RU2264935C1 - Method to prevent high-jacking of vehicles - Google Patents

Method to prevent high-jacking of vehicles Download PDF

Info

Publication number
RU2264935C1
RU2264935C1 RU2004136048/11A RU2004136048A RU2264935C1 RU 2264935 C1 RU2264935 C1 RU 2264935C1 RU 2004136048/11 A RU2004136048/11 A RU 2004136048/11A RU 2004136048 A RU2004136048 A RU 2004136048A RU 2264935 C1 RU2264935 C1 RU 2264935C1
Authority
RU
Russia
Prior art keywords
code
vehicle
electronic
electronic identification
control unit
Prior art date
Application number
RU2004136048/11A
Other languages
Russian (ru)
Inventor
А.Н. Герасимчук (RU)
А.Н. Герасимчук
А.М. Сигаев (RU)
А.М. Сигаев
М.В. Яцык (RU)
М.В. Яцык
Original Assignee
Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") filed Critical Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА")
Priority to RU2004136048/11A priority Critical patent/RU2264935C1/en
Application granted granted Critical
Publication of RU2264935C1 publication Critical patent/RU2264935C1/en

Links

Images

Abstract

FIELD: transport engineering; security systems.
SUBSTANCE: with vehicle standing still, when ignition is switch on, electronic identification mark is irradiated by high-frequency signal by means of readout device installed on vehicle. Identification mark forms response coded high-frequency signal which is received by readout device, demodulated and unlocking code is revealed which is compared with tolerable codes and if it coincides with one of said codes, local unlocking code is transmitted to control relays along vehicle supply bus. Simultaneously coded message corresponding to event-transmission or lack of transmission of local unlocking code, is recorded in memory of central control unit. With vehicle running, after reception of message by standard communication network or paging channel containing locking code, engine locking code is transmitted to controlled relays along vehicle ignition bus and engine is locked. Simultaneously, coded message corresponding to said event is recorded in memory of central control unit. In process of operation of vehicle, coded messages on all events are read off from memory of central control unit and electronic protocol of events is formed from said coded messages which is recorded in nonvolatile memory of vehicle. At above-indicated irradiation of identification mark, in interval between moment of switching on the ignition and moment of transmission of local unlocking code along vehicle supply bus, electronic protocol of events is read out from nonvolatile memory of vehicle and corresponding coded massage is formed, and high-frequency signal is modulated by said message and is transmitted during preset time internal to identification mark, said signal is received, demodulated and coded message is recorded in nonvolatile memory of identification mark, code confirming said record is formed and introduced into response coded high-frequency signal. If said confirming code is not present in response coded high-frequency signal received by read out device, passing of local unlocking code to controlled relays is prohibited. Coded message recorded in nonvolatile memory of identification mark is sent to personal computer, is processed, and electronic protocol of events obtained in processing is displayed for visual observation on monitor screen of personal computer and/or paper carrier for presenting to insurance company by user.
EFFECT: reduced to minimum losses of insurance company caused by falsification of insurance events to help insurance company in their investigation.
2 tbl, 2 dwg

Description

Изобретение относится к технике защиты транспортных средств (ТС) от несанкционированного использования, в частности к способам борьбы с угонами ТС.The invention relates to techniques for protecting vehicles (TS) from unauthorized use, in particular to methods of dealing with vehicle theft.

На сегодняшний день Российский рынок противоугонных систем можно считать сложившимся. Как отмечается в обзоре "Противоугонные системы. Вчера, сегодня, завтра", опубликованном на сайте www.autonews.ru 10.11.2003 за подписью главного менеджера Центра Автомобильной Безопасности, среди всего многообразия противоугонных систем можно выделить следующие основные группы:To date, the Russian market of anti-theft systems can be considered established. As noted in the review "Anti-theft systems. Yesterday, today, tomorrow," published on the site www.autonews.ru November 10, 2003 signed by the chief manager of the Center for Automotive Security, among the variety of anti-theft systems, the following main groups can be distinguished:

- системы тревожной сигнализации ТС;- vehicle alarm systems;

- иммобилайзеры;- immobilizers;

- радиопоисковые системы.- radio search systems.

Каждая из указанных групп имеет свои преимущества и недостатки, объективно оценить которые можно лишь, четко зная, какие задачи будут возложены на выбираемую противоугонную систему. Определяющим при оценке эффективности той или иной противоугонной системы является мнение страховых компаний, а точнее размер скидки, которую делает страховая компания по риску "угон" в том случае, когда на страхуемом ТС устанавливается противоугонная система.Each of these groups has its advantages and disadvantages, which can be objectively assessed only by clearly knowing what tasks will be assigned to the chosen anti-theft system. The determining factor in assessing the effectiveness of a particular anti-theft system is the opinion of insurance companies, or rather, the size of the discount that an insurance company takes on theft risk in the event that an anti-theft system is installed on the insured vehicle.

Известно, что наибольшую скидку (до 75%) при страховании по риску "угон" страховые компании делают в тех случаях, когда у страхователя имеется договор с оператором радиопоисковой системы.It is known that the largest discount (up to 75%) for insurance against theft is provided by insurance companies in cases where the policyholder has an agreement with the operator of the radio search system.

Пионером в этой области является ЗАО "Мосвнешинформ", эксплуатирующее в Москве с 1996 года американскую радиопоисковую систему LO/JACK, (например, рекламные материалы ЗАО "Мосвнешинформ", Руководство по эксплуатации, Москва, 1998). В состав этой системы входят следующие основные узлы:A pioneer in this field is Mosvneshinform CJSC, which has been operating the American LO / JACK radio search system in Moscow since 1996 (for example, advertising materials of Mosvneshinform CJSC, Operation Manual, Moscow, 1998). The structure of this system includes the following main nodes:

- приемоответчик VLU, скрытно устанавливаемый на ТС;- VLU transponder covertly mounted on the vehicle;

- несколько территориально разнесенных базисных станций, содержащих передатчик включения VAT и устанавливаемую на вышке антенну;- several geographically spaced base stations containing a VAT enable transmitter and an antenna mounted on a tower;

- центральная компьютерная станция VAC с базой данных, расположенная в центре быстрого реагирования;- a central computer station VAC with a database located in the quick response center;

- устанавливаемый на милицейских ТС преследования трекер VTC - компьютерный узел слежения, включающий в себя четырехэлементную пеленгационную антенну с блоками обработки и отображения информации о дальности и пеленге приемоответчика VLU, находящегося на разыскиваемом ТС.- the VTC tracker installed on police pursuit vehicles is a computer tracking unit that includes a four-element direction finding antenna with units for processing and displaying information about the range and bearing of the VLU transponder located on the wanted vehicle.

При выявлении пользователем ТС (владельцем ТС или уполномоченным им лицом) факта кражи или угона ТС он обращается с заявлением (письменно или по телефону) в центр быстрого реагирования системы LO/JACK или в дежурную часть (ДЧ) милиции. Оператор системы LO/JACK активирует установленный на угнанном ТС (УТС) приемоответчик VLU путем посылки ему кодового сообщения с установленной на вышке антенны передатчика включения VAT. Приемоответчик VLU включается и начинает посылать сигнал, по которому можно запеленговать УТС с милицейских ТС преследования, оснащенных трекерами VTC. Центральная компьютерная станция VAC связывается с передатчиками включения VAT по телефонным каналам (через модемы).If the user of the vehicle (the owner of the vehicle or his authorized person) identifies the theft or theft of the vehicle, he shall apply (in writing or by phone) to the LO / JACK quick response center or to the police on-call department. The operator of the LO / JACK system activates the VLU transponder installed on the stolen vehicle (TCB) by sending him a code message with the VAT activation transmitter installed on the antenna tower. The VLU transponder turns on and begins to send a signal through which it is possible to detect the TCB from police pursuit vehicles equipped with VTC trackers. The central computer station VAC communicates with VAT enable transmitters via telephone channels (via modems).

После того, как какой-либо из трекеров VTC обнаруживает и пеленгует работающий приемоответчик VLU, начинается операция "Капкан" по преследованию и перехвату УТС. В ней участвуют несколько оборудованных трекерами VTC патрульных ТС специализированного подразделения милиции. Трекеры VTC пеленгуют источник излучения. Руководствуясь их показаниями и сведениями, получаемыми с помощью штатных радиостанций от других экипажей, патрульные ТС преследования постепенно стягивают кольцо захвата УТС.After one of the VTC trackers detects and detects a working VLU transponder, the “Trap” operation begins to pursue and intercept the TCB. It involves several patrol vehicles equipped with VTC trackers from a specialized police unit. VTC trackers detect the radiation source. Guided by their testimonies and information obtained using standard radio stations from other crews, patrol vehicle prosecutions gradually tighten the TCB capture ring.

Недостатками описанной выше системы радиопоиска и перехвата УТС являются:The disadvantages of the above radio search and interception system are:

1. Высокая вероятность "ухода" УТС из зоны действия системы, связанная с большим временем реагирования, то есть с интервалом между началом несанкционированного использования ТС и началом его поиска с помощью трекеров VTC, поскольку указанный поиск начинается только после регистрации соответствующего обращения пользователя УТС либо в ДЧ милиции, либо в центр быстрого реагирования системы LO/JACK.1. High probability of TCB “leaving” from the system coverage area, associated with a long response time, that is, with the interval between the beginning of unauthorized use of the vehicle and the beginning of its search using VTC trackers, since the specified search starts only after the registration of the corresponding call from the TCB user or Police officers, or in the quick response center of the LO / JACK system.

2. Отсутствие начального "целеуказания" в момент начала поиска УТС. Определение местоположения УТС осуществляется непосредственно с патрульных машин милиции в процессе поиска. Это заставляет милицию содержать для указанной цели специализированные подразделения, патрульные машины которых должны нести круглосуточное дежурство, перемещаясь по городу. Это требует значительных эксплуатационных расходов, в то время как основные силы и средства милиции, базирующиеся в ДЧ, практически лишены возможности участвовать в операциях по поиску и перехвату УТС.2. The lack of initial "target designation" at the time of the beginning of the search for TCB. The location of the TCB is carried out directly from police patrol cars in the search process. This forces the police to maintain specialized units for this purpose, whose patrol cars must be on duty around the clock, moving around the city. This requires significant operational costs, while the main forces and means of militia, based in DC, are practically deprived of the opportunity to participate in operations to search for and intercept TCBs.

3. Необходимость перехвата УТС в движении, что несет угрозу безопасности участникам дорожного движения и самому УТС, и, кроме того, создает серьезные трудности правового характера в случае дорожно-транспортного происшествия, вызванного действиями патрульных машин милиции.3. The need to intercept the TCB in traffic, which poses a threat to the safety of road users and the TCB itself, and, in addition, creates serious legal difficulties in the event of a traffic accident caused by the actions of police patrol cars.

В современных системах радиопоиска, наиболее востребованными из которых на сегодняшний день являются "Цезарь Сателлит" и "Автолокатор" (обзор "На карту поставлено больше, чем автомобиль - ЕГО СТРАХОВКА" в журнале "Мастер 12 Вольт", №47, с.69-80), бортовой приемоответчик (маяк) включается автоматически непосредственно в момент несанкционированного воздействия на ТС. При этом для определения местоположения УТС используется система глобальной спутниковой радионавигации (GPS), передача данных диспетчеру осуществляется по стандартной сотовой сети подвижной связи (GSM-сети), а перехват УТС проводится после принудительного дистанционного глушения двигателя, что важно с точки зрения обеспечения безопасности дорожного движения и сохранности УТС.In modern radio search systems, the most popular of which today are the Caesar Satellite and Autolocator (the review “More is at stake than a car - HIS INSURANCE” in the magazine “Master 12 Volt”, No. 47, p. 69- 80), the on-board transponder (beacon) turns on automatically immediately at the time of unauthorized exposure to the vehicle. At the same time, the global satellite radio navigation system (GPS) is used to determine the location of the TCB, the data are transmitted to the dispatcher via the standard cellular mobile network (GSM network), and the TCF is intercepted after forced remote jamming of the engine, which is important from the point of view of ensuring road safety and safety of the TCB.

Однако по мнению вышеупомянутого главного менеджера Центра Автомобильной Безопасности радиопоисковые системы этого типа, скорее всего, не приживутся. Причинами этому являются сравнительно высокая стоимость, а главное - наличие абонентской платы, являющейся психологическим барьером для большинства покупателей.However, according to the aforementioned chief manager of the Center for Automotive Safety, radio search systems of this type are most likely not to take root. The reasons for this are the relatively high cost, and most importantly, the presence of a monthly fee, which is a psychological barrier for most buyers.

Существенным недостатком действующих радиопоисковых систем является и то, что борьба с угоном ведется ими уже после того, как угон произошел, при этом успех операции во многом зависит от оперативности и профессионализма действий правоохранительных органов, которые, как известно, не всегда бывают на высоте.A significant drawback of the existing radio search systems is that they are already fighting theft after the theft has occurred, while the success of the operation largely depends on the speed and professionalism of the actions of law enforcement agencies, which, as you know, are not always at their best.

Нельзя не отметить и высокую степень уязвимости GPS и GSM-каналов по отношению к преднамеренным помехам.It should also be noted that GPS and GSM channels are highly vulnerable to intentional interference.

Альтернативой радиопоисковым системам являются современные охранно-противоугонные комплексы (каталог "Автомобильные охранные системы", Москва, ООО "Альтоника", 2004). Указанные комплексы сочетают в себе свойства систем тревожной сигнализации и иммобилайзеров, требования к которым регламентируются государственным стандартом Российской Федерации ГОСТ Р 41.97-99 или Правилами ЕЭК ООН №97, части I и III соответственно.An alternative to radio search systems is modern anti-theft alarm systems (catalog "Automotive Security Systems", Moscow, LLC "Altonika", 2004). These complexes combine the properties of alarm systems and immobilizers, the requirements of which are regulated by the state standard of the Russian Federation GOST R 41.97-99 or UNECE Rules No. 97, parts I and III, respectively.

Линейка охранно-противоугонных комплексов берет свое начало с простейших иммобилайзеров - противоугонных систем с запретом запуска двигателя угоняемого ТС. К указанной линейке относятся, в частности, автомобильные противоугонные системы семейства BLACK BUG PLUS (BLACK BUG PLUS BT-71L, BT-71F, BT-71W и другие), серийно выпускаемые предприятием-заявителем (сертификат соответствия № РОСС RU.MT08.B02051).The line of security and anti-theft systems originates with the simplest immobilizers - anti-theft systems with a ban on starting the engine of a stolen vehicle. The specified line includes, in particular, automobile anti-theft systems of the BLACK BUG PLUS family (BLACK BUG PLUS BT-71L, BT-71F, BT-71W and others), commercially available by the applicant company (certificate of conformity No. РОСС RU.MT08.B02051) .

Каждая из таких систем содержит связанные через кабельную бортовую сеть центральный блок управления, датчики несанкционированного воздействия на ТС, узлы тревожной сигнализации, узлы блокирования дверей, узлы блокирования функциональных органов ТС, блок дистанционной идентификации пользователя, выход которого подключен к пусковому входу центрального блока управления, групповой сигнальный вход которого соединен с выходами датчиков несанкционированного воздействия на ТС, узлов блокирования дверей и узлов блокирования функциональных органов ТС, а выходы - с управляющими входами указанных датчиков, узлов тревожной сигнализации, узлов блокирования дверей и узлов блокирования функциональных органов ТС.Each of these systems contains a central control unit connected via a cable on-board network, sensors of unauthorized influence on the vehicle, alarm components, door blocking nodes, blocking units of the vehicle’s functional organs, a remote user identification unit, the output of which is connected to the start input of the central control unit, group the signal input of which is connected to the outputs of sensors of unauthorized influence on the vehicle, door blocking units and blocking units are functional x organs of the vehicle, and the outputs with the control inputs of these sensors, nodes of the alarm, nodes blocking doors and nodes of blocking the functional organs of the vehicle.

Предприятием-заявителем выпускаются также противоугонные системы семейства REEF SPACE (S-300, S-301 и другие), обеспечивающие возможность принудительной остановки двигателя УТС с помощью подачи соответствующей команды по пейджинговому каналу связи.The applicant enterprise also produces anti-theft systems of the REEF SPACE family (S-300, S-301 and others) that provide the possibility of forcibly stopping the TCB engine by issuing the appropriate command via the paging communication channel.

Основные режимы работы и параметры вышеупомянутых противоугонных систем приведены в каталоге "Автомобильные охранные системы", Москва, ООО "Альтоника", 2003, с.8-11.The main operating modes and parameters of the aforementioned anti-theft systems are given in the "Automotive Security Systems" catalog, Moscow, Altonika LLC, 2003, pp. 8-11.

Указанные противоугонные системы и способы их работы защищены патентами RU №2159191, В 60 R 25/00, RU №2160196, В 60 R 25/00, RU №2160675, В 60 R 25/00, RU №2172263, В 60 R 25/00, RU №2221711, В 60 R 25/00, RU 2237585, В 60 R 25/00.These anti-theft systems and methods of their operation are protected by patents RU No. 2159191, 60 R 25/00, RU No. 2160196, 60 R 25/00, RU No. 2160675, 60 R 25/00, RU No. 2172263, 60 R 25 / 00, RU No. 2221711, B 60 R 25/00, RU 2237585, B 60 R 25/00.

Высокая степень защиты ТС с помощью указанных систем достигается, в частности, за счет исключения возможностей идентификации (как визуальной, так и электрической) узлов блокирования функциональных органов ТС, благодаря использованию для передачи сигналов управления штатной бортовой сети питания (или же шины зажигания), а также за счет применения в узлах блокирования функциональных органов ТС дистанционно управляемых реле, выпускаемых предприятием-заявителем под торговыми марками HOOK-UP (свидетельство №170323) и WAIT UP (свидетельства №№206899, 226719). Далее, для краткости, эти управляемые реле будут называться релейными узлами HOOK-UP и релейными узлами WAIT UP. Релейные узлы HOOK-UP и релейные узлы WAIT UP управляются по штатной бортовой шине зажигания и имеют внешний вид стандартных автомобильных реле, поэтому визуально их обнаружить крайне сложно. Кроме того, релейный узел WAIT UP позволяет блокировать движение ТС даже в тех случаях, когда угонщику удалось завести двигатель и начать движение ТС.A high degree of vehicle protection with the help of these systems is achieved, in particular, by eliminating the identification capabilities (both visual and electrical) of the functional units of the vehicle's functional blocks, due to the use of a standard onboard power supply network (or ignition bus) for transmitting control signals, and also due to the use of remotely controlled relays produced by the applicant company under the HOOK-UP (certificate No. 170323) and WAIT UP (certificate No. 206899, 22 in the blocking nodes of the functional organs of the vehicle) 6719). Further, for brevity, these controllable relays will be referred to as HOOK-UP relay nodes and WAIT UP relay nodes. HOOK-UP relay nodes and WAIT UP relay nodes are controlled by a standard on-board ignition bus and have the appearance of standard automotive relays, so it is extremely difficult to visually detect them. In addition, the relay unit WAIT UP allows you to block the movement of the vehicle even in cases where the hijacker managed to start the engine and start moving the vehicle.

Описанные выше современные противоугонные системы трудно поддаются "взлому" и лишь наиболее опытные угонщики, а вернее организованные группы угонщиков, могут надеяться на успех. Но нельзя исключить возможности преступного сговора угонщика и работника автосервиса или работника станции технического обслуживания. Как показала практика, такой вариант вполне реален.The modern anti-theft systems described above are difficult to “crack” and only the most experienced hijackers, or rather organized groups of hijackers, can hope for success. But the possibility of a criminal conspiracy of a hijacker and a car service worker or a service station employee cannot be ruled out. As practice has shown, this option is quite real.

Если ТС застраховано, то весьма велика вероятность другого вида преступного сговора - между угонщиком и владельцем-страхователем ТС. В этом случае убытки несет страховая компания, обязанная оплатить страхователю стоимость УТС. Описанные выше противоугонные системы не в состоянии уберечь от подобного вида мошенничества. Это является одной из основных причин, по которой страховые компании не делают для них столь же высоких скидок, как для радиопоисковых систем, работа которых контролируется диспетчерскими центрами и правоохранительными органами.If the vehicle is insured, then there is a very high probability of another type of criminal conspiracy - between the hijacker and the owner-insurer of the vehicle. In this case, losses are incurred by the insurance company, which is obliged to pay the cost of the TCB to the insured. The anti-theft systems described above are not able to protect against this type of fraud. This is one of the main reasons why insurance companies do not give them as high discounts as for radio search systems, whose work is controlled by dispatch centers and law enforcement agencies.

Настоящее изобретение направлено на уменьшение степени влияния указанного фактора при страховании ТС по риску "угон". Оно призвано повысить привлекательность охранно-противоугонных систем в глазах страховых компаний, следствием чего должно стать сокращение разрыва между размерами скидки, даваемой страховыми компаниями по риску "угон" при установке на ТС автономно действующей охранно-противоугонной системы, и размерами скидки, даваемой при условии, что страхователь заключил договор с оператором радиопоисковой системы.The present invention is aimed at reducing the degree of influence of this factor in insurance of the vehicle at the risk of "theft". It is designed to increase the attractiveness of security and anti-theft systems in the eyes of insurance companies, which should result in a narrowing of the gap between the size of the discounts given by insurance companies for the risk of "hijacking" when installing an autonomous operating security and anti-theft system on the vehicle, and the size of the discount given under the condition that the policyholder has entered into an agreement with the operator of the radio search system.

В качестве прототипа изобретения выбран способ, реализованный в вышеупомянутой системе защиты ТС от несанкционированного использования по патенту RU 2237585, В 60 R 25/00, имеющий наибольшее количество сходных существенных признаков с предлагаемым техническим решением.As a prototype of the invention, a method is implemented that is implemented in the aforementioned system for protecting the vehicle against unauthorized use according to patent RU 2237585, 60 R 25/00, having the greatest number of similar essential features with the proposed technical solution.

Согласно способу-прототипу, в ТС при включении зажигания облучают высокочастотным сигналом с помощью установленного на борту ТС считывателя метки электронную идентификационную метку, формируют электронной идентификационной меткой ответный кодированный высокочастотный сигнал, содержащий уникальный код разблокирования, хранящийся в энергонезависимой памяти электронной идентификационной метки, принимают этот кодированный высокочастотный сигнал считывателем метки, демодулируют, выделяют код разблокирования, передают его в центральный блок управления, сравнивают с ранее занесенными в память центрального блока управления допустимыми кодами разблокирования - кодами разблокирования личных электронных идентификационных меток всех пользователей ТС - и формируют в центральном блоке управления кодовое сообщение, соответствующее произошедшему событию - совпадению кода разблокирования с одним из допустимых кодов разблокирования или отсутствию такого совпадения, причем при совпадении кодов формируют локальный код разблокирования и передают его по бортовой шине зажигания на входы управления релейных узлов HOOK-UP и релейных узлов WAIT UP, выполненных с возможностью блокирования функциональных органов ТС, а при отсутствии указанного совпадения кодов блокируют двигатель ТС, при этом после получения по стандартной сети связи, например по пейджинговому каналу, сообщения, содержащего код блокирования, блокируют двигатель и одновременно формируют в центральном блоке управления кодовое сообщение, соответствующее данному событию.According to the prototype method, when the ignition is switched on, the TC is irradiated with a high-frequency signal using an electronic identification tag installed on board the tag reader, an electronic coded high-frequency signal containing a unique unlock code stored in the non-volatile memory of the electronic identification tag is generated with an electronic identification tag, this coded high-frequency signal with a tag reader, demodulate, select an unlock code, transmit it to the central control unit, they are compared with valid unlock codes previously unlocked in the memory of the central control unit — the unlock codes of personal electronic identification tags of all TS users — and a code message is generated in the central control unit that corresponds to the event that occurred — the unlock code matches one of the valid unlock codes or the absence of such a match, and if the codes match, they form a local unlock code and transmit it via the ignition bus the control inputs of the HOOK-UP relay nodes and the WAIT UP relay nodes, which are capable of blocking the TS functional bodies, and in the absence of the indicated codes coincidence, they block the TS engine, and after receiving a message containing a paging channel via a standard communication network, for example, via a paging channel blocking code, block the engine and at the same time form a code message in the central control unit corresponding to this event.

Предметом настоящего изобретения является способ противодействия угону ТС, согласно которому при включении зажигания облучают высокочастотным сигналом с помощью установленного на борту ТС считывателя метки электронную идентификационную метку, формируют электронной идентификационной меткой ответный кодированный высокочастотный сигнал, содержащий уникальный код разблокирования, хранящийся в энергонезависимой памяти электронной идентификационной метки, принимают этот кодированный высокочастотный сигнал считывателем метки, демодулируют, выделяют код разблокирования, передают его в центральный блок управления, сравнивают с ранее занесенными в память центрального блока управления допустимыми кодами разблокирования - кодами разблокирования личных электронных идентификационных меток всех пользователей ТС - и формируют в центральном блоке управления кодовое сообщение, соответствующее произошедшему событию - совпадению кода разблокирования с одним из допустимых кодов разблокирования или отсутствию такого совпадения, причем при совпадении кодов формируют локальный код разблокирования, предназначенный для передачи по бортовой шине зажигания на входы управления релейных узлов HOOK-UP и релейных узлов WAIT UP, выполненных с возможностью блокирования функциональных органов ТС, а при отсутствии указанного совпадения кодов блокируют двигатель ТС, при этом после получения по стандартной сети связи, например по пейджинговому каналу, сообщения, содержащего код блокирования, блокируют двигатель и одновременно формируют в центральном блоке управления кодовое сообщение, соответствующее данному событию, а после формирования в центральном блоке управления каждого кодового сообщения, соответствующего произошедшему событию, передают указанное кодовое сообщение в формирователь электронного протокола событий, формируют из указанных кодовых сообщений электронный протокол событий и записывают его в энергонезависимую память ТС, а после установления факта совпадения кода разблокирования с одним из допустимых кодов разблокирования считывают электронный протокол событий из энергонезависимой памяти ТС, формируют из него соответствующую кодовую посылку, модулируют ею высокочастотный сигнал, передают его на электронную идентификационную метку, принимают этот сигнал электронной идентификационной меткой, демодулируют, записывают кодовую посылку в энергонезависимую память электронной идентификационной метки, формируют в электронной идентификационной метке код подтверждения произведенной записи, вводят его в формируемый электронной идентификационной меткой ответный кодированный высокочастотный сигнал, принимают этот высокочастотный сигнал считывателем метки, демодулируют, выделяют код подтверждения произведенной записи, контролируют его соответствие допустимому для данной электронной идентификационной метки коду подтверждения произведенной записи и при положительном результате контроля передают ранее сформированный центральным блоком управления локальный код разблокирования на входы управления релейных узлов HOOK-UP и релейных узлов WAIT UP, при этом с помощью программатора-считывателя, связанного с персональным компьютером, считывают в персональный компьютер кодовые посылки, записанные в энергонезависимую память всех личных электронных идентификационных меток пользователей ТС, уникальные номера которых содержатся в памяти персонального компьютера, осуществляют цифровую обработку считанных кодовых посылок, в результате которой выделяют из них электронные протоколы событий, содержащие уникальные номера электронных идентификационных меток, отображают эти уникальные номера на экране монитора персонального компьютера, сравнивают их с уникальными номерами личных электронных идентификационных меток всех пользователей ТС, записанными в памяти персонального компьютера и - в случае совпадения указанных уникальных номеров - отображают в удобном для восприятия человеком виде электронные протоколы событий на экране монитора и/или на бумажном носителе.The subject of the present invention is a method of counteracting theft of a vehicle, according to which, when the ignition is switched on, a high-frequency signal is irradiated with an electronic identification tag mounted on board the tag reader, an electronic coded high-frequency signal containing a unique unlock code stored in the non-volatile memory of the electronic identification tag is formed by an electronic identification tag , take this encoded high frequency signal with a tag reader, demo they’ll verify, isolate the unlock code, transfer it to the central control unit, compare with valid unlock codes previously unlocked in the central control unit memory — unlock codes for personal electronic identification tags of all TS users — and form a code message in the central control unit that corresponds to the event that occurred - a match an unlock code with one of the valid unlock codes or the absence of such a match, and if the codes match, they form a locale a unlock code intended for transmission via the on-board ignition bus to the control inputs of the HOOK-UP relay nodes and WAIT UP relay nodes, which are capable of blocking the TS functional bodies, and in the absence of the indicated codes coincidence, they block the TS engine, and upon receipt via the standard network communication, for example via a paging channel, messages containing a blocking code, block the engine and at the same time form a code message in the central control unit corresponding to this event, and p after each code message corresponding to the event has been generated in the central control unit, the specified code message is transmitted to the electronic event protocol generator, the electronic event protocol is generated from the specified code messages and recorded in the non-volatile memory of the vehicle, and after the fact of the unlock code coinciding with one of permissible unlock codes, read the electronic protocol of events from the non-volatile memory of the vehicle, form the corresponding codes from it th package, modulate it with a high-frequency signal, transmit it to an electronic identification tag, receive this signal with an electronic identification tag, demodulate, write the code package to the non-volatile memory of the electronic identification tag, form a confirmation code for the recording made in the electronic identification tag, enter it into the generated electronic identification tag tagged response encoded high-frequency signal, receive this high-frequency signal with a tag reader, demodulation They select a confirmation code for the recording, control their compliance with the verification code for the electronic record valid for the electronic identification tag and, if the control is positive, transfer the local unlock code previously generated by the central control unit to the control inputs of the HOOK-UP relay nodes and WAIT UP relay nodes, with the help of a programmer-reader connected with a personal computer, code packages written in non-energy are read into a personal computer the independent memory of all personal electronic identification tags of vehicle users, whose unique numbers are contained in the memory of a personal computer, digitally process the read code parcels, as a result of which electronic event logs containing unique numbers of electronic identification tags are isolated, display these unique numbers on the monitor screen personal computer, compare them with the unique numbers of personal electronic identification tags of all users of the vehicle, record PC nnym in memory and - in the case of coincidence of these unique numbers - are displayed in a human-readable form of electronic records events on the screen and / or on paper.

Задачей настоящего изобретения является создание такой методики противодействия угону ТС, которая позволила бы минимизировать убытки страховой компании, связанные с возможными фальсификациями страховых случаев (в частности, при наличии преступного сговора угонщика с владельцем-страхователем ТС) и помочь страховой компании в их разборе.The objective of the present invention is the creation of such a methodology to counter theft of the vehicle, which would minimize the losses of the insurance company associated with possible falsification of insurance cases (in particular, if there is a criminal conspiracy of the hijacker with the owner-insurer of the vehicle) and help the insurance company in their analysis.

Ожидаемый технический результат связан с применением новой информационной технологии, заключающейся в фиксации в энергонезависимой памяти (в виде электронного протокола событий) на борту ТС всех "нормальных событий" и "тревожных событий", произошедших с ТС, с последующей записью этого электронного протокола событий в электронную идентификационную метку, представляемую затем в страховую компанию для анализа и объективной оценки содержащейся в ней информации.The expected technical result is associated with the use of new information technology, which consists in recording in a non-volatile memory (in the form of an electronic protocol of events) on board the vehicle all "normal events" and "disturbing events" that occurred with the vehicle, followed by recording this electronic protocol of events in electronic an identification tag, which is then submitted to the insurance company for analysis and objective evaluation of the information contained therein.

Техническая идея изобретения заключается в следующем.The technical idea of the invention is as follows.

При эксплуатации ТС с его состоянием происходит целый ряд значимых изменений, так называемых "событий". Примерами событий могут быть включения и выключения зажигания, попытки угона или захвата ТС, попытки электронного "взлома" противоугонной аппаратуры, поступление внешних команд и т.п. При возникновении каждого такого события кодовое сообщение о нем записывается в энергонезависимую память ТС. Из этих кодовых сообщений в энергонезависимой памяти формируется электронный протокол событий. Если при записи очередного кодового сообщения в энергонезависимую память в зоне действия считывателя метки присутствует личная электронная идентификационная метка одного из пользователей ТС, то электронный протокол событий копируется в энергонезависимую память этой электронной идентификационной метки из энергонезависимой памяти ТС. По окончании копирования электронного протокола событий электронная идентификационная метка формирует сигнал подтверждения приема, который поступает в бортовую часть аппаратуры противодействия угону ТС и определенным образом учитывается в работе бортовой части аппаратуры противодействия угону ТС. В частности, копирование электронного протокола событий осуществляется при включении пользователем ТС зажигания. А после получения бортовой частью аппаратуры противодействия угону ТС сигнала подтверждения приема происходит разблокирование релейных узлов HOOK-UP и релейных узлов WAIT UP, в результате чего обеспечивается нормальная работа функциональных органов ТС, подключенных к выходам этих релейных узлов HOOK-UP и релейных узлов WAIT UP.During the operation of the vehicle with its condition, a number of significant changes occur, the so-called "events". Examples of events include turning the ignition on and off, attempts to hijack or hijack a vehicle, attempts to electronically “crack” anti-theft equipment, receive external commands, etc. When each such event occurs, a code message about it is recorded in the non-volatile memory of the vehicle. An electronic protocol of events is formed from these code messages in non-volatile memory. If during the recording of the next code message in non-volatile memory in the area of the tag reader there is a personal electronic identification tag of one of the TS users, the electronic event log is copied to the non-volatile memory of this electronic identification tag from the non-volatile memory of the TS. At the end of copying the electronic protocol of events, the electronic identification tag generates an acknowledgment signal that arrives at the onboard part of the anti-theft equipment and is taken into account in a certain way in the operation of the onboard part of the anti-theft equipment. In particular, the electronic protocol of events is copied when the user turns on the ignition vehicle. And after the onboard part of the anti-theft vehicle anti-theft equipment receives an acknowledgment signal, the HOOK-UP relay nodes and the WAIT UP relay nodes are unlocked, as a result of which the normal functioning of the vehicle functional organs connected to the outputs of these HOOK-UP relay nodes and the WAIT UP relay nodes is ensured.

При этом необходимо отметить, что количество личных электронных идентификационных меток пользователей ТС ограничено. Как правило, для данного ТС их число не превышает трех. Каждая такая электронная идентификационная метка имеет собственный уникальный номер и соответствующий этому номеру уникальный код разблокирования. Эти коды разблокирования заносятся в память центрального блока управления аппаратуры противодействия угону ТС. Процесс занесения кодов разблокирований в память центрального блока управления называют "прописыванием" электронных идентификационных меток. После того, как электронные идентификационные метки прописаны, заменять их становится невозможно, поскольку бортовая часть аппаратуры противодействия угону ТС работает только со "своими" электронными идентификационными метками. Все номера электронных идентификационных меток, используемых для записи электронных протоколов, а также номер центрального блока управления фиксируются страховой компанией в договоре о страховании. При разборе страхового случая указанные электронные идентификационные метки должны быть представлены (физически) в страховую компанию. С помощью программатора-считывателя, связанного с персональным компьютером, оснащенным соответствующей программой считывания уникальных номеров электронных идентификационных меток, сотрудник страховой компании считывает в персональный компьютер номера предъявленных электронных идентификационных меток и сравнивает их с номерами, зафиксированными в договоре о страховании. Таким образом, решается задача защиты от фальсификации страхового случая. Считав с электронных идентификационных меток электронный протокол "событий" и проанализировав его, сотрудник страховой компании получает, кроме того, весьма ценную и, главное, объективную информацию для принятия решений по каждому страховому случаю.It should be noted that the number of personal electronic identification tags of vehicle users is limited. As a rule, for a given vehicle their number does not exceed three. Each such electronic identification tag has its own unique number and a unique unlock code corresponding to this number. These unlock codes are stored in the memory of the central control unit of the vehicle anti-theft equipment. The process of entering unlock codes into the memory of the central control unit is called the "prescribing" of electronic identification tags. Once the electronic identification tags are registered, it becomes impossible to replace them, since the onboard part of the vehicle anti-theft equipment works only with "their" electronic identification tags. All numbers of electronic identification tags used to record electronic protocols, as well as the number of the central control unit, are recorded by the insurance company in the insurance contract. When parsing an insured event, these electronic identification tags must be submitted (physically) to the insurance company. Using a reader programmer connected to a personal computer equipped with the corresponding program for reading unique numbers of electronic identification tags, an employee of the insurance company reads the numbers of submitted electronic identification tags to a personal computer and compares them with the numbers recorded in the insurance contract. Thus, the task of protecting against insurance fraud is solved. After reading the electronic protocol of "events" from electronic identification tags and analyzing it, the employee of the insurance company receives, in addition, very valuable and, most importantly, objective information for making decisions on each insurance event.

Суть изобретения иллюстрируется чертежами фиг.1 и 2, на которых представлен один из возможных вариантов аппаратурной реализации предлагаемого способа.The essence of the invention is illustrated by the drawings of figures 1 and 2, which show one of the possible options for the hardware implementation of the proposed method.

На фиг.1 показана структурная схема бортовой части аппаратуры противодействия угону ТС.Figure 1 shows the structural diagram of the onboard part of the anti-theft equipment.

На фиг.2 показана структурная схема аппаратуры для считывания и анализа электронного протокола событий, записанного в электронную идентификационную метку.Figure 2 shows a structural diagram of equipment for reading and analyzing an electronic protocol of events recorded in an electronic identification tag.

