WO2004110832A1 - 盗難防止システム - Google Patents

盗難防止システム Download PDF

Info

Publication number
WO2004110832A1
WO2004110832A1 PCT/JP2004/008191 JP2004008191W WO2004110832A1 WO 2004110832 A1 WO2004110832 A1 WO 2004110832A1 JP 2004008191 W JP2004008191 W JP 2004008191W WO 2004110832 A1 WO2004110832 A1 WO 2004110832A1
Authority
WO
WIPO (PCT)
Prior art keywords
connection
devices
ecu
theft system
vehicle
Prior art date
Application number
PCT/JP2004/008191
Other languages
English (en)
French (fr)
Inventor
Haruhiko Ogiso
Original Assignee
Denso Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corporation filed Critical Denso Corporation
Priority to US10/535,980 priority Critical patent/US7626487B2/en
Priority to DE112004000132T priority patent/DE112004000132T5/de
Publication of WO2004110832A1 publication Critical patent/WO2004110832A1/ja

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Definitions

  • the present invention relates to an anti-theft system for preventing theft of an object mounted on a device such as a vehicle, for example, in which a plurality of devices are connected and mounted.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is to reduce the willingness of a stolen person to steal, thereby properly preventing an object mounted on a device such as a vehicle from being stolen.
  • An object of the present invention is to provide an anti-theft system.
  • one of a plurality of devices mounted on a device-mounted object such as a vehicle confirms connection with another device, and performs other devices. When it detects that the connection is normal between itself and other devices, it and the other devices operate normally. On the other hand, if it is detected that the connection with the other device is not normal, the operation of the device itself or the other device is stopped or the function of the device itself or the other device is restricted.
  • some devices may check the connection with another device, or may be mounted on the device-mounted object. All of the devices may check the connection with other devices.
  • the device for confirming the connection may confirm the connection with some devices among the plurality of devices mounted on the device-mounted object, or may check the plurality of devices mounted on the device-mounted object. You may check the connection with all of the devices.
  • the function of only the own device may be restricted, or the function of only the other device may be restricted and operated. Good,.
  • connection confirmation between one device and another device is performed by encryption.
  • Encryption methods include a common key method and a public key method.
  • any one of the plurality of devices set as a control device may check the connection with another device.
  • the system control can be simplified and the system can be easily constructed, as compared with a configuration in which all the devices among the plurality of devices check the connection with other devices.
  • a device set as a control device holds a public key unique to another device, and Holds a private key unique to itself, which is paired with the public key, and a device set as a control device and another device hold connection confirmation by a device set as a control device.
  • the encryption may be performed using a key and a secret key held in another device.
  • the other device may By keeping the private key unique to the stolen device, it is possible to prevent the stolen party from easily deciphering the connection confirmation procedure and the like, thereby improving security.
  • the device set as the control device preferably has a function of communicating with the outside. This allows a device set as a control device to receive a theft signal transmitted from, for example, an anti-theft service center through a telephone network.
  • connection confirmation with a specific device can be performed prior to connection confirmation with a device excluding the specific device.
  • the device set as the control device checks the connection with some of the other devices, and detects that the connection with some of the devices is normal. It is also possible to configure so that after one device operates normally, a connection check is performed with another device excluding some devices. As a result, for example, priority is given to checking the connection with the engine ECU for starting the engine! ⁇ If it is detected that the connection check with the engine ECU is normal, Before checking the connection, the engine ECU can be operated quickly, and convenience can be improved.
  • the device set as the control device performs connection confirmation with another device at intervals longer than the lower limit predetermined interval and at intervals shorter than the upper limit predetermined interval. If the connection check is performed at an interval shorter than necessary, the stolen party will have more chances to decipher the connection check procedure. In order to solve this problem, by performing the connection confirmation at intervals longer than the predetermined lower limit interval, it is possible to reduce the chance that the connection confirmation procedure is decoded by the stealer. Also, if the connection check is performed at an interval longer than necessary, the time when the stolen device group is abused when the device group is stolen becomes longer. For this problem, the upper limit of connection confirmation is specified By performing the operation at intervals shorter than the interval, it is possible to prevent a long period of time during which the stolen device group is abused.
  • connection confirmation of the device power set as the control device when the connection confirmation of the device power set as the control device is performed at intervals longer than the upper limit predetermined interval, or when the connection confirmation of the device power set as the control device is confirmed.
  • the operation when the operation is performed at an interval shorter than the lower limit predetermined interval, the operation may be stopped, or the operation may be performed with the function limited.
  • connection confirmation from a device set as a control device has not been performed normally due to, for example, improper conduct, another device stops its own operation. Or it can operate with limited functionality.
  • the device set as the control device may perform the connection confirmation. Is preferred. As a result, it is possible to prevent other devices from being left unattended due to the fact that the connection of the device power set as the control device is not performed for a predetermined time. In other words, for example, when the power supply voltage of the entire system decreases, it is possible to prevent a situation in which the connection confirmation to other devices is not performed due to the decrease of the power supply voltage of the entire system.
  • FIG. 1 schematically shows the overall configuration of the system. Anti-theft system 1, vehicle 2
  • the communication ECU 3, the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6 mounted on the (equipment mounted object in the present invention) are interconnected.
  • the communication ECU 3, the engine ECU 4, and the car navigation device 5 are connected through a first communication line 7, and the car navigation device 5 and the air conditioner ECU 6 are connected through a second communication line 8, You.
  • the communication ECU 3, the engine ECU 4, the car navigation device 5, and the Each of the ECUs ECU6 performs a connection check with another vehicle-mounted device. More specifically, the communication ECU 3 checks the connection with the engine ECU 4 through the first communication line 7. Further, the communication ECU 3 checks the connection with the car navigation device 5 through the first communication line 7. Further, the communication ECU 3 checks the connection with the air conditioner ECU 6 through the first communication line 7, the car navigation device 5, and the second communication line 8.
  • each of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 also checks the connection with other in-vehicle devices.
  • FIG. 2 shows a list of the above-described connection confirmation relationships between the in-vehicle devices and a connection confirmation route when each in-vehicle device confirms the connection with the connection confirmation target device.
  • each of the communication ECU 3, the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 confirms the connection by performing data communication. When the data communication is completed normally, the connection confirmation is performed. Is detected as normal, and when data communication is not completed normally, it is detected that connection confirmation is not normal.
  • communication ECU 3 indicates the current position of vehicle 2 when a theft signal is received from anti-theft service center 9 through the telephone network.
  • the current position signal is transmitted to the anti-theft service center 9.
  • step Sl the connection with the engine ECU 4 through the first communication line 7
  • step Sl the connection with engine ECU 4 is normal
  • the communication ECU 3 checks the connection with the car navigation device 5 through the first communication line 7 (step S3).
  • the communication ECU 3 detects that the connection with the car navigation device 5 is normal (step S4). "YES").
  • the communication ECU 3 checks the connection with the air conditioner ECU 6 through the first communication line 7, the car navigation device 5, and the second communication line 8 (step S5).
  • communication ECU 3 detects that data communication with air conditioner ECU 6 has been normally performed
  • communication ECU 3 detects that connection with air conditioner ECU 6 is normal (“YES” in step S6).
  • the communication ECU 3 confirms the connection with the telephone network! ⁇ (step S7), and detects that the connection with the telephone network is normal (“YES” in step S8). )), And determines whether or not a theft signal has been received from the anti-theft service center 9 via the telephone network (step S9).
  • communication ECU 3 detects that a theft signal has not been received from anti-theft service center 9 ("NO” in step S9), it issues a normal operation instruction signal to engine ECU 4, car navigation device 5 and air conditioner ECU 6. Then, the engine EC U4, the car navigation device 5, and the air conditioner ECU 6 are operated normally (step S10).
  • step S2 if communication ECU 3 detects that the connection with engine ECU 4 is not normal! ("NO” in step S2), communication ECU 3 or car navigation device 5 If it is detected that the connection is not normal ("NO” in step S4), or if the connection with the air conditioner ECU 6 is not normal ("NO” in step S6), the engine ECU 4 and power An operation stop instruction signal is output to the navigation device 5 and the air conditioner ECU 6 to stop the operations of the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6 (step Sl).
  • Step S1 Do When communication ECU 3 detects that connection with the telephone network is not normal (“NO” in step S 8), or communication ECU 3 receives a theft signal from anti-theft service center 9, If it is detected (“YES” in step S9), an operation stop instruction signal is output to the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6, and the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6 are also output. Operation (Step S1 Do)
  • communication ECU 3 has a normal connection with other in-vehicle devices, a normal connection with the telephone network, and receives a theft signal from anti-theft service center 9. If not, the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 will operate normally. On the other hand, the connection with other in-vehicle devices is correct. If it is not normal, the connection to the telephone network is not normal, or a theft signal is received from the anti-theft service center 9, the operation of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 will be stopped. .
  • the communication ECU 3 operates the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 with limited functions instead of stopping the operations of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6. It is also possible. In addition, the communication ECU 3 operates normally when the connection with the other in-vehicle device is normal, and operates when the connection with the other in-vehicle device is not normal. It is also possible to stop the system or operate the system with limited functions.
  • the communication ECU 3 performs the above-described connection confirmation as follows.
  • a procedure for the communication ECU 3 to check the connection with the engine ECU 4 will be described as a representative.
  • the communication ECU 3 generates a random number XI (step T1), and transmits a signal ml including the random number XI to the engine ECU 4.
  • engine ECU 4 Upon receiving signal ml from communication ECU 3, engine ECU 4 extracts random number XI from signal ml, generates random number X2 by encrypting random number XI (step T2), and generates random number Y1 (step T2). T3).
  • the engine ECU 4 transmits a signal m2 including the random number # 2 and the random number Y1 to the communication ECU 3.
  • communication ECU 3 When communication ECU 3 receives signal m 2 from engine ECU 4, communication ECU 3 extracts random number X 2 and random number Y 1 from signal m 2, identifies random number X 2, and determines whether or not encryption was properly performed by engine ECU 4. Is determined (step T4). Next, when the communication ECU 3 detects that encryption is successfully performed by the engine ECU 4, the communication ECU 3 encrypts the random number Y1 to generate a random number ⁇ 2 (step # 5), and generates a signal m3 including the random number ⁇ 2. Sent to engine ECU4.
  • the engine ECU 4 When the engine ECU 4 receives the signal m3 from the communication ECU 3, the engine ECU 4 extracts a random number Y2 from the signal m3 and identifies the random number Y2 to determine whether the communication ECU 3 has successfully performed encryption. (Step T6). Next, when the engine ECU 4 detects that the communication ECU 3 has successfully performed encryption, the engine ECU 4 sends a signal m4 to the communication ECU 3. The communication ECU 3 receives the signal m4 from the engine ECU 4 to detect that the data communication with the engine ECU 4 has been normally performed, and determines that the connection with the engine ECU 4 is normal. Is detected.
  • the communication ECU 3 encrypts the connection confirmation with the engine ECU 4 in this manner, and performs the encryption confirmation with the car navigation device 5 in the same procedure as described above.
  • the connection confirmation is also performed between the air conditioner ECU 6 and the air conditioner ECU 6.
  • the connection confirmation is performed between the other in-vehicle devices by encrypting the connection.
  • each of the communication ECU 3 and the engine ECU 4 stores and holds a plurality of random numbers, and can be realized by mutually notifying the random numbers used for the current connection confirmation.
  • the order of the random numbers used between the communication ECU 3 and the engine ECU 4 may be determined in advance, and the order may be maintained even when the power is turned off, so that the random number used for the next connection confirmation may be determined.
  • each of the communication ECU 3, the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 mounted on the vehicle 2 is connected to another vehicle-mounted device. After confirming, and detecting that the connection with other in-vehicle devices is not normal, the operation of other in-vehicle devices is stopped. Therefore, if the vehicle 2 is stolen and any of the in-vehicle devices is removed from the vehicle 2, it is possible to prevent these in-vehicle devices from operating normally as a device group. Therefore, the vehicle 2 is deemed not worthy of being stolen, the willingness of the stolen side to be stolen can be drastically reduced, and the vehicle 2 can be appropriately prevented from being stolen.
  • the connection confirmation is configured to be performed in an encrypted manner, it is possible to prevent the stolen side from easily decrypting the connection confirmation procedure and the like, thereby improving security.
  • the first embodiment described above is configured so that each of the communication ECU 3, the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 performs a connection check with another vehicle-mounted device. It is something.
  • the communication ECU 3 checks the connection between the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6, and each of the engine ECU 4, the car navigation device 5 and the air conditioner ECU 6 It is configured so that connection confirmation is not performed with on-vehicle equipment. That is, in the second embodiment, the communication ECU 3 is a device set as the! / ⁇ ⁇ control device in the present invention.
  • communication ECU 3 first determines whether or not the vehicle is stolen (step S 21).
  • communication ECU 3 detects that the vehicle is not stolen (“NO” in step S 21)
  • the connection is confirmed with the engine ECU 4 (step S22).
  • the connection between the car navigation device 5 and the air conditioner ECU 6 is different.
  • a normal operation instruction signal is output to the engine ECU 4 and the engine ECU 4 operates normally (step S24).
  • the communication ECU 3 checks the connection with the car navigation device 5 (step S25). When it is detected that the connection with the car navigation device 5 is normal ("YES" in step S26), the connection with the air conditioner ECU 6 is confirmed (step S27). When it is detected that the connection with the air conditioner ECU 6 is normal ("YES" in step S28), the connection with the telephone network is confirmed (step S29).
  • step S30 when communication ECU 3 detects that the connection with the telephone network is normal (“YES” in step S30), it receives a theft signal from anti-theft service center 9 through the telephone network. It is determined whether or not the power is set (step S31). If a theft signal is received from the anti-theft service center 9 and it is detected ("NO” in step S31), a normal operation instruction signal is output to the car navigation device 5 and the air conditioner ECU 6, and the car navigation device is output. 5 and the air conditioner ECU 6 are operated normally (step S32), and the fact that the vehicle is not stolen is stored (step S33).
  • step S21 when communication ECU 3 detects that the vehicle is stolen (“YES” in step S21), steps S34-S44 corresponding to steps SI-S11 described in the first embodiment described above. After performing the processing in step S44, the fact that the vehicle is stolen is stored (step S45).
  • the communication ECU 3 detects that the connection with the engine ECU 4 is normal when the communication ECU 3 is not in the stolen state! Unlike this, the engine ECU 4 is normally operated before the connection between the car navigation device 5 and the air conditioner ECU 6 is checked. Thus, the engine ECU 4 can be operated quickly.
  • the connection confirmation is performed by encryption.
  • the communication ECU 3 holds a public key unique to the engine ECU 4, a public key unique to the car navigation device 5, and a public key unique to the air conditioner ECU 6.
  • Each of the car navigation device 5 and the air conditioner ECU 6 has its own secret key. Then, if it is time to check the connection between the communication ECU 3 and the engine ECU 4, the communication ECU 3 transmits the data encrypted with the public key unique to the engine ECU 4 to the engine ECU 4.
  • the engine ECU 4 decrypts the data received from the communication ECU 3 with its own private key.
  • the communication ECU 3 is configured to perform connection confirmation with other in-vehicle devices at intervals longer than the lower limit predetermined interval and at intervals shorter than the upper limit predetermined interval.
  • the lower limit predetermined interval and the upper limit predetermined interval may be set uniquely in the system or may be set by the user.
  • each of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 performs the connection confirmation from the communication ECU 3 at an interval longer than the upper limit predetermined interval or the connection confirmation from the communication ECU 3 at the lower predetermined interval.
  • the communication is performed at short intervals, that is, when the connection confirmation from the communication ECU 3 is performed at an improper timing, the force to stop its own operation or to operate itself with limited functions Being done.
  • each of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 transmits a connection confirmation request signal to the communication ECU 3 when the connection confirmation from the communication ECU 3 has not been performed for a predetermined time.
  • the communication ECU 3 is also configured to check the connection.
  • the predetermined time may be set uniquely in the system or may be set by the user.
  • communication ECU 3 holds a public key unique to other in-vehicle devices, and each of engine ECU 4, force navigation device 5, and air conditioner ECU 6 holds a secret key unique to itself, and these public keys and The configuration is such that the connection confirmation is performed by encryption using the secret key. For this reason, even if the communication key ECU 3 is removed and the public key is decrypted, the connection confirmation procedure etc. can be easily decrypted by the stolen side because the in-vehicle device holds the secret key. Can be prevented beforehand, and safety can be improved.
  • the engine ECU 4 When the communication ECU 3 has a normal connection with the engine ECU 4, the engine ECU 4 has a higher priority than the communication ECU 3 before checking the connection between the car navigation device 5 and the air conditioner ECU 6. It was configured to operate. Therefore, the engine ECU 4 can be operated quickly, and convenience can be improved.
  • the communication ECU 3 is configured to perform the connection confirmation at intervals longer than the lower limit predetermined interval and at intervals shorter than the upper limit predetermined interval. If the connection check is performed at an interval shorter than necessary, the stolen side will have more chances of decrypting the connection check procedure, but the connection check will be performed at intervals longer than the lower limit predetermined interval, so the connection to the stolen side will be made The verification procedure is decrypted Opportunities can be reduced.
  • connection check is performed at an interval longer than necessary, if the in-vehicle device group is stolen, the time that the stolen in-vehicle device group will be abused will be longer, but the connection check must be performed longer than the specified upper limit This is also performed at short intervals, so that it is possible to prevent the stolen in-vehicle devices from being used for a long time.
  • the car navigation device 5, and the air conditioner ECU 6 checks the connection from the communication ECU 3 at intervals longer than the upper limit predetermined interval, or checks the connection from the communication ECU 3 at the lower limit predetermined interval.
  • the operation is performed at a shorter interval, the operation is stopped or the operation is restricted. For this reason, even when the connection confirmation from the communication ECU 3 is not normally performed due to, for example, a wrongdoing, the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 themselves are not allowed to perform the connection. You can stop the operation of the device or operate it with limited functions.
  • each of the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 is configured to make the communication ECU 3 confirm the connection when the connection confirmation from the communication ECU 3 is not performed for a predetermined time. Therefore, it is possible to prevent the engine ECU 4, the car navigation device 5, and the air conditioner ECU 6 from being left unattended due to the fact that the connection confirmation from the communication ECU 3 is not performed for a predetermined time.
  • the above-described second embodiment is configured such that only the communication ECU 3 performs connection confirmation by setting only the communication ECU 3 as a control device.
  • the communication ECU 3 and the engine ECU 4 are configured as control devices, so that the communication ECU 3 and the engine ECU 4 perform connection confirmation.
  • the functions of the car navigation device 5 and the air conditioner ECU 6, which are the connection confirmation target devices common to the communication ECU 3 and the engine ECU 4 set as the control devices, are limited by both the communication ECU 3 and the engine ECU 4. It operates according to the degree of force limitation.
  • the vehicle 2 is stolen and Even if the internal structure of the communication ECU 3 is deciphered and the communication ECU 3 no longer functions as a control device, the engine ECU 4 functions as a control device, thereby providing the same functions as those described in the first and second embodiments.
  • the present invention is not limited to the above-described embodiment, but can be modified or expanded as follows.
  • the configuration is not limited to the configuration applied to the on-vehicle equipment group mounted on the vehicle, and may be the configuration applied to another equipment group mounted on another device.
  • each device has a function of confirming the connection, not only does the device have the function of confirming the connection, but also the number of signals of the wire harness between the devices is changed, and the wire harness is specially provided. It may be changed to a simple structure. As a result, even if each device is replaced, the use of a specially constructed wire harness can drastically reduce the willingness of the stealer and prevent the vehicle from being stolen properly. And the spread of damage when a vehicle is stolen.
  • FIG. 1 is a diagram schematically showing an overall configuration of a first embodiment of the present invention.
  • FIG. 2 is a diagram showing a connection confirmation target device and a connection confirmation route of each vehicle-mounted device.
  • FIG. 3 is a flowchart showing a process in which a communication ECU 3 confirms connection with another vehicle-mounted device.
  • FIG. 4 is a flowchart showing a procedure in which a communication ECU 3 checks a connection with an engine ECU 4.
  • FIG. 5 is a flowchart showing a second embodiment of the present invention.
  • FIG. 6 is a diagram showing an encryption key and a decryption key of each vehicle-mounted device.
  • FIG. 7 is a diagram showing a relationship between a control device, a connection confirmation target device, and a control target device according to a third embodiment of the present invention.

