-
TECHNISCHES GEBIET
-
Die vorliegende Erfindung betrifft ein Fahrerassistenzsystem und ein Fahrerassistenzverfahren, die das Fahren eines Fahrzeugs unterstützen.
-
STAND DER TECHNIK
-
Ein bekanntes Fahrerassistenzsystem überwacht den Zustand eines Fahrers, der das Fahrzeug führt, und unterstützt den Fahrer in Abhängigkeit vom Zustand des Fahrers. Die Patentschrift 1 offenbart eine Technologie, die dazu dient, einen Fahrer zu unterstützen, wenn die Wachsamkeit des Fahrers nachlässt. Das Fahrerassistenzsystem überwacht die vom Fahrer durchgeführten Fahrzeugoperationen, um einen Rückgang der Wachsamkeit des Fahrers zu erkennen.
-
LITERATUR ZUM STAND DER TECHNIK
-
Patentdokument
-
Patentschrift 1: Japanische Patentveröffentlichung Nr. 2014-44707
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Problem, das mit der Erfindung gelöst werden soll
-
Bei dieser Art von Fahrerassistenzsystem besteht die Notwendigkeit, eine Kommunikation mit einer außerhalb des Fahrzeugs befindlichen Vorrichtung herzustellen, wenn die Wachsamkeit des Fahrers nachlässt. Wenn jedoch z.B. eine Antenne oder ähnliches im Fahrzeug angeordnet ist, um eine solche Kommunikation zu ermöglichen, erhöht sich die Anzahl der Teile.
-
Eine Aufgabe der vorliegenden Erfindung ist es, ein Fahrerassistenzsystem und ein Fahrerassistenzverfahren bereitzustellen, die eine Erhöhung der Anzahl von Teilen begrenzen.
-
Mittel zum Lösen der Probleme
-
Ein Fahrerassistenzsystem, das das vorstehende Problem löst, verwendet eine drahtlose Authentifizierungsfunktionalität, um eine Authentifizierung unter Verwendung von Schlüsselinformationen durch drahtlose Kommunikation zwischen einem tragbaren Endgerät, das die zum Betrieb eines Fahrzeugs erforderlichen Schlüsselinformationen durch Netzwerkkommunikation erhält, und einer Authentifizierungsvorrichtung, die im Fahrzeug angeordnet ist, durchzuführen. Die Authentifizierungsvorrichtung betätigt das Fahrzeug durch ein elektronisches Schlüsselsystem des Fahrzeugs, wenn die Authentifizierung durchgeführt wird. Das System umfasst eine Bestimmungseinheit, die Betriebsinformationen basierend auf einem Fahrzeugbetrieb empfängt, der von einem Fahrer, der das Fahrzeug fährt, durchgeführt wird, eine Abnormalitätsbestimmung durchführt, die anhand der Betriebsinformationen prüft, ob der Fahrzeugbetrieb abnormal ist, und eine vorbestimmte Aktion durchführt, wenn der Fahrzeugbetrieb als abnormal bestimmt wird. Die Bestimmungseinheit verwendet die drahtlose Authentifizierungsfunktionalität, um zumindest einen Teil einer Reihe von Prozessen der Abnormalitätsbestimmung und der vorbestimmten Aktion auszuführen.
-
Ein Verfahren zur Unterstützung eines Fahrers, das das obige Problem löst, verwendet eine drahtlose Authentifizierungsfunktionalität, um eine Authentifizierung unter Verwendung von Schlüsselinformationen durch drahtlose Kommunikation zwischen einem tragbaren Endgerät, das die für den Betrieb eines Fahrzeugs erforderlichen Schlüsselinformationen durch Netzwerkkommunikation erhält, und einer Authentifizierungsvorrichtung, die in einem Fahrzeug angeordnet ist, durchzuführen. Die Authentifizierungsvorrichtung betätigt das Fahrzeug durch ein elektronisches Schlüsselsystem des Fahrzeugs, wenn die Authentifizierung durchgeführt wird. Das Verfahren umfasst die Schritte des Durchführens einer Abnormalitätsbestimmung beim Empfangen von Betriebsinformationen, die auf einem Fahrzeugbetrieb basieren, der von einem Fahrer durchgeführt wird, der das Fahrzeug fährt, um anhand der Betriebsinformationen zu prüfen, ob der Fahrzeugbetrieb abnormal ist; und des Durchführens einer vorbestimmten Aktion, wenn der Fahrzeugbetrieb als abnormal bestimmt wird. Zumindest ein Teil einer Reihe von Prozessen der Abnormalitätsbestimmung und der vorbestimmten Aktion wird unter Verwendung der drahtlosen Authentifizierungsfunktionalität ausgeführt.
-
Effekte der Erfindung
-
Das Fahrerassistenzsystem und das Fahrerassistenzverfahren werden ohne wesentliche Erhöhung der Teilezahl realisiert.
-
Figurenliste
-
- 1 ist eine Blockdarstellung, die die Konfiguration eines Fahrerassistenzsystems zeigt, das in einem Authentifizierungssystem angeordnet ist.
- 2 ist eine Darstellung, die den Ablauf der Authentifizierung von Schlüsselinformationen zeigt.
- 3 ist eine Darstellung, die den Ablauf bei der Bedienung einer fahrzeuginternen Vorrichtung mit einem tragbaren Endgerät zeigt.
- 4 ist eine Darstellung, die den Ablauf der Ausgabe der Schlüsselinformationen an ein tragbares Endgerät eines anderen Nutzers zeigt.
- 5 ist eine Darstellung zur Veranschaulichung des Ablaufs eines Abnormalitätsbestimmungsprozesses.
- 6 ist eine Darstellung zur Veranschaulichung des Ablaufs eines vorbestimmten Aktionsprozesses.
-
METHODEN ZUR AUSFÜHRUNG DER ERFINDUNG
-
Ein Ausführungsbeispiel eines Fahrerassistenzsystems und eines Fahrerassistenzverfahrens wird nun mit Bezug auf 1 bis 6 beschrieben.
-
Wie in 1 gezeigt, umfasst ein Fahrzeug 1 ein elektronisches Schlüsselsystem 4, das eine ID-Verifizierung durch eine drahtlose Kommunikation durchführt, die mit einem elektronischen Schlüssel 2 aufgebaut wird, um eine fahrzeuginterne Vorrichtung 3 zu betätigen oder deren Betätigung zu ermöglichen. Das elektronische Schlüsselsystem 4 ist ein schlüsselfreies System, das eine ID-Verifizierung (intelligente Verifizierung) durch drahtlose Nahbereichskommunikation durchführt, wenn eine Kommunikation vom Fahrzeug 1 hergestellt wird. Die fahrzeuginterne Vorrichtung 3 umfasst z.B. eine Türverriegelungsvorrichtung und eine Brennkraftmaschine bzw. einen Motor.
-
Das elektronische Schlüsselsystem 4 umfasst eine Systemvorrichtung 5, die das elektronische Schlüsselsystem 4 im Fahrzeug 1 betätigt. Der elektronische Schlüssel 2 und die Systemvorrichtung 5 speichern eine elektronische Schlüssel-ID und einen eindeutigen Schlüsselcode, der für die intelligente Verifizierung verwendet wird. Der elektronische Schlüssel 2 und die Systemvorrichtung 5 führen die intelligente bzw. Smart-Verifizierung durch bidirektionale Kommunikation durch, bei der Funkwellen zwischen dem elektronischen Schlüssel 2 und der Systemvorrichtung 5 übertragen werden. Die intelligente Verifizierung führt z.B. eine elektronische Schlüssel-ID-Verifizierung durch, die die Gültigkeit einer elektronischen Schlüssel-ID überprüft, und eine Challenge-Response-Authentifizierung, die den Eindeutigen Schlüsselcode verwendet. Die Systemvorrichtung 5 sendet Funkwellen an den elektronischen Schlüssel 2 unter Verwendung von Funkwellen in einem Niederfrequenzband (LF), und der elektronische Schlüssel 2 sendet Funkwellen an die Systemvorrichtung 5 unter Verwendung von Funkwellen in einem Ultrahochfrequenzband (UHF).
-
Wenn die Systemvorrichtung 5 eine intelligente Kommunikation (externe intelligente Kommunikation) mit dem elektronischen Schlüssel 2, der sich außerhalb des Fahrzeugs befindet, herstellt und eine intelligente Verifizierung (externe intelligente Verifizierung) durchführt, verriegelt oder entriegelt die Systemvorrichtung 5 eine Fahrzeugtür oder ermöglicht das Ver- und Entriegeln der Fahrzeugtür. So wird die Fahrzeugtür entriegelt, wenn ein Türaußengriff berührt wird, und die Fahrzeugtür wird verriegelt, wenn ein Verriegelungsknopf am Türaußengriff betätigt wird. Wenn die Systemvorrichtung 5 eine intelligente Kommunikation (interne intelligente Kommunikation) mit dem elektronischen Schlüssel 2, der sich im Fahrzeug befindet, herstellt und eine intelligente Verifizierung (interne intelligente Verifizierung) durchführt, wird das Umschalten des Stromversorgungszustands des Fahrzeugs ermöglicht. Wenn also ein Brennkraftmaschinen- bzw. Motorschalter gedrückt wird, während ein Bremspedal betätigt wird, wird die Brennkraftmaschine bzw. der Motor gestartet.
-
Das Fahrzeug 1 umfasst eine drahtlose Authentifizierungsfunktionalität (Sharing- bzw. Freigabesystem 9), die Schlüsselinformationen Dk an ein tragbares Endgerät 8 ausgibt, das von jedem Nutzer getragen wird, und es ermöglicht, dass das Fahrzeug 1 mit dem tragbaren Endgerät 8 betrieben werden kann. Das Freigabesystem 9 verteilt die Schlüsselinformationen Dk an das tragbare Endgerät 8 jedes Nutzers des Fahrzeugs 1, so dass dasselbe Fahrzeug 1 von mehreren Nutzern (z.B. Familienmitgliedern) benutzt werden kann. Das tragbare Endgerät 8 ist z.B. ein leistungsstarkes Mobiltelefon (Smartphone). Im Freigabesystem 9 des vorliegenden Beispiels werden z.B. verschlüsselte Schlüsselinformationen Dk von einem externen Gerät (im vorliegenden Beispiel ein Server 10) bezogen und auf dem tragbaren Endgerät 8 registriert. Ferner werden die Schlüsselinformationen Dk durch Kommunikation zwischen dem tragbaren Endgerät 8 und einer im Fahrzeug 1 angeordneten Authentifizierungseinrichtung 11 authentifiziert. Das Authentifizierungsergebnis ist eine Bedingung für die Entscheidung, ob der Betrieb bzw. die Operation des Fahrzeugs 1 erlaubt wird. Beispiele für die Schlüsselinformationen Dk umfassen Hauptschlüsselinformationen Dk1 und Nebenschlüsselinformationen Dk2. Die Hauptschlüsselinformationen Dk1 entsprechen einem Hauptschlüssel und werden an ein tragbares Endgerät 8a des Besitzers (Hauptnutzers) des Fahrzeugs 1 ausgegeben. Die Nebenschlüsselinformationen Dk2 werden an ein tragbares Endgerät 8b eines anderen Nutzers ausgegeben, um dem Nutzer die vorübergehende Nutzung des Fahrzeugs 1 zu ermöglichen. Vorzugsweise enthalten die Nebenschlüsselinformationen Dk2 Informationen wie die Gültigkeitsdauer der Nebenschlüsselinformationen Dk2.
-
Das tragbare Endgerät 8 umfasst eine Endgerätesteuerung 13, ein Netzwerkkommunikationsmodul 14, ein drahtloses Nahbereichskommunikationsmodul 15 und einen Speicher 16. Die Endgerätesteuerung 13 steuert die Betätigung des tragbaren Endgeräts 8. Das Netzwerkkommunikationsmodul 14 führt die Netzwerkkommunikation im tragbaren Endgerät 8 durch. Das drahtlose Nahbereichskommunikationsmodul 15 führt eine drahtlose Nahbereichskommunikation im tragbaren Endgerät 8 durch. Der Speicher 16 ist mit Daten beschreibbar und wiederbeschreibbar. Wenn das tragbare Endgerät 8 die Schlüsselinformationen Dk durch Netzwerkkommunikation vom Server 10 erhält, werden die Schlüsselinformationen Dk in den Speicher 16 geschrieben und dort gespeichert. Vorzugsweise ist die drahtlose Nahbereichskommunikation z.B. Bluetooth (eingetragenes Warenzeichen).
-
Das tragbare Endgerät 8 umfasst eine Nutzerschnittstellenanwendung 17, die die Betätigung des Freigabesystems 9 im tragbaren Endgerät 8 verwaltet. Die Nutzerschnittstellenanwendung 17 wird z.B. vom Server 10 heruntergeladen und in der Endgerätesteuerung 13 installiert. Die Nutzerschnittstellenanwendung 17 führt verschiedene Prozesse aus, wie z.B. die persönliche Verifizierung beim Abrufen der Schlüsselinformationen Dk, das Ver- und Entriegeln der Fahrzeugtür und das Starten des Motors des Fahrzeugs 1.
-
Die Authentifizierungsvorrichtung 11 umfasst eine Steuereinheit 20, einen intelligenten Kommunikationsblock 21 und ein drahtloses Nahbereichskommunikationsmodul 22. Die Steuerung 20 steuert die Betätigung der Authentifizierungsvorrichtung 11. Der intelligente Kommunikationsblock 21 führt eine intelligente Kommunikation in der Authentifizierungsvorrichtung 11 durch. Das drahtlose Nahbereichskommunikationsmodul 22 führt eine drahtlose Nahbereichskommunikation in der Authentifizierungsvorrichtung 11 durch. Ferner umfasst die Authentifizierungsvorrichtung 11 einen Speicher 23, der mit Daten beschreibbar und wiederbeschreibbar ist. Eine Authentifizierungsvorrichtungs-ID, die der Fahrzeug-ID (Fahrzeugidentifikationsnummer) entspricht, wird in der Authentifizierungsvorrichtung 11 registriert, um die Authentifizierungsvorrichtung 11 und das Fahrzeug 1 zu verbinden und eine Eins-zu-Eins-Beziehung mit dem Fahrzeug 1 zu bilden.
-
Die Authentifizierungsvorrichtung 11 umfasst eine Schlüsselinformationenauthentifizierungseinheit 27 und eine Schlüsselfunktionseinheit 28. Die Schlüsselinformationenauthentifizierungseinheit 27 authentifiziert die Gültigkeit der Schlüsselinformationen Dk, die auf dem tragbaren Endgerät 8 registriert sind. Die Schlüsselfunktionseinheit 28 wirkt in der gleichen Weise wie der elektronische Schlüssel 2, um die Authentifizierungsvorrichtung 11 zu betätigen. Die Schlüsselinformationenauthentifizierungseinheit 27 und die Schlüsselfunktionseinheit 28 sind in der Steuerung 20 angeordnet. Die Schlüsselinformationenauthentifizierungseinheit 27 erhält die Schlüsselinformationen Dk über drahtlose Nahbereichskommunikation vom tragbaren Endgerät 8 und authentifiziert die Schlüsselinformationen Dk. Wenn die Schlüsselinformationen Dk authentifiziert werden, schaltet die Schlüsselinformationenauthentifizierungseinheit 27 die Schlüsselfunktionseinheit 28 in einen EIN-Zustand (aktiviert). Wenn die Schlüsselfunktionseinheit 28 in einen EIN-Zustand geschaltet ist, ist eine intelligente Kommunikation (intelligente Verifizierung) mit dem elektronischen Schlüsselsystem 4 erlaubt.
-
Verfahren zur Ausgabe der Hauptschlüsselinformationen Dk1 an das tragbare Endgerät 8a des Besitzers des Fahrzeugs 1 und zur Ansteuerung des Fahrzeugs 1 im Freigabesystem 9 werden nun mit Bezug auf 2 und 3 beschrieben.
-
Wie in 2 gezeigt, führt das tragbare Endgerät 8a in Schritt S101, um die vom Server 10 verteilten Hauptschlüsselinformationen Dk1 zu erhalten, eine Nutzerverifizierung mit dem Server 10 über Netzwerkkommunikation durch. Die Nutzerverifizierung prüft z.B. eine Nutzer-ID und ein Passwort, die dem Nutzer zugewiesen werden, wenn der Nutzer für die Verwendung des Freigabesystems 9 registriert wird.
-
In Schritt S102, wenn die Nutzerverifizierung abgeschlossen ist, erzeugt der Server 10 die Schlüsselinformationen Dk (Hauptschlüsselinformationen Dk1) und überträgt die Schlüsselinformationen Dk über Netzwerkkommunikation an das tragbare Endgerät 8a. Die Hauptschlüsselinformationen Dk1 umfassen im vorliegenden Beispiel beispielsweise Chiffretexte, die durch Verschlüsselung von Klartexten wie „Endgerät-ID“ und „Nutzerauthentifizierungscode“ mit einer vorgegebenen Chiffre (Verschlüsselungsalgorithmus) unter Verwendung eines Verschlüsselungscodes erhalten werden, der für die im reservierten Fahrzeug installierte Authentifizierungsvorrichtung 11 eindeutig ist. Die Endgerät-ID ist eine eindeutige ID für das tragbare Endgerät 8a. Der Nutzerauthentifizierungscode ist z.B. ein Typ eines Verschlüsselungscodes, der in der verschlüsselten Kommunikation verwendet wird, die zwischen dem tragbaren Endgerät 8a und der Authentifizierungsvorrichtung 11 bei der Betätigung des Fahrzeugs mit dem tragbaren Endgerät 8a hergestellt wird. Wenn das tragbare Endgerät 8a die Hauptschlüsselinformationen Dk1 vom Server 10 empfängt, schreibt und speichert das tragbare Endgerät 8 die Hauptschlüsselinformationen Dk1 in den Speicher 16.
-
In Schritt S103 überträgt das tragbare Endgerät 8a die registrierten Hauptschlüsselinformationen Dk1 über drahtlose Nahbereichskommunikation an die Authentifizierungsvorrichtung 11. Die Hauptschlüsselinformationen Dk1 werden z.B. über Bluetooth Low Energy (BLE)-Kommunikation übertragen.
-
In Schritt S104, wenn die Authentifizierungsvorrichtung 11 die Hauptschlüsselinformationen Dk1 empfängt, authentifiziert die Authentifizierungsvorrichtung 11 die Hauptschlüsselinformationen Dk1. Im vorliegenden Beispiel entschlüsselt die Schlüsselinformationenauthentifizierungseinheit 27 die Hauptschlüsselinformationen Dk1, indem sie z.B. den für die Authentifizierungsvorrichtung 11 eindeutigen Verschlüsselungscode verwendet, und überprüft, ob die Entschlüsselung erfolgreich ist. In diesem Fall, wenn die Hauptschlüsselinformationen Dk1 entschlüsselt sind, erhält die Schlüsselinformationenauthentifizierungseinheit 27 die „Endgerät-ID“, den „Nutzerauthentifizierungscode“ und ähnliches aus den Hauptschlüsselinformationen Dk1. Wenn die Hauptschlüsselinformationen Dk1 auf der Grundlage der Gültigkeit der erhaltenen Informationen authentifiziert werden, wird das Fahrzeug 1 mit dem tragbaren Endgerät 8a betriebsfähig.
-
Wenn die Hauptschlüsselinformationen Dk1 authentifiziert sind, wird die Authentifizierungsvorrichtung 11 in den Zustand „Authentifizierung abgeschlossen“ der Hauptschlüsselinformationen Dk1 versetzt und die Schlüsselfunktionseinheit 28 wird eingeschaltet. Wenn sich die Schlüsselfunktionseinheit 28 in einem EIN-Zustand befindet, ermöglicht die Schlüsselfunktionseinheit 28 die intelligente Kommunikation des elektronischen Schlüsselsystems 4 und erlaubt die Durchführung der intelligenten Verifizierung.
-
Wenn die Schlüsselinformationen Dk authentifiziert sind, führt die Authentifizierungsvorrichtung 11 eine drahtlose Nahbereichskommunikation durch, um das tragbare Endgerät 8a über den durch die Authentifizierung erhaltenen Nutzerauthentifizierungscode zu informieren. Wenn das tragbare Endgerät 8a den Nutzerauthentifizierungscode von der Authentifizierungsvorrichtung 11 empfängt, registriert das tragbare Endgerät 8a den Nutzerauthentifizierungscode in dem Speicher 16. Auf diese Weise wird der Nutzerauthentifizierungscode sowohl für das tragbare Endgerät 8a als auch für die Authentifizierungsvorrichtung 11 registriert. Dementsprechend wird der Nutzerauthentifizierungscode in der verschlüsselten Kommunikation zwischen dem tragbaren Endgerät 8a und der Authentifizierungsvorrichtung 11 verwendet, wenn das tragbare Endgerät 8a das Fahrzeug 1 über die Authentifizierungsvorrichtung 11 betätigt.
-
3 zeigt ein Verfahren zum Betrieb des Fahrzeugs 1 mit dem tragbaren Endgerät 8. In Schritt S201 von 3, wenn eine Betätigungsanforderungstaste (auf dem Bildschirm angezeigte Taste) auf dem tragbaren Endgerät 8 in einem Zustand betätigt wird, in dem sich das tragbare Endgerät 8 in einem Zustand der abgeschlossenen Authentifizierung befindet, sendet das tragbare Endgerät 8 ein Betätigungsanforderungssignal, das der Taste entspricht, über drahtlose Nahbereichskommunikation an die Authentifizierungsvorrichtung 11. Beispiele für die Betätigungsanforderungstaste sind eine Entriegelungsanforderungstaste, die betätigt wird, um die Fahrzeugtür zu entriegeln, eine Verriegelungsanforderungstaste, die betätigt wird, um die Fahrzeugtür zu verriegeln, eine Motorstartanforderungstaste, die betätigt wird, um dem Fahrzeug 1 zu erlauben, den Motor zu starten, und dergleichen. Das Betätigungsanforderungssignal ist ein Signal, das einen Befehl umfasst, der der betätigten Betätigungsanforderungstaste entspricht. Das Betätigungsanforderungssignal wird bei der Übertragung z.B. mit dem Nutzerauthentifizierungscode verschlüsselt.
-
In Schritt S202, wenn die Schlüsselfunktionseinheit 28 das Betätigungsanforderungssignal vom tragbaren Endgerät 8 empfängt, wenn sich die Schlüsselfunktionseinheit 28 in einem EIN-Zustand befindet, führt die Schlüsselfunktionseinheit 28 eine intelligente Kommunikation im elektronischen Schlüsselsystem 4 zwischen der Systemvorrichtung 5 und der Authentifizierungsvorrichtung 11 durch, um die Systemvorrichtung 5 während der intelligenten Kommunikation über das Betätigungsanforderungssignal zu informieren. Wenn im vorliegenden Beispiel die Schlüsselfunktionseinheit 28 eingeschaltet ist, führt die Schlüsselfunktionseinheit 28 eine intelligente Verifizierung unter Verwendung der elektronischen Schlüssel-ID und des Verschlüsselungscodes durch, die in der Schlüsselfunktionseinheit 28 registriert sind. Wenn die mit der Systemvorrichtung 5 durchgeführte intelligente Verifizierung erfolgreich ist, benachrichtigt die Authentifizierungsvorrichtung 11 die Systemvorrichtung 5 über das vom tragbaren Endgerät 8 über die intelligente Kommunikation erhaltene Betätigungsanforderungssignal.
-
In Schritt S203, wenn die Systemvorrichtung 5 von der Authentifizierungsvorrichtung 11 über das Betätigungsanforderungssignal informiert wird, führt die Systemvorrichtung 5 eine Betätigung entsprechend dem Betätigungsanforderungssignal unter der Bedingung aus, dass die mit der Authentifizierungsvorrichtung 11 (Schlüsselfunktionseinheit 28) durchgeführte intelligente bzw. Smart-Verifizierung abgeschlossen ist. Dies ermöglicht das Ver- und Entriegeln der Fahrzeugtür oder den Motorstart. Auf diese Weise kann der Nutzer das Fahrzeug 1 mit dem tragbaren Endgerät 8, das die Schlüsselinformationen Dk erhalten hat, betätigen.
-
Ein Verfahren zur Ausgabe der Nebenschlüsselinformationen Dk2 an das tragbare Endgerät 8b eines anderen Nutzers (Familienmitglied o.ä.) als des Besitzers bzw. Eigentümers des Fahrzeugs 1 zur Ansteuerung des Fahrzeugs 1 im Freigabesystem 9 wird nun unter Bezugnahme auf 4 beschrieben.
-
Wie in 4 gezeigt, sendet das tragbare Endgerät 8b in Schritt 301, wenn ein anderer Nutzer das Fahrzeug 1 benutzen wird, eine Nachricht, die die Benutzung des Fahrzeugs 1 an das tragbare Endgerät 8a des Besitzers des Fahrzeugs 1 meldet. Vorzugsweise benachrichtigt das tragbare Endgerät 8b das tragbare Endgerät 8a über die Aufforderung zur Nutzung des Fahrzeugs durch Netzwerkkommunikation oder drahtlose Nahbereichskommunikation.
-
In Schritt S302 sendet das tragbare Endgerät 8a eine Anfrage zur Nutzung des Fahrzeugs durch den anderen Nutzer an den Server 10. Im vorliegenden Beispiel führt der Besitzer bzw. Eigentümer eine Operation zur Erteilung eines Betriebsprivilegs durch, das die Fahrzeugnutzung erlaubt, so dass das tragbare Endgerät 8a den Server 10 über die vom tragbaren Endgerät 8b empfangene Nutzungsbenachrichtigung informiert. Wenn die Benutzungsanforderung gesendet wird, wird der Server 10 über die Nutzer-ID des anderen Nutzers, das reservierte Datum und die reservierte Zeit der Benutzung des Fahrzeugs 1, die vom anderen Nutzer angefordert wurde, und dergleichen informiert.
-
In Schritt S303 erzeugt der Server 10 die Schlüsselinformationen Dk, die an den anderen Nutzer ausgegeben wird, wenn er die Anforderung vom tragbaren Endgerät 8a empfängt, und überträgt die Schlüsselinformationen Dk über die Netzwerkkommunikation an das tragbare Endgerät 8b. In diesem Fall erzeugt der Server 10 die Nebenschlüsselinformationen Dk2 mit einem Wert, der sich von dem der Hauptschlüsselinformationen Dk1 unterscheidet. Des Weiteren kann anhand der Nutzer-ID in der empfangenen Nutzungsanfrage der andere Nutzer identifiziert werden. Vorzugsweise enthalten die Nebenschlüsselinformationen Dk2 Chiffriertexte, die z.B. durch Verwendung von „Datum und Uhrzeit für die Verwendung (reserviertes Datum und Uhrzeit)“, „Endgerät-ID“, „Nutzerauthentifizierungscode (anderer Schlüssel als der des tragbaren Endgeräts 8a)“ und „Betriebsberechtigungsinformationen“ als Klartexte, Verwendung eines vorbestimmten Verschlüsselungscodes (z.B. eines für die Authentifizierungsvorrichtung 11 eindeutigen Verschlüsselungscodes) als Chiffrierschlüssel und Anwendung der Klartexte und des Chiffrierschlüssels auf eine Chiffre (Verschlüsselungsalgorithmus) erzeugt werden. Die Betriebsberechtigungsinformationen zeigt Geräte des Fahrzeugs 1 an, die mit der Nebenschlüsselinformationen Dk2 betätigt werden können. Wenn das tragbare Endgerät 8b die Nebenschlüsselinformationen Dk2 vom Server 10 empfängt, schreibt und speichert das tragbare Endgerät 8b die Nebenschlüsselinformationen Dk2 in den Speicher 16.
-
In Schritt S304, wenn das tragbare Endgerät 8b so mit dem Fahrzeug 1 verbunden ist, dass eine Kommunikation möglich ist, überträgt das tragbare Endgerät 8b die registrierten Nebenschlüsselinformationen Dk2 über drahtlose Nahbereichskommunikation an die Authentifizierungsvorrichtung 11. Die Nebenschlüsselinformationen Dk2 werden z.B. über Bluetooth Low Energy (BLE) Kommunikation übertragen. Wenn die Authentifizierungsvorrichtung 11 die Nebenschlüsselinformationen Dk2 empfängt, authentifiziert die Authentifizierungsvorrichtung 11 die Nebenschlüsselinformationen Dk2. Die Authentifizierung der Nebenschlüsselinformationen Dk2 wird auf die gleiche Weise wie der oben beschriebene Schritt S104 durchgeführt und wird daher nicht im Detail beschrieben. Wenn die Nebenschlüsselinformationen Dk2 authentifiziert sind, wird die Schlüsselfunktionseinheit 28 eingeschaltet und das Fahrzeug kann mit dem tragbaren Endgerät 8b verwendet werden.
-
Wie in 1 gezeigt, umfasst das Fahrzeug 1 ein Fahrerassistenzsystem 30, das eine vorbestimmte Aktion durchführt, wenn es bestimmt, dass eine vom Fahrer des Fahrzeugs 1 durchgeführte Fahrzeugbedienung abnormal ist. Unter den im Freigabesystem 9 registrierten Nutzern ist der Fahrer, auf den hier Bezug genommen wird, derjenige, der das Fahrzeug 1 gegenwärtig fährt. Das Fahrerassistenzsystem 30 des vorliegenden Beispiels überwacht die vom Fahrer durchgeführten Fahrzeugoperationen, um den Fahrer zu unterstützen und eine vorbestimmte Aktion durchzuführen, wenn festgestellt wird, dass eine abnormale Fahrzeugoperation aufgrund eines vom Normalzustand abweichenden Zustands des Fahrers durchgeführt wurde. Ein solcher Fall würde z.B. aufgrund von Herzinfarktsymptomen, epileptischen Anfallssymptomen, Bewusstseinsstörungen und dergleichen auftreten. Die vorbestimmte Aktion umfasst die Ausgabe einer Abnormalitätsbenachrichtigung an ein anderes tragbares Endgerät 8, das im Voraus registriert wird, die Einschränkung des Fahrzeugbetriebs und ähnliches.
-
Das Fahrerassistenzsystem 30 umfasst einen im Fahrzeug 1 angeordneten Detektor 31, der Fahrzeugbetriebe- bzw. Operationen erfasst. In einem Beispiel umfasst der Detektor 31 einen Beschleunigungssensor und einen Gyro- bzw. Kreiselsensor. Der Detektor 31 erfasst Änderungen der Beschleunigung und der Winkelgeschwindigkeit in den Richtungen von drei Achsen als Betriebsinformationen Da, die aus der Beschleunigung, der Verzögerung oder der Kurvenfahrt des Fahrzeugs 1 resultieren. Der Detektor 31 ist über eine drahtgebundene oder drahtlose Kommunikation mit der Authentifizierungseinrichtung 11 verbunden. Der Detektor 31 kann die Betriebsinformationen Da erkennen, die Beschleunigung, Winkelgeschwindigkeit, Fahrzeuggeschwindigkeit, Fahrpedalweg, Bremspedalweg, Lenkwinkel, Betrieb von Schaltern im Fahrzeug 1 oder eine Kombination dieser Parameter umfassen. Zu den Schaltern gehören ein elektrischer Fensterheberschalter, ein Säulenschalter, ein Spiegelschalter, ein Türverriegelungsschalter, ein Motorschalter und dergleichen. Des Weiteren können die Betriebsinformationen Da von der Systemvorrichtung 5 über eine drahtgebundene Kommunikation oder eine intelligente Kommunikation an die Authentifizierungsvorrichtung 11 übertragen werden.
-
Die Authentifizierungsvorrichtung 11 umfasst eine Betriebsinformationenerfassungseinheit 32, die die vom Detektor 31 erfasste Betriebsinformationen Da erfasst. Wenn die Betriebsinformationenerfassungseinheit 32 die Betriebsinformationen Da erfasst, überträgt die Betriebsinformationenerfassungseinheit 32 die Betriebsinformationen Da über das tragbare Endgerät 8 an den Server 10, um die Betriebsinformationen Da in einer im Server 10 angeordneten Datenbank 33 zu akkumulieren. Die Betriebsinformationen Da werden mit Identifikationsinformationen (z.B. Identifikationsinformationen des Fahrers des Fahrzeugs 1) verknüpft und in der Datenbank 33 akkumuliert, so dass der mit den Betriebsinformationen Da verbundene Nutzer identifiziert werden kann. Ein Beispiel für die Identifikationsinformationen ist die Nutzer-ID.
-
Das Fahrerassistenzsystem 30 umfasst eine Bestimmungseinheit 34, die bestimmt, ob eine vom Fahrer des Fahrzeugs 1 durchgeführte Fahrzeugbedienung bzw. Operation abnormal ist. Die Bestimmungseinheit 34 führt einen Abnormalitätsbestimmungsprozess und einen vorbestimmten Aktionsprozess aus. In dem Abnormalitätsbestimmungsprozess bestimmt die Bestimmungseinheit 34 aus den eingegebenen Betriebsinformationen Da, ob ein Fahrzeugbetrieb abnormal ist. In einem vorbestimmten Aktionsprozess führt die Bestimmungseinheit 34 eine vorbestimmte Aktion aus, wenn der Fahrzeugbetrieb als abnormal bestimmt wird. Die Bestimmungseinheit 34 des vorliegenden Beispiels ist in dem Server 10 angeordnet. In einem Abnormalitätsbestimmungsprozess, wenn die Bestimmungseinheit 34 die Betriebsinformationen Da von der Betriebsinformationserfassungseinheit 32 empfängt, führt die Bestimmungseinheit 34 eine Bestimmung durch, indem sie die Betriebsinformationen Da mit den in der Datenbank 33 gespeicherten Betriebsinformationen Da vergleicht. Des Weiteren gibt die Bestimmungseinheit 34 in einem vorbestimmten Aktionsprozess beispielsweise eine Abnormalitätsbenachrichtigung an das tragbare Endgerät 8 aus.
-
Die Authentifizierungsvorrichtung 11 umfasst eine Invalidierungs- bzw. Ungültigkeitmachungseinheit 35, die die Schlüsselinformationen Dk ungültig macht, wenn ein abnormaler Fahrzeugbetrieb festgestellt wird. Wenn ein Fahrzeugbetrieb als abnormal bestimmt wird, macht die Ungültigkeitmachungseinheit 35 des vorliegenden Beispiels die Schlüsselinformationen Dk ungültig, die an das tragbare Endgerät 8 des Fahrers ausgegeben und mit der Authentifizierungsvorrichtung 11 und dem tragbaren Endgerät 8 authentifiziert wurden. Somit kann die Authentifizierung mit dem tragbaren Endgerät 8 und der Authentifizierungseinrichtung 11 nicht durchgeführt werden, und die Schlüsselfunktionseinheit 28 wird ausgeschaltet. Weiterhin kann das Fahrzeug 1 nicht mehr mit der gleichen Schlüsselinformationen Dk betätigt werden.
-
Die Funktionsweise und die Vorteile des Fahrerassistenzsystems 30 werden nun mit Bezug auf die 5 und 6 beschrieben. Es wird nun ein Fall beschrieben, in dem ein anderer Nutzer als der Besitzer bzw. Eigentümer des Fahrzeugs 1 das Fahrzeug 1 mit dem tragbaren Endgerät 8b betätigt, das die Nebenschlüsselinformationen Dk2 mit dem Freigabesystem 9 erhalten hat.
-
Wie in 5 gezeigt, erhält die Betriebsinformationenerfassungseinheit 32 in Schritt S401 die Betriebsinformationen Da vom Detektor 31, und die Betriebsinformationenerfassungseinheit 32 überträgt die Betriebsinformationen Da über drahtlose Nahbereichskommunikation an das tragbare Endgerät 8b. Die Betriebsinformationenerfassungseinheit 32 überträgt die Betriebsinformationen Da wiederholt in einer periodischen oder nicht-periodischen Weise, wenn das Fahrzeug 1 gefahren wird.
-
In Schritt S402 empfängt das tragbare Endgerät 8b die Betriebsinformationen Da von der Betriebsinformationenerfassungseinheit 32 und sendet die Betriebsinformationen Da über Netzwerkkommunikation an den Server 10. In diesem Fall werden die Betriebsinformationen Da zusammen mit den Identifikationsinformationen des anderen im Freigabesystem 9 registrierten Nutzers übertragen. Im vorliegenden Beispiel werden die Betriebsinformationen Da zusammen mit der Nutzer-ID übertragen. Im tragbaren Endgerät 8b steuert die Nutzerschnittstellenanwendung 17 die Ansteuerung des Fahrerassistenzsystems 30.
-
In Schritt S403 bestimmt die Bestimmungseinheit 34 anhand der empfangenen Betriebsinformationen Da und der Nutzer-ID, ob der Fahrzeugbetrieb abnormal ist. Die Bestimmungseinheit 34 vergleicht die empfangenen Betriebsinformationen Da mit den akkumulierten Betriebsinformationen Da desselben Nutzers. Wenn zum Beispiel die Differenz zwischen einem charakteristischen Betrag, der aus der aktuell empfangenen Betriebsinformationen Da berechnet wird, und einem charakteristischen Betrag, der aus der vergangenen Betriebsinformationen Da desselben Nutzers berechnet wird, außerhalb eines vorbestimmten Bereichs liegt, bestimmt die Bestimmungseinheit 34, dass der Fahrzeugbetrieb abnormal ist. Wenn die Differenz der charakteristischen Beträge in dem vorbestimmten Bereich enthalten ist, bestimmt die Bestimmungseinheit 34, dass ein Fahrzeugbetrieb normal ist. Auf diese Weise kann die Datenbank 33, die sich außerhalb des Fahrzeugs 1 befindet, in dem Abnormalitätsbestimmungsprozess verwendet werden, der von der Bestimmungseinheit 34 durch Kommunikation mit dem Freigabesystem 9 ausgeführt wird.
-
Die empfangenen Betriebsinformationen Da werden nur dann mit der Nutzer-ID verknüpft und in der Datenbank 33 akkumuliert, wenn der Fahrzeugbetrieb als normal eingestuft wird. Wenn der Fahrzeugbetrieb als abnormal bestimmt wird, werden die empfangenen Betriebsinformationen Da nicht akkumuliert. Weiterhin ist es bevorzugt, dass der charakteristische Betrag auf der Grundlage von Vergleichen mit allen Betriebsinformationen Da in der Datenbank 33 berechnet wird, einschließlich der Betriebsinformationen Da, die mit anderen Nutzer-IDs verknüpft sind. Auf diese Weise können die Betriebseigenschaften des Fahrzeugs für jeden Nutzer genau ermittelt werden.
-
Es wird nun ein Verfahren des vorbestimmten Aktionsprozesses beschrieben, wenn ein Fahrzeugbetrieb als abnormal ermittelt wird.
-
Wie in 6 gezeigt, führt die Bestimmungseinheit 34 in Schritt S501, wenn die Bestimmungseinheit 34 einen Abnormalitätsbestimmungsprozess (5) basierend auf den empfangenen Betriebsinformationen Da durchführt und bestimmt, dass der Fahrzeugbetrieb abnormal ist, einen vorbestimmten Aktionsprozess durch.
-
In Schritt S502 überträgt der Server 10 eine Abnormalitätsbenachrichtigung an das tragbare Endgerät 8, das im Voraus registriert wurde. Im vorliegenden Beispiel wird eine Abnormalitätsbenachrichtigung an das tragbare Endgerät 8b des Fahrers und an das tragbare Endgerät 8a des Besitzers (Hauptnutzers) des Fahrzeugs 1 übertragen. Das heißt, wenn ein Fahrzeugbetrieb als abnormal bestimmt wird, wird eine Abnormalitätsbenachrichtigung an das tragbare Endgerät 8b, das gegenwärtig im Fahrzeug 1 verwendet wird und dem Fahrer gehört, bei dem festgestellt wurde, dass er einen abnormalen Fahrzeugbetrieb durchgeführt hat, und an das tragbare Endgerät 8a, das gegenwärtig nicht im Fahrzeug 1 verwendet wird, übertragen. Dem Nutzer, der das Fahrzeug fährt, kann es an Fahrsicherheit mangeln. In einem solchen Fall kann durch die Übertragung einer Abnormalitätsbenachrichtigung an das tragbare Endgerät 8a der Besitzer des Fahrzeugs 1 über einen abnormalen Zustand des Nutzers (Fahrers) informiert werden.
-
In Schritt S503 empfängt das tragbare Endgerät 8b die Abnormalitätsbenachrichtigung vom Server 10 und überträgt die Abnormalitätsbenachrichtigung an die Authentifizierungsvorrichtung 11, das mit dem tragbaren Endgerät 8b in einer Weise verbunden ist, die eine Kommunikation ermöglicht.
-
In Schritt S504 empfängt die Ungültigkeitmachungseinheit 35 die Abnormalitätsbenachrichtigung vom tragbaren Endgerät 8b und schaltet die Schlüsselfunktionseinheit 28 in einen AUS-Zustand. Außerdem macht die Ungültigkeitmachungseinheit 35 die an den Fahrer ausgegebenen Nebenschlüsselinformationen Dk2 ungültig. Wenn sich die Schlüsselfunktionseinheit 28 in einem AUS-Zustand befindet, kann keine intelligente Kommunikation durchgeführt werden. Daher kann das Fahrzeug 1 nicht mit dem tragbaren Endgerät 8 betätigt werden. Außerdem kann keine Authentifizierung zwischen dem tragbaren Endgerät 8b und der Authentifizierungsvorrichtung 11 durchgeführt werden, da die Nebenschlüsselinformationen Dk2 ungültig gemacht wurden. Dies verhindert z.B. ein erneutes Starten des Motors des Fahrzeugs 1. In diesem Fall wird nur die an das tragbare Endgerät 8b ausgegebene Nebenschlüsselinformationen Dk2 ungültig, und das Fahrzeug 1 kann weiterhin mit dem tragbaren Endgerät 8 eines anderen Nutzers als dem Fahrer betätigt werden. Dies erhöht den Komfort im Vergleich zu einer eingeschränkten Betätigung des Fahrzeugs 1.
-
Im vorliegenden Beispiel umfasst das Freigabesystem 9 die Bestimmungseinheit 34, die eine Abnormalitätsbestimmung durchführt, die prüft, ob eine vom Fahrer des Fahrzeugs 1 durchgeführte Fahrzeugbedienung bzw. Operation abnormal ist, und eine vorbestimmte Aktion, wenn die Fahrzeugbedienung als abnormal bestimmt wird. Die Bestimmungseinheit 34 ist konfiguriert, um zumindest einen Teil der Reihe von Prozessen der Abnormalitätsbestimmung und einer vorbestimmten Aktion unter Verwendung des Freigabesystems 9 auszuführen. Somit kann die Kommunikationsfunktionalität des Freigabesystems 9 zur Kommunikation mit der Außenseite des Fahrzeugs 1 genutzt werden. Somit erhöht das Fahrerassistenzsystem 30, das zusammen mit dem Freigabesystem 9 im Fahrzeug 1 installiert ist, nicht die Anzahl der Teile im gesamten Fahrzeug 1, die zur Kommunikation verwendet werden.
-
Im vorliegenden Beispiel ist die Bestimmungseinheit 34 so konfiguriert, dass sie über den Server 10, der über Netzwerkkommunikation mit dem tragbaren Endgerät 8 verbunden ist, eine vorbestimmte Aktion ausführt, wenn ein Fahrzeugbetrieb als abnormal bestimmt wird. Somit kann die Netzwerkkommunikation genutzt werden, um eine Benachrichtigung über die Abnormalität nach Außerhalb des Fahrzeugs 1 zu senden und die Sicherheit zu verbessern.
-
Im vorliegenden Beispiel ist die Bestimmungseinheit 34 so konfiguriert, dass sie bei Feststellung eines abnormalen Fahrzeugbetriebs als vorbestimmte Aktion eine Abnormalitätsbenachrichtigung an das tragbare Endgerät 8 ausgibt, das derzeit nicht im Fahrzeug 1 verwendet wird. Dies ermöglicht es, den abnormalen Zustand eines Nutzers (Fahrers), der das Fahrzeug 1 fährt und dem es an Fahrsicherheit mangelt, einem anderen Nutzer mitzuteilen und dadurch die Sicherheit zu verbessern.
-
Im vorliegenden Beispiel ist die Bestimmungseinheit 34 so konfiguriert, dass sie die vom tragbaren Endgerät 8 des Fahrers erhaltenen Schlüsselinformationen Dk ungültig macht, wenn ein Fahrzeugbetrieb als abnormal bestimmt wird. Dies schränkt den Fahrzeugbetrieb ein, der von einem Fahrer durchgeführt wird, der nicht in der Lage ist, einen normalen Fahrzeugbetrieb durchzuführen, und verbessert dadurch die Sicherheit.
-
Im vorliegenden Beispiel sind die in der Datenbank 33 gesammelten Betriebsinformationen Da mit der Nutzer-ID verknüpft, die zugewiesen wird, wenn das tragbare Endgerät 8 die Schlüsselinformationen Dk erhält. Ferner ist die Bestimmungseinheit 34 so konfiguriert, dass sie Bestimmungen auf der Grundlage der Betriebsinformationen Da durchführt, die mit der Nutzer-ID des Fahrers verknüpft sind. Mit dieser Konfiguration werden Bestimmungen basierend auf den Betriebsinformationen Da des Fahrers durchgeführt, so dass die Eigenschaften von Fahrzeugoperationen, die von demselben Fahrer durchgeführt werden, berücksichtigt werden können. Dadurch wird die Genauigkeit der Bestimmung von Fahrzeugbetriebsabnormalitäten verbessert.
-
Das vorliegende Ausführungsbeispiel kann wie folgt modifiziert werden. Das vorliegende Ausführungsbeispiel und die folgenden Modifikationen können kombiniert werden, solange die kombinierten Modifikationen technisch miteinander übereinstimmen.
-
Die vorbestimmte Aktion, die durchgeführt wird, wenn ein Fahrzeugbetrieb als abnormal bestimmt wird, kann die Übertragung einer Abnormalitätsbenachrichtigung, die Ungültigmachung bzw. Invalidierung der Schlüsselinformationen Dk, die Einschränkung der Ausgabe von Schlüsselinformationen, eine Notfallaktion des Fahrzeugs oder eine Kombination dieser Aktionen sein. Beispiele für eine Notfallaktion des Fahrzeugs sind die Ausgabe einer akustischen oder visuellen Warnung, das Verringern oder Anhalten der Motorleistung, das Leiten des Fahrzeugs 1 zu einem sicheren Ort mithilfe eines Navigationssystems und das Bewegen des Fahrzeugs 1 zu einem sicheren Ort durch autonomes Fahren.
-
Die Schlüsselinformationen Dk können auf beliebige Weise ungültig gemacht werden, solange das Fahrzeug 1 nicht mit der Schlüsselinformationen Dk betrieben werden kann, die auf dem tragbaren Endgerät 8 registriert sind, das gegenwärtig im Fahrzeug 1 verwendet wird, wenn ein Fahrzeugbetrieb als abnormal festgestellt wird. Die auf dem tragbaren Endgerät 8 registrierten Schlüsselinformationen Dk können gelöscht werden, die Authentifizierung mit den verwendeten Schlüsselinformationen Dk kann verboten werden, oder die intelligente Kommunikation kann verboten werden.
-
Die Ungültigkeitmachungseinheit 35 kann, muss aber nicht im Server 10, der Authentifizierungsvorrichtung 11 oder dem tragbaren Endgerät 8 angeordnet sein.
-
Eine Abnormalitätsbenachrichtigung kann z.B. an registrierte Familienmitglieder oder eine Person, die das Fahrzeug verwaltet, übertragen werden. Das Übertragungsziel ist nicht auf die Beschreibung des Ausführungsbeispiels beschränkt.
-
Das Fahrzeug 1 kann eine Funktionalität zum Verhindern des Startens des Motors des Fahrzeugs 1 durch eine Fernsteuerung, die mit dem tragbaren Endgerät 8a des Fahrzeugbesitzers durchgeführt wird, oder eine Fernsteuerung, die in einer Zentrale oder dergleichen durchgeführt wird, die mit dem Fahrzeug 1 kommunizieren kann, enthalten.
-
Im Freigabesystem 9 kann die für einen anderen Nutzer registrierte Nutzer-ID von einem der tragbaren Endgeräts 8a oder 8b eingegeben werden oder vom Server 10 zugewiesen werden.
-
Die Identifikationsinformationen sind nicht auf die Nutzer-ID beschränkt und können jede Information sein, die den Fahrer des Fahrzeugs 1 identifizieren können. Die Identifikationsinformationen kann zum Beispiel die Endgerät-ID des tragbaren Endgeräts 8 sein.
-
Die Bestimmungseinheit 34 muss die Abnormalitätsbestimmung nicht auf der Grundlage der Identifikationsinformationen durchführen und kann die Abnormalitätsbestimmung durchführen, indem sie z.B. alle Betriebsinformationen Da vergleicht, die in der Datenbank 33 gespeichert sind. Wenn die Bestimmungen auf der Grundlage der mit den Identifikationsinformationen verknüpften Betriebsinformationen Da durchgeführt werden, werden die Bestimmungen weniger durch Merkmale wie Fahrtendenzen oder Fahrgewohnheiten der einzelnen Fahrer beeinflusst.
-
Die Betriebsinformationen Da können mit anderen Informationen als den Identifikationsinformationen verknüpft sein. Zum Beispiel können die Betriebsinformationen Da zur Akkumulation mit Positionsinformationen oder der Zeit verknüpft sein, wie z.B. den Koordinaten des Fahrzeugs 1.
-
Die Betriebsinformationen Da können Beschleunigung, Winkelgeschwindigkeit, Fahrzeuggeschwindigkeit, Fahrpedalweg, Bremspedalweg, Lenkwinkel, Betriebsverlauf der Schalter des Fahrzeugs 1 oder eine Kombination dieser Parameter sein. Zu den Schaltern gehören z.B. ein elektrischer Fensterheberschalter, ein Säulenschalter, ein Spiegelschalter, ein Türverriegelungsschalter, ein Motorschalter und dergleichen.
-
Die Bestimmungseinheit 34 kann eine Abnormalitätsbestimmung durchführen, indem sie die Betriebsinformationen Da des Fahrers, der das Fahrzeug 1 fährt, mit den Betriebsinformationen Da eines anderen Fahrers vergleicht, der gerade ein anderes Fahrzeug fährt. Wenn es sich bei den Betriebsinformationen Da beispielsweise um den Betriebsverlauf eines Wischers handelt, der durch einen Säulenschalter betätigt wird, kann eine Abnormalitätsbestimmung erfolgen, wenn der Wischer in einem AUS-Zustand gehalten wird, obwohl andere Fahrer in derselben Region ihre Wischer eingeschaltet haben.
-
Die drahtlose Authentifizierungsfunktionalität muss nur in mindestens einem Teil des Prozesses zur Bestimmung der Abnormalität und des vorbestimmten Aktionsprozesses verwendet werden, und die drahtlose Authentifizierungsfunktionalität muss nicht in einem des Prozesses zur Bestimmung der Abnormalität und des vorbestimmten Aktionsprozesses verwendet werden.
-
Die Betriebsinformationenerfassungseinheit 32 kann in der Authentifizierungsvorrichtung 11, dem tragbaren Endgerät 8 oder dem Server 10 angeordnet sein. Außerdem kann die Betriebsinformationenerfassungseinheit 32 die Betriebsinformationen Da durch Zugriff auf den Detektor 31 oder die Systemvorrichtung 5 erhalten.
-
Die Bestimmungseinheit 34 kann im Server 10, in der Authentifizierungsvorrichtung 11 oder im tragbaren Endgerät 8 angeordnet sein. Wenn die Bestimmungseinheit 34 beispielsweise in der Authentifizierungsvorrichtung 11 angeordnet ist, kann der Prozess der Abnormalitätsbestimmung vollständig im Fahrzeug 1 durchgeführt werden, und der Prozess der vorbestimmten Aktion kann ausschließlich über die Kommunikation zwischen der Authentifizierungsvorrichtung 11, dem tragbaren Endgerät 8 und dem Server 10 durchgeführt werden.
-
Die Datenbank 33 kann im Server 10, der Authentifizierungsvorrichtung 11 oder dem tragbaren Endgerät 8 angeordnet sein.
-
Die Datenbank 33 muss nicht mit einbezogen werden, und die Bestimmung des Fahrzeugbetriebs kann durch Berechnungen mit den Betriebsinformationen Da unter Verwendung einer voreingestellten Bestimmungsgleichung erfolgen.
-
Der Detektor 31 kann im Fahrzeug 1 vorinstalliert sein oder dem Fahrzeug 1 hinzugefügt werden.
-
Das Freigabesystem 9 kann die Schlüsselinformationen Dk durch ein beliebiges Verfahren ausgeben und ist nicht auf das in dem Ausführungsbeispiel beschriebene Verfahren beschränkt. Zum Beispiel kann der andere Nutzer über das tragbare Endgerät 8b direkt auf den Server 10 zugreifen und die Schlüsselinformationen Dk erhalten.
-
Die Authentifizierungsvorrichtung 11 kann an einem beliebigen Ort installiert werden.
-
Die Authentifizierungseinrichtung 11 kann im Fahrzeug 1 vorinstalliert sein oder dem Fahrzeug 1 hinzugefügt werden.
-
Die Authentifizierungseinrichtung 11 kann mit der Systemvorrichtung 5 als eine Einheit integriert sein.
-
Die Authentifizierungsvorrichtung 11 und die Systemvorrichtung 5 können eine bidirektionale LF-UHF-Kommunikation durchführen. Außerdem kann die Systemvorrichtung 5 eine ID-Verifizierung und die Betätigung des Fahrzeugs 1 durchführen, wenn Funkwellen mit Befehlen zur Betätigung der Authentifizierungsvorrichtung 11 und des Fahrzeugs 1 von der Authentifizierungsvorrichtung 11 übertragen werden. Die oben beschriebenen Konfigurationen können kombiniert werden.
-
Die Authentifizierungsvorrichtung 11 und die Systemvorrichtung 5 können eine drahtlose oder drahtgebundene Kommunikation durchführen.
-
Die drahtlose