JP4608857B2 - 接続確認情報管理システム - Google Patents

接続確認情報管理システム Download PDF

Info

Publication number
JP4608857B2
JP4608857B2 JP2003287616A JP2003287616A JP4608857B2 JP 4608857 B2 JP4608857 B2 JP 4608857B2 JP 2003287616 A JP2003287616 A JP 2003287616A JP 2003287616 A JP2003287616 A JP 2003287616A JP 4608857 B2 JP4608857 B2 JP 4608857B2
Authority
JP
Japan
Prior art keywords
connection confirmation
confirmation information
vehicle
center
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003287616A
Other languages
English (en)
Other versions
JP2005057571A (ja
Inventor
治比古 小木曽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2003287616A priority Critical patent/JP4608857B2/ja
Publication of JP2005057571A publication Critical patent/JP2005057571A/ja
Application granted granted Critical
Publication of JP4608857B2 publication Critical patent/JP4608857B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、複数の機器が機器同士の間で接続確認を行うのに用いられる接続確認情報を管理するシステムに関する。
例えば車両が盗難されることを防止するものとして、車載機器同士が接続確認を行い、接続確認が正常である旨が検出されると、複数の車載機器が正常に動作し、これに対して、接続確認が正常でない旨が検出されると、複数の車載機器が動作を停止するように構成された盗難防止システムが考えられている。このものによれば、車両が盗難されて窃盗者により悪意を持って車載機器が取替えられると、窃盗者により新たに取付けられた車載機器との間で接続確認が正常でない旨が検出されることにより、例えばエンジンECUの動作が強制的に停止されることになるので、盗難する側の盗難意欲を激減することができ、車両が盗難されることを適切に防止することができる。
ところで、窃盗者が悪意を持ってではなく、車両のユーザが例えば機能向上などを目的として意図的に車載機器を取替える場合がある。しかしながら、この場合、新たに取付ける車載機器に正確な接続確認情報が記憶されていないと、車載機器群としては接続確認が正常でない旨が検出されることになるので、車両が盗難されて車載機器が取替えられてないのにも拘らず、車両が盗難されて車載機器が取替えられていると誤判定してしまうことになり、盗難防止システムを適切に機能させることができないという問題がある。
ここで、センターが車載機器に情報を書込むものがある(例えば特許文献1参照)。
特許第2876469号公報
しかしながら、上記した特許文献1に記載されているものは、センターが車載機器自体に関する情報を車載機器に書込むものであるので、上記した問題が解消されるには至っていない。
本発明は、上記した事情に鑑みてなされたものであり、その目的は、ユーザが意図的に機器を取替えた後であっても機器同士が接続確認を適切に行うことができると共に、機器同士の間で接続確認を行うことで機器群の盗難を防止する盗難防止システムを適切に機能させることができる接続確認情報管理システムを提供することにある。
請求項1に記載した発明によれば、センターは、複数の車載機器が車載機器同士の間で接続確認を行うのに用いられる接続確認情報を車載機器との間で通信網を通じて通信することにより車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行う。これにより、センターが接続確認情報を管理し、センターが車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行うことにより、ユーザが意図的に車載機器を取替えるときでは、センターが新たに取付けられた車載機器に正規の接続確認情報を書込むことにより、ユーザが意図的に車載機器を取替えた後であっても車載機器同士が接続確認を適切に行うことができると共に、車載機器同士の間で接続確認を行うことで車載機器群の盗難を防止する盗難防止システムを適切に機能させることができる。
また、センターは、車載機器や設備の所有者情報を記憶し、それら所有者情報が正当である場合に、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行う。これにより、車載機器や設備の正当な所有者以外による車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを拒絶することができ、安全性をより高めることができる。
請求項2に記載した発明によれば、センターは、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを暗号化して行うよう。これにより、センターと車載機器との間で通信されている接続確認情報が不用に解読されてしまうことを未然に防止することができ、安全性を高めることができる。
請求項3に記載した発明によれば、センターは、車載機器が特定の区域に位置しているときや特定の時間帯であるときに、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行う。これにより、接続確認情報の読取りや書込みを行う区域や時間帯を制限することにより、不正な区域や不正な時間帯での接続確認情報の読取りや書込みが行われることを未然に防止することができ、安全性をより高めることができる。
請求項4に記載した発明によれば、センターは、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを特定の設備を通じて行う。これにより、接続確認情報の読取りや書込みを行う設備を制限することにより、不正な設備による接続確認情報の読取りや書込みが行われることを未然に防止することができ、安全性をより高めることができる。
(第1の実施形態)
以下、本発明の第1の実施形態について、図1ないし図6を参照して説明する。図1は、システムの全体構成を概略的に示している。接続確認情報管理システム1は、センター(Z)2と、機器(A)3〜機器(D)6とを備えて構成されている。センター(Z)2は、機器(A)3との間で電話網を通じて通信可能に構成されている。機器(A)3と機器(B)4および機器(C)5とは、第1の通信ライン7を通じて接続されており、機器(C)5と機器(D)6とは、第2の通信ライン8を通じて接続されている。これら機器(A)3〜機器(D)6は、例えば車両に搭載されている車載機器である。
この場合、機器(A)3は、機器(B)4〜機器(D)6との間で接続確認を行う。具体的に説明すると、機器(A)3は、第1の通信ライン7を通じて機器(B)4との間で接続確認を行う。また、機器(A)3は、第1の通信ライン7を通じて機器(C)5との間で接続確認を行う。さらに、機器(A)3は、第1の通信ライン7、機器(C)5および第2の通信ライン8を通じて機器(D)6との間で接続確認を行う。また、機器(B)4〜機器(D)6の各々は、機器(A)3との間で接続確認を行う。図2は、上記した機器間の接続確認の関係を一覧として示しており、各機器が接続確認対象機器との間で接続確認を行うときの接続確認経路を示している。そして、各機器は、データ通信を行うことにより接続確認を行い、データ通信が正常に完了したときに、接続確認が正常である旨を検出し、データ通信が正常に完了しなかったときに、接続確認が正常でない旨を検出する。
さて、上記した構成において、センター(Z)2および機器(A)3〜機器(D)6の各々は、機器同士が接続確認を暗号化して行うときに用いられる暗号鍵を保持している。図3は、センター(Z)2および機器(A)3〜機器(D)6の各々が保持している暗号鍵を示している。この場合、センター(Z)2は、C(z-a)、C(z-b)、C(z-c)、C(z-d)の暗号鍵を保持していると共に、機器(A)3〜機器(D)6の接続構成に関する情報および各機器が保持している暗号器をも保持している。
機器(A)3は、C(a-z)、C(a-b)、C(a-c)、C(a-d)の暗号鍵を保持している。機器(B)4は、C(b-z)、C(b-a)の暗号鍵を保持している。機器(C)5は、C(c-z)、C(c-a)の暗号鍵を保持している。機器(D)6は、C(d-z)、C(d-a)の暗号鍵を保持している。
そして、機器(A)3は、機器(B)4〜機器(D)6の各々との間で接続確認を以下のようにして行う。ここでは、図4を参照し、機器(A)3が機器(B)4との間で接続確認を行う手順を代表して説明する。
機器(A)3は、乱数X1を生成し(ステップS1)、乱数X1を含めた信号m1を機器(B)4に送信する。機器(B)4は、機器(A)3から信号m1が受信されると、信号m1から乱数X1を抽出し、乱数X1を暗号鍵C(b-a)により暗号化して乱数X2を生成すると共に(ステップS2)、乱数Y1を生成する(ステップS3)。次いで、機器(B)4は、乱数X2および乱数Y1を含めた信号m2を機器(A)3に送信する。
機器(A)3は、機器(B)4から信号m2が受信されると、信号m2から乱数X2および乱数Y1を抽出し、乱数X2を識別することにより、機器(B)4にて暗号化が正常に行われたか否かを判定する(ステップS4)。次いで、機器(A)3は、機器(B)4にて暗号化が正常に行われた旨を検出すると、乱数Y1を暗号鍵C(a-b)により暗号化して乱数Y2を生成し(ステップS5)、乱数Y2を含めた信号m3を機器(B)4に送信する。
機器(B)4は、機器(A)3から信号m3が受信されると、信号m3から乱数Y2を抽出し、乱数Y2を識別することにより、機器(A)3にて暗号化が正常に行われたか否かを判定する(ステップS6)。次いで、機器(B)4は、機器(A)3にて暗号化が正常に行われた旨を検出すると、信号m4を機器(A)3に送信する。そして、機器(A)3は、機器(B)4から信号m4が受信されることにより、機器(B)4との間でデータ通信を正常に行えた旨を検出し、機器(B)4との間で接続が正常である旨を検出する。
機器(A)3は、このようにして機器(B)4との間で接続確認を暗号化して行い、これと同様の手順により、機器(C)5との間でも接続確認を暗号化して行うと共に、機器(D)6との間でも接続確認を暗号化して行う。つまり、上記した構成では、機器(A)3〜機器(D)6は、相互に接続確認を行うことで、機器群の盗難を防止するものであり、全ての機器同士の間で接続確認が正常である旨が検出されると、機器群として正常に動作し、これに対して、いずれかの機器同士の間で接続確認が正常でない旨が検出されると、機器群として動作を停止するように構成されている。尚、接続確認に用いられる暗号化方式は、暗号化を公開鍵で行うと共に復号化を秘密鍵で行う公開鍵暗号方式であっても良いし、暗号化と復号化とを同じ秘密鍵で行う秘密鍵暗号方式であっても良い。
さて、ここで、図5に示すように、ユーザが意図的に機器(D)6を機器(P)9に取替える場合を説明する。この場合、ユーザは、センター(Z)2に機器取替申請を行う。申請は、紙を郵送するなどで行っても良いし、電子的に電話回線を使用して行っても良い。センター(Z)2は、機器(P)9がユーザの正当な所有物であるか否かなどの検査を行い、機器の取替が正当であるかを確認する。そして、センター(Z)2は、機器の取替が正当でなければ、その旨をユーザに伝えると共に、必要に応じて警察などに連絡を行い、一方、機器の取替が正当であれば、以下の手順で接続確認情報の書込みを行う。
まず、車両の電源を遮断し、機器(D)6を機器(P)9に取替える。次に、車両の電源を投入し、機器(A)3を操作して機器群とセンター(Z)2とを接続し、図6に示す処理を行う。
センター(Z)2は、機器(A)3を通じて機器群(機器(A)3〜機器(P)9)の接続状況を調査する(ステップS11)。次いで、センター(Z)2は、機器群の接続状況に基づいて機器(D)6から機器(P)9に取替えられた旨を確認し、この変更に合わせた接続確認情報を生成する(ステップS12)。
次いで、センター(Z)2は、接続確認情報の変化を調査し、接続確認情報の書換えが必要な機器を特定する(ステップS13)。この場合では、センター(Z)2は、機器(A)3および機器(P)9の接続確認情報の書換えが必要であると判断し、機器(A)3の接続確認情報を書換え(ステップS14)、続いて、機器(P)9の接続確認情報を書換える(ステップS15)。
この場合、センター(Z)2は、機器(A)3に対する接続確認情報を暗号鍵C(z-a)により暗号化して機器(A)3に送信し、機器(A)3は、センター(Z)2から受信された自身に対する接続確認情報を暗号鍵C(a-z)を復号鍵として復号する。これにより、機器(A)3に対する接続確認情報が不用に解読されてしまうことを未然に防止することが可能となる。また、ここでいう機器(A)3に対する接続確認情報とは、例えば機器(A)3と機器(P)9との間の接続確認経路や接続確認に用いる暗号鍵などである。
次いで、センター(Z)2は、機器(A)3に対する接続確認情報を電話網を通じて機器(A)3に送信した後に、機器(P)9に対する接続確認情報を作成し(ステップS15)、機器(P)9に対する接続確認情報を電話網を通じて機器(A)3に送信する。機器(A)3は、センター(Z)2から機器(P)9に対する接続確認情報が受信されると、機器(P)9に対する接続確認情報を機器(P)9に送信する。そして、機器(P)9は、機器(A)3から自身に対する接続確認情報が受信されると、自身に対する接続確認情報を記憶する(ステップS16)。
この場合、センター(Z)2は、接続確認情報を暗号鍵C(z-p)により暗号化して機器(A)3を通じて機器(P)9に送信し、機器(P)9は、センター(Z)2から機器(A)3を通じて受信された接続確認情報を暗号鍵C(p-z)を復号鍵として復号する。これにより、機器(P)9に対する接続確認情報が不用に解読されてしまうことを未然に防止することが可能となる。また、ここでいう機器(P)3に対する接続確認情報とは、例えば機器(P)9と機器(A)3との間の接続確認経路や接続確認に用いる暗号鍵などである。
以上に説明した処理により、センター2は、機器(D)6が機器(P)9に取替えられると、機器(D)6が機器(P)9に取替えられたことに伴って接続確認情報を変更する必要が発生した機器、つまり、この場合であれば、機器(A)3および機器(P)9に正規の接続確認情報を書込むことになる。
ところで、以上に説明した構成において、センター(Z)2において、機器群から送信された機器群の現在位置を示す現在位置信号が受信されると、機器群の現在位置を識別し、機器群が特定の区域に位置しているときにのみ、接続確認情報を送信するように構成することも可能である。これは、車両に搭載されている機器群の接続確認情報が例えば自宅付近でしか変更できないようにすることを想定するものである。また、特定の時間帯であるときにのみ、接続確認情報を送信するように構成することも可能である。これは、車両に搭載されている機器群の接続確認情報が例えば日曜日の12時から17時の間でしか変更できないようにすることを想定するものである。これにより、車両窃盗者が接続確認情報を不正に変更することを困難とする。この場合、特定の区域や特定の時間帯は、システムを管理する管理者などが設定するものであっても良いし、機器群を使用するユーザが設定するものであっても良い。
また、以上は、センター(Z)2が機器への接続確認情報の書込みを行う場合を説明したものであるが、必要に応じて、センター(Z)2が機器からの接続確認情報の読込みを行い、読込まれた接続確認情報を識別した後に、機器への接続確認情報の書込みを行うように構成することも可能である。
以上に説明したように第1の実施形態によれば、センター(Z)2は、機器(A)3〜機器(D)6の接続確認で用いられる接続確認情報を管理し、機器からの接続確認情報の読取りや機器への接続確認情報の書込みを行うように構成したので、例えばユーザが意図的に機器(D)6を機器(P)9に取替えたときに、センター(Z)2が機器(A)3や機器(P)9に正規の接続確認情報を書込むことにより、ユーザが意図的に機器を取替えた後であっても機器同士が接続確認を適切に行うことができると共に、機器同士の間で接続確認を行うことで機器群の盗難を防止する盗難防止システムを適切に機能させることができる。
また、センター(Z)2が機器からの接続確認情報の読取りや機器への接続確認情報の書込みを暗号化して行うように構成したので、センター(Z)2と機器との間で通信されている接続確認情報が不用に解読されてしまうことを未然に防止することができ、安全性を高めることができる。
また、センター(Z)2が機器群が特定の区域に位置しているときや特定の時間帯であるときにのみ機器からの接続確認情報の読取りや機器への接続確認情報の書込みを行うように構成すれば、接続確認情報の読取りや書込みを行う区域や時間帯を制限することにより、不正な区域や不正な時間帯での接続確認情報の読取りや書込みが行われることを未然に防止することができ、安全性をより高めることができる。
(第2の実施形態)
次に、本発明の第2の実施形態について、図7を参照して説明する。尚、上記した第1の実施形態と同一部分については説明を省略し、異なる部分について説明する。
上記した第1の実施形態は、センター(Z)2が接続確認情報を電話網を通じて機器(A)3に直接送信するように構成したものであるが、これに対して、第2の実施形態は、センター(Z)2が接続確認情報を電話網を通じて読取・書込専用装置10(本発明でいう特定の設備)に送信し、読取・書込専用装置10と機器(A)3とが有線(例えばケーブス11)またはコードレスで接続されているときに、読取・書込専用装置10が接続確認情報を機器(A)3に送信するように構成したものである。
これは、車載機器の中に電話網に接続可能な機能を持ったものが存在しない場合などに、接続確認情報を書込む場合方法である。具体的には、車両メーカでの車載機器組付け後、整備工場やカー用品販売店での車載機器取替え・新規取付け後などが考えられる。尚、読取・書込専用装置10は、機器(A)3と接続されずに、第1の通信ライン7に接続されても良い。
以上に説明したように第2の実施形態によれば、センター(Z)2が機器からの接続確認情報の読取りや機器への接続確認情報の書込みを読取・書込専用装置10を通じて行うように構成したので、接続確認情報の読取りや書込みを行う設備を制限することにより、不正な設備による接続確認情報の読取りや書込みが行われることを未然に防止することができ、安全性をより高めることができる。
(その他の実施形態)
本発明は、上記した実施形態にのみ限定されるものではなく、以下のように変形または拡張することができる。
車両に搭載されている機器群に適用する構成に限らず、他の装置に搭載されている機器群に適用する構成であっても良い。
本発明の第1の実施形態の全体構成を概略的に示す図 各機器の接続確認対象機器および接続確認経路を示す図 センターおよび各機器の暗号鍵を示す図 シーケンス図 図3相当図 図4相当図 本発明の第2の実施形態の全体構成を概略的に示す図
符号の説明
図面中、1は接続確認情報管理システム、2はセンター、3〜6は機器、9は機器、10は読取・書込専用装置(特定の設備)である。

Claims (4)

  1. 車両に搭載されている複数の車載機器の各々が相互に接続確認を行って全ての車載機器同士の間で接続確認が正常である旨が検出された場合に車載機器群として正常に動作する一方でいずれかの車載機器同士の間で接続確認が正常でない旨が検出された場合に車載機器群として動作を停止するように構成され、複数の車載機器が車載機器同士の間で接続確認を行うのに用いられる接続確認情報を管理するシステムであって、
    接続確認情報を車載機器との間で通信網を通じて通信することにより車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行うセンターを備え
    センターは、車載機器や設備の所有者情報を記憶し、それら所有者情報が正当である場合に、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行うことを特徴とする接続確認情報管理システム。
  2. 請求項1に記載した接続確認情報管理システムにおいて、
    センターは、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを暗号化して行うことを特徴とする接続確認情報管理システム。
  3. 請求項1または2に記載した接続確認情報管理システムにおいて、
    センターは、車載機器が特定の区域に位置しているときや特定の時間帯であるときに、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを行うことを特徴とする接続確認情報管理システム。
  4. 請求項1ないし3のいずれかに記載した接続確認情報管理システムにおいて、
    センターは、車載機器からの接続確認情報の読取りや車載機器への接続確認情報の書込みを特定の設備を通じて行うことを特徴とする接続確認情報管理システム。
JP2003287616A 2003-08-06 2003-08-06 接続確認情報管理システム Expired - Fee Related JP4608857B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003287616A JP4608857B2 (ja) 2003-08-06 2003-08-06 接続確認情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003287616A JP4608857B2 (ja) 2003-08-06 2003-08-06 接続確認情報管理システム

Publications (2)

Publication Number Publication Date
JP2005057571A JP2005057571A (ja) 2005-03-03
JP4608857B2 true JP4608857B2 (ja) 2011-01-12

Family

ID=34366550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003287616A Expired - Fee Related JP4608857B2 (ja) 2003-08-06 2003-08-06 接続確認情報管理システム

Country Status (1)

Country Link
JP (1) JP4608857B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62181543A (ja) * 1986-02-06 1987-08-08 Oki Electric Ind Co Ltd 回線暗号装置間の鍵配送方式
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
JP2003152717A (ja) * 2001-11-19 2003-05-23 Hitachi Ltd 車載機器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62181543A (ja) * 1986-02-06 1987-08-08 Oki Electric Ind Co Ltd 回線暗号装置間の鍵配送方式
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JP2002290397A (ja) * 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
JP2003152717A (ja) * 2001-11-19 2003-05-23 Hitachi Ltd 車載機器

Also Published As

Publication number Publication date
JP2005057571A (ja) 2005-03-03

Similar Documents

Publication Publication Date Title
US8793784B2 (en) Secure method for controlling the opening of lock devices by means of a communicating object such as a mobile phone
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
US5982894A (en) System including separable protected components and associated methods
US7602915B2 (en) Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
US20030149666A1 (en) Personal authentication system
US9258281B2 (en) Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption
CN101322349A (zh) 用于替换加密密钥的认证与分割系统和方法
US10778655B2 (en) Secure control and access of a vehicle
JPH086520B2 (ja) 遠隔アクセスシステム
ITRM950198A1 (it) Dispositivo antifurto per veicoli con codificazione elettronica dell'autorizzazione all'uso.
US6087963A (en) Vehicle-mounted device for automatic charge receipt system
CN105323753A (zh) 车内安全模块、车载系统与车辆间进行信息交互的方法
JP3991927B2 (ja) 盗難防止システム
US7808399B2 (en) Electronic device enabling hardware and methods
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
EP2716510B1 (en) Authentication system and method for a pool of vehicles
EP0740037A1 (en) Security device
JP2007176320A (ja) 電子キーを用いたセキュリティシステム
WO2005067200A1 (ja) 認証装置及び被認証装置及び鍵更新方法
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP4608857B2 (ja) 接続確認情報管理システム
JP5269408B2 (ja) 盗用防止装置
JP4193577B2 (ja) ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JPH10107789A (ja) キー情報記録のための方法及びシステム
KR100958109B1 (ko) 차량의 전장품 도난 방지 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees