説明

盗用防止装置

【課題】各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる盗用防止装置を提供する。
【解決手段】部品105ごとに付された識別情報を収集する収集手段111と、収集された識別情報に基づいて製品を識別するための製品識別情報を生成する識別情報生成手段110と、生成された製品識別情報を格納する格納手段102と、生成された製品識別情報を部品に設定するための処理を行う処理手段103と、製品の起動時に、格納手段に格納された製品識別情報と、起動時に収集手段を介して収集された識別情報に基づいて識別情報生成手段によって新たに生成された製品識別情報とが一致するか否かを判断し、一致しない場合に製品の起動を停止させるための処理を行う制御手段109とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置に関する。
【背景技術】
【0002】
乗用車などに代表される移動体は一般的な移動手段として広く普及しているが、同時に盗難などの被害も増大している。現在、イモビライザによる認証機能やGPS(Global Positioning System)を使用した車両位置の取得などにより盗難のリスクを減少させたり、盗難時の当該車両の発見を容易にさせたりする試みがなされている。しかしながら、より小型の移動体(パーソナルモビリティ)などの普及に伴い、部品単位やバッテリなどの盗難がより深刻な問題となっている。
【0003】
これを防止する手段として、広域無線ネットワークとID管理センターを使用し、移動体車両を構成する複数のECU(Electronic Control Unit)間で認証を行う方法が知られている(下記の特許文献1を参照)。従来想定されるシステムの一例を図9に示す。車両(移動体)901は、携帯電話網に代表される広域無線ネットワークに接続するための情報端末902を備えている。また、広域無線ネットワークはID管理サーバ903へのアクセスを可能としている。イグニッションキーと車両内のネットワークで接続された各ECUによって、それぞれのIDコードを相互認証し不正を検出する。
【0004】
ID管理サーバ903は盗難された車両のIDを記録装置904によって保存しており、各車両から送信されるIDと記録装置904内のデータを照合することによって車両の認証を行う。これにより、盗難された車両又はECUが使用され続けることを防ぐことができる。以上のように、車両の盗難及び車両に搭載された部品や機器の盗難を防止する手法として、広域無線ネットワーク上の管理サーバを介した認証方法が用いられている。
【特許文献1】特開2006−7871号公報(要約、図1)
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、広域無線ネットワークは常に利用可能であるとの保障はない。その利用が著しく制限される場所及び状況として、山奥やへき地、地下施設内部、災害時などが考えられる。いずれの場合においても、広域無線で必要とされるインフラの機能が限定若しくは無効化され通信が困難となる。また、車両に搭載された通信端末の取り付け位置や構造が把握された場合には、その端末を破壊することによって認証機能は完全に麻痺することとなる。
【0006】
また、従来技術のように、一元管理機構を用いてすべての部品のID番号やRFID(Radio Frequency Identification)情報を管理する手法では、管理機構の解析やクラッキングが行われることにより認証機能が機能しなくなってしまう。特に、車両に搭載されるECUの場合にはRoM(Read only Memory)交換などの改造が頻繁に行われている。このため、特定のECU内に車両が持つすべての部品情報を保持させることによる脆弱性を防止する必要がある。
【0007】
本発明は、上記の問題点に鑑み、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる盗用防止装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明によれば、製品を構成する部品の盗用を防止するための盗用防止装置であって、前記部品ごとに付された識別情報を収集する収集手段と、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、生成された前記製品識別情報を格納する格納手段と、生成された前記製品識別情報を前記部品に設定するための処理を行う処理手段と、前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、備える盗用防止装置が提供される。この構成により、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。なお、識別情報生成手段は、例えば後述するUID生成手段109であるか、又はUID生成手段109及び暗号鍵生成手段112である。
【0009】
また、本発明の盗用防止装置において、前記製品識別情報がUID又は前記UIDを暗号化した暗号鍵であることは、本発明の好ましい態様である。この構成により、認証の信頼性の高低を設定することができる。
【0010】
また、本発明の盗用防止装置において、前記UIDが、前記製品を構成する部品の識別情報と前記製品を使用するユーザの識別情報の排他的論理和によりを生成されることは、本発明の好ましい態様である。この構成により、適切なUIDを生成することができる。
【0011】
また、本発明の盗用防止装置において、部品のインストールを行う際、前記制御手段が、前記インストールの対象となる前記部品の所定の記憶領域に既に前記製品識別情報が設定されているか否かを判断し、設定されていないと判断された場合、前記収集手段が、前記インストールの対象となる前記部品を含めた他の部品の識別情報を収集し、前記識別情報生成手段が、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、前記処理手段が、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行うことは、本発明の好ましい態様である。この構成により、部品のインストールを適切に行うことができる。
【0012】
また、本発明の盗用防止装置において、前記製品を構成する前記部品に設定された前記製品識別情報を更新する際、前記収集手段が、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段が、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段が、以前に設定された前記製品識別情報に代えて、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行うことは、本発明の好ましい態様である。この構成により、設定されている製品識別情報の更新を適切に行うことができる。
【0013】
また、本発明の盗用防止装置において、前記製品を構成する前記部品のアンインストールを行う場合、前記アンインストールの対象となる前記部品の情報を受け付ける受付手段を更に備え、前記識別情報生成手段が、前記アンインストールの対象となる前記部品に設定された前記製品識別情報を用いて、前記アンインストールの対象となる前記部品に設定された前記製品識別情報を消去するためのメッセージを生成し、生成された前記メッセージに基づいて前記部品に設定された前記製品識別情報が消去された場合、前記収集手段が、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、前記識別情報生成手段が、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段が、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行うことは、本発明の好ましい態様である。この構成により、部品のアンインストールを適切に行うことができる。なお、上述した受付手段は、例えば後述するシリアル入力受付手段108などに相当する。
【0014】
また、本発明の盗用防止装置において、前記製品が車両である場合に、前記制御手段が、前記車両の駐車時における前記部品の盗難を前記製品識別情報に基づいて防止する駐車システムに対して、前記車両の製品識別情報を送信することは、本発明の好ましい態様である。この構成により、駐車システムと協調して盗難を防止することができる。
【0015】
また、本発明の盗用防止装置において、前記識別情報生成手段が、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成することは、本発明の好ましい態様である。この構成により、ユーザに対応した識別情報による認証を行うことができる。
【0016】
また、本発明の盗用防止装置において、ユーザの識別情報の再発行がなされた場合、前記収集手段が、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段が、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段が、生成された前記製品識別情報を前記部品に設定するための処理を行うことは、本発明の好ましい態様である。この構成により、ユーザの識別情報の紛失などでユーザの識別情報の再発行がなされた場合でも適切に製品識別情報を部品に設定することができる。
【発明の効果】
【0017】
本発明の盗用防止装置は、上記構成を有し、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。また、従来のように部品の識別情報(ID番号)を一元管理している場合であって、部品の正規の交換などが頻繁に発生する場合には、管理情報(製品を構成する部品の識別情報のリストなど)の書き換えのフレキシブル性が要求される。しかし、本発明の盗用防止装置によれば、部品の識別情報を一元管理していないため、従来のような管理情報の改ざんによる不正を防ぐことができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明の実施の形態について説明する。なお、以下では車両の部品を例にとって説明しているが車両の部品に限られるものではなく、他の製品の部品においても同様に実施可能である。本発明の実施の形態では電源を有しない後述するIC(Integrated Circuit)タグを使用する。ICタグは、盗用防止装置側に位置する情報伝達手段103から電力を得て動作する。
【0019】
ICタグは車両を構成する各部品に取り付けられる。車両内部には情報伝達手段103がICタグの数に応じて必要数設置されており、認証機能を提供するECUからの要求に従って各部品のICタグからIDを収集する。ECUは、ユーザから入力されるユーザIDとすべてのICタグから収集されるIDを用いて車両内部に一つだけのUID(Unique Identification)を生成する。なお、このUIDの生成において、すべてのICタグから収集されるIDのみを用いてUIDを生成してもよい。
【0020】
このUIDを用いて各ICタグと通信するための暗号鍵を生成することにより、違法な部品の取り付けなどを検出・防止することができる。このような場合、部品に取り付けられたICタグを張り替えることによって、容易に認証手続きを突破することが考えられる。しかしながら、一般にICタグは小型であるだけでなく、部品内部に埋め込むことも可能であり、ICタグのパッケージング技術を応用して、交換による改ざんを防ぐための耐タンパ性を付加することが可能である。
【0021】
本発明の実施の形態で使用するICタグの基本構成の一例を図2に示す。ICタグ104はECUから渡されるUID又は暗号鍵を書き込むためのメモリ空間(認証ECU用暗号鍵記録部201)を持ち、データの送受信において、暗号化と復号化を実現できる機能(暗号処理部202)を有する。なお、基本的にはUIDや暗号鍵が認証ECU用暗号鍵記録部201に一度記録されると消去することができないような構成とするが、ユーザの識別情報などを用いることにより例外的に消去するように構成することも可能である。一度記録したら消去できないように構成することにより、後述するように、部品を盗んで使用しようとしても、元のUIDや暗号鍵と新たに生成されるUIDや暗号鍵とが異なるため盗用することができない。本発明の実施の形態に係る盗用防止装置によれば以下の効果がある。
【0022】
すなわち、広帯域無線インフラと管理センターを通じた認証の必要が無い。また、車両単位でなく、部品毎の認証を行うことが可能となり部品の盗難行為を無意味にすることが可能となる。また、ICタグにすることによりECU毎による認証チェックよりもコストを抑えることができる。また、ICタグを使用すると、どんなに細かい部品にもID付けをすることができる。また、広域無線ネットワークに存在する管理センターに誰がどの部品を使っているかを知られずに済む(ロケーションプライバシー問題を解決できる)。また、認証処理を行うECUを解析してUIDが漏洩しても各部品のIDが判明することがない。また、ICタグと認証処理を行うECU間の通信はすべて暗号化される。
【0023】
ここで、本発明の実施の形態に係る盗用防止装置の構成の一例を図1に示す。盗用防止装置100は、ECU101、UID記憶手段102、情報伝達手段103から構成されている。なお、盗用防止装置100の構成要素はこれに限られるものではなく、他の構成要素を含むものでもよい。
【0024】
ECU101は認証に関わる処理を行うものである。UID記憶手段102は、製品を構成する部品105に取り付けられたすべてのICタグ104から生成されるUIDを記録するものである。情報伝達手段103は、ICタグ104に電力を供給し、UIDやIDなどの情報を伝達するものである。また、ECU101は、さらにICタグ制御手段106、デバイス特定手段107、シリアル入力受付手段108、UID認証手段109、UID生成手段110、ID収集手段111、暗号鍵生成手段112から構成される。
【0025】
ICタグ制御手段106はICタグ104を制御するものである。デバイス特定手段107は、認証処理において通信対象となる部品及びICタグ104を特定するものである。シリアル入力受付手段108は、ユーザ114からのID(キー)、シリアル入力、アンインストールの対象となる部品の情報などを端末113を介して受け付けるものである。UID認証手段109はUIDを認証するものである。なお、UID認証手段109は暗号鍵も認証するようにしてもよい。
【0026】
UID生成手段110はICタグ104からの収集したIDとユーザIDを用いてUIDを生成するものである。なお、上述したように、UIDの生成において、すべてのICタグ104から収集されるIDのみを用いてUIDを生成してもよい。ID収集手段111はすべてのICタグ104からそれぞれのIDを収集するものである。暗号鍵生成手段112は、生成されたUIDに基づいて暗号鍵を生成するものである。なお、UID生成手段110と暗号鍵生成手段112を1つの生成手段とし、当該生成手段が必要に応じてUIDを生成したり、UIDに基づいて暗号鍵を生成したりしてもよい。
【0027】
次に、本発明の実施の形態に係る盗用防止装置における様々な動作フローについて説明する。まず、部品のインストールについて図3を用いて説明する。部品を新たにインストールする場合における認証処理は、盗品の不正利用を防止する上で非常に重要な点となる。ユーザは、使用するために認証を必要とするICタグが取り付けられた部品を自らの車両に接続する。ここで接続とは、電気的及び機械的な接続を指すものとする。
【0028】
ECUはユーザによる車両の電源供給により認証処理を開始する。認証処理を行うECUはユーザIDと車両内のICタグをチェックし、新規部品が存在することをUIDの比較から検出する。検出されると、ECUは端末を通じてユーザに新規部品のインストールを行うように促す(ステップS301)。ECUはユーザからのシリアル(製品シリアル)の入力を受け付ける(ステップS302)。
【0029】
ここで、新規部品にライセンス用のシリアル番号が付与されている場合には、そのコードを端末から入力することが考えられる。シリアル番号入力が要求されない場合には、端末に表示される部品リストから新たにインストールする部品をユーザが明示的に選択する必要が生じることもある。
【0030】
ECUは、確定されたインストール対象のICタグの暗号鍵メモリ(認証ECU用暗号鍵記録部201)に既に鍵が存在するか否かを判断する(ステップS303)。存在する場合には、そのインストール対象の部品は不正であるとみなされ、インストール失敗と判断され(ステップS307)、車両を動作不可状態に変更し(ステップS308)、一連の処理を終了させる。
【0031】
一方、ICタグの暗号鍵メモリが空である場合には、ECUは、インストール対象部品のIDを含めた他のすべてのIDとユーザIDによって新規のUIDとUIDに基づく暗号鍵とを生成する(ステップS305)。そして、すべてのICタグに新規の暗号鍵を設定し(ステップS306)、新規部品ICタグの暗号鍵を受信・記録して認証処理を終了する。なお、新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
【0032】
次に、暗号鍵の更新処理フローについて図4を用いて説明する。ECUは車内の部品に取り付けられているすべてのICタグからIDを取得する(ステップS401)。ECUは取得したすべてのIDとユーザIDとに基づいて新たなUIDを生成する(ステップS402)。ECUは、新たなUIDに基づいてECUの暗号鍵を生成する(ステップS403)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
【0033】
次に、部品のアンインストール(取り外し)処理フローについて図5を用いて説明する。アンインストール処理の目的は、特定の車両に属している部品の関係を解消することである。アンインストール処理を正常に行うことによって、中古の部品を他のユーザに譲渡することも可能となる。まず、ユーザは起動済みの車両端末からアンインストール処理を実行することを選択する。例えばシリアル入力受付手段108は、端末上に表示される部品リストからアンインストール処理を行う部品の選択をユーザから受け付ける(ステップS501)。
【0034】
このとき、あらためてユーザIDを受け付けて本人認証を行う(ステップS502)。ただし、このステップS502は必ずしも行う必要はなくオプションである。アンインストール処理の部品(対象)が決定されると、ECUはアンインストールする部品のICタグの暗号鍵を用いて暗号鍵の消去要求メッセージを送信する(ステップS503)。アンインストールする部品のICタグが、ECUから受信したメッセージを正常に復号化できたか否かを判断し(ステップS504)、復号化できた場合、ICタグはICタグの暗認証ECU用暗号鍵記録部201内の暗号鍵を消去し(ステップS505)、処理が成功した旨のメッセージを返す。
【0035】
一方、復号化ができない場合、アンインストール失敗と判断される(ステップS508)。これは、ECU及びアンインストールする部品のICタグが保持するいずれかの暗号鍵が間違っていることを意味している。ステップS505の後、ECUはアンインストールしたICタグを除く他のすべてのICタグからIDを収集し、ユーザIDと併せて新たなUIDとUIDに基づく新規な暗号鍵を生成し(ステップS506)、すべてのICタグに新規な暗号鍵を設定する(ステップS507)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
【0036】
次に、本発明を使用した場合における車両の起動における認証処理について図6を用いて説明する。ユーザの本人認証は車両の盗難を防止することを目的とする。最初に、ユーザが車両を起動した直後にECUはユーザの本人認証を開始する。そのとき、ECUはユーザに対してユーザID(キー)を要求する(ステップS601)。このキーは、イモビライザのトランスポンダによる送信や端末からのユーザによる直接入力も考えられる。
【0037】
その後、ECUは車両を構成する部品に取り付けられたすべてのICタグからIDを取得し(ステップS602)、ユーザIDとすべてのICタグのIDとからUIDを生成する(ステップS603)。ECUは、生成されたUIDとUID記憶手段102に保存された最後のUID(保存された最新のUID)とを一致するか否かを判断し(ステップS604)、両者が一致した場合、ECUは車両使用を許可する(ステップS605)。一方、両者が一致しない場合、ECUはすべての部品の認証処理に移行する(ステップS606)。なお、ここではUID間における比較を行っているがUIDに基づいて生成される暗号鍵間における比較であってもよい。
【0038】
次に、ユーザIDの再発行処理について図7を用いて説明する。ユーザIDを紛失した場合には車両単体内での認証処理が行えなくなるため、部品のインストール、アンインストールの双方が不可能になるだけでなく車両の利用も不可能となる。このような状況に陥った場合には、端末からネットワークを介してサポートセンターから新たなユーザIDの発行をしてもらう必要がある。
【0039】
サポートセンターによるユーザの本人認証が成功し、新たなユーザIDが車両にセットされたと確認すると(ステップS701)、ECUはすべてのICタグのIDと新たなユーザIDとに基づいて新たなUIDを生成する(ステップS702)。また、ECUは新たなUIDに基づいて新たな暗号鍵を生成する(ステップS703)。ECUは新規な暗号鍵をすべてのICタグに設定する(ステップS704)。なお、サポートセンターによるユーザの本人認証が失敗するとユーザIDの再発行はされない。
【0040】
次に、本発明を用いた駐車時における盗難防止手法について述べる。駐車時には駐車場に設置された充電設備や駐車システムとの協調を前提とする。駐車システムは、駐車時において各車両が持つUIDを格納し個別に認証を行う。通信手段としては、充電回路を介したPLC(Power Line Communication)やDSRC(Dedicated Short Range Communication)のような無線通信が考えられる。これらの通信手段と各車両のUIDを使用することによって管理を行う。UIDが外部の第三者に漏れた場合であっても、ユーザIDとICタグ内のIDが検出されることはない(後述するUIDの生成の一例を参照)。
【0041】
次に、UIDの生成の一例について図8を用いて説明する。上述したように、UIDはユーザIDと車両を構成する部品に取り付けられたすべてのICタグが有するIDの集合から生成される。これらの組み合わせによるUIDの生成アルゴリズムとしては図8に示されるものが考えられる。すなわち、すべてのICタグのIDとユーザID(キー)の排他的論理和を取り、一定長のビット列を生成する。ここで得られたビット列を一方向関数によって変換した値をUIDとする。一方向関数によって得られる値は、常に一定かつ十分な長さを持つビット列になることが望まれる。
【0042】
また、本発明で使用する暗号方式はブロック暗号を想定しているが、対称性暗号方式だけでなく非対称性暗号方式の導入も可能と考えられる。このとき、各ICタグ及びECUはそれぞれ異なる秘密鍵及び公開鍵を持つこととなる。非対称性暗号の導入は計算機リソースの面でコストの高い方法であるが、より強度の高いシステムを実現することが可能となる。
【産業上の利用可能性】
【0043】
本発明に係る盗用防止装置は、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができるため、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置などに有用である。
【図面の簡単な説明】
【0044】
【図1】本発明の実施の形態に係る盗用防止装置の構成の一例を示す構成図である。
【図2】本発明の実施の形態におけるICタグの一例を示す構成図である。
【図3】本発明の実施の形態における部品のインストールの処理フローの一例を示すフローチャートである。
【図4】本発明の実施の形態における暗号鍵の更新処理フローの一例を示すフローチャートである。
【図5】本発明の実施の形態における部品のアンインストールの処理フローの一例を示すフローチャートである。
【図6】本発明の実施の形態における車両の起動における認証処理フローの一例を示すフローチャートである。
【図7】本発明の実施の形態におけるユーザIDの再発行処理フローの一例を示すフローチャートである。
【図8】本発明の実施の形態におけるUIDの生成の一例について説明するための図である。
【図9】従来の盗難検知システムの構成を示す構成図である。
【符号の説明】
【0045】
100 盗用防止装置
101 ECU
102 UID記憶手段(格納手段)
103 情報伝達手段(処理手段)
104 ICタグ
105 部品
106 ICタグ制御手段
107 デバイス特定手段
108 シリアル入力受付手段(受付手段)
109 UID認証手段(制御手段)
110 UID生成手段(識別情報生成手段)
111 ID収集手段(収集手段)
112 暗号鍵生成手段(識別情報生成手段)
113 端末
114 ユーザ
201 認証ECU用暗号鍵記録部
202 暗号処理部
901 車両(移動体)
902 情報端末
903 ID管理サーバ
904 記録装置

【特許請求の範囲】
【請求項1】
製品を構成する部品の盗用を防止するための盗用防止装置であって、
前記部品ごとに付された識別情報を収集する収集手段と、
収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、
生成された前記製品識別情報を格納する格納手段と、
生成された前記製品識別情報を前記部品に設定するための処理を行う処理手段と、
前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、
備える盗用防止装置。
【請求項2】
前記製品識別情報は、UID又は前記UIDを暗号化した暗号鍵である請求項1に記載の盗用防止装置。
【請求項3】
前記UIDは、前記製品を構成する部品の識別情報と前記製品を使用するユーザの識別情報の排他的論理和によりを生成される請求項2に記載の盗用防止装置。
【請求項4】
部品のインストールを行う際、
前記制御手段は、前記インストールの対象となる前記部品の所定の記憶領域に既に前記製品識別情報が設定されているか否かを判断し、設定されていないと判断された場合、
前記収集手段は、前記インストールの対象となる前記部品を含めた他の部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、
前記処理手段は、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行う請求項1から3のいずれか1つに記載の盗用防止装置。
【請求項5】
前記製品を構成する前記部品に設定された前記製品識別情報を更新する際、
前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
前記処理手段は、以前に設定された前記製品識別情報に代えて、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行う請求項1から4のいずれか1つに記載の盗用防止装置。
【請求項6】
前記製品を構成する前記部品のアンインストールを行う場合、
前記アンインストールの対象となる前記部品の情報を受け付ける受付手段を更に備え、
前記識別情報生成手段は、前記アンインストールの対象となる前記部品に設定された前記製品識別情報を用いて、前記アンインストールの対象となる前記部品に設定された前記製品識別情報を消去するためのメッセージを生成し、
生成された前記メッセージに基づいて前記部品に設定された前記製品識別情報が消去された場合、
前記収集手段は、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
前記処理手段は、生成された前記製品識別情報をそれぞれの前記部品のうち1つ以上の前記部品に設定するための処理を行う請求項1から5のいずれか1つに記載の盗用防止装置。
【請求項7】
前記製品が車両である場合に、
前記制御手段は、前記車両の駐車時における前記部品の盗難を前記製品識別情報に基づいて防止する駐車システムに対して、前記車両の製品識別情報を送信する請求項1から6のいずれか1つに記載の盗用防止装置。
【請求項8】
前記識別情報生成手段は、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成する請求項1から7のいずれか1つに記載の盗用防止装置。
【請求項9】
ユーザの識別情報の再発行がなされた場合、
前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
前記処理手段は、生成された前記製品識別情報を前記部品に設定するための処理を行う請求項8に記載の盗用防止装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−151557(P2009−151557A)
【公開日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2007−329038(P2007−329038)
【出願日】平成19年12月20日(2007.12.20)
【出願人】(502324066)株式会社デンソーアイティーラボラトリ (332)
【Fターム(参考)】