Umgebungsbereich betreffenden Informationen von der Diebstahlsicherungsvorrichtung zu dem Diebstahlsicherungsinformationszentrum gesendet werden, wenn sich das Objekt dem Fahrzeug nähert, so daß die den Umgebungsbereich betreffenden Informationen in dem Diebstahlsicherungsinformationszentrum gespeichert werden können, sofern die Diebstahlsicherungsvorrichtung ein System aufweist, um das Fahrzeugmanagerinformationsterminal über das Auftreten der illegalen Aktivität am Fahrzeug über das Diebstahlsicherungsinformationszentrum zu informieren. Um eine derartige Verarbeitung durchzuführen, ist es ausreichend, die Diebstahlsicherungsvorrichtung gemäß einem vierten Aspekt der vorliegenden Erfindung zu konstruieren und ausreichend, das Diebstahlsicherungsinformationszentrum gemäß einem siebten Aspekt der vorliegenden Erfindung zu konstruieren.
  • Spezifischer ausgedrückt, wenn bei der Diebstahlsicherungsvorrichtung gemäß dem vierten Aspekt der vorliegenden Erfindung die Zugriffsdetektoreinrichtung den Zugriff eines Objektes, einer Person oder eines anderen Gegenstandes auf das Fahrzeug detektiert, sendet die Sendeeinrichtung für die Umgebungsbereichsinformationen drahtlos die den Umgebungsbereich betreffenden Informationen, die einen Zustand des Umgebungsbereiches des Fahrzeugs angeben, zu dem Diebstahlsicherungsinformationszentrum. Wenn danach die die illegale Aktivität detektierende Einrichtung die illegale Aktivität des oder am Fahrzeug durch eine dritte Partei detektiert, sendet die Sendeeinrichtung für die Fahrzeuginformationen drahtlos die Fahrzeuginformationen zu dem Diebstahlsicherungsinformationszentrum, welche den Status des Fahrzeugs angeben.
  • Wenn auf der anderen Seite bei dem Diebstahlsicherungsinformationszentrum nach dem siebten Aspekt der vorliegenden Erfindung die den Umgebungsbereich betreffenden Informationen von der Sendeeinrichtung für die Umgebungsbereichsinformationen der Diebstahlsicherungsvorrichtung ausgesendet werden, speichert die Speichereinrichtung für die Umgebungsbereichsinformationen die gesendeten Umgebungsbereichsinformationen in einem vorbestimmten Speichermedium. Wenn danach die Fahrzeuginformationen von der Fahrzeuginformationssendeeinrichtung der Diebstahlsicherungsvorrichtung gesendet werden, identifiziert die die illegale Aktivität erfassende Einrichtung die illegale Fahrzeugaktivität anhand der gesendeten Fahrzeuginformationen, um dadurch das Fahrzeugmanagerinformationsterminal entsprechend dem identifizierten Fahrzeug über das Auftreten der illegalen Aktivität, die das Fahrzeug betrifft zu informieren.
  • Wenn somit bei dem Diebstahlsicherungssystem, welches unter Verwendung der Diebstahlsicherungsvorrichtung gemäß dem vierten Aspekt konstruiert ist und bei dem Diebstahlsicherungsinformationszentrum gemäß dem siebten Aspekt eine dritte Partei illegal in das Fahrzeug eindringt, ist es möglich, das Fahrzeugmanagerinformationsterminal über das Ereignis des Einbruchs oder Zugriffes auf das Fahrzeug zu unterrichten. Selbst wenn darüber hinaus die Sendevorrichtung (das heißt die Fahrzeuginformationssendeeinrichtung oder die Sendeeinrichtung für die Umgebungsbereichsinformationen), die an dem Fahrzeug montiert ist, durch eine dritte Partei zerstört wird, nachdem die dritte Partei in das Fahrzeug durch den illegalen Vorgang eingedrungen ist, werden die Umgebungsbereichsinformationen, wenn die Person versucht, die illegale Aktivität durchzuführen, indem sie sich dem Fahrzeug nähert, zu dem Diebstahlsicherungsinformationszentrum gesendet, um diese in dem Speichermedium des Diebstahlsicherungsinformationszentrums zu sammeln. Als ein Ergebnis kann die Person anhand der gesammelten Umgebungsbereichsinformationen leicht identifiziert werden.
  • Es kann somit bei dem Diebstahlsicherungssystem, welches unter Verwendung der Diebstahlsicherungsvorrichtung gemäß dem vierten Aspekt konstruiert ist, und gemäß dem Diebstahlsicherungsinformationszentrum gemäß dem siebten Aspekt die Zahl der Personen, die versuchen, illegal auf Fahrzeuge einzuwirken, reduziert werden, was Fahrzeugdiebstahlfälle am Stattfinden verhindert, wie dies auch dort der Fall ist, wo die Diebstahlsicherungsvorrichtung gemäß dem ersten Aspekt verwendet wird. Wenn gemäß dem fünften Aspekt der vorliegenden Erfindung die Alarmeinrichtung zum Auslösen eines Alarms im Umgebungsbereich des Fahrzeugs, wenn ein Objekt auf das Fahrzeug einwirkt oder zugreift, und dies durch die Zugriffsdetektoreinrichtung detektiert wird, in der Diebstahlsicherungsvorrichtung gemäß dem vierten Aspekt vorgesehen ist, können die gleichen Wirkungen wie diejenigen bei der Diebstahlsicherungsvorrichtung gemäß dem zweiten Aspekt erhalten werden.
  • Bei dem Diebstahlsicherungssystem, welches unter Verwendung der Diebstahlsicherungsvorrichtung gemäß dem vierten oder fünften Aspekt der Erfindung konstruiert ist und bei dem Diebstahlsicherungsinformationszentrum gemäß dem siebten Aspekt, kann die Diebstahlsicherungsvorrichtung alternativ gemäß einem sechsten Aspekt der Erfindung konstruiert sein. Um dies spezifischer auszudrücken, ist bei der Diebstahlsicherungsvorrichtung gemäß dem sechsten Aspekt der Erfindung die Bildaufnahmeeinrichtung zum Aufnehmen von Bildern des Umgebungsbereiches des Fahrzeuges vorgesehen, und zwar für die Sendeeinrichtung für die Umgebungsbereichsinformationen. Die Sendeeinrichtung für die Umgebungsbereichsinformationen sendet die Bildinformationen, die durch die Bildaufnahmeeinrichtung erhalten wurden, als Umgebungsbereichsinformationen zu dem Diebstahlsicherungsinformationszentrum. Wenn sich daher ein Objekt dem Fahrzeug nähert, werden die Bildinformationen, die das Bild des Objektes enthalten, in dem Speichermedium des Diebstahlsicherungsinformationszentrums gespeichert. Wenn als ein Ergebnis in illegaler Weise auf das Fahrzeug eingewirkt wird, kann eine Person, die illegal auf das Fahrzeug eingewirkt hat, mit größerer Sicherheit anhand der Bildinformationen identifiziert werden, die in dem Speichermedium abgespeichert wurden.
  • Bei der Diebstahlsicherungsvorrichtung gemäß dem sechsten Aspekt kann selbst in einem Fall, bei dem eine dritte Partei sich dem Fahrzeug nähert und einen Vandalismusakt an dem Fahrzeug vornimmt, wie beispielsweise das Durchstechen eines Reifens oder Schreiben von Graffiti auf den Fahrzeugkörper, die Person, die diese Tat vollbracht hat, in einfacher Weise unter Verwendung der Bildinformationen identifiziert werden, die in dem Speichermedium gespeichert sind, da die Bildinformationen, die das Bild dieser Person enthalten, in dem Speichermedium des Diebstahlsicherungsinformationszentrums gespeichert sind.
  • Bei der Diebstahlsicherungsvorrichtung gemäß dem sechsten Aspekt ist es zu bevorzugen, eine Infrarotkamera als Bildaufnahmeeinrichtung zu verwenden, um Bilder des Umgebungsbereiches des Fahrzeugs aufzunehmen. Dies ist ähnlich der Bildaufnahmeeinrichtung, die bei der Diebstahlsicherungsvorrichtung gemäß dem dritten Aspekt vorgesehen wird.
  • Auf der anderen Seite ist es bei dem Diebstahlsicherungsinformationszentrum gemäß dem siebten Aspekt für die eine illegale Aktivität feststellende oder erfassende Einrichtung ausreichend, lediglich das Fahrzeugmanagerinformationsterminal entsprechend dem illegal behandelten Fahrzeug über das Auftreten der illegalen Aktivität an dem Fahrzeug nach dem Empfang der Fahrzeuginformationen zu unterrichten. Jedoch kann gemäß einem achten Aspekt beispielsweise die Erfassungseinrichtung oder Benachrichtigungseinrichtung für die illegale Aktivität auch Umgebungsbereichsinformationen entsprechend dem illegal behandelten Fahrzeug auslesen, um die ausgelesenen Umgebungsbereichsinformationen und die empfangenen Fahrzeuginformationen zu dem entsprechenden Fahrzeugmanagerinformationsterminal zu übertragen.
  • Es ist auf diese Weise möglich, den Fahrzeugmanager mit den Fahrzeuginformationen zu versehen, wenn auf das Fahrzeug in illegaler Weise zugegriffen wurde, und auch mit den Umgebungsbereichsinformationen zu versorgen, wenn eine Person, die beabsichtigt, eine illegale Handlung an dem Fahrzeug vorzunehmen, sich dem Fahrzeug nähert. Als ein Ergebnis kann der Fahrzeugmanager die Person lokalisieren, die dabei ist, eine illegale Tat an dem Fahrzeug vorzunehmen, und zwar basierend auf den Informationen, und er kann verhindern, daß in das Fahrzeug eingebrochen wird oder das Fahrzeug gestohlen wird. Selbst in einem Fall, bei dem der Fahrzeugmanager von dem Fahrzeug entfernt ist und daher nicht befähigt ist, ein Stehlen des Fahrzeugs zu verhindern, kann der Fahrzeugmanager die Person identifizieren, und zwar anhand der Informationen, die dem Fahrzeugmanagerinformationsterminal zugeleitet wurden, um auf diese Weise schnell der Polizei oder entsprechenden Stellen die Person mitzuteilen.
  • Als nächstes wird empfohlen, das Diebstahlsicherungsinformationszentrum gemäß dem siebten oder achten Aspekt so zu konstruieren, daß es dazu befähigt wird, die Umgebungsbereichsinformationen, die in dem Speichermedium des Fahrzeugmanagerinformationsterminals gespeichert sind, in Einklang mit einer Anfrage von dem Fahrzeugmanagerinformationsterminal zu liefern. Um eine solche Konstruktion zu realisieren, kann das Diebstahlsicherungsinformationszentrum gemäß einem neunten Aspekt der Erfindung konstruiert sein.
  • Um dies spezifischer auszudrücken, so ist eine Übertragungseinrichtung für die Umgebungsbereichsinformationen für das Diebstahlsicherungsinformationszentrum gemäß dem neunten Aspekt der Erfindung vorgesehen. Nach dem Empfang einer Sendeanfrage hinsichtlich der Umgebungsbereichsinformationen von dem Fahrzeugmanagerinformationsterminal, liest die Übertragungseinrichtung für die Umgebungsbereichsinformationen diese Umgebungsbereichsinformationen des Fahrzeugs entsprechend dem Fahrzeugmanagerinformationsterminal von dem Speichermedium in Übereinstimmung mit der Sendeanfrage, um auf diese Weise die ausgelesenen Umgebungsbereichsinformationen zu dem entsprechenden Fahrzeugmanagerinformationsterminal zu übertragen bzw. dorthin zu senden.
