JP3832347B2 - 車両の盗難防止装置及びプログラム - Google Patents
車両の盗難防止装置及びプログラム Download PDFInfo
- Publication number
- JP3832347B2 JP3832347B2 JP2002011435A JP2002011435A JP3832347B2 JP 3832347 B2 JP3832347 B2 JP 3832347B2 JP 2002011435 A JP2002011435 A JP 2002011435A JP 2002011435 A JP2002011435 A JP 2002011435A JP 3832347 B2 JP3832347 B2 JP 3832347B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- function
- electronic control
- theft
- control means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/33—Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Small-Scale Networks (AREA)
- Combined Controls Of Internal Combustion Engines (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Description
【発明の属する技術分野】
本発明は、車両の盗難防止技術に関する。
【0002】
【従来の技術】
従来より、車両盗難への対策として、特殊なIDコードを使用して照合を行うイモビライザー機能を採用することが知られている。これは、エンジンの始動を一定の条件下のみで起動可能にする車両盗難防止技術である。但し、イモビライザー機能を構成する機器類自体を不正に交換して盗難車両を悪用するケースがあるため、この対策として例えば特開平11−182389号公報には、リモートエンジンスタータが交換されたことをエンジン制御装置が判定し、エンジンを始動させないようにする技術が開示されている。また、このイモビライザー機能に対して、他の機器や多重通信を組み合わせることによって盗難防止性を向上させる技術も知られている。例えば特許第3137443号公報には、多重通信を介して複数の制御装置で警戒体制を構成することによって、大規模な警報システムを可能とした技術が開示されている。
【0003】
また、例えば特開2000−14575号公報には、車両異常を検出した時点で運転者へ通知する手段を備え、さらに不正に車両を操作しようとする場合に、遠隔操作によって制御機能を抑止又は停止させるようにもした技術が開示されている。
【0004】
【発明が解決しようとする課題】
しかしながら、これらの機能を有していても、制御装置自体を不正に交換又はイモビライザー機能等を作動させない改造品へ交換することによって車両本来の機能を復元させてしまうこととなるため、正規ユーザでなくても通常通り車両を使用できてしまう。また、無線ノイズ発生器や電波シールド付きレッカー等によって車両を運搬してしまうと外部への通知がなされず、盗難後に機器の取り外しや改造を実施することによって外部への通知機能を断つことも可能である。その場合には、車両本来の機能を保持したまま盗難車が不正に使用できることとなる。
【0005】
つまり、従来の盗難防止装置は、イモビライザー機器の交換あるいはそのイモビライザー機器が交換されたことを判定するエンジン制御装置等が交換されない場合には有効であるが、それらが交換された場合には有効な対策がとれない。また外部への通知や遠隔操作のための機器に関しても、外部への通知自体を封じられ且つ機器自体が交換されてしまうと有効に機能しなくなる。
【0006】
本発明は、こうした問題に鑑みなされたものであり、盗難防止に有効な技術を提供することを目的とする。
【0007】
【課題を解決するための手段】
かかる目的を達成するためになされた請求項1記載の車両の盗難防止装置は、複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載されることを前提とし、電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じた場合に、前記ネットワークの通信機能自体を不能に又は低下させることによって、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる。
【0008】
上述のように、従来は例えばエンジンを始動させない、外部へ通報など、盗難の防止又は盗難通報を主眼としていた。しかし、盗難を働く者は何らかの方法でそのような機能を発揮させないように工夫する。そこで、本発明では、発想の転換を図り、盗難を働く者がたとえ盗難防止や盗難通報の機能を発揮しないような行為を行ったとしても、車両自体の商品価値が低下するような対策を施すことで、盗難しても仕方がないと思わせるようにした。この商品価値を低下させる工夫の前提として、現状の多くの車載ネットワークシステムのように多数の電子制御装置が車載ネットワークによって接続されていることに着目した。つまり、そのようなネットワークシステムでは電子制御装置間相互でのデータ通信が頻繁になっているため、システムの全部あるいは一部の機能を不能又は低下させると、車両機能が大幅に低下してしまうことが多いため、車両としての商品価値が極端に低下してしまう。盗難の対象となり易い高級車ほど車両内のネットワークシステムは大規模かつ複雑な構成であるため、ネットワークシステムの全部あるいは一部の機能を不能又は低下させることによって利用不可能となる機能は数多く、商品価値を低下させる効果は絶大である。例えばイモビECUやエンジンECUを不正に交換してイモビライザー機能が発揮できないようにしたとしても、本発明によってシステム全体あるいは一部の機能が不能又は低下させられると、例えば本来エンジン制御に必要なデータが入手できなくなり、適正なエンジン制御ができなくなってしまうといった不都合が生じる。したがって、このような工夫がなされていることが盗難を働く者に知られることによって、「盗んでも仕方がない」と盗難を図ろうとする者に思わせ、結果として盗難を防止する効果を発揮できるのである。
【0009】
請求項2〜5記載の車両の盗難防止装置は何れも、複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載されることを前提とし、電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じた場合に、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させるのであるが、車両盗難の発生が推定される状況が生じたことを判定する点でそれぞれ下記の特徴を有する。
つまり、請求項2記載の車両の盗難防止装置においては、一の電子制御装置が、エンジンの始動を所定条件下のみで許可するイモビライザー機能を有しており、機能制御手段が、イモビライザー機能を有する電子制御装置が不正に交換又は取り外されたことで、「車両盗難の発生が推定される状況が生じたこと」を判定する。
また、請求項3記載の車両の盗難防止装置においては、一の電子制御装置が、車両の不正操作を検出した場合に、車両状態や車両位置などを表す車両情報を車両管理者側情報端末若しくは盗難防止用情報センタに無線にて送信する車両情報送信機能を有しており、機能制御手段が、前記車両情報送信機能を有する電子制御装置が不正に交換又は取り外されたことで、「車両盗難の発生が推定される状況が生じたこと」を判定する。
また、請求項4記載の車両の盗難防止装置においては、一の電子制御装置が車両の現在位置を特定する位置特定機能を有しており、機能制御手段が、位置特定機能を有する電子制御装置からの情報に基づき、当該位置特定機能を有する電子制御装置への電源供給が停止された時の車両位置と、その後に電源供給が再開された時の車両位置とが異なっていること、又は電源供給再開時の車両位置が得られなかったことで、「車両盗難の発生が推定される状況が生じたこと」を判定する。
また、請求項5記載の車両の盗難防止装置においては、一の電子制御装置が、ナンバープレートが不正に交換又は取り外されたことを判定する判定機能を有しており、機能制御手段が、判定機能を有する電子制御装置からの情報に基づき、ナンバープレートが不正に交換又は取り外されたことで、「車両盗難の発生が推定される状況が生じたこと」を判定する。
【0010】
また、不正交換等に関しては、例えば請求項6に示すように、不正に交換又は取り外される可能性の高い電子制御装置に記憶されているIDコードをネットワークを介して取得して照合した結果、照合が成立しない場合、又は当該電子制御装置が接続されているにもかかわらずIDコードが取得できない場合に、不正な交換又は取り外しが行われたと判定してもよい。
【0011】
もちろん、これら以外の情報に基づいて、車両盗難の発生が推定される状況を判定しても良い。
一方、機能制御手段については、例えば以下のような部位に設けることが考えられる。
【0012】
例えば、電子制御装置に内蔵することが考えられ(請求項7)、その場合には、不正に交換又は取り外される可能性の高い電子制御装置以外の電子制御装置に内蔵することが考えられる(請求項8)。また、ネットワークシステムが複数のLAN間でのデータ通信を仲介するゲートウェイ装置とを備えている場合に、そのゲートウェイ装置に機能制御手段を備えるようにしてもよい(請求項9)。盗難対象となり易いいわゆる高級車ほど大規模なネットワークシステムを搭載していることが多い。したがって、そのような場合にゲートウェイ装置によって妨害すれば、車両機能を不能にさせる、あるいは低下させる実効性を高くでき、結果として、盗難防止効果が向上する。
【0013】
なお、請求項10に示すように、機能制御手段を、電子制御装置とは別個にネットワークに接続するようにしてもよい。このようにすれば、電子制御装置自体が交換されたとしても、そのことによって機能制御手段がなくなってしまう危険性を排除できる。
【0014】
ところで、機能制御手段は、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させるのであるが、その対象として、例えば請求項11に示すように、少なくとも、前記電子制御装置の内で制御に必要な情報をネットワークを介した通信によって送受している度合いの高い電子制御装置を含めることが考えられる。このようにすれば、車両機能を不能にさせる、あるいは低下させる実効性を高くでき、結果として、盗難防止効果が向上する。例えば、メータ電子制御装置であればメータの表示機能がほとんど働かない、エアコン電子制御装置であればエアコンの操作ができない・働かない、ドア電子制御装置であればドアの集中ロックやワイヤレス操作が働かない、など、車両機能の低下等の観点で有効である。
【0015】
また、機能制御手段は、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させるのであるが、例えば請求項12,13に示すような工夫が考えられる。
請求項12に示す場合には、電子制御装置が機能制御手段を内蔵しており、機能制御手段が、ネットワークへ接続するための通信バスを短絡させることによって、当該機能制御手段が内蔵されている電子制御装置とネットワークとの間の通信機能を不能にさせることができる。
請求項13に示す場合には、ネットワークシステムは、1以上の電子制御装置がそれぞれ接続された複数のLANと、当該複数のLAN間でのデータ通信を仲介するゲートウェイ装置とを備え、当該ゲートウェイ装置が前記機能制御手段を内蔵しており、機能制御手段が、ネットワークへ接続するための通信バスを短絡させることによって、当該機能制御手段が内蔵されているゲートウェイ装置を介したLAN間の通信機能を不能にさせる。
【0016】
ここで、通信バスがツイストペア通信線で構成されている場合には、請求項14に示すように、ツイストペア通信線の双方を短絡させることによって通信機能を不能にさせることが考えられる。これは、ツイストペア通信線(2本のより線)による通信では、片側の線が短絡している場合でもバックアップ通信できる場合もあるため、双方を短絡することで、通信機能の不能化の実効性を向上させるのである。なお、この場合の双方短絡の一例としては、請求項15に示すように線間を短絡させることによって実行することが考えられる。
【0017】
また、請求項16に示すように、ハードウェアではなくソフトウェアによってネットワークシステムの全部あるいは一部の機能を不能に又は低下させてもよい。つまり、機能制御手段は、電子制御装置がネットワーク上に送信する信号を妨害可能な妨害信号を発生させてネットワーク上へ流すことによって、ネットワークシステムの全部あるいは一部の通信機能を不能又は低下させるのである。このようにすれば、通信がまともにできなくなる。なお、当然ながら、この場合はソフトウェアによって実現しているため、ハードウェアによる改良が無くても実現できる。
【0018】
一方、上記目的を達成するためになされた請求項17記載の車両の盗難防止装置は、複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載されることを前提とし、所定の認証処理によって認証が成立するまではネットワークシステムの全部あるいは一部の機能を不能又は低下させておく。そして、認証が成立すると機能を正常状態に戻すのである。つまり、所定の認証処理にてOKがでない限り、デフォルト状態としてネットワーク通信機能の不能又は低下を確保しておくようにした。例えばイモビライザー装置では電子キーとの間でのコード照合を行っている。したがって、このようなコード照合、あるいはバイオメトリックスによる照合など、ユーザ認証を行ってOKの場合に初めて通信機能を正常に働かすようにしてもよい。本発明の場合は、上述した請求項に係る発明のような不正交換等の盗難後に行われる行為への対処ではなく、盗難そのものを未然に防止する点で有効である。
【0019】
もちろん、請求項18に示すように、認証が成立して機能を正常状態に戻した後、電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、ネットワークの通信機能自体を不能に又は低下させることによって、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させれば、総合的な盗難防止効果はより向上する。
なお、請求項19に示すように、請求項1〜18の何れか一項に記載の車両の盗難防止装置における機能制御手段としての機能をコンピュータシステムにて実現する場合、例えば、コンピュータシステム側で起動するプログラムとして備えることができる。このようなプログラムの場合、例えば、フレキシブルディスク、光磁気ディスク、CD−ROM、ハードディスク、ROM、RAM等のコンピュータ読み取り可能な記録媒体に記録し、必要に応じてコンピュータシステムにロードして起動することにより用いることができ、また、ネットワークを介してロードして起動することにより用いることもできる。
【0020】
【発明の実施の形態】
以下、本発明が適用された実施例について図面を用いて説明する。なお、本発明の実施の形態は、下記の実施例に何ら限定されることなく、本発明の技術的範囲に属する限り、種々の形態を採り得ることは言うまでもない。
【0021】
図1は本実施例の適用された車載ネットワークシステムの構成を表すブロック図である。本実施例の車載ネットワークシステムは、車両内に設置された電子制御装置であるエンジンECU(ECU:マイクロコンピュータを中心に構成された電子制御装置の略)1、ABS・ECU2、クルーズECU3、ドアロックECU4、イモビECU5、セキュリティECU6、ナビECU7、ディスプレイECU8、メーデーECU9…と、ECU1〜3等を接続するLAN通信線A、ECU4〜6等を接続するLAN通信線B、ECU7〜9等を接続するLAN通信線C、他にECUが存在する場合はそれらを接続するLAN通信線D…と、各LAN通信線A,B,C,D…に接続され、LAN同士間のデータ通信を仲介し、異なるプロトコルの情報の橋渡しをするゲートウェイ装置10とを備えている。
【0022】
ここで、エンジンECU1は、エンジンを制御するエンジン制御装置であり、ABS・ECU2は、車両制動時のスリップ制御用の装置であり、ブレーキ力を制御するためにブレーキ油圧回路に備えられた増圧制御弁・減圧制御弁の開閉をデューティ制御するブレーキアクチュエータを制御する。また、クルーズECU3は、先行車がいる場合には自車を先行車に自動的に追従させる車間制御を行い、先行車がいない場合には自車を設定車速にて定速走行させる車速制御(定速走行制御)を行うという、いわゆるクルーズ制御を実行する走行制御装置であり、これらECU1〜3は、いわゆる車両運動系の制御装置である。
【0023】
一方、ドアロックECU4は、ドアをロック・アンロックを制御するものであり、本実施例ではいわゆるキーレスエントリ機能を有している。つまり、ユーザが携帯する電子キーからの送信電波を受信・復調して、その送信電波がキーレスエントリ用の電子キーからのものであるかを判定し、そうであれば取得した指令情報に従ってドアのロック・アンロックを制御する。
【0024】
また、イモビECU5は、図2に示すようにチューナECU5aと接続されており、ユーザが携帯する電子キー20からの送信電波を受信・復調して得たIDコードを照合し、照合が成立するとエンジンECU1に対して、エンジン始動許可を与えるものである。
【0025】
また、セキュリティECU6は、例えば盗難行為等の車両に対する不正行為を検出してそのことを周囲に報知するためのものであり、図示しない侵入センサや各種カーテシスイッチ等の各種センサ・スイッチ信号を入力し、これらに基づいて図示しないホーン等の警報装置を動作させたり、図示しない各種ランプ類を点灯・点滅させるなどして、不正操作がなされたことを周囲に報知する。
【0026】
また、ナビゲーションECU7は、ナビゲーション装置を制御するものであり、ディスプレイECU8は、表示装置(ディスプレイ)への各種表示のための制御を行う。
メーデーECU9は、車両の現在位置を検出するためのGPS受信装置(ナビゲーションECU7と共用)、車両周囲を撮影するための撮像装置、及び緊急通報センタ30との間で無線によるデータ通信を行うためのデータ通信装置(いずれも図示せず)を備え、セキュリティECU6による監視状態に応じたり、その他の所定の緊急時に、車両周囲の画像や車両の現在位置等の各種情報を情報センタ30に送信する。
【0027】
ゲートウェイ装置10は、図3に示すように、LAN通信線A,B,C…にそれぞれ接続されたドライバ/レシーバIC11a,11b,11c…と、マイコン12とを備えている。また、マイコン12は、各ドライバ/レシーバIC11a,11b,11c…が接続されるバスデータプロセッシングモジュール13と、所定のECUとの間でのID照合を行うための照合用IDコードが格納されたEEPROM14と、バスデータプロセッシングモジュール13から得た所定のECUからのIDコードとEEPROM14に接続されている対応するIDコードとを用いてID照合を行うコードチェッキングモジュール15と、これらバスデータプロセッシングモジュール13、EEPROM14及びコードチェッキングモジュール15と接続され、妨害信号を上記ドライバ/レシーバIC11a,11b,11c…に対して送信するバス障害発生部16とを備えている。
【0028】
このバス障害発生部16は、ドライバ/レシーバIC11a,11b,11c…の通常の機能を停止させ、例えばHi電位に固定したりHi→Lo→Hi→Lo…等、LAN通信線A,B,C…に接続されるECUが送信する信号を妨害できるような信号を引き起こしてバス上に流すことができるようにされている。
【0029】
このような構成を有する本実施例の車載ネットワークシステムにおいては、イモビECU5を備えているため、ユーザが携帯する電子キー20から得たIDコードを照合し、照合が成立しないとエンジンECU1に対してエンジン始動許可を与えない。したがって、通常はユーザ以外がエンジンを始動させることはできない。しかしながら、イモビECU5自体を不正に交換又はイモビライザー機能等を作動させない改造品へ交換することによって電子キー20を持たなくても車両本来の機能を復元させてしまうこととなる。
【0030】
また、メーデーECU9を備えているため、例えば盗難された場合に、その車両位置等を緊急通報センタ30にて把握することで、盗難車両を追跡することができる。しかしながら、無線ノイズ発生器やシールド付きレッカー等によって車両を運搬してしまうとこのような緊急通報機能があっても、外部への通報自体がなされず、盗難後にメーデーECU9を取り外したり改造することによって外部への通知機能がなくなってしまう可能性もある。
【0031】
このように、イモビライザー機能や緊急通報機能があっても、盗難を働く者は何らかの方法でそのような機能を発揮させないように工夫する。そこで、本実施例の車載ネットワークシステムでは、発想の転換を図り、盗難を働く者がたとえ盗難防止や盗難通報の機能を発揮しないような行為(例えばエンジンECU1、イモビECU5の不正交換や取り外し等)を行ったとしても、車両自体の商品価値が低下するような対策を施すことで、盗難しても仕方がないと思わせるようにした。
【0032】
この商品価値を低下させるための動作について、図4のフローチャートを参照して説明する。本フローチャートはイグニッション(IG)スイッチがオンされてゲートウェイ装置10及び各ECUへ電源供給がされている場合にゲートウェイ装置10のマイコン12にて実行される処理である。
【0033】
S10にて照合ルーチンを開始すると、続くS20において、コード要求送信条件が成立したか否か判断する。そしてコード要求送信条件が成立すると(S20:YES)、監視対象となるECUへのコード要求を送信する(S30)。この対象ECUとしては、例えばエンジンECU1、イモビECU5などが考えられる。そして、その対象ECUからの応答があるか否か判断し(S40)、応答があれば(S40:YES)、コード照合、すなわちその対象ECUから送信されたコードがゲートウェイ装置10が記憶している内容と一致しているか否か判断する(S50)。そして、コード照合が成立すれば(S50:YES)、通常の動作となる(S60)。
【0034】
これに対して、照合不成立、つまり対象ECUから送信されたコードがゲートウェイ装置10が記憶している内容と異なっていた場合には(S50:NO)、別のECUに交換されている可能性が高いため、バス障害発生部16を介してバス障害を発生させる(S70)。上述のようにバス障害発生部16は、妨害信号をドライバ/レシーバIC11a,11b,11c…に対して送信するため、LAN通信線A,B,C…に接続されるECUが送信する信号が妨害され、通常の動作ができなくなり、車両自体の商品価値が低下する。
【0035】
一方、S40にて否定判断、すなわちコード要求を送信した対象ECUからの応答がない場合には、S80へ移行して、再度コード要求を送信する。そして、その対象ECUからコード送信があれば(S90:YES)、S50へ移行する。応答がない場合には(S90:NO)、再要求をN回実施したか否か判断し(S100)、N回実施するまでは(S100:NO)、S80へ戻ってコード再要求を行う。なお、Nは1以上の整数である。このように再要求を行うことで、例えばノイズ等の原因により一時的に適切な通信ができなくなっていた場合であっても応答が得られる可能性が高くなり、誤判定を回避できる。そして、N回実施しても応答がない場合には(S100:YES)、対象ECUの途絶判定を行う(S110)。この途絶判定は、例えばコードを送信するフレームを定期周期で送信する方式にして、そのフレームがある一定時間以上受信できないケースが発生している時や、対象となる装置が送信する他の定期周期フレームに対して上記と同様な判定基準を適用することによって実施する。
【0036】
そして、途絶していない場合は(S120:YES)、S70へ移行してバス障害を発生させる。これは、途絶していないにもかかわらずコード要求に応答しなかったということは不正なECU交換がなされている可能性があるため、バス障害を発生させて通常の動作ができなくする。
【0037】
これに対して途絶している場合は(S120:NO)、同じバスに接続する他の全ECUの途絶判定を行い(S130)、正常なECUが少なくとも一つはあるか否かを判断する(S140)。このS140での肯定判断された場合には、同じLAN通信線に接続される少なくとも一つのECUとは正常な送受信ができることを意味しているため、S150へ移行して警告フラグカウントをインクリメントする。そして、警告フラグがN以上になった場合には(S160:YES)、S170へ移行してバス障害を発生させるが、警告フラグがN未満の場合には(S160:NO)、S180へ移行し、IGKeyがon→offとなった場合には(S180:YES)、最初のステップに戻って照合ルーチンを開始する。
【0038】
一方、S140での否定判断された場合には、全ECUとの間で正常な送受信ができないこととなるため、S190へ移行してバス異常判定を行う。このバス異常判定については、後述する。バスが正常な場合には(S200:YES)、S150へ移行し、異常な場合には(S200:NO)、通常の動作となる(S210)。
【0039】
以上が処理の全体的な流れの説明であったが、適宜補足説明をする。
(1)S70におけるバス障害発生に至る状況というのは、対象ECUが不正に交換されたため、応答コードがゲートウェイ装置10の記憶内容と一致していない場合や、コード自体を記憶していないか又はコード要求に応答できないような場合である。一方、S170におけるバス障害発生に至る状況は、前提として対象ECUが途絶している場合である。これは、例えば通信バスの何らかの異常(例えばバスのショートや応答装置近傍でのバスオープン等)によって、応答コードを送信すべきECUからの応答がなく、その状態が恒久的に継続する場合にはS170のバス障害発生へ至る。但しその場合は、即座に「バス障害発生」へ移行するのではなく、上述のように警告フラグがある一定値N以上に達した場合を想定している。理由は、不正手段が何もなくても故障等によって車両として通信バスが何らかの異常状態になるケースも考えられるためである。したがって、S160での判定に用いる所定値Nはこの点を勘案して適切な値を設定する。
【0040】
また、S140にて肯定判断となってS150へ移行し、S170へ至る場合には、対象ECUは途絶しているが、同じLAN通信線に接続する一つ以上のECUからの通信は受信できている状態である。したがって、対象ECUが取り外されている可能性が高い。
【0041】
また、該当するLAN通信線から通信が何もできていない場合(S140:YES)で、且つバス異常(ショートやオープン)が認識できる場合(S200:NO)には通常状態を継続する(S210)。その理由は、あるLAN通信線がフェールしている状態では車両としての機能が不十分となるためである。例えば対象ECUが不正に取り外されている異常状態であっても、中継処理や装置が実施している制御機能が実現できなくなるため、同様に車両として機能が不十分になる。
【0042】
(2)S190でのバス異常判定は、プロトコルによっても異なるが一般的な手法を下記に示す。
▲1▼バスがGNDにショートしている場合:
ゲートウェイ装置10が通信を開始しようとしても、フレームを送信するための最初のビット(通常はバスの非送信状態とは逆の電位のビットとなる)をいつまで経っても電位的に実現できないときにGNDショートと認識する。対象ECUは自身が送信するビット状態を送信と同時に監視する機能も有しており、最初のビットの電位が変わらないことを検知するとGNDショートの扱いをする。
【0043】
▲2▼バスが+B(車載バッテリの5Vとか12VのHI電位)へショートしている場合:
ECUは、バスに対して他のECUが送信しているときに同時に送信を開始することはない。それぞれが決められたルールに従い、自身が送信できるタイミングを見計らって送信を開始する。そのルールの一例として、バスに対して一定時間以上フレームが送信されていない時間を検知した場合がある。したがって、ゲートウェイ装置装置10は、これらの状態が継続して起こっている場合に、いつもバスが他の信号に占有されている異常状態(+Bショート)として扱う。
【0044】
▲3▼バスがオープンの場合:
上記のいずれの状態でもないにもかかわらず、他のECUから信号を受信できない場合、オープンの扱いをする。受信できるECUが限られている場合は、受信できるECUまでのバスが接続している状態で、それ以降のバスからオープンになっている判定ができる。
【0045】
なお、その他のショート判定として、A/D入力などによりバスの電位状態を判定する回路を持っている場合は、ショート判定が正確に実施できる。
(3)図4の処理は、IGスイッチがオンされてゲートウェイ装置10及び各ECUへ電源供給がされている場合に実行される処理であると説明した。これは、本実施例ではエンジンECU1はIGスイッチがオンされないと電源供給されないことを前提としており、対象ECUとしてそのエンジンECU1を含めることを想定しているためである。つまり、対象ECUを何にするかによって事情は変わってくる。例えばゲートウェイ装置10やイモビECU5についてはIGスイッチのオン・オフに関係なく通信可能であるが、エンジンECU1についてはIGスイッチがオンの場合にのみ通信可能とされることが多い。そのような前提であるため、例えば対象ECUをイモビECU5等のIGスイッチがオフであっても通信可能なECUに限定した場合には、図4の処理はIGスイッチの状態に関係なく実施できる。
【0046】
(4)S30にて対象ECUへのコード要求送信を行っているが、このコード要求信号を送信するタイミングを定期信号にしてしまうと不正なツールから疑似信号を返信されてしまうケースもある。そのため、要求/応答のイベント型の方がよい。
【0047】
さらに、タイミングを変えたとしても疑似返信されてしまう可能性が依然としてあるため、その対策として下記の機能を追加してもよい。
・イモビコードと同等のローリングコード等にする。
・双方が記憶しているコードを随時切り替わるように暗号化する。
【0048】
(5)S180における「IGKeyがon→off」という判断ステップを入れた目的について補足する。これは、車両ユーザが車を運転する回数に相当する情報、もしくは関連する情報として利用するためである。ユーザが何回も運転する間にバス異常による車の機能不作動に気付くことができる。例えば最近の高級車はこのようなバス異常の状態になると、メータや他のディスプレイ機器にウォーニングランプの点灯/点滅、ブザー吹鳴による警告や情報表示、音声案内等がある。また、車種によっては最寄りのディーラーへの案内通知をする機能もある。これらの機能によってユーザへの報知等を行う。
【0049】
上述した実施例においては、ゲートウェイ装置10が機能制御手段に相当し、図4の処理が機能制御手段としての処理の実行に相当する。
このように、本実施例の車載ネットワークシステムによれば、例えばエンジンECU1、イモビECU5などの対象となるECUの不正交換や取り外しがなされた場合など、車両盗難の発生が推定される状況が生じた場合に、ゲートウェイ装置10がバス障害を発生させ、ネットワークシステムの全部あるいは一部の機能を不能にさせたり又は低下させる。これによって車両自体の商品価値が低下し、このような工夫がなされていることが盗難を働く者に知られることによって、盗難を図ろうとする者に「盗んでも仕方がない」と思わせ、結果として盗難を防止する効果を発揮できる。
【0050】
なお、このようにゲートウェイ装置10がバス障害を発生させ、ネットワークシステムの全部あるいは一部の機能を不能に又は低下させた場合、正規ユーザが再度その車両を通常通り使用するためには、いわゆるガード解除(正常状態に復帰させるための処理)を行う必要がある。その点について図5を参照して説明する。
【0051】
本実施例では例えばカーディーラーの修理工場などにおいてこの作業を行うこととなる。ガード解除するためには、サービスツール40をゲートウェイ装置10に接続する。したがって、ゲートウェイ装置10にはサービスツール40を接続するためのコネクタを準備しておく。サービスツール40はディーラーが有しているディーラー固定回線42(あるいは内線を介してもよい)から広域電話回線網44を介して例えば自動車会社などに設けられたセンタ46とデータ通信できるようになっている。センタ46は、いわゆるサーバとしてディーラーの修理工場などとは別の場所に設置される。そして、このセンタ46の記憶装置(不図示)には、ゲートウェイ装置10をサービスツール40がアクセスするためのアクセス情報、ガード解除情報、サービスツール40の正当性を判断するためのデータベースなどのデータベースが記憶されている。
【0052】
サービスツール40とセンタ46とは、サービスツール40がセンタ46を発呼することによって、サービスツール40がセンタ46との間で所定の通信処理が行われてデータ通信が可能な状態となる。センタ46はディーラー固定回線42の番号通知によって正規にアクセスされていることを判定し、不正なアクセス元からの情報要求には対応しない。正規にアクセスされている場合には、解除情報を送信する。したがって、その解除情報を得たサービスツール40によって、ガード解除がなされる。
[その他]
(1)上記実施例ではバス障害を発生させる主体をゲートウェイ装置10とした。もちろん他のECUがバス障害発生主体となってもよい。但し、ゲートウェイ装置10は複数のLAN間でのデータ通信を仲介する。そして、盗難対象となり易いいわゆる高級車ほど大規模なネットワークシステムを搭載していることが多いため、ゲートウェイ装置10にてバス障害を発生させれば、車両機能を不能にさせる、あるいは低下させる実効性を高くでき、結果として、盗難防止効果が向上する。
【0053】
また、ゲートウェイ装置10のみがバス障害を実施できればネットワークシステム全体をダウンさせることができるが、ゲートウェイ装置10自体の不正交換の可能性も考えられる。したがって、そのような場合を鑑みれば、ゲートウェイ装置10以外にも1つ以上(全ての場合も含む)ECUにゲートウェイ装置10と同様のバス障害発生機能を搭載すれば、コストは大きくなるが、バスをダウンさせる機能はより確実に実現できる。
【0054】
さらに、このようなバス障害発生主体として、ECUとは別個に準備した装置を用いてもよい。つまり、ゲートウェイ機能やエンジン制御機能など、他の機能実現のために設けられたECU等に付随的にバス障害発生機能を設けるのではなく、バス障害発生機能専用の装置をLAN通信線に接続する。このようにすれば、ゲートウェイ装置10や各ECU自体が交換されたとしても、そのことによってバス障害発生機能がなくなってしまう危険性を排除できる。
【0055】
(2)上記実施例では、対象ECUとして例えばエンジンECU1、イモビECU5、セキュリティECU6などを想定し、ゲートウェイ装置10がそれらのECUとの間でのコード照合が不成立であった場合や、対象ECUからの応答がない場合などを、バス障害発生のトリガとした。それ以外にも、車両盗難の発生が推定される状況を判定するためのトリガとしては種々考えられる。
【0056】
▲1▼例えば、ナビゲーションECU7やメーデーECU9からゲートウェイ装置10へ位置情報を通知する機能を有し、ゲートウェイ装置10は、当該ECUに対して再度電源供給がなされたとき、以前と異なる位置情報を得た場合又は位置情報を得ることができなかった場合に、バス障害を発生させることが考えられる。但し、ナビゲーション装置等自体が故障している場合には、作動中に発生した故障を認識できるようにしバス障害を発生させないようにする。
【0057】
また、車両盗難後にナビゲーション装置やテレマティクス装置による盗難位置通知(機能を持つ)装置が不正に交換された場合にも、本装置によってLANの通信を妨害させ車両機能を成立させない。
▲2▼車両のナンバープレートが取り外されたことを検出するセンサからの情報信号を通知された場合をトリガとしてもよい。その場合は、例えばナンバーECUのようなものを設けてLAN通信線に接続すればよい。
【0058】
▲3▼アラームセキュリティの警告中/非警告中に連動して、バス障害を発生させる機能を有効/無効にする。この時、LAN機能が成立しない状態でもセキュリティ機能が正常に作動するように留意する。例えばセキュリティECU6に関しては、センサ・アクチュエータ類をLAN通信線を介して接続するのではなくセキュリティECU6に直接接続しておくなどして、LAN通信線を介した通信機能が不能となっても、単独でセキュリティ動作は実行できるようにする。
【0059】
(3)上記実施例では、図3を参照して説明したように、バス障害発生部16がドライバ/レシーバIC11a,11b,11c…の通常の機能を停止させ、例えばHi電位に固定したりHi→Lo→Hi→Lo…等、LAN通信線A,B,C…に接続されるECUが送信する信号を妨害できるような信号を引き起こしてバス上に流すようにした。これはいわゆるソフトウェア的に実現した例であり、ハードウェアによる改良が無くても実現できる。
【0060】
一方、ハードウェア的に実現することもできる。その場合には、例えばドライバ/レシーバIC11a,11b,11c…(図3参照)内に装着している内部回路やプリント板の表面からは改造しにくい箇所に備え付けている回路によってバス障害(GNDショートやHI電位ショート、中間電位保持)を行うようすることが考えられる。このようにすれば、LAN通信線に接続する全てのECUが通信できない状態となる。
【0061】
ここで、通信バス(LAN通信線)がツイストペア通信線で構成されている場合には、ツイストペア通信線の双方を短絡させることによって通信機能を不能にさせることが考えられる。ツイストペア通信線(2本のより線)による通信では、片側の線が短絡している場合でもバックアップ通信できる場合もあるため、双方を短絡することで、通信機能の不能化の実効性を向上させる。なお、双方短絡の一例としては線間短絡が考えられる。
【0062】
(4)上記実施例では、盗難発生が推定される場合の機能低下・不能制御を実行する場合を説明したが、盗難そのものを未然に防止するために同様の機能低下・不能制御を実行しても良い。この場合は、所定の認証処理によって認証が成立するまではネットワークシステムの全部あるいは一部の機能を不能又は低下させておき、認証が成立すると機能を正常状態に戻すのである。つまり、所定の認証処理にてOKがでない限り、デフォルト状態としてネットワーク通信機能の不能又は低下を確保しておく。例えばイモビECU5が電子キー20との間でのコード照合を行う場合、このようなコード照合、あるいは指紋等のバイオメトリックス情報による照合など、ユーザ認証を行って照合成立の場合に初めて通信機能を正常に働かすようにする。
【0063】
もちろん、このような認証が成立して機能を正常状態に戻した後、上記実施例のような盗難発生が推定される場合の機能低下・不能制御を実行すれば、総合的な盗難防止効果はより向上する。
【図面の簡単な説明】
【図1】実施例の車載ネットワークシステムの構成を表すブロック図である。
【図2】実施例のイモビECU、メーデーECU等の説明図である。
【図3】実施例のゲートウェイ装置の説明図である。
【図4】実施例のゲートウェイ装置において実行される処理を表すフローチャートである。
【図5】ガード解除のための構成を表す説明図である。
【符号の説明】
1…エンジンECU、2…ABS・ECU、3…クルーズECU、4…ドアロックECU、5…イモビECU、5a…チューナECU、6…セキュリティECU、7…ナビECU、8…ディスプレイECU、9…メーデーECU、10ゲートウェイ装置、11a,11b,11c…ドライバ/レシーバIC、12…マイコン、13…バスデータプロセッシングモジュール、14…EEPROM、15…コードチェッキングモジュール、16…バス障害発生部、20…電子キー、30…情報センタ30、40…サービスツール、42…ディーラー固定回線、44…広域電話回線網、46…センタ。
Claims (19)
- 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークの通信機能自体を不能に又は低下させることによって、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる機能制御手段を備えることを特徴とする車両の盗難防止装置。 - 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる機能制御手段を備え、
前記一の電子制御装置は、エンジンの始動を所定条件下のみで許可するイモビライザー機能を有しており、
前記機能制御手段は、前記車両盗難の発生が推定される状況が生じたことを、前記イモビライザー機能を有する電子制御装置が不正に交換又は取り外されたことで判定することを特徴とする車両の盗難防止装置。 - 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる機能制御手段を備え、
前記一の電子制御装置は、車両の不正操作を検出した場合に、車両状態や車両位置などを表す車両情報を車両管理者側情報端末若しくは盗難防止用情報センタに無線にて送信する車両情報送信機能を有しており、
前記機能制御手段は、前記車両盗難の発生が推定される状況が生じたことを、前記車両情報送信機能を有する電子制御装置が不正に交換又は取り外されたことで判定することを特徴とする車両の盗難防止装置。 - 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる機能制御手段を備え、
前記一の電子制御装置は、車両の現在位置を特定する位置特定機能を有しており、
前記機能制御手段は、前記車両盗難の発生が推定される状況が生じたことを、前記位置特定機能を有する電子制御装置からの情報に基づき、当該位置特定機能を有する電子制御装置への電源供給が停止された時の車両位置と、その後に電源供給が再開された時の車両位置とが異なっていること、又は電源供給再開時の車両位置が得られなかったことで判定することを特徴とする車両の盗難防止装置。 - 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる機能制御手段を備え、
前記一の電子制御装置は、ナンバープレートが不正に交換又は取り外されたことを判定する判定機能を有しており、
前記機能制御手段は、前記車両盗難の発生が推定される状況が生じたことを、前記判定機能を有する電子制御装置からの情報に基づき、前記ナンバープレートが不正に交換又は取り外されたことで判定することを特徴とする車両の盗難防止装置。 - 請求項1〜5の何れか一項に記載の車両の盗難防止装置において、
前記機能制御手段は、前記不正に交換又は取り外される可能性の高い電子制御装置に記憶されているIDコードを前記ネットワークを介して取得して照合した結果、照合が成立しない場合、又は当該電子制御装置が接続されているにもかかわらず前記IDコードが取得できない場合に、前記不正な交換又は取り外しが行われたと判定することを特徴とする車両の盗難防止装置。 - 請求項1〜6の何れか一項に記載の車両の盗難防止装置において、
前記機能制御手段は、前記電子制御装置に内蔵されていることを特徴とする車両の盗難防止装置。 - 請求項7記載の車両の盗難防止装置において、
前記機能制御手段は、不正に交換又は取り外される可能性の高い電子制御装置以外の電子制御装置に内蔵されていることを特徴とする車両の盗難防止装置。 - 請求項1〜6の何れか一項に記載の車両の盗難防止装置において、
前記ネットワークシステムは、1以上の電子制御装置がそれぞれ接続された複数のLANと、当該複数のLAN間でのデータ通信を仲介するゲートウェイ装置とを備えており、
当該ゲートウェイ装置が、前記機能制御手段を備えることを特徴とする車両の盗難防止装置。 - 請求項1〜6の何れか一項に記載の車両の盗難防止装置において、
前記機能制御手段は、前記複数の電子制御装置とは別個に前記ネットワークに接続されていることを特徴とする車両の盗難防止装置。 - 請求項1〜10の何れか一項に記載の車両の盗難防止装置において、
前記機能制御手段は、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させる対象として、少なくとも、前記電子制御装置の内で制御に必要な情報をネットワークを介した通信によって送受している度合いの高い電子制御装置を含めることを特徴とする車両の盗難防止装置。 - 請求項1〜11の何れか一項に記載の車両の盗難防止装置において、
前記電子制御装置が前記機能制御手段を内蔵しており、
前記機能制御手段は、前記ネットワークへ接続するための通信バスを短絡させることによって、当該機能制御手段が内蔵されている電子制御装置と前記ネットワークとの間の通信機能を不能にさせることを特徴とする車両の盗難防止装置。 - 請求項1〜11の何れか一項に記載の車両の盗難防止装置において、
前記ネットワークシステムは、1以上の電子制御装置がそれぞれ接続された複数のLANと、当該複数のLAN間でのデータ通信を仲介するゲートウェイ装置とを備え、当該ゲートウェイ装置が前記機能制御手段を内蔵しており、
前記機能制御手段は、前記ネットワークへ接続するための通信バスを短絡させることによって、当該機能制御手段が内蔵されているゲートウェイ装置を介した前記LAN間の通信機能を不能にさせることを特徴とする車両の盗難防止装置。 - 請求項12又は13記載の車両の盗難防止装置において、
前記通信バスがツイストペア通信線で構成されており、
前記機能制御手段は、前記ツイストペア通信線の双方を短絡させることによって前記通信機能を不能にさせることを特徴とする車両の盗難防止装置。 - 請求項14記載の車両の盗難防止装置において、
前記機能制御手段は、前記ツイストペア通信線の双方の短絡を、線間を短絡させることによって実行することを特徴とする車両の盗難防止装置。 - 請求項1〜11の何れか一項に記載の車両の盗難防止装置において、
前記機能制御手段は、前記電子制御装置が前記ネットワーク上に送信する信号を妨害可能な妨害信号を発生させて前記ネットワーク上へ流すことによって、前記ネットワークシステムの全部あるいは一部の通信機能を不能又は低下させることを特徴とする車両の盗難防止装置。 - 複数の電子制御装置がネットワークによって接続されたネットワークシステムを備える車両に搭載される盗難防止装置であって、
所定の認証処理によって認証が成立するまでは前記ネットワークシステムの全部あるいは一部の機能を不能又は低下させ、前記認証が成立すると前記機能を正常状態に戻す機能制御手段を備えることを特徴とする車両の盗難防止装置。 - 請求項17記載の車両の盗難防止装置において、
前記機能制御手段は、前記認証が成立して前記機能を正常状態に戻した後、前記電子制御装置が不正に交換又は取り外された場合などの車両盗難の発生が推定される状況が生じたことを判定した場合には、前記ネットワークの通信機能自体を不能に又は低下させることによって、前記ネットワークシステムの全部あるいは一部の機能を不能に又は低下させることを特徴とする車両の盗難防止装置。 - コンピュータに、請求項1〜18の何れか一項に記載の車両の盗難防止装置における機能制御手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002011435A JP3832347B2 (ja) | 2002-01-21 | 2002-01-21 | 車両の盗難防止装置及びプログラム |
US10/279,999 US6788189B2 (en) | 2002-01-21 | 2002-10-25 | Vehicle antitheft device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002011435A JP3832347B2 (ja) | 2002-01-21 | 2002-01-21 | 車両の盗難防止装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003212093A JP2003212093A (ja) | 2003-07-30 |
JP3832347B2 true JP3832347B2 (ja) | 2006-10-11 |
Family
ID=19191669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002011435A Expired - Fee Related JP3832347B2 (ja) | 2002-01-21 | 2002-01-21 | 車両の盗難防止装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6788189B2 (ja) |
JP (1) | JP3832347B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011225067A (ja) * | 2010-04-19 | 2011-11-10 | Mitsubishi Electric Corp | 車両用盗難防止装置 |
DE102014205438B4 (de) * | 2013-03-28 | 2017-03-23 | Honda Motor Co., Ltd. | Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren |
US9955342B2 (en) | 2014-11-06 | 2018-04-24 | Toyota Jidosha Kabushiki Kaisha | In-vehicle communication system |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2416962A1 (en) * | 2002-01-22 | 2003-07-22 | Datacom Wireless Corporation | Vehicle monitoring system |
JP2004013191A (ja) * | 2002-06-03 | 2004-01-15 | Omron Corp | 監視システムおよび監視用リモートコントローラ |
JP2004218538A (ja) * | 2003-01-15 | 2004-08-05 | Fujitsu Ten Ltd | 車両の遠隔始動装置 |
JP2005004364A (ja) * | 2003-06-10 | 2005-01-06 | Mitsubishi Electric Corp | 車両安全装置 |
JP3861089B2 (ja) * | 2003-10-20 | 2006-12-20 | 株式会社大光電子研究所 | 車両用盗難防止装置 |
JP2005309957A (ja) * | 2004-04-23 | 2005-11-04 | Denso Corp | マイクロコンピュータ、車載システム |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
JP4481086B2 (ja) * | 2004-05-31 | 2010-06-16 | カルソニックカンセイ株式会社 | 車両の盗難防止装置 |
JP4456439B2 (ja) * | 2004-08-25 | 2010-04-28 | 株式会社東海理化電機製作所 | 遠隔制御装置 |
JP2006273239A (ja) * | 2005-03-30 | 2006-10-12 | Fujitsu Ten Ltd | 車両制御装置及び車両の停止方法 |
US8477020B2 (en) | 2005-04-29 | 2013-07-02 | Heistproof, Llc | Remote ignition, theft detterence, and records keeping system for a vehicle |
US8325026B2 (en) * | 2005-04-29 | 2012-12-04 | Heistproof, Llc | Remote ignition, theft deterrence, and records keeping system for a vehicle |
US20060244575A1 (en) * | 2005-04-29 | 2006-11-02 | Nick Ramirez | Key-less control apparatus for motor vehicles |
JP4612471B2 (ja) * | 2005-05-25 | 2011-01-12 | 株式会社東海理化電機製作所 | 操舵装置 |
JP4536614B2 (ja) * | 2005-07-19 | 2010-09-01 | 本田技研工業株式会社 | 電子キーの位置情報表示装置 |
US7518489B2 (en) * | 2006-01-19 | 2009-04-14 | Honda Motor Co., Ltd. | Method and system for remote immobilization of vehicles |
JP2008001133A (ja) * | 2006-06-20 | 2008-01-10 | Tokai Rika Co Ltd | 車両用セキュリティ制御装置 |
JP4770668B2 (ja) * | 2006-09-22 | 2011-09-14 | 株式会社デンソー | 車載緊急通報装置 |
BRPI0722136B1 (pt) * | 2007-09-25 | 2018-05-08 | Renault Trucks | método para prevenção de partida, utilização ou movimentação não autorizadas de um veículo automotivo |
US11441919B2 (en) * | 2007-09-26 | 2022-09-13 | Apple Inc. | Intelligent restriction of device operations |
DE102008005309A1 (de) * | 2008-01-21 | 2009-07-23 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentisierungs-Vorrichtung |
JP5085430B2 (ja) * | 2008-05-22 | 2012-11-28 | デルタ エレクトロニックス,インコーポレイテッド | 車両構成部品のための電子盗難防止システム |
WO2009143962A1 (de) | 2008-05-24 | 2009-12-03 | Volkswagen Leasing Gmbh | Verfahren zur ermittlung von fahrleistungsbezogenen daten eines fahrzeuges |
ATE545546T1 (de) | 2008-06-05 | 2012-03-15 | Bosch Gmbh Robert | Elektronische vorrichtung zum empfangen von und verfahren zum senden von daten aus einem tester |
ITBO20080509A1 (it) * | 2008-08-06 | 2010-02-07 | Spal Automotive Srl | Sistema di allarme per veicoli e sistema di sicurezza per tale sistema di allarme e simili. |
US8056538B2 (en) * | 2008-12-02 | 2011-11-15 | GM Global Technology Operations LLC | Method and system to prevent unauthorized uses of engine controllers |
US20110227712A1 (en) * | 2010-03-18 | 2011-09-22 | Atteck Marvin R | Computerized multiple technology based vehicle alarm system and method |
DE102012212962A1 (de) * | 2011-07-28 | 2013-01-31 | Denso Corporation | Gateway und fahrzeuginternes Netzwerksystem |
WO2014042634A1 (en) * | 2012-09-13 | 2014-03-20 | International Truck Intellectual Property Company, Llc | Vehicle security lock out system |
US9221405B2 (en) * | 2013-03-04 | 2015-12-29 | Donnell A. Davis | Multi-function electronic display license plate system |
TWI569995B (zh) * | 2014-05-30 | 2017-02-11 | Icm Inc | Information gateway and its interference with vehicle operation |
RU2650329C2 (ru) * | 2015-12-29 | 2018-04-11 | Владимир Михайлович Буслаев | Способ защиты автомобиля |
JP2018030464A (ja) * | 2016-08-25 | 2018-03-01 | 株式会社オートネットワーク技術研究所 | 車両用認証装置 |
JP6724829B2 (ja) * | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
DE102019211497A1 (de) * | 2019-08-01 | 2021-02-04 | Audi Ag | Kraftfahrzeug |
CN111086482A (zh) * | 2019-12-06 | 2020-05-01 | 中国第一汽车股份有限公司 | 车辆控制系统、方法、装置、车辆及存储介质 |
JP7221239B2 (ja) * | 2020-05-12 | 2023-02-13 | ダイハツ工業株式会社 | 車載通信装置 |
JP7535002B2 (ja) | 2021-03-30 | 2024-08-15 | 本田技研工業株式会社 | 車載電子システム、車両、制御方法、及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5006843A (en) * | 1988-12-01 | 1991-04-09 | Werner Hauer | Security module to preclude unauthorized users to operate motor driven equipment and to protect valuable parts of the motor from unauthorized exchange |
US5554891A (en) * | 1993-03-30 | 1996-09-10 | Asahi Denso Kabushiki Kaisha | Antitheft device for a vehicle |
JP3692593B2 (ja) | 1996-03-01 | 2005-09-07 | 日産自動車株式会社 | 車両盗難防止装置 |
US5815087A (en) * | 1996-04-02 | 1998-09-29 | Ford Motor Company | Anti-theft sysem for a removable accessory of an automotve vehicle |
US6150923A (en) * | 1996-10-10 | 2000-11-21 | Johnson; William Nevil Heaton | Alarm system |
US5982894A (en) * | 1997-02-06 | 1999-11-09 | Authentec, Inc. | System including separable protected components and associated methods |
JP3813341B2 (ja) | 1997-12-16 | 2006-08-23 | カルソニックカンセイ株式会社 | エンジン始動システムとこのシステムのidコード登録方法 |
JP2001014575A (ja) | 1999-06-29 | 2001-01-19 | Mitsubishi Electric Corp | 車載異常通報装置 |
JP4483061B2 (ja) * | 2000-09-27 | 2010-06-16 | 株式会社デンソー | 車両追跡用車載装置及び車両追跡システム |
-
2002
- 2002-01-21 JP JP2002011435A patent/JP3832347B2/ja not_active Expired - Fee Related
- 2002-10-25 US US10/279,999 patent/US6788189B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011225067A (ja) * | 2010-04-19 | 2011-11-10 | Mitsubishi Electric Corp | 車両用盗難防止装置 |
DE102014205438B4 (de) * | 2013-03-28 | 2017-03-23 | Honda Motor Co., Ltd. | Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren |
US9955342B2 (en) | 2014-11-06 | 2018-04-24 | Toyota Jidosha Kabushiki Kaisha | In-vehicle communication system |
KR101860612B1 (ko) * | 2014-11-06 | 2018-05-23 | 도요타지도샤가부시키가이샤 | 차량 탑재 통신 시스템 |
US11064348B2 (en) | 2014-11-06 | 2021-07-13 | Toyota Jidosha Kabushiki Kaisha | In-vehicle communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2003212093A (ja) | 2003-07-30 |
US6788189B2 (en) | 2004-09-07 |
US20030137409A1 (en) | 2003-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3832347B2 (ja) | 車両の盗難防止装置及びプログラム | |
US20230406261A1 (en) | Vehicle remote control system | |
US5880679A (en) | Method for protecting vehicles against unauthorized use | |
US7532107B2 (en) | Anti-theft system for vehicle | |
US7471192B2 (en) | Anti-theft system for vehicle | |
US6232873B1 (en) | Method and apparatus for signalling theft for a motor vehicle | |
JP4136649B2 (ja) | 車両用盗難防止装置及び車両の制御方法 | |
JPH08258670A (ja) | 車両の不法な使用を防止する方法 | |
JP3692593B2 (ja) | 車両盗難防止装置 | |
JP2003182525A (ja) | 自動車用盗難防止装置 | |
JP4172282B2 (ja) | 電子ナンバープレート認識システム | |
JP3578017B2 (ja) | 車両用ロック装置 | |
JP4539168B2 (ja) | ドアロック制御装置 | |
US20040204796A1 (en) | Method and apparatus for validating vehicle operators and management of validation information | |
JP2004355241A (ja) | 車両用通信ecu及びその盗難監視方法 | |
JP2005225437A (ja) | 車両用盗難防止装置 | |
JP2006021598A (ja) | 車両用盗難防止システム | |
JP4407361B2 (ja) | 車両用盗難防止装置 | |
RU2714557C2 (ru) | Способ противодействия угону транспортного средства | |
JP2006076348A (ja) | 盗難車両走行抑制システム | |
CN118233129A (zh) | Ecu布局的决定方法 | |
JP2003097123A (ja) | 車両用ドアアンロックシステム | |
JP2006273239A (ja) | 車両制御装置及び車両の停止方法 | |
KR100534316B1 (ko) | 차량도난방지용 비 임모빌라이저용 전자제어유닛 | |
JP3624795B2 (ja) | 車両用盗難防止装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040428 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060710 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090728 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100728 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110728 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120728 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120728 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130728 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |