RU2291071C1 - Method for detecting illicit usage of vehicle - Google Patents

Method for detecting illicit usage of vehicle Download PDF

Info

Publication number
RU2291071C1
RU2291071C1 RU2005141162/11A RU2005141162A RU2291071C1 RU 2291071 C1 RU2291071 C1 RU 2291071C1 RU 2005141162/11 A RU2005141162/11 A RU 2005141162/11A RU 2005141162 A RU2005141162 A RU 2005141162A RU 2291071 C1 RU2291071 C1 RU 2291071C1
Authority
RU
Russia
Prior art keywords
vehicle
electronic
events
protocol
theft
Prior art date
Application number
RU2005141162/11A
Other languages
Russian (ru)
Inventor
Александр Николаевич Герасимчук (RU)
Александр Николаевич Герасимчук
Алексей Михайлович Сигаев (RU)
Алексей Михайлович Сигаев
Геннадий Александрович Харченко (RU)
Геннадий Александрович Харченко
Михаил Васильевич Яцык (RU)
Михаил Васильевич Яцык
Original Assignee
Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА") filed Critical Общество с ограниченной ответственностью "АЛЬТОНИКА" (ООО "АЛЬТОНИКА")
Priority to RU2005141162/11A priority Critical patent/RU2291071C1/en
Application granted granted Critical
Publication of RU2291071C1 publication Critical patent/RU2291071C1/en

Links

Landscapes

  • Alarm Systems (AREA)

Abstract

FIELD: technology for fighting hijacking and theft of vehicles, possible use for detecting illicit usage of vehicle, including cases with insurance event falsification facts.
SUBSTANCE: in accordance to method after detection of fact of intrusion into vehicle and/or of attempt of influence onto any of its functional organs by means of electronic identification mark radio-frequency identification of person intruding into vehicle and/or influencing a functional organ is performed. During usage of vehicle status of internal organs is diagnosed. All vehicle intrusion facts, attempts of influence onto functional organs and also unacceptable alterations of its condition due to breakdown or illicit action from malefactors are registered in form of electronic event protocol. Method is different from known method because registration and storage of electronic protocol of events is performed in energy-independent memory of electronic identification mark. Events, connected to unsanctioned intrusion into vehicle and hijacking attempts are copied to energy-independent memory of electronic identification mark from energy-independent memory onboard the vehicle. On request from employee of insurance company, where current vehicle is insured, electronic identification mark is given to him. Then electronic protocol of events is read into memory of personal computer of employee for storing personal information about vehicle and its users, read information is compared to personal information about vehicle stored in computer memory and its registered users. Finally, results of comparison are represented in form, comfortable for visual perception, received data are analyzed and results of analysis are used to detect facts of illicit usage of vehicle.
EFFECT: simplification and better usability of procedure for analysis of insurance cases and detection of insurance case falsification factors.
2 cl, 1 dwg

Description

Изобретение относится к методам борьбы с угонами и кражами транспортных средств (ТС) и предназначено для обнаружения фактов недозволенного использования ТС, в том числе фактов фальсификации страховых случаев.The invention relates to methods of combating theft and theft of vehicles (TC) and is intended to detect facts of unauthorized use of the vehicle, including the facts of falsification of insured events.

Одним из наиболее эффективных методов борьбы с угонами и кражами ТС является оснащение ТС охранными и противоугонными средствами. В настоящее время на рынке представлено большое количество различных систем тревожной сигнализации, иммобилайзеров и охранно-противоугонных комплексов. Отечественным автовладельцам хорошо известно семейство охранно-противоугонных комплексов элитного класса BLACK BUG® SUPER ВТ-85, BT-85W, BT-84W, BT-84L, ВТ-84 (каталог "Автомобильные охранные системы", Альтоника, 2005, с.4-6, журналы "Мастер 12 Вольт", октябрь 2005, с.28-30, "12 Вольт", №10 (77), 2005, с.18-22). Реализованные в них современные противоугонные и информационные технологии позволяют обеспечить эшелонированную защиту ТС от угона и кражи.One of the most effective methods of dealing with theft and theft of the vehicle is to equip the vehicle with security and anti-theft means. Currently, a large number of various alarm systems, immobilizers and anti-theft alarm systems are presented on the market. Domestic car owners are well aware of the elite class BLACK BUG ® SUPER VT-85, BT-85W, BT-84W, BT-84L, VT-84 family of anti-theft and security systems (catalog "Car Security Systems", Altonika, 2005, p.4- 6, magazines "Master 12 Volts", October 2005, p. 28-30, "12 Volts", No. 10 (77), 2005, p. 18-22). The modern anti-theft and information technologies implemented in them make it possible to provide layered protection of the vehicle against theft and theft.

Но все же остается вероятность недозволенного использования ТС вследствие халатности владельца или его сговора со злоумышленниками. Такие ситуации обычно заканчиваются обращениями владельца ТС в страховую компанию с требованием возместить ущерб.But still, there remains the possibility of unauthorized use of the vehicle due to the negligence of the owner or his conspiracy with intruders. Such situations usually end with the owner of the vehicle applying to the insurance company with a request to compensate for the damage.

Вероятность финансовых потерь от подобных страховых случаев учитывается страховой компанией при установлении размера скидки со страхового взноса по риску "угон". Для вышеупомянутых элитных охранно-противоугонных комплексов указанная скидка составляет в среднем 10-15% страхового взноса.The probability of financial losses from such insured events is taken into account by the insurance company when determining the size of the discount from the insurance premium for theft "risk". For the above-mentioned elite security and anti-theft complexes, the indicated discount is on average 10-15% of the insurance premium.

Значительно более высокая скидка (до 75%) устанавливается в тех случаях, когда страхуемое ТС оборудовано аппаратурой спутниковой информационно-поисковой системы, использующей приемники глобальной спутниковой системы навигации - GPS-приемники.A significantly higher discount (up to 75%) is established in those cases when the insured vehicle is equipped with the equipment of a satellite information retrieval system using receivers of the global satellite navigation system - GPS receivers.

Это объясняется тем, что, обладая глобальной зоной действия, GPS-приемники обеспечивают возможности:This is due to the fact that, having a global coverage area, GPS receivers provide the following capabilities:

- контроля текущего местоположения ТС;- control of the current location of the vehicle;

- автосопровождения ТС;- vehicle auto tracking;

- своевременного информирования правоохранительных органов о фактах угона (кражи).- timely informing law enforcement agencies about the facts of theft (theft).

Благодаря этому обеспечивается достаточно высокая (до 98%) вероятность возврата ТС владельцу. При этом регистрируемая в диспетчерских центрах спутниковой информационно-поисковой системы оперативная информация позволяет существенно облегчить объективное расследование страхового случая и восстановление реальной картины произошедшего.This ensures a fairly high (up to 98%) probability of returning the vehicle to the owner. At the same time, operational information recorded in dispatch centers of the satellite information retrieval system can significantly facilitate an objective investigation of the insured event and the restoration of the real picture of what happened.

В настоящее время на рынке радиоэлектронных средств борьбы с угонами и кражами ТС представлено более десятка спутниковых информационно-поисковых систем (указанных, например, в обзоре "На карту поставлено больше, чем автомобиль - его страховка. Развитие рынка систем поиска и возврата угнанных автомобилей в России", "Мастер 12 Вольт", №47, 2003, с.69-80). В большинстве указанных спутниковых информационно-поисковых систем для обмена информацией между контролируемым ТС и диспетчерским центром используется стандартная сотовая сеть подвижной связи, как правило, стандарта GSM. Из находящихся в эксплуатации систем этого класса наиболее известна спутниковая информационно-поисковая система "Цезарь Сателлит" (www.csat.ru). Ее недостатком является уязвимость по отношению к преднамеренным помехам, обусловленная низкой помехозащищенностью GSM-каналов и GPS-приемников. Одним из направлений повышения эффективности и помехоустойчивости спутниковых информационно-поисковых систем является комплексирование их со специализированными ретрансляционно-радиопеленгационными сетями, использующими сложный помехозащищенный сигнал. К этому классу технических решений относится комплексная противоугонная система "Автолокатор" (www.autolocator.ru). действующая в Москве.At present, more than a dozen satellite information retrieval systems (indicated, for example, in the review “More is at stake than a car - its insurance. The development of the market for search and return systems for stolen cars in Russia are presented on the market of electronic electronic anti-theft and vehicle theft vehicles” "," Master 12 Volts ", No. 47, 2003, pp. 69-80). In most of these satellite information retrieval systems, a standard mobile cellular network, as a rule, the GSM standard, is used to exchange information between a controlled vehicle and a dispatch center. Of the systems in operation in this class, the most famous is the Caesar Satellite information retrieval system (www.csat.ru). Its disadvantage is vulnerability to intentional interference due to the low noise immunity of GSM channels and GPS receivers. One of the ways to improve the efficiency and noise immunity of satellite information retrieval systems is to combine them with specialized relay-radio-direction finding networks using a complex noise-protected signal. This class of technical solutions includes the comprehensive anti-theft system "Autolocator" (www.autolocator.ru). operating in Moscow.

Ряд технических решений по построению комплексных информационно-поисковых систем предложен предприятием-заявителем (RU №2228862, В 60 R 25/00, G 08 В 25/10, RU №2243113, В 60 R 25/00, G 08 В 25/10, RU №2253578, В 60 R 25/00, G 08 B 25/10 и другие).A number of technical solutions for the construction of integrated information retrieval systems were proposed by the applicant enterprise (RU No. 2228862, 60 R 25/00, G 08 B 25/10, RU No. 2223113, 60 R 25/00, G 08 B 25/10 , RU No. 2253578, 60 R 25/00, G 08 B 25/10 and others).

Так, в патенте RU №2253578, В 60 R 25/00, G 08 B 25/10 представлен способ радиопоиска и перехвата угнанного ТС, при котором с помощью охранных извещателей обнаруживают проникновение злоумышленника в охраняемое ТС, излучают с помощью автономного передающего устройства высокочастотный сигнал, а также с помощью приемопередающего модуля, высокочастотный сигнал, использующий один из стандартов сотовой сети подвижной связи, формируют тревожные извещения и преобразуют их в кодовые сообщения, которыми модулируют указанные высокочастотные сигналы, передают модулированные высокочастотные сигналы, несущие тревожные извещения, в диспетчерский центр соответственно по территориально распределенной ретрансляционно-радиопеленгационной сети и по стандартной сотовой сети подвижной связи, селектируют в диспетчерском центре тревожные извещения и осуществляют их цифровую обработку, посредством которой распознают факт угона и движения угнанного ТС по улично-дорожной сети, определяют идентификационные признаки угнанного ТС и его текущее местоположение на карте-схеме улично-дорожной сети, после чего формируют и передают на ТС быстрого реагирования начальные и текущие внешние целеуказания с данными о местоположении и идентификационных признаках угнанного ТС.So, in patent RU No. 2253578, 60 R 25/00, G 08 B 25/10, a method for radio search and interception of a stolen vehicle is presented, in which, using security detectors, an intruder is detected in a protected vehicle, a high-frequency signal is emitted using an autonomous transmitting device and also using a transceiver module, a high-frequency signal using one of the standards of a cellular mobile network generates alarm notifications and converts them into code messages, which modulate these high-frequency signals, transmit modulated high-frequency signals carrying alarm notifications to the dispatch center, respectively, through a geographically distributed relay-radio-direction finding network and a standard mobile cellular network, select alarm notifications in the dispatch center and digitally process them, by which they recognize the fact of theft and movement of a stolen vehicle in the street -the road network, determine the identification signs of the stolen vehicle and its current location on the map-scheme of the road network, after which form and transmit to the rapid response vehicle initial and current external target designation with data on the location and identification signs of the stolen vehicle.

Общими недостатками описанных выше комплексированных спутниковых информационно-поисковых систем являются большие капитальные затраты по их созданию и сложность их эксплуатации. Как правило, связанные с этим финансовые затраты перекладываются на пользователей в виде ежемесячной абонентской платы и платежей за график. Это, естественно, ограничивает круг возможных пользователей указанных комплексированных спутниковых информационно-поисковых систем и соответственно уменьшает спрос на услуги страховых компаний.The common disadvantages of the integrated satellite information retrieval systems described above are the large capital costs of their creation and the complexity of their operation. As a rule, the associated financial costs are passed on to users in the form of a monthly subscription fee and schedule payments. This, of course, limits the range of possible users of these integrated satellite information retrieval systems and, accordingly, reduces the demand for the services of insurance companies.

В то же время желание застраховать ТС от угона и кражи, особенно при покупке нового ТС возникает практически у любого владельца ТС независимо от его уровня доходов. Поэтому очевидно, что любые технические решения, позволяющие повысить эффективность индивидуальной защиты ТС и благодаря этому уменьшить страховую сумму, всегда будут востребованы владельцами ТС с любым уровнем доходов. Особый интерес у добросовестных владельцев ТС и страховых компаний вызывают недорогостоящие и удобные в эксплуатации средства обнаружения недозволенного использования ТС.At the same time, the desire to insure the vehicle against theft and theft, especially when buying a new vehicle, arises from almost any vehicle owner, regardless of his income level. Therefore, it is obvious that any technical solutions that can increase the effectiveness of the individual protection of the vehicle and thereby reduce the insurance amount will always be in demand by the owners of the vehicle with any income level. Of particular interest to bona fide vehicle owners and insurance companies are low-cost and easy-to-use means of detecting unauthorized use of the vehicle.

Одним из таких технических решений является введение в состав охранно-противоугонных комплексов устройств, аналогичных используемым в авиации "черным ящикам". Эти устройства предназначены для автоматической - без вмешательства водителя - регистрации маршрутных данных и параметров состояния ТС.One of such technical solutions is the introduction of devices similar to the black boxes used in aviation as part of security and anti-theft systems. These devices are designed to automatically - without driver intervention - record route data and vehicle status parameters.

Так, известна телематическая система для ТС, описанная в патенте RU №2207262, В 60 R 25/00, которая содержит электронные модули контроля и управления, контроллер локальной информационной сети ТС, подключенный к общей мультиплексной шине и к контроллеру-преобразователю протокола обмена данными, связанному с блоком приема и передачи данных, например с абонентским терминалом сотовой сети подвижной связи, охранно-противоугонную подсистему, содержащую связанный с общей мультиплексной шиной контроллер охранно-противоугонный подсистемы, электронные блоки охранно-противоугонной подсистемы, каждый из которых связан с соответствующим функциональным органом ТС для обеспечения охраны и защиты от угона, и блок дистанционной идентификации пользователя ТС, состоящий из бесконтактно связанных между собой носимой части, представляющей собой электронную идентификационную метку (ЭИМ), например транспондерную карточку, и возимой части, подключенной к контроллеру охранно-противоугонной системы, при этом каждый из N электронных модулей контроля и управления через интерфейс этого модуля и каждый из электронных блоков охранно-противоугонной подсистемы через интерфейс этого блока связаны с общей мультиплексной шиной. Система содержит также последовательно соединенные блок считывания контрольных данных, вход которого подключен к общей мультиплексной шине, и блок сравнения, второй вход которого подключен к общей мультиплексной шине, а также блок регистрации контролируемых параметров отклонений от штатных режимов, представляющий собой прецизионный цифровой регистратор, первый и второй выходы которого соединены соответственно с дополнительным входом контроллера охранно-противоугонной подсистемы и с общей мультиплексной шиной, блок записи исходных данных о водителе и о ТС ("черный ящик"), при этом выход блока сравнения подключен к дополнительному входу контроллера-преобразователя протокола обмена данными и ко входу блока регистрации контролируемых параметров отклонений от штатных режимов.So, the telematics system for a vehicle is known, described in patent RU No. 2207262, B 60 R 25/00, which contains electronic control and management modules, a controller of the local information network of the vehicle, connected to a common multiplex bus and to a controller-converter of a data exchange protocol, associated with a data reception and transmission unit, for example, with a subscriber terminal of a cellular mobile network, a security and anti-theft subsystem, comprising a security and anti-theft subsystem controller connected to a common multiplex bus, electronic security and anti-theft subsystem blocks, each of which is connected with the corresponding functional body of the TS to provide protection and protection against theft, and a remote user identification block of the TS, consisting of a wearable part that is an electronic identification tag (EIM) contactlessly interconnected, for example, a transponder card, and the transport part connected to the controller of the anti-theft alarm system, with each of the N electronic control and management modules via the interface of this module and each th blocks of electronic anti-theft security-subsystem via an interface unit that are connected with a common multiplex bus. The system also contains a serially connected control data reading unit, the input of which is connected to a common multiplex bus, and a comparison unit, the second input of which is connected to a common multiplex bus, as well as a unit for recording controlled parameters of deviations from normal modes, which is a precision digital recorder, the first and the second outputs of which are connected respectively with the additional input of the controller of the anti-theft and security subsystem and with a common multiplex bus, the initial recording unit data about the driver and about the vehicle ("black box"), while the output of the comparison unit is connected to an additional input of the controller-converter of the data exchange protocol and to the input of the registration unit of the controlled parameters of deviations from normal modes.

Указанная система обладает возможностями регистрации различных нештатных ситуаций, которые могут возникать при эксплуатации ТС, для последующего их анализа заинтересованными лицами. В том числе могут регистрироваться попытки угона или кражи ТС, а также попытки фальсификации подобных событий недобросовестными владельцами ТС с целью получения страховых выплат. Указанные возможности обеспечиваются благодаря применению в качестве "черного ящика" тахографа - автоматического бортового прибора, устанавливаемого взамен спидометра или совместно с ним и предназначенного для непрерывной регистрации скорости движения, пробега, периодов труда и отдыха водителя ТС.This system has the ability to register various emergency situations that may arise during the operation of the vehicle, for subsequent analysis by interested parties. In particular, attempts to steal or steal a vehicle, as well as attempts to falsify such events by unscrupulous owners of the vehicle in order to receive insurance payments, may be recorded. These capabilities are ensured through the use of a tachograph as an “on-black box” - an automatic on-board device that is installed instead of or together with a speedometer and designed for continuous recording of speed, mileage, periods of work and rest of the vehicle driver.

В частности, для грузовых ТС массой более 15 тонн и автобусов с числом мест, большим 20, тахограф является одной из обязательных составных частей бортового оборудования. Европейским соглашением о работе экипажей таких ТС в качестве эталонного прибора признан тахограф Kienzle 1318 (Германия).In particular, for freight vehicles weighing more than 15 tons and buses with more than 20 seats, the tachograph is one of the obligatory components of airborne equipment. The Kienzle 1318 tachograph (Germany) is recognized as a reference device by the European Agreement on the work of the crews of such vehicles.

Принцип работы тахографов Kienzle 1318 основан на обработке электрических сигналов, поступающих с импульсного датчика пути/скорости, устанавливаемого на коробке передач. Указанные параметры движения ТС автоматически регистрируются с помощью самописца на персональном диаграммном диске. При необходимости контролировать обороты двигателя, расход топлива, режимы работы специализированного оборудования на ТС устанавливаются соответствующие датчики, а в тахографе - дополнительные самописцы. Диаграммный диск, используемый в качестве носителя информации, представляет собой бумажный носитель, на который последовательно нанесены: слой черной краски, слой прозрачного пластика и слой оксида цинка. Поверх этих слоев типографским способом нанесены шкалы и знаки. Запись производится иглой, которая удаляет слой оксида цинка, обнажая слой черной подложки. Естественно, что такая технология не отвечает современному уровню развития техники записи и хранения информации.The principle of operation of Kienzle 1318 tachographs is based on the processing of electrical signals from a pulse track / speed sensor mounted on the gearbox. The indicated vehicle motion parameters are automatically recorded using the recorder on a personal chart disk. If necessary, control the engine speed, fuel consumption, operating modes of specialized equipment on the vehicle, the appropriate sensors are installed, and in the tachograph - additional recorders. The chart disk used as an information carrier is a paper carrier on which are sequentially applied: a layer of black ink, a layer of transparent plastic and a layer of zinc oxide. Scales and signs are printed on top of these layers. Recording is done with a needle that removes a layer of zinc oxide, exposing a layer of black substrate. Naturally, such a technology does not meet the current level of development of the technology for recording and storing information.

Более технически совершенными являются современные цифровые регистраторы маршрутных данных. Примером такого прибора может служить прецизионный цифровой регистратор BR-6800/6802 фирмы Baoruh Electronic Со, Ltd (Тайвань). Он включает в себя 32-битный микроконтроллер, флэш-память на 128 килобайт и память на жестком диске на 8 мегабайт (с возможностью расширения до 128 мегабайт), 16 входов для записи цифровых сигналов, 8 входов для записи аналоговых сигналов и 7 цифровых выходов. Считываемая из флэш-памяти информация может быть передана по каналам связи в диспетчерский центр для последующего детального анализа (www.baoruh.com.tw).More technically advanced are modern digital route data recorders. An example of such a device is the BR-6800/6802 precision digital recorder from Baoruh Electronic Co., Ltd (Taiwan). It includes a 32-bit microcontroller, 128 kilobytes flash memory and 8 megabytes of hard drive memory (expandable to 128 megabytes), 16 inputs for recording digital signals, 8 inputs for recording analog signals and 7 digital outputs. Information read from flash memory can be transferred via communication channels to the dispatch center for further detailed analysis (www.baoruh.com.tw).

Способ контроля состояния ТС, реализованный в вышеупомянутой телематической системе для ТС по патенту RU №2207262, В 60 R 25/00, выбран в качестве ближайшего аналога настоящего изобретения. Применение в указанной системе дорогостоящего прецизионного цифрового регистратора, с одной стороны, обуславливает высокую надежность работы, но, с другой стороны, является недостатком указанной системы, поскольку приводит к ее существенному удорожанию. Кроме того, прецизионные цифровые регистраторы (типа BR-6800/6802) требуют для своего обслуживания достаточно квалифицированного персонала.The method of monitoring the state of the vehicle, implemented in the aforementioned telematics system for vehicles according to patent RU No. 2207262, 60 R 25/00, is selected as the closest analogue of the present invention. The use of an expensive precision digital recorder in this system, on the one hand, leads to high reliability, but, on the other hand, is a drawback of this system, since it leads to its significant increase in cost. In addition, precision digital recorders (type BR-6800/6802) require sufficiently qualified personnel for their service.

Это существенно ограничивает возможности применения указанной телематической системы в небольших автотранспортных хозяйствах и владельцами ТС со средним и малым уровнями доходов.This significantly limits the possibilities of using the specified telematics system in small motor transport farms and owners of vehicles with medium and low income levels.

Предлагаемый способ обнаружения недозволенного использования ТС направлен на устранение указанных недостатков.The proposed method for detecting unauthorized use of the vehicle is aimed at eliminating these shortcomings.

Предметом изобретения является способ обнаружения недозволенного использования ТС, при котором после обнаружения факта проникновения в ТС и/или воздействия на какой-либо его функциональный орган, например после включения зажигания, осуществляют с использованием ЭИМ радиочастотную идентификацию лица, проникшего в ТС и/или воздействовавшего на какой-либо функциональный орган ТС, а в процессе использования ТС диагностируют состояние его функциональных органов, при этом регистрируют в виде электронного протокола событий все факты проникновения в ТС, все попытки воздействия на его функциональные органы и все недопустимые изменения состояния функциональных органов ТС, возникающие вследствие их неисправности или преднамеренного воздействия со стороны злоумышленников, при этом каждую из ЭИМ, предназначенных для радиочастотной идентификации, предварительно при заключении договора о страховании ТС фиксируют в страховой компании без права самовольной замены пользователями при эксплуатации ТС, а к каждому из событий, входящих в состав электронного протокола событий, добавляют признак, определяющий наличие или отсутствие радиочастотной идентификации при прохождении данного события, и при наличии радиочастотной идентификации переписывают электронный протокол событий в энергонезависимую память ЭИМ, а при анализе страховой компанией страхового случая с ТС передают сотруднику страховой компании весь набор ЭИМ пользователей, считывают электронный протокол событий с каждой из переданных ЭИМ в память имеющегося у сотрудника страховой компании персонального компьютера, хранящего персональную информацию о ТС и его пользователях, сопоставляют считанную информацию с хранящейся в памяти персонального компьютера персональной информацией о данном ТС и о его зарегистрированных пользователях, представляют результаты сравнения в виде, удобном для визуального восприятия, анализируют полученные данные и используют результаты указанного анализа для выявления фактов недозволенного использования ТС.The subject of the invention is a method for detecting the unauthorized use of a vehicle, in which after detecting the fact of penetration into the vehicle and / or exposure to any of its functional organs, for example after turning on the ignition, radio frequency identification of a person who has penetrated into the vehicle and / or has acted on any functional organ of the TS, and in the process of using the TS they diagnose the state of its functional organs, while registering in the form of an electronic protocol of events all the facts actions in the vehicle, all attempts to influence its functional organs and all unacceptable changes in the state of the functional organs of the vehicle arising from their malfunction or intentional exposure by intruders, while each of the EIMs intended for radio frequency identification is first recorded upon conclusion of the insurance contract for the vehicle in an insurance company without the right of unauthorized substitution by users during the operation of the vehicle, and for each of the events included in the electronic protocol of events, add they add a sign that determines the presence or absence of radio frequency identification during the passage of this event, and if there is radio frequency identification, write the electronic protocol of events into the non-volatile memory of the EIM, and when the insurance company analyzes the insurance case with the vehicle, they transfer the entire set of EIM to the insurance company employee, read the electronic event protocol with each of the transferred EIMs in the memory of the personal computer of the insurance company employee that stores personal information about the TS and its users, compare the read information with the personal information stored in the memory of the personal computer about the TS and its registered users, present the results of the comparison in a form convenient for visual perception, analyze the data and use the results of this analysis to identify facts of unauthorized use TS.

Частным существенным признаком изобретения является то, что после фиксации в электронном протоколе событий включения зажигания ТС с последующей положительной радиочастотной идентификацией пользователя, осуществляемой с использованием его ЭИМ, переключают электронные блоки, предназначенные для регистрации фактов проникновения в ТС и попыток воздействия на его функциональные органы, в режим фиксации результатов дорожно-транспортного происшествия (ДТП), а при возникновении ДТП дополняют электронный протокол событий событиями, вызванными срабатываниями указанных электронных блоков, причем обратное переключение режима указанных электронных блоков производят после выключения зажигания ТС.A particular significant feature of the invention is that after recording in the electronic protocol events of ignition of the vehicle with subsequent positive radio frequency identification of the user, carried out using its EIM, switch the electronic units, designed to record the facts of penetration into the vehicle and attempts to influence its functional organs, the mode of recording the results of a traffic accident (accident), and when an accident occurs, they supplement the electronic protocol of events with events caused by triggering of the indicated electronic units, and the reverse switching of the mode of the indicated electronic units is carried out after the vehicle ignition is turned off.

Задачей изобретения является создание технологии, позволяющей упростить и сделать более эксплуатационно пригодной процедуру анализа страховых случаев и выявления фактов фальсификации страховых случаев. Благодаря этому может быть существенно расширен круг возможных клиентов страховых компаний и уменьшены потери, связанные с фальсификацией страховых случаев недобросовестными владельцами ТС.The objective of the invention is the creation of technology to simplify and make more operational suitable procedure for the analysis of insured events and the identification of facts of falsification of insured events. Due to this, the range of potential clients of insurance companies can be significantly expanded and losses associated with falsification of insurance cases by unscrupulous vehicle owners can be reduced.

Обеспечиваемый технический результат заключается в использовании для регистрации нештатных ситуаций, которые могут возникать на борту ТС, ЭИМ, входящей в состав большинства современных охранно-противоугонных комплексов, что существенно упрощает процедуру анализа страховых случаев сотрудниками страховых компаний и повышает вероятность выявления фактов фальсификации страховых случаев недобросовестными владельцами ТС с целью получения страховых выплат.The technical result provided is to use for registration of emergency situations that may occur on board the vehicle, EIM, which is part of most modern security and anti-theft systems, which greatly simplifies the procedure for analyzing insurance cases by employees of insurance companies and increases the likelihood of identifying facts of falsification of insurance cases by unscrupulous owners TS in order to receive insurance payments.

Суть изобретения поясняется чертежом, на котором представлена структурная схема системы, реализующей заявленный способ обнаружения недозволенного использования ТС. На чертеже использованы следующие обозначения:The essence of the invention is illustrated by the drawing, which shows a structural diagram of a system that implements the claimed method for detecting unauthorized use of the vehicle. The following notation is used in the drawing:

1 - электронные блоки охранно-противоугонной системы; 2 - электронные модули контроля и управления; 3 - функциональные органы ТС, 4 - контроллер; 5 - блок формирования электронного протокола событий; 6 - энергонезависимая память; 7 - блок считывания; 8 - ридер; 9 - ЭИМ; 10 - центральный блок управления охранно-противоугонной системы; 11 - программатор-считыватель данных; 12 - персональный компьютер.1 - electronic components of the security and anti-theft system; 2 - electronic control and management modules; 3 - functional organs of the vehicle; 4 - controller; 5 - block generating an electronic protocol of events; 6 - non-volatile memory; 7 - reading unit; 8 - reader; 9 - EIM; 10 - central control unit of the security and anti-theft system; 11 - programmer-data reader; 12 - personal computer.

Система, реализующая заявляемый способ, содержит функциональные органы 3 ТС, связанные - с целью контроля - как с электронными блоками 1 охранно-противоугонной системы, так и с электронными модулями 2 контроля и управления. Электронные блоки 1 охранно-противоугонной системы связаны, кроме того, с центральным блоком 10 управления охранно-противоугонной системы, а электронные модули 2 контроля и управления - с контроллером 4, к которому подключен центральный блок 10 управления охранно-противоугонной системы. Информационный выход контроллера 4 подключен ко входу цепи регистрации данных, состоящей из последовательно соединенных блока 5 формирования электронного протокола событий, энергонезависимой памяти 6, блока 7 считывания и ридера 8, связанного с центральным блоком 10 управления охранно-противоугонной системы. Управляющий выход контроллера 4 подключен ко входам команды центрального блока 10 управления охранно-противоугонной системы и ридера 8. Если место водителя ТС занимает один из пользователей ТС, то его ЭИМ 9 оказывается индуктивно связанной с ридером 8.A system that implements the inventive method contains functional bodies 3 TS connected - for the purpose of control - both with the electronic units 1 of the anti-theft alarm system and with the electronic modules 2 for monitoring and control. The electronic units 1 of the security and anti-theft system are connected, in addition, with the central control unit 10 of the security and anti-theft system, and the electronic modules 2 of control and control are connected to the controller 4, to which the central control unit 10 of the security and anti-theft system is connected. The information output of the controller 4 is connected to the input of the data recording circuit, which consists of a series-connected unit 5 for generating an electronic event protocol, non-volatile memory 6, a reading unit 7, and a reader 8 connected to the central control unit 10 of the anti-theft alarm system. The control output of the controller 4 is connected to the command inputs of the central control unit 10 of the anti-theft alarm system and reader 8. If the driver of the vehicle is occupied by one of the users of the vehicle, then its EIM 9 is inductively coupled to the reader 8.

При наступлении страхового случая все ЭИМ 9 передаются уполномоченному сотруднику страховой компании, в распоряжении которого находится программатор-считыватель 11 данных, связанный с персональным компьютером 12. В памяти персонального компьютера 12 хранится персональная информация о данном ТС, о его зарегистрированных пользователях, и о всех ЭИМ 9, которыми снабжены эти зарегистрированные пользователи.When an insured event occurs, all EIMs 9 are transferred to an authorized employee of the insurance company, who has at their disposal a data reader / programmer 11 connected to the personal computer 12. Personal computer 12 stores personal information about this vehicle, its registered users, and all EIMs 9 that these registered users are equipped with.

Электронные модули 2 контроля и управления выполнены с возможностью контроля состояния функциональных органов 3 ТС, анализа и управления с помощью встроенного микропроцессора этими функциональными органами 3 ТС, например модулями блокирования/разблокирования двигателя, открывания/закрывания дверей ТС, багажника или капота и другими подобными модулями. Конкретное конструктивное исполнение каждого электронного модуля 2 контроля и управления, а также конкретные алгоритмы его работы не являются существенными для данного изобретения и поэтому не описываются.The electronic control and control modules 2 are capable of monitoring the state of the functional organs 3 of the vehicle, analysis and control using the built-in microprocessor of these functional bodies 3 of the vehicle, for example, modules for locking / unlocking the engine, opening / closing doors of the vehicle, trunk or hood and other similar modules. The specific design of each electronic module 2 control and management, as well as specific algorithms for its operation are not essential for this invention and therefore are not described.

Контроллер 4 выполняет, с одной стороны, роль процессорного блока обработки поступающей информации и синтеза команд управления (например, RU №2160196, В 60 R 25/00, RU №2159191, В 60 R 25/00), а с другой стороны, обеспечивает по заданной программе возможность гибкого управления настройкой и установками различных функциональных органов 3 ТС (RU №2207262, В 60 R 25/00).The controller 4 performs, on the one hand, the role of a processor unit for processing incoming information and synthesis of control commands (for example, RU No. 2160196, 60 R 25/00, RU No. 2159191, 60 R 25/00), and on the other hand, provides according to a given program, the ability to flexibly control the settings and settings of various functional organs of 3 TS (RU No. 2207262, 60 R 25/00).

Центральный блок 10 управления охранно-противоугонной системы имеет стандартную конфигурацию, используемую в серийно выпускаемых предприятием-заявителем изделиях BLACK BUG Super, BLACK BUG Plus, REEF NET и других (каталог "Автомобильные охранные системы", Москва, ООО "Альтоника", 2005).The central control unit 10 of the anti-theft alarm system has a standard configuration used in the BLACK BUG Super, BLACK BUG Plus, REEF NET and other products commercially available by the applicant enterprise (automotive security systems catalog, Moscow, Altonika LLC, 2005).

Ридер 8 и ЭИМ 9 являются соответственно возимой и носимой частями аппаратуры дистанционной идентификации пользователя. ЭИМ 9 может быть выполнена в виде пассивного транспондера с индуктивным контуром и энергонезависимой цифровой памятью, в которой фиксируются уникальный код разблокирования и электронный протокол событий. Ридер 8 снабжен генератором высокой частоты. Если на месте водителя ТС находится пользователь, снабженный ЭИМ 9, то приемопередающая антенна ридера 8 оказывается в индуктивной связи с индуктивным контуром ЭИМ 9. Индуктивный контур ЭИМ 9 создает для генератора высокой частоты ридера 8 переменную нагрузку, меняющуюся в соответствии с кодом разблокирования, зафиксированным в энергонезависимой цифровой памяти ЭИМ 9. Путем фиксации изменений нагрузки генератора высокой частоты в ридере 8 определяется код разблокирования, зафиксированный в энергонезависимой цифровой памяти ЭИМ 9. Таким путем реализуется широко известный алгоритм (RFID) радиочастотной идентификации (например, статья Стасенко Л.А. "Современные технологии радиочастотной идентификации" в журнале "Системы безопасности", апрель-май, 2004, с.72-76).Reader 8 and EIM 9 are respectively portable and wearable parts of the equipment for remote identification of the user. EIM 9 can be made in the form of a passive transponder with an inductive circuit and non-volatile digital memory, in which a unique unlock code and an electronic protocol of events are recorded. Reader 8 is equipped with a high frequency generator. If a user equipped with an EIM 9 is located in the driver’s place of the vehicle, the transceiver antenna of reader 8 is inductively coupled to the inductive circuit of EIM 9. The inductive circuit of EIM 9 creates a variable load for the high-frequency generator of reader 8, which changes in accordance with the unlock code recorded in non-volatile digital memory EIM 9. By recording changes in the load of the high-frequency generator in reader 8 is determined by the unlock code recorded in non-volatile digital memory EIM 9. Thus, those implemented by the well-known algorithm (RFID) radio frequency identification (for example, Article Stasenko LA "Modern RFID technology" in the "Security Systems", April-May 2004, s.72-76).

Функциональными органами 3 ТС, к которым могут подключаться электронные блоки 1 охранно-противоугонной системы, являются, например, бензонасос или система зажигания.The functional organs 3 of the vehicle, to which the electronic units 1 of the anti-theft alarm system can be connected, are, for example, a gasoline pump or an ignition system.

Блок 5 формирования электронного протокола событий, энергонезависимая память 6 и блок 7 считывания являются стандартными элементами микропроцессорной техники и конструктивно могут быть выполнены в одном корпусе с контроллером 4.Block 5 for the formation of an electronic protocol of events, non-volatile memory 6 and block 7 for reading are standard elements of microprocessor technology and can be structurally made in one housing with controller 4.

Программатор-считыватель 11 данных представляет собой устройство, с помощью которого можно считывать в персональный компьютер 12 занесенную в память ЭИМ 9 цифровую информацию (в данном случае - электронный протокол событий). В частности, для этой цели может быть использована соответствующая модификация программатора PR-MC-01, серийно выпускаемого предприятием-заявителем (каталог "Автомобильные охранные системы, техническая информация", Москва, ООО "Альтоника", 2002).Programmer-reader 11 data is a device with which you can read into the personal computer 12 stored in the memory of the EIM 9 digital information (in this case, an electronic protocol of events). In particular, for this purpose, an appropriate modification of the PR-MC-01 programmer, commercially available by the applicant enterprise (catalog "Car Security Systems, Technical Information", Moscow, Altonika LLC, 2002) can be used.

Таким образом, все узлы и элементы системы, реализующей рассматриваемый способ, хорошо известны и выпускаются серийно, в том числе и предприятием-заявителем. Поэтому возможность практической реализации предлагаемого способа не вызывает сомнения.Thus, all the nodes and elements of the system that implements the considered method are well known and are commercially available, including the applicant company. Therefore, the possibility of practical implementation of the proposed method is not in doubt.

Система обнаружения недозволенного использования ТС, рассматриваемая в качестве примера возможной реализации заявленного способа, работает следующим образом.The system for detecting unauthorized use of the vehicle, considered as an example of a possible implementation of the claimed method, works as follows.

Работа системы обнаружения недозволенного использования ТС начинается в тот момент, когда какой-либо из электронных блоков 1 охранно-противоугонной системы зафиксирует факт проникновения в ТС (открытия дверей, капота или багажника) или когда какой-либо из электронных блоков 1 охранно-противоугонной системы и/или электронных модулей 2 контроля и управления получит сигнал запроса от какого-либо из функциональных органов 3 ТС. Сигнал запроса содержит идентификатор, по которому микропроцессор, входящий в состав каждого электронного блока 1 охранно-противоугонной системы и каждого электронного модуля 2 контроля и управления, может определить, относится ли этот сигнал запроса к данному электронному блоку 1 охранно-противоугонной системы или к данному электронному модулю 2 контроля и управления.The operation of the vehicle’s unauthorized use detection system starts at the moment when any of the electronic units 1 of the anti-theft alarm system detects the fact of penetration into the vehicle (opening doors, hood or trunk) or when any of the electronic units 1 of the anti-theft system and / or electronic modules 2 control and management will receive a request signal from any of the functional bodies 3 of the vehicle. The request signal contains an identifier by which the microprocessor, which is part of each electronic unit 1 of the anti-theft alarm system and each electronic module 2 of the control and control system, can determine whether this request signal relates to this electronic unit 1 of the anti-theft system or to this electronic module 2 control and management.

Если указанный микропроцессор устанавливает, что сигнал запроса предназначен для данного электронного блока 1 охранно-противоугонной системы или для данного электронного модуля 2 контроля и управления, то указанный электронный блок 1 охранно-противоугонной системы или электронный модуль 2 контроля и управления формирует соответствующую исполнительную команду. Эта команда поступает в тот функциональный орган 3 ТС (узел или агрегат), к которому подключен данный электронный блок 1 охранно-противоугонной системы или данный электронный модуль 2 контроля и управления.If the specified microprocessor determines that the request signal is intended for a given electronic unit 1 of the anti-theft alarm system or for a given electronic control and control module 2, then the indicated electronic block 1 of the anti-theft alarm system or electronic control and control module 2 generates a corresponding executive command. This command enters the functional body 3 of the vehicle (unit or assembly) to which this electronic unit 1 of the anti-theft alarm system or this electronic module 2 of monitoring and control is connected.

Далее микропроцессор данного электронного блока 1 охранно-противоугонной системы и/или электронного модуля 2 контроля и управления осуществляет анализ исполнения указанной команды данным функциональным органом 3 ТС. При правильном исполнении команды микропроцессор данного электронного блока 1 охранно-противоугонной системы и/или электронного модуля 2 контроля и управления переходит в режим ожидания новых команд. Если, например, некорректно была выполнена команда, поступившая в какой-либо из электронных модулей 2 контроля и управления, то микропроцессор указанного электронного модуля 2 контроля и управления формирует код нештатной ситуации, например неисправности, который передается в контроллер 4, где происходит обработка этой информации и обнаружение факта неисправности соответствующего функционального органа 3 ТС. Например, контроллер 4 может зафиксировать обрыв в цепи, короткое замыкание, перегрузку по току и другие аналогичные события. В память контроллера 4 осуществляется запись о каждом зафиксированном событии - о "нормальном" (в штатном режиме работы ТС) или о "тревожном" (при недозволенном использовании ТС или в случае неисправности функциональных органов 3 ТС). Из памяти контроллера 4 указанные записи поступают в блок 5 формирования электронного протокола событий, в котором они переводятся в формат, требуемый для запоминания в виде электронного протокола событий в энергонезависимой памяти 6.Further, the microprocessor of this electronic unit 1 of the anti-theft alarm system and / or the electronic control and control module 2 analyzes the execution of the indicated command by this functional authority 3 of the TS. If the command is executed correctly, the microprocessor of this electronic unit 1 of the anti-theft alarm system and / or the electronic control and control module 2 goes into standby mode for new commands. If, for example, the command received in any of the electronic control and control modules 2 was incorrectly executed, then the microprocessor of the indicated electronic control and control module 2 generates an emergency code, for example, a malfunction, which is transmitted to the controller 4, where this information is processed and the discovery of a malfunction of the corresponding functional body 3 of the vehicle. For example, the controller 4 can detect an open circuit, short circuit, overcurrent, and other similar events. In the memory of controller 4, a record is made of each recorded event — of “normal” (in the normal operation mode of the vehicle) or of “alarm” (with the unauthorized use of the vehicle or in the event of a malfunction of the functional organs of the 3 vehicles). From the memory of controller 4, these records are transferred to block 5 for generating an electronic protocol of events, in which they are translated into the format required for storing in the form of an electronic protocol of events in non-volatile memory 6.

Блок 5 формирования электронного протокола событий включает принятое сообщение о "нормальном" или "тревожном" событии в формируемый электронный протокол событий. Сразу же после включения очередного сообщения в указанный электронный протокол событий осуществляется фиксация обновленного электронного протокола событий в энергонезависимой памяти 6. Таким образом, в энергонезависимой памяти 6 фиксируются в виде электронного протокола событий сообщения о всех "нормальных" и "тревожных" событиях, включая сообщения о неисправностях функциональных органов 3 ТС.The electronic event protocol generating unit 5 includes the received message about the “normal” or “disturbing” event in the generated electronic event protocol. Immediately after the inclusion of the next message in the indicated electronic protocol of events, the updated electronic protocol of events is fixed in non-volatile memory 6. Thus, in the non-volatile memory 6, messages are recorded in the form of an electronic protocol of events of all “normal” and “disturbing” events, including messages about malfunctions of the functional organs of the 3 TS.

Полученный электронный протокол событий может считываться из энергонезависимой памяти 6 с помощью блока 7 считывания. Происходит это следующим образом. Перед передачей записи о "нормальном" или "тревожном" событии в блок 5 формирования электронного протокола событий контроллер 4 подает специальную команду на ридер 8. По этой команде ридер 8 начинает излучать с помощью своей антенны высокочастотный сигнал (например, с несущей частотой 125 кГц). В зоне действия антенны ридера 8 может оказаться ЭИМ 9 пользователя.The obtained electronic protocol of events can be read from non-volatile memory 6 using the reading unit 7. It happens as follows. Before transmitting a record of a “normal” or “disturbing” event to the electronic event protocol generating unit 5, the controller 4 sends a special command to the reader 8. By this command, the reader 8 starts emitting a high-frequency signal with its antenna (for example, with a carrier frequency of 125 kHz) . In the range of the antenna of the reader 8 may be the EIM 9 of the user.

Вообще говоря все ЭИМ 9 предназначаются для идентификации легитимных пользователей ТС и фиксируются страховой компанией при заключении страхового договора на данное ТС. Кроме того, все эти ЭИМ 9 фиксируются в памяти ридера 8. Такие ЭИМ 9 (уникальные коды разблокирования которых фиксируются как в страховой компании, так и в памяти ридера 8) называются "прописанные" ЭИМ 9. При фиксации ЭИМ 9 в памяти ридера 8 в энергонезависимой памяти каждой "прописанной" ЭИМ 9 фиксируется, в свою очередь, вид высокочастотного сигнала ридера 8.Generally speaking, all EIM 9 are intended to identify legitimate users of the vehicle and are recorded by the insurance company upon conclusion of an insurance contract for the vehicle. In addition, all these EIMs 9 are recorded in the memory of reader 8. Such EIMs 9 (unique unlock codes of which are recorded both in the insurance company and in the memory of reader 8) are called “registered” EIMs 9. When the EIM 9 is fixed in the memory of reader 8, non-volatile memory of each "registered" EIM 9 is fixed, in turn, the type of high-frequency signal of the reader 8.

Пользователи не имеют права на самовольную замену "прописанных" ЭИМ 9. При самовольной замене "прописанных" ЭИМ 9 пользователями ТС страховая компания не фиксирует страховые случаи.Users do not have the right to unauthorized replacement of the "registered" EIM 9. When unauthorized replacement of the "registered" EIM by 9 TS users, the insurance company does not record insurance cases.

Итак, если в зоне излучения высокочастотного сигнала ридера 8 оказывается одна из "прописанных" ЭИМ 9, то она проверяет, что вид поступившего сигнал совпадает с тем, что зафиксирован в ее энергонезависимой памяти, и при этом совпадении выдает свой ответный опознавательный сигнал также в виде высокочастотной посылки. Если ответный сигнал ЭИМ 9 соответствует одному из сигналов опознавания пользователя, хранящемуся в памяти ридера 8, то ридер 8 формирует команду опознавания пользователя и передает ее в центральный блок 10 управления охранно-противоугонной системы.So, if one of the “registered” EIMs 9 appears in the radiation zone of the high-frequency signal of reader 8, then it checks that the type of the received signal coincides with that recorded in its non-volatile memory, and with this coincidence it also issues its response identification signal in the form high frequency parcel. If the response signal of the EIM 9 corresponds to one of the user identification signals stored in the memory of the reader 8, then the reader 8 generates a user identification command and transmits it to the central control unit 10 of the anti-theft alarm system.

Ранее, при подаче контроллером 4 специальной команды на ридер 8 эта же команда поступала и на вход центрального блока 10 управления охранно-противоугонной системы. При этом в центральном блоке 10 управления охранно-противоугонной системы фиксировался момент времени подачи этой команды. Начиная с этого зафиксированного момента времени, центральный блок 10 управления охранно-противоугонной системы переходит в режим ожидания поступления команды опознавания из ридера 8.Previously, when the controller 4 sent a special command to reader 8, the same command was received at the input of the central control unit 10 of the anti-theft alarm system. At the same time, in the central control unit 10 of the security and anti-theft system, the time instant for the submission of this command was recorded. Starting from this fixed point in time, the central control unit 10 of the security and anti-theft system enters the standby mode of receipt of an authentication command from reader 8.

Если продолжительность ожидания не превышает времени максимально допустимого процесса опознавания, то при поступлении из ридера 8 команды опознавания пользователя центральный блок 10 управления охранно-противоугонной системы переключается в режим разблокирования охранно-противоугонной системы, осуществляя необходимые воздействия на соответствующие электронные блоки 1 охранно-противоугонной системы. Затем центральный блок 10 управления охранно-противоугонной системы передает в контроллер 4 признак опознавания пользователя.If the waiting time does not exceed the time of the maximum permissible authentication process, then when the user authentication command arrives from the reader 8, the central control unit 10 of the security and anti-theft alarm system switches to the unlock mode of the security and anti-theft alarm system, exercising the necessary actions on the corresponding electronic blocks 1 of the security and anti-theft alarm system. Then, the central control unit 10 of the security and anti-theft system transmits to the controller 4 a sign of user identification.

Если же в течение времени максимально допустимого процесса опознавания из ридера 8 в центральный блок 10 управления охранно-противоугонной системы не поступает команды опознавания пользователя, то режим блокирования охранно-противоугонной системы сохраняется, а по окончании времени максимально допустимого процесса опознавания центральный блок 10 управления охранно-противоугонной системы сообщает в контроллер 4 об отсутствии опознавания и отключает высокочастотное излучение в ридере 8.If during the time of the maximum allowable identification process from the reader 8 to the central control unit 10 of the anti-theft alarm system does not receive user identification commands, the blocking mode of the anti-theft alarm system is maintained, and at the end of the time of the maximum allowable identification process, the central control unit 10 of the anti-theft alarm anti-theft system reports to the controller 4 about the lack of recognition and turns off the high-frequency radiation in the reader 8.

Признак опознавания пользователя (или отсутствия такого опознавания) дополняет электронный протокол событий, формируемый блоком 5 формирования электронного протокола событий, и в конечном счете фиксируется в энергонезависимой памяти 6.The sign of user identification (or lack of such identification) complements the electronic event protocol generated by the electronic event protocol generation unit 5, and is ultimately recorded in non-volatile memory 6.

После подачи команды опознавания пользователя ридер 8 запускает блок 7 считывания. При этом через блок 7 считывания в энергонезависимую память 6 поступает запрос на считывание электронного протокола событий. Получив этот запрос, энергонезависимая память 6 по окончании запоминания признака опознавания пользователя копирует электронный протокол событий в блок 7 считывания. Получив указанный электронный протокол событий, блок 7 считывания передает соответствующее ему кодовое сообщение на информационный вход ридера 8. Ридер 8 преобразует это кодовое сообщение в модулирующее воздействие, переносит его на высокочастотную несущую (например, на 125 кГц) и излучает этот сигнал с помощью приемопередающей антенны. Если рассматривается событие, соответствующее опознаванию пользователя, то в зоне действия приемопередающей антенны обязательно находится "прописанная" в систему ЭИМ 9. Излученный ридером 8 сигнал принимается ЭИМ 9. Электронный протокол событий копируется в ее энергонезависимую память. По окончании копирования ЭИМ 9 формирует и передает в эфир высокочастотное кодовое сообщение об окончании копирования электронного протокола событий (сообщение квитирования). Сообщение квитирования принимается приемопередающей антенной ридера 8 и подается в центральный блок 10 управления охранно-противоугонной системы. При получении этого сообщения центральный блок 10 управления охранно-противоугонной системы отключает высокочастотное излучение в ридере 8.After the user authentication command is issued, the reader 8 starts the reading unit 7. In this case, through the reading unit 7 to the non-volatile memory 6, a request is received to read the electronic protocol of events. Upon receipt of this request, non-volatile memory 6 at the end of storing the sign of user identification copies the electronic protocol of events to the reading unit 7. Having received the specified electronic event protocol, the reading unit 7 transmits a corresponding code message to the information input of the reader 8. The reader 8 converts this code message into a modulating effect, transfers it to a high-frequency carrier (for example, 125 kHz) and emits this signal using a transceiver antenna . If an event corresponding to the user’s identification is considered, then in the coverage area of the transceiver antenna there must be “registered” into the EIM system 9. The signal emitted by the reader 8 is received by the EIM 9. The electronic protocol of events is copied to its non-volatile memory. At the end of copying, EIM 9 generates and broadcasts a high-frequency code message about the end of copying of the electronic event protocol (acknowledgment message). The acknowledgment message is received by the transceiver antenna of the reader 8 and is fed to the central control unit 10 of the anti-theft alarm system. Upon receipt of this message, the central control unit 10 of the security and anti-theft system disables high-frequency radiation in the reader 8.

Существенным частным случаем является "нормальное" событие включения зажигания. Это событие означает, что опознанный пользователь собирается привести ТС в движение. При включении зажигания соответствующий этому действию пользователя сигнал запроса поступает через определенный электронный блок 1 охранно-противоугонной системы в центральный блок 10 управления охранно-противоугонной системы. При этом электронный блок 1 охранно-противоугонной системы не формирует исполнительной команды. Центральный блок 10 управления охранно-противоугонной системы осуществляет запись в память контроллера 4 о включении зажигания. Такое событие может быть как "нормальным", так и "тревожным". Контроллер 4 подает специальную команду на ридер 8 и в центральный блок 10 управления охранно-противоугонной системы.An essential particular case is the “normal” ignition on event. This event means that the identified user is about to set the vehicle in motion. When the ignition is turned on, a request signal corresponding to this user action is received through a specific electronic unit 1 of the anti-theft alarm system to the central control unit 10 of the anti-theft alarm system. In this case, the electronic unit 1 of the security and anti-theft system does not form an executive team. The central control unit 10 of the security and anti-theft system records in the memory of the controller 4 on the ignition. Such an event can be either "normal" or "disturbing." The controller 4 sends a special command to the reader 8 and to the central control unit 10 of the security and anti-theft system.

Как уже было описано выше, ридер 8 подает высокочастотный сигнал и получает ответный сигнал ЭИМ 9 (поскольку рассматривается "нормальное" событие, ответный сигнал ЭИМ 9 должен обязательно поступить). Ридер 8 посылает в центральный блок 10 управления охранно-противоугонной системы команду опознавания пользователя, по которой центральный блок 10 управления охранно-противоугонной системы определяет, что действительно произошло "нормальное" событие включения зажигания и разрешает формирование исполнительной команды включения зажигания. Кроме того, центральный блок 10 управления охранно-противоугонной системы передает в контроллер 4 признак опознавания пользователя.As already described above, reader 8 delivers a high-frequency signal and receives an EIM 9 response signal (since a "normal" event is considered, an EIM 9 response signal must be received). The reader 8 sends a user identification command to the central control unit 10 of the anti-theft alarm system, by which the central control unit 10 of the anti-theft alarm system determines that a “normal” ignition on event has actually occurred and allows the formation of an executive ignition on command. In addition, the central control unit 10 of the security and anti-theft system transmits to the controller 4 a sign of user identification.

При установлении того, что произошло событие "нормального" включения зажигания, центральный блок 10 управления охранно-противоугонной системы меняет настройку электронных блоков 1 охранно-противоугонной системы: теперь они превращаются в датчики, свидетельствующие о ДТП. Например, датчик удара может фиксировать как воздействие постороннего лица на багажник ТС с целью взлома этого багажника, так и удары при ДТП (разница лишь в силе и/или направлении ударов).When it is established that the event of “normal” ignition on, the central control unit 10 of the anti-theft alarm system changes the setting of the electronic blocks 1 of the anti-theft alarm system: now they turn into sensors indicating an accident. For example, a shock sensor can record both the impact of an unauthorized person on the trunk of a vehicle in order to break into that trunk, and shock during an accident (the difference is only in the strength and / or direction of the shock).

При ДТП, кроме электронных блоков 1 охранно-противоугонной системы, могут также сработать электронные модули 2 контроля и управления. Они фиксируют нарушения, произошедшие при ДТП в функциональных органах 3 ТС (например, при ДТП может произойти короткое замыкание). Соответствующие "тревожные" сообщения поступают в контроллер 4. В памяти контроллера 4 осуществляется запись о каждом зафиксированном "тревожном" событии. Из памяти контроллера 4 указанные записи считываются в блок 5 формирования электронного протокола событий и после преобразования в необходимый формат переписываются в энергонезависимую память 6.In an accident, in addition to the electronic units 1 of the anti-theft alarm system, electronic modules 2 for monitoring and control can also work. They record violations that occurred during an accident in the functional organs of 3 vehicles (for example, in an accident, a short circuit can occur). The corresponding "alarm" messages are received in the controller 4. In the memory of the controller 4, a record is made of each recorded "alarm" event. From the memory of controller 4, these records are read into block 5 of the formation of the electronic protocol of events and, after conversion to the required format, are transferred to non-volatile memory 6.

При указанном выше срабатывании электронных блоков 1 охранно-противоугонной системы, работающих в режиме фиксации нарушений, вызванных ДТП, могут сформироваться сообщения о "тревожных" событиях различной степени тяжести, например "небольшое ДТП", "крупное ДТП" и другие сообщения.With the above operation of the electronic components 1 of the anti-theft alarm system operating in the mode of recording violations caused by road accidents, messages can be generated about "disturbing" events of varying severity, for example, "a small accident", "major accident" and other messages.

Эти сообщения через центральный блок 10 управления охранно-противоугонной системы поступают в контроллер 4 и записываются в его память. Далее, как было описано выше, формируется соответствующий электронный протокол событий, который фиксируется в энергонезависимой памяти 6. Если пользователь ТС, снабженный ЭИМ 9 (или хотя бы его тело), остается внутри ТС непосредственно после ДТП, то при поступлении каждого нового сообщения с помощью блока 7 считывания и ридера 8 указанные электронные протоколы событий автоматически переписываются в ЭИМ 9. Такие записи облегчают в дальнейшем проведение расследования страхового случая в страховой компании (поскольку для анализа ДТП как страхового случая полный набор ЭИМ 9 должен быть передан в страховую компанию).These messages through the central control unit 10 of the security and anti-theft system are received in the controller 4 and are recorded in its memory. Further, as described above, the corresponding electronic event protocol is generated, which is recorded in non-volatile memory 6. If the user of the vehicle equipped with EIM 9 (or at least his body) remains inside the vehicle immediately after the accident, then when each new message arrives with of reading unit 7 and reader 8, the indicated electronic event logs are automatically rewritten in EIM 9. Such records facilitate further investigation of the insured event in the insurance company (since for the analysis of accidents as ovogo case of a full set of EIM 9 should be referred to the insurance company).

Электронные блоки 1 охранно-противоугонной системы возвращаются в режим своей нормальной работы после отключения зажигания ТС.The electronic components 1 of the anti-theft alarm system return to their normal operation after the vehicle ignition is turned off.

А действия страховой компании при анализе страхового случая рассмотрены ниже.And the actions of the insurance company in the analysis of the insured event are discussed below.

Проанализируем теперь работу системы, реализующей заявляемый способ, при проникновении в ТС злоумышленника, пытающегося совершить угон.Let us analyze now the operation of the system that implements the claimed method, when an intruder trying to hijack penetrates into the vehicle.

Для защиты ТС от угона служат электронные блоки 1 охранно-противоугонной системы, позволяющие блокировать движение ТС в случае обнаружения попытки несанкционированного использования ТС. В отличие от электронных модулей 2 контроля и управления, устанавливаемых на заводе-изготовителе, электронные блоки 1 охранно-противоугонной системы входят в состав дополнительного электронного оборудования ТС и устанавливаются в специальных установочных центрах.To protect the vehicle from theft, electronic units 1 of the anti-theft alarm system are used to block the movement of the vehicle in the event of an attempt to unauthorized use of the vehicle. In contrast to the electronic control and control modules 2 installed at the factory, the electronic blocks 1 of the anti-theft alarm system are part of the additional electronic equipment of the vehicle and are installed in special installation centers.

Фиксация попытки несанкционированного использования ТС, например угона, осуществляется следующим образом. При включении зажигания происходит идентификация пользователя ТС по его личной ЭИМ 9. Идентификация пользователя начинается с формирования центральным блоком 10 управления охранно-противоугонной системы сигналов запроса, поступающих в ридер 8. При поступлении каждого сигнала запроса ридер 8 излучает кодированный высокочастотный сигнал запроса. Если в зоне действия приемопередающей антенны ридера 8 находится одна из личных ЭИМ 9 пользователя, "прописанная" в центральном блоке 10 управления охранно-противоугонной системы, то ЭИМ 9 выдает в эфир ответный сигнал, содержащий код разблокирования.Fixing attempts of unauthorized use of the vehicle, such as theft, is as follows. When the ignition is switched on, the user of the vehicle is identified by his personal EIM 9. The user identification begins with the central control unit 10 of the security and anti-theft alarm system generating request signals arriving at reader 8. Upon receipt of each request signal, reader 8 emits an encoded high-frequency request signal. If in the coverage area of the transceiver antenna of reader 8 there is one of the user's personal EIM 9, "registered" in the central control unit 10 of the anti-theft alarm system, then EIM 9 broadcasts a response signal containing the unlock code.

Все находящиеся у пользователей ЭИМ 9 имеют уникальные номера, которые "прописаны" в памяти контроллера 4 и в памяти центрального блока 10 управления охранно-противоугонной системы. Незаметно заменить эти ЭИМ 9 невозможно, поскольку система работает только со "своим" набором ЭИМ 9. Такую замену не может сделать даже пользователь или работник предприятия автосервиса.All users of EIM 9 have unique numbers that are “registered” in the memory of controller 4 and in the memory of the central control unit 10 of the security and anti-theft system. It is impossible to discreetly replace these EIMs 9, since the system only works with "its own" set of EIMs 9. Even a user or an employee of a car service enterprise cannot make such a replacement.

Угонщик не имеет "прописанной" ЭИМ 9 (или он должен украсть или отнять ее у одного из пользователей), поэтому действия угонщика должны привести к запуску охранно-противоугонной системы ТС. При этом все действия потенциального угонщика подлежат записи в энергонезависимую память 6. Срабатывание охранно-противоугонной системы препятствует угонщику в его действиях. Однако даже неудача угона не может запретить потенциальному угонщику причинить ощутимый вред ТС. Все равно возникает страховой случай. Однако любой страховой случай может быть и фальсифицирован пользователем ТС.The hijacker does not have a “registered” EIM 9 (or he must steal or take it away from one of the users), therefore the actions of the hijacker should lead to the launch of the anti-theft security system of the vehicle. Moreover, all actions of a potential hijacker are subject to recording in non-volatile memory 6. The operation of a security and anti-theft system prevents the hijacker in his actions. However, even the failure of the hijacking cannot prevent the potential hijacker from causing significant harm to the vehicle. Anyway, an insured event occurs. However, any insured event may be falsified by the user of the vehicle.

В договоре со страховой компанией о страховании ТС фиксируется полный список уникальных идентификационных номеров:The agreement with the insurance company on insurance of the vehicle fixes a complete list of unique identification numbers:

- контроллера 4;- controller 4;

- центрального блока 10 управления охранно-противоугонной системы;- central control unit 10 security and anti-theft system;

- каждой из планируемых к передаче в страховую компанию ЭИМ 9.- each of those planned for transfer to the insurance company EIM 9.

При разборе страхового случая все указанные в договоре ЭИМ 9 передаются страхователем уполномоченному сотруднику страховой компании. С помощью программатора-считывателя 11 данных, подключенного к персональному компьютеру 12, этот сотрудник считывает записанный в каждой из переданных ему ЭИМ 9 уникальный номер и электронный протокол событий в свой персональный компьютер 12. Персональный компьютер 12 отображает эту информацию на экране монитора, и сотрудник страховой компании имеет возможность сравнить номера предъявленных ЭИМ 9 с уникальными номерами, зафиксированными в договоре о страховании и содержащимися в памяти персонального компьютера 12. После этого проводится анализ содержания электронного протокола событий и сопоставление содержащихся в нем сведений со сведениями, представленными в письменном заявлении пользователя ТС по данному страховому случаю. В частности, отсутствие в электронном протоколе событий сведений о "нормальном" событии - идентификации пользователя ТС при наличии сведений о других "нормальных" событиях, связанных с движением ТС, свидетельствует о произошедшем угоне ТС.When parsing an insured event, all of those specified in the EIM 9 contract are transferred by the insured to an authorized employee of the insurance company. Using a data reader / programmer 11 connected to a personal computer 12, this employee reads the unique number and electronic protocol of events recorded in each of the EIMs 9 transferred to him / her into his / her personal computer 12. The personal computer 12 displays this information on the monitor screen, and the insurance employee the company has the opportunity to compare the numbers presented EIM 9 with the unique numbers recorded in the insurance contract and stored in the memory of a personal computer 12. After that, a Aliz electronic event log content and comparison of this material with the information provided in the written statement of the vehicle user on the insurance case. In particular, the absence in the electronic protocol of events of information about a "normal" event - identification of the vehicle user in the presence of information about other "normal" events associated with the movement of the vehicle, indicates the theft of the vehicle.

Информация, необходимая для документирования страхового случая, а также любая другая необходимая информация, отражающая историю эксплуатации ТС за прошедший период, выводится из персонального компьютера 12 на бумажный носитель. Она может быть использована на дальнейших стадиях разбирательства, а также может быть полезной при принятии решений о заключении повторного договора о страховании или о продлении предыдущего договора.The information necessary to document the insured event, as well as any other necessary information reflecting the history of the operation of the vehicle over the past period, is displayed from the personal computer 12 on paper. It can be used at further stages of the proceedings, and can also be useful in deciding whether to enter into a second insurance contract or to extend a previous contract.

Таким путем решается поставленная задача: используя сравнительно недорогие технические средства, упрощается и делается более удобной процедура обнаружения сотрудниками страховых компаний фактов недозволенного использования ТС и возможных фальсификаций страховых случаев недобросовестными владельцами ТС. Благодаря этому может быть существенно расширен круг возможных клиентов страховых компаний и уменьшены потери, связанные с фальсификацией страховых случаев недобросовестными владельцами ТС.In this way, the task is solved: using relatively inexpensive technical means, the procedure for detecting the facts of unauthorized use of the vehicle and possible falsification of insurance cases by unscrupulous owners of the vehicle is simplified and made more convenient. Due to this, the range of potential clients of insurance companies can be significantly expanded and losses associated with falsification of insurance cases by unscrupulous vehicle owners can be reduced.

Обеспечиваемый технический результат заключается в использовании для регистрации нештатных ситуаций, которые могут возникать на борту ТС, ЭИМ 9, входящих в состав фактически любой охранно-противоугонной системы.The technical result provided consists in the use for registration of emergency situations that may occur on board the vehicle, EIM 9, which are part of virtually any security and anti-theft system.

Claims (2)

1. Способ обнаружения недозволенного использования транспортного средства, при котором после обнаружения факта проникновения в транспортное средство и/или воздействия на какой-либо его функциональный орган, например, после включения зажигания, осуществляют с использованием электронной идентификационной метки радиочастотную идентификацию лица, проникшего в транспортное средство и/или воздействовавшего на какой-либо функциональный орган транспортного средства, а в процессе использования транспортного средства диагностируют состояние его функциональных органов, при этом регистрируют в виде электронного протокола событий все факты проникновения в транспортное средство, все попытки воздействия на его функциональные органы и все недопустимые изменения состояния функциональных органов транспортного средства, возникающие вследствие их неисправности или преднамеренного воздействия со стороны злоумышленников, отличающийся тем, что каждую из электронных идентификационных меток, предназначенных для радиочастотной идентификации, предварительно при заключении договора о страховании транспортного средства фиксируют в страховой компании без права самовольной замены пользователями при эксплуатации транспортного средства, а к каждому из событий, входящих в состав электронного протокола событий, добавляют признак, определяющий наличие или отсутствие радиочастотной идентификации при прохождении данного события, и при наличии радиочастотной идентификации переписывают электронный протокол событий в энергонезависимую память электронной идентификационной метки, а при анализе страховой компанией страхового случая с транспортным средством передают сотруднику страховой компании весь набор электронных идентификационных меток пользователей, считывают электронный протокол событий с каждой из переданных электронных идентификационных меток в память имеющегося у этого сотрудника страховой компании персонального компьютера, хранящего персональную информацию о транспортном средстве и его пользователях, сопоставляют считанную информацию с хранящейся в памяти персонального компьютера персональной информацией о данном транспортном средстве и о его зарегистрированных пользователях, представляют результаты сравнения в виде, удобном для визуального восприятия, анализируют полученные данные и используют результаты указанного анализа для выявления фактов недозволенного использования транспортного средства.1. A method for detecting unauthorized use of a vehicle, in which, after detecting the fact of penetration into the vehicle and / or impact on any of its functional bodies, for example, after turning on the ignition, radio-frequency identification of the person entering the vehicle is carried out using an electronic identification tag and / or acting on any functional body of the vehicle, and in the process of using the vehicle diagnosed condition its functional organs, while registering in the form of an electronic protocol of events all the facts of penetration into the vehicle, all attempts to influence its functional organs and all unacceptable changes in the state of the functional organs of the vehicle arising from their malfunction or intentional exposure by intruders, characterized in that each of the electronic identification tags intended for radio-frequency identification, previously at the conclusion of the dogo Vehicle insurance coverage is recorded in the insurance company without the right of unauthorized substitution by users when the vehicle is used, and to each of the events included in the electronic protocol of events, a sign is added that determines the presence or absence of radio frequency identification when this event occurs, and if there is a radio frequency identifications rewrite the electronic protocol of events into the non-volatile memory of the electronic identification tag, and when the insurance company analyzes In a case of a vehicle accident, the entire set of electronic user identification tags is transferred to the insurance company employee, an electronic protocol of events is read from each of the transmitted electronic identification tags in the memory of the personal computer of the insurance company employee that stores personal information about the vehicle and its users, and the read information from personal information stored in the memory of a personal computer about this transport the tool and its registered users, present the results of the comparison in a form convenient for visual perception, analyze the data obtained and use the results of this analysis to identify facts of unauthorized use of the vehicle. 2. Способ по п.1, отличающийся тем, что после фиксации в электронном протоколе событий включения зажигания транспортного средства с последующей положительной радиочастотной идентификацией пользователя, осуществляемой с использованием его электронной идентификационной метки, переключают электронные блоки, предназначенные для регистрации фактов проникновения в транспортное средство и попыток воздействия на его функциональные органы, в режим фиксации результатов дорожно-транспортного происшествия, а при возникновении дорожно-транспортного происшествия дополняют электронный протокол событий событиями, вызванными срабатываниями указанных электронных блоков, причем обратное переключение режима указанных электронных блоков производят после выключения зажигания транспортного средства.2. The method according to claim 1, characterized in that after recording in the electronic protocol the events of turning on the ignition of the vehicle, followed by positive radio frequency identification of the user, carried out using his electronic identification tag, the electronic units for recording the facts of penetration into the vehicle are switched and attempts to influence its functional organs, in the mode of fixing the results of a traffic accident, and if a traffic accident occurs These incidents complement the electronic protocol of events with events caused by the triggering of the indicated electronic units, and the mode of the indicated electronic units is reversed after the vehicle ignition is turned off.
RU2005141162/11A 2005-12-28 2005-12-28 Method for detecting illicit usage of vehicle RU2291071C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005141162/11A RU2291071C1 (en) 2005-12-28 2005-12-28 Method for detecting illicit usage of vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005141162/11A RU2291071C1 (en) 2005-12-28 2005-12-28 Method for detecting illicit usage of vehicle

Publications (1)

Publication Number Publication Date
RU2291071C1 true RU2291071C1 (en) 2007-01-10

Family

ID=37761161

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005141162/11A RU2291071C1 (en) 2005-12-28 2005-12-28 Method for detecting illicit usage of vehicle

Country Status (1)

Country Link
RU (1) RU2291071C1 (en)

Similar Documents

Publication Publication Date Title
US6525672B2 (en) Event-recorder for transmitting and storing electronic signature data
US6437690B1 (en) Uninsured and/or stolen vehicle tracking system
US10475255B2 (en) Road toll system linking on board unit with vehicle
US6359570B1 (en) Vehicle-status device and system for remotely updating and locally indicating the status of a vehicle
US6388579B1 (en) Apparatus and system for remotely updating and monitoring the status of a vehicle
USRE41395E1 (en) Method and device for vehicle control events data recording and securing
US20170076396A1 (en) Monitoring system and method
US20060095175A1 (en) Method, system, and apparatus for monitoring vehicle operation
CN1971656A (en) Electronic testing system capable of managing motor vehicles and driver reliably
US20090288320A1 (en) Sphinx System
CN101770687A (en) Electronic information label system of motor vehicle based on RFID technology
CN106850199A (en) A kind of fake-licensed car recognition methods, device and system
RU2298494C1 (en) Vehicle condition control and warning system
CN103129523A (en) Automobile intelligent fingerprint lock device and automobile monitoring system thereof
US20100264728A1 (en) System and method for creating and verifying a composite onboard identity (cobi) for a mobile entity
WO2009054648A2 (en) Vehicle anti-theft system and method using license plate
JP2002503587A (en) Protective device for protecting objects with electronic components on a global scale
RU69661U1 (en) REMOTE ACCESS SYSTEM FOR DECISION-MAKING ON ANALYSIS AND EVALUATION OF ROAD ACCIDENT
WO2018217178A1 (en) Multipurpose smart service system which provides safety and control facility in transportation vehicles
US20040207526A1 (en) Structural improvement for a vehicle multifunctional identification and management device
RU2291071C1 (en) Method for detecting illicit usage of vehicle
JP2004237814A (en) Electronic license plate recognizing system
JP2002260164A (en) Vehicle identification system
US20070102574A1 (en) Securing a vehicle
EP1758066A1 (en) Arrangement of an vehicle unit OBU with an identification protection unit to prevent unauthorized use.

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20111229