  • Wenn daher beispielsweise bei dem Diebstahlsicherungsinformationszentrum des neunten Aspektes in einem Fall, bei dem die Fahrzeuginformationen, wenn auf das Fahrzeug in illegaler Weise zugegriffen wird oder auf das Fahrzeug eingewirkt wird, nicht von der Einbruchsicherungsvorrichtung trotz des Auftretens der illegalen Aktivität am Fahrzeug gesendet wird, oder in einem Fall, bei dem ein Vandalismus (Reifen durchstechen, Graffiti oder ähnliches), was durch die Detektoreinrichtung am Fahrzeug nicht detektierbar ist, kann der Fahrzeugmanager schnell die Informationen des Umgebungsbereiches des Fahrzeugs anfordern, um die Person zu identifizieren, welche die Tat begeht.
  • Ferner werden Bereiche der Anwendbarkeit der vorliegenden Erfindung anhand der nachfolgenden detaillierten Beschreibung offensichtlich. Es sei darauf hingewiesen, daß die detaillierte Beschreibung und spezifische Beispiele, obwohl dabei die bevorzugte Ausführungsform der Erfindung dargestellt wird, lediglich dem Zweck der Veranschaulichung dienen sollen und dabei nicht der Rahmen der Erfindung eingeschränkt werden soll.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung kann vollständiger anhand der detaillierten Beschreibung und der beigefügten Zeichnungen verstanden werden, in denen:
  • Fig. 1 ein Blockschaltbild ist, welches eine Konstruktion des gesamten Diebstahlsicherungssystems gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • Fig. 2 ein Diagramm ist, welches einen Detektionsbereich eines Objektes veranschaulicht, und zwar unter Verwendung eines den Umgebungsbereich erfassenden Sensors und eines Einbruchsensors und eines Ansprechbereiches eines elektronischen Schlüssels gemäß einer Ausführungsform der vorliegenden Erfindung;
  • Fig. 3 ein Flußdiagramm ist, welches die Einbruchsüberwachungsverarbeitung und auch die Informationsübertragungsverarbeitung veranschaulicht, die bei der Diebstahlsicherungsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung durchgeführt wird;
  • Fig. 4 ein Flußdiagramm ist, welches die Informationsempfangs- und Übertragungsverarbeitung darstellt, die in einem Informationszentrum gemäß einer Ausführungsform der vorliegenden Erfindung durchgeführt wird; und
  • Fig. 5 ein Flußdiagramm zeigt, welches eine Abwandlung des Einbruchsüberwachungsprozesses und eines Informationsübertragungsprozesses veranschaulicht, der in der Diebstahlsicherungsvorrichtung ausgeführt wird.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die folgende Beschreibung von bevorzugten Ausführungsformen ist lediglich beispielhaft zu verstehen und es ist nicht beabsichtigt, die Erfindung, deren Anwendung oder Einsatzbereiche einzuschränken.
  • Fig. 1 zeigt ein Systemstrukturdiagramm, welches eine Struktur des gesamten Diebstahlsicherungssystems einer Ausführungsform wiedergibt, bei dem die vorliegende Erfindung (spezifischer der vierte bis neunte Aspekt) angewendet wird.
  • Wie in Fig. 1 gezeigt ist, enthält das Diebstahlsicherungssystem dieser Ausführungsform eine Diebstahlsicherungsvorrichtung 2, die an einem Fahrzeug montiert ist, wie beispielsweise an einem Automobil, und ein Diebstahlsicherungsinformationszentrum (im folgenden einfach als Informationszentrum bezeichnet) 40 zum Überwachen des Status des Fahrzeugs, an welchem die Diebstahlsicherungsvorrichtung 2 montiert ist. Das Informationszentrum 40 führt eine Überwachung durch, und zwar über eine Datenkommunikation mit der Diebstahlsicherungsvorrichtung 2. Das Informationszentrum 40 unterrichtet ein Managerinformationsterminal (im folgenden einfach als Managerterminal bezeichnet) 50, welches durch einen Manager (Anwender oder Besitzer) des Fahrzeugs erworben wird, über das Auftreten einer illegalen Aktivität oder einer Tat, wenn auf das Fahrzeug illegal eingewirkt wird oder an diesem manipuliert wird, und zwar durch eine dritte Partei.
  • Die Diebstahlsicherungsvorrichtung 2, die an dem Fahrzeug montiert ist, ist hauptsächlich gebildet aus: einer intelligenten elektronischen Steuereinheit (ECU), die im folgenden als ECU 10 bezeichnet wird, die im wesentlichen aus einem Mikrocomputer besteht; einer Sicherheits-ECU 20; und aus einer Telematik-ECU 30. Die intelligente ECU 10 ermöglicht automatische Verriegelungs- und Entriegelungsaktivitäten einer Tür, und zwar über eine Datenkommunikation mit einem elektronischen Schlüssel 4, der durch einen Anwender erworben wurde. Die Sicherheits-ECU 20 überwacht jeglichen Zugriff eines Objektes auf das Fahrzeug, eine illegale Aktivität und ein Eindringen in das Fahrzeug durch eine dritte Partei und ähnlichem, und aktiviert einen Alarm in Form von Geräuschen und/oder Licht in Einklang mit dem Ergebnis der Überwachung. Die Telematik-ECU 30 sendet verschiedene Informationen, wie beispielsweise Bilder, des Umgebungsbereiches des Fahrzeugs und die momentane Position des Fahrzeugs zu dem Informationszentrum 40 in Einklang mit dem Überwachungszustand durch die Sicherheits-ECU 20. Das Informationszentrum 40 enthält eine Datenkommunikationsvorrichtung 42 zur Durchführung einer drahtlosen Datenkommunikation mit der Diebstahlsicherungsvorrichtung 2, die an dem Fahrzeug montiert ist, oder mit dem Managerterminal 50, enthält einen Computer für die Fahrzeugüberwachung (Fahrzeugüberwachungscomputer) 44, eine Fahrzeugdatenbank 46 zum Speichern von Informationen für jedes zu überwachende Fahrzeug.
  • Die Diebstahlsicherungsvorrichtung 2, die Sender 12 und ein Empfänger 14 führen eine Datenkommunikation mit dem elektronischen Schlüssel 4 durch, wenn der elektronische Schlüssel 4 innerhalb eines vorbestimmten Bereiches gegenwärtig ist, inklusive dem Inneren des Fahrzeugs (Ansprechbereich des elektronischen Schlüssels). Die Sender 12 und der Empfänger 14, eine Tür-ECU 16, um Verriegelungs- und Entriegelungsaktivitäten einer Tür zu ermöglichen, und eine Maschinen-ECU 18 für die Maschinensteuerung sind mit der intelligenten ECU 10 verbunden.
  • Wie in Fig. 2 gezeigt ist, sind die Sender 12 für die Türen vorgesehen, die dazu dienen, in das Fahrzeug hineinzugelangen und aus dem Fahrzeug herauszugelangen, für den Kofferraum in dem rückwärtigen Teil des Fahrzeugs und für das Innere des Fahrzeugs, um ein Startsignal (eine Radiowelle in dem kHz- oder MHz-Band, welches eine Kommunikation mit dem elektronischen Schlüssel 4 ohne menschliche Beeinflussung ermöglicht) zu dem elektronischen Schlüssel 4 zu senden. Der elektronische Schlüssel 4 ist innerhalb eines vorbestimmten Bereiches in dem Inneren des Fahrzeugs und in dem Umgebungsbereich des Fahrzeugs vorhanden (Ansprechbereich des elektronischen Schlüssels). Der Empfänger 14 dient dazu, ein Antwortsignal zu empfangen, welches von dem elektronischen Schlüssel 4 ausgesendet wird, welcher innerhalb des Ansprechbereiches des elektronischen Schlüssels vorhanden ist, und zwar im Ansprechen auf das Startsignal.
  • Wenn beispielsweise irgendjemand, der den elektronischen Schlüssel 4 erworben hat oder besitzt, in den Ansprechbereich des elektronischen Schlüssels gelangt und seinerseits die Identifizierungsinformationen, die dem elektronischen Schlüssel 4 zueigen sind, von dem elektronischen Schlüssel 4 als Antwortsignal gesendet werden, beurteilt die intelligente ECU 10 anhand der Identifizierungsinformationen, ob der elektronische Schlüssel 4 zu dem in Frage stehenden Fahrzeug gehört oder nicht. Wenn der elektronische Schlüssel 4 zu dem in Frage stehenden Fahrzeug gehört, unterrichtet die intelligente ECU 10 die Tür-ECU 16 darüber, daß der elektronische Schlüssel 4 für dieses Fahrzeug bestimmt ist, um es der Tür-ECU 16 zu ermöglichen oder zu erlauben, die Tür zu entriegeln. Wenn andererseits ein Anwender, der den elektronischen Schlüssel 4 für das in Frage stehende Fahrzeug in Besitz hat, von dem Fahrzeug weggeht, so daß die intelligente ECU 10 nicht mehr dazu befähigt ist, ein Antwortsignal von dem elektronischen Schlüssel 10 zu empfangen, gibt die intelligente ECU 10 einen Durchführungsbefehl an die Tür-ECU 16 aus, um die Tür zu verriegeln.
  • Darüber hinaus erwirkt die intelligente ECU 10 ein Zündsignal (IG-Signal) von der Maschinen-ECU 18, um festzustellen, ob sich eine Maschine, die als eine Antriebsquelle des Fahrzeugs funktioniert, momentan in Betrieb ist oder nicht. Das Zündsignal wird auch an die Tür-ECU 16 und die Sicherheits-ECU 20 ausgegeben.
  • Nach dem Empfang des Signals, welches das Entriegeln der Tür erlaubt, und zwar von der intelligenten ECU 10, führt die Tür-ECU 16 folgendes durch: eine automatische Türentriegelungssteuerung zum automatischen Entriegeln der Tür, wenn ein Schalter zum Entriegeln der Tür an der Außenseite der Tür betätigt wird; eine automatische Türverriegelungssteuerung zum automatischen Verriegeln der Tür bei Empfang des Ausführungsbefehls zum Verriegeln der Tür von der intelligenten ECU 10, oder wenn das Fahrzeug in einen Fahrzustand mit einer Geschwindigkeit gebracht wird, die höher ist als eine vorbestimmte Fahrzeuggeschwindigkeit; eine von Hand erfolgende Türverriegelungssteuerung zum Verriegeln und Entriegeln der Tür in Einklang mit dem Aktivitätszustand eines Aktivierungsschalters, der an der Innenseite der Tür vorgesehen ist, und ähnliches. Die Tür-ECU 16 ist für jede Tür des Fahrzeugs vorgesehen.
  • Um jede der oben erläuterten Steuervorgänge durchzuführen, ist die Tür-ECU 16 mit einem Türsensor ausgestattet, um ein Offensein oder Geschlossensein der Tür zu detektieren, oder mit einem Türverriegelungssensor ausgestattet, um einen verriegelten oder entriegelten Zustand der Tür oder ähnliches zu detektieren. Ein Detektionssignal von jedem dieser Sensoren wird auch zu der Sicherheits-ECU 20 über die intelligente ECU 10 gesendet.
  • Andererseits enthält die Sicherheits-ECU 20 folgendes: einen den Umgebungsbereich erfassenden Sensor 22 zum Detektieren eines Eindringens eines Objektes oder eines Zugriffes eines Objektes auf das Fahrzeug von dem Umgebungsbereich des Fahrzeuges aus; einen Einbruchsensor 24 zum Detektieren eines Einbruchs eines Objektes in das Innere des Fahrzeugs; eine Schallalarmvorrichtung 26, um einen Summer ertönen zu lassen, um dadurch einen Alarm auszulösen, eine Sirene (die eine interne Batterie besitzt, um selbst dann zu arbeiten, wenn die Hauptstromversorgungsquelle des Fahrzeugs unterbrochen wurde) und ähnliches; und eine optische Alarmvorrichtung 28, um ein internes Licht, Warnlichter oder ähnliches leuchten oder blinken zu lassen.
