JP2010079929A - 盗難検知装置 - Google Patents

盗難検知装置 Download PDF

Info

Publication number
JP2010079929A
JP2010079929A JP2009292440A JP2009292440A JP2010079929A JP 2010079929 A JP2010079929 A JP 2010079929A JP 2009292440 A JP2009292440 A JP 2009292440A JP 2009292440 A JP2009292440 A JP 2009292440A JP 2010079929 A JP2010079929 A JP 2010079929A
Authority
JP
Japan
Prior art keywords
password
user
vehicle system
electronic device
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009292440A
Other languages
English (en)
Inventor
Satoru Shinada
哲 品田
Masayasu Ito
雅康 伊藤
Eiichi Tanaka
栄一 田中
Makoto Sasaki
信 佐々木
Shigeru Tanaka
茂 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009292440A priority Critical patent/JP2010079929A/ja
Publication of JP2010079929A publication Critical patent/JP2010079929A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 車載用電子機器の有効な盗難防止、盗難検知
【解決手段】 盗難検知装置は、各車載用電子機器についての固有のコード番号とパスワードと連絡先をデータベース管理しておく。一方で、車載用電子機器では、所定時点においてユーザーにパスワード入力を求め、パスワード及び固有のコード番号を盗難検知装置に送信する。これにより盗難検知装置が、パスワードの認証を行うことで、正規のユーザー(つまり所有者)がパスワード入力操作をしたものであるのか、盗んだ不正ユーザーがパスワード入力操作をしたのであるかを判別できるようにし、盗難発生を検知した場合は、連絡先情報に基づいて正規のユーザーに連絡する。
【選択図】図1

Description

本発明は、車載用の電子機器についての盗難の検知、防止を実現できるようにした盗難検知装置に関するものである。
車載用電子機器、例えばナビゲーションシステムやカーステレオシステムなどでは、盗難防止が1つの課題となっており、各種の技術が提案されている。
例えばユーザーが車から離れる際には、カーステレオ等のフロントパネルを取り外して携帯することで、盗難されても使用できないようにすることで、盗難を予防する技術や、或いは機器内にパスワードを記憶させ、使用時にパスワードを入力しなければ動作しないようにすることで、盗難されても使用できないようにすることで、盗難を予防する技術が知られている。
しかしながら、フロントパネルを取り外して携帯する方式は、ユーザーにとって面倒なものとなり、実際にはフロントパネルをはずさないで車から離れる場合が多く、盗難防止機能が生かされないことが多い。
また機器内にパスワードを記憶して、使用時にパスワードを要求する方式は、何らかの手段で盗難者によってパスワードが読みとられ、使用可能となってしまうおそれがある。
さらに、一時的に盗難防止機能をオフとしたいような場合がある。例えば知人に車を貸す際に、パスワードを教えたくないが、車載用電子機器自体は使えるようにしてあげたい場合である。ところがそのような一時的な機能オフの要望に容易に対応できるものはない。
さらにこれらを含めた従来の盗難防止方式では、所有者が車に戻ってくるまで盗難に気がつかないため、迅速な対応がとれない。
また、車載用電子機器がとりはずれた際に機能する盗難防止装置もあるが、自動車ごと盗まれてしまったような場合には、そのような盗難防止装置は役立たない。
本発明はこれらの問題点に鑑みてなされたもので、盗難の防止、検知、さらには盗難後の発見に好適に機能する盗難検知システムを提供することを目的とする。
難検知システムは、車載用電子機器と盗難検知装置とからなる。
そして車載用電子機器は、無線伝送路を介して盗難検知装置との間でデータ通信を行うことのできる無線通信手段と、操作入力手段と、主たる動作電源がオフとされた状態においても記憶されたデータを保持することができるとともに少なくとも装置固有のコード情報を記憶する記憶手段と、所要時点において上記操作入力手段から入力されたパスワードと上記記憶手段から読み出した上記コード情報のうちの一方又は両方を上記無線通信手段により上記盗難検知装置に送信させることのできる制御手段と、主たる動作電源がオフとされた状態においても少なくとも上記無線通信手段と上記制御手段の動作が実行できるようにする補助電源手段と、を備えるものとする。
また本発明の盗難検知装置は、車載用電子機器との間でデータ通信を行うことのできる通信手段と、各車載用電子機器について少なくとも車載用電子機器の固有のコード番号、パスワード、その車載用電子機器の所有者の連絡先情報を記憶したデータベース手段と、上記通信手段により上記車載用電子機器から送信されてきたパスワードが受信された際に上記データベース手段を参照して受信されたパスワードの認証処理を行ない、パスワード認証NGとされた場合は上記通信手段により上記車載用電子機器に対してパスワード認証NGの通知を送信すると共に、上記データベース手段に記憶されている連絡先情報に基づいてユーザーに異常発生通知を行う制御手段と、を備えるようにする。
即ち本発明は盗難検知装置は、各車載用電子機器についての固有のコード番号とパスワードと連絡先をデータベース管理しておく。一方で、車載用電子機器では、所定時点においてユーザーにパスワード入力を求め、パスワード及び固有のコード番号を盗難検知装置に送信する。盗難検知装置は、パスワードの認証をおこなうことで、正規のユーザー(つまり所有者)がパスワード入力操作をしたものであるのか、盗んだ不正ユーザーがパスワード入力操作をしたのであるかを判別できる。つまり盗難が発生した際に検知できる。そして盗難発生の場合は、正規ユーザーに連絡することで、迅速な対応が可能となる。
発明では、盗難検知装置は、各車載用電子機器についての固有のコード番号とパスワードと連絡先をデータベース管理しておく。一方で、車載用電子機器では、所定時点においてユーザーにパスワード入力を求め、パスワード及び固有のコード番号を盗難検知装置に送信する。従って盗難検知装置は、パスワードの認証を行うことで、正規のユーザー(つまり所有者)がパスワード入力操作をしたものであるのか、盗んだ不正ユーザーがパスワード入力操作をしたのであるかを判別できる。つまり盗難が発生した際に検知できる。そして盗難発生を検知した場合は、連絡先情報に基づいて正規のユーザーに連絡するようにしているため、正規のユーザは、盗難の発生を知ることができ、迅速な対応が可能となるという効果がある。またこのような盗難が即座に検知される機能により犯罪の防止効果も得られる。
またこの機能により犯罪の抑止力が働き、盗難自体を減少させることができる。
さらに車載用電子機器は内部に補助電源手段を搭載していることから、車から取り外されて盗難されたときも、上記機能を発揮できる。
またパスワードは車載用電子機器内には記憶されていないため、車載用電子機器を盗んだ者がパスワードを発見、解読することは不可能である。
また、車載用電子機器に固有のコード情報は、盗難検知装置が設定して送信してくるものとしたり、パスワードは、車載用電子機器の初期設定の際に入力されたパスワードを盗難検知装置に送信してデータベースに登録されるようにすることで、盗難検知装置によるサービスを受けるためのユーザの作業は非常に簡単なものであり、また車載用電子機器を購入し車に取り付けた際に即座に実行できるものとなる。
また車載用電子機器は、電源オンとされた際、つまり車のエンジンがかけられて車載用電子機器がオンとなったに際に、パスワードの入力を求め、入力されたパスワード及びコード情報を、盗難検知装置に送信することで、例えば車が盗難される際に、盗難を検知できる。
或いは車載用電子機器が取り外されて盗難された後においても、或る車に取り付けられて電源オンとされる毎に、検知できるものとなる。これにより盗難の迅速な発見、解決に有効となる。
また車載用電子機器は、操作入力手段を用いたユーザー操作により、主たる動作電源の供給停止状態とする意志を表す特定の操作が行われた際に、操作入力手段からのパスワードの入力を求め、入力されたパスワード及びコード情報を、盗難検知装置に送信することで、パスワードを知る本来のユーザーであれば動作電源の供給停止、つまりカーバッテリーの交換や機器の取り外しを問題なくできるが、パスワードを知らないユーザー、つまり盗難者が取り外しを行おうとした場合は、即座にそれを検知できるものとなる。
また、上記操作入力手段を用いた特定の操作がおこなわれていない状態で、主たる動作電源の供給が停止された場合、例えばいきなり取り外された場合などは、盗難検知装置に電源オフ通知及びコード情報を送信することで、これも盗難等の異常事態を即座に検知できるものとなる。
また盗難検知装置においてパスワード認証NGとなった場合は、車載用電子機器は操作不能状態とされることで、盗難検知後においてはその車載用電子機器は使用できないものとなる。これも盗難予防に役立つ。
また、正規ユーザーが盗難検知装置に求めることで、盗難検知装置からの操作不能状態を指示するコマンドを車載用電子機器に送信させることができるため、正規ユーザーは任意に車載用電子機器を操作不能とすることができる。
また、同じく正規ユーザーが盗難検知装置に求めることで、盗難検知装置による盗難検知サービスを停止させることができる。従って、ユーザーが盗難検知が不要と考えた場合にも容易に対応できる。
本発明の実施の形態の盗難検知サービスシステムの構成の説明図である。 実施の形態の車載システムのブロック図である。 実施の形態のサービスプロバイダのブロック図である。 実施の形態のサービスプロバイダのデータベースの説明図である。 実施の形態の初期設定処理のフローチャートである。 実施の形態の初期設定処理のフローチャートである。 実施の形態の初期設定処理のフローチャートである。 実施の形態の車載システムの電源投入時の処理のフローチャートである。 実施の形態の車載システムの電源投入時の処理のフローチャートである。 実施の形態の電源取り外し時の処理のフローチャートである。 実施の形態の電源取り外し時の処理のフローチャートである。 実施の形態の強制的な電源取り外し時の処理のフローチャートである。 実施の形態のユーザー端末からの使用制限設定処理のフローチャートである。 実施の形態のユーザー端末からの使用制限設定処理のフローチャートである。 実施の形態のユーザー端末からのサービス停止処理のフローチャートである。 実施の形態のユーザー端末からのサービス停止処理のフローチャートである。
以下、本発明の実施の形態として、車載システム、サービスプロバイダ及びユーザー端末を有する盗難検知サービスシステムについて次の順序で説明する。なお、車載システムは車載用電子機器に相当し、サービスプロバイダは本発明の盗難検知装置に相当する。

1.盗難検知サービスシステムの構成
2.車載システムの構成
3.サービスプロバイダの構成
4.初期設定処理
5.車載システムの電源投入時の処理
6.電源取り外し時の処理
7.強制的な電源取り外し時の処理
8.ユーザー端末からの使用制限設定処理
9.ユーザー端末からのサービス停止処理
1.盗難検知サービスシステムの構成

図1に盗難検知サービスシステムの構成を模式的に示す。
車載システム1は、ユーザーの自動車に搭載される電子機器を示しており、図2で詳しく述べるが、本例ではオーディオ装置部を有する機器としている。
サービスプロバイダ2は、ユーザーとの契約に基づいて、車載システム1の盗難検知サービスを実施する部位である。装置構成は図3で述べる。
一点鎖線で囲った部位は、車載システム1の所有者たるユーザーが有する通信機器を示しており、例えばパーソナルコンピュータや電話機など、通信網5に対して有線で接続される有線ユーザー端末3や、例えば携帯型PDA(Personal Digital Assistants)機器や携帯電話機など、通信網5に対して無線で接続される無線ユーザー端末4がある。
通信網5は各部間の伝送路として機能する通信網で、例えばISDN回線、アナログ回線などの公衆回線でもよいし、当該盗難検知サービスシステムの専用回線でもよい。
車載システム1は移動体無線通信機能を有しているが、このため無線基地局6aを介して通信網5に接続される。また無線ユーザ端末4も無線基地局6aを介して通信網5に接続される。
このような盗難検知サービスシステムにおいては、ユーザーは車載システム1を購入した際、或いは購入した車載システム1を自動車に取り付ける際などに、サービスプロバイダ2に所定の登録データを送信し、サービスプロバイダ2との間でサービス契約を結ぶ。
すると以降は、車載システム1の動作及びそれに対するサービスプロバイダ2の処理により、盗難の発生が監視されることになる。そして、もし実際に盗難が発生し、サービスプロバイダ2がそれを検知したら、即座にユーザー端末3,4に通知することで、ユーザーは自分の所有する車載システム1もしくは自動車自体が盗難にあったことを知ることができるようにされる。
2.車載システムの構成

図2に車載システム1の構成を示す。
この車載システム1は、CPU11、不揮発性メモリ12、表示部13、無線通信部14、操作部15、オーディオ部16、バックアップ電池17a〜17c、アンテナ18、スピーカ部19を有する。
CPU11は、車載システム1の制御部として内部メモリに保持する動作プログラム及び操作部15からのユーザー操作に応じて、各部の制御を行う。
即ち表示部13の表示制御、不揮発性メモリ12に対するデータの書込/読出、無線通信部14による送受信動作、オーディオ部16における音楽等の再生動作やラジオ受信動作の制御を行う。
本例の盗難検知を実現するためのCPU11の処理については、図5以降で詳しく説明する。
不揮発性メモリ12は、CPU11が各部の制御に用いる定数、係数、或いは各種設定値などが記憶される。また本例の場合、盗難検知に用いる情報として、当該車載システム1に固有のコードとされるキーコード、及び車載システム1の製造時に付与されたシリアルナンバが記憶される。
表示部13は、例えば液晶パネルなどによる表示部であり、各種動作のメニュー画面、操作ガイド画面や、さらにはオーディオ部16の動作にともなった例えば再生動作状況やスペクトラムアナライザ表示その他のオーディオ再生に関する表示をCPU11の制御により実行する。
また本例の場合は、所定時点においてユーザーにパスワードの入力が求められるが、その際に、ユーザーに対するパスワード入力画面を表示したり、或いは各種のメッセージを表示する。
操作部15は、操作キー、ジョグダイヤルなどの操作子によるユーザーの操作入力部である。操作部15には、少なくともオーディオ部の動作についての操作やパスワード入力操作、メニュー操作などに必要な操作子が用意される。
なお図示していないが、赤外線リモートコマンダー及び受光部により構成される遠隔操作手段や、例えば表示部13上に設けられるタッチパネル操作手段なども、ここでいう操作部15として採用されてもよい。
無線通信部14はCPU14の制御に基づいてデータ送受信を行う部位である。即ち図1に示したように無線基地局6a、通信網5を介して、サービスプロバイダ2と通信を行う部位とされる。無線通信用にアンテナ18が設けられる。
オーディオ部16は、例えばCD(Compact Disc)プレーヤ、MD(Mini Disc)プレーヤ、ラジオチューナ/アンテナ、カセットテーププレーヤ等の再生又は受信復調部位と、パワーアンプ部を備え、いわゆるカーオーディオとして機能する部位である。このオーディオ部16は、CD、MD、カセットテープ等のメディアの再生やラジオ放送の受信を行って、再生されたオーディオ信号をスピーカ部19に供給して音楽や音声を出力させる。
オーディオ部16の動作は、操作部15からのユーザーの操作に応じたCPU11の制御によって実行される。
またオーディオ部16での動作状況や再生音声の周波数分析データなどはCPU11に供給され、表示部13での表示に用いられる。
バックアップ電池17a、17b、17cは、主たる電源がはずされた状態でも、少なくともCPU11、無線通信部14、不揮発性メモリ12が動作できるようにするための補助電源とされている。
この車載システム1は、自動車に取り付けられ、カーバッテリーから主たる電源電圧Vcが供給されるように構成されているが、例えば車載システム1が自動車から取り外された際や、電源ケーブルが抜かれた際、或いは自動車のバッテリー交換で電源電圧Vcの供給が断たれた場合などでも、バックアップ電池17a、17b、17cにより、CPU11の制御動作、不揮発性メモリ12へのアクセス動作、無線通信部14の通信動作は可能とされる。
なお、この例では各部に対して個別にバックアップ電池17a〜17dを配しているが、1つのバックアップ電池で、各部の補助電源供給を行うようにしてもよい。
3.サービスプロバイダの構成

図3にサービスプロバイダ2の構成を示す。
サービスプロバイダ2は、サーバコントローラ21、データベース22、通信部23を有する。
サーバコントローラ21は、サービスプロバイダ2が提供する盗難検知サービスのために必要な各種処理を行う部位であり、実行する処理に応じてデータベース22の作成、データ追加、検索や、通信部23からの通信動作を制御する。
本例の盗難検知を実現するためのサーバコントローラ21による処理については、図5以降で詳しく説明する。
通信部23は通信網5に接続され、サーバコントローラ21による制御に基づいて各部とデータ通信を行う部位である。具体的にはサービス契約を結んだ多数のユーザーの各車載システム1との通信を行ったり、各ユーザーのユーザー端末3,4との通信を行う。
もちろん通信網5に接続された他のいかなる部位とも通信可能である。
データベース22は、ユーザーとのサービス契約に基づいて、契約対象となった各車載システム1に関して、必要な登録データを保持する。
例えば図4にデータベース内容の一例を示すが、図示するように、各車載システム1について、固有のコードナンバとなるキーコード、各車載システム1の製造時に付加されたシリアルナンバ、ユーザが登録した暗証番号としてのパスワード、ユーザーの連絡先としてユーザー端末3,4の電話番号や電子メールアドレス、車載システム1の機種名、メーカー名、ユーザー名、住所、課金情報(銀行口座番号やクレジットカード番号など)などの各種情報が記録される。
データベース22に記録される内容は、サービスプロバイダ2がそのサービスの具体的な実施方法/内容、契約内容などに応じて決められればよい。
4.初期設定処理

ユーザーが車載システム1を購入し、自動車に取り付けた際の初期設定処理について、図5、図6、図7で説明する。各図においては、サービスプロバイダ2のサーバコントローラ21の制御に基づく処理と、車載システム1のCPU11に基づく処理を記載している。
ユーザーが車載システム1を車に取り付け、車載システム1にカーバッテリーからの主電源電圧Vcの供給が行われるようになった時点で、CPU11の処理は図5のステップF201で電源オンとされ、ステップF202に進み、自動的にサービスプロバイダ2への通信接続要求を行う。
即ちCPU11は無線通信部14からの通信によりサービスプロバイダ2への初期設定のための接続要求を行い、ステップF203で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF101からF102に進み、接続可能であるか否かを判断し、可能であればステップF103で通信回線を接続する。
CPU11によるステップF202,F203及びサーバコントローラ21によるステップF101,F102,F103の処理は接続が完了するまで行われる。
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、CPU11はステップF204で表示部13に接続OKの表示を行ってユーザーに提示すると共に、ステップF205でサービスプロバイダ2に対してキーコードの送信を要求する。キーコードとは、サービスプロバイダ2によって、当該車載システム1に固有に割り当てられるコード情報である。
車載システム1からのキーコード要求があると、サービスプロバイダ2のサーバコントローラ21は、ステップF104からF105に進み、その車載システム1についての固有のキーコードを設定し、通信部23からキーコードを送信する。
車載システム1のCPU11は、ステップF206としてサービスプロバイダ2から送信されてきたキーコードが受信されたら、ステップF207で、当該キーコードを不揮発性メモリ12に記憶させる。
そして不揮発性メモリ12への書込が正常に完了したら、ステップF208からF209に進み、サービスプロバイダ2に対してキーコード書込OKの通知を送信する。
サービスプロバイダ2のサーバコントローラ21は書込OK通知の受信を確認することでステップF107に進むことになる。
なお、CPU11によるステップF205〜F208及びサーバコントローラ21によるステップF104〜F106の処理は、車載システム1においてキーコードの不揮発性メモリ12への書込が正常に完了するまで行われる。
キーコードの書込が完了すると、サーバコントローラ21はステップF107で登録データの入力を要求するデータを送信する。そして図6のステップF108で登録データの受信を待機する。
CPU11は登録データの入力要求があると、ステップF210から図6のステップF211に進み、表示部13に登録データ入力画面を表示し、ユーザーの入力を求める。
この処理例では、登録データとは、ユーザーが任意に決めるパスワード、電話番号、メールアドレス等の連絡先、ユーザー名、住所、課金情報などであり、即ち上述したデータベース22に登録される情報である。
ただし、予めユーザーがサービスプロバイダ2に契約及び登録を行っている場合などは、これらの情報の入力を不要とすることもでき、それについては後述するが、ここでは、ユーザーとサービスプロバイダ2の契約、登録を、全て車載システム1を自動車に取り付けた時点で実行する例を述べていく。
ステップF211において表示部13に表示される登録データの入力画面は、サービスプロバイダ2から要求された事項の入力をユーザーに要求する画面となる。入力画像データは、要求された登録事項に応じてCPU11が生成してもよいし、画像データ自体がサービスプロバイダ2から送信されてくるものでもよい。
ユーザーは、入力画面を見ながら操作部15を操作して、必要事項、即ちパスワードその他を入力していく。このときCPU11はステップF212でユーザーの入力を受け付ける処理を行う。
ユーザーによる必要事項の入力が完了したら、CPU11は処理をステップF213からF214に進め、入力されたパスワード等の必要事項を登録データとしてサービスプロバイダ2に送信する。なお、車載システム1のシリアルナンバ、機種名、メーカ名などが登録データとして必要される場合であっても、これらは、予めメーカーが製造時に不揮発性メモリ12に記憶させておくことで、ユーザーが入力する必要はなく、CPU11はユーザーの入力した情報と、これら不揮発性メモリ12に記憶された情報をまとめて登録データとして送信すればよい。
サービスプロバイダ2のサーバコントローラ21は、登録データ受信を検出したら、ステップF108からF109に進み、受信した登録データをキーコードとともにデータベース22に登録する。
即ち当該車載システム1についての図4で説明したような事項がデータベース22に記録されることになる。
続いてサーバコントローラ21はステップF110で、パスワードを再び入力することを要求する送信を行う。そしてステップF111でパスワードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF215からF216に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF217で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF218からF219に進んでパスワードを送信する。
サーバコントローラ21はパスワードが受信されたら、ステップF112に進んで受信されたパスワードの確認を行う。つまり上記ステップF109で登録したパスワードとの一致を確認する。
もし一致しなければ、ステップF113→F114と進み、車載システム1にパスワードNGの通知を送信する。
車載システム1のCPU11は、パスワードNGの通知が受信された場合は、ステップF220からF216に戻り、ユーザーのパスワード入力ミスを提示して、再度ユーザーにパスワード入力を求めることになる。
サーバコントローラ21は、パスワードの一致を確認した場合は、ステップF113からF115に進み、契約データを送信し、図7のステップF116又はF118でユーザーからの返事を待機する。
CPU11は、契約データが受信されたらステップF221から図7のステップF222に進み、契約データを表示部13に表示する。
契約データとは、盗難検知サービスの内容や課金条項などの契約事項や、登録したパスワード、連絡先などの登録内容を表示するデータであり、即ちサービスプロバイダ2とユーザーの間の契約内容を確認する処理が行われるものである。
ユーザは、ステップF222で表示される契約内容について確認を行い、契約事項や登録事項に間違いはないか、或いはサービス内容などに不服はないかを確認する。
そして契約内容を了承するのであればOK操作、間違い等があればNG操作を行う。
ユーザーがNG操作を行った場合は、CPU11はステップF224に進み、サービスプロバイダ2に対してNG通知を送信する。そして処理を図5のステップF205に戻す。
サーバコントローラ21は、ステップF116でNG通知の受信を確認したら、ステップF117で登録をキャンセルする処理を行う。例えばステップF109で行ったデータベース22の登録事項を削除する。そして図5のステップF104に戻る。
即ちこの場合は、キーコードの設定以降の登録処理をやり直すものとなる。
ユーザが契約内容に対してのOK操作を行った場合は、CPU11はステップF223からF225に進み、サービスプロバイダ2に対してOK通知を送信する。そしてステップF226で初期設定の終了処理を行い、通常使用状態、例えばオーディオ部16の機能による音楽再生やラジオ受信動作などが実行可能な状態に移行する。
サービスプロバイダ2のサーバコントローラ21は、OK通知の受信を確認したら、ステップF118からF119に進んで登録完了処理を行い、データベース22に登録した情報を有効な情報とすると共に、ユーザーとの間の盗難検知サービスの契約が有効になったものとしての処理を行う。
そしてステップF120で車載システム1との間の通信接続を解除して処理を終える。
以上の初期設定時の処理により、ユーザーとサービスプロバイダ2の間で必要事項の登録及び契約が実行され、以降は後述する盗難監視動作が行われるようになる。
また以上の処理例によれば、ユーザーは車載システム1を自動車に取り付けた際において、表示部13で要求される操作に従って入力を行うのみで登録、契約手続きが実行されるものとなり、サービス享受のための手続きは非常に簡単なものとなる。
なお、登録及び契約手続きは、必ずしも以上のように行われる必要はなく、例えばユーザーが、パスワード、連絡先、課金情報などの登録事項を予めサービスプロバイダ2に通知するようにしてもよい。例えば必要事項を記入した契約/登録用紙をサービスプロバイダ2に郵送したり、或いはユーザー端末3,4を使用して電子メール送信したり、サービスプロバイダ2が開設しているインターネットホームページなどにアクセスして登録入力を行うようにすることも可能である。
そしてその場合は、上記のステップF107〜F119及びF210〜225の処理は不要となる。つまり初期設定時には、キーコードの不揮発性メモリ12への書込が行われるのみとしてもよい。
或いはステップF110〜F114及びF215〜F220のパスワードの確認については実行されるようにすることで、先に登録したパスワードとユーザー入力のパスワードの確認が行われるようにしてもよい。
さらに或いは、予めユーザーが連絡先や課金情報等、パスワード以外をサービスプロバイダ2に通知するようにし、上記の初期設定時には、キーコードの書込と、パスワードの設定及びデータベース22への登録、パスワード確認が行われるようにしてもよい。即ちユーザーにとっては、連絡先や課金情報等は先に通知してあることで、初期設定時にはパスワードを決めて入力するという処理を行うだけでよいものとするものである。
5.車載システムの電源投入時の処理

続いて、実際の盗難検知サービスの実現のための動作を説明していく。
まず図8,図9で、車載システム1の電源投入時の処理を説明する。上述したように車載システム1はカーバッテリーによる電源電圧Vcが主たる動作電源として供給されるものであり、また周知の通り、自動車のイグニッションキーがアクセサリポジションまで回されたときに車載用の電子機器へのカーバッテリーによる電源投入が行われる。従ってここでいう電源投入時とは、自動車のエンジンがかけられる際、又はエンジンはかけられないがイグニッションキーがアクセサリポジションまで回された際のこととなる。
ユーザーが自動車のエンジンをかけるなどを行って、車載システム1が電源オンとされると、CPU11の処理は図8のステップF401からF402に進み、自動的にサービスプロバイダ2への通信接続要求を行う。
即ちCPU11は無線通信部14からの通信によりサービスプロバイダ2への接続要求を行い、ステップF403で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF301からF302に進み、接続可能であるか否かを判断し、可能であればステップF303で通信回線を接続する。
CPU11によるステップF402,F403及びサーバコントローラ21によるステップF301〜F303の処理は接続が完了するまで行われる。
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF304で、パスワード入力を要求する送信を行う。そしてステップF305でパスワードとキーコードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF404からF405に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF406で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF407からF408に進む。ステップF408では、ユーザーから入力されたパスワードと、不揮発性メモリ12に記憶されているキーコードをサービスプロバイダ2に対して送信することになる。
なお、パスワードの入力が行われないまま所定時間(例えば5〜10分程度)が経過した場合は、タイムアウトとしてステップF407からF408に進む。この場合は、キーコードと、パスワード入力なしの情報をサービスプロバイダ2に送信することになる。
サーバコントローラ21はパスワードとキーコードが受信されたら、ステップF306に進んで受信されたパスワードの確認を行う。つまり受信されたキーコードからデータベース22を検索し、当該車載システム1を特定すると共に、キーコードに対応して登録されているパスワードを読み出す。
そして読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
パスワードが一致した場合はサーバコントローラ21は、ステップF307からF309に進み、認証OKの通知を送信し、ステップF310で車載システム1との通信接続を解除して処理を終える。
車載システム1のCPU11は、認証OKの通知が受信された場合は、ステップF410からF411に進み、表示部11にパスワードOKの確認メッセージを表示した後、通常使用状態へ移行する。
つまりこれは、ユーザーがパスワードを正しく入力した場合である。サービスプロバイダ2はパスワードの認証がOKであることで、現在のユーザは正規の所有者であって盗難は発生していないと判断し、またこの場合車載システム1側では、ユーザーは通常に使用できることとなる。
一方、ステップF306においてサーバコントローラ21がパスワードが一致しないと判断した場合、或いはユーザーによってパスワード入力が行われなかった場合は、ステップF307→F308と進み、車載システム1に対してパスワード認証NGの通知を送信する。
車載システム1のCPU11は、パスワード認証NGの通知が受信された場合は、ステップF409から図9のF412に進み、非動作モード処理を行う。
非動作モード処理とは、CPU11が当該車載システム1を使用不能状態とするモード処理であり、例えば操作部15の入力を全て無効処理したり、表示部の表示動作が一切行われないようにするモードに移行する処理である。即ち、使用者にとって全く使用できない状態とするものである。
そして非動作モード処理を完了し、車載システム1を使用者にとって使用できない状態として処理を終える。
なお非動作モードであるか否かを示すフラグデータを不揮発性メモリ12に記憶させておくことで、その後に電源オン/オフが行われても、非動作モードは保たれる。
一方サーバコントローラ21は、図8のステップF308で車載システム1に対してパスワード認証NGの通知を送信したら、図9のステップF311に進んで車載システム1との通信接続を解除し、ステップF312で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)をキーコードから検索して、異常状態の発生を通知して処理を終える。
つまり、誤ったパスワードが入力されたり、或いはパスワードが入力されなかったことで、パスワードの認証がNGとなった場合とは、車載システム1もしくは自動車自体が盗まれた可能性が高いと判断する。
このため、車載システム1では動作不能のモードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。
サービスプロバイダ2から盗難発生の可能性の通知を受けたユーザーは、自分の車に戻って事態を確認したり、また盗難と判断した場合は、即座に警察に通報するなどの対応が可能となる。
なお、以上の処理の変形例として、正規のユーザーのパスワードの入力間違いに対応するために、1、2回は、ユーザーにパスワード再入力の機会が与えられるような処理例も考えられる。
また、図8,図9の処理は、車載システム1が電源オンとされるたびに行われるものであるが、例えばカーバッテリーのケーブルが取り外され、その後ケーブルが接続されて電源オンとなった場合のみに行われるようにすることも考えられる。ただし、これは車載システム1が車から取り外されて盗難され、その後犯人等が他の車に接続した場合などの際については有効であるが、実際には車ごと盗難される場合も多く、それを考慮した場合は、上記のようにエンジンがかけられるなどして電源オンとされるたびに、上記処理が行われることが好適である。
6.電源取り外し時の処理

次に車載システム1を車から取り外すなどでカーバッテリーから切り離す際の処理を図10,図11で説明する。
盗難の態様としては、車載システム1が車から取り外されて持ち出される場合があるが、その一方で、正規の所有者たるユーザーが、車のバッテリー交換、車載システム1の配線変更、修理その他の必要性から、車載システム1をカーバッテリーから外す場合もある。
従って盗難検知システムとしては、車載システム1にカーバッテリーからの電源供給がなくなった際において、それが所有者の行為によるものか、或いは盗難の発生かを検知することが必要である。
本例の車載システム1では、車載システム1に対してカーバッテリー電源をはずす場合は、ユーザは特定の操作により取り外しを宣言する必要があるものとしている。
特定の操作とは、例えば表示部13に表示されたメニュー画面から、バッテリーオフの項目を選択し、その上で正確なパスワードを入力する操作とする。
所有者たるユーザーが上記のような必要性から車載システム1をカーバッテリーから取り外す場合は、まず表示部13のメニュー表示上で、バッテリーオフの項目が選択されるように、操作部15から操作を行う。
するとCPU11は、図10のステップF601からF602に進み、自動的にサービスプロバイダ2への通信接続要求を行う。そしてステップF603で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介して車載システム1からの接続要求を確認したら、ステップF501からF502に進み、接続可能であるか否かを判断し、可能であればステップF503で通信回線を接続する。
CPU11によるステップF602,F603及びサーバコントローラ21によるステップF501〜F503の処理は接続が完了するまで行われる。
車載システム1とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF504で、パスワード入力を要求する送信を行う。そしてステップF505でパスワードとキーコードの受信を待機する。
車載システム1のCPU11は、パスワード入力要求が送信されてきたら、ステップF604からF605に進み、表示部13にパスワードの入力をユーザーに求める表示を行う。
そしてステップF606で操作部14からのユーザーのパスワード入力を受け付ける処理を行い、入力が完了したらステップF607からF608に進む。ステップF608では、ユーザーから入力されたパスワードと、不揮発性メモリ12に記憶されているキーコードをサービスプロバイダ2に対して送信する。
なお、パスワードの入力が行われないまま所定時間(例えば5〜10分程度)が経過した場合は、タイムアウトとしてステップF607からF608に進む。この場合は、キーコードと、パスワード入力なしの情報をサービスプロバイダ2に送信することになる。
サーバコントローラ21はパスワードとキーコードが受信されたら、ステップF506に進んで受信されたパスワードの確認を行う。つまり受信されたキーコードからデータベース22を検索し、当該車載システム1を特定すると共に、キーコードに対応して登録されているパスワードを読み出す。
そして読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
パスワードが一致した場合はサーバコントローラ21は、ステップF507からF509に進み、認証OKの通知を送信し、ステップF510で車載システム1との通信接続を解除して処理を終える。
車載システム1のCPU11は、認証OKの通知が受信された場合は、ステップF610からF611に進み、表示部11にパスワードOKの確認メッセージ及びカーバッテリー電源の取り外しOKのメッセージをユーザーに対して表示した後、ステップF612で電源オフとして処理を終える。
つまりこれは、ユーザーが電源取り外しの際に要求される特定の操作であるところの、メニュー選択操作及びパスワード入力を正しく実行した場合である。サービスプロバイダ2はパスワードの認証がOKであることで、現在のユーザは正規の所有者であって盗難ではないと判断する。そしてユーザーはこれによって車載システム1の電源取り外し作業に取りかかることができる。
ところが、盗難しようとする者が、このような特定操作、つまりメニュー操作を行わなければならないことを知っている可能性もある。ところが犯人はパスワードを正確に入力できないため、盗難の可能性のある場合は、ステップF506においてサーバコントローラ21がパスワードが一致しない、もしくは入力されていないと判断することになる。
その場合はサーバコントローラ21はステップF507→F508と進み、車載システム1に対してパスワード認証NGの通知を送信する。
車載システム1のCPU11は、パスワード認証NGの通知が受信された場合は、ステップF609から図11のF613に進み、電源取り外しを許可しない旨のメッセージを表示部13に表示する。
もし正規のユーザーであった場合は、この表示によってパスワードを入力しまちがえたことを認識できる。図面の簡略化のため図11のフローチャートには示していないが、正規のユーザであれば、この後に再びメニュー画面からバッテリオフを選択する操作を行って、パスワード入力をやり直せばよい。
実際の盗難の場合は、このような取り外し不許可のメッセージが無視されて取り外しが行われる。つまり犯人が取り外しを行うことで車載システム1に対するカーバッテリー電源の供給が絶たれる。
このときCPU11はステップF614からF615に進んで、バックアップ電池17を動作電源として用いるモードに移行し、ステップF616で、上述と同様の非動作モード処理を行って、当該車載システム1が使用不能となるようにした後、ステップF617でバックアップ電池17による電源オン状態をオフとし、処理を終了する。
サーバコントローラ21は図10のステップF508で、車載システム1に対してパスワード認証NGの通知を送信したら、図11のステップF511に進んで、車載システム1との通信接続を解除したら、ステップF512で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)をキーコードから検索して、その連絡先に異常状態の発生を通知して処理を終える。
つまり、特定の操作として正しいパスワード入力がされないまま、カーバッテリーが取り外された場合は、車載システム1もしくは自動車自体が盗まれた可能性が高いと判断するものとなる。このため、車載システム1では非動作モードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。この場合もユーザーは事態の確認や警察への通報などの対応をとれる。
7.強制的な電源取り外し時の処理

ところで、上記図10,図11の処理は、正規ユーザーが正規の手順でカーバッテリからの取り外しを行う場合に対応するものであるが、犯人が車載システム1を盗もうとする場合は、ふつうはメニュー操作などを行わずに、いきなり車から車載システム1を取り外すことが多いと思われる。
そこで、上記のメニュー操作からの正規手順をふまずに、車載システム1が取り外されてカーバッテリー電源の供給が遮断された場合の処理を図12に示す。
車載システム1のCPU11は、突然カーバッテリー電源の供給が遮断された場合は、図12のステップF801からF802に進み、バックアップ電池17により動作するモードに切り換える。
そして、このような事態は盗難の可能性ありとして、ステップF803でサービスプロバイダ2に通信接続を行い、サービスプロバイダ2に電源オフの通知と、不揮発性メモリ12に記憶されているキーコードを送信する。
そして、ステップF804でサービスプロバイダ2からの受信確認通知を待機する。
サービスプロバイダ2のサーバコントローラ21は、車載システム1からの電源オフの通知及びキーコードが受信されたら、ステップF701からF702に進み、車載システム1に受信確認通知を送信する。
車載システム1では、受信確認通知により、異常事態の発生がサービスプロバイダ2に通知されたことを確認できる。
もし、ステップF803での送信後、通信回線が正常に接続されなかったなどの事情でサービスプロバイダ2における受信が確認できなかった場合は、ステップF805でバックアップ電池17による動作を所定時間待機し、所定時間後にステップF802からの処理を繰り返す。これはカーバッテリー電源の供給が停止された状態において、バックアップ電池17の節約を考慮したものである。つまり待機中は、CPU11はバックアップ電池17からスタンバイ用の微弱な電源供給のみを受けるようにしてバックアップ電池17を節約すると共に、異常発生が確実にサービスプロバイダ2に連絡されるように、所定時間毎に送信処理を繰り返すものとなる。
ステップF804で通信OKが確認されたら、CPU11はステップF806で、上述と同様の非動作モード処理を行って、当該車載システム1が使用不能となるようにする。そしてステップF807でバックアップ電池17による電源オン状態をオフとし、処理を終了する。
サービスプロバイダ2は、ステップF702で受信確認通知を送信した後は、ステップF703で車載システム1との通信接続を解除し、ステップF704で、データベース22に登録されたユーザーの連絡先(ユーザー端末3,4)にキーコードから検索して、異常状態の発生を通知して処理を終える。
つまり、特定の操作手順をふまずにカーバッテリー電源の供給が遮断されることは車載システム1が盗まれた可能性が高いと判断し、このため、車載システム1では非動作モードとして犯人に使用できないようにする。
またサービスプロバイダ2は、ユーザー端末3,4に、盗難発生の可能性があることを伝え、ユーザーが迅速な対応をとれるようにする。この場合もユーザーは事態の確認や警察への通報などの対応をとれる。
8.ユーザー端末からの使用制限設定処理

ところで以上の各処理例は、車載システム1もしくは自動車自体の盗難を検知し、ユーザーに通知できるものであるが、例えばユーザーサイド(ユーザー端末3,4)から車載システム1の使用を不能とするようにすることもできる。このための処理を図13,図14で説明する。図13ではサービスプロバイダ2のサーバコントローラ21の処理と、ユーザー端末3,4の処理を示している。また図14ではサーバコントローラ21の処理と車載システム1のCPU11の処理を示している。
ユーザーは、ユーザー端末3、4を用いてサービスプロバイダ2に通信を行い、サービスプロバイダ2が提供するサービスメニューから所望のサービスを受けることができる。
その場合、所有者たるユーザーは、ユーザー端末3,4を操作してまずサービスプロバイダ2との通信回線を接続する。
ユーザー端末3,4は、ユーザーの操作に応じて図13のステップF001でサービスプロバイダ2への通信接続要求を行う。そしてステップF002で通信回線の接続を確認する。
サービスプロバイダ2では、サーバコントローラ21が通信部23を介してユーザー端末3,4からの接続要求を確認したら、ステップF901からF902に進み、接続可能であるか否かを判断し、可能であればステップF903で通信回線を接続する。
ユーザー端末3,4によるステップF001,F002及びサーバコントローラ21によるステップF901〜F903の処理は接続が完了するまで行われる。
ユーザー端末3,4とサービスプロバイダ2の通信回線の接続が完了されたら、続いてサーバコントローラ21はステップF904で、パスワード及び身分証明の入力を要求する送信を行う。そしてステップF905でパスワードとキーコードの受信を待機する。
ユーザー端末3,4は、パスワード等の入力要求が送信されてきたら、ステップF004からF005に進み、表示部にパスワードや身分証明の情報の入力をユーザーに求める表示を行う。
そしてステップF006でユーザーのパスワード等の入力を受け付ける処理を行い、入力が完了したらステップF007からF008に進む。ステップF008では、ユーザーから入力されたパスワードや身分証明データをサービスプロバイダ2に対して送信する。
なお身分証明データとは、ユーザーの氏名、住所、その他であってサービスプロバイダ2がデータベース22に登録した情報などからユーザーを本人と確認できる情報であればよい。
サーバコントローラ21はパスワードと身分証明データが受信されたら、ステップF906に進んで受信されたパスワード及び身分の確認を行う。つまり受信された身分証明データから、ユーザー端末を操作しているユーザーがサービス契約した本人であるか否かを確認すると共に、そのユーザーの所有している車載システム1を特定する。そしてさらに特定した車載システム1についてデータベースに登録されているパスワードを読みだし、読み出されたパスワードと、送信されてきたパスワードとの一致を確認する。
身分の認証もしくはパスワードの認証がNGであった場合は、サーバコントローラ21は、ステップF907からF908に進み、認証NGの通知をユーザー端末3,4に送信し、ステップF909でユーザー端末3,4との通信接続を解除して処理を終える。
ユーザー端末3,4では、認証NGが通知されたら、ステップF009からF010に進んで、操作しているユーザに対してエラー表示を行って処理を終える。
身分及びパスワードが適正に認証された場合は、サーバコントローラ21は、ステップF907からF910に進み、ユーザー端末3,4にサービスメニュー画面データを送信する。
ユーザー端末3,4では、サービスメニューの情報が受信されたら、ステップF011からF012に進み、サービスメニュー画面を表示してユーザに提示する。
ユーザーはサービスメニュー画面に表示されたサービスを選択して要求することができる。
そしてサービスメニューには車載システム1を使用禁止とする項目が含まれており、ユーザーがそれを選択した場合は、処理はステップF013からF014に進み、サービスプロバイダ2に使用禁止要求を送信する。
なお、ユーザーが他の項目を選択した場合は、説明を省略するが、ユーザー端末3,4もサービスプロバイダ2も、その選択した項目に応じた処理が行われる。
サービスプロバイダ2は使用禁止要求を受信した場合は、ステップF911からF912に進み、ユーザー端末3,4に対して受信確認通知を送信する。そしてステップF913でユーザー端末3,4との間の通信接続を解除する。
ユーザー端末3,4ではステップF015で受信確認通知を受信することで、使用禁止要求が受理されたことを確認し、ステップF016でユーザーに使用禁止処理が実行されることになる旨のメッセージを表示して処理を終える。
以上のようにしてユーザー端末3,4から車載システム1の使用禁止要求が行われた場合は、続いてサービスプロバイダ2は車載システム1の使用禁止処理を実行する。即ちサービスプロバイダ2のサーバコントローラ21は図14のステップF914に進み、当該禁止要求が行われた車載システム1に対して通信接続要求を行う。
車載システム1のCPU11はステップF051でサービスプロバイダ2からの接続要求があることに応じて、ステップF052で通信接続を行なう。
サーバコントローラ21は、車載システム1との通信接続がOKとなったら、ステップF915からF916に進み、車載システム1に対して非動作モードを指示するコマンドを送信し、ステップF917で完了通知を待機する。
車載システム1のCPU11は、ステップF053でサービスプロバイダ2からの非動作モードコマンドの受信が行われた場合は、ステップF054で上述の非動作モード処理を行い、当該車載システム1が使用不能状態となるようにする。
そしてステップF055で、非動作モード処理の完了の通知をサービスプロバイダ2に送信して処理を終える。
サーバコントローラ21は、車載システム1からの処理完了通知により、車載システム1が操作不能状態になったことを確認する。なお処理完了通知がない場合は、ステップF916の非動作モードコマンドの送信を繰り返すことになる。
車載システム1の操作不能状態を確認できたら、サーバコントローラ21はステップF918で車載システム1との通信接続を解除し、ステップF919でユーザー端末3,4との通信を行って、車載システム1を非動作モードとしたことを通知する。
図示していないがこのときユーザー端末3,4では、その通知をユーザーに提示することになる。
また、この例ではステップF920として、ユーザーによって使用禁止状態とされた車載システム1のメーカー名、機種名、シリアルナンバをデータベース22から読み出して、車載システム1のメーカーに通知する。以上で一連の処理を終える。
このような処理により、ユーザーはユーザー端末3,4を用いて車載システム1を使用不能状態にできる。
これにより例えば盗難時などに、車載システム1を確実に使用不能とすることができ、また或いは、車から離れている際に、その車内においても他人が使用できないようにすることなども可能となる。
或いは、次に説明するが、本例の場合、盗難検知サービスをユーザーの要求に従って一時的に停止させることもできるが、そのような停止期間中に盗難に遭ったような場合は、上述した機能が実行されないため、その際に図13,図14の処理によってユーザー側から車載システム1を使用不能とできることは有用となる。
また、車載システム1のメーカーにもシリアルナンバや機種を通知することで、盗難後の対応もとれる。例えば車載システム1が動作不能状態とされることで、犯人或いは犯人から買った者がその車載システム1をメーカーに修理に持ち込むことが考えられる。メーカーでは盗難の可能性のあるものとして機種名やシリアルナンバを管理していることで、そのような場合に適切な対応がとれる。
9.ユーザー端末からのサービス停止処理

次に、ユーザが一時的に盗難検知サービスシステムによる上述してきたサービスを停止させたい場合の処理を図15,図16で説明する。
なお、この場合のサービスプロバイダ2、ユーザー端末3,4、及び車載システム1の処理は、上記図14,図15で説明した処理と同様の部分が多いため、同一の処理ステップについては、同一のステップ番号を付し、説明を省略する。
まず図15において、ユーザーはユーザー端末3,4からサービスプロバイダ2にアクセスし、通信回線を接続し、パスワード及び身分証明の入力を行う。そしてサービスプロバイダ2はパスワード及び身分の確認ができた場合は、サービスメニュー情報をユーザー端末3,4に送信し、ユーザーがユーザー端末3,4からサービスを選択できるようにする。ここまでは図14と同様の処理として、サービスプロバイダ2のステップF901〜F910の処理、及びユーザー端末3,4のステップF001〜F012によって実現される。
ユーザー端末3,4では、サービスプロバイダ2からのサービスメニューの情報が受信されたら、ステップF012でサービスメニュー画面を表示してユーザに提示するが、ユーザーはサービスメニュー画面に表示されたサービスを選択して要求することができる。
そしてサービスメニューには盗難検知サービスの実施の停止を要求する項目が含まれており、ユーザーがそれを選択した場合は、処理はステップF031からF032に進み、サービスプロバイダ2にサービス停止要求を送信する。
なお、ユーザーが他の項目を選択した場合は、説明を省略するが、ユーザー端末3,4もサービスプロバイダ2も、その選択した項目に応じた処理が行われる。
サービスプロバイダ2はサービス停止要求を受信した場合は、ステップF931からF912に進み、ユーザー端末3,4に対して受信確認通知を送信する。そしてステップF913でユーザー端末3,4との間の通信接続を解除する。
ユーザー端末3,4ではステップF015で受信確認通知を受信することで、サービス停止要求が受理されたことを確認し、ステップF033でユーザーにサービス停止処理が実行されることになる旨のメッセージを表示して処理を終える。
以上のようにしてユーザー端末3,4から盗難検知サービスの停止要求が行われた場合は、続いてサービスプロバイダ2は車載システム1に対してサービス停止の通知を実行する。即ちサービスプロバイダ2のサーバコントローラ21は図16のステップF914に進み、そのサービス対象となっていた車載システム1に対して通信接続要求を行う。
車載システム1のCPU11はステップF051でサービスプロバイダ2からの接続要求があることに応じて、ステップF052で通信接続を行なう。
サーバコントローラ21は、車載システム1との通信接続がOKとなったら、ステップF915からF932に進み、車載システム1に対して盗難検知機能についての機能オフモードを指示するコマンドを送信し、ステップF917で完了通知を待機する。
車載システム1のCPU11は、ステップF061でサービスプロバイダ2からの機能オフモードコマンドの受信が行われた場合は、ステップF062で機能オフモード処理を行なう。この機能オフモード処理とは、CPU11が図8〜図12までの各処理を実行しないようにするモード処理である。具体的には電源投入時や電源取り外し時において、サービスプロバイダ2との通信やユーザーに対するパスワード要求を行わないようにする。
そしてステップF066で、機能オフモード処理の完了をサービスプロバイダ2に送信して処理を終える。
サーバコントローラ21は、車載システム1からの処理完了通知により、車載システム1が機能オフモード状態になったことを確認する。なお処理完了通知がない場合は、ステップF932の機能オフモードコマンドの送信を繰り返すことになる。
車載システム1の機能オフモード状態を確認できたら、サーバコントローラ21はステップF918で車載システム1との通信接続を解除し、ステップF933でユーザー端末3,4との通信を行って、サービス停止処理を完了したことを通知する。
図示していないがこのときユーザー端末3,4では、その通知をユーザーに提示することになる。
このような処理により、ユーザーはユーザー端末3,4を用いて車載システム1に関する盗難検知サービスを停止状態にできる。
例えば友人に車を貸すこととなって、その間はパスワード入力がなくても車載システム1を使用できるようにしたい場合などで、サービスを一時的に停止したい場合に有用である。
なお、サービス停止は、限定的に実行できるようにしてもよい。例えば電源投入時の図8、図9の処理についてのみ停止させ、図10、図11の電源取り外し時の処理、及び図12の強制的な電源取り外し時の処理については、継続して実行されるようにすることが考えられる。
例えば頻繁に自動車の乗り降りを行うユーザーにとっては、エンジンをかけるたびにパスワードを入力することは面倒となるため、図8,図9の処理のみを停止させることで、面倒がなくなり、その一方で、車載システム1が取り外されて盗難されるような場合に、それを検知できるものとなる。
ところで、図15,図16の処理により、一時的に盗難検知サービスについての全動作(又は上記のように電源投入時の動作のみというような一部の動作)が停止された後において、通常のサービスを再開させたい場合は、ユーザーはユーザー端末3,4からサービスプロバイダ2にアクセスしてサービス再開要求を行うようにすればよい。
処理手順は図15,図16とほぼ同様となり、その場合はユーザー端末3,4からサービスプロバイダ2に再開要求が送信されると共に、サービスプロバイダ2は車載システム1に対して機能オフモードを解除するコマンドを送信するものとすればよい。
以上、実施の形態としての構成及び各種処理例を説明してきたが、本発明はこれらの例に限定されず、多様な変形例や処理例が考えられる。特に図8〜図16の処理例は一例にすぎず、ユーザーの操作手順やCPU11,サーバコントローラ21、ユーザー端末の処理手順は多様な例が考えられる。
また図14の処理では異常検知に応じてメーカーにシリアルナンバや機種名を通知するようにしているが、図9のステップF314、図11のステップF514、図12のステップF704の処理の実行の前後にも、同様にメーカーに対して通知をおこなうことで、メーカーサイドでも盗難後の適切な対応がとれることになる。
また上記各例は、パスワードはユーザーが操作部15のキー操作等で入力するものとして説明しているが、パスワードは必ずしも番号、文字、記号等を組み合わせてキー入力するものに限られない。例えば車載システム1に音声認識システムを配して、特定のパスワードとしての言葉を音声で入力する形態でもよい。さらには、音声入力部、声紋解析部を搭載し、声紋自体をパスワードとして扱ってたり、或いは指紋検出部を搭載して指紋をパスワードとして扱ってもよい。さらには映像入力部を備えるようにして、ユーザーの容姿自体をパスワードとして用いることも考えられる。
1 車載システム、2 サービスプロバイダ、3 有線ユーザー端末、4 無線ユーザー端末、5 通信網、6a,6b 無線基地局、11 CPU、12 不揮発性メモリ、13 表示部、14 無線通信部、15 操作部、16 オーディオ部、17a,17b,17c,17d バックアップ電池、21 サーバコントローラ、22 データベース、23 通信部

Claims (4)

  1. 車載用電子機器との間でデータ通信を行うことのできる通信手段と、
    各車載用電子機器について、少なくとも車載用電子機器の固有のコード番号と、パスワードと、その車載用電子機器の所有者の連絡先情報とを記憶したデータベース手段と、
    上記通信手段により、上記車載用電子機器から送信されてきたパスワードが受信された際に、上記データベース手段を参照して、受信されたパスワードの認証処理を行ない、パスワード認証NGとされた場合は、上記通信手段により上記車載用電子機器に対してパスワード認証NGの通知を送信すると共に、上記データベース手段に記憶されている連絡先情報に基づいてユーザーに異常発生通知を行う制御手段と、
    を備えた盗難検知装置。
  2. 上記制御手段は、
    上記車載用電子機器の初期設定の際に、
    その車載用電子機器の固有の上記コード情報を設定して上記通信手段により上記車載用電子機器に送信するとともに、上記通信手段により、上記車載用電子機器から送信されてきたパスワードが受信された際に、受信されたパスワードと上記コード情報を対応させて上記データベース手段に登録する請求項1に記載の盗難検知装置。
  3. 上記制御手段は、
    上記車載用電子機器の所有者からの要求に応じて、上記通信手段により上記車載用電子機器に操作不能状態を指示するコマンドを送信させる請求項1に記載の盗難検知装置。
  4. 上記制御手段は、
    上記車載用電子機器の所有者からの要求に応じて、上記通信手段により上記車載用電子機器に盗難検知機能オフを指示するコマンドを送信させる請求項1に記載の盗難検知装置。
JP2009292440A 2009-12-24 2009-12-24 盗難検知装置 Pending JP2010079929A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009292440A JP2010079929A (ja) 2009-12-24 2009-12-24 盗難検知装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009292440A JP2010079929A (ja) 2009-12-24 2009-12-24 盗難検知装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000163163A Division JP4576668B2 (ja) 2000-05-29 2000-05-29 車載用電子機器

Publications (1)

Publication Number Publication Date
JP2010079929A true JP2010079929A (ja) 2010-04-08

Family

ID=42210206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009292440A Pending JP2010079929A (ja) 2009-12-24 2009-12-24 盗難検知装置

Country Status (1)

Country Link
JP (1) JP2010079929A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1011669A (ja) * 1996-06-27 1998-01-16 Fujitsu Ten Ltd 車両盗難防止装置
JPH10226315A (ja) * 1997-02-13 1998-08-25 Hidekazu Suzuki 盗難防止装置
JPH10334051A (ja) * 1997-05-30 1998-12-18 Hitachi Ltd サービス情報の共有を制御する情報処理装置
JPH1166430A (ja) * 1997-08-21 1999-03-09 Junichi Mineo 安全性の高い無線電話による課金・支払いシステム
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2000078280A (ja) * 1998-09-02 2000-03-14 Toyota Motor Corp 端末装置の認証装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1011669A (ja) * 1996-06-27 1998-01-16 Fujitsu Ten Ltd 車両盗難防止装置
JPH10226315A (ja) * 1997-02-13 1998-08-25 Hidekazu Suzuki 盗難防止装置
JPH10334051A (ja) * 1997-05-30 1998-12-18 Hitachi Ltd サービス情報の共有を制御する情報処理装置
JPH1166430A (ja) * 1997-08-21 1999-03-09 Junichi Mineo 安全性の高い無線電話による課金・支払いシステム
JPH11345374A (ja) * 1998-06-01 1999-12-14 Itoki Crebio Corp 輸送車の施解錠システム及び施解錠方法
JP2000078280A (ja) * 1998-09-02 2000-03-14 Toyota Motor Corp 端末装置の認証装置

Similar Documents

Publication Publication Date Title
JP4576668B2 (ja) 車載用電子機器
US9108579B2 (en) Centrally managing personalization information for configuring settings for a registered vehicle user
US9081944B2 (en) Access control for personalized user information maintained by a telematics unit
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
CN100483296C (zh) 数字权限管理系统的数字权限管理单元
JP4558295B2 (ja) リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP4430069B2 (ja) 電子機器及びその制御方法、並びにセキュリティプログラム等
US8849519B2 (en) Method and apparatus for vehicle hardware theft prevention
WO2002041125A2 (en) Personal authentication system
JP4479060B2 (ja) 車載用電子機器
US20040003237A1 (en) Method and system for vehicle authentication of a component using key separation
WO2004004207A1 (en) Method and system for vehicle component authentication of another vehicle component
JP2010079929A (ja) 盗難検知装置
JP4782752B2 (ja) デジタル著作権管理方法および装置
JP2014153940A (ja) 端末装置、情報処理装置、起動認証方法、起動認証プログラム
JP2005122283A (ja) ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム
JP2006040032A (ja) 情報処理装置およびプログラム
JP4914958B2 (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
JP4699853B2 (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
JP4406128B2 (ja) コンテンツ取込み方法及びその装置
JP4239703B2 (ja) 車両用通信システム、及び、車載装置
JP4814672B2 (ja) 電子機器の盗難防止装置、方法及びプログラム
JP5186639B2 (ja) リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120925