На фиг.1 и 2 использованы следующие обозначения:In figures 1 and 2, the following notation is used:

1 - электронная идентификационная метка; 2 - считыватель метки; 3 - центральный блок управления; 4 - выключатель зажигания; 5 - бортовой источник питания; 6 - бортовая шина зажигания; 7 - энергонезависимая память; 8 - формирователь электронного протокола событий; 9 - считыватель электронного протокола событий; 10 - модулятор; 11 - блок передачи данных; 12 - релейный узел HOOK-UP; 13 - релейный узел WAIT UP; 14 - приемник внешних команд; 15 - программатор-считыватель; 16 - системный блок; 17 - монитор; 18 - принтер.1 - electronic identification tag; 2 - tag reader; 3 - central control unit; 4 - ignition switch; 5 - on-board power source; 6 - onboard ignition tire; 7 - non-volatile memory; 8 - shaper of the electronic protocol of events; 9 - reader of the electronic protocol of events; 10 - modulator; 11 - data transmission unit; 12 - relay node HOOK-UP; 13 - relay node WAIT UP; 14 - receiver of external commands; 15 - programmer-reader; 16 - system unit; 17 - monitor; 18 - printer.

Структурные схемы, изображенные на фиг.1 и 2, содержат только те элементы, которые необходимы для уяснения сути предлагаемого технического решения.The structural diagrams shown in figures 1 and 2 contain only those elements that are necessary to clarify the essence of the proposed technical solution.

Представленная на фиг.1 структурная схема бортовой части аппаратуры противодействия угону ТС содержит центральный блок 3 управления и бортовой источник 5 питания. Входы питания центрального блока 3 управления подключены, соответственно, к плюсовому и минусовому полюсам бортового источника 5 питания, а управляющий вход центрального блока 3 управления подключен к бортовой шине 6 зажигания. К той же бортовой шине 6 зажигания подключены входы управления N релейных узлов 12 HOOK-UP и М релейных узлов 13 WAIT UP. Плюсовой полюс бортового источника 5 питания через выключатель 4 зажигания подключен к бортовой шине 6 зажигания. Минусовой полюс бортового источника 5 питания подключен на массу ТС.Presented in figure 1 is a structural diagram of the onboard part of the anti-theft equipment TC contains a central control unit 3 and an onboard power supply 5. The power inputs of the central control unit 3 are connected, respectively, to the plus and minus poles of the on-board power supply 5, and the control input of the central control unit 3 is connected to the on-board ignition bus 6. The control inputs of the N relay nodes 12 HOOK-UP and the M relay nodes 13 WAIT UP are connected to the same ignition bus 6. The positive pole of the onboard power supply 5 through the ignition switch 4 is connected to the onboard ignition bus 6. The minus pole of the on-board power source 5 is connected to the mass of the vehicle.

Выходы релейных узлов 12 HOOK-UP и релейных узлов 13 WAIT UP подключены к соответствующим функциональным органам ТС, обеспечивающим возможность движения ТС (например, к бензонасосу или к системе зажигания).The outputs of the relay nodes 12 HOOK-UP and relay nodes 13 WAIT UP are connected to the corresponding functional bodies of the vehicle, providing the ability to move the vehicle (for example, to a gasoline pump or ignition system).

Электронная идентификационная метка 1 связана по радиоэфиру со считывателем 2 метки, который, в свою очередь, связан с центральным блоком 3 управления.The electronic identification tag 1 is connected via radio to a tag reader 2, which, in turn, is connected to the central control unit 3.

В состав бортовой части аппаратуры противодействия угону ТС также входит подключенный к одному из входов центрального блока 3 управления приемник 14 внешних команд, выполненный с возможностью приема команд дистанционного управления по стандартной сети связи, например по пейджинговой или по GSM-сети.The onboard part of the vehicle anti-theft equipment also includes an external command receiver 14 connected to one of the inputs of the central control unit 3, configured to receive remote control commands via a standard communication network, for example, via a paging or GSM network.

Кроме того, в состав бортовой части аппаратуры входят последовательно соединенные формирователь 8 электронного протокола событий, энергонезависимая память 7, считыватель 9 электронного протокола событий, модулятор 10 и блок 11 передачи данных, выполненный с возможностью подключения по радиоэфиру к электронной идентификационной метке 1. При этом вход формирователя 8 электронного протокола событий подключен к дополнительному выходу центрального блока 3 управления, который связан со считывателем 9 электронного протокола событий, дополнительный выход которого подключен к дополнительному входу энергонезависимой памяти 7.In addition, the on-board part of the equipment includes a series-connected shaper 8 of the electronic protocol of events, non-volatile memory 7, a reader 9 of the electronic protocol of events, a modulator 10 and a data transmission unit 11, configured to be connected over the air to the electronic identification tag 1. In this case, the input the shaper 8 of the electronic protocol of events is connected to an additional output of the central control unit 3, which is connected to the reader 9 of the electronic protocol of events, additional whose output is connected to the auxiliary input of non-volatile memory 7.

Вне борта ТС, например в офисе страховой компании, застраховавшей ТС по риску "угон", расположен персональный компьютер в стандартной конфигурации: системный блок 16, подключенный к монитору 17. Системный блок 16 подключен к принтеру 18, а также связан стандартным интерфейсом, например, RS-232, с программатором-считывателем 15. При этом программатор-считыватель 15 связан по радиоэфиру с электронной идентификационной меткой 1 и выполнен с возможностью считывания уникального номера электронной идентификационной метки 1 и электронного протокола событий из энергонезависимой памяти электронной идентификационной метки 1. Персональный компьютер оснащен также программой цифровой обработки считываемого электронного протокола событий и программой отображения результатов указанной обработки в удобном для восприятия человеком виде на экране монитора 17 и/или на бумажном носителе, получаемом на выходе принтера 18.Outside the vehicle, for example, in the office of the insurance company that insured the vehicle for theft risk, there is a personal computer in the standard configuration: system unit 16 connected to the monitor 17. System unit 16 is connected to the printer 18 and also connected to a standard interface, for example, RS-232, with the programmer-reader 15. At the same time, the programmer-reader 15 is connected by radio to the electronic identification tag 1 and is configured to read the unique number of the electronic identification tag 1 and the electronic event protocol from a non-volatile memory of an electronic identification tag 1. The personal computer is also equipped with a digital processing program for a readable electronic protocol of events and a program for displaying the results of this processing in a human-readable form on the monitor screen 17 and / or on paper received at the output of the printer 18.

Центральный блок 3 управления представляет собой микрокомпьютер в бортовом исполнении, в функции которого, в частности, входит:The central control unit 3 is an on-board microcomputer, the functions of which, in particular, include:

- формирование сигналов запроса электронной идентификационной метки 1 и передача этих сигналов в считыватель 2 метки;- the formation of the request signals of the electronic identification tag 1 and the transmission of these signals to the reader 2 tags;

- демодуляция сигналов, принятых считывателем 2 метки от электронной идентификационной метки 1;- demodulation of the signals received by the reader 2 tags from the electronic identification tag 1;

- проверка и контроль соответствия уникального кода разблокирования электронной идентификационной метки 1 допустимым кодам разблокирования (ранее занесенным в память центрального блока 3 управления кодам разблокирования личных электронных идентификационных меток всех пользователей ТС);- verification and control of the compliance of the unique unlock code of the electronic identification tag 1 with the valid unlock codes (previously recorded in the memory of the central control unit 3 of the unlock codes for personal electronic identification tags of all users of the vehicle);

- формирование сигналов управления для считывателя 9 электронного протокола событий и для формирователя 8 электронного протокола событий;- the formation of control signals for the reader 9 of the electronic protocol of events and for the shaper 8 of the electronic protocol of events;

- прием и контроль кода подтверждения произведенной записи электронного протокола событий от электронной идентификационной метки 1;- reception and control of the confirmation code of the recording of the electronic protocol of events from the electronic identification tag 1;

- формирование команд управления, посылаемых по бортовой шине 6 зажигания.- the formation of control commands sent on the onboard bus 6 ignition.

Центральный блок 3 управления может выполнять и ряд других функций, обеспечивающих, например, блокирование дверей ТС или оповещение пользователя ТС о проникновении злоумышленника. Однако описание этих функций выходит за рамки данной заявки на изобретение и поэтому не приводится.The central control unit 3 can also perform a number of other functions, providing, for example, blocking the doors of the vehicle or notifying the user of the vehicle of the penetration of an attacker. However, a description of these functions is beyond the scope of this patent application and therefore is not given.

Приемник 14 внешних команд представляет собой либо обычный пейджер (если для передачи команд используется стандартная пейджинговая связь), либо приемный модуль сотового телефона (в случае использования для передачи команд стандартной сотовой сети подвижной связи). Примером таких приемных модулей могут быть модули сотового телефона A35 или А45 фирмы Siemens.The receiver 14 of external commands is either a regular pager (if standard paging is used to transmit commands) or a cell phone receiver module (if a standard mobile cellular network is used to transmit commands). An example of such receiving modules may be Siemens A35 or A45 cell phone modules.

Схема построения считывателя 2 метки определяется конкретным видом электронной идентификационной метки 1, для взаимодействия с которой предназначен считыватель 2 метки.The construction scheme of the tag reader 2 is determined by the specific type of electronic identification tag 1, for interaction with which the tag reader 2 is intended.

Электронная идентификационная метка 1 может быть выполнена, например, в виде бескнопочного брелока (пассивной транспондерной карточки) с цифровой памятью, в которой зафиксирован идентификационный код электронной идентификационной метки 1 и имеется свободное пространство для записи электронного протокола событий. Считыватель 2 метки снабжен генератором высокочастотных сигналов (125 кГц) с контуром, находящимся в индуктивной связи с индуктивным контуром электронной идентификационной метки 1.The electronic identification tag 1 can be made, for example, in the form of a keyless key fob (passive transponder card) with a digital memory in which the identification code of the electronic identification tag 1 is fixed and there is free space for recording the electronic protocol of events. The tag reader 2 is equipped with a high-frequency signal generator (125 kHz) with a circuit inductively connected to the inductive circuit of the electronic identification tag 1.

Канал связи центрального блока 3 управления с релейными узлами 12 HOOK-UP и релейными узлами 13 WAIT UP представляет собой бортовую шину 6 зажигания, а передаваемые по ней команды - частотно-модулированные сигналы. Метод передачи сигналов по бортовой шине 6 зажигания широко известен и описан в патентно-технической литературе (например, в ранее полученном предприятием-заявителем патенте RU №2090395, В 60 R 25/00).The communication channel of the Central control unit 3 with relay nodes 12 HOOK-UP and relay nodes 13 WAIT UP is an onboard ignition bus 6, and the commands transmitted through it are frequency-modulated signals. The method of signal transmission on the onboard ignition bus 6 is widely known and described in the patent technical literature (for example, in patent RU No. 2090395, 60 R 25/00, previously obtained by the applicant company).

Релейные узлы 12 HOOK-UP и релейные узлы 13 WAIT UP подробно описаны в вышеупомянутых патентах RU №2221711, В 60 R 25/00 и RU №2237585, В 60 R 25/00.HOOK-UP relay nodes 12 and WAIT UP relay nodes 13 are described in detail in the aforementioned patents RU No. 2221711, 60 R 25/00 and RU No. 2237585, 60 R 25/00.

Примерами функциональных органов, к которым могут быть подключены выходы релейных узлов 12 HOOK-UP и релейных узлов 13 WAIT UP, являются бензонасос и система зажигания.Examples of functional organs to which the outputs of the relay assemblies 12 HOOK-UP and relay assemblies 13 WAIT UP can be connected are a gas pump and an ignition system.

Энергонезависимая память 7, формирователь 8 электронного протокола событий и считыватель 9 электронного протокола событий являются стандартными элементами микропроцессорной техники и конструктивно могут быть выполнены в одном корпусе с центральным блоком 3 управления.Non-volatile memory 7, the shaper 8 of the electronic protocol of events and the reader 9 of the electronic protocol of events are standard elements of microprocessor technology and can be structurally made in one housing with a central control unit 3.

Модулятор 10 и блок 11 передачи данных являются стандартными высокочастотными устройствами, применяемыми в различных вариантах аппаратуры радиочастотной идентификации (RFID), использующей технологию TIRIS фирмы Texas Instruments (международные стандарты ISO 14223 и ISO 11784/11785).Modulator 10 and data transfer unit 11 are standard high-frequency devices used in various versions of radio frequency identification (RFID) equipment using TIRIS technology from Texas Instruments (international standards ISO 14223 and ISO 11784/11785).

Таким образом, возможность практической реализации предлагаемого способа не вызывает сомнений.Thus, the possibility of practical implementation of the proposed method is not in doubt.

Представленные на фиг.1 и 2 блоки и устройства, реализующие заявляемый способ противодействия угону ТС, работают следующим образом.Presented in figure 1 and 2 blocks and devices that implement the inventive method of counteracting theft of the vehicle, operate as follows.

Для того чтобы воспользоваться ТС пользователь должен иметь при себе личную электронную идентификационную метку 1. Электронная идентификационная метка 1 является носимой частью вышеупомянутой аппаратуры RFID, широко применяемой в охранных и противоугонных системах (обзор Стасенко Л.А. "Современные технологии радиочастотной идентификации" в журнале "Системы безопасности", апрель-май 2004, с.72-76).In order to use the vehicle, the user must have a personal electronic identification tag 1. Electronic identification tag 1 is a wearable part of the aforementioned RFID equipment that is widely used in security and anti-theft systems (review by L. Stasenko, “Modern Radio Frequency Identification Technologies in the Journal” Security Systems ", April-May 2004, p. 72-76).

Другая часть указанной аппаратуры RFID - считыватель 2 метки - установлен на борту ТС и управляется командами, поступающими из центрального блока 3 управления.Another part of the indicated RFID equipment — the 2-tag reader — is installed on board the vehicle and is controlled by commands coming from the central control unit 3.

При замыкании выключателя 4 зажигания (то есть при включении зажигания ТС) сигнал питания с плюсового полюса бортового источника 5 питания поступает по бортовой шине 6 зажигания на управляющий вход центрального блока 3 управления. Этот сигнал вызывает в центральном блоке 3 управления формирование строго определенного и индивидуального для данного центрального блока 3 управления запроса выдачи кода разблокирования электронной идентификационной метки 1. Указанный запрос поступает на вход считывателя 2 метки. Приняв этот запрос, в течение установленного при программировании промежутка времени считыватель 2 метки периодически формирует строго определенные для данной аппаратуры противодействия угону ТС сигналы запроса выдачи кода разблокирования электронной идентификационной метки 1. На высокочастотной (125 кГц) несущей эти сигналы излучаются в эфир. Если замыкание выключателя 4 зажигания произвел пользователь, то его личная электронная идентификационная метка 1 находится в непосредственной близости от индуктивного контура считывателя 2 метки (для этой области в технической литературе используется термин "зона действия"). Например, если индуктивный контур считывателя 2 метки располагается в спинке кресла водителя ТС, то электронная идентификационная метка 1, лежащая в кармане пиджака лица, находящегося в этом кресле, попадает в зону действия считывателя 2 метки.When the ignition switch 4 is closed (that is, when the vehicle ignition is turned on), the power signal from the plus pole of the on-board power supply 5 is supplied via the on-board ignition bus 6 to the control input of the central control unit 3. This signal causes in the central control unit 3 the formation of a strictly defined and individual for a given central control unit 3 request for issuing an unlock code for the electronic identification tag 1. This request is received at the input of the tag reader 2. Having accepted this request, during the time period set during programming, the tag reader 2 periodically generates the request code for unlocking the electronic identification tag 1, which is strictly defined for this vehicle anti-theft equipment. On a high-frequency (125 kHz) carrier, these signals are broadcast. If the user has closed the ignition switch 4, then his personal electronic identification tag 1 is in close proximity to the inductive circuit of the tag reader 2 (the term "coverage" is used in this literature for technical purposes). For example, if the inductive circuit of the tag reader 2 is located in the back of the vehicle driver’s seat, then the electronic identification tag 1 lying in the pocket of the jacket of the person in this chair falls into the coverage area of the tag reader 2.

На строго определенные для данной аппаратуры противодействия угону ТС сигналы запроса, излучаемые считывателем 2 метки, электронная идентификационная метка 1 выдает в считыватель 2 метки ответный кодированный высокочастотный сигнал, содержащий уникальный код разблокирования, хранящийся в энергонезависимой памяти этой электронной идентификационной метки 1. Считыватель 2 метки передает принятый ответный сигнал в центральный блок 3 управления. В нем происходит демодуляция ответного сигнала, выделение из него кода разблокирования и сравнение принятого кода разблокирования с набором допустимых кодов разблокирования.To the request signals radiated by the reader 2 tags strictly defined for this vehicle anti-theft equipment, the electronic identification tag 1 issues a response encoded high-frequency signal to the reader 2 tags containing a unique unlock code stored in the non-volatile memory of this electronic identification tag 1. The 2 tag reader transmits the received response signal to the Central control unit 3. It demodulates the response signal, extracts an unlock code from it and compares the received unlock code with a set of valid unlock codes.

Этот набор допустимых кодов разблокирования в общем случае соответствует различным пользователям ТС, каждый из которых имеет личную электронную идентификационную метку 1 с уникальным номером и соответствующим этому номеру уникальным кодом разблокирования. Процесс внесения при программировании уникального кода разблокирования электронной идентификационной метки 1 в память центрального блока 3 управления в технической литературе называют "прописыванием" электронной идентификационной метки 1. Для "прописанных" электронных идентификационных меток 1 их коды разблокирования сохраняются в памяти центрального блока 3 управления даже при временном пропадании питания.This set of valid unlock codes generally corresponds to different users of the vehicle, each of which has a personal electronic identification tag 1 with a unique number and a unique unlock code corresponding to this number. The process of entering, when programming, a unique unlock code for an electronic identification tag 1 into the memory of the central control unit 3 is referred to in the technical literature as “writing” an electronic identification tag 1. For “registered” electronic identification tags 1, their unlock codes are stored in the memory of the central control unit 3 even with a temporary power failure.

При формировании запроса выдачи кода разблокирования электронной идентификационной метки 1 центральный блок 3 управления вырабатывает кодовое сообщение, в котором фиксируется момент формирования этого запроса выдачи кода разблокирования.When generating a request for issuing an unlock code for an electronic identification tag 1, the central control unit 3 generates a code message in which the moment of generation of this request for issuing an unlock code is recorded.

Если после этого в течение установленного промежутка времени из считывателя 2 метки в центральный блок 3 управления поступает ответный сигнал, содержащий код разблокирования, совпадающий с одним из допустимых кодов разблокирования, то в кодовое сообщение центрального блока 3 управления вводится признак "нормальное событие". То есть кодовое сообщение, сформированное центральным блоком 3 управления, будет содержать следующую информацию: в зафиксированный момент времени произошло "нормальное событие" опознавания электронной идентификационной метки 1 при включении зажигания.If after this, within a specified period of time, a response signal containing an unlock code matching one of the valid unlock codes is received from the tag reader 2 in the central control unit 3, then the sign “normal event” is entered into the code message of the central control unit 3. That is, the code message generated by the central control unit 3 will contain the following information: at a fixed point in time, a "normal event" of recognition of the electronic identification tag 1 occurred when the ignition was turned on.

Если же за установленный промежуток времени в центральный блок 3 управления не поступает ответный сигнал, содержащий код разблокирования, то в кодовое сообщение центрального блока 3 управления вводится признак "тревога - нет ответного сигнала". То есть кодовое сообщение, сформированное центральным блоком 3 управления, будет содержать следующую информацию: в зафиксированный момент времени произошло "тревожное событие" отсутствия электронной идентификационной метки 1 при включении зажигания. Это означает, что в зафиксированный момент времени произошла попытка угона ТС. Центральный блок 3 управления переводит аппаратуру противодействия угону ТС в режим реакции на выявление "тревожного события". Эта реакция включает в себя обязательное блокирование двигателя ТС. В остальном, указанная реакция определяется наличием в ТС определенного оборудования и установленной программой работы центрального блока 3 управления. К предмету настоящего изобретения реакция аппаратуры противодействия угону ТС на выявление "тревожного события" не относится и поэтому специально не рассматривается.If, for a set period of time, a response signal containing an unlock code is not received in the central control unit 3, then the sign "alarm - no response signal" is entered into the code message of the central control unit 3. That is, the code message generated by the central control unit 3 will contain the following information: at a fixed point in time, an “alarm event” of the absence of an electronic identification tag 1 occurred when the ignition was turned on. This means that at a fixed point in time an attempt was made to steal the vehicle. The central control unit 3 transfers the anti-theft equipment to the reaction mode to detect an "alarm event". This reaction includes the mandatory blocking of the vehicle engine. Otherwise, this reaction is determined by the presence of certain equipment in the vehicle and the installed work program of the central control unit 3. The subject of the present invention is the reaction of the vehicle anti-theft equipment to the detection of an "alarm event" and therefore is not specifically considered.

Если за указанный выше установленный промежуток времени в центральный блок 3 управления поступает ответный сигнал, но содержащийся в нем код разблокирования не совпадает ни с одним из допустимых кодов разблокирования, то в кодовое сообщение центрального блока 3 управления вводится признак "тревога - чужой ответный сигнал". То есть кодовое сообщение, сформированное центральным блоком 3 управления, будет содержать следующую информацию: в зафиксированный момент времени произошло "тревожное событие" - попытка взлома кода разблокирования. То есть в зафиксированный момент времени угонщик начал подбирать код разблокирования, пригодный для снятия защиты аппаратуры противодействия угону ТС. Центральный блок 3 управления также переводит аппаратуру противодействия угону ТС в режим реакции на выявление "тревожного события" (в частности, осуществляется блокирование двигателя ТС).If a response signal is received in the central control unit 3 over the specified time period, but the unlock code contained in it does not match any of the valid unlock codes, then the sign "alarm - someone else's response signal" is entered into the code message of the central control unit 3. That is, the code message generated by the central control unit 3 will contain the following information: at a fixed point in time, an "alarm event" occurred - an attempt to crack the unlock code. That is, at a fixed point in time, the hijacker began to select an unlock code suitable for removing the protection of anti-theft equipment. The central control unit 3 also transfers the anti-theft equipment to the reaction mode to detect an "alarm event" (in particular, the engine of the vehicle is blocked).

Основным отличием предлагаемого способа от способа-прототипа является то, что описанные выше кодовые сообщения центрального блока 3 управления (вызванные событием включения зажигания при опознавании электронной идентификационной метки 1 или при отсутствии такого опознавания), а также кодовые сообщения, вызванные некоторыми другими событиями, фиксируются в специальном электронном протоколе событий. Этот электронный протокол событий хранится в энергонезависимой памяти 7.The main difference between the proposed method and the prototype method is that the above-described code messages of the central control unit 3 (caused by the ignition on event when the electronic identification tag 1 is recognized or in the absence of such identification), as well as code messages caused by some other events, are recorded in special electronic protocol of events. This electronic event log is stored in non-volatile memory 7.

Для обеспечения такой фиксации по окончании установленного промежутка времени центральный блок 3 управления передает в формирователь 8 электронного протокола событий сформированное кодовое сообщение. В формирователе 8 электронного протокола событий кодовое сообщение преобразуется в форму строки электронного протокола событий и передается в энергонезависимую память 7.To ensure such a fixation at the end of the set period of time, the central control unit 3 transmits the generated code message to the shaper 8 of the electronic event protocol. In the shaper 8 of the electronic protocol of events, the code message is converted into a string form of the electronic protocol of events and transmitted to non-volatile memory 7.

Кроме трех рассмотренных событий, в энергонезависимой памяти 7 фиксируются и некоторые другие события. Принцип фиксации тот же самый:In addition to the three events considered, several other events are recorded in non-volatile memory 7. The principle of fixation is the same:

- центральный блок 3 управления при поступлении на него определенных управляющих сигналов вырабатывает кодовое сообщение, в котором фиксируется момент времени наступления некоторого события (при этом само событие может быть определено позднее);- the central control unit 3, upon receipt of certain control signals, generates a code message in which the moment of occurrence of the occurrence of an event is recorded (the event itself can be determined later);

- центральный блок 3 управления начинает отсчет установленного промежутка времени;- the central control unit 3 starts the countdown of the set period of time;

- в течение установленного промежутка времени центральный блок 3 управления ожидает поступления ответного сигнала из считывателя 2 метки;- during a specified period of time, the Central control unit 3 awaits the receipt of a response signal from the reader 2 tags;

- при поступлении ответного сигнала центральный блок 3 управления демодулирует его, выделяет из ответного сигнала код разблокирования и определяет является ли данный код разблокирования допустимым;- when a response signal is received, the central control unit 3 demodulates it, extracts an unlock code from the response signal and determines whether this unlock code is valid;

- по окончании установленного промежутка времени центральный блок 3 управления передает в формирователь 8 электронного протокола событий кодовое сообщение, содержащее информацию о моменте возникновения события, дополненную данными о том:- at the end of the set period of time, the central control unit 3 transmits a code message containing information about the moment of occurrence of the event, supplemented with data about:

- какой управляющий сигнал был источником фиксации события;- what control signal was the source of event fixation;

- поступил ли ответный сигнал с допустимым кодом разблокирования или вообще не поступал, или же поступил, но код разблокирования не был опознан, как допустимый;- whether the response signal came with a valid unlock code or did not arrive at all, or did it, but the unlock code was not recognized as valid;

- по кодовому сообщению, поступившему из центрального блока 3 управления, формирователь 8 электронного протокола событий формирует очередную строку электронного протокола событий и дополняет ею записи электронного протокола событий, уже хранящиеся в энергонезависимой памяти 7.- according to the code message received from the central control unit 3, the shaper 8 of the electronic protocol of events generates the next line of the electronic protocol of events and supplements with it the records of the electronic protocol of events already stored in non-volatile memory 7.

Если центральный блок 3 управления определяет наличие в поступившем ответном сигнале допустимого кода разблокирования, то это означает, что в зоне действия считывателя 2 метки находится одна из личных электронных идентификационных меток 1 пользователей данного ТС. В специально отведенную область энергонезависимой памяти этой электронной идентификационной метки 1 полностью копируется электронный протокол событий из энергонезависимой памяти 7. В дальнейшем электронный протокол событий подлежит считыванию из электронной идентификационной метки 1 в персональный компьютер (для предъявления пользователю и страховой компании).If the central control unit 3 determines the presence of a valid unlock code in the received response signal, this means that one of the personal electronic identification tags 1 of the users of this vehicle is in the range of the tag reader 2. The electronic protocol of events from the non-volatile memory 7 is completely copied to the specially designated area of non-volatile memory of this electronic identification tag 1. Subsequently, the electronic protocol of events must be read from electronic identification tag 1 to a personal computer (for presentation to the user and the insurance company).

Копирование электронного протокола событий в энергонезависимую память электронной идентификационной метки 1 осуществляется следующим образом. По команде, поступающей из центрального блока 3 управления, считыватель 9 электронного протокола событий запрашивает электронный протокол событий в энергонезависимой памяти 7. По окончании записи новой строки электронного протокола событий (переданной в энергонезависимую память 7 из формирователя 8 электронного протокола событий) энергонезависимая память 7 осуществляет передачу электронного протокола событий на считыватель 9 электронного протокола событий. Получив указанный электронный протокол событий, считыватель 9 электронного протокола событий формирует соответствующее кодовое сообщение и передает его на управляющий вход модулятора 10. Модулятор 10 преобразует это кодовое сообщение в модулирующее воздействие, подаваемое на управляющий вход блока 11 передачи данных. В блоке 11 передачи данных кодовое сообщение переносится на высокочастотную несущую (125 кГц) и излучается в эфир в зоне действия считывателя 2 метки. Поскольку электронная идентификационная метка 1 находится в зоне действия считывателя 2 метки, она принимает указанное кодовое сообщение. Принятое электронной идентификационной меткой 1 кодовое сообщение записывается в ее энергонезависимую память. По окончании копирования электронного протокола событий в энергонезависимую память электронной идентификационной метки 1 электронная идентификационная метка 1 формирует и передает в эфир специальный ответный кодированный высокочастотный сигнал (сигнал квитирования), означающий, что электронный протокол событий принят в определенную электронную идентификационную метку 1 полностью (при совпадении контрольной суммы). Вопросы индивидуализации сигнала квитирования по отношению к электронной идентификационной метке 1 не относятся к теме настоящего изобретения и специально не рассматриваются.Copying the electronic protocol of events into the non-volatile memory of the electronic identification tag 1 is carried out as follows. By a command from the central control unit 3, the electronic event log reader 9 requests the electronic event log in the non-volatile memory 7. Upon completion of the recording of a new line of the electronic event log (transferred to the non-volatile memory 7 from the electronic event log generator 8), the non-volatile memory 7 transfers electronic protocol of events on the reader 9 of the electronic protocol of events. Having received the specified electronic event protocol, the reader 9 of the electronic event protocol generates a corresponding code message and transmits it to the control input of the modulator 10. The modulator 10 converts this code message into a modulating effect supplied to the control input of the data transmission unit 11. In block 11 of data transmission, the code message is transferred to a high-frequency carrier (125 kHz) and is broadcasted in the coverage area of the tag reader 2. Since the electronic identification tag 1 is in the range of the reader 2 tags, it receives the specified code message. The code message received by electronic identification tag 1 is recorded in its non-volatile memory. Upon completion of copying the electronic protocol of events to the non-volatile memory of the electronic identification tag 1, the electronic identification tag 1 generates and broadcasts a special coded high-frequency signal (acknowledgment signal), which means that the electronic event protocol is completely received in a certain electronic identification tag (if the control coincides amount). The individualization of the acknowledgment signal with respect to the electronic identification tag 1 is not related to the subject of the present invention and is not specifically addressed.

Сигнал квитирования воспринимается считывателем 2 метки, который передает его в центральный блок 3 управления. После поступления сигнала квитирования в центральный блок 3 управления процесс взаимодействия электронной идентификационной метки 1 с бортовой частью аппаратуры противодействия угону ТС считается завершенным. При отсутствии сигнала квитирования центральный блок 3 управления передает на считыватель 9 электронного протокола событий команду повторного копирования электронного протокола событий и т. д.The acknowledgment signal is received by the tag reader 2, which transmits it to the central control unit 3. After the receipt of the acknowledgment signal to the central control unit 3, the process of interaction of the electronic identification tag 1 with the onboard part of the vehicle anti-theft equipment is considered completed. In the absence of an acknowledgment signal, the central control unit 3 transmits to the reader 9 of the electronic protocol of events a command to re-copy the electronic protocol of events, etc.

Максимально возможное количество последовательных подач этой команды задается при программировании работы центрального блока 3 управления. Необходимо отметить, что время указанного копирования электронного протокола событий мало и практически не ощущается пользователем, как задержка работы бортовой части аппаратуры противодействия угону ТС.The maximum possible number of consecutive feeds of this command is set when programming the operation of the central control unit 3. It should be noted that the time of the indicated copying of the electronic protocol of events is short and practically not felt by the user, as a delay in the operation of the onboard part of the anti-theft equipment.

Если сигнал квитирования подается в центральный блок 3 управления после замыкания выключателя 4 зажигания (то есть произошло "нормальное событие" опознавания электронной идентификационной метки 1 при включении зажигания), то центральный блок 3 управления автоматически выдает в бортовую шину 6 зажигания локальный код разблокирования (в общем случае, отличный от кода разблокирования электронной идентификационной метки 1).If the acknowledgment signal is supplied to the central control unit 3 after the ignition switch 4 is closed (that is, a "normal event" of identification of the electronic identification tag 1 occurs when the ignition is turned on), then the central control unit 3 automatically issues a local unlock code to the ignition side bus 6 (in general a case other than the unlock code for the electronic identification tag 1).

Указанный локальный код разблокирования подается на релейные узлы 12 HOOK-UP и на релейные узлы 13 WAIT UP по бортовой шине 6 зажигания, подключенной через выключатель 4 зажигания к плюсовому полюсу бортового источника 5 питания.The specified local unlock code is supplied to the relay nodes 12 HOOK-UP and to the relay nodes 13 WAIT UP via the onboard ignition bus 6 connected via the ignition switch 4 to the positive pole of the onboard power supply 5.

Общим для релейных узлов 12 HOOK-UP и для релейных узлов 13 WAIT UP является то, что питание на них поступает от бортового источника 5 питания по бортовой шине 6 зажигания только при замыкании выключателя 4 зажигания. И спустя небольшой промежуток времени после подключения питания на релейные узлы 12 HOOK-UP и на релейные узлы 13 WAIT UP может поступить локальный код разблокирования (если, конечно, замыкание выключателя 4 зажигания было проведено одним из пользователей ТС, имеющим при себе "прописанную" в центральном блоке 3 управления электронную идентификационную метку 1).Common to the relay nodes 12 HOOK-UP and relay nodes 13 WAIT UP is that they are supplied with power from the on-board power supply 5 via the on-board ignition bus 6 only when the ignition switch 4 is closed. And after a short period of time after connecting the power to the relay nodes 12 HOOK-UP and relay nodes 13 WAIT UP may receive a local unlock code (unless, of course, the closure of the ignition switch 4 was carried out by one of the users of the vehicle, having with them "registered" in the central control unit 3 electronic identification tag 1).

В релейном узле 12 HOOK-UP этот локальный код разблокирования селектируется из общего потока сигналов, присутствующего на бортовой шине 6 зажигания, декодируется и формирует управляющее воздействие на тот функциональный орган ТС, к которому подключен данный релейный узел 12 HOOK-UP, обеспечивая разблокирование этого функционального органа.In the HOOK-UP relay node 12, this local unlock code is selected from the total signal flow present on the on-board ignition bus 6, decoded and generates a control action on the functional unit of the vehicle to which this HOOK-UP relay node 12 is connected, enabling this functional body.

Локальный код разблокирования поступает также на релейные узлы 13 WAIT UP.The local unlock code is also sent to the relay nodes 13 WAIT UP.

Длительность задержки сигнала в релейном узле 13 WAIT UP (начиная с момента включения зажигания) выбирается достаточной для приема по бортовой шине 6 зажигания тем же релейным узлом 13 WAIT UP локального кода разблокирования, преобразования его в требуемый формат и декодирования. После этого на соответствующий функциональный орган с выхода релейного узла 13 WAIT UP поступает неизменный для данного включения зажигания сигнал разблокирования.The signal delay in the WAIT UP relay node 13 (starting from the moment the ignition is turned on) is selected sufficient to receive the local unlock code on the on-board bus 6 of the ignition by the same WAIT UP relay node 13 WAIT UP, convert it to the required format, and decode it. After that, the corresponding functional body from the output of the relay unit 13 WAIT UP receives the unblocking signal, which is unchanged for this ignition switch.

Если включение зажигания произвел угонщик, то сигнал на выходе релейного узла 13 WAIT UP будет определяться сигналами входящего в его состав датчика движения. При отсутствии движения ТС (то есть при остановке ТС) сигнал будет разрешать движение, а при наличии движения ТС - запрещать это движение.If the hijacker has turned on the ignition, the signal at the output of the relay unit 13 WAIT UP will be determined by the signals of the motion sensor included in it. In the absence of vehicle movement (that is, when the vehicle stops), the signal will allow movement, and in the presence of vehicle movement, this movement will be prohibited.

То есть, как только УТС начинает движение, происходит блокирование соответствующего функционального органа и дальнейшее движение УТС становится невозможным. Это событие в виде запрета движения ТС при отсутствии в его салоне электронной идентификационной метки 1, "прописанной" в центральном блоке 3 управления, называют режимом AntiHiJack (С.Бирюков "Автомобильные сигнализации", серия "Секреты выбора и применения", Москва, "РК ФорсАрт", 2002). Необходимость использования этого режима возникает при таком нападении злоумышленников на ТС, в результате которого злоумышленники завладевают ТС, насильно удалив из этого ТС пользователя. Если при этом в распоряжении удаленного из УТС пользователя остается его личная электронная идентификационная метка 1, то даже если при удалении из УТС пользователя зажигание не выключалось (то есть выключатель 4 зажигания оставался неизменно замкнутым), движение УТС будет заблокировано после очередного требования на опрос электронной идентификационной метки 1, поскольку в центральный блок 3 управления не поступит соответствующий код разблокирования.That is, as soon as the TCB begins to move, the corresponding functional organ is blocked and further movement of the TCB becomes impossible. This event in the form of a ban on vehicle movement in the absence of an electronic identification tag 1 in it, which is “registered” in the central control unit 3, is called the AntiHiJack mode (S. Biryukov “Car Alarms”, series “Secrets of choice and application”, Moscow, “RK” ForsArt ", 2002). The need to use this mode arises from such an attack by attackers on a vehicle, as a result of which attackers take possession of the vehicle, forcibly removing the user from this vehicle. If, at the same time, the user who remains at the disposal of the user removed from the TCB remains with his personal electronic identification tag 1, then even if the user did not turn off the ignition when the user was removed from the TCB (that is, the ignition switch 4 remained unchanged), the movement of the TCB will be blocked after the next request to interrogate the electronic tags 1, since the corresponding unlock code will not be received in the central control unit 3.

Если же при нападении на ТС злоумышленники, удаляя из УТС пользователя, отобрали у него электронную идентификационную метку 1, то запрет на движение УТС по режиму AntiHiJack не может возникнуть. Однако удаленный из УТС пользователь может заблокировать движение УТС внешней командой, если в его распоряжении остались средства передачи команд по стандартной сети связи. Такой стандартной сетью связи может быть либо пейджинговый канал, либо сотовая сеть подвижной связи. При подаче команды по стандартной сети связи сигнал, несущий эту команду, принимается приемником 14 внешних команд, который выделяет в принятом сигнале кодовую посылку, несущую указанную команду, и передает ее в центральный блок 3 управления. При поступлении такой кодовой посылки, центральный блок 3 управления воздействует на функциональные узлы УТС, вызывая их блокирование, препятствующее движению УТС. При этом, в зависимости от поданной пользователем команды, центральный блок 3 управления может сформировать в УТС либо режим тревоги, либо режим паники.If, when attacking the vehicle, the attackers, removing the user from the TCB, took the electronic identification tag 1 from him, then a ban on the movement of the TCB in AntiHiJack mode cannot occur. However, the user removed from the TCB can block the movement of the TCB with an external command if he has at his disposal the means of transmitting commands over a standard communication network. Such a standard communication network can be either a paging channel or a cellular mobile network. When a command is sent over a standard communication network, the signal carrying this command is received by the external command receiver 14, which extracts a code message carrying the specified command in the received signal and transmits it to the central control unit 3. Upon receipt of such a code message, the central control unit 3 acts on the functional nodes of the TCB, causing them to block, preventing the movement of the TCB. At the same time, depending on the command submitted by the user, the central control unit 3 can generate either an alarm mode or a panic mode in the TCB.

Отличие этих режимов заключается в том, что пользователь может вывести УТС из режима тревоги, имея в своем распоряжении "прописанную" в центральном блоке 3 управления электронную идентификационную метку 1 и зная требуемые пароли и внешние команды. А из режима паники пользователь не может вывести УТС, поскольку в этом режиме центральный блок 3 управления стирает из своей памяти коды всех "прописанных" электронных идентификационных меток 1. В памяти центрального блока 3 управления остается только особая, так называемая "красная" электронная идентификационная метка 1. По условиям страхового договора "красная" электронная идентификационная метка 1 должна храниться при отсутствии свободного доступа к ней пользователей ТС (например, в сейфе страховой компании).The difference between these modes is that the user can remove the TCB from the alarm mode, having at its disposal an electronic identification tag 1 "registered" in the central control unit 3 and knowing the required passwords and external commands. And the user cannot remove the TCB from the panic mode, since in this mode the central control unit 3 erases from its memory the codes of all “registered” electronic identification tags 1. Only the special, so-called “red” electronic identification tag remains in the memory of the central control unit 3 1. Under the terms of the insurance contract, the "red" electronic identification tag 1 must be stored in the absence of free access to the users of the vehicle (for example, in the safe of the insurance company).

Выбирая внешнюю команду для подачи на приемник 14 внешних команд, пользователь должен руководствоваться конкретной ситуацией, создавшейся при нападении злоумышленников на его УТС.When choosing an external command for submitting 14 external commands to the receiver, the user should be guided by the specific situation created by attackers on his TCB.

Блокирование движения УТС по режиму AntiHiJack, прием внешней команды тревоги или внешней команды паники относятся к тем "тревожным событиям", которые должны фиксироваться в электронном протоколе событий, хранящемся в энергонезависимой памяти 7, и копироваться в энергонезависимую память электронных идентификационных меток 1.Blocking the movement of the TCB in AntiHiJack mode, receiving an external alarm command or an external panic command belong to those "alarm events" that should be recorded in the electronic event log stored in non-volatile memory 7 and copied to the non-volatile memory of electronic identification tags 1.

Необходимо отметить, что кроме "нормальных событий" и "тревожных событий" занесению в электронный протокол событий подлежат и некоторые "служебные события". К таким "служебным событиям" относится, например, перевод аппаратуры противодействия угону ТС из режима охраны во вспомогательный служебный режим временного частичного снятия охраны, который необходимо устанавливать перед тем как направить ТС в сервисный центр для проведения ремонта или технического обслуживания. Этот режим в технической литературе получил наименование "Режим VALET". Возврат аппаратуры противодействия угону ТС из этого режима в обычный режим охраны также представляет собой "служебное событие" и должен фиксироваться в электронном протоколе событий, хранящемся в энергонезависимой памяти 7.It should be noted that in addition to "normal events" and "disturbing events", some "service events" are also subject to the inclusion in the electronic protocol of events. Such "service events" include, for example, the transfer of anti-theft equipment from the guard mode to the auxiliary service mode of temporary partial disarming, which must be set before sending the vehicle to a service center for repairs or maintenance. This mode in the technical literature has received the name "VALET mode". The return of the vehicle anti-theft equipment from this mode to the normal security mode also constitutes a “service event” and must be recorded in the electronic protocol of events stored in non-volatile memory 7.

Ниже в таблицах 1 и 2 приведены некоторые примеры возможных "нормальных событий" и "тревожных событий", записываемых (в виде электронного протокола событий) в энергонезависимую память 7, и комментарии к ним.Tables 1 and 2 below provide some examples of possible “normal events” and “disturbing events” recorded (in the form of an electronic protocol of events) in non-volatile memory 7 and comments on them.

Таблица 1
"Нормальные события"
Table 1
"Normal events"
События, записываемые в энергонезависимую память 7Events recorded in non-volatile memory 7 КомментарииComments 11 Зажигание включено (то есть, замкнут выключатель 4 зажигания). Электронная идентификационная метка 1 опознанаThe ignition is on (that is, the ignition switch 4 is closed). Electronic identification tag 1 recognized Это событие записывается каждый раз при включении зажигания, если электронная идентификационная метка 1 находится в зоне действия считывателя 2 меткиThis event is recorded every time the ignition is turned on, if the electronic identification tag 1 is in the range of the tag reader 2 22 Зажигание выключено (разомкнут выключатель 4 зажигания). По отношению к опознаванию электронной идентификационной метки 1 допустим любой вариантIgnition off (ignition switch 4 open). With respect to the identification of electronic identification tag 1, any option is acceptable Это событие записывается каждый раз при выключении зажигания. Одновременно это событие означает включение всех противоугонных свойств аппаратуры противодействия угону ТСThis event is recorded every time the ignition is turned off. At the same time, this event means the inclusion of all anti-theft properties of anti-theft equipment

При этом последовательное чередование "нормальных событий", обозначенных в таблице 1 номерами 1 и 2, означает, что ТС эксплуатируется пользователем в нормальной обстановке.Moreover, the sequential alternation of "normal events" indicated in Table 1 by numbers 1 and 2 means that the vehicle is operated by the user in a normal environment.

Таблица 2
"Тревожные события"
table 2
"Disturbing events"
События, записываемые в энергонезависимую память 7Events recorded in non-volatile memory 7 КомментарииComments 11 Зажигание включено. Электронная идентификационная метка 1 отсутствуетIgnition ON. No electronic identification tag 1 Это событие записывается, если при включении зажигания в зоне действия считывателя 2 метки нет электронной идентификационной метки 1This event is recorded if, when the ignition is turned on, there is no electronic identification tag 1 in the range of the tag reader 2 22 Зажигание включено. Попытка "взлома" кодаIgnition ON. Code Hacking Attempt Это событие записывается, если центральный блок 3 управления в процессе диалога с электронной идентификационной меткой 1 обнаруживает ошибку в ответном сигналеThis event is recorded if the central control unit 3 during the dialogue with the electronic identification tag 1 detects an error in the response signal 33 Тревога по режиму AntiHiJackAntiHiJack Alarm Событие записывается при обнаружении удаления из ТС пользователя, снабженного электронной идентификационной меткой 1The event is recorded when a deletion from the vehicle of a user equipped with an electronic identification tag is detected 1 44 Тревога по стандартной сети связиAlarm over standard communication network Событие записывается при поступлении на приемник 14 внешних команд внешней команды тревогиThe event is recorded when 14 external commands of an external alarm command are received by the receiver 55 Паника по стандартной сети связиPanic over standard communications network Событие записывается при поступлении на приемник 14 внешних команд внешней команды паникиThe event is recorded when 14 external commands of an external panic command arrive at the receiver

Продолжение таблицы 2Continuation of table 2 События, записываемые в энергонезависимую память 7Events recorded in non-volatile memory 7 КомментарииComments 66 Включено питание аппаратуры противодействия угону ТС в режиме охраныThe power of the anti-theft equipment is turned on in the guard mode Это событие записывается, если была попытка угона ТС, при которой отключались все бортовые электронные блокиThis event is recorded if there was an attempt to steal a vehicle during which all on-board electronic units were turned off.

Дополнительного комментария требует шестая строка в таблице 2. Она относится к тому случаю, когда ранее была прервана связь между бортовым источником 5 питания и центральным блоком 3 управления. Такое прерывание питания могло быть вызвано или воздействиями на ТС в сервисном центре, или же действиями угонщика, который отключил в ТС бортовой источник 5 питания, чтобы в процессе угона избежать помех со стороны противоугонных систем, запитываемых от бортового источника 5 питания. После прерывания питания угонщик должен попытаться либо отключить аппаратуру противодействия угону ТС, либо совершить угон ТС методом его буксировки. Очевидно, что, если питание отключалось в сервисном центре, то в конце протокола событий, хранящегося в энергонезависимой памяти 7, должна быть строка, указывающая на перевод аппаратуры противодействия угону ТС в "Режим VALET". В этом случае событие включения питания является технологическим "нормальным событием". "Тревожным событием" включение питания становится тогда, когда аппаратура противодействия угону ТС в момент выключения питания находилась в нормальном для нее рабочем режиме охраны. Поэтому непосредственно после включения питания центральный блок 3 управления подает на считыватель 9 электронного протокола событий команду считывания. Электронный протокол событий поступает из энергонезависимой памяти 7 через считыватель 9 электронного протокола событий в центральный блок 3 управления. Центральный блок 3 управления контролирует последнюю строку в электронном протоколе событии. Если в последней строке содержится сообщение о переводе аппаратуры противодействия угону ТС в "Режим VALET", то произошло технологическое "нормальное событие", которое не подлежит занесению в электронный протокол событий. В противном случае - это тревожное событие.The sixth row in table 2 requires additional comment. It refers to the case when the connection between the onboard power supply 5 and the central control unit 3 was previously interrupted. Such a power interruption could be caused either by actions on the vehicle in the service center, or by the actions of a hijacker who disconnected the onboard power supply 5 in the vehicle in order to avoid interference from anti-theft systems powered by the onboard power supply 5 during the hijacking. After a power interruption, the hijacker must try to either turn off the anti-theft equipment, or hijack the vehicle by towing it. Obviously, if the power was turned off at the service center, then at the end of the protocol of events stored in non-volatile memory 7 there should be a line indicating the transfer of anti-theft equipment to the "VALET mode". In this case, the power-on event is a technological “normal event”. The “alarm event” is when the power is turned on when the anti-theft equipment at the time the power was turned off was in its normal operating security mode. Therefore, immediately after turning on the power, the central control unit 3 sends a read command to the reader 9 of the electronic event protocol. The electronic protocol of events comes from the non-volatile memory 7 through the reader 9 of the electronic protocol of events in the central control unit 3. The central control unit 3 controls the last line in the electronic event log. If the last line contains a message about the transfer of anti-theft equipment to "VALET mode", then a technological "normal event" has occurred that should not be entered in the electronic protocol of events. Otherwise, it is an alarming event.

Рассмотрим теперь техническую реализацию считывания электронного протокола событий из электронных идентификационных меток 1, уникальные номера которых (а также и центрального блока 3 управления) фиксируются страховой компанией в договоре о страховании. При разборе страхового случая все указанные в договоре электронные идентификационные метки 1 должны быть представлены страховой компании. С помощью программатора-считывателя 15, подключенного к системному блоку 16 персонального компьютера (фиг.2), сотрудник страховой компании считывает из каждой электронной идентификационной метки 1 в системный блок 16 уникальный номер и электронный протокол событий. Номера всех предъявленных электронных идентификационных меток 1 отображаются на экране монитора 17. Если среди предъявленных электронных идентификационных меток 1 оказалась электронная идентификационная метка 1, номер которой не совпадает с ранее зафиксированным в договоре страхования, этот номер выделяется на экране монитора 17 особым цветом (например, красным). Пользователю предлагается заменить постороннюю электронную идентификационную метку 1 на комплектную.Let us now consider the technical implementation of reading the electronic protocol of events from electronic identification tags 1, whose unique numbers (as well as the central control unit 3) are recorded by the insurance company in the insurance contract. When analyzing an insured event, all electronic identification tags 1 specified in the contract must be submitted to the insurance company. Using the programmer-reader 15 connected to the system unit 16 of the personal computer (figure 2), an employee of the insurance company reads from each electronic identification tag 1 into the system unit 16 a unique number and an electronic protocol of events. The numbers of all submitted electronic identification tags 1 are displayed on the monitor screen 17. If among the submitted electronic identification tags 1 there is an electronic identification tag 1, the number of which does not coincide with the one recorded in the insurance contract, this number is highlighted on the monitor screen 17 in a special color (for example, red ) The user is prompted to replace the extraneous electronic identification tag 1 with a complete one.

После того, как в персональный компьютер введены все личные электронные идентификационные метки 1 пользователей, персональный компьютер начинает сверку считанных из энергонезависимой памяти этих электронных идентификационных меток 1 электронных протоколов событий. Для каждой электронной идентификационной метки 1 должен существовать момент времени последнего копирования в ее энергонезависимую память электронного протокола событий. Если, например, для какой-то первой из электронных идентификационных меток 1 последнее копирование состоялось в момент T1, а для второй - в момент Т2 и момент Т2 более поздний, чем T1, то электронный протокол событий из первой электронной идентификационной метки 1 должен полностью повторяться во второй электронной идентификационной метке 1. При этом во второй электронной идентификационной метке 1 должны быть дополнительно отражены события, произошедшие в промежуток времени между моментами T1 и Т2. Отсутствие таких совпадений электронных протоколов событий, считанных из различных электронных идентификационных меток 1, указывает на наличие попыток фальсификации электронных протоколов событий.After all personal electronic identification tags of 1 users have been entered into the personal computer, the personal computer starts reconciling the electronic event protocols read from the non-volatile memory of these electronic identification tags 1. For each electronic identification tag 1, there must be a time point of the last copy in its non-volatile memory of the electronic event log. If, for example, for some of the first of the electronic identification tags 1, the last copying took place at the moment T 1 , and for the second - at the time T 2 and the moment T 2 later than T 1 , then the electronic protocol of events from the first electronic identification tag 1 should be completely repeated in the second electronic identification tag 1. In this case, the events that occurred in the interval between the times T 1 and T 2 should be additionally reflected in the second electronic identification tag 1. The absence of such coincidences of electronic event protocols, read from various electronic identification tags 1, indicates the presence of attempts to falsify electronic event protocols.

Если сверка электронных протоколов событий указывает на отсутствие фальсификации, то системный блок 16 выводит на экран монитора 17 тот электронный протокол событий, последняя запись в который произошла в наиболее поздний момент времени. После этого проводится анализ электронного протокола событий и сопоставление его со сведениями, представленными в письменном заявлении пользователя ТС в страховую компанию. Информация, необходимая для документирования страхового случая, а также любая другая необходимая информация, отражающая историю эксплуатации ТС за прошедший период, с помощью принтера 18 выводится на бумажный носитель. Она может быть весьма полезной при принятии решения о заключении повторного договора о страховании (продлении предыдущего договора).If the reconciliation of electronic event protocols indicates the absence of falsification, then the system unit 16 displays on the monitor screen 17 that electronic event protocol, the last record in which occurred at the latest time. After that, an analysis of the electronic protocol of events is carried out and its comparison with the information presented in the written application of the vehicle user to the insurance company. The information necessary for documenting the insured event, as well as any other necessary information reflecting the history of the operation of the vehicle over the past period, using the printer 18 is displayed on paper. It can be very useful in deciding to conclude a second insurance contract (extension of the previous contract).

Таким образом, предлагаемое техническое решение позволяет решить поставленную задачу, создать такую технологию противодействия угону ТС, которая позволила бы надежно защитить страховую компанию, заключившую с пользователем договор о страховании, от различных видов фальсификации страховых случаев и помочь в разборе таких случаев, имея в виду минимизацию возможных убытков страховой компании.Thus, the proposed technical solution allows us to solve the problem, create a technology to counter vehicle theft that would reliably protect the insurance company that has concluded an insurance contract with the user from various types of falsification of insurance cases and help in the analysis of such cases, keeping in mind minimization possible losses of the insurance company.

Обеспечиваемый технический результат обусловлен применением в предлагаемом способе новой информационной технологии, заключающейся в фиксации (в виде электронного протокола событий) всех "нормальных событий", "тревожных событий", а также "служебных событий", произошедших с ТС, в энергонезависимой памяти 7 и последующего копирования этого электронного протокола событий в энергонезависимую память электронных идентификационных меток 1, уникальные номера которых отражены в договоре о страховании. Указанные электронные протоколы событий (из различных электронных идентификационных меток 1) являются объективными свидетельствами действий пользователей ТС до и во время наступления страхового случая и могут помочь страховой компании принять быстрое и правильное решение по каждому страховому случаю.The technical result is due to the use in the proposed method of a new information technology, which consists in fixing (in the form of an electronic protocol of events) all "normal events", "disturbing events", as well as "service events" that occurred with the vehicle, in non-volatile memory 7 and subsequent copying this electronic protocol of events into the non-volatile memory of electronic identification tags 1, the unique numbers of which are reflected in the insurance contract. The indicated electronic event logs (from various electronic identification tags 1) are objective evidence of the actions of vehicle users before and during the occurrence of an insured event and can help the insurance company make a quick and correct decision for each insured event.

Таким образом, предлагаемое техническое решение характеризуется новой совокупностью существенных признаков, технически реализуемо, практически полезно и поэтому может быть классифицировано как изобретение.Thus, the proposed technical solution is characterized by a new set of essential features, technically feasible, practically useful, and therefore can be classified as an invention.

Claims (1)

Способ противодействия угону транспортного средства, согласно которому при включении зажигания облучают высокочастотным сигналом с помощью установленного на борту транспортного средства считывателя метки электронную идентификационную метку, формируют электронной идентификационной меткой ответный кодированный высокочастотный сигнал, содержащий уникальный код разблокирования, хранящийся в энергонезависимой памяти электронной идентификационной метки, принимают этот кодированный высокочастотный сигнал считывателем метки, демодулируют, выделяют код разблокирования, передают его в центральный блок управления, сравнивают с ранее занесенными в память центрального блока управления допустимыми кодами разблокирования личных электронных идентификационных меток всех пользователей транспортного средства и формируют в центральном блоке управления кодовое сообщение, соответствующее произошедшему событию - совпадению кода разблокирования с одним из допустимых кодов разблокирования или отсутствию такого совпадения, причем при совпадении кодов формируют локальный код разблокирования, предназначенный для передачи по бортовой шине зажигания на входы управления релейных узлов HOOK-UP и релейных узлов WAIT UP, выполненных с возможностью блокирования функциональных органов транспортного средства, а при отсутствии указанного совпадения кодов блокируют двигатель транспортного средства, при этом после получения по стандартной сети связи, например по пейджинговому каналу, сообщения, содержащего код блокирования, блокируют двигатель и одновременно формируют в центральном блоке управления кодовое сообщение, соответствующее данному событию, отличающийся тем, что после формирования в центральном блоке управления каждого кодового сообщения, соответствующего произошедшему событию, передают указанное кодовое событие в формирователь электронного протокола событий, формируют из указанных кодовых сообщений электронный протокол событий и записывают его в энергонезависимую память транспортного средства, а после установления факта совпадения кода разблокирования с одним из допустимых кодов разблокирования считывают электронный протокол событий из энергонезависимой памяти транспортного средства, формируют из него соответствующую кодовую посылку, модулируют ею высокочастотный сигнал, передают его на электронную идентификационную метку, принимают этот сигнал электронной идентификационной меткой, демодулируют, записывают кодовую посылку в энергонезависимую память электронной идентификационной метки, формируют в электронной идентификационной метке код подтверждения произведенной записи, вводят его в формируемый электронной идентификационной меткой ответный кодированный высокочастотный сигнал, принимают этот высокочастотный сигнал считывателем метки, демодулируют, выделяют код подтверждения произведенной записи, контролируют его соответствие допустимому для данной электронной идентификационной метки коду подтверждения произведенной записи и при положительном результате контроля передают ранее сформированный центральным блоком управления локальный код разблокирования на входы управления релейных узлов HOOK-UP и релейных узлов WAIT UP, при этом с помощью программатора-считывателя, связанного с персональным компьютером, считывают в персональный компьютер кодовые посылки, записанные в энергонезависимую память всех личных электронных идентификационных меток пользователей транспортного средства, уникальные номера которых содержатся в памяти персонального компьютера, осуществляют цифровую обработку считанных кодовых посылок, в результате которой выделяют из них электронные протоколы событий, содержащие уникальные номера электронных идентификационных меток, отображают эти уникальные номера на экране монитора персонального компьютера, сравнивают их с уникальными номерами личных электронных идентификационных меток всех пользователей транспортного средства, записанными в памяти персонального компьютера и в случае совпадения указанных уникальных номеров отображают в удобном для восприятия человеком виде электронные протоколы событий на экране монитора и/или на бумажном носителе.A method of counteracting theft of a vehicle, according to which, when the ignition is turned on, a high-frequency signal is irradiated with an electronic identification tag mounted on board a tag reader, an electronic coded high-frequency signal containing a unique unlock code stored in a non-volatile memory of the electronic identification tag is generated by an electronic identification tag, this encoded high-frequency signal tag reader, demod They unlock, release the unlock code, transfer it to the central control unit, compare with the valid unlock codes of personal electronic identification tags of all vehicle users previously stored in the memory of the central control unit, and generate a code message in the central control unit that corresponds to the event that occurred - the unlock code coincides with one of the valid unlock codes or the absence of such a match, and if the codes match, they form a local an unlocking code designed to transmit on-board the ignition bus to the control inputs of the HOOK-UP relay nodes and the WAIT UP relay nodes, which are capable of blocking the vehicle’s functional organs, and in the absence of the indicated codes coincidence, they block the vehicle’s engine, after which, according to communication networks, for example via a paging channel, messages containing a blocking code block the engine and simultaneously form a code message in the central control unit, Corresponding to this event, characterized in that after the formation of each code message corresponding to the event in the central control unit, the specified code event is transmitted to the electronic event protocol generator, the electronic event protocol is generated from the indicated code messages and recorded in the non-volatile memory of the vehicle, and after the fact of the coincidence of the unlock code with one of the valid unlock codes is established, the electronic protocol of the it from the non-volatile memory of the vehicle, form the corresponding code packet from it, modulate it with a high-frequency signal, transmit it to the electronic identification tag, receive this signal with the electronic identification tag, demodulate it, write the code package into the non-volatile memory of the electronic identification tag, form it in the electronic identification tag confirmation code of the recording, enter it into the response encoded by the electronic identification tag high-frequency signal, this high-frequency signal is received by the tag reader, demodulate, a confirmation code for the recording is made, its compliance with the verification code valid for the electronic identification tag is recorded, and if the control is positive, the local unlock code previously generated by the central control unit is transmitted to the relay control inputs HOOK-UP nodes and WAIT UP relay nodes, while using a programmer-reader associated with using a personal computer, code parcels are written to a personal computer, recorded in the non-volatile memory of all personal electronic identification tags of vehicle users, whose unique numbers are stored in the personal computer's memory, digitally process the read code parcels, as a result of which electronic event logs containing unique numbers of electronic identification tags, display these unique numbers on the personal computer monitor screen puter, compare them with the unique numbers of personal electronic identification tags of all users of the vehicle recorded in the memory of a personal computer and, if these unique numbers coincide, they display electronic protocols of events in a format convenient for human perception on the monitor screen and / or on paper.
RU2004136048/11A 2004-12-10 2004-12-10 Method to prevent high-jacking of vehicles RU2264935C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2004136048/11A RU2264935C1 (en) 2004-12-10 2004-12-10 Method to prevent high-jacking of vehicles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2004136048/11A RU2264935C1 (en) 2004-12-10 2004-12-10 Method to prevent high-jacking of vehicles

Publications (1)

Publication Number Publication Date
RU2264935C1 true RU2264935C1 (en) 2005-11-27

Family

ID=35867656

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004136048/11A RU2264935C1 (en) 2004-12-10 2004-12-10 Method to prevent high-jacking of vehicles

Country Status (1)

Country Link
RU (1) RU2264935C1 (en)

Similar Documents

Publication Publication Date Title
US6388579B1 (en) Apparatus and system for remotely updating and monitoring the status of a vehicle
US6888445B2 (en) Vehicle identification system
US20040210757A1 (en) Method and a system for unauthorized vehicle control
CN100580736C (en) An automatic checking method for vehicle identity on the road
US6411217B1 (en) Vehicle disabling system
US20050087597A1 (en) Access system
CN106850199B (en) Fake-licensed vehicle identification method, device and system
CN101416223A (en) Method for the protection of a movable object, especially a vehicle, against unauthorized use
CN1971656A (en) Electronic testing system capable of managing motor vehicles and driver reliably
JP2006514348A (en) Authentication, decision, recognition, position locking and anti-theft system
CN110188521A (en) A kind of shared automobile driver identity identifying method and system
US5711392A (en) Protective device for a motor vehicle to prevent unauthorized use
WO1998030421A1 (en) Remote vehicle identification and disablement method and apparatus
WO1998030421A9 (en) Remote vehicle identification and disablement method and apparatus
CN112381197A (en) Electric bicycle informatization filing and intelligent law enforcement management system and method
RU2298494C1 (en) Vehicle condition control and warning system
KR100894969B1 (en) Method and system for security unit for an autombile
CN1131155C (en) Security device for the globe protection with objects with electronics components
US20040207526A1 (en) Structural improvement for a vehicle multifunctional identification and management device
RU2264935C1 (en) Method to prevent high-jacking of vehicles
JP2002260164A (en) Vehicle identification system
RU2320503C1 (en) Vehicle access and protection integrated control system
RU2260526C1 (en) System to prevent unauthorized use of vehicle
EP3492325B1 (en) Electronic system for the detection and reporting of an unauthorized removal of a registration license plate from a motor vehicle
RU2264936C1 (en) Vehicle versatile control system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20111211