  • Wie in Fig. 2 gezeigt ist, emittiert der den Umgebungsbereich umfassende Sensor 22 eine Radiowelle in einem vorbestimmten Frequenzband, beispielsweise in einem GHz-Band. Die Radiowelle soll ein Objekt treffen, inklusive einer Person, und wird innerhalb eines Bereiches reflektiert, der größer ist als der Ansprechbereich des elektronischen Schlüssels, jedoch diesen Ansprechbereich des elektronischen Schlüssels umfasst und als ein Detektionsbereich für das Objekt dient. Der den Umgebungsbereich erfassende Sensor 22 empfängt die reflektierte Welle von dem Objekt, um auf diese Weise das Eindringen des Objektes in den Detektionsbereich zu detektieren. Mit anderen Worten wird der Zugriff des Objektes auf oder in der Nähe von dem Fahrzeug detektiert.
  • Der Einbruchsensor 24 dient dazu, den illegalen Einbruch eines Objektes (das heißt einer Person, die eine potentielle Person darstellt) in das Innere des Fahrzeugs zu detektieren. Der Einbruchsensor 24 sendet und empfängt eine Ultraschallwelle als ein Signal, um eine Detektion innerhalb des Inneren des Fahrzeugs durchzuführen, entsprechend dem Detektionsbereich, um den illegalen Einbruch bzw. das illegale Eindringen der Person in das Innere des Fahrzeugs zu detektieren, und zwar basierend auf einer Änderung in der empfangenen Ultraschallwelle.
  • Wenn ein Anwender, der den elektronischen Schlüssel 4 für das in Frage stehende Fahrzeug besitzt, sich von dem Fahrzeug entfernt, so daß die Tür-ECU 16 alle Türen in Einklang mit einem Befehl von der intelligenten ECU 10 verriegelt, beurteilt die Sicherheits-ECU 20, daß das Fahrzeug sich nun in einem überwachten Zustand befindet und führt somit den folgenden Einbruchsüberwachungsprozeß durch. Zuerst betätigt die Sicherheits-ECU 20 den den Umgebungsbereich erfassenden Sensor 22, um das Eindringen eines Objektes zum Fahrzeug aus dem Umgebungsbereich des Fahrzeuges über den den Umgebungsbereich erfassenden Sensor 22 zu überwachen. Wenn der Zugriff oder das Eindringen des Objektes zum bzw. in das Fahrzeug durch den Umgebungsbereich erfassenden Sensor 22 detektiert wird, betätigt die Sicherheits-ECU 20 den Einbruchsensor 24, um den illegalen Einbruch in das Innere des Fahrzeugs durch irgend jemanden zu überwachen, der nicht im Besitzt des elektronischen Schlüssels 4 für das in Frage stehende Fahrzeug ist. Die Sicherheits-ECU 20 überwacht auch die illegale Aktivität am Fahrzeug basierend auf einem Detektionssignal von dem Türsensor, dem Türverriegelungssensor oder ähnlichem, der für die Tür-ECU 16 vorgesehen ist. Nach der Erfassung eines illegalen Eindringens einer dritten Partei in das Innere des Fahrzeugs oder Erfassen der illegalen Aktivität am Fahrzeug, sendet die Sicherheits-ECU 20 die Informationen, die das Auftreten des illegalen Eindringens oder der illegalen Aktivität angeben, zu dem Informationszentrum 40, was über die Telematik-ECU 30 erfolgt.
  • Wenn die intelligente ECU 10 den elektronischen Schlüssel 4 für das in Frage stehende Fahrzeug detektiert, während die Sicherheits-ECU 20 den den Umgebungsbereich erfassenden Sensor 20 betätigt, um den Zugang oder Zugriff des Objektes auf das Fahrzeug zu überwachen, bestimmt die intelligente ECU 10, daß das Objekt, welches sich dem Fahrzeug nähert, der legitimierte Anwender des Fahrzeuges ist. Auf Grund dieser Bestimmung löscht die intelligente ECU 10 den Überwachungsmodus, wodurch der Einbruchsüberwachungsprozeß durch die Sicherheits-ECU 20 beendet wird.
  • Ferner besitzt die Telematik-ECU 30 eine GPS-Empfangsvorrichtung 32 zum Detektieren der momentanen Position des Fahrzeugs, eine Bildaufnahmevorrichtung 34 zum Aufnehmen von Bildern des Umgebungsbereiches des Fahrzeugs und eine Datenkommunikationsvorrichtung 36 zum Durchführen einer drahtlosen Datenübertragung mit der Datenkommunikationsvorrichtung 42 des Informationszentrums 40.
  • Die Bildaufnahmevorrichtung 34 entspricht einer Bildaufnahmevorrichtung der vorliegenden Erfindung. Damit die Bilder der gesamten Umgebung bzw. des gesamten Umgebungsbereiches des Fahrzeuges aufgenommen werden können, ist die Bildaufnahmevorrichtung 34 aus einer Allrichtungskamera gebildet, die mit einer Fischaugenlinse und ähnlichem ausgerüstet ist, oder ist durch eine Vielzahl an Kameras gebildet, von denen jede einen weiten Sichtwinkel aufweist. Darüber hinaus kann als Kamera, welche die Bildaufnahmevorrichtung 34 bildet, eine Infrarotkamera verwendet werden, die dazu befähigt ist, Bilder selbst in der Nacht aufzunehmen.
  • Als nächstes werden in dem Informationszentrum 40 Daten für die Kommunikation, die zur Durchführung der Datenkommunikation mit der Einbruchsicherungsvorrichtung 2 und dem Managerterminal 50 erforderlich sind, für jedes Fahrzeug in der Fahrzeugdatenbank 46 gespeichert. Die Daten für die Kommunikation umfassen folgendes: Daten für die Fahrzeugidentifizierung, um ein Fahrzeug zu identifizieren, in welchem die Einbruchsicherungsvorrichtung 2 montiert ist, basierend auf einem Identifizierungskode, der an die Informationen angehängt wird, welche von der Einbruchsicherungsvorrichtung 2 gesendet werden; Daten für die Terminalidentifizierung, um ein Fahrzeug entsprechen dem Managerterminal 50 zu identifizieren, und zwar basierend auf einem Identifizierungskode, der an die Informationen angehängt wird, welche von dem Managerterminal 50 gesendet werden; Bestimmungsortdaten, die dazu erforderlich sind, um die Informationen zu dem Managerterminal 50 oder der Einbruchsicherungsvorrichtung 2 und ähnlichem zu senden. Es können Daten in die Fahrzeugdatenbank 46 für jedes Fahrzeug von dem Fahrzeugüberwachungscomputer 44 eingeschrieben werden.
  • Der Fahrzeugüberwachungscomputer 44 verwendet die Daten für die Kommunikation, die in der Fahrzeugdatenbank 46 registriert sind, um eine Datenkommunikation mit der Einbruchsicherungsvorrichtung 2 und dem Managerterminal 50 durchzuführen. Der Fahrzeugüberwachungscomputer 44 schreibt die Umgebungsbereichsinformationen während der Fahrzeugüberwachung, die durch die Datenkommunikation mit der Einbruchsicherungsvorrichtung 2 erhalten werden, in die Fahrzeugdatenbank 46 ein, und sendet die eingeschriebenen Umgebungsbereichsinformationen, die Fahrzeuginformationen, die von der Einbruchsicherungsvorrichtung 2 oder ähnlichem gesammelt wurden, zu dem Managerterminal 50, wenn sich dafür ein Bedarf ergibt.
  • Das Managerterminal 50 besteht aus einem Informationsterminal, welches durch einen Manager des Fahrzeugs erworben oder in Besitz genommen wurde. Ein tragbares Informationsterminal, wie beispielsweise ein tragbares Telefon oder ein Personal-Notebook-Computer wird allgemein als Managerterminal 50 verwendet. Für die Datenkommunikation zwischen dem Informationszentrum 40 und der Einbruchsicherungsvorrichtung 2 und dem Managerterminal 50 wird beispielsweise eine Radiotelefonleitung verwendet.
  • Als nächstes wird auf Fig. 3 eingegangen, die ein Flußdiagramm zeigt, welches einen Einbruchüberwachungsprozeß veranschaulicht, der in der Sicherheits-ECU 20durchgeführt wird, welche die Einbruchsicherungsvorrichtung 2 bildet, und einen Informationsübertragungsprozeß veranschaulicht, der in der Telematik-ECU 30 ausgeführt wird, um Informationen zu dem Informationszentrum 40 zu senden. Der Einbruchüberwachungsprozeß besteht aus einem Prozeß, der in der Sicherheits-ECU 20 ausgeführt wird, wenn ein Anwender sich von einem Fahrzeug entfernt aufhält und das Fahrzeug in einen Überwachungsmodus versetzt. Wenn der Einbruchüberwachungsprozeß gestartet wird, wird zuerst bei dem Schritt S110 (bei den Bezugszeichen gibt der Buchstabe "S" den Schritt an) der Überwachungsbereichserfassungssensor 22 betätigt. Nachfolgend bei dem Schritt S120 wird bestimmt, ob der Umgebungsbereichserfassungssensor 22 ein Objekt detektiert hat, welches sich dem Fahrzeug annähert oder nicht.
  • Wenn bestimmt wird, daß ein Zugriff eines Objektes erfolgt, wie dies bei dem Schritt S120 detektiert wird, werden bei dem nächsten Schritt S130 die Schall-Alarmvorrichtung 26 und die optische Alarmvorrichtung 28 in Betrieb gesetzt, um die Person zu warnen, die sich dem Fahrzeug nähert. Zur gleichen Zeit wird der Einbruchsensor 24 betätigt, um einen Umgebungsbereichsinformationssendebefehl an die Telematik-ECU 30 bei dem nachfolgenden Schritt S140 auszugeben.
  • Bei dem folgenden Schritt S150 werden verschiedene Detektionssignale, die den momentanen Status des Fahrzeugs angeben, wie beispielsweise ein Detektionssignal von dem Einbruchsensor 24, ein Detektionssignal von dem Türsensor, ein Signal von dem Türverriegelungssensor oder ähnlichem, der für die Tür-ECU 16 vorgesehen ist, und ein IG-Signal von der Maschinen-ECU 18 erworben. Bei dem nachfolgenden Schritt S160 wird bestimmt, ob eine illegale Aktivität (spezifischer gesagt, ein Entriegeln der Tür, öffnen und/oder schließen der Tür, Einbrechen in das Innere des Fahrzeugs, Anlassen der Maschine und ähnliches durch eine dritte Partei) an dem Fahrzeug durch eine dritte Partei vorgenommen wird, die den elektronischen Schlüssel 4 für das in Frage stehende Fahrzeug nicht erworben oder rechtmäßig in Besitz hat, basierend auf den erworbenen verschiedenen Detektionssignalen.
  • Wenn die illegale Aktivität am Fahrzeug durch eine dritte Partei bei dem Schritt S160 nicht detektiert wird, kehrt die Verarbeitung zu dem Schritt S120 zurück. Wenn andererseits eine illegale Aktivität an dem Fahrzeug bei dem Schritt S160 detektiert wird, schreitet die Verarbeitung zu dem Schritt S170 voran, bei welchem die Ton- oder Schall-Alarmvorrichtung 26 und die optische Alarmvorrichtung 28 ausgelöst werden, um den umgebenden Bereich des Fahrzeugs darüber zu informieren, daß an dem Fahrzeug momentan illegal manipuliert wird, eingebrochen wird oder herumgebastelt wird, und zwar durch eine nicht autorisierte Person oder einen Dieb.
  • Der Einbruchsalarm wird ausgelöst, indem fortlaufend ein Alarmschall erzeugt wird oder fortwährend eine Signallampe oder eine Raumlampe zum Leuchten gebracht wird. Der Alarm, der bei dem Schritt S130 ausgelöst wird, wird in angenähert der gleichen Weise wie bei dem Einbruchsalarm ausgegeben. Im Falle eines Alarmes wird jedoch ein Alarmton oder Alarmschall vermindert, es wird die Zeitperiode für die Ausgabe des Alarmes reduziert oder es wird der Intervall zwischen den einzelnen Alarmen erhöht, verglichen mit einem Fall eines Einbruchalarms, um einen Passagier, der lediglich an dem Fahrzeug vorbeigeht, nicht zu überraschen.
  • Bei dem nachfolgenden Schritt S180 wird ein Benachrichtigungsbefehl über die illegale Aktivität an die Telematik-ECU 30 ausgegeben. Bei dem Schritt S190 wird bestimmt, ob der Einbruchsalarm, der bei dem Schritt S170 gestartet wurde, durch eine externe Aktivität gelöscht wurde oder nicht. Wenn der Einbruchsalarm nicht gelöscht wurde, kehrt die Verarbeitung zu dem Schritt S180 zurück, um mit der Ausgabe des Benachrichtigungsbefehls über die illegale Aktivität an die Telematik-ECU 30 fortzufahren. Wenn im Gegensatz dazu der Einbruchsalarm gelöscht wurde, wird diese Verarbeitung beendet.
  • In einem Fall, bei dem bestimmt wurde, daß ein Zugriff eines Objektes auf das Fahrzeug nicht durch den Umgebungsbereichserfassungssensor 22 bei dem Schritt S120 detektiert wurde, werden die Alarme, die durch die Schall-Alarmvorrichtung 26 und die optische Alarmvorrichtung 28 ausgegeben werden, bei dem Schritt S135 gestoppt. Zu diesem Zeitpunkt nach dem Stoppen der Aktivität des Einbruchssensors 24 kehrt die Verarbeitung zu dem Schritt S120 zurück, um mit der Überwachung des Umgebungsbereiches des Fahrzeugs fortzufahren, und zwar unter Verwendung des Umgebungsbereichserfassungssensors 22.
  • Bei dieser Ausführungsform wird bei dem oben beschriebenen Einbruchüberwachungsprozeß die Funktion der Zugriffsdetektoreinrichtung der vorliegenden Erfindung durch die Verarbeitungen bei den Schritten S110 und S120 realisiert und es wird der Umgebungsbereichserfassungssensor 22 in diesem Prozeß bzw. Verarbeitung verwendet. Die Funktion der Alarmeinrichtung der vorliegenden Erfindung wird durch die Alarmverarbeitung bei dem Schritt S130 und mit Hilfe der Schall-Alarmvorrichtung 26 und der optischen Alarmvorrichtung 28, die bei dieser Verarbeitung verwendet werden, realisiert. Die Funktion der Detektoreinrichtung für die illegale Aktivität der vorliegenden Erfindung wird durch die Verarbeitungen bei den Schritten S150 und S160 und mit Hilfe der verschiedenen Sensoren für die Erfassung des Fahrzeugzustandes (wie beispielsweise dem Einbruchsensor 24), die bei diesem Prozeß verwendet werden, realisiert.
  • Andererseits wird die Informationsübertragungsverarbeitung, die in Fig. 3 gezeigt ist, in der Telematik-ECU 30 wiederholt durchgeführt. Wenn die Informationsübertragungsverarbeitung gestartet wird, wird zuerst bei dem Schritt S210 bestimmt, ob ein Umgebungsbereichsinformationssendebefehl von der Sicherheits-ECU 20 eingegeben wurde oder nicht. Wenn der Umgebungsbereichsinformationssendebefehl nicht eingegeben wurde, setzt sich die Verarbeitung zu dem Schritt S230 fort. Wenn auf der anderen Seite der Umgebungsbereichsinformationssendebefehl eingegeben wurde, werden Bilder des Umgebungsbereiches des Fahrzeuges, die mit Hilfe der Bildaufnahmevorrichtung 34 aufgenommen werden, die momentane Position des Fahrzeugs, die durch die GPS-Empfangsvorrichtung 32 detektiert wird, der momentane Zeitpunkt und ähnliches als die Umgebungsbereichsinformationen erworben. Nach der Durchführung der Verarbeitung entsprechend der Umgebungsbereichsinformationsübertragungseinrichtung zum Übertragen der erworbenen Umgebungsbereichsinformationen von der Datenkommunikationsvorrichtung 36 zu dem Informationszentrum 40, verläuft die Verarbeitung dann zu dem Schritt S230.
  • Bei dem Schritt S230 wird bestimmt, ob die Datenkommunikationsvorrichtung 36 ein Anfragesignal nach den Fahrzeuginformationen empfangen hat oder nicht, die von dem Informationszentrum 40 ausgesendet werden. In einem Fall, bei dem die Datenkommunikationsvorrichtung 36 das Anfragesignal für die Fahrzeuginformationen empfangen hat, verläuft die Verarbeitung zu dem nachfolgenden Schritt S250 hin. Wenn im Gegensatz dazu, die Datenkommunikationsvorrichtung 36 nicht das Anfragesignal nach den Fahrzeuginformationen empfangen hat, verläuft die Verarbeitung zu dem nachfolgenden Schritt S240, um zu beurteilen, ob der Benachrichtigungsbefehl für die illegale Aktivität von der Sicherheits-ECU 20 eingegeben wurde oder nicht. Wenn bestimmt wird, daß der Benachrichtigungsbefehl über die illegale Aktivität nicht eingegeben wurde, was bei dem Schritt S240 erfolgt, wird diese Verarbeitung beendet. Wenn auf der anderen Seite bestimmt wird, daß der Benachrichtigungsbefehl über die illegale Aktivität eingegeben wurde, was bei dem Schritt S240 erfolgt, verläuft die Verarbeitung zu dem nachfolgenden Schritt S250 hin.
  • Bei dem Schritt S250 wird eine Verarbeitung gemäß der Fahrzeuginformationsübertragungseinrichtung der vorliegenden Erfindung durchgeführt. Spezifischer ausgedrückt, werden Signale, die einen voreingestellten Fahrzeugzustand angeben, wie beispielsweise Bilder des Umgebungsbereiches des Fahrzeuges, die mit Hilfe der Bildaufnahmevorrichtung 34 aufgenommen werden, die momentane Position des Fahrzeugs, die durch die GPS-Empfangsvorrichtung 32 detektiert wird, ein Detektionssignal von dem Einbruchsensor 24, ein Detektionssignal von dem Türsensor, dem Türverrriegelungssensor oder ähnlichem, die für die Tür-ECU 16 vorgesehen sind, ein IG-Signal von der Maschinen-ECU 18 und ähnlichem, als Fahrzeuginformationen gesammelt. Die gesammelten Fahrzeuginformationen werden von der Datenkommunikationsvorrichtung 36 zu dem Informationszentrum gesendet.
  • Als nächstes wird auf Fig. 4 eingegangen, die ein Flußdiagramm zeigt, welches eine Informationsempfangs-/-sendeverarbeitung veranschaulicht, welche in dem Fahrzeugüberwachungscomputer 44 des Informationszentrums 40 ausgeführt wird. Wie bei dem Schritt S310 von Fig. 4 dargestellt ist, wird bestimmt, ob die Datenkommunikationsvorrichtung 42 die Daten empfangen hat, die von der Einbruchsicherungsvorrichtung 2 oder dem Managerterminal 50 gesendet werden, um auf den Datenempfang durch die Datenkommunikationsvorrichtung 42 zu warten. Wenn die Datenkommunikationsvorrichtung 42 die Daten empfängt, wird bestimmt, ob es sich bei den empfangenen Daten um Umgebungsbereichsinformationen handelt, die von der Einbruchsicherungsvorrichtung 2 gesendet wurden oder nicht, was bei dem Schritt S320 erfolgt. Wenn die empfangenen Daten aus Umgebungsbereichsdaten bestehen, kehrt die Verarbeitung nach der Verarbeitung entsprechend der Umgebungsbereichsinfonnationsspeichereinrichtung zum Speichern der empfangenen Umgebungsbereichsinformationen in der Fahrzeugdatenbank 46, die als ein Speichermedium bei dem nachfolgenden Schritt S330 dient, zu dem Schritt S310 zurück.
  • Wenn die Umgebungsbereichsinformationen in der Fahrzeugdatenbank 46 gespeichert werden sollen, wird ein Fahrzeug, in dem die Einbruchsicherungsvorrichtung 2, welche die Umgebungsbereichsinformationen gesendet hat, montiert ist, identifiziert, und zwar durch Verwenden der Daten für die Kommunikation, die in der Fahrzeugdatenbank 46 abgespeichert sind, und zwar für jedes Fahrzeug, und unter Verwendung des Identifizierungskodes, der an die empfangenen Umgebungsbereichsinformationen angehängt ist. Es werden dann die Umgebungsbereichsinformationen in der Fahrzeugdatenbank 46 als Umgebungsbereichsinformationen des identifizierten Fahrzeugs abgespeichert.
  • Wenn als nächstes bestimmt wird, daß die empfangenen Daten nicht aus den Umgebungsbereichsinformationen bestehen, was bei dem Schritt S320 erfolgt, wird bestimmt, ob die empfangenen Daten aus den Fahrzeuginformationen bestehen, die von der Einbruchsicherungsvorrichtung 2 gesendet wurden oder nicht, was bei dem Schritt S340 erfolgt. Wenn die empfangenen Daten aus den Fahrzeuginformationen bestehen, wird bestimmt, daß an dem Fahrzeug eine gewisse illegale Aktivität durchgeführt wird, in welchem oder an welchem die Einbruchsicherungsvorrichtung 2, welche die Fahrzeuginformationen gesendet hat, montiert ist. Dann verläuft die Verarbeitung zu dem Schritt S350 hin.
  • Bei dem Schritt S350 wird das Fahrzeug, auf welches illegal zugegriffen wurde oder eingewirkt wurde, unter Verwendung der Daten für die Kommunikation identifiziert, die in der Fahrzeugdatenbank 46 für jedes Fahrzeug gespeichert sind, und es wird der Identifizierungskode verwendet, der an die Fahrzeuginformationen angehängt ist, die empfangen wurden. Es wird dann bestimmt, ob die Umgebungsbereichsinformationen, die unmittelbar vor der Bestimmung der Ausführung einer illegalen Aktivität gesammelt wurden, das heißt die unter den Umgebungsbereichsinformationen des Fahrzeugs gesammelten Informationen, die sich in der Fahrzeugdatenbank 46 angesammelt haben, bereits zu dem Managerterminal 50 gesendet worden sind.
  • Wenn die gesammelten Informationen bereits zu dem Managerterminal 50 gesendet worden sind, verläuft die Verarbeitung zu dem Schritt S370. Wenn die angesammelten Informationen noch nicht zu dem Managerterminal 50 gesendet wurden, verläuft die Verarbeitung zu dem Schritt S370 und es werden die gesammelten Informationen und das Benachrichtigungssignal, welches anzeigt, daß auf das Fahrzeug illegal zugegriffen wurde oder eingewirkt wurde, zu dem Managerterminal 50 gesendet und es wird der Sendevorgang der gesammelten Informationen und von dem Benachrichtigungssignal entsprechend bei dem Schritt S360 angezeigt. Bei dem Schritt S370 werden die Fahrzeuginformationen, die empfangen wurden, zu dem Managerterminal 50 gesendet, entsprechend dem identifizierten Fahrzeug. Dann kehrt die Verarbeitung zu dem Schritt S310 zurück.
  • Die angesammelten Informationen, die bei dem Schritt S350 als gesendet oder nicht gesendet bestimmt werden und die zu dem Managerterminal bei dem Schritt S360 im Falle einer Aussendung gesendet werden, können die Umgebungsbereichsinformationen (die Bilder des Umgebungsbereiches und ähnliches) des Fahrzeugs sein, und zwar unmittelbar, bevor die illegale Aktivität an dem Fahrzeug stattfindet. Es ist nicht erforderlich, alle Umgebungsbereichsinformationen, die bis dahin in der Fahrzeugdatenbank 46 abgespeichert wurden, zu senden. Demzufolge werden bei den Schritt S350 und S360 die Umgebungsbereichsinformationen, die fortlaufend unmittelbar vor der Beurteilung der illegalen Aktivität gesammelt wurden, basierend auf dem Empfang der Fahrzeuginformationen als gesammelte Informationen behandelt, die zu dem Managerterminal 50 zu senden sind. Bei dieser Ausführungsform funktionieren eine Reihe von Verarbeitungsschritten von den Schritten S340 bis S370 als Benachrichtigungsvorgang oder Einrichtung über die illegale Aktivität gemäß der vorliegenden Erfindung.
