JP2005226389A - セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法 - Google Patents

セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法 Download PDF

Info

Publication number
JP2005226389A
JP2005226389A JP2004038022A JP2004038022A JP2005226389A JP 2005226389 A JP2005226389 A JP 2005226389A JP 2004038022 A JP2004038022 A JP 2004038022A JP 2004038022 A JP2004038022 A JP 2004038022A JP 2005226389 A JP2005226389 A JP 2005226389A
Authority
JP
Japan
Prior art keywords
registration
code
portable device
security
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004038022A
Other languages
English (en)
Other versions
JP4460911B2 (ja
Inventor
Daisuke Kawamura
大輔 河村
Kiyokazu Otaki
清和 大滝
Keiji Yamamoto
圭司 山本
Koichi Shomura
浩一 正村
Takao Ozawa
隆夫 小沢
Yoshifusa Nakane
吉英 中根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Tokai Rika Co Ltd
Priority to JP2004038022A priority Critical patent/JP4460911B2/ja
Priority to EP05003328.1A priority patent/EP1564690B1/en
Priority to US11/058,831 priority patent/US7432796B2/en
Publication of JP2005226389A publication Critical patent/JP2005226389A/ja
Application granted granted Critical
Publication of JP4460911B2 publication Critical patent/JP4460911B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2036Means to switch the anti-theft system on or off by using the door logic and door and engine unlock means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】 セキュリティ機器のセキュリティレベルをより一層向上させることができるセキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法を提供する。
【解決手段】 セキュリティ制御装置10は、携帯機3との通信により、携帯機3に設定されたIDコードとメモリ13aに既に記録されているIDコードとの照合を行い、該照合の成立の有無に基づいてドアロック駆動装置22やエンジン制御部23を制御する。また、セキュリティ制御装置10は、携帯機3に設定されたIDコードをメモリ13aに記録するID登録制御を行い、該ID登録制御時にあっては、登録対象となるIDコードを含む登録信号を携帯機管理装置30に送信する。携帯機管理装置30は、セキュリティ制御装置10からの登録信号を受信し、該登録信号に含まれるIDコードに基づいて、対応する携帯機3の管理を行う。
【選択図】 図1