Abstract

 車両が盗難されることを適切に防止する盗難防止システムを提供することを目的とする。  本発明による盗難防止システムにおいては、車両2に搭載されている通信ECU3、エンジンECU4、カーナビゲーション装置5およびエアコンECU6の各々が、接続確認を相互に行う。そして、いずれかの車載機器との間で接続が正常でない旨を検出すると、自身や他の車載機器の動作を停止させる。従って、仮に車両2が盗難され、いずれかの車載機器が車両2から取外されたとしても、これらの車載機器が機器群として正常に動作することを未然に防止することになるので、盗難する側の盗難意欲を激減させることができ、車両2が盗難されることを適切に防止できる。

Description

盗難防止システム
技術分野
[0001] 本発明は、複数の機器が相互接続されて搭載されている、例えば車両などの機器 搭載物体の盗難を防止する盗難防止システムに関する。
背景技術
[0002] 車両が盗難されることを防止するものとして、盗難防止サービスセンター力 盗難信 号が受信されると、エンジンの始動を強制的に禁止する盗難防止制御機器がある( 例えば特開 2002— 59812号公報参照)。
[0003] し力しながら、上記した従来技術に記載されて!、るものでは、盗難防止制御機器自 体が車両力 取外されてしまうと、盗難防止制御機器が本来の動作を行えなくなる、 つまり、盗難防止サービスセンター力 盗難信号を受信してエンジンの始動を強制的 に禁止するという動作を行えなくなるので、車両が盗難されることを適切に防止するこ とができな 、と 、う問題がある。
[0004] 本発明は、上記した事情に鑑みてなされたものであり、その目的は、盗難する側の 盗難意欲を激減させることにより、例えば車両などの機器搭載物体が盗難されること を適切に防止することができる盗難防止システムを提供することにある。
発明の開示
[0005] 本発明の盗難防止システムによれば、例えば車両などの機器搭載物体に搭載され ている複数の機器のうち一の機器は、他の機器との間で接続確認を行い、他の機器 との間で接続が正常である旨を検出すると、自身や他の機器を正常に動作させる。こ れに対して、他の機器との間で接続が正常でない旨を検出すると、自身や他の機器 の動作を停止させるか、または、自身や他の機器を機能を制限して動作させる。
[0006] これにより、仮に機器搭載物体が盗難され、機器搭載物体に相互接続されて搭載 されている機器が機器搭載物体力 取外されると、一の機器と他の機器との間で接 続が正常でない旨が検出されることになる。これにより、一の機器や他の機器が動作 を停止するか、または、一の機器や他の機器が機能を制限して動作し、機器群として 正常に動作することを未然に防止することができる。このため、本盗難防止システムを 適用した機器搭載物体は盗難するに値しないと思わせ、盗難する側の盗難意欲を激 減させることができ、機器搭載物体が盗難されることを適切に防止することができる。
[0007] 尚、この場合、機器搭載物体に搭載されている複数の機器のうち一部の機器が他 の機器との間で接続確認を行っても良いし、機器搭載物体に搭載されている複数の 機器のうち全ての機器が他の機器との間で接続確認を行っても良い。また、接続確 認を行う機器は、機器搭載物体に搭載されている複数の機器のうち一部の機器との 間で接続確認を行っても良いし、機器搭載物体に搭載されている複数の機器のうち 全ての機器との間で接続確認を行っても良い。また、他の機器との間で接続が正常 でない旨が検出されたときに、自身のみの機能を制限して動作させても良いし、他の 機器のみの機能を制限して動作させても良 、。
[0008] ただし、複数の機器のうち全ての機器が他の機器との間で接続確認を行えば、複 数の機器のうちいずれの機器が機器搭載物体力ゝら取外された場合であっても、残さ れた機器 (取外されて!/ヽな ヽ機器)と取外された機器との間で接続が正常でな!、旨 が検出される。この結果、残された機器が動作を停止するか、または、残された機器 が機能を制限して動作し、機器群として正常に動作することを未然に防止することが できる。尚、この場合も、残された接続確認を行う機器は、他の残された機器のうち一 部の機器との間で接続確認を行っても良 ヽし、他の残された機器のうち全ての機器と の間で接続確認を行っても良 、。
[0009] 一の機器と他の機器とは、接続確認を暗号化して行うことが好ましい。これにより、 盗難する側に接続確認の手順などが容易に解読されることを未然に防止することが でき、安全性を高めることができる。暗号化方式は、共通鍵方式や公開鍵方式などで ある。
[0010] また、複数の機器のうち制御機器として設定されたいずれか一つの機器が他の機 器との間で接続確認を行うようにしても良い。これにより、複数の機器のうち全ての機 器が他の機器との間で接続確認を行う構成と比較すると、システムの制御を簡素化 することができ、システムを容易に構築することができる。
[0011] 制御機器として設定された機器は、他の機器に固有な公開鍵を保持し、他の機器 は、当該公開鍵と対をなす自身に固有な秘密鍵を保持し、制御機器として設定され た機器と他の機器とは、接続確認を制御機器として設定された機器に保持されて 、 る公開鍵と他の機器に保持されて ヽる秘密鍵とを用いて暗号ィ匕して行うようにしても 良い。
[0012] これにより、制御機器として設定された機器が取外され、制御機器として設定された 機器に保持されている他の機器に固有な公開鍵が解読されたとしても、他の機器が 自身に固有な秘密鍵を保持して ヽることにより、盗難する側に接続確認の手順など が容易に解読されることを未然に防止することができ、安全性を高めることができる。
[0013] 制御機器として設定された機器は、外部との通信機能を備えることが好ま 、。これ により、制御機器として設定された機器が例えば盗難防止サービスセンターから送信 された盗難信号を電話網を通じて受信することが可能となる。
[0014] 制御機器として設定された機器は、他の機器との間で接続確認を優先順位を付け て行うことが好ましい。これにより、特定の機器との間での接続確認を、特定の機器を 除いた機器との間での接続確認よりも優先して行うことができる。
[0015] 制御機器として設定された機器は、他の機器のうち一部の機器との間で接続確認 を行い、一部の機器との間で接続が正常である旨を検出すると、一部の機器を正常 に動作させた後に他の機器のうち一部の機器を除いた機器との間で接続確認を行う ように構成しても良い。これにより、例えばエンジンを始動させるためのエンジン ECU との間で接続確認を優先して行! ヽ、エンジン ECUとの間の接続確認が正常である旨 を検出すると、他の ECUとの間で接続確認を行うよりも先に、エンジン ECUを速やか に動作させることができ、利便性を高めることができる。
[0016] 制御機器として設定された機器は、他の機器との間で接続確認を下限所定間隔よ りも長い間隔で行うと共に上限所定間隔よりも短い間隔で行うことが好ましい。接続確 認を必要以上に短い間隔で行うと、盗難する側に接続確認の手順が解読される機会 が多くなる。この問題に対し、接続確認を下限所定間隔よりも長い間隔で行うことによ り、盗難する側に接続確認の手順が解読される機会を減少させることができる。また、 接続確認を必要以上に長い間隔で行うと、機器群が盗難された場合に盗難された機 器群が悪用されてしまう時間が長くなる。この問題に対しては、接続確認を上限所定 間隔よりも短い間隔で行うことにより、盗難された機器群が悪用されてしまう時間が長 くなることを未然に防止することができる。
[0017] 他の機器は、制御機器として設定された機器力ゝらの接続確認が上限所定間隔より も長い間隔で行われたときや、制御機器として設定された機器力ゝらの接続確認が下 限所定間隔よりも短い間隔で行われたときに、自身の動作を停止させるか、または、 自身を機能を制限して動作させても良い。これにより、例えば不正行為が行われたこ とに起因して制御機器として設定された機器からの接続確認が正常に行われなかつ たときであっても、他の機器自らが自身の動作を停止するか、または、自身を機能を 制限して動作することができる。
[0018] 他の機器は、制御機器として設定された機器力ゝらの接続確認が所定時間行われな カゝつたときに、制御機器として設定された機器に接続確認を行わせるようにすることが 好ましい。これにより、制御機器として設定された機器力 の接続確認が所定時間行 われな 、ことに起因して他の機器が放置されることを未然に防止することができる。つ まり、例えばシステム全体の電源電圧が低下した場合に、システム全体の電源電圧 が低下したことに起因して他の機器に対する接続確認が行われなくなることを未然に 防止することができる。
発明を実施するための最良の形態
[0019] (第 1実施例)
以下、本発明を、車両に搭載されている複数の車載機器力も構成されるシステムに 適用した第 1実施例について、図 1ないし図 4を参照して説明する。この第 1実施例は 、本発明で ヽぅ請求項 1な ヽし請求項 3に対応する。
[0020] 図 1は、システムの全体構成を概略的に示している。盗難防止システム 1は、車両 2
(本発明でいう機器搭載物体)に搭載されている通信 ECU3、エンジン ECU4、カー ナビゲーシヨン装置 5およびエアコン ECU6が相互接続されて構成されて 、る。通信 ECU3とエンジン ECU4およびカーナビゲーシヨン装置 5とは、第 1の通信ライン 7を 通じて接続されており、カーナビゲーシヨン装置 5とエアコン ECU6とは、第 2の通信 ライン 8を通じて接続されて 、る。
[0021] この場合、これら通信 ECU3、エンジン ECU4、カーナビゲーシヨン装置 5およびェ アコン ECU6の各々は、他の車載機器との間で接続確認を行う。具体的に説明する と、通信 ECU3は、第 1の通信ライン 7を通じてエンジン ECU4との間で接続確認を 行う。また、通信 ECU3は、第 1の通信ライン 7を通じてカーナビゲーシヨン装置 5との 間で接続確認を行う。さらに、通信 ECU3は、第 1の通信ライン 7、カーナビゲーショ ン装置 5および第 2の通信ライン 8を通じてエアコン ECU6との間で接続確認を行う。
[0022] これと同様にして、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU 6の各々も、他の車載機器との間で接続確認を行う。図 2は、上記した車載機器間の 接続確認の関係の一覧、及び、各車載機器が接続確認対象機器との間で接続確認 を行うときの接続確認経路を示している。尚、ここで、通信 ECU3、エンジン ECU4、 カーナビゲーシヨン装置 5およびエアコン ECU6の各々は、データ通信を行うことによ り接続確認を行うもので、データ通信が正常に完了したときに、接続確認が正常であ る旨を検出し、データ通信が正常に完了しな力つたときに、接続確認が正常でない 旨を検出する。
[0023] また、上記した構成では、通信 ECU3は、車両 2が盗難されている場合に、盗難防 止サービスセンター 9から盗難信号が電話網を通じて受信されると、車両 2の現在位 置を示す現在位置信号を盗難防止サービスセンター 9に送信する。
[0024] 次に、上記した構成の作用について、図 3および図 4を参照して説明する。ここでは 、通信 ECU3が他の車載機器との間で接続確認を行う場合を代表して説明する。通 信 ECU3は、第 1の通信ライン 7を通じてエンジン ECU4との間で接続確認を行う(ス テツプ Sl)。ここで、通信 ECU3は、エンジン ECU4との間でデータ通信を正常に行 えた旨を検出すると、エンジン ECU4との間で接続が正常である旨を検出する (ステ ップ S2にて「YES」)。
[0025] 次いで、通信 ECU3は、第 1の通信ライン 7を通じてカーナビゲーシヨン装置 5との 間で接続確認を行う(ステップ S3)。ここで、通信 ECU3は、カーナビゲーシヨン装置 5との間でデータ通信を正常に行えた旨を検出すると、カーナビゲーシヨン装置 5との 間で接続が正常である旨を検出する (ステップ S4にて「YES」 )。
[0026] 次いで、通信 ECU3は、第 1の通信ライン 7、カーナビゲーシヨン装置 5および第 2 の通信ライン 8を通じてエアコン ECU6との間で接続確認を行う(ステップ S5)。ここで 、通信 ECU3は、エアコン ECU6との間でデータ通信を正常に行えた旨を検出する と、エアコン ECU6との間で接続が正常である旨を検出する(ステップ S6にて「YES」
) o
[0027] 次 、で、通信 ECU3は、電話網との間で接続確認を行!ヽ (ステップ S7)、電話網と の間で接続が正常である旨を検出すると (ステップ S8にて「YES」)、盗難防止サー ビスセンター 9から電話網を通じて盗難信号が受信されて ヽる力否かを判定する (ス テツプ S9)。そして、通信 ECU3は、盗難防止サービスセンター 9から盗難信号が受 信されていない旨を検出すると (ステップ S9にて「NO」)、エンジン ECU4、カーナビ ゲーシヨン装置 5およびエアコン ECU6に正常動作指示信号を出力し、エンジン EC U4、カーナビゲーシヨン装置 5およびエアコン ECU6を正常に動作させる(ステップ S 10)。
[0028] これに対して、通信 ECU3は、エンジン ECU4との間で接続が正常でな!、旨を検 出すると (ステップ S2にて「NO」)、または、カーナビゲーシヨン装置 5との間で接続が 正常でない旨を検出すると (ステップ S4にて「NO」)、または、エアコン ECU6との間 で接続が正常でない旨を検出すると (ステップ S6にて「NO」)、エンジン ECU4、力 一ナビゲーシヨン装置 5およびエアコン ECU6に動作停止指示信号を出力し、ェンジ ン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の動作を停止させる(ステ ップ Sl l)。
[0029] また、通信 ECU3は、電話網との間で接続が正常でな ヽ旨を検出すると (ステップ S 8にて「NO」)、または、盗難防止サービスセンター 9から盗難信号が受信されている 旨を検出すると (ステップ S9にて「YES」)、この場合も、エンジン ECU4、カーナビゲ ーシヨン装置 5およびエアコン ECU6に動作停止指示信号を出力し、エンジン ECU 4、カーナビゲーシヨン装置 5およびエアコン ECU6の動作を停止させる(ステップ S1 D o
[0030] 以上に説明した処理により、通信 ECU3は、他の車載機器との間で接続が正常で あり、電話網との接続が正常であり、盗難防止サービスセンター 9から盗難信号が受 信されていない場合に、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン E CU6を正常に動作させることになる。これに対して、他の車載機器との間で接続が正 常でないか、電話網との接続が正常でないか、盗難防止サービスセンター 9から盗難 信号が受信されている場合に、エンジン ECU4、カーナビゲーシヨン装置 5およびェ アコン ECU6の動作を停止させることになる。
[0031] ところで、通信 ECU3は、エンジン ECU4、カーナビゲーシヨン装置 5およびェアコ ン ECU6の動作を停止させるのに代えて、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6を機能を制限して動作させることも可能である。また、通信 E CU3は、他の車載機器との間で接続が正常である場合に、自身を正常に動作させる 一方で、他の車載機器との間で接続が正常でない場合に、自身の動作を停止させ たり、自身を機能を制限して動作させたりすることも可能である。
[0032] さて、通信 ECU3は、上記した接続確認を以下のようにして行う。ここでは、図 4を参 照し、通信 ECU3がエンジン ECU4との間で接続確認を行う手順を代表して説明す る。
[0033] 通信 ECU3は、乱数 XIを生成し (ステップ T1)、乱数 XIを含めた信号 mlをェンジ ン ECU4に送信する。エンジン ECU4は、通信 ECU3から信号 mlを受信すると、信 号 mlから乱数 XIを抽出し、乱数 XIを暗号ィ匕して乱数 X2を生成すると共に (ステツ プ T2)、乱数 Y1を生成する(ステップ T3)。次いで、エンジン ECU4は、乱数 Χ2およ び乱数 Y1を含めた信号 m2を通信 ECU3に送信する。
[0034] 通信 ECU3は、エンジン ECU4から信号 m2を受信すると、信号 m2から乱数 X2お よび乱数 Y1を抽出し、乱数 X2を識別することにより、エンジン ECU4にて暗号化が 正常に行われたか否かを判定する(ステップ T4)。次いで、通信 ECU3は、エンジン ECU4にて暗号ィ匕が正常に行われた旨を検出すると、乱数 Y1を暗号ィ匕して乱数 Υ2 を生成し (ステップ Τ5)、乱数 Υ2を含めた信号 m3をエンジン ECU4に送信する。
[0035] エンジン ECU4は、通信 ECU3から信号 m3を受信すると、信号 m3から乱数 Y2を 抽出し、乱数 Y2を識別することにより、通信 ECU3にて暗号ィ匕が正常に行われたか 否かを判定する(ステップ T6)。次いで、エンジン ECU4は、通信 ECU3にて暗号化 が正常に行われた旨を検出すると、信号 m4を通信 ECU3に送信する。そして、通信 ECU3は、エンジン ECU4から信号 m4を受信することにより、エンジン ECU4との間 でデータ通信を正常に行えた旨を検出し、エンジン ECU4との間で接続が正常であ る旨を検出する。
[0036] 通信 ECU3は、このようにしてエンジン ECU4との間で接続確認を暗号化して行い 、これと同様の手順により、カーナビゲーシヨン装置 5との間でも接続確認を暗号ィ匕し て行うと共に、エアコン ECU6との間でも接続確認を暗号ィ匕して行う。また、これと同 様の手順により、他の車載機器同士の間でも接続確認を暗号ィ匕して行う。
[0037] ところで、この場合、接続確認を行う毎に、接続確認に用いる乱数 XIおよび乱数 Y 1を変化させると効果的である。具体的には、通信 ECU3およびエンジン ECU4の各 々が複数の乱数を記憶保持しており、今回の接続確認に用いる乱数を互いに通知 することにより実現することができる。また、予め通信 ECU3およびエンジン ECU4の 間で用いる乱数の順序を決定しておき、電源がオフとなっても順序を保持することに より、次回の接続確認に用いる乱数を決定しても良い。
[0038] 以上に説明したように第 1実施例によれば、車両 2に搭載されている通信 ECU3、 エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々が他の車載 機器との間で接続確認を行い、他の車載機器との間で接続が正常でない旨を検出 すると、他の車載機器の動作を停止させるように構成した。このため、仮に車両 2が盗 難され、いずれかの車載機器が車両 2から取外されると、これらの車載機器が機器群 として正常に動作することを未然に防止することになる。従って車両 2を盗難するに値 しないと思わせ、盗難する側の盗難意欲を激減させることができ、車両 2が盗難され ることを適切に防止することができる。また、接続確認を暗号化して行うように構成し たので、盗難する側に接続確認の手順などが容易に解読されることを未然に防止す ることができ、安全性を高めることができる。
[0039] (第 2実施例)
次に、本発明の第 2実施例について、図 5および図 6を参照して説明する。尚、上 記した第 1実施例と同一部分については説明を省略し、異なる部分について説明す る。この第 2実施例は、本発明でいう請求項 1、請求項 4ないし請求項 11に対応する
[0040] 上記した第 1実施例は、通信 ECU3、エンジン ECU4、カーナビゲーシヨン装置 5 およびエアコン ECU6の各々が他の車載機器との間で接続確認を行うように構成し たものである。これに対して、第 2実施例は、通信 ECU3がエンジン ECU4、カーナ ピゲーシヨン装置 5およびエアコン ECU6との間で接続確認を行 、、エンジン ECU4 、カーナビゲーシヨン装置 5およびエアコン ECU6の各々が他の車載機器との間で接 続確認を行わないように構成したものである。つまり、第 2実施例では、通信 ECU3が 本発明で!/ヽぅ制御機器として設定された機器である。
[0041] この場合、通信 ECU3は、最初に盗難状態であるカゝ否かを判定する (ステップ S21 ) oここで、通信 ECU3は、盗難状態でない旨を検出すると (ステップ S21にて「NO」) 、エンジン ECU4との間で接続確認を行う(ステップ S22)。エンジン ECU4との間で 接続が正常である旨を検出すると (ステップ S23にて「YES」 )、上記した第 1実施例 に記載したものとは異なって、カーナビゲーシヨン装置 5およびエアコン ECU6との間 で接続確認を行うよりも先に、エンジン ECU4に正常動作指示信号を出力し、ェンジ ン ECU4を正常に動作させる(ステップ S 24)。
[0042] 次 、で、通信 ECU3は、カーナビゲーシヨン装置 5との間で接続確認を行う(ステツ プ S25)。カーナビゲーシヨン装置 5との間で接続が正常である旨を検出すると (ステ ップ S26にて「YES」)、エアコン ECU6との間で接続確認を行う(ステップ S27)。そ して、エアコン ECU6との間で接続が正常である旨を検出すると (ステップ S28にて「 YES」)、電話網との間で接続確認を行う(ステップ S29)。
[0043] 次 、で、通信 ECU3は、電話網との間で接続が正常である旨を検出すると (ステツ プ S30にて「YES」)、盗難防止サービスセンター 9から電話網を通じて盗難信号が 受信されているカゝ否かを判定する (ステップ S31)。盗難防止サービスセンター 9から 盗難信号が受信されて!、な 、旨を検出すると (ステップ S31にて「NO」 )、カーナビゲ ーシヨン装置 5およびエアコン ECU6に正常動作指示信号を出力し、カーナビゲー シヨン装置 5およびエアコン ECU6を正常に動作させ (ステップ S32)、盗難状態でな Vヽ旨を記憶する (ステップ S33)。
[0044] これに対して、通信 ECU3は、盗難状態である旨を検出すると (ステップ S21にて「 YES」)、上記した第 1実施例で説明したステップ SI— S11に相当するステップ S34 一 S44の処理を行い、ステップ S44の処理を行った後に、盗難状態である旨を記憶 する(ステップ S45)。 [0045] 以上に説明した処理により、通信 ECU3は、盗難状態でな!、場合では、エンジン E CU4との間で接続が正常である旨を検出すると、上記した第 1実施例に記載したも のとは異なって、カーナビゲーシヨン装置 5およびエアコン ECU6との間で接続確認 を行うよりも先に、エンジン ECU4を正常に動作させることになる。これにより、ェンジ ン ECU4を速やかに動作させることができる。
[0046] ところで、この第 2実施例においても、接続確認を暗号化して行う。この場合、図 6に 示すように、通信 ECU3は、エンジン ECU4に固有な公開鍵、カーナビゲーシヨン装 置 5に固有な公開鍵およびエアコン ECU6に固有な公開鍵を保持しており、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々は、自身に固有な秘 密鍵を保持している。そして、通信 ECU3とエンジン ECU4との間で接続確認を行う ときであれば、通信 ECU3は、エンジン ECU4に固有な公開鍵により暗号ィ匕されたデ ータをエンジン ECU4に送信する。エンジン ECU4は、通信 ECU3から受信された データを自身に固有な秘密鍵により復号ィ匕する。
[0047] また、この第 2実施例では、通信 ECU3は、他の車載機器との間で接続確認を下限 所定間隔よりも長い間隔で行うと共に上限所定間隔よりも短い間隔で行うように構成 されている。この場合、下限所定間隔および上限所定間隔は、システム内で固有に 設定されても良いし、ユーザにより設定されても良い。そして、エンジン ECU4、カー ナビゲーシヨン装置 5およびエアコン ECU6の各々は、通信 ECU3からの接続確認 が上限所定間隔よりも長い間隔で行われたときや、通信 ECU3からの接続確認が下 限所定間隔よりも短い間隔で行われたときに、つまり、通信 ECU3からの接続確認が 正常でないタイミングで行われたときに、自身の動作を停止させる力 または、自身を 機能を制限して動作させるように構成されて 、る。
[0048] また、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々は、 通信 ECU3からの接続確認が所定時間行われな力つたときに、接続確認要求信号 を通信 ECU3に送信することにより、通信 ECU3に接続確認を行わせるようにも構成 されている。この場合、所定時間は、システム内で固有に設定されても良いし、ユー ザにより設定されても良い。
[0049] 以上に説明したように第 2実施例によれば、車両 2に搭載されている通信 ECU3、 エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6のうち通信 ECU3 が他の車載機器との間で接続確認を行い、他の車載機器との間で接続が正常でな い旨を検出すると、他の車載機器の動作を停止させるように構成した。このため、上 記した第 1実施例に記載したものと同様にして、仮に車両 2が盗難され、いずれかの 車載機器が車両 2から取外されると、これらの車載機器が機器群として正常に動作す ることを未然に防止することができる。従って、車両 2を盗難するに値しないと思わせ 、盗難する側の盗難意欲を激減させることができ、車両 2が盗難されることを適切に 防止することができる。
[0050] また、通信 ECU3、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン EC U6のうち通信 ECU3のみが他の車載機器との間で接続確認を行うように構成した。 このため、通信 ECU3、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン E CU6の各々が他の車載機器との間で接続確認を行う第 1実施例に記載した構成と 比較して、システムの制御を簡素化することができ、システムを容易に構築することが できる。
[0051] また、通信 ECU3が他の車載機器に固有な公開鍵を保持し、エンジン ECU4、力 一ナビゲーシヨン装置 5およびエアコン ECU6の各々が自身に固有な秘密鍵を保持 し、これら公開鍵と秘密鍵とを用いて接続確認を暗号ィ匕して行うように構成した。この ため、通信 ECU3が取外されて公開鍵が解読されたとしても、他の車載機器が秘密 鍵を保持していることにより、盗難する側に接続確認の手順などが容易に解読される ことを未然に防止することができ、安全性を高めることができる。
[0052] また、通信 ECU3がエンジン ECU4との間で接続が正常である場合に、カーナビゲ ーシヨン装置 5およびエアコン ECU6との間で接続確認を行うよりも先に、エンジン E CU4を優先して正常に動作させるように構成した。このため、エンジン ECU4を速や かに動作させることができ、利便性を高めることができる。
[0053] また、通信 ECU3が接続確認を下限所定間隔よりも長い間隔で行うと共に上限所 定間隔よりも短い間隔で行うように構成した。接続確認を必要以上に短い間隔で行う と、盗難する側に接続確認の手順が解読される機会が多くなるが、その接続確認を 下限所定間隔よりも長い間隔で行うので、盗難する側に接続確認の手順が解読され る機会を減少させることができる。さら〖こ、接続確認を必要以上に長い間隔で行うと、 車載機器群が盗難された場合に盗難された車載機器群が悪用されてしまう時間が長 くなるが、接続確認を上限所定間隔よりも短い間隔で行うので、盗難された車載機器 群が悪用されてしまう時間が長くなることを未然に防止することができる。
[0054] また、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々が 通信 ECU3からの接続確認が上限所定間隔よりも長い間隔で行われたときや、通信 ECU3からの接続確認が下限所定間隔よりも短い間隔で行われたときに、自身の動 作を停止させるか、または、自身を機能を制限して動作させるように構成した。このた め、例えば不正行為が行われたことに起因して通信 ECU3からの接続確認が正常に 行われなかったときであっても、エンジン ECU4、カーナビゲーシヨン装置 5およびェ アコン ECU6自らが自身の動作を停止するか、または、自身を機能を制限して動作 することができる。
[0055] さらに、エンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々が 通信 ECU3からの接続確認が所定時間行われな力つたときに、通信 ECU3に接続 確認を行わせるように構成した。このため、通信 ECU3からの接続確認が所定時間 行われないことに起因してエンジン ECU4、カーナビゲーシヨン装置 5およびエアコン ECU6の各々が放置されることを未然に防止することができる。
[0056] (第 3実施例)
次に、本発明の第 3実施例について、図 7を参照して説明する。尚、上記した第 2実 施例と同一部分については説明を省略し、異なる部分について説明する。上記した 第 2実施例は、通信 ECU3のみが制御機器として設定されることにより、通信 ECU3 のみが接続確認を行うように構成した。これに対して、第 3実施例は、通信 ECU3お よびエンジン ECU4が制御機器として設定されることにより、通信 ECU3およびェン ジン ECU4が接続確認を行うように構成したものである。
[0057] この場合、制御機器として設定された通信 ECU3およびエンジン ECU4に共通す る接続確認対象機器であるカーナビゲーシヨン装置 5およびエアコン ECU6は、通信 ECU3およびエンジン ECU4の双方から機能が制限されることになる力 制限の度 合いが大きいものに準じて動作する。これにより、例えば車両 2が盗難されて例えば 通信 ECU3の内部構造が解読されて通信 ECU3が制御機器として機能しなくなった としても、エンジン ECU4が制御機器として機能することにより、上記した第 1実施例 や第 2実施例に記載したものと同様にして、車載機器が機器群として正常に動作す ることを未然に防止することができる。従って、車両 2を盗難するに値しないと思わせ 、盗難する側の盗難意欲を激減させることができ、車両 2が盗難されることを適切に 防止することができる。
[0058] (その他の実施例)
本発明は、上記した実施例にのみ限定されるものではなぐ以下のように変形また は拡張することができる。
[0059] 車両に搭載されている車載機器群に適用する構成に限らず、他の装置に搭載され て 、る機器群に適用する構成であっても良 、。
[0060] 各機器に接続確認の機能を持たせる場合に、各機器に接続確認の機能を持たせ るのみならず、各機器間のワイヤーハーネスの信号数などを変更し、ワイヤーハーネ スを特殊な構造に変更しても良い。これにより、各機器が取替えられたとしても、特殊 な構造のワイヤーハーネスが使用されていることで、盗難する側の盗難意欲を激減さ せることができ、車両が盗難されることを適切に防止することができると共に、車両が 窃盗されたときの被害の拡大を抑えることができる。
図面の簡単な説明
[0061] [図 1]本発明の第 1実施例の全体構成を概略的に示す図である。
[図 2]各車載機器の接続確認対象機器および接続確認経路を示す図である。
[図 3]通信 ECU3が他の車載機器との間で接続確認を行う処理を示すフローチャート である。
[図 4]通信 ECU3がエンジン ECU4との間で接続確認を行う手順を示すフローチヤ一 トである。
[図 5]本発明の第 2実施例を示すフローチャートである。
[図 6]各車載機器の暗号鍵'復号鍵を示す図である。
[図 7]本発明の第 3実施例の制御機器、接続確認対象機器および制御対象機器の 関係を示す図である。

Claims

請求の範囲
[1] 複数の機器が相互接続されて搭載されて 、る機器搭載物体の盗難を防止する盗 難防止システムであって、
複数の機器のうち一の機器は、複数の機器のうち他の機器との間で接続確認を行 い、他の機器との間で接続が正常である旨を検出したときに、自身や他の機器を正 常に動作させ、他の機器との間で接続が正常でない旨を検出したときに、自身や他 の機器の動作を停止させるか、または、自身や他の機器を機能を制限して動作させ ることを特徴とする盗難防止システム。
[2] 請求項 1に記載した盗難防止システムにお 、て、複数の機器のうち全ての機器が 他の機器との間で接続確認を行うことを特徴とする盗難防止システム。
[3] 請求項 2に記載した盗難防止システムにお 、て、一の機器と他の機器とは、接続確 認を暗号ィ匕して行うことを特徴とする盗難防止システム。
[4] 請求項 1に記載した盗難防止システムにお 、て、複数の機器のうち制御機器として 設定されたいずれか一つの機器が他の機器との間で接続確認を行うことを特徴とす る盗難防止システム。
[5] 請求項 4に記載した盗難防止システムにおいて、制御機器として設定された機器は、 他の機器に固有な公開鍵を保持し、他の機器は、当該公開鍵と対をなす自身に固 有な秘密鍵を保持し、制御機器として設定された機器と他の機器とは、接続確認を 制御機器として設定された機器に保持されて ヽる公開鍵と他の機器に保持されて!ヽ る秘密鍵とを用いて暗号ィ匕して行うことを特徴とする盗難防止システム。
[6] 請求項 4または 5に記載した盗難防止システムにお ヽて、制御機器として設定された 機器は、外部との通信機能を備えて ヽることを特徴とする盗難防止システム。
[7] 請求項 4な 、し 6の 、ずれかに記載した盗難防止システムにお 、て、制御機器として 設定された機器は、他の機器との間で接続確認を優先順位を付けて行うことを特徴 とする盗難防止システム。
[8] 請求項 7に記載した盗難防止システムにおいて、制御機器として設定された機器は、 他の機器のうち一部の機器との間で接続確認を行い、一部の機器との間で接続が正 常である旨を検出したときに、一部の機器を正常に動作させた後に他の機器のうち 一部の機器を除いた機器との間で接続確認を行うことを特徴とする盗難防止システ ム。
[9] 請求項 4な!/、し 8の!/、ずれかに記載した盗難防止システムにお 、て、制御機器として 設定された機器は、他の機器との間で接続確認を下限所定間隔よりも長い間隔で行 うと共に上限所定間隔よりも短い間隔で行うことを特徴とする盗難防止システム。
[10] 請求項 9に記載した盗難防止システムにおいて、他の機器は、制御機器として設定さ れた機器からの接続確認が上限所定間隔よりも長い間隔で行われたときや、制御機 器として設定された機器力ゝらの接続確認が下限所定間隔よりも短い間隔で行われた ときに、自身の動作を停止させるか、または、自身を機能を制限して動作させることを 特徴とする盗難防止システム。
[11] 請求項 4ないし 10のいずれ力に記載した盗難防止システムにおいて、 他の機器は 、制御機器として設定された機器からの接続確認が所定時間行われなカゝつたときに、 制御機器として設定された機器に接続確認を行わせることを特徴とする盗難防止シ ステム。
PCT/JP2004/008191 2003-06-12 2004-06-11 盗難防止システム WO2004110832A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/535,980 US7626487B2 (en) 2003-06-12 2004-06-11 Antitheft system
DE112004000132T DE112004000132T5 (de) 2003-06-12 2004-06-11 Antidiebstahlsystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003167728A JP3991927B2 (ja) 2003-06-12 2003-06-12 盗難防止システム
JP2003-167728 2003-06-12

Publications (1)

Publication Number Publication Date
WO2004110832A1 true WO2004110832A1 (ja) 2004-12-23

Family

ID=33549308

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/008191 WO2004110832A1 (ja) 2003-06-12 2004-06-11 盗難防止システム

Country Status (6)

Country Link
US (1) US7626487B2 (ja)
JP (1) JP3991927B2 (ja)
KR (1) KR100688433B1 (ja)
CN (1) CN100366475C (ja)
DE (1) DE112004000132T5 (ja)
WO (1) WO2004110832A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
JP4820697B2 (ja) * 2006-06-20 2011-11-24 株式会社東海理化電機製作所 車両用セキュリティ制御装置
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
GB0712394D0 (en) * 2007-06-27 2007-08-01 Modec Ltd Control system for a battery powered vehicle
DE102007037685A1 (de) * 2007-08-10 2009-02-12 Bayerische Motoren Werke Aktiengesellschaft Elektromechanische Feststellbremse für ein Kraftfahrzeug
JP5244431B2 (ja) * 2008-03-25 2013-07-24 トヨタ自動車株式会社 異常検出装置、異常情報送信方法、異常情報送信システム
TW200946870A (en) * 2008-05-02 2009-11-16 Tomtom Int Bv Navigation device and method
EP2484564B1 (en) * 2011-02-08 2014-01-15 Delphi Technologies Holding S.à.r.l. Method and apparatus for vehicle security
JP5310761B2 (ja) 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
US9135799B2 (en) 2013-02-15 2015-09-15 Xfmrs, Inc. Theft detection in HVAC unit having persistent alarm
DE102013104872A1 (de) 2013-05-13 2014-11-13 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren und Vorrichtung zur Diebstahlprävention bei Fahrzeugteilen
JP6836340B2 (ja) * 2015-09-29 2021-02-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法
DE102017004620A1 (de) * 2016-07-04 2018-01-04 Sew-Eurodrive Gmbh & Co Kg Sicherheitseinrichtung und Verfahren zum Betreiben eines Systems
DE102019113818B4 (de) * 2018-05-31 2023-03-30 Panasonic Intellectual Property Management Co., Ltd. Elektronische steuerungseinrichtung, überwachungsverfahren, programm und gateway-einrichtung
JP2022094017A (ja) * 2020-12-14 2022-06-24 トヨタ自動車株式会社 車載システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232147A (ja) * 1990-12-28 1992-08-20 Alpine Electron Inc セキュリティ装置
JPH0632204A (ja) * 1992-07-17 1994-02-08 Mazda Motor Corp 盗難防止装置
WO1998026962A1 (de) * 1996-12-16 1998-06-25 Robert Bosch Gmbh Verfahren zur sicherung der datenübertragung
WO2002001527A1 (fr) * 2000-06-27 2002-01-03 Mitsubishi Denki Kabushiki Kaisha Systeme d'indication de connexion defectueuse d'un dispositif de bord et dispositif de bord

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229648A (en) * 1989-08-10 1993-07-20 Autosafe International, Inc. Multi element security system
US5675490A (en) * 1993-08-20 1997-10-07 Siemens Aktiengesellschaft Immobilizer for preventing unauthorized starting of a motor vehicle and method for operating the same
DE4418069C1 (de) * 1994-05-24 1995-08-24 Daimler Benz Ag Sicherungseinrichtung mit elektronisch codierter Zugangsberechtigung für ein Fahrzeug
DE19508369C2 (de) * 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
US5982894A (en) * 1997-02-06 1999-11-09 Authentec, Inc. System including separable protected components and associated methods
JPH10278691A (ja) * 1997-04-11 1998-10-20 Honda Motor Co Ltd 車載通信装置
US6111888A (en) * 1997-05-27 2000-08-29 Micro Motion, Inc. Deterministic serial bus communication system
JP2002059812A (ja) 2000-08-15 2002-02-26 Pioneer Electronic Corp 車両盗難防止システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04232147A (ja) * 1990-12-28 1992-08-20 Alpine Electron Inc セキュリティ装置
JPH0632204A (ja) * 1992-07-17 1994-02-08 Mazda Motor Corp 盗難防止装置
WO1998026962A1 (de) * 1996-12-16 1998-06-25 Robert Bosch Gmbh Verfahren zur sicherung der datenübertragung
WO2002001527A1 (fr) * 2000-06-27 2002-01-03 Mitsubishi Denki Kabushiki Kaisha Systeme d'indication de connexion defectueuse d'un dispositif de bord et dispositif de bord

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151118B2 (en) 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices

Also Published As

Publication number Publication date
US20060090204A1 (en) 2006-04-27
KR20050085798A (ko) 2005-08-29
KR100688433B1 (ko) 2007-03-02
CN100366475C (zh) 2008-02-06
DE112004000132T5 (de) 2005-10-27
JP3991927B2 (ja) 2007-10-17
US7626487B2 (en) 2009-12-01
CN1805870A (zh) 2006-07-19
JP2005001534A (ja) 2005-01-06

Similar Documents

Publication Publication Date Title
US7602915B2 (en) Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization
US7961076B2 (en) Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CA2953144C (en) Method and apparatus for providing vehicle security
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
US9269203B2 (en) Vehicle component identification and configuration registry reporting system
WO2004110832A1 (ja) 盗難防止システム
KR101378784B1 (ko) 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
EP2663018B1 (en) Electronic key registration system
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
JP4035719B2 (ja) 車両盗難防止システム及び方法
JP5437948B2 (ja) 電子キーの登録システム
CN106537463B (zh) 用于提高车辆安全性的方法和装置
JP2005343430A (ja) 車両制御システム
JP2005203882A (ja) 通信システム及び鍵送信方法
US9893886B2 (en) Communication device
JP2014189221A (ja) 盗難防止装置および盗難防止方法
CN111083696B (zh) 通信验证方法和系统、移动终端、车机端
JP2006021598A (ja) 車両用盗難防止システム
JP2005001504A (ja) 車両盗難防止方法および車両盗難防止システム
JP4608857B2 (ja) 接続確認情報管理システム
JP4481086B2 (ja) 車両の盗難防止装置
CN114844627A (zh) 一种车辆密钥防盗方法、系统、电子设备及车辆
JP2020074627A (ja) 無線通信システム
CN114684069A (zh) 一种车辆防盗的启动授权方法和装置
CN117755242A (zh) 车辆防盗系统和车辆防盗方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2006090204

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10535980

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020057011438

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020057011438

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2004816379X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 10535980

Country of ref document: US

122 Ep: pct application non-entry in european phase