  • Als nächstes wird für den Fall, bei dem die empfangenen Daten so bestimmt werden, daß sie nicht aus Fahrzeuginformationen bestehen, die von der Einbruchsicherungsvorrichtung 2 bei dem Schritt S340 gesendet wurden, die Verarbeitung zu dem Schritt S380 hin fortgeführt, bei welchem Schritt bestimmt wird, ob die empfangenen Daten aus Informationen bestehen, die von dem Managerterminal 50 angefragt wurden oder nicht. Wenn die empfangenen Daten nicht die Informationen darstellen, die von dem Managerterminal 50 angefragt wurden, werden diese als Empfangsfehler bestimmt, so daß die Verarbeitung dann zu dem Schritt S310 zurückkehrt. Wenn auf der anderen Seite die empfangenen Daten die Informationen sind die von dem Managerterminal 50 angefordert wurden, verläuft die Verarbeitung zu dem Schritt S390 hin.
  • Bei dem Schritt S390 wird bestimmt, ob die von dem Managerterminal 50 angefragten Informationen aus den früher angesammelten Informationen der Umgebungsbereichsinformationen bestehen, die in der Fahrzeugdatenbank 46 abgespeichert sind, oder aus Fahrzeuginformationen bestehen, die den momentanen Status des Fahrzeugs angeben. Wenn die Anfrage von dem Managerterminal 50 die angesammelten Informationen betrifft, wird ein Fahrzeug entsprechend dem Managerterminal 50, welches die angesammelten Informationen erfordert, durch die Verwendung der Daten für die Kommunikation identifiziert, die in der Fahrzeugdatenbank 46 gespeichert sind, und zwar für jedes Fahrzeug, und unter Verwendung des Identifizierungskodes, der an die empfangenen Informationen angehängt ist, welche von dem Managerterminal 50 gesendet werden. Nach der Verarbeitung in Form bzw. entsprechend der Fahrzeuginformationsübertragungseinrichtung, um die angesammelten Informationen (Umgebungsbereichsinformationen), welche diesem Fahrzeug entsprechen, von der Fahrzeugdatenbank 46 zu lesen, um die ausgelesenen Informationen zu dem Managerterminal 50 zu übertragen, ausgeführt worden ist, verläuft die Verarbeitung zu dem Schritt S310 hin.
  • Wenn auf der anderen Seite die Anfrage von dem Managerterminal 50 die Fahrzeuginformationen betrifft, verläuft die Verarbeitung zu dem Schritt S400 hin, wo ein Fahrzeug entsprechend dem Managerterminal 50, welches die Fahrzeuginformationen benötigt, identifiziert wird und ein Anfragesignal für die Fahrzeuginformationen zu der Einbruchsicherungsvorrichtung 2 gesendet wird, welche in oder an dem Fahrzeug montiert ist, um so die momentanen Fahrzeuginformationen von der Einbruchsicherungsvorrichtung 2 zu erwerben. Bei einem nachfolgenden Schritt S410 werden die erworbenen Fahrzeuginformationen zu dem Managerterminal 50 übertragen, welches diese Fahrzeuginformationen benötigt. Dann kehrt die Verarbeitung zu dem Schritt S310 zurück.
  • Wie oben beschrieben wurde, überwacht bei dem Einbruchssicherungssystem dieser Ausführungsform die Einbruchsicherungsvorrichtung 2, die in oder an dem Fahrzeug montiert ist, ein Objekt, welches sich dem Fahrzeug nähert, und zwar von dem Umgebungsbereich des Fahrzeuges her, unter Verwendung eines Umgebungsbereichserfassungssensors 22, über die Aktivität der Sicherheits-ECU 20, wenn sich ein Anwender von dem Fahrzeug weg bewegt, mit der Folge, daß die Einbruchsicherungsvorrichtung 2 in den Überwachungsmodus für das Fahrzeug versetzt wird. Wenn der Umgebungsbereichserfassungssensor 22 ein Objekt detektiert, welches sich während des Überwachungsvorganges dem Fahrzeug nähert, gibt die Sicherheits-ECU 20 einen Alarm zu diesem Objekt aus. Gleichzeitig werden Informationen über den Umgebungsbereich des Fahrzeuges in diesem Moment (Bilder des Umgebungsbereiches, die momentane Position des Fahrzeuges und ähnliches bei dieser Ausführungsform) wiederholt zu dem Informationszentrum 40 durch die Aktivität der Telematik-ECU 30 gesendet. Die auf diese Weise gesendeten Umgebungsbereichsinformationen von der Einbruchsicherungsvorrichtung 2 werden in der Fahrzeugdatenbank 46 durch die Aktivität des Fahrzeugüberwachungscomputers 44 gesammelt, der für das Informationszentrum 40 vorgesehen ist.
  • Wenn auf das Fahrzeug in illegaler Weise zugegriffen wird, und zwar durch ein Objekt (einen Dieb oder ähnlichem), während die Sicherheits-ECU 20 das sich dem Fahrzeug nähernde Objekt auf der Seite der Einbruchsicherungsvorrichtung 2 detektiert, so detektiert die Sicherheits-ECU 20 das Auftreten der illegalen Aktivität durch die Verwendung des Einbruchsensors 24 oder ähnlichem und gibt einen Einbruchsalarm aus, um den Umgebungsbereich des Fahrzeuges zu informieren, daß eine illegale Aktivität stattfindet. Zum gleichen Zeitpunkt veranlaßt die Sicherheits-ECU 20 die Telematik-ECU 30 wiederholt, die Fahrzeuginformationen, die den Fahrzeugstatus in einem bestimmten Moment angeben, zu dem Informationszentrum 40 zu senden. Beispiele des Fahrzeugstatus können folgendes umfassen: eine Tür, an welcher die illegale Aktivität durchgeführt wird, einen Einbruch in das Innere des Fahrzeugs, das Anlassen der Maschine, Bilder des Umgebungsbereiches des Fahrzeugs, die momentane Fahrzeuglage und ähnliches.
  • Wenn die Fahrzeuginformationen von der Einbruchsicherungsvorrichtung 2 auf diese Weise gesendet werden, bestimmt das Informationszentrum 40, ob auf das Fahrzeug, dessen Fahrzeuginformationen gesendet wurden, momentan illegal zugegriffen wird oder auf dieses Fahrzeug illegal eingewirkt wird, basierend auf der Aktivität des Fahrzeugüberwachungscomputers 44. Das Informationszentrum 40 sendet die Umgebungsbereichsinformationen, die in der Fahrzeugdatenbank 46 gesammelt wurden, bevor das Fahrzeug illegal zugegriffen wurde oder auf dieses illegal eingewirkt wurde, zusammen mit einem Benachrichtigungssignal, welches das Auftreten der illegalen Aktivität anzeigt, zu dem Managerterminal 50 an dem Fahrzeugmanager. Danach werden die Fahrzeuginformationen, die von der Einbruchsicherungsvorrichtung 2 ausgesendet wurden, nachfolgend zu dem Managerterminal 50 an dem Fahrzeugmanager übertragen.
  • Daher werden gemäß dem Einbruchssicherungssystem der vorliegenden Erfindung unmittelbar, nachdem auf das Fahrzeug illegal zugegriffen wurde oder illegal eingewirkt wurde, welches in dem Einbruchssicherungssystem registriert ist (mit anderen Worten das Fahrzeug, an welchem die Einbruchsicherungsvorrichtung 2 montiert ist), die Informationen des Umgebungsbereiches des Fahrzeuges (Bildinformationen, die Bilder der Person und ähnliches enthalten) gesendet, bevor auf das Fahrzeug in illegaler Weise zugegriffen oder eingewirkt wurde. Als ein Ergebnis können selbst dann, wenn die Person, die in illegaler Form auf das Fahrzeug zugreift und in das Fahrzeug einbricht, um die Datenkommunikationsvorrichtung 36 oder die Einbruchsicherungsvorrichtung 2 selbst zu zerstören, die Umgebungsbereichsinformationen, die das Bild der Person enthalten, zu dem Managerterminal 50 gesendet werden. Daher kann der Fahrzeugmanager die Person identifizieren und herausfinden.
  • Wenn beispielsweise darüber hinaus eine Person die Datenkommunikationsvorrichtung 36 oder die Einbruchsicherungsvorrichtung 2 selbst zerbricht oder zerstört, und zwar während einer Zeitperiode vom Beginn der illegalen Aktivität am Fahrzeug an bis zur ersten Sendung der Fahrzeuginformationen durch die Einbruchsicherungsvorrichtung 2, ist das Informationszentrum 40 dann nicht mehr länger dazu im Stande, zu erkennen, daß auf das Fahrzeug in illegaler Weise eingewirkt, herumgearbeitet wird usw. Selbst in einem solchen Fall werden vor dem Auftreten der illegalen Aktivität am Fahrzeug die Umgebungsbereichsinformationen in der Fahrzeugdatenbank 46 gesammelt. Daher kann in einem Fall, bei dem das Fahrzeug gestohlen wird oder ähnliches, die Person identifiziert werden, indem die Umgebungsbereichsinformationen verwendet werden, die sich in der Fahrzeugdatenbank 46 angesammelt haben.
  • Da bei dieser Ausführungsform speziell das Informationszentrum 40 die Umgebungsbereichsinformationen, die sich in der Fahrzeugdatenbank 46 angesammelt haben, zu dem Managerterminal 50 in Einklang mit der Nachfrage von dem Managerterminal 50 überträgt, kann der Fahrzeugmanager die Umgebungsbereichsfahrzeuginformationen für den Moment erwerben, bevor der Diebstahl aufgetreten ist oder ein Eindringen versucht wurde, ohne dabei zu dem Informationszentrum 40 zu gehen bzw. auf dieses zurückzugreifen, wodurch in einfacher Weise die Person identifiziert werden kann. Somit kann gemäß dieser Ausführungsform die Zahl der Personen, die versuchen in illegaler Weise auf das Fahrzeug einzuwirken oder an diesem herumzumanipulieren, vermindert werden, um das Auftreten von Fahrzeugdiebstahlfällen zu verhindern.
  • Obwohl eine Ausführungsform der vorliegenden Erfindung oben beschrieben wurde, ist die vorliegende Erfindung nicht auf die oben beschriebene Ausführungsform beschränkt. Es sind vielfältige Abwandlungen bei der vorliegenden Erfindung möglich. In Verbindung mit der oben erläuterten Ausführungsform ist beispielsweise beschrieben, daß die Ansammlung der Umgebungsbereichsinformationen beim Detektieren, daß sich irgendjemand dem Fahrzeug nähert, durch das Informationszentrum 40 durchgeführt wird. Alternativ können aber die Umgebungsbereichsinformationen auch durch die Einbruchsicherungsvorrichtung 2 gesammelt werden. Dann, unmittelbar nachdem eine illegale Aktivität am Fahrzeug durchgeführt wurde und durch die Einbruchsicherungsvorrichtung 2 detektiert wurde, können die gesammelten Umgebungsbereichsinformationen zu dem Informationszentrum 40 zusammen mit den Fahrzeuginformationen dieses Moments gesendet werden.
  • Obwohl in Verbindung mit der oben erläuterten Ausführungsform beschrieben wurde, daß die Aussendung der Informationen zu dem Managerterminal 50 vollständig von dem Informationszentrum 40 aus durchgeführt wird, kann ein Teil der Informationen, wie beispielsweise das Benachrichtigungssignal, welches anzeigt, daß auf das Fahrzeug in illegaler Weise zugegriffen wurde, direkt von der Einbruchsicherungsvorrichtung 2 zu dem Managerterminal 50 gesendet werden. Alternativ können all die Informationen direkt zwischen der Einbruchsicherungsvorrichtung 2 und dem Managerterminal 50 ohne Verwendung des Informationszentrums 40 direkt übertragen und empfangen werden.
  • Es wird nun eine andere Ausführungsform der vorliegenden Erfindung, ein Diebstahlsicherungssystem, beschrieben, bei dem alle Informationen direkt zwischen der Einbruchsicherungsvorrichtung 2 und dem Managerterminal 50 gesendet und empfangen werden, ohne dabei das Informationszentrum 40 zu verwenden. Dieses Einbruchssicherungssystem oder Diebstahlsicherungssystem wird dadurch realisiert, indem der erste bis dritte Aspekt der Erfindung bei der Einbruchsicherungsvorrichtung 2 angewendet wird, die in oder an dem Fahrzeug montiert ist. Die Systemstruktur dieses Einbruchssicherungssystems ist die gleiche wie diejenige, die in Fig. 1 gezeigt ist, mit der Ausnahme, daß das Informationszentrum 40 weggelassen ist. Demzufolge kann die Struktur oder Konstruktion der Einbruchsicherungsvorrichtung 2 die gleiche sein wie diejenige, die bei der obigen Ausführungsform beschrieben ist.
  • Das Diebstahlsicherungssystem dieser Ausführungsform kann dadurch realisiert werden, indem man einen Teil des Einbruchüberwachungsprozesses und des Informationsaussendeprozesses ändert, die in der Sicherheits-ECU 20 und in der Telematik- ECU 30 der oben beschriebenen Ausführungsform ausgeführt werden, wie in Fig. 5 gezeigt ist.
  • Um dies spezifischer auszudrücken, werden, wie in Fig. 5 gezeigt ist, bei dem Einbruchüberwachungsprozeß, der in der Sicherheits-ECU 20 ausgeführt wird, anstatt einer Ausgabe des Umgebungsbereichsinformationssendebefehls zu der Telematik-ECU 30 bei der Verarbeitung beim Schritt S140, der nach dem Detektieren eines sich dem Fahrzeug nähernden Objektes bei dem Schritt S120 ausgeführt wird, ein Prozeß gemäß einer Ausgabe eines Befehls für die Sammlung der Umgebungsbereichsinformationen an die Telematik-ECU 30 durchgeführt (Schritt S140).
  • Auf der anderen Seite werden bei der Informationssendeverarbeitung, die in der Telematik-ECU 30 durchgeführt wird, anstatt der Verarbeitungen bei den Schritten S210 und S220, bei denen bestimmt wird, daß der Umgebungsbereichsinformationssendebefehl von der Sicherheits-ECU 20 eingegeben wird, um die Umgebungsbereichsinformationen zu dem Informationszentrum 40 zu senden, bestimmt, ob ein Umgebungsbereichsinformationssammelbefehl von der Sicherheits-ECU 20 eingegeben wurde oder nicht, was bei dem Schritt S210' erfolgt. Wenn der Umgebungsbereichsinformationssammelbefehl nicht eingegeben wurde, verläuft die Verarbeitung zu dem Schritt S230 hin. Wenn auf der anderen Seite der Umgebungsbereichsinformationssammelbefehl bei dem Schritt S220' eingegeben wurde, werden die Bilder des Umgebungsbereiches des Fahrzeugs, die mit Hilfe der Bildaufnahmevorrichtung 34 aufgenommen wurden oder werden, die momentane Position des Fahrzeugs, die mit Hilfe der GPS-Empfangsvorrichtung 32 detektiert wird, der momentane Zeitpunkt und ähnliches als Umgebungsbereichsinformationen erworben. Die erworbenen Umgebungsbereichsinformationen werden in einem Speicher (nicht gezeigt) gespeichert, der als Speichermedium dient, welches in der Telematik-ECU 30 vorgesehen ist.
  • In einem Fall, bei dem bestimmt wird, daß der Benachrichtigungsbefehl über die illegale Aktivität von der Sicherheits-ECU 20 eingegeben wurde, verläuft die Verarbeitung nicht weiter zu dem Schritt S250' zum Aussenden Fahrzeuginformationen, sondern zu den Schritten S260 und S270. Spezifischer ausgedrückt, wenn der Benachrichtigungsbefehl über die illegale Aktivität von der Sicherheits-ECU 20 eingespeist wird, verläuft die Verarbeitung zu dem Schritt S260, wo bestimmt wird, ob die Umgebungsbereichsinformationen, die in dem Speicher angesammelt wurden (die gesammelten Informationen), bevor die Sicherheits-ECU 20 die illegale Aktivität detektiert hat, bereits zu dem Managerterminal 50 gesendet wurden oder nicht. Wenn die angesammelten Informationen bereits zu dem Managerterminal 50 gesendet wurden, verläuft die Verarbeitung zu dem Schritt S250 hin. Wenn auf der anderen Seite die gesammelten Informationen noch nicht zu dem Managerterminal 50 gesendet wurden, nachdem die angesammelten Informationen und das Benachrichtigungssignal, welches anzeigt, daß auf das Fahrzeug in illegaler Weise zugegriffen wurde, zu dem Managerterminal 50 bei dem Schritt S270 gesendet wurden, verläuft die Verarbeitung zu dem Schritt S250' hin.
  • Bei dem Schritt S250' werden Signale, die einen voreingestellten Fahrzeugzustand anzeigen, wie beispielsweise die Bilder des Umgebungsbereiches des Fahrzeugs, aufgenommen durch: die Bildaufnahmevorrichtung 34; die momentane Position des Fahrzeugs, durch die GPS-Empfangsvorrichtung 32 detektiert; ein Detektionssignal von dem Einbruchsensor 24, ein Detektionssignal von dem Türsensor, dem Türverriegelungssensor oder ähnlichem, die für die Tür-ECU 16 vorgesehen sind; und ein IG-Signal von der Maschinen-ECU 18 werden als Fahrzeuginformationen erworben. Die erworbenen Fahrzeuginformationen werden direkt von der Datenkommunikationsvorrichtung 36 zu dem Managerterminal 50 gesendet.
  • Anhand einer Entscheidung, die den Empfang der Fahrzeuginformationen betrifft, die bei dem Schritt S230 angefragt wurden, wird bestimmt, ob ein Anfragesignal, welches von dem Managerterminal 50 ausgesendet wird, empfangen worden ist oder nicht. Wenn die Anfrage nach den Fahrzeuginformationen bei dem Schritt S230 bestimmt wird, werden die Fahrzeuginformationen zu dem Managerterminal 50 gesendet, welches nach den Fahrzeuginformationen angefragt hat, was bei dem Schritt S250' erfolgt.
  • Wenn die Einbruchüberwachungsverarbeitung und die Informationssendeverarbeitung, die in der Sicherheits-ECU 20 ausgeführt werden und in der Telematik-ECU 30 ausgeführt werden, auf diese Weise geändert worden sind, erhält die Einbruchsicherungsvorrichtung 2 die Möglichkeit, eine direkte Datenkommunikation mit dem Managerterminal 50 durchzuführen. Als ein Ergebnis werden das Benachrichtigungssignal, welches das Auftreten der illegalen Aktivität anzeigt, und werden die Umgebungsbereichsinformationen vor dem Auftreten der illegalen Aktivität am Fahrzeug (Bildinformationen, welche das Bild der Person und ähnliches enthalten) unmittelbar, nachdem illegal auf das Fahrzeug durch eine dritte Partei zugegriffen wurde, gesendet.
  • Zusätzlich können in Verbindung mit der Einbruchsicherungsvorrichtung 2, wenn auf das Fahrzeug illegal durch eine dritte Partei zugegriffen wurde, die Umgebungsbereichsinformationen, die das Bild der Person enthalten, zu dem Managerterminal 50 gesendet werden, und zwar bevor die Person in das Fahrzeug einbricht, um die Datenkommunikationsvorrichtung 36 und die Einbruchsicherungsvorrichtung 2 selbst zu zerstören. Demzufolge kann wie bei der oben beschriebenen Ausführungsform die Zahl der Personen, die versuchen, illegal in Fahrzeuge einzubrechen oder auf diese einzuwirken, reduziert werden, wodurch Fahrzeugdiebstähle verhindert werden.
  • Obwohl die Einstellung und Ausstellung des Einbruchssicherungssystems oder mit anderen Worten die Einstellung und die Ausstellung des Überwachungsmodus automatisch bei Verwendung eines elektronischen Schlüsselsystems (intelligenten Systems) durchgeführt wird, kann eine Einstell- und Ausstellmethode eines allgemeinen Sicherungssystems verwendet werden. Das heißt, es kann eine drahtlose Einstellung und Ausstellung unter Verwendung eines Signals, welches durch einen Anwender ausgesendet wird, indem er eine tragbare drahtlose Vorrichtung aktiviert bzw. die Einstellung/Ausstellung mit einem mechanischen Schlüssel vornimmt, durch Handbetätigung eines Schlüssels für ein Fahrzeug (mechanischer Schlüssel) durch einen Anwender und ähnliches vorgenommen werden.
  • Die Beschreibung der Erfindung ist lediglich beispielhaft zu verstehen, wobei Abwandlungen, die nicht von dem Kern der Erfindung abweichen, in den Rahmen der Erfindung fallen. Solche Abwandlungen sind so zu betrachten, daß sie nicht außerhalb des Rahmens der Erfindung liegen.

Claims (9)

1. Fahrzeugdiebstahlsicherungsvorrichtung (2), mit:
einer Detektoreinrichtung (24) für eine illegale Aktivität, um eine an einem Fahrzeug vorgenommene illegale Aktivität zu erfassen;
einer Fahrzeuginformationssendeeinrichtung (12) zum Sammeln von Fahrzeuginformationen, die einen Status des Fahrzeugs angeben, und um die Fahrzeuginformationen zu einer Einrichtung wie einem Fahrzeugmanagerinformationsterminal (50) und einem Diebstahlsicherungsinformationszentrum (40) drahtlos zu senden, wenn die illegale Aktivität am Fahrzeug durch die Detektoreinrichtung (24) zum Erfassen der illegalen Aktivität detektiert worden ist;
einer Zugriffsdetektoreinrichtung (22) zum Detektieren eines Zugriffs eines Objektes auf das Fahrzeug von einem Umgebungsbereich des Fahrzeuges aus; und
einer Umgebungsbereichinformationsspeichereinrichtung (46) zum Sammeln von Umgebungsbereichinformationen, die einen Zustand des Umgebungsbereiches des Fahrzeugs anzeigen, um die Umgebungsbereichinformationen in einem vorbestimmten Speichermedium (46) zu speichern, wenn der Zugriff des Objektes auf das Fahrzeug durch die Zugriffsdetektoreinrichtung (22) detektiert wird, wobei
die Fahrzeuginformationssendeeinrichtung (36) die Umgebungsbereichinformationen, die in dem Speichermedium gespeichert sind, zu einer der Einrichtungen gemäß dem Fahrzeugmanagerinformationsterminal (50) und dem Diebstahlsicherungsinformationszentrum (40) unmittelbar nach dem Detektieren der illegalen Aktivität am Fahrzeug durch die Detektoreinrichtung (24) zum Erfassen der illegalen Aktivität detektiert worden ist, sendet.
2. Fahrzeugdiebstahlsicherungsvorrichtung nach Anspruch 1, mit einer Alarmeinrichtung (26) zum Aktivieren eines Alarms, um den Umgebungsbereich des Fahrzeugs zu warnen, wenn ein Zugriff eines Objektes auf das Fahrzeug durch die Zugriffsdetektoreinrichtung (22) detektiert wird.
3. Fahrzeugdiebstahlsicherungsvorrichtung nach Anspruch 1 oder 2, bei der die Speichereinrichtung (46) für die Umgebungsbereichinformationen eine Bildaufnahmevorrichtung (34) enthält, um ein Bild des Umgebungsbereiches des Fahrzeuges aufzunehmen, so daß Bildinformationen, die durch die Bildaufnahmevorrichtung (34) erworben wurden, als Umgebungsbereichinformationen in dem Speichermedium (46) gespeichert werden.
4. Fahrzeugdiebstahlsicherungsvorrichtung, mit:
einer Detektoreinrichtung (24) für eine illegale Aktivität, um eine illegale Aktivität, die an einem Fahrzeug durchgeführt wird, zu erfassen;
einer Fahrzeuginformationssendeeinrichtung zum Erwerben von Fahrzeuginformationen, die einen Status des Fahrzeugs anzeigen, um die Fahrzeuginformationen drahtlos zu einem Diebstahlsicherungsinformationszentrum (40) zu senden, wenn die illegale Aktivität am Fahrzeug durch die Detektoreinrichtung (24) für die illegale Aktivität detektiert wird;
einer Zugriffsdetektoreinrichtung (22) zum Detektieren eines Zugriffs eines Objektes auf das Fahrzeug von einem Umgebungsbereich des Fahrzeuges aus; und
einer Umgebungsbereichinfonnationssendeeinrichtung (36) zum Erwerben von Umgebungsbereichinformationen, die einen Zustand des Umgebungsbereiches des Fahrzeuges anzeigen, um die Umgebungsbereichinformationen drahtlos zu einem Diebstahlsicherungsinformationszentrum (40) zu senden, wenn ein Zugriff des Objektes auf das Fahrzeug durch die Zugriffsdetektoreinrichtung (22) detektiert wurde.
5. Fahrzeugdiebstahlsicherungsvorrichtung (2) nach Anspruch 4, ferner mit:
einer Alarmeinrichtung (26, 28) zum Auslösen eines Alarms, um den Umgebungsbereich des Fahrzeuges zu warnen, wenn ein Zugriff eines Objektes auf das Fahrzeug durch die Zugriffsdetektoreinrichtung detektiert wird.
6. Fahrzeugdiebstahlsicherungsvorrichtung (2) nach Anspruch 4 oder Anspruch 5, bei der die Sendeeinrichtung (36) für die Umgebungsbereichinformationen eine Bildaufnahmeeinrichtung (34) enthält, um ein Bild des Umgebungsbereiches des Fahrzeugs aufzunehmen, so daß die von der Bildaufnahmeeinrichtung (34) erworbenen Bildinformationen in Form der Umgebungsbereichinformationen zu dem Diebstahlsicherungsinformationszentrum (40) gesendet werden.
7. Diebstahlsicherungsinformationszentrum (2) zum Empfangen von Informationen, die von einer Fahrzeugdiebstahlsicherungsvorrichtung ausgesendet werden, nach einem der Ansprüche 4 bis 6, mit:
einer Speichereinrichtung (46) zum Speichern von Umgebungsbereichsinformationen, um die von der Umgebungsbereichsinformationssendeeinrichtung der Diebstahlsicherungsvorrichtung gesendeten Umgebungsbereichinformationen in einer vorbestimmten Speichereinrichtung zu speichern; und
einer Benachrichtigungseinrichtung für die illegale Aktivität, um ein illegal zugegriffenes Fahrzeug anhand von Fahrzeuginformationen zu identifizieren, nach dem Empfang der Fahrzeuginformationen, die von der Fahrzeuginformationssendeeinrichtung (36) der Diebstahlsicherungsvorrichtung gesendet wurden, um ein Fahrzeugmanagerinformationsterminal (50), welches dem Fahrzeug, auf das illegal eingewirkt wurde, entspricht, über die illegale Aktivität am Fahrzeug zu benachrichtigen.
8. Diebstahlsicherungsinformationszentrum nach Anspruch 7, bei dem die Benachrichtigungseinrichtung für die illegale Aktivität das illegal behandelte Fahrzeug anhand der Fahrzeuginformationen identifiziert, und zwar nach dem Empfang der Fahrzeuginformationen, um die Umgebungsbereichinformationen entsprechend dem Fahrzeug aus dem Speichermedium auszulesen, um dadurch die ausgelesenen Umgebungsbereichinformationen und die empfangenen Fahrzeuginformationen zu einem entsprechenden Fahrzeugmanagerinformationsterminal zu übertragen.
9. Diebstahlsicherungsinformationszentrum nach Anspruch 7 oder 8, ferner mit:
einer Umgebungsbereichsinformationsübertragungseinrichtung, um nach dem Empfang einer Sendeanfrage für Umgebungsbereichsinformationen von dem Fahrzeugmanagerinformationsterminal aus, Umgebungsbereichinformationen eines Fahrzeugs entsprechend dem fahrzeugmanagerseitigen Informationsterminal von dem Speichermedium in Einklang mit der Sendeanfrage auszulesen, um die ausgelesenen Umgebungsbereichinformationen zu dem entsprechenden Fahrzeugmanagerinformationsterminal (50) zu übertragen.
DE2002153969 2001-11-19 2002-11-15 Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum Ceased DE10253969A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001353471A JP4227743B2 (ja) 2001-11-19 2001-11-19 盗難防止システム

Publications (1)

Publication Number Publication Date
DE10253969A1 true DE10253969A1 (de) 2003-07-31

Family

ID=19165481

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002153969 Ceased DE10253969A1 (de) 2001-11-19 2002-11-15 Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum

Country Status (3)

Country Link
US (1) US6879247B2 (de)
JP (1) JP4227743B2 (de)
DE (1) DE10253969A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013007015A1 (de) * 2013-04-23 2014-10-23 Torsten Gross Überwachungssystem für ein Kraftfahrzeug und ein Verfahren zur Überwachung eines Kraftfahrzeuges
DE102013216643A1 (de) * 2013-08-22 2015-02-26 Continental Automotive Gmbh Verfahren zum Betrieb einer elektrischen Anlage an einem Kraftfahrzeug
DE102014224079A1 (de) * 2014-11-26 2016-06-02 Robert Bosch Gmbh Verfahren und Vorrichtung zum Überwachen eines sich innerhalb eines Parkplatzes befindenden Fahrzeugs
DE102016212941A1 (de) * 2016-07-15 2018-01-18 Volkswagen Aktiengesellschaft Überwachungssystem zur Überwachung bei einem Fahrzeug
DE102017217165A1 (de) * 2017-09-27 2019-03-28 Robert Bosch Gmbh Einbindung von Sensoren eines Fahrzeugs in ein Einbruchmeldeanlagesystem

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4063645B2 (ja) * 2002-11-28 2008-03-19 株式会社東海理化電機製作所 車両駆動制御装置
JP4196172B2 (ja) * 2003-01-10 2008-12-17 オムロン株式会社 検知装置及び錠制御装置
JP4096178B2 (ja) * 2003-01-20 2008-06-04 オムロン株式会社 検知装置及び錠制御装置
JP2005004364A (ja) * 2003-06-10 2005-01-06 Mitsubishi Electric Corp 車両安全装置
DE10333988A1 (de) * 2003-07-25 2005-02-10 Robert Bosch Gmbh Vorrichtung zur Bildaufnahme eines Objekts in der Umgebung eines Fahrzeugs
JP4349040B2 (ja) * 2003-08-21 2009-10-21 三菱自動車工業株式会社 車両のドア解錠制御装置
TWM246910U (en) * 2003-11-07 2004-10-11 Fu-Jang Liau Mobile phone auto-dialing device
US7323970B1 (en) * 2004-01-21 2008-01-29 Numerex Corporation Method and system for remote interaction with a vehicle via wireless communication
JP2005236556A (ja) * 2004-02-18 2005-09-02 Denso Corp 受信機及び電子機器
JP4085990B2 (ja) * 2004-03-01 2008-05-14 トヨタ自動車株式会社 車両用盗難防止システムおよび車両用盗難防止方法
JP4539168B2 (ja) * 2004-05-18 2010-09-08 トヨタ自動車株式会社 ドアロック制御装置
JP2006045993A (ja) * 2004-08-06 2006-02-16 Denso Corp 電子キーシステムの携帯機及び携帯機の捜索システム
JP2006063676A (ja) * 2004-08-27 2006-03-09 Denso Corp 電子キーシステムの携帯機及び携帯機の携帯忘れ防止システム
US7230349B2 (en) * 2004-10-16 2007-06-12 Johnsen Andrew O High intensity discharge lamp ballast with anti-theft operating mode
KR100663062B1 (ko) * 2004-10-26 2007-01-04 카시와야마 토요히테 카 시큐리티 무선원격통보장치
US20060097844A1 (en) * 2004-11-10 2006-05-11 Denso Corporation Entry control system and method using biometrics
KR100828291B1 (ko) * 2004-12-07 2008-05-07 주식회사 현대오토넷 텔레매틱스 시스템을 이용한 도난 신고 시스템 및 방법
FR2880457A1 (fr) * 2005-02-25 2006-07-07 Tam Tam Sarl Procede et dispositif de protection contre le vol, avec ou sans violence, d'un vehicule terrestre a deux ou quatre roues, presentant la particularite de ne pas posseder de portiere conducteur
JP2006246135A (ja) * 2005-03-04 2006-09-14 Denso Corp スマートエントリシステム用受信機
JP4702598B2 (ja) * 2005-03-15 2011-06-15 オムロン株式会社 監視システム、監視装置および方法、記録媒体、並びにプログラム
JP4199207B2 (ja) 2005-03-23 2008-12-17 富士通テン株式会社 盗難車両奪回支援装置および盗難車両奪回支援方法
DE102005018487B4 (de) * 2005-04-21 2008-09-25 Daimler Ag Verfahren zum Betreiben einer Überwachungs- und Alarmvorrichtung bei parkenden Fahrzeugen sowie Überwachungs- und Alarmvorrichtung
US7698040B2 (en) * 2005-07-14 2010-04-13 Ronald Long Vehicle flasher system for indicating emergency braking
JP4536614B2 (ja) * 2005-07-19 2010-09-01 本田技研工業株式会社 電子キーの位置情報表示装置
JP4668014B2 (ja) * 2005-09-05 2011-04-13 シャープ株式会社 防犯状況通知装置、防犯状況通知方法、および防犯状況通知方法をコンピュータに実行させるためのコンピュータプログラム
US7327229B1 (en) * 2006-01-11 2008-02-05 Nichols Gerald H Proactive anti-theft system and method
EP1897767A1 (de) * 2006-09-05 2008-03-12 Harman Becker Automotive Systems GmbH Fahrzeugnotfallsystem
GB2445587A (en) * 2007-01-12 2008-07-16 Tony Hansell Intruder alarm with image capture and transmission
JP4293243B2 (ja) * 2007-02-05 2009-07-08 株式会社デンソー 車載用車両盗難防止装置
US8451331B2 (en) * 2007-02-26 2013-05-28 Christopher L. Hughes Automotive surveillance system
US8040226B2 (en) * 2007-04-02 2011-10-18 Datachassi Dc Ab Vehicle surveillance and communication system
DE102007046494B4 (de) * 2007-09-28 2018-10-18 Continental Automotive Gmbh Diebstahlsicherung durch Reifenabmontageerkennung
US10229388B2 (en) * 2007-12-05 2019-03-12 International Business Machines Corporation Dynamic asset monitoring using automatic updating of rules
JP5194867B2 (ja) * 2008-02-15 2013-05-08 株式会社デンソー スマートエントリシステム用車載装置
US20100114488A1 (en) * 2008-10-31 2010-05-06 Temic Automotive Of North America, Inc. Systems and Methods for Locating a Vehicle
JP2010202023A (ja) * 2009-03-03 2010-09-16 Omron Corp 車両電源システム
ES2365370B1 (es) * 2010-02-12 2012-09-04 Vicente Ortega Martorell Sistema de seguridad para vehículos.
US9649895B2 (en) * 2010-11-24 2017-05-16 General Motors Llc Method of detecting a vehicle tire theft
FR2990396A1 (fr) * 2012-05-09 2013-11-15 Peugeot Citroen Automobiles Sa Vehicule equipe d'un systeme antieffraction detectant une position anormalement ouverte d'un ouvrant
US8872447B2 (en) * 2012-08-08 2014-10-28 Honda Motor Co., Ltd. Dual function power door
KR101428291B1 (ko) 2012-12-17 2014-08-07 현대자동차주식회사 도어잠금 방법 및 시스템
NL2010694C2 (nl) * 2013-04-23 2014-10-27 Cur Dubios B V Benaderings-detectie inrichting voor een vrachtvoertuig.
US20140375476A1 (en) 2013-06-24 2014-12-25 Magna Electronics Inc. Vehicle alert system
US9881220B2 (en) 2013-10-25 2018-01-30 Magna Electronics Inc. Vehicle vision system utilizing communication system
US9688199B2 (en) 2014-03-04 2017-06-27 Magna Electronics Inc. Vehicle alert system utilizing communication system
US9754325B1 (en) 2014-05-20 2017-09-05 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US10599155B1 (en) 2014-05-20 2020-03-24 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US11669090B2 (en) 2014-05-20 2023-06-06 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US10373259B1 (en) 2014-05-20 2019-08-06 State Farm Mutual Automobile Insurance Company Fully autonomous vehicle insurance pricing
US9972054B1 (en) 2014-05-20 2018-05-15 State Farm Mutual Automobile Insurance Company Accident fault determination for autonomous vehicles
US11030696B1 (en) 2014-07-21 2021-06-08 State Farm Mutual Automobile Insurance Company Methods of providing insurance savings based upon telematics and anonymous driver data
US9729636B2 (en) 2014-08-01 2017-08-08 Magna Electronics Inc. Smart road system for vehicles
US11127290B1 (en) 2014-11-13 2021-09-21 State Farm Mutual Automobile Insurance Company Autonomous vehicle infrastructure communication device
US9740945B2 (en) 2015-01-14 2017-08-22 Magna Electronics Inc. Driver assistance system for vehicle
US10032369B2 (en) 2015-01-15 2018-07-24 Magna Electronics Inc. Vehicle vision system with traffic monitoring and alert
CN106467084B (zh) * 2015-08-20 2019-03-12 北京宝沃汽车有限公司 车辆及车辆的防盗监控方法和装置
US20210258486A1 (en) 2015-08-28 2021-08-19 State Farm Mutual Automobile Insurance Company Electric vehicle battery conservation
US11027654B2 (en) 2015-12-04 2021-06-08 Magna Electronics Inc. Vehicle vision system with compressed video transfer via DSRC link
US11441916B1 (en) 2016-01-22 2022-09-13 State Farm Mutual Automobile Insurance Company Autonomous vehicle trip routing
US11242051B1 (en) 2016-01-22 2022-02-08 State Farm Mutual Automobile Insurance Company Autonomous vehicle action communications
US10395332B1 (en) 2016-01-22 2019-08-27 State Farm Mutual Automobile Insurance Company Coordinated autonomous vehicle automatic area scanning
US10134278B1 (en) 2016-01-22 2018-11-20 State Farm Mutual Automobile Insurance Company Autonomous vehicle application
US11719545B2 (en) 2016-01-22 2023-08-08 Hyundai Motor Company Autonomous vehicle component damage and salvage assessment
US10324463B1 (en) 2016-01-22 2019-06-18 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation adjustment based upon route
US10482226B1 (en) 2016-01-22 2019-11-19 State Farm Mutual Automobile Insurance Company System and method for autonomous vehicle sharing using facial recognition
US10769562B2 (en) * 2016-03-16 2020-09-08 Triax Technologies, Inc. Sensor based system and method for authorizing operation of worksite equipment using a locally stored access control list
US10325229B2 (en) 2016-03-16 2019-06-18 Triax Technologies, Inc. Wearable sensor for tracking worksite events including sensor removal
US11810032B2 (en) 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
US11170616B2 (en) 2016-03-16 2021-11-09 Triax Technologies, Inc. System and interfaces for managing workplace events
MX364360B (es) * 2016-09-15 2019-04-22 Josue Galicia Rodriguez Sistema de alarma para vehiculo que integra dispositivos de comunicacion inalambrica y dispositivos moviles asociados con dicho sistema.
US11338771B2 (en) 2016-10-28 2022-05-24 Maclean-Fogg Company Wheel fastener alarm
US10099655B2 (en) * 2016-10-28 2018-10-16 Maclean-Fogg Company Wheel fastener alarm
US10328896B2 (en) * 2017-05-18 2019-06-25 Ford Global Technologies, Llc Vehicle theft avoidance systems and associated methods
US11417107B2 (en) 2018-02-19 2022-08-16 Magna Electronics Inc. Stationary vision system at vehicle roadway
EP3633641A1 (de) * 2018-10-04 2020-04-08 Volvo Car Corporation Verfahren und fahrzeugsystem zur handhabung von parametern im zusammenhang mit umgebungen eines fahrzeugs
US11945404B2 (en) 2020-04-23 2024-04-02 Toyota Motor Engineering & Manufacturing North America, Inc. Tracking and video information for detecting vehicle break-in
CN114684071A (zh) * 2020-12-28 2022-07-01 观致汽车有限公司 用于车辆的防盗报警方法、防盗报警系统和车辆
US11967184B2 (en) 2021-05-21 2024-04-23 Ford Global Technologies, Llc Counterfeit image detection
US11636700B2 (en) 2021-05-21 2023-04-25 Ford Global Technologies, Llc Camera identification
US11769313B2 (en) 2021-05-21 2023-09-26 Ford Global Technologies, Llc Counterfeit image detection
CN114120561A (zh) * 2021-11-09 2022-03-01 中国第一汽车股份有限公司 一种提醒方法、装置、设备及存储介质
CN114802103A (zh) * 2022-04-27 2022-07-29 东风柳州汽车有限公司 一种车辆防盗提醒的控制方法、装置及系统
US11776385B1 (en) * 2022-05-04 2023-10-03 Toyota Motor Engineering & Manufacturing North America, Inc. Mobility unit security system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027104A (en) * 1990-02-21 1991-06-25 Reid Donald J Vehicle security device
US5223844B1 (en) * 1992-04-17 2000-01-25 Auto Trac Inc Vehicle tracking and security system
US5719771A (en) * 1993-02-24 1998-02-17 Amsc Subsidiary Corporation System for mapping occurrences of conditions in a transport route
US5801618A (en) * 1996-02-08 1998-09-01 Jenkins; Mark Vehicle alarm and lot monitoring system
JP3800681B2 (ja) 1996-08-30 2006-07-26 スズキ株式会社 車載用監視装置
US5939975A (en) * 1996-09-19 1999-08-17 Nds Ltd. Theft prevention system and method
DE19644879C1 (de) 1996-10-29 1997-11-20 Daimler Benz Ag Verfahren und Vorrichtung zur Diebstahlmeldung für ein Kraftfahrzeug
JPH10230820A (ja) * 1997-02-18 1998-09-02 Calsonic Corp 車両盗難防止用監視装置およびこれを用いたシステム
JPH10315917A (ja) 1997-05-15 1998-12-02 Iwata Electric:Kk 自動車の盗難等異常状態警報装置
JP2000272475A (ja) 1999-03-29 2000-10-03 Tmp:Kk 車両盗難予知及び捜索システム
JP2001036879A (ja) * 1999-07-16 2001-02-09 Hirobumi Osame ワイヤレス携帯情報端末器
JP2001061129A (ja) * 1999-08-20 2001-03-06 Fujitsu General Ltd ドライブレコーダシステム
JP2001283386A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 車輌異常検出システムとその車載装置
US6323761B1 (en) * 2000-06-03 2001-11-27 Sam Mog Son Vehicular security access system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013007015A1 (de) * 2013-04-23 2014-10-23 Torsten Gross Überwachungssystem für ein Kraftfahrzeug und ein Verfahren zur Überwachung eines Kraftfahrzeuges
DE102013216643A1 (de) * 2013-08-22 2015-02-26 Continental Automotive Gmbh Verfahren zum Betrieb einer elektrischen Anlage an einem Kraftfahrzeug
DE102014224079A1 (de) * 2014-11-26 2016-06-02 Robert Bosch Gmbh Verfahren und Vorrichtung zum Überwachen eines sich innerhalb eines Parkplatzes befindenden Fahrzeugs
DE102014224079B4 (de) * 2014-11-26 2016-08-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Überwachen eines sich innerhalb eines Parkplatzes befindenden Fahrzeugs
DE102016212941A1 (de) * 2016-07-15 2018-01-18 Volkswagen Aktiengesellschaft Überwachungssystem zur Überwachung bei einem Fahrzeug
DE102016212941B4 (de) 2016-07-15 2023-04-20 Volkswagen Aktiengesellschaft Überwachungssystem zur Überwachung bei einem Fahrzeug
DE102017217165A1 (de) * 2017-09-27 2019-03-28 Robert Bosch Gmbh Einbindung von Sensoren eines Fahrzeugs in ein Einbruchmeldeanlagesystem

Also Published As

Publication number Publication date
US6879247B2 (en) 2005-04-12
JP4227743B2 (ja) 2009-02-18
JP2003157483A (ja) 2003-05-30
US20030095039A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
DE10253969A1 (de) Fahrzeugdiebstahlsicherungsvorrichtung und Diebstahlsicherungsinformationszentrum
DE602005003416T2 (de) Diebstahlwarnsystem für in einem Fahrzeug transportierte Gegenstände
DE10253915B4 (de) System und Verfahren zur Türsteuerung von Fahrzeugen
DE69609408T2 (de) Mit fernbedienungs-echtheitsprüfung versehenes fernbedienungssystem für fahrzeuge
DE102005012290B4 (de) Sicherheitsvorrichtung für ein Fahrzeug
DE102005001689B4 (de) Fahrzeugdiebstahlsicherungssystem
DE19735658C1 (de) Verfahren zur Vermeidung des Mißbrauchs von in einem Fahrzeug eingeschlossenen Transpondern
DE102004053328A1 (de) Fahrzeugeindring-Überwachungssystem und -verfahren
DE102004017835A1 (de) Diebstahlsicherungsvorrichtung, Überwachungsvorrichtung und Diebstahlsicherungssystem
DE102007055404A1 (de) Sicherheitssystem für ein Kraftfahrzeug
DE102007030608A1 (de) Fahrzeug-Kommunikationssystem
EP0413090A1 (de) Einen oder mehrere Sensoren enthaltende Fahrzeugalarmvorrichtung
DE102011011939A1 (de) Innenraum-Überwachung für ein Kraftfahrzeug
DE4024689C2 (de)
DE102020128517A1 (de) Fahrzeug-Fahrzeug-Sicherheit
WO2003047923A1 (de) Verfahren zum manipulieren
EP1151174B1 (de) Verfahren zur schlüssellosen verriegelung eines kraftfahrzeugs
DE102020005843A1 (de) Verfahren zur Absicherung eines Fahrzeugumfelds, Umfeldabsicherungssystem und Fahrzeug
DE102016209681A1 (de) Verfahren zum Verhindern von Kraftfahrzeugdiebstählen
DE102017105007A1 (de) Fahrzeugdiebstahlschutzsystem und Fahrzeugsicherheitsvorrichtung
DE10018762A1 (de) Diebstahlsicherungssystem für ein Kraftfahrzeug
DE19713655A1 (de) Diebstahlsicherungssystem für ein Fahrzeug mit Stereoeinrichtung
US20210284100A1 (en) Vehicle safety system
DE102022201534B3 (de) Verfahren und Assistenzsystem zum Sichern eines geparkten Kraftfahrzeugs und Kraftfahrzeug
EP2698290B1 (de) Vorrichtung und System zum Überwachen eines Fahrzeugs

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8131 Rejection