Description

本発明は、例えば車両や住宅などに用いられるセキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法に関するものである。
一般に、車両や住宅のドア錠装置などのセキュリティ機器は、ユーザによって所持される専用の機械キーを用いて操作可能となっている。しかし、この場合、機械キーが不正にコピーされたり、ピッキングなどが行われたりすることにより、セキュリティ機器が不正に操作されてしまうおそれがあるため、社会的に問題視されている。
そこで従来、セキュリティ機器のセキュリティレベルの向上を図るために、例えば電子照合を用いたセキュリティ制御システムが提案されている(例えば、特許文献1、特許文献2参照)。
これら特許文献1,2に示されるように、例えば車両用セキュリティ制御システムでは、ユーザによって所持される携帯機と、車両に配設されたセキュリティ制御装置との間で無線通信が行われる。具体的には、携帯機に設定された固有のIDコードを含むIDコード信号が携帯機からセキュリティ制御装置に送信されると、セキュリティ制御装置は、該IDコード信号に含まれるIDコードと、自身に予め登録されているIDコードとの比較を行う。そして、セキュリティ制御装置は、それらIDコード同士が一致した際に携帯機との通信が成立したと判断し、ドア錠を解錠させたりエンジンの始動許可を行ったりするようになっている。すなわち、セキュリティ制御装置は、携帯機との通信が成立したことを条件として、各種セキュリティ機器のセキュリティ解除動作を行うようになっている。このため、対応する携帯機を所持しない第三者によるセキュリティ解除動作が不能となり、セキュリティ機器のセキュリティレベルが向上する。
特開2001−289142号公報 特開2001−311333号公報
ところで、こうした車両用セキュリティ制御システムにおいては、車両制御装置に携帯機のIDコードを予め登録しておくことにより、上述した携帯機と車両制御装置との通信が成立する。このため、例えばスペアキーとしての携帯機を追加登録する場合には、該携帯機のIDコードを登録するID登録操作が必要となる。一般に、このID登録操作を行うためには、所定の操作を行うことによって車両制御装置をID登録モードに切り換え、該ID登録モードにおいて携帯機と車両制御装置との通信を行う必要がある。そして、従来、ディーラーなどでID登録操作が行われるようになっており、特定の作業者のみがID登録モードに切り換えるための操作手順を知り得るようになっている。
しかしながら、従来の車両用セキュリティ制御装置では、通常の使用状態においては優れた盗難防止効果を得ることができるものの、携帯機のID登録操作の作業手順を知ってさえいれば、携帯機の不正なID登録が可能となってしまう。このように、従来の車両用セキュリティ制御システムにおいては、特殊なケースではあるものの、万全の盗難防止効果が得られない場合がある。
また、IDコードの登録を完了した携帯機をユーザが紛失したり、該携帯機を盗難されたりした場合には、第三者によって該携帯機が使用されてしまうおそれがある。
そこで従来では、セキュリティ機器のセキュリティレベルをより一層高くすることが要望されている。
本発明はこうした実情に鑑みてなされたものであり、その目的は、セキュリティ機器のセキュリティレベルをより一層向上させることができるセキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法を提供することにある。
上記の課題を解決するために、請求項1に記載の発明では、通信機能を有する携帯機との通信により、携帯機に設定されたIDコードと自身の記録手段に既に記録されているIDコードとの照合を行い、該照合の成立の有無に基づいてセキュリティ機器を制御するセキュリティ制御装置と、該セキュリティ制御装置との通信を行うことにより、対応する前記携帯機の管理を行う携帯機管理装置とを備えたセキュリティ制御システムであって、前記セキュリティ制御装置は、前記携帯機に設定されたIDコードを前記記録手段に記録するID登録制御を行い、該ID登録制御時にあっては、登録対象となるIDコードを含む登録信号を前記携帯機管理装置に送信し、該携帯機管理装置は、前記登録信号に基づいて、対応する携帯機の管理を行うことを要旨とする。
請求項2に記載の発明では、請求項1に記載のセキュリティ制御システムにおいて、前記セキュリティ制御装置は、前記ID登録制御時にあっては、登録を完了したIDコードを含む前記登録信号を前記携帯機管理装置に送信し、前記携帯機管理装置は、前記登録信号を受信した際に、該登録信号に含まれるIDコードの登録が妥当か否かの判断を行い、該登録が妥当ではないと判断した際に、異常登録がなされた旨を示す異常報知信号を、ユーザが所持する携帯通信機器に通報する通報制御を行うことを要旨とする。
請求項3に記載の発明では、請求項1に記載のセキュリティ制御システムにおいて、前記セキュリティ制御装置は、前記ID登録制御時にあっては、登録許可要求信号を前記携帯機管理装置に送信し、前記携帯機管理装置は、前記登録許可要求信号を受信した際に、前記IDコードの登録が妥当か否かの判断を行うとともに、その判断結果を示す応答信号を前記セキュリティ制御装置に送信し、前記セキュリティ制御装置は、前記IDコードの登録が妥当である旨を含む前記応答信号を受信したことを条件として、該IDコードを前記記録手段に記録することを要旨とする。
請求項4に記載の発明では、請求項1〜3のいずれか1項に記載のセキュリティ制御システムにおいて、前記携帯機管理装置は、ユーザが所持する携帯通信機器から送信される制限要求信号を受信する受信手段を備え、該受信手段により該制限要求信号を受信したことを条件として前記セキュリティ制御装置に機能制限信号を送信し、前記セキュリティ制御装置は、前記機能制限信号を受信したことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限することを要旨とする。
請求項5に記載の発明では、固有のIDコードが設定された携帯機との通信を行う携帯機用通信手段と、前記IDコードと対応するIDコードが記録される記録手段と、前記携帯機との通信時に、携帯機に設定されたIDコードと前記記録手段に記録されたIDコードとの照合を行い、該照合が一致したか否かに基づいてセキュリティ機器を制御するセキュリティ制御手段とを備えるセキュリティ制御装置であって、当該セキュリティ制御装置の外部に配設されるとともに、前記記録手段に記録されたIDコードに基づいて前記携帯機の管理を行う携帯機管理装置と通信可能なセキュリティ通信手段と、前記携帯機のIDコードを前記記録手段に記録するID登録制御を行うとともに、そのID登録制御の際に、該記録対象となるIDコードを含む登録信号を、前記セキュリティ通信手段を介して前記携帯機管理装置に送信する登録通信制御を行う登録制御手段とを備えることを要旨とする。
請求項6に記載の発明では、請求項5に記載のセキュリティ制御装置において、前記登録制御手段は、前記ID登録制御時に、前記セキュリティ通信手段から前記携帯機管理装置に登録許可要求信号を送信する一方、該登録許可要求信号に応答して送信された前記携帯機管理装置からの応答信号が前記セキュリティ通信手段によって受信され、その応答信号に登録許可の旨が含まれていることを条件として、前記IDコードを前記記録手段に記録することを要旨とする。
請求項7に記載の発明では、請求項5または請求項6に記載のセキュリティ制御装置において、前記セキュリティ制御手段は、前記携帯機管理装置から送信される機能制限信号が前記セキュリティ通信手段によって受信されたことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限することを特徴とすることを要旨とする。
請求項8に記載の発明では、通信機能を有する携帯機との通信に基づき、該携帯機に設定されたIDコードと自身に予め登録されたIDコードとの照合結果に基づいてセキュリティ機器を制御するとともに、前記IDコードの登録時に該IDコードを含む登録信号を外部に送信するセキュリティ制御装置と通信可能な管理通信手段と、前記登録信号を前記管理通信手段により受信した際に、該登録信号に含まれるIDコードに基づいて該携帯機の管理を行う管理手段とを備えることを要旨とする。
請求項9に記載の発明では、請求項8に記載の携帯機管理装置において、ユーザによって所持される携帯通信機器との通信を行う携帯機器用通信手段を備え、前記管理手段は、前記管理通信手段によって前記登録信号を受信した際に該登録信号に含まれるIDコードの登録が妥当か否かの判断を行い、該登録が妥当ではないと判断した際に、異常登録がなされた旨を示す異常報知信号を、前記携帯機器用通信手段から前記携帯機器に送信させる異常報知制御を行うことを要旨とする。
請求項10に記載の発明では、請求項8に記載の携帯機管理装置において、前記管理手段は、前記携帯機のIDコードの登録時に前記セキュリティ制御装置から送信される登録許可要求信号を前記管理通信手段によって受信した際に、前記IDコードの登録が妥当か否かの判断を行うとともに、その判断結果を示す応答信号を前記セキュリティ制御装置に送信することを要旨とする。
請求項11に記載の発明では、請求項8〜請求項10に記載の携帯機管理装置において、ユーザが所持する携帯通信機器から送信される制限要求信号を受信する受信手段を備え、前記管理手段は、前記受信手段により前記制限要求信号を受信したことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限させるための機能制限信号を、前記セキュリティ制御装置及び前記携帯機のうちの少なくとも一方に送信することを要旨とする。
請求項12に記載の発明では、通信機能を有する携帯機との通信により、携帯機に設定されたIDコードと自身の記録手段に既に記録されているIDコードとの照合を行い、該照合の成立の有無に基づいてセキュリティ機器を制御するセキュリティ制御装置と、該セキュリティ制御装置との通信を行うことにより前記携帯機の管理を行う携帯機管理装置とを備えたセキュリティ制御システムにおけるセキュリティ制御方法であって、前記携帯機に設定されたIDコードを前記記録手段に記録するID登録制御を前記セキュリティ制御装置により行い、該ID登録制御時に、登録対象となるIDコードを含む登録信号を該セキュリティ制御装置から前記携帯機管理装置に送信し、前記登録信号に含まれるIDコードと対応する携帯機の管理を、前記携帯機管理装置によって行うことを要旨とする。
以下、本発明の「作用」について説明する。
請求項1または請求項12に記載の発明によると、セキュリティ制御装置は、携帯機との通信が成立したか否かに基づいて、セキュリティ機器を制御する。そして、携帯機とセキュリティ制御装置との通信を成立させるためには、携帯機のIDコードをセキュリティ制御装置の記録手段に記録するID登録が必要となる。このID登録時には、登録対象となるIDコードを含む登録信号がセキュリティ制御装置から携帯機管理装置に送信される。そして、携帯機管理装置は、該登録信号に基づいて、対応する携帯機の管理を行う。このため、携帯機のIDコードがセキュリティ制御装置に不正に登録された場合、携帯機管理装置によって該不正登録を認識可能となる。よって、例えば、IDコードの不正登録が行われた際に、その旨を携帯機管理装置から通知させたり、該不正登録された携帯機との通信に基づいてセキュリティ制御装置がセキュリティ機器を制御できないようにする制限制御を携帯機管理装置によって行わせたりすることが可能となる。それゆえ、セキュリティ機器のセキュリティレベルをより一層向上させることが可能となる。
請求項2に記載の発明によると、携帯機のIDコードがセキュリティ制御装置に不正に登録されると、異常登録がなされた旨を示す異常報知信号が、携帯機管理装置からユーザが所持する携帯通信機器に通報される。このため、ユーザは、携帯機のIDコードが不正に登録された旨を、携帯通信機器を通じて確実且つ迅速に認識することができる。よって、該不正登録に対する迅速な対応が可能となり、セキュリティ機器のセキュリティレベルをより一層向上させることが可能となる。
請求項3に記載の発明によると、ID登録制御時にあっては、登録対象となるIDコードの登録が妥当か否かの判断が携帯機管理装置によって行われ、該IDコードの登録が妥当であると判断されないと、セキュリティ制御装置は、該IDコードを記録手段に記録することができない。このため、IDコードの不正な登録が抑止され、セキュリティ機器のセキュリティレベルが向上する。
請求項4に記載の発明によると、ユーザが所持する携帯通信機器から送信される制限要求信号が携帯機管理装置によって受信されると、携帯機管理装置からセキュリティ制御装置に対して機能制限信号が送信される。セキュリティ制御装置は、機能制限信号を受信したことを条件として、セキュリティ機器によるセキュリティ解除動作を禁止または制限する。このため、ユーザが携帯機を紛失したり盗難されたりした場合には、携帯通信機器から制限要求信号を送信させることにより、セキュリティ解除動作を禁止または制限することができる。よって、携帯機の紛失・盗難時においても、該携帯機によるセキュリティ解除動作を即座に禁止または制限することができ、セキュリティ機器の高いセキュリティレベルを確保することができる。
請求項5に記載の発明によると、セキュリティ制御装置は、携帯機との通信が成立したか否かに基づいて、セキュリティ機器を制御する。そして、携帯機とセキュリティ制御装置との通信を成立させるためには、携帯機のIDコードをセキュリティ制御装置の記録手段に記録するID登録が必要となる。このID登録時には、登録対象となるIDコードを含む登録信号がセキュリティ制御装置から携帯機管理装置に送信される。これにより、携帯機管理装置は、該登録信号に基づいて、対応する携帯機の管理を行うことが可能となる。このため、携帯機のIDコードがセキュリティ制御装置に不正に登録された場合、携帯機管理装置によって該不正登録を認識可能となる。よって、例えば、IDコードの不正登録が行われた際に、その旨を携帯機管理装置から通知させたり、該不正登録された携帯機との通信に基づいてセキュリティ制御装置がセキュリティ機器を制御できないようにする制限制御を携帯機管理装置によって行わせたりすることが可能となる。それゆえ、セキュリティ機器のセキュリティレベルをより一層向上させることが可能となる。
請求項6に記載の発明によると、ID登録制御時にあっては、セキュリティ通信手段から携帯機管理装置に登録許可要求信号が送信される。そして、登録制御手段は、携帯機管理装置から送信される登録許可の旨を含む応答信号をセキュリティ通信手段によって受信しないと、登録対象となる携帯機のIDコードを記録手段に記録しない。すなわち、登録制御手段が携帯機のIDコードを記録手段に記録するためには、携帯機管理装置による許可が必要となり、携帯機とセキュリティ制御装置との通信のみによってはIDコードの登録を行うことができない。よって、IDコードの不正な登録が抑止され、セキュリティ機器のセキュリティレベルがより一層向上する。
請求項7に記載の発明によると、携帯機管理装置からセキュリティ制御装置に対して機能制限信号が送信されると、セキュリティ制御装置は、セキュリティ機器によるセキュリティ解除動作を禁止または制限する。このため、ユーザが携帯機を紛失したり盗難されたりした場合、携帯機管理装置からセキュリティ制御装置に機能制限信号を送信させることにより、セキュリティ解除動作を禁止または制限することができる。よって、携帯機の紛失・盗難時においても、該携帯機によるセキュリティ解除動作を即座に禁止または制限することができ、セキュリティ機器の高いセキュリティレベルを確保することができる。
請求項8に記載の発明によると、セキュリティ制御装置から送信される登録信号が管理通信手段によって受信される。そして、その登録信号に含まれる携帯機固有のIDコードに基づく該携帯機の管理が、管理手段によって行われる。それゆえ、管理手段は、セキュリティ制御装置に登録されたIDコードを認識可能となり、携帯機のIDコードがセキュリティ制御装置に不正に登録された場合には、その旨を認識可能となる。よって、例えば、IDコードの不正登録が行われた際に、その旨を携帯機管理装置から通知させたり、該不正登録された携帯機との通信に基づいてセキュリティ制御装置がセキュリティ機器を制御できないようにする制限制御を携帯機管理装置によって行わせたりすることが可能となる。それゆえ、セキュリティ機器のセキュリティレベルをより一層向上させることが可能となる。
請求項9に記載の発明によると、管理手段は、セキュリティ制御装置に対する携帯機のIDコードの登録が妥当ではないと判断した場合、セキュリティ制御装置にIDコードが不正に登録されたと判断する。そしてこの場合、異常登録がなされた旨を示す異常報知信号が、携帯機管理装置からユーザが所持する携帯通信機器に送信される。このため、ユーザは、携帯機のIDコードが不正に登録された旨を、携帯通信機器を通じて確実且つ迅速に認識することができる。よって、該不正登録に対する迅速な対応が可能となり、セキュリティ機器のセキュリティレベルをより一層向上させることが可能となる。
請求項10に記載の発明によると、携帯機のIDコードのセキュリティ制御装置への登録時にあっては、登録対象となるIDコードの登録が妥当か否かの判断が管理手段によって行われ、その判断結果を示す応答信号がセキュリティ制御装置に送信される。このため、例えば、IDコードの登録が妥当である旨の判断結果を示す応答信号を受信しない限りIDコードの登録を行えないようにセキュリティ制御装置が構成されていれば、管理手段によってIDコードの登録が妥当であると判断されないと、該IDコードの登録を行うことができない。よって、IDコードの不正な登録が抑止され、セキュリティ機器のセキュリティレベルがより一層向上する。
請求項11に記載の発明によると、例えば機能制限信号を受信したことを条件として、セキュリティ機器によるセキュリティ解除動作を禁止または制限するようにセキュリティ制御装置を構成すれば、ユーザは、携帯通信機器から制限要求信号を送信させれば、該セキュリティ解除動作を容易に禁止または制限させることが可能となる。また、例えば機能制限信号を受信したことを条件として、セキュリティ制御装置との通信を禁止するように携帯機を構成すれば、ユーザは、携帯通信機器から制限信号を送信させれば、該セキュリティ解除動作を容易に禁止または制限させることが可能となる。
以上詳述したように、本発明によれば、セキュリティ機器のセキュリティレベルをより一層向上させることができる。
(第1実施形態)
以下、本発明を車両用セキュリティ制御システムに具体化した第1実施形態を、図1及び図2に基づき詳細に説明する。
図1に示すように、車両用セキュリティ制御システム1は、車両2のユーザ(オーナ)によって所持される携帯機3と、車両2に設けられたセキュリティ制御装置10と、車両外部の所定箇所に設けられた携帯機管理装置30とを備えている。
携帯機3は通信機能を有し、セキュリティ制御装置10から送信されるリクエスト信号を受信可能となっている。そして、携帯機3は、該リクエスト信号を受信すると、自身に予め設定されたIDコードを含むIDコード信号を送信する。また、携帯機3は、自身に設けられた操作部が操作されると、IDコードと、施錠コードまたは解錠コードとを含む施解錠指令信号を送信する。
セキュリティ制御装置10は、携帯機用通信手段としての送信回路11及び受信回路12と、セキュリティ制御手段及び登録制御手段としての車両制御部13と、セキュリティ通信手段としてのセキュリティ通信部14とを備えている。そして、車両制御部13には、送信回路11、受信回路12及びセキュリティ通信部14が電気的に接続されている。
送信回路11は、車両制御部13から出力されるリクエスト信号を所定周波数(ここでは134kHz)の電波に変換し、送信アンテナ11aを介して、車両2の周辺の所定領域及び車両2の室内に選択的に該電波を送信する。
受信回路12は、携帯機3から送信されるIDコード信号及び施解錠指令信号を、受信アンテナ12aを介して受信し、その受信信号をパルス信号に復調して車両制御部13へ出力する。
セキュリティ通信部14は、携帯機管理装置30と通信可能に構成されている。そして、セキュリティ通信部14は、車両制御部13から登録信号が入力されると、その登録信号を所定周波数の電波に変調し、該電波を携帯機管理装置30に送信する。また、セキュリティ通信部14は、携帯機管理装置30から送信される送信信号を受信すると、該送信信号をパルス信号に復調し、該復調した信号を車両制御部13に出力する。
車両制御部13は、具体的には図示しないCPU、ROM、RAMからなるCPUユニットであり、記録手段としての不揮発性のメモリ13aを備えている。このメモリ13aには、携帯機3に設定されたIDコードを1つまたは複数個記録可能となっている。
また、車両制御部13には、モードスイッチ21と、セキュリティ機器としてのドアロック駆動装置22及びエンジン制御部23とが電気的に接続されている。
モードスイッチ21はユーザによって操作可能なスイッチであり、本実施形態においては車両2の室内に設けられている。そして、このモードスイッチ21が操作されると、該モードスイッチ21から車両制御部13に対して操作信号が出力される。
ドアロック駆動装置22は、図示しないアクチュエータに接続され、車両制御部13から駆動信号が入力されると、該アクチュエータを駆動してドア錠を自動的に施解錠する。また、ドアロック駆動装置22は、ドア錠の施解錠状態を示す施解錠状態信号を車両制御部13に出力する。このため、車両制御部13は、該施解錠状態信号に基づき、ドア錠の施解錠状態を認識可能となる。
エンジン制御部23は、図示しないセルモータに接続され、車両制御部13から始動信号が入力されると、同セルモータを駆動するとともに、燃料噴射制御や点火制御を行って、エンジンを自動的に始動させる。また、エンジン制御部23は、エンジンの駆動状態を示す駆動状態信号を車両制御部13に出力する。このため、車両制御部13は、該駆動状態信号に基づき、エンジンの駆動状態を認識可能となる。
車両制御部13は、ドアロック駆動装置22やエンジン制御部23を制御するセキュリティ制御モードと、携帯機3に設定されたIDコードをメモリ13aに記録(登録)するID登録制御を行うID登録モードとを有している。そして、車両制御部13は、モードスイッチ21から操作信号が入力された際にID登録モードとなり、それ以外はセキュリティ制御モードとなる。
セキュリティ制御モードにおいて車両制御部13は、送信回路11に対してリクエスト信号を間欠的に出力する。このため、送信回路11及び送信アンテナ11aを介して、車両2の周辺の所定領域及び車両2の室内に選択的にリクエスト信号が送信される。また、車両制御部13は、受信回路12から前記IDコード信号または施解錠指令信号が入力されると、それらの信号に含まれるIDコードと、メモリ13aに記録されているIDコードとの比較(IDコード照合)を行う。そして、車両制御部13は、それらIDコード同士が一致したこと、すなわちIDコードの照合が成立したことを条件として、ドアロック駆動装置22やエンジン制御部23の駆動制御を行う。
詳しくは、IDコード信号が入力された場合、車両制御部13は、該IDコード信号が、車両2の周辺の所定領域に送信されたリクエスト信号に応答したものであれば、ドアロック駆動装置22に駆動信号を出力してドア錠を解錠させる。そして、車両制御部13は、該IDコード信号が入力されなくなると、ドアロック駆動装置22に駆動信号を出力してドア錠を施錠させる。
これに対し、車両制御部13は、入力されたIDコード信号が、車両2の室内に送信されたリクエスト信号に応答したものであれば、エンジン始動待機状態となる。そして、車両制御部13は、このエンジン始動待機状態において図示しないスタートスイッチから操作信号が入力されると、エンジン制御部23に対して始動信号を出力してエンジンを始動させる。つまり、車両制御部13は、エンジン始動待機状態でない場合には、たとえスタートスイッチから操作信号が入力されてもエンジン制御部23に始動信号を出力しない。なお、スタートスイッチは、車両2の室内において運転席の近辺に設けられたスイッチであり、車両制御部13と電気的に接続されている。
また、施解錠指令信号が入力された場合、車両制御部13は、該施解錠指令信号に施錠コードが含まれていればドア錠を施錠させ、解錠コードが含まれていればドア錠を解錠させる。
このように、セキュリティ制御モードにおいてセキュリティ制御装置10は、携帯機3との通信を行い、該携帯機3との通信の成立有無に基づいてドアロック駆動装置22やエンジン制御部23といったセキュリティ機器を制御する。
一方、セキュリティ制御モードからID登録モードに切り換わると、車両制御部13は、送信回路11に対してリクエスト信号を間欠的に出力し、セキュリティ制御モードと同様に携帯機3との通信を行う。そして、車両制御部13は、受信回路12からIDコード信号が入力されると、該IDコード信号に含まれるIDコードをメモリ13aに記録する。該記録を完了すると、車両制御部13は、セキュリティ通信部14に対して該IDコードと車両情報とを含む登録信号を出力し、該セキュリティ通信部14を介して登録信号を携帯機管理装置30に送信する登録通信制御を行う。なお、車両情報とは車両2を特定するための情報であり、本実施形態において車両情報には、車両2の車体番号、車両番号、ディーラー情報(ディーラーに固有に設定された店舗番号やパスワード等)のうちの少なくとも1つが含まれている。
携帯機管理装置30は専用の管理センターなどに配設されており、管理通信手段としての管理通信部31と、管理手段としての管理制御部32と、携帯機器用通信手段としての携帯機器用通信部33とを備えている。そして、管理制御部32には、管理通信部31及び携帯機器用通信部33が電気的に接続されている。
管理通信部31は、セキュリティ制御装置10のセキュリティ通信部14と通信可能となっており、該セキュリティ通信部14から送信される登録信号を受信すると、その登録信号を復調して管理制御部32に出力する。
携帯機器用通信部33は、ユーザによって所持される携帯通信機器(ここでは携帯電話4)と通信可能となっている。そして、携帯機器用通信部33は、管理制御部32から異常報知信号が入力されると、その異常報知信号を、公衆通信回線などを用いて携帯電話4に送信する。
管理制御部32は、具体的には図示しないCPU、ROM、RAMからなるCPUユニットであり、不揮発性のメモリ32aを備えている。
このメモリ32aには、管理対象として設定された車両2の車両情報、該車両情報に対応して設定された登録認否情報、及び該車両2に搭載されたセキュリティ制御装置10のメモリ13aに記録されたIDコードが記録されている。詳しくは、メモリ32aには、車両情報として、車両2の車体番号、車両番号、ディーラー情報(ディーラーに固有に設定された店舗番号やパスワード等)、前記携帯電話4の機器情報(電話番号、メールアドレス等)など、車両2を特定するための情報が記録されている。
登録認否情報は、IDコードの登録を認可するか不認可とするかを示す情報であり、携帯電話4から送信される。この登録認否情報は、ユーザによって設定可能となっている。具体的には、登録認否情報は、所定桁数の暗証コードからなり、携帯電話4のテンキーから入力される暗証番号をバイナリー変換したものに相当する。また、該登録認否情報は、IDコードの登録を認可する登録認可コードと、IDコードの登録を不認可とする登録不認可コードとの2種類が存在し、それぞれユーザによって設定可能な暗証番号と対応している。このため、ユーザは、登録認可コードとしての暗証番号と、登録不認可コードとしての暗証番号を自由に設定することができる。なお、本実施形態において携帯電話4は、所定の認否情報送信操作(例えば、携帯機管理装置30への電話番号入力や、所定のコマンド入力など)が行われた際に、登録認否情報を携帯機管理装置30に送信するようになっている。
メモリ32aには、該車両情報に対応して、IDコードの記録領域及び登録認否情報の記録領域が設定されている。例えば、メモリ32aに2台の車両2の車両情報A,Bが記録されている場合、車両情報Aに対応するIDコードの記録領域及び登録認否情報の記録領域と、車両情報Bに対応するIDコードの記録領域及び登録認否情報の記録領域とが個別に設定されている。なお、該IDコードの記録領域には、複数のIDコードを記録可能となっており、その記録可能なIDコードの数は、予め設定された規定数またはユーザによって設定された規定数となっている。また、該記録領域に記録されるIDコードには、例えば記録された順番などからなる登録番号が対応付けされている。
管理制御部32は、携帯電話4から送信される登録認否情報が携帯機器用通信部33を介して入力されると、その登録認否情報をメモリ32aに記録する。なお、管理制御部32は、登録認否情報が入力される度に、最新の登録認否情報をメモリ32aに更新記録(上書き保存)する。
また、管理制御部32は、管理通信部31から登録信号が入力されると、該登録信号に含まれる車両情報に基づき、対応する登録認否情報が登録認可コードであり、且つ対応するIDコードの記録領域に空き領域が存在する場合には、同登録信号に含まれるIDコードを該空き領域に記録する。すなわち、こうした場合、管理制御部32は、IDコードの登録が妥当であると判断する。そして、管理制御部32は、該記録が完了した旨を示す登録完了信号を、管理通信部31を介してセキュリティ制御装置10に送信する。一方、管理制御部32は、車両情報と対応するIDコードの記録領域に空き領域がない場合や、対応する登録認否情報が登録不認可コードである場合には、IDコードの異常登録が行われたと判断する。すなわち、こうした場合、管理制御部32は、IDコードの登録が妥当ではないと判断する。そして、管理制御部32は、該異常登録が行われた旨を示す異常報知信号を携帯機器用通信部33に出力する。よって、携帯機器用通信部33から携帯電話4に異常報知信号が送信される。
次に、このように構成された車両用セキュリティ制御システム1において、携帯機3のIDコードをセキュリティ制御装置10に登録する際に行われる通信態様を、図2に示すシーケンスチャートを用いて説明する。
まず、セキュリティ制御装置10のモードスイッチ21がユーザによって操作されると(ステップS1)、セキュリティ制御装置10はセキュリティ制御モードからID登録モードに切り換わる(ステップS2)。ID登録モードに切り換わるとセキュリティ制御装置10は、車両2の室内に前記リクエスト信号を送信する(ステップS3)。
そして、携帯機3は、このリクエスト信号を受信すると、前記IDコード信号を送信する(ステップS4)。
セキュリティ制御装置10は、携帯機3からのIDコード信号を受信すると、該IDコード信号に含まれるIDコードをメモリ13aに記録する(ステップS5)。すなわち、セキュリティ制御装置10は、取得した携帯機3のIDコードを自身に登録する。次いで、セキュリティ制御装置10は、携帯機管理装置30に前記登録信号を送信する(ステップS6)。
携帯機管理装置30は、セキュリティ制御装置10からの登録信号を受信すると、該登録信号に含まれる車両情報に基づき、対応するセキュリティ制御装置10へのIDコードの登録が認可状態であるか否かを判断する(ステップS7)。すなわち、ここで携帯機管理装置30は、車両情報に対応する登録認否情報が登録認可コードであるか否かを判断する。また、携帯機管理装置30は、メモリ32aにおけるIDコードの記録領域を割り出し、登録信号に含まれるIDコードを該記録領域に記録可能であるか否かを判断する(同ステップS7)。すなわち、ここで携帯機管理装置30は、該記録領域にIDコードを登録可能な領域が存在するか否かを判断する。その結果、対応する登録認否情報が登録認可コードであり、且つメモリ32aにおいて車両情報と対応するIDコードの記憶領域に空き領域が存在する場合、携帯機管理装置30は、IDコードの登録が妥当であると判断し、取得したIDコードを該空き領域に記録する(ステップS8)。また、携帯機管理装置30は、前記登録完了信号をセキュリティ制御装置10に送信する(ステップS9)。このため、携帯機管理装置30は、記録したIDコードに基づき、車両2に対応する携帯機3の管理が可能となる。
セキュリティ制御装置10は、携帯機管理装置30からの登録完了信号を受信すると、車両2の室内に設けられた図示しないインジケータに登録完了の旨を示す表示を行ったり、図示しないスピーカなどから該登録完了の旨を示す音響報知を行ったりする(ステップS10)。このため、ユーザは、携帯機3の登録が完了したことを確実に認識可能となる。
一方、携帯機管理装置30は、ステップS7において車両情報に対応する登録認否情報が登録不認可コードである場合や、対応するIDコードの記録領域にIDコードを登録可能な領域が存在しない場合には、IDコードの登録が妥当ではないと判断し、前記異常報知信号を携帯電話4に送信する(ステップS11)。このため、携帯電話4には、IDコードの異常登録があった旨が示される。よって、例えば第三者によって不正にIDコードの登録が行われた場合、ユーザは、たとえ車両から離間していても、該不正登録の旨を迅速且つ確実に認識することができる。
したがって、本実施形態によれば以下の効果を得ることができる。
(1)セキュリティ制御装置10は、携帯機3との通信が成立したか否かに基づいて、ドアロック駆動装置22やエンジン制御部23といったセキュリティ機器を制御する。そして、携帯機3とセキュリティ制御装置10との通信を成立させるためには、携帯機3のIDコードをセキュリティ制御装置10の車両制御部13のメモリ13aに記録するID登録が必要となる。このID登録時には、登録対象となるIDコードを含む登録信号がセキュリティ制御装置10から携帯機管理装置30に送信される。そして、携帯機管理装置30は、該登録信号を受信すると、該登録信号に含まれるIDコードを管理制御部32のメモリ32aに記録し、該記録したIDコードに基づいて対応する携帯機3の管理を行う。このため、携帯機3のIDコードがセキュリティ制御装置10に不正に登録された場合、携帯機管理装置30によって該不正登録を認識することができる。よって、第三者によるIDコードの不正登録を抑止することができ、セキュリティ機器のセキュリティレベルをより一層向上させることができる。
(2)携帯機管理装置30における管理制御部32のメモリ32aに、登録不認可コードからなる登録認否情報が記録されている場合、携帯機管理装置30は、セキュリティ制御装置10へのIDコードの登録を不認可とする登録不認可状態となる。しかし、この登録不認可状態にも拘わらず、セキュリティ制御装置10から登録信号が入力されると、携帯機管理装置30は、IDコードの不正登録が行われたと判断し、その旨を携帯電話4に通知する。すなわち、IDコードの不正登録が行われた場合、その旨が携帯電話4に通報される。このため、ユーザは、たとえ車両2から離間していたとしても、IDコードの不正登録が行われたことを携帯電話4を通じて迅速且つ確実に認識することができ、該不正登録に対する迅速な対応が可能となる。よって、セキュリティ機器のセキュリティレベルをより一層向上させることができる。
(3)携帯電話4に暗証番号が入力されると、該携帯電話4から携帯機管理装置30に対して登録認否情報が送信される。そして、携帯機管理装置30は、該登録認否情報に基づいて、IDコードの登録認可状態と、IDコードの登録不認可状態とのうちのいずれかに切り換わるようになっている。つまり、携帯機管理装置30におけるIDコードの登録認可状態、登録不認可状態を、ユーザによって設定可能となっている。このため、例えばユーザは、IDコードの登録が必要な場合にのみ携帯機管理装置30を登録認可状態にすることができる。よって、セキュリティ機器のセキュリティレベルをさらに向上させることができる。
(4)セキュリティ制御装置10及び携帯機管理装置30へのIDコードの登録完了時には、車両2の室内に設けられたインジケータにその旨が表示される。このため、ユーザは、該インジケータを視認することにより、IDコードの登録が完了した旨を確実に認識することができる。
(第2実施形態)
次に、本発明を具体化した第2実施形態を図1及び図3に基づいて説明する。なお、以下の各実施形態では、第1実施形態と相違する点を主に述べ、共通する点については同一部材番号を付すのみとしてその説明を省略する。
本実施形態において前記第1実施形態と異なる点は、セキュリティ制御装置10の車両制御部13及び携帯機管理装置30の管理制御部32によって行われる制御態様と、携帯機3のIDコードをセキュリティ制御装置10に登録する制御(ID登録制御)時に行われる車両用セキュリティ制御システム1の通信態様とについてである。なお、携帯機3、セキュリティ制御装置10及び携帯機管理装置30のハードウェア構成については第1実施形態と同じである。
そこで、まず車両制御部13及び管理制御部32によって行われる制御について説明する。
車両制御部13は、セキュリティ制御モードにおいては前記第1実施形態と同様の制御を行う。これに対し、モードスイッチ21が操作されてセキュリティ制御モードからID登録モードに切り換わると、車両制御部13は、車両情報を含む登録許可要求信号をセキュリティ通信部14に出力する。このため、セキュリティ通信部14から携帯機管理装置30に該登録許可要求信号が送信される(図1参照)。
また、車両制御部13は、登録許可要求信号を出力した後、セキュリティ通信部14から応答信号が入力されると、該応答信号に許可コードが含まれているか否かを判断する。そして、車両制御部13は、該応答信号に許可コードが含まれていると判断すると、送信回路11に対してリクエスト信号を間欠的に出力し、前記第1実施形態と同様に携帯機3との通信を行う。そして、車両制御部13は、携帯機3から送信されたIDコード信号が受信回路12から入力されると、該IDコード信号に含まれるIDコードをメモリ13aに記録する。該記録が完了すると、車両制御部13は、セキュリティ通信部14に対して該IDコードと車両情報とを含む登録信号を出力し、該セキュリティ通信部14を介して該登録信号を携帯機管理装置30に送信する。
これに対し、車両制御部13は、該許可コードを含む応答信号を受信できない場合には、ID登録モードにおける携帯機3との通信を禁止するとともに、車両2の室内に設けられた図示しないインジケータに、IDコードの登録が禁止状態である旨を示す表示を行う。このため、携帯機管理装置30によってIDコードの登録が禁止されている状態にあっては、車両制御部13のメモリ13aには新たなIDコードの記録されない。また、ユーザは、インジケータを視認することにより、該記録が禁止されている旨を確実に認識可能となる。
一方、管理制御部32は、セキュリティ制御装置10からの登録許可要求信号が入力されると、メモリ32aに記録されている登録認否情報のうち、該登録許可要求信号に含まれる車両情報と対応する登録認否情報が登録認可コードであり、且つ対応するIDコードの記録領域に空き領域が存在するか否かの判断(認証)を行う。そして、該認証が成立すると、管理制御部32は、許可コードを含む応答信号を、管理通信部31を介してセキュリティ制御装置10に送信する(図1参照)。これに対し、該認証が成立しない場合、すなわち車両情報と対応するIDコードの記録領域に空き領域がない場合や、対応する登録認否情報が登録不認可コードである場合、管理制御部32は、応答信号を送信しない。さらにこの場合、管理制御部32は、IDコードの異常登録が行われようとしていると判断し、その旨を示す異常報知信号を携帯機器用通信部33に出力する。よって、携帯機器用通信部33から携帯電話4に異常報知信号が送信される。
また、管理制御部32は、管理通信部31を介してセキュリティ制御装置10から登録信号が入力されると、同登録信号に含まれるIDコードを該空き領域に記録する。そして、管理制御部32は、該記録が完了した旨を示す登録完了信号を、管理通信部31を介してセキュリティ制御装置10に送信する。
次に、本実施形態の車両用セキュリティ制御システム1のID登録制御時における通信態様を、図3に示すシーケンスチャートを用いて説明する。
まず、セキュリティ制御装置10のモードスイッチ21がユーザによって操作されると(ステップS21)、セキュリティ制御装置10はセキュリティ制御モードからID登録モードに切り換わる(ステップS22)。ID登録モードに切り換わるとセキュリティ制御装置10は、登録許可要求信号を携帯機管理装置30に送信する(ステップS23)。
携帯機管理装置30は、該登録許可要求信号を受信すると、該登録許可要求信号に含まれる車両情報に基づき、対応するセキュリティ制御装置10へのIDコードの登録が認可状態であるか否かの判断(認証)を行う(ステップS24)。すなわち、ここで携帯機管理装置30は、車両情報に対応する登録認否情報が登録認可コードであるか否かを判断する。また、携帯機管理装置30は、メモリ32aにおけるIDコードの記録領域を割り出し、該記録領域に新たにIDコードを記録可能であるか否かを判断する(同ステップS24)。すなわち、ここで携帯機管理装置30は、該記録領域に新規のIDコードを登録可能な領域が存在するか否かを判断する。その結果、対応する登録認否情報が登録認可コードであり、且つメモリ32aにおいて車両情報と対応するIDコードの記憶領域に空き領域が存在する場合、携帯機管理装置30は、IDコードの登録が妥当である(認証OK)と判断し、許可コードを含む応答信号をセキュリティ制御装置10に送信する(ステップS25)。
これに対し、携帯機管理装置30は、車両情報に対応する登録認否情報が登録不認可コードである場合や、対応するIDコードの記録領域にIDコードを登録可能な領域が存在しない場合には、IDコードの登録が妥当ではない(認証NG)と判断し、許可コードを含む応答信号をセキュリティ制御装置10に送信しない。また、この場合、携帯機管理装置30は、異常報知信号を携帯電話4に送信する(ステップS26)。このため、携帯電話4には、IDコードの異常登録が行われようとしている旨が示される。よって、例えばセキュリティ制御装置10が第三者によって不正にID登録モードに切り換えられた場合など、ユーザの意に反してID登録モードに切り換わった場合には、ユーザは、たとえ車両から離間していても、該ID登録モードへの遷移の旨を、迅速且つ確実に認識することができる。すなわち、本実施形態では、携帯機3のIDコードがセキュリティ制御装置10に登録される以前に、ユーザに対して異常報知がなされる。このため、IDコードの不正な登録を未然に防ぐことが可能となる。
ところで、携帯機管理装置30から許可コードを含む応答信号が送信された場合、セキュリティ制御装置10によって該応答信号が受信されると、セキュリティ制御装置10は、車両2の室内に前記リクエスト信号を送信する(ステップS27)。
そして、携帯機3は、このリクエスト信号を受信すると、前記IDコード信号を送信する(ステップS28)。
セキュリティ制御装置10は、携帯機3からのIDコード信号を受信すると、該IDコード信号に含まれるIDコードをメモリ13aに記録する(ステップS29)。すなわち、セキュリティ制御装置10は、取得した携帯機3のIDコードを自身に登録する。次いで、セキュリティ制御装置10は、携帯機管理装置30に前記登録信号を送信する(ステップS30)。
すなわち、ステップS27〜S30においては、前記第1実施形態におけるステップS3〜S6(図2参照)と同等の通信が行われる。
携帯機管理装置30は、セキュリティ制御装置10からの登録信号を受信すると、該登録信号に含まれるIDコードを、車両情報と対応するIDコードの記録領域の空き領域に記録する(ステップS31)。また、携帯機管理装置30は、前記登録完了信号をセキュリティ制御装置10に送信する(ステップS32)。このため、携帯機管理装置30は、記録したIDコードに基づき、車両2に対応する携帯機3の管理が可能となる。
セキュリティ制御装置10は、携帯機管理装置30からの登録完了信号を受信すると、車両2の室内に設けられた図示しないインジケータに登録完了の旨を示す表示を行ったり、図示しないスピーカなどから該登録完了の旨を示す音響報知を行ったりする(ステップS33)。このため、ユーザは、携帯機3の登録が完了したことを確実に認識可能となる。
このように、本実施形態においてセキュリティ制御装置10は、ID登録モードに切り換わった際には、まず携帯機管理装置30との通信を行う。その結果、セキュリティ制御装置10は、携帯機管理装置30によってIDコードの登録が許可された場合に、携帯機3との通信を行い、携帯機3のIDコードをメモリ13aに記録(登録)する。そして、セキュリティ制御装置10は、再び携帯機管理装置30との通信を行い、登録したIDコードを携帯機管理装置30によって管理する。このため、セキュリティ制御装置10に携帯機3のIDコードを登録する際には、携帯機管理装置30による許可が必要となり、該携帯機3の不正登録がより確実に防止される。
したがって、本実施形態によれば、前記第1実施形態における(1)、(3)及び(4)の効果に加え、以下の効果を得ることができる。
(5)ID登録制御時にあっては、登録対象となるIDコードの登録が妥当か否かの判断が携帯機管理装置30によって行われ、該IDコードの登録が妥当であると判断されないと、セキュリティ制御装置10は、該IDコードをメモリ13aに記録することができない。すなわち、セキュリティ制御装置10は、携帯機管理装置30による許可がない限り、携帯機3のIDコードをメモリ13aに新たに記録することができない。このため、IDコードの不正な登録をより一層防止することができ、セキュリティ機器のセキュリティレベルをさらに向上させることができる。
(6)セキュリティ制御装置10は、セキュリティ制御モードからID登録モードに切り換わると、まず携帯機管理装置30に対してIDコードの登録の許可を求めるようになっている。そして、セキュリティ制御装置10は、携帯機管理装置30から該登録の許可がなされたことを条件として携帯機3との通信を行い、携帯機3のIDコードを登録するようになっている。これに対し、セキュリティ制御装置10は、携帯機管理装置30から該登録の許可がなされない場合には、携帯機3との通信自体を行わないようになっている。すなわち、IDコードの登録が不能な場合には、携帯機3とセキュリティ制御装置10との通信が行われない。このため、携帯機3とセキュリティ制御装置10との無駄な通信を防止することができ、携帯機3及びセキュリティ制御装置10の電力消費量を低減することができる。
なお、この第2実施形態は以下のように変更してもよい。
・ 前記第2実施形態の車両用セキュリティ制御システム1におけるID登録モードでの通信制御(ID登録制御)では、セキュリティ制御装置10は、セキュリティ制御モードからID登録モードに切り換わると、まず携帯機管理装置30に対してIDコードの登録の許可を求めるようになっている。そして、セキュリティ制御装置10は、携帯機管理装置30から該登録の許可がなされたことを条件として携帯機3との通信を行い、携帯機3のIDコードを登録するようになっている。しかし、該ID登録制御は、こうした通信態様に限らず、図4に示すような通信態様に変更されてもよい。以下、その変更態様を、図4を用いて説明する。なお、この変更態様において、セキュリティ制御装置10の車両制御部13から出力される登録許可要求信号には、前記車両情報と、登録対象となる携帯機3のIDコードとが含まれるようになっている。
まず、セキュリティ制御装置10のモードスイッチ21がユーザによって操作されると(ステップS41)、セキュリティ制御装置10はセキュリティ制御モードからID登録モードに切り換わる(ステップS42)。ID登録モードに切り換わるとセキュリティ制御装置10は、車両2の室内に前記リクエスト信号を送信する(ステップS43)。
そして、携帯機3は、このリクエスト信号を受信すると、前記IDコード信号を送信する(ステップS44)。
セキュリティ制御装置10は、携帯機3からのIDコード信号を受信すると、該IDコード信号に含まれるIDコードをRAMやバッファなどに一時記憶(仮登録)する(ステップS45)。次いで、セキュリティ制御装置10は、該一時記憶したIDコードと、前記車両情報とを含む登録許可要求信号を携帯機管理装置30に送信する(ステップS46)。
携帯機管理装置30は、該登録許可要求信号を受信すると、該登録許可要求信号に含まれる車両情報に基づき、対応するセキュリティ制御装置10へのIDコードの登録が許可状態であるか否かの判断(認証)を行う(ステップS47)。また、携帯機管理装置30は、メモリ32aにおけるIDコードの記録領域を割り出し、該記録領域に新たにIDコードを記録可能であるか否かを判断する(同ステップS47)。すなわち、ここで携帯機管理装置30は、前記第2実施形態におけるステップS24と同様の処理を行う。その結果、対応する登録認否情報が登録認可コードであり、且つメモリ32aにおいて車両情報と対応するIDコードの記憶領域に空き領域が存在する場合、携帯機管理装置30は、IDコードの登録が妥当である(認証OK)と判断する。そして、携帯機管理装置30は、登録許可要求信号に含まれるIDコード(取得したIDコード)をメモリ32aの該空き領域に記録する(ステップS48)。その後、携帯機管理装置30は、許可コードを含む応答信号をセキュリティ制御装置10に送信する(ステップS49)。
これに対し、携帯機管理装置30は、車両情報に対応する登録認否情報が登録不認可コードである場合や、対応するIDコードの記録領域にIDコードを登録可能な領域が存在しない場合には、IDコードの登録が妥当ではない(認証NG)と判断し、許可コードを含む応答信号をセキュリティ制御装置10に送信しない。また、この場合、携帯機管理装置30は、異常報知信号を携帯電話4に送信する(ステップS50)。このため、前記第2実施形態と同様に、携帯機3のIDコードがセキュリティ制御装置10に登録される以前に、ユーザに対して異常報知がなされる。よって、IDコードの不正な登録を未然に防ぐことが可能となる。
ところで、携帯機管理装置30から許可コードを含む応答信号が送信された場合、セキュリティ制御装置10によって該応答信号が受信されると、セキュリティ制御装置10は、前記一時記憶したIDコードを、メモリ13aに記録(本登録)する(ステップS51)。そして、セキュリティ制御装置10は、車両2の室内に設けられた図示しないインジケータに登録完了の旨を示す表示を行ったり、図示しないスピーカなどから該登録完了の旨を示す音響報知を行ったりする(ステップS52)。このため、ユーザは、携帯機3の登録が完了したことを確実に認識可能となる。
このように、本変更態様においてセキュリティ制御装置10は、ID登録モードに切り換わった際には、まず携帯機管理装置30との通信を行う。その結果、セキュリティ制御装置10は、携帯機管理装置30によってIDコードの登録が許可された場合に、携帯機3との通信を行い、携帯機3のIDコードをメモリ13aに記録(本登録)する。そして、セキュリティ制御装置10は、再び携帯機管理装置30との通信を行い、登録したIDコードを携帯機管理装置30によって管理する。このため、セキュリティ制御装置10に携帯機3のIDコードを登録する際には、携帯機管理装置30による許可が必要となり、該携帯機3の不正登録がより確実に防止される。
また、登録許可要求信号には取得した携帯機3のIDコードが含まれ、該登録許可要求信号が携帯機管理装置30によって受信されるとともに認証OKと判断されると、その時点で該IDコードがメモリ32aに記録される。このため、セキュリティ制御装置10と携帯機管理装置30との間では、前記第2実施形態のような2回の通信が必要なく、1回の通信だけで済む。
よって、このように変更すれば、前記(5)の効果に加えて、ID登録制御時における車両用セキュリティ制御システム1の通信態様を、第2実施形態よりも簡素化することができる。
(第3実施形態)
次に、本発明を具体化した第3実施形態を図1及び図5に基づいて説明する。
本実施形態は、前記第1実施形態または前記第2実施形態における車両用セキュリティ制御システム1の制御態様に加え、セキュリティ解除制限制御を行うようになっている。すなわち、本実施形態において車両用セキュリティ制御システム1は、前記第1実施形態または前記第2実施形態で示したID登録制御と、該セキュリティ解除制限制御とを併せ行うようになっている。そこで、以下、本実施形態の車両用セキュリティ制御システム1によって行われるセキュリティ解除制限制御について詳細に説明する。
本実施形態において携帯電話4は、ユーザによって制限操作が行われると、制限要求信号を携帯機管理装置30に送信する(図1参照)。携帯電話4は、例えばユーザによって設定可能な機能制限用暗証番号がテンキーから入力された際に制限操作が行われたと判断し、機能制限用暗証コードを含む制限要求信号を、携帯機管理装置30に送信する。また、機能制限用暗証番号ととともに携帯機3を指定する携帯機指定番号がテンキーから入力された場合には、携帯電話4は、機能制限用暗証コードと携帯機指定コードとを含む制限要求信号を、携帯機管理装置30に送信する。ここで、機能制限用暗証コードとは、機能制限用暗証番号をバイナリー変換したものに相当する。また、携帯機指定番号とは、前記携帯機管理装置30のメモリ32aに記録されたIDコードの登録番号を示すものであり、携帯機指定コードとは、該携帯機指定番号をバイナリー変換したものに相当する。
そして、携帯機管理装置30は、携帯電話4からの制限要求信号を受信すると、機能制限信号をセキュリティ制御装置10に送信する制限指令制御を行う。
詳しくは、携帯機管理装置30は、携帯機器用通信部33によって制限要求信号を受信する。すなわち、携帯機器用通信部33は、制限要求信号を受信する受信手段として機能する。このため、該制限要求信号は、管理制御部32に入力される。管理制御部32は、制限要求信号が入力されると、メモリ32aに既に記録されている機能制限用暗証コードから、該制限要求信号に含まれる機能制限用暗証コードと対応する機能制限用暗証コードの有無を判断する(暗証コード有無判断)。
なお、機能制限用暗証コードは、車両登録制御時にメモリ32aに記録される。該車両登録制御は、車両2を携帯機管理装置30の管理対象として設定するべく、車両2の車両情報を携帯機管理装置30に登録する制御であり、前記第1実施形態及び第2実施形態においても同様に行われる。そして、本実施形態において機能制限用暗証コードは、この車両登録制御時に、セキュリティ制御装置10から携帯機管理装置30に車両情報とともに送信され、該車両情報と対応付けをした状態でメモリ32aに記録されるようになっている。また、携帯機管理装置30は、こうした車両登録制御により車両情報や機能制限用暗証コードをメモリ32aに記録すると、車両登録が完了した旨を示す車両登録完了信号をセキュリティ制御装置10に送信する。
前記暗証コード有無判断の結果、制限要求信号に含まれる機能制限用暗証コードと対応する機能制限用暗証コードがメモリ32aに存在する場合、管理制御部32は、該機能制限用暗証コードと対応する車両情報に基づき、制限指令制御の管理対象となる車両2を特定する。そして、管理制御部32は、その特定した車両2に搭載されたセキュリティ制御装置10に、機能制限コードを含む機能制限信号を、管理通信部31を介して送信する(図1参照)。また、制限要求信号に前記携帯機指定コードが含まれている場合、管理制御部32は、メモリ32aに車両情報と対応して記録されたIDコードのうち、携帯機指定コードと一致する登録番号が対応付けされたIDコードを読み出す。そして、管理制御部32は、読み出したIDコードと前記機能制限コードとを含む機能制限信号を、管理通信部31を介して送信する。
一方、セキュリティ制御装置10は、携帯機管理装置30から送信される機能制限信号を受信すると、前述した携帯機3との通信に基づくドアロック駆動装置22やエンジン制御部23の駆動を制限または禁止する機能制限処理を行う。
詳しくは、セキュリティ制御装置10は、機能制限信号をセキュリティ通信部14によって受信する。このため、該機能制限信号は、車両制御部13に入力される。車両制御部13は、機能制限信号が入力されると、該機能制限信号にIDコードが含まれているか否かを判断する。その結果、機能制限信号にIDコードが含まれていない場合、車両制御部13は、通信可能となっている何れの携帯機3との通信が成立しても、ドアロック駆動装置22やエンジン制御部23の制御を制限または禁止する。すなわち、この場合、車両制御部13は、メモリ13aに記録されている全てのIDコードと対応する携帯機3との通信が成立しても、セキュリティ機器(ドアロック駆動装置22やエンジン制御部23)のセキュリティ解除を制限または禁止する。また、機能制限信号にIDコードが含まれている場合、車両制御部13は、該IDコードと対応する携帯機3との通信が成立した場合にのみ、ドアロック駆動装置22やエンジン制御部23の制御を制限または禁止する。
なお、本実施形態において車両制御部13は、以下の<a>または<b>に示す機能制限処理を行うようになっており、これらのうちのどちらの処理を行うかについては、ユーザによって設定可能となっている。
<a>第1機能制限処理(セキュリティ解除禁止処理)
(a−1)機能制限信号にIDコードが含まれていない場合
この場合、車両制御部13は、リクエスト信号に応答して送信された携帯機3からのIDコード信号や携帯機3からの施解錠指令信号を受信すると、それらIDコード信号や施解錠指令信号に含まれるIDコードがメモリ13aに記録されていたとしても、ドアロック駆動装置22やエンジン制御部23の制御を行わない。すなわち、車両制御部13は、携帯機3との通信が成立しても、ドア錠の解錠やエンジンの始動を禁止する。換言すれば、機能制限信号が入力されると車両制御部13は、ドアロック駆動装置22によるドア錠の解錠やエンジン制御部23によるエンジンの始動許可といったセキュリティ解除動作を禁止する。
(a−2)機能制限信号にIDコードが含まれている場合
この場合、車両制御部13は、リクエスト信号に応答して送信された携帯機3からのIDコード信号や携帯機3からの施解錠指令信号を受信すると、まず、該IDコード信号や施解錠指令信号に含まれるIDコードと機能制限信号に含まれるIDコードとを比較する。その結果、車両制御部13は、それらIDコード同士が一致した場合に限り、ドアロック駆動装置22やエンジン制御部23の制御を行わない。すなわち、この場合、車両制御部13は、機能制限信号に含まれるIDコードと対応する携帯機3との通信が成立した場合にのみ、ドア錠の解錠やエンジンの始動、すなわちセキュリティ解除動作を禁止する。よって、車両制御部13は、メモリ13aに記録された他のIDコード(機能制限信号に含まれていないIDコード)を含むIDコード信号や施解錠指令信号を受信した場合には、セキュリティ解除動作を通常どおり行う。つまり、ここでは、特定の携帯機3を用いたセキュリティ解除動作のみが禁止される。
<b>第2機能制限処理(セキュリティ解除制限処理)
(b−1)機能制限信号にIDコードが含まれていない場合
この場合、車両制御部13は、車両2の室外に送信したリクエスト信号に応答して送信された携帯機3からのIDコード信号や携帯機3からの施解錠指令信号を受信すると、ドアロック駆動装置22を駆動制御してドア錠の施解錠制御を行う。しかし、車両2の室内に送信したリクエスト信号に応答して送信された携帯機3からのIDコード信号を受信した場合においては、車両制御部13は、エンジン始動許可状態にはならない。このため、たとえスタートスイッチが操作されても、車両制御部13はエンジン制御部23の制御を行わない。すなわち、車両制御部13は、携帯機3との通信が成立した場合、ドア錠の施解錠を行うものの、エンジンの始動については禁止する。換言すれば、機能制限信号が入力されると車両制御部13は、セキュリティ解除動作を制限する。
(b−2)機能制限信号にIDコードが含まれている場合
この場合においても、車両制御部13は、車両2の室外に送信したリクエスト信号に応答して送信された携帯機3からのIDコード信号や携帯機3からの施解錠指令信号を受信すると、ドアロック駆動装置22を駆動制御してドア錠の施解錠制御を行う。つまり、ここでは、車両制御部13は、機能制限信号にIDコードが含まれていないときと同様にドア錠の施解錠制御を行う。しかし、IDコードを含む機能制限信号が入力された後に、車両2の室内に送信したリクエスト信号に応答して送信された携帯機3からのIDコード信号を受信した場合には、車両制御部13は、まず該IDコード信号に含まれるIDコードが機能制限信号に含まれるIDコードとを比較する。その結果、IDコード信号に含まれるIDコードが機能制限信号に含まれるIDコードと一致した場合に限り、車両制御部13は、エンジン始動許可状態にはならない。すなわち、この場合、車両制御部13は、機能制限信号に含まれるIDコードと対応する携帯機3との通信が成立した場合には、ドア錠の施解錠を行うものの、エンジンの始動については禁止する。換言すれば、IDコードを含む機能制限信号が入力されると、車両制御部13は、該IDコードと対応する携帯機3との通信に基づくセキュリティ解除動作のみを制限する。よって、車両制御部13は、メモリ13aに記録された他のIDコード(機能制限信号に含まれていないIDコード)を含むIDコード信号や施解錠指令信号を受信した場合には、セキュリティ解除動作を通常どおり行う。つまり、ここでは、特定の携帯機3を用いたセキュリティ解除動作のみが制限される。
なお、車両制御部13は、制限制御を解除する旨を示す制限解除信号が入力された際に、こうした機能制限制御を解除して通常のセキュリティ制御モードに切り換わる。このため、例えば制限解除信号となる制限解除番号を携帯電話4に入力し、携帯電話4、携帯機管理装置30及びセキュリティ制御装置10間の通信を行わせ、該制限解除信号をセキュリティ制御装置10に受信させれば、通常のセキュリティ制御モードに切り換わる。
ところで、セキュリティ制御装置10は、所定の操作が行われると、車両登録モードに切り換わるようになっている。具体的には、例えば車両2に設けられた図示しない車両登録移行スイッチが操作されると、その操作の旨を示す信号(車両登録移行信号)が車両制御部13に入力される。そして、該車両登録移行信号が入力されると、車両制御部13は車両登録モードに切り換わり、車両情報を含む車両登録信号を、セキュリティ通信部14を介して携帯機管理装置30に送信する。また、車両制御部13には、図示しない入力装置(例えばカーナビゲーションシステムなどの入力部)からの入力信号が入力可能となっている。そして、車両登録モードに切り換わった後、ユーザによって設定可能な機能制限用暗証番号が該入力装置に入力され、該機能制限用暗証番号からなる入力信号が車両制御部13に入力されると、車両制御部13は、車両情報と機能制限用暗証コードとを含む車両登録信号を、セキュリティ通信部14を介して携帯機管理装置30に送信する。このため、携帯機管理装置30のメモリ32aには、車両2の車両情報や機能制限用暗証コードが対応付けされた状態で記録される。
また、携帯機管理装置30から送信される車両登録完了信号がセキュリティ通信部14を介して車両制御部13に入力されると、該車両制御部13は、車両2の室内に設けられた図示しないインジケータに、車両2の登録が完了した旨を示す表示を行う。
次に、本実施形態の車両用セキュリティ制御システム1において、車両2の車両情報を携帯機管理装置30に登録して車両2を携帯機管理装置30の管理対象として設定する車両登録制御時における通信態様と、機能制限制御時における通信態様とを、図5に示すシーケンスチャートを用いて説明する。
<車両登録制御時における通信態様>
同図に示すように、携帯機管理装置30への車両2の登録は、セキュリティ制御装置10と携帯機管理装置30との間の通信によって行われる。
詳しくは、まず、セキュリティ制御装置10は、車両登録モードへの移行操作が行われると、車両登録モードに切り換わる(ステップS61)。ここで、前記入力装置から機能制限用暗証番号が入力されると(ステップS62)、セキュリティ制御装置10は、車両2の車両情報と機能制限用暗証コードとを含む車両登録信号を、携帯機管理装置30に送信する(ステップS63)。
携帯機管理装置30は、セキュリティ制御装置10からの車両登録信号を受信すると、該車両登録信号に含まれる車両情報及び機能制限用暗証コードをメモリ32aに記録し、管理対象となる車両2の登録(管理車両登録)を完了する(ステップS64)。このため、セキュリティ制御装置10(車両2)は、管理対象として携帯機管理装置30に登録される。そして、携帯機管理装置30は、車両登録が完了した旨を示す車両登録完了信号を、セキュリティ制御装置10に送信する(ステップS65)。
セキュリティ制御装置10は、携帯機管理装置30からの車両登録完了信号を受信すると、車両2の登録が完了した旨をインジケータに表示することにより、登録完了の旨を通知する(ステップS66)。このため、ユーザは、該インジケータを視認することにより、車両2の登録が完了したことを確実に認識可能となる。
<機能制限制御時における通信態様>
同図に示すように、機能制限制御は、セキュリティ制御装置10と、携帯機管理装置30と、携帯電話4との間の通信によって行われる。
詳しくは、まず、携帯電話4は、前記制限操作が行われて機能制限用暗証番号が入力されると(ステップS71)、機能制限用暗証コードを含む前記制限要求信号を携帯機管理装置30に送信する(ステップS72)。ここで、携帯電話4は、機能制限用暗証番号とともに携帯機指定番号が入力された場合には、機能制限用暗証コードと携帯機指定コードとを含む制限要求信号を携帯機管理装置30に送信する。
携帯機管理装置30は、制限要求信号が入力されると、該制限要求信号に含まれる機能制限用暗証コードに基づいて、対応する車両2を特定する(ステップS73)。そして、携帯機管理装置30は、特定した車両2に設けられたセキュリティ制御装置10に対して、機能制限コードを含む前記機能制限信号を送信する(ステップS74)。ここで、携帯機管理装置30は、携帯機指定コードを含む制限要求信号が入力された場合には、該携帯機指定コードと対応するIDコード及び機能制限コードを含む機能制限信号を送信する。
セキュリティ制御装置10は、携帯機管理装置30から機能制限信号が入力されると、前記<a>または<b>に示した機能制限処理を行う(ステップS75)。
したがって、本実施形態によれば以下の効果を得ることができる。
(7)ユーザが所持する携帯通信機器(携帯電話4)から送信される制限要求信号が携帯機管理装置30によって受信されると、携帯機管理装置30からセキュリティ制御装置10に対して機能制限信号が送信される。セキュリティ制御装置10は、機能制限信号を受信したことを条件として、ドアロック駆動装置22やエンジン制御部23の制御を禁止または制限する。すなわち、セキュリティ制御装置10は、該機能制限信号の受信を条件として、セキュリティ機器によるセキュリティ解除動作を禁止または制限する。このため、ユーザが携帯機3を紛失したり盗難されたりした場合には、携帯電話4から制限要求信号を送信させることにより、セキュリティ制御装置10によるセキュリティ解除動作を禁止または制限することができる。よって、携帯機3の紛失・盗難時においても、該携帯機3によるセキュリティ解除動作を即座に禁止または制限することができ、セキュリティ機器の高いセキュリティレベルを確保することができる。
(8)第三者が携帯機3を盗難しても、該携帯機3を用いたセキュリティ解除動作がユーザによって簡単に禁止または制限されてしまうため、盗難後の携帯機3の価値は実質的に低下する。よって、第三者は、携帯機3を盗難しようとする気すら沸かなくなる。つまり、第三者による携帯機3の盗難の意欲自体を減退させることができ、携帯機3の盗難防止性も向上する。
(9)携帯電話4で制限操作を行う際に、携帯機3を指定する携帯機指定番号がユーザによって入力されると、セキュリティ制御装置10は、該指定された携帯機3との通信に基づくセキュリティ解除のみを禁止または制限する。すなわち、携帯電話4で制限操作を行う際に、制限すべき携帯機3の指定を行えば、特定の携帯機3によるセキュリティ解除のみを禁止または制限させることができる。このため、例えば携帯機3を紛失したり盗難されたりした場合、その携帯機3によるセキュリティ解除のみを禁止または制限することができ、他に登録されている携帯機3によるセキュリティ解除については通常どおり可能となる。つまり、紛失したり盗難されたりしていない携帯機3については、何ら制限を受けることなく利用可能となる。よって、機能制限が不要な携帯機3によるセキュリティ解除までをも禁止または制限してしまうことがなく、携帯機3の利便性を確保することができる。
なお、本発明の実施形態は以下のように変更してもよい。
・ 前記第1実施形態において、セキュリティ制御装置10の車両制御部13とセキュリティ通信部14との間で、互いが正常に動作しているか否かを判断するための相互認証(ペアリング)を行わせてもよい。そして、互いが正常に動作していると判断された場合、すなわち該相互認証が成立した場合にのみ、携帯機3のIDコードをセキュリティ制御装置10に登録可能としてもよい。このようにすれば、例えばセキュリティ通信部14が不正に取り外されたり破壊されたりした場合には両者間での相互認証が成立しなくなるため、セキュリティ制御装置10に登録できない。よって、IDコードの不正な登録をより確実に防止できる。
・ 第3実施形態において、携帯機3にGPSモジュールを設け、機能制限時には携帯機3の位置を携帯機管理装置30によって認識し、該携帯機3の位置を携帯機管理装置30から携帯電話4に通知するようにしてもよい。このようにすれば、紛失したり盗難されたりした携帯機3の所在をユーザは確実に認識することができる。
・ 第3実施形態では、携帯電話4から携帯機管理装置30に対して制限要求信号が送信されるようになっている。しかし、車両2にてユーザによる制限操作を可能とし、セキュリティ制御装置10から携帯機管理装置30に対して制限要求信号を送信可能としてもよい。すなわち、車両2にて制限操作を行うことにより、セキュリティ機器(ドアロック駆動装置22やエンジン制御部23)の機能制限を可能としてもよい。このようにすれば、機能制限を行う際に、携帯電話4などの携帯通信機器が不要となる。
・ 第3実施形態において車両制御部13は、前記セキュリティ解除禁止処理に設定されている状態で、IDコードを含まない機能制限信号が入力された場合、セキュリティ制御モード時における送信回路11へのリクエスト信号の出力を禁止するように変更されてもよい。このように変更すれば、機能制限信号が車両制御部13に入力されると、セキュリティ制御モードにおけるセキュリティ制御装置10と携帯機3との通信が不能となる。よって、携帯機3と車両制御部13との通信が成立しなくなり、車両制御部13によるドアロック駆動装置22及びエンジン制御部23の制御が禁止される。したがって、携帯機3とセキュリティ制御装置10との間での無駄な通信を防止することができ、携帯機3及びセキュリティ制御装置10の電力消費量を低減させることができる。
・ 前記第3実施形態において携帯機管理装置30は、機能制限信号をセキュリティ制御装置10に送信するようになっている。しかし、携帯機管理装置30は、機能制限対象となる携帯機3(機能制限用暗証コードと対応付けされたIDコードを有する携帯機3)に対して機能制限信号を送信するようになっていてもよい。なお、この場合、携帯機管理装置30と通信可能に携帯機3を構成する。さらに、携帯機管理装置30からの機能制限信号を受信した際に、IDコード信号や施解錠指令信号を送信不能となるように携帯機3を構成する。このようにしても、機能制限された携帯機3を用いたセキュリティ解除動作が不能となり、セキュリティ機器のセキュリティレベルをより一層向上させることができる。
・ 前記各実施形態では、車両2を携帯機管理装置30の管理対象として設定するための車両登録制御時に、セキュリティ制御装置10から携帯機管理装置30に車両登録信号を送信させるようになっている。しかし、こうした車両登録制御時においては、セキュリティ制御装置10とは別に設けられた登録装置から携帯機管理装置30に前記車両登録信号を送信可能としてもよい。例えば登録装置としてパーソナルコンピュータを用い、該パーソナルコンピュータから携帯機管理装置30に車両登録信号を送信可能としてもよい。この場合、車両情報や機能制限用暗証番号などの車両登録情報をパーソナルコンピュータに入力し、インターネットなどの通信網を介して、該車両登録情報を含む車両登録信号を携帯機管理装置30に送信させるようにする。このようにすれば、車両登録作業に必ずしもセキュリティ制御装置10(車両2)が必要ではなくなるため、該車両登録作業の利便性が向上する。また、ユーザ、ディーラー、携帯機3のメーカーなどによって設定されたパスワードを車両登録信号に付与すれば、第三者による不正な車両登録を防止することができる。
さらに、車両登録信号には、セキュリティ制御装置10に登録可能な携帯機3のIDコードが1種または複数種含まれていてもよい。この場合、携帯機管理装置30が該車両登録信号を受信した際に、その信号に含まれるIDコードを登録可能IDコードとして、車両情報と対応付けした状態でメモリ32aに記録させる。そして、セキュリティ制御装置10から送信される登録信号や登録許可要求信号を携帯機管理装置30が受信した際に、該登録信号や登録許可要求信号に含まれるIDコードがメモリ32aに既に記録されている登録可能IDコードと一致するか否かに基づいて、IDコードの登録が妥当であるか否かの判断を該携帯機管理装置30に行わせる。つまりこの場合、携帯機管理装置30は、車両登録制御時に取得した登録可能IDコードのみを、セキュリティ制御装置10に登録可能なIDコードとして認識することとなる。このようにすれば、登録可能IDコードを有しない携帯機3を第三者が不正にセキュリティ制御装置10に登録しようとしても、携帯機管理装置30により該登録が妥当ではないと判断され、携帯電話4にその旨が通知される。すなわち、登録可能IDコードとして設定されたIDコードを有する携帯機3のみが、セキュリティ制御装置10に登録可能となる。よって、第三者によるIDコードの不正な登録を抑止することができ、セキュリティ機器のセキュリティレベルをさらに向上させることができる。
なお、車両2を携帯機管理装置30に登録する作業(車両登録作業)や、携帯機3のIDコードをセキュリティ制御装置10に登録する作業(ID登録作業)は、ユーザに限らず、ディーラーや携帯機3のメーカーなど、ユーザにとって信頼できる作業者によって行われるようになっていてもよい。
・ 車両用セキュリティ制御システム1は、前記第1実施形態または前記第2実施形態で示したID登録制御を行わず、前記第3実施形態で示したセキュリティ解除制限制御のみを行うようになっていてもよい。
・ 前記各実施形態において、セキュリティ制御装置10と携帯機管理装置30との間の通信は、無線通信に限らず、例えば公衆通信回線を用いた有線通信が採用されてもよい。例えば、電話のモジュラージャックが接続される接続口を車両2に設け、セキュリティ制御装置10と携帯機管理装置30との通信を、電話線を用いて行うようにしてもよい。
・ 前記各実施形態において、携帯通信機器は、携帯電話4に限らず、例えば、ノート型のパーソナルコンピュータや、PDA(Personal Digital Assistance :携帯情報端末)や、専用の通信機器などであってもよい。
・ 前記各実施形態の車両用セキュリティ制御システム1は、携帯機3とセキュリティ制御装置10との相互通信により、携帯機3が車両2に近づくことでドア錠が自動的に解錠される機能(スマートエントリ機能)と、携帯機3が車両2の室内に進入することでエンジンの始動が許可される機能(スマートイグニッション機能)とを備えている。しかし、車両用セキュリティ制御システム1は、こうしたスマートエントリ機能やスマートイグニッション機能を備えていなくてもよい。例えば、携帯機3は、トランスポンダと機械鍵とを備え、該機械鍵を車両2に装着した際に、セキュリティ制御装置10との相互通信を行うようになっていてもよい。そして、セキュリティ制御装置10は、該トランスポンダとの相互通信が成立した際に機械鍵の回動操作を許可するとともに、該機械鍵が回動操作されたことを条件として、ドアロック駆動装置22やエンジン制御部23を制御するようになっていてもよい。つまり、セキュリティ制御装置10は、携帯機3との相互通信に基づいてセキュリティ解除動作を行うようになっていればよい。
また、こうした携帯機3とセキュリティ制御装置10との相互通信についても必須でなくてもよい。例えば、携帯機3は、前記施解錠指令信号のみを送信可能となっていてもよく、それとともに、セキュリティ制御装置10は、送信回路11を備えず、リクエスト信号を送信しないように構成されていてもよい。つまり、セキュリティ制御装置10は、携帯機3から送信されるIDコードを含む送信信号に基づいてセキュリティ解除動作を行うようになってさえいれば、必ずしも携帯機3との相互通信を行うようになっている必要はない。
・ 前記各実施形態において、携帯機管理装置30は、管理対象となる車両2に設けられたセキュリティ制御装置10に登録可能な携帯機3のIDコードの数を管理するようになっている。しかし、携帯機管理装置30は、必ずしも該IDコードの数を管理するようになっている必要はない。
・ 前記各実施形態において車両用セキュリティ制御システム1は、セキュリティ制御装置10さえID登録モードに切り換えれば、どこでも携帯機3の登録が可能となっている。しかし、例えばセキュリティ制御装置10にGPSモジュールを接続するなどして、セキュリティ制御装置10が予め設定された所定の場所(例えば自宅、会社、ディーラーなど)でのみ、携帯機3の登録が可能となるように車両用セキュリティ制御システム1を変更してもよい。このようにすれば、第三者によるIDコードの不正な登録をさらに防止することができ、セキュリティ機器のセキュリティレベルをさらに向上させることができる。
・ 前記各実施形態において、セキュリティ制御装置10をID登録モードに切り換えるための操作は、モードスイッチ21の操作に限定されない。例えば、セキュリティ制御装置10は、車両2に設けられた既存のスイッチ(例えばレバーコンビネーションスイッチなど)を、所定の態様(ユーザやディーラーによるプリセットなど、ユーザやディーラーのみが知り得る態様が望ましい)でID登録モードに切り換わるように変更されてもよい。このようにすれば、モードスイッチ21を省略することができる。また、モードスイッチ21の誤操作により、意図しないID登録モードへの切り換えを防止することができる。
・ 前記携帯機管理装置30は、専用の管理センターに限らず、ユーザの自宅などに配設されてもよく、この場合にはパーソナルコンピュータなどによって構成されてもよい。
・ 前記各実施形態において、携帯電話4は、所定の音声コマンドが音声入力された際に、登録認否情報や制限要求信号を携帯機管理装置30に送信するようになっていてもよい。
また、携帯電話4と携帯機管理装置30との間の通信は、携帯機管理装置30が配設された管理センターに駐在しているオペレータとユーザとの会話によって行われてもよい。すなわち、ユーザは、携帯電話4を用いて管理センターに電話をかけ、オペレータとの会話により、登録認否や制限要求を指示するようになっていてもよい。この場合、指示を受けたオペレータは、該指示に基づいて携帯機管理装置30を操作し、登録制限制御や機能制限制御を行うこととなる。このようにすれば、登録認否情報や制限要求信号を、携帯電話4から携帯機管理装置30に送信させる必要がなくなる。
・ セキュリティ機器は、ドアロック駆動装置22やエンジン制御部23に限らず、例えば、ステアリングロック装置、シフトロック装置、タイヤロック装置などであってもよい。つまり、正常な車両2の走行を制限または阻害するための装置であればセキュリティ機器として適用可能である。
・ セキュリティ制御システムは、車両のセキュリティ機器を制御する車両用セキュリティ制御システム1に限らず、例えば建物用ドアの施解錠を制御する建物用セキュリティシステムとして具体化されてもよい。
次に、特許請求の範囲に記載された技術的思想のほかに、前述した実施形態によって把握される技術的思想を以下に列挙する。
(1) 請求項3に記載のセキュリティ制御システムにおいて、前記携帯機管理装置は、前記IDコードの登録が妥当ではないと判断した際に、その旨を示す異常報知信号を、ユーザが所持する携帯通信機器に通報する通報制御を行うこと。この技術的思想(1)に記載の発明によれば、ユーザは、携帯機のIDコードが不正に登録されようとした旨を、携帯通信機器を通じて確実且つ迅速に認識することができる。
(2) 請求項2〜4、技術的思想(1)のいずれか1項に記載のセキュリティ制御システムにおいて、前記携帯機管理装置は、ユーザが所持する携帯通信機器から送信される登録認否情報に基づいて、前記登録信号に含まれるIDコードの登録が妥当か否かの判断を行うこと。この技術的思想(2)に記載の発明によれば、IDコードの登録可否をユーザによって自由に設定することができる。
(3) 請求項1〜4、技術的思想(1),(2)のいずれか1項に記載のセキュリティ制御システムにおいて、前記セキュリティ制御装置は、前記セキュリティ通信手段と前記制御手段と間で互いが正常に動作しているか否かの相互認証を行い、該相互認証が成立した場合にのみIDコードの登録を行い、該相互認証が成立しない場合には、IDコードの登録を禁止すること。この技術的思想(3)に記載の発明によれば、例えばセキュリティ通信手段が取り外されたり破壊されたりした場合にはIDコードの登録が禁止されるため、IDコードの不正な登録をより確実に防止することができる。
(4) 請求項1〜4、技術的思想(1)〜(3)に記載のセキュリティ制御システムにおいて、前記セキュリティ制御装置は車両用であり、前記セキュリティ機器は、ドア錠の施解錠を制御するドアロック駆動装置、エンジンの始動許可を制御するエンジン制御部のうちの少なくとも一方を含んでいること。
(5) 請求項12に記載のセキュリティ制御方法において、前記ID登録制御時には、前記セキュリティ制御装置から前記携帯機管理装置に登録許可要求信号を送信し、該携帯機管理装置が該登録許可要求信号を受信した際に、該携帯機管理装置により、前記IDコードの登録が妥当か否かの判断を行うとともに、その判断結果を示す応答信号を前記セキュリティ制御装置に送信し、前記IDコードの登録が妥当である旨を含む前記応答信号を前記セキュリティ制御装置が受信したことを条件として、該IDコードを前記記録手段に記録してIDコードの登録を完了すること。
本発明を車両用セキュリティ制御システムに具体化した第1〜第3実施形態の概略構成を示すブロック図。 第1実施形態の通信態様を示すシーケンスチャート。 第2実施形態の通信態様を示すシーケンスチャート。 第2実施形態の通信態様の変更例を示すシーケンスチャート。 第3実施形態の通信態様を示すシーケンスチャート。
符号の説明
1…車両用セキュリティ制御システム、2…車両、3…携帯機、4…携帯通信機器としての携帯電話、10…セキュリティ制御装置、13…制御手段としての車両制御部、13a…記録手段としてのメモリ、14…セキュリティ通信手段としてのセキュリティ通信部、22…セキュリティ機器としてのドアロック駆動装置、23…セキュリティ機器としてのエンジン制御部、30…携帯機管理装置、31…管理通信部、32…管理手段としての管理制御部、33…携帯機器用通信手段及び受信手段としての携帯機器用通信部。

Claims (12)

  1. 通信機能を有する携帯機との通信により、携帯機に設定されたIDコードと自身の記録手段に既に記録されているIDコードとの照合を行い、該照合の成立の有無に基づいてセキュリティ機器を制御するセキュリティ制御装置と、該セキュリティ制御装置との通信を行うことにより、対応する前記携帯機の管理を行う携帯機管理装置とを備えたセキュリティ制御システムであって、
    前記セキュリティ制御装置は、前記携帯機に設定されたIDコードを前記記録手段に記録するID登録制御を行い、該ID登録制御時にあっては、登録対象となるIDコードを含む登録信号を前記携帯機管理装置に送信し、
    該携帯機管理装置は、前記登録信号に基づいて、対応する携帯機の管理を行うことを特徴とするセキュリティ制御システム。
  2. 前記セキュリティ制御装置は、前記ID登録制御時にあっては、登録を完了したIDコードを含む前記登録信号を前記携帯機管理装置に送信し、
    前記携帯機管理装置は、前記登録信号を受信した際に、該登録信号に含まれるIDコードの登録が妥当か否かの判断を行い、該登録が妥当ではないと判断した際に、異常登録がなされた旨を示す異常報知信号を、ユーザが所持する携帯通信機器に通報する通報制御を行うことを特徴とする請求項1に記載のセキュリティ制御システム。
  3. 前記セキュリティ制御装置は、前記ID登録制御時にあっては、登録許可要求信号を前記携帯機管理装置に送信し、
    前記携帯機管理装置は、前記登録許可要求信号を受信した際に、前記IDコードの登録が妥当か否かの判断を行うとともに、その判断結果を示す応答信号を前記セキュリティ制御装置に送信し、
    前記セキュリティ制御装置は、前記IDコードの登録が妥当である旨を含む前記応答信号を受信したことを条件として、該IDコードを前記記録手段に記録することを特徴とする請求項1に記載のセキュリティ制御システム。
  4. 前記携帯機管理装置は、ユーザが所持する携帯通信機器から送信される制限要求信号を受信する受信手段を備え、該受信手段により該制限要求信号を受信したことを条件として前記セキュリティ制御装置に機能制限信号を送信し、
    前記セキュリティ制御装置は、前記機能制限信号を受信したことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限することを特徴とする請求項1〜3のいずれか1項に記載のセキュリティ制御システム。
  5. 固有のIDコードが設定された携帯機との通信を行う携帯機用通信手段と、前記IDコードと対応するIDコードが記録される記録手段と、前記携帯機との通信時に、携帯機に設定されたIDコードと前記記録手段に記録されたIDコードとの照合を行い、該照合が一致したか否かに基づいてセキュリティ機器を制御するセキュリティ制御手段とを備えるセキュリティ制御装置であって、
    当該セキュリティ制御装置の外部に配設されるとともに、前記記録手段に記録されたIDコードに基づいて前記携帯機の管理を行う携帯機管理装置と通信可能なセキュリティ通信手段と、
    前記携帯機のIDコードを前記記録手段に記録するID登録制御を行うとともに、そのID登録制御の際に、該記録対象となるIDコードを含む登録信号を、前記セキュリティ通信手段を介して前記携帯機管理装置に送信する登録通信制御を行う登録制御手段とを備えることを特徴とするセキュリティ制御装置。
  6. 前記登録制御手段は、前記ID登録制御時に、前記セキュリティ通信手段から前記携帯機管理装置に登録許可要求信号を送信する一方、該登録許可要求信号に応答して送信された前記携帯機管理装置からの応答信号が前記セキュリティ通信手段によって受信され、その応答信号に登録許可の旨が含まれていることを条件として、前記IDコードを前記記録手段に記録することを特徴とする請求項5に記載のセキュリティ制御装置。
  7. 前記セキュリティ制御手段は、前記携帯機管理装置から送信される機能制限信号が前記セキュリティ通信手段によって受信されたことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限することを特徴とすることを特徴とする請求項5または請求項6に記載のセキュリティ制御装置。
  8. 通信機能を有する携帯機との通信に基づき、該携帯機に設定されたIDコードと自身に予め登録されたIDコードとの照合結果に基づいてセキュリティ機器を制御するとともに、前記IDコードの登録時に該IDコードを含む登録信号を外部に送信するセキュリティ制御装置と通信可能な管理通信手段と、
    前記登録信号を前記管理通信手段により受信した際に、該登録信号に含まれるIDコードに基づいて該携帯機の管理を行う管理手段とを備えることを特徴とする携帯機管理装置。
  9. ユーザによって所持される携帯通信機器との通信を行う携帯機器用通信手段を備え、
    前記管理手段は、前記管理通信手段によって前記登録信号を受信した際に該登録信号に含まれるIDコードの登録が妥当か否かの判断を行い、該登録が妥当ではないと判断した際に、異常登録がなされた旨を示す異常報知信号を、前記携帯機器用通信手段から前記携帯機器に送信させる異常報知制御を行うことを特徴とする請求項8に記載の携帯機管理装置。
  10. 前記管理手段は、前記携帯機のIDコードの登録時に前記セキュリティ制御装置から送信される登録許可要求信号を前記管理通信手段によって受信した際に、前記IDコードの登録が妥当か否かの判断を行うとともに、その判断結果を示す応答信号を前記セキュリティ制御装置に送信することを特徴とする請求項8に記載の携帯機管理装置。
  11. ユーザが所持する携帯通信機器から送信される制限要求信号を受信する受信手段を備え、
    前記管理手段は、前記受信手段により前記制限要求信号を受信したことを条件として、前記セキュリティ機器によるセキュリティ解除動作を禁止または制限させるための機能制限信号を、前記セキュリティ制御装置及び前記携帯機のうちの少なくとも一方に送信することを特徴とする請求項8〜請求項10に記載の携帯機管理装置。
  12. 通信機能を有する携帯機との通信により、携帯機に設定されたIDコードと自身の記録手段に既に記録されているIDコードとの照合を行い、該照合の成立の有無に基づいてセキュリティ機器を制御するセキュリティ制御装置と、該セキュリティ制御装置との通信を行うことにより前記携帯機の管理を行う携帯機管理装置とを備えたセキュリティ制御システムにおけるセキュリティ制御方法であって、
    前記携帯機に設定されたIDコードを前記記録手段に記録するID登録制御を前記セキュリティ制御装置により行い、該ID登録制御時に、登録対象となるIDコードを含む登録信号を該セキュリティ制御装置から前記携帯機管理装置に送信し、
    前記登録信号に含まれるIDコードと対応する携帯機の管理を、前記携帯機管理装置によって行うことを特徴とするセキュリティ制御方法。
JP2004038022A 2004-02-16 2004-02-16 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法 Expired - Fee Related JP4460911B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004038022A JP4460911B2 (ja) 2004-02-16 2004-02-16 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法
EP05003328.1A EP1564690B1 (en) 2004-02-16 2005-02-16 Security control system for managing registration of ID codes for portable devices
US11/058,831 US7432796B2 (en) 2004-02-16 2005-02-16 Security control system for managing registration of ID codes for portable devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004038022A JP4460911B2 (ja) 2004-02-16 2004-02-16 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法

Publications (2)

Publication Number Publication Date
JP2005226389A true JP2005226389A (ja) 2005-08-25
JP4460911B2 JP4460911B2 (ja) 2010-05-12

Family

ID=34697944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004038022A Expired - Fee Related JP4460911B2 (ja) 2004-02-16 2004-02-16 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法

Country Status (3)

Country Link
US (1) US7432796B2 (ja)
EP (1) EP1564690B1 (ja)
JP (1) JP4460911B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008046173A (ja) * 2006-08-11 2008-02-28 Pioneer Electronic Corp 情報表示装置、情報表示システム、情報表示制御方法及び情報表示制御プログラム
JP2010508716A (ja) * 2006-10-25 2010-03-18 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 構築可能なプロトコル識別装置
JP2015116956A (ja) * 2013-12-19 2015-06-25 大日本印刷株式会社 車両盗難防止システム
JP2015529168A (ja) * 2012-09-28 2015-10-05 インテル コーポレイション マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
JP2018145638A (ja) * 2017-03-02 2018-09-20 パナソニックIpマネジメント株式会社 電気錠システム及び電気錠装置
JP2021160551A (ja) * 2020-03-31 2021-10-11 本田技研工業株式会社 通信装置、車両および車両管理システム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295920B2 (en) * 2004-11-04 2007-11-13 Yoram Finkelstein Apparatus and method for car relocation and parking timer
US8607281B2 (en) * 2006-09-07 2013-12-10 Porto Vinci Ltd. Limited Liability Company Control of data presentation in multiple zones using a wireless home entertainment hub
DE102006044112A1 (de) * 2006-09-20 2008-03-27 Hella Kgaa Hueck & Co. Kraftfahrzeug mit einer Sensoranordnung
US8502642B2 (en) * 2007-11-20 2013-08-06 Voxx International Corporation System for controlling the use of electronic devices within an automobile
JP5275892B2 (ja) * 2009-05-12 2013-08-28 株式会社東海理化電機製作所 携帯機及び遠隔制御システム
US9715665B2 (en) * 2009-09-21 2017-07-25 Ford Global Technologies, Llc Methods and systems for monitoring the condition of vehicle components from a nomadic wireless device or computer
US20110071725A1 (en) * 2009-09-23 2011-03-24 Ford Global Technologies, Llc Remotely interacting with a vehicle to perform servicing and engineering functions from a nomadic device or computer
US8346432B2 (en) * 2009-09-23 2013-01-01 Ford Global Technologies, Llc System and method for remotely controlling vehicle components from a nomadic communication device or computer
US8558690B2 (en) 2009-10-01 2013-10-15 Ford Global Technologies, Llc Vehicle system passive notification using remote device
US8558678B2 (en) * 2010-02-25 2013-10-15 Ford Global Technologies, Llc Method and systems for detecting an unauthorized use of a vehicle by an authorized driver
US8525657B2 (en) * 2010-02-25 2013-09-03 Ford Global Technologies, Llc Methods and systems for determining a tire pressure status
US8614622B2 (en) * 2010-03-08 2013-12-24 Ford Global Technologies, Llc Method and system for enabling an authorized vehicle driveaway
US20110215899A1 (en) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Method and system for authorizing a vehicle driveaway
US10075806B2 (en) * 2010-03-19 2018-09-11 Ford Global Technologies, Llc Wireless vehicle tracking
US20120176232A1 (en) 2011-01-11 2012-07-12 International Business Machines Corporation Prevention of texting while operating a motor vehicle
US20120176235A1 (en) * 2011-01-11 2012-07-12 International Business Machines Corporation Mobile computing device emergency warning system and method
JP5327284B2 (ja) * 2011-06-28 2013-10-30 株式会社デンソー 情報管理システム、および、情報管理方法
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
CN103886657A (zh) * 2012-12-20 2014-06-25 李尔公司 启用车辆和设备之间通信的遥控功能智能钥匙及其方法
DE102012224149A1 (de) 2012-12-21 2014-06-26 Continental Automotive Gmbh System zur Parkzeitverwaltung
JP6050136B2 (ja) 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
TW201536606A (zh) * 2014-03-31 2015-10-01 Hon Hai Prec Ind Co Ltd 交通工具之控制系統及其控制方法
CN104980602A (zh) * 2014-04-14 2015-10-14 江苏浩昱驰汽车电子有限公司 车辆远程启动方法和***
US10099700B2 (en) 2014-04-30 2018-10-16 Ford Global Technologies, Llc Method and system for driver tailored interaction time alert
US9685012B2 (en) * 2014-08-20 2017-06-20 Gate Labs Inc. Access management and resource sharing platform based on biometric identity
GB201420496D0 (en) 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US10002479B2 (en) 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US9508204B2 (en) 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US9821768B2 (en) 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US9845097B2 (en) 2015-08-12 2017-12-19 Ford Global Technologies, Llc Driver attention evaluation
US10810307B2 (en) 2016-03-24 2020-10-20 Spectrum Brands, Inc. Wireless lockset with anti-hacking feature
DE102016121376A1 (de) * 2016-10-24 2018-04-26 Hörmann KG Antriebstechnik Gebäude- oder Einfriedungsabschlussschließ- und/oder -öffnungsvorrichtung sowie Verfahren zum Betrieb eines Gebäude- oder Einfriedungsabschlusses
JP7013868B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
US10878704B2 (en) * 2019-04-17 2020-12-29 Ford Global Technologies, Llc Vehicle audit management system
US10640084B1 (en) * 2019-11-26 2020-05-05 Global Promotions, Inc. Early warning theft alert and vehicle tracking system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9402057A (nl) 1994-12-07 1996-07-01 Wilhelmus Johannes Maria Van D Stelsel voor het autoriseren van codedragers.
DE19714556A1 (de) * 1997-04-09 1998-10-15 Claas Ohg Vorrichtung und Verfahren zur fahrerspezifischen Einstellung von Fahrzeugeinrichtungen
JP3185734B2 (ja) 1997-12-03 2001-07-11 トヨタ自動車株式会社 情報端末装置
DE19812210C1 (de) * 1998-03-19 1999-05-06 Siemens Ag Vorrichtung und Verfahren zum Sichern eines Kraftfahrzeugs gegen unberechtigte Benutzung
JP2000078280A (ja) 1998-09-02 2000-03-14 Toyota Motor Corp 端末装置の認証装置
US6333703B1 (en) * 1998-11-24 2001-12-25 International Business Machines Corporation Automated traffic mapping using sampling and analysis
DE19901277A1 (de) * 1999-01-15 2000-07-20 Bayerische Motoren Werke Ag Verfahren zum Authentisieren eines Ersatzschlüssels zum Benutzen eines Fahrzeugs
JP4210412B2 (ja) 2000-04-03 2009-01-21 株式会社東海理化電機製作所 車両用エンジン始動装置
JP4558136B2 (ja) 2000-04-26 2010-10-06 株式会社東海理化電機製作所 車両用遠隔操作装置
JP2002059812A (ja) * 2000-08-15 2002-02-26 Pioneer Electronic Corp 車両盗難防止システム
JP4573466B2 (ja) 2001-05-22 2010-11-04 株式会社ホンダロック 車両の情報管理システム
JP4078087B2 (ja) * 2002-02-04 2008-04-23 株式会社東海理化電機製作所 電子キーシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008046173A (ja) * 2006-08-11 2008-02-28 Pioneer Electronic Corp 情報表示装置、情報表示システム、情報表示制御方法及び情報表示制御プログラム
JP2010508716A (ja) * 2006-10-25 2010-03-18 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 構築可能なプロトコル識別装置
JP2015529168A (ja) * 2012-09-28 2015-10-05 インテル コーポレイション マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
JP2015116956A (ja) * 2013-12-19 2015-06-25 大日本印刷株式会社 車両盗難防止システム
JP2018145638A (ja) * 2017-03-02 2018-09-20 パナソニックIpマネジメント株式会社 電気錠システム及び電気錠装置
JP2021160551A (ja) * 2020-03-31 2021-10-11 本田技研工業株式会社 通信装置、車両および車両管理システム
JP7013518B2 (ja) 2020-03-31 2022-02-15 本田技研工業株式会社 通信装置、車両および車両管理システム

Also Published As

Publication number Publication date
US20050179518A1 (en) 2005-08-18
EP1564690A3 (en) 2006-05-10
JP4460911B2 (ja) 2010-05-12
EP1564690B1 (en) 2018-04-11
EP1564690A2 (en) 2005-08-17
US7432796B2 (en) 2008-10-07

Similar Documents

Publication Publication Date Title
JP4460911B2 (ja) セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法
JP4524122B2 (ja) セキュリティ制御システム、セキュリティ制御装置、セキュリティ制御システムにおける管理装置、及び、セキュリティ制御方法
KR100586467B1 (ko) 차량용 보안 시스템
EP1634782B1 (en) In-vehicle antitheft device and central authentication device
KR100834303B1 (ko) 자동차 관리 시스템
US7545255B2 (en) Electronic key system
JP4775083B2 (ja) 車両用セキュリティー装置及び車両用セキュリティーシステム
JP5170177B2 (ja) 車両盗難防止装置
US20060145836A1 (en) Antitheft system
KR101745443B1 (ko) 운전자 인증 시스템
JP4635390B2 (ja) 遠隔解錠方法
JP4534455B2 (ja) 車両遠隔操作システム
JP4394472B2 (ja) 車両盗難防止システム
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
JP6274849B2 (ja) 車両制御システム
JP2005088786A (ja) 車両盗難防止方法および車両盗難防止システム
JP2006021598A (ja) 車両用盗難防止システム
JP3983614B2 (ja) 盗難防止装置および盗難防止システム
JP4120608B2 (ja) 車両盗難防止システム及び車両用盗難防止装置
JP2005206048A (ja) 車両の盗難防止装置
JP4099866B2 (ja) 車両用パスワード入力装置
JP5584071B2 (ja) 電子キーシステム
JP2002197575A (ja) 車両盗難予防方法、車両盗難予防装置、並びにそれに用いる送受信装置、通信装置及び管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Ref document number: 4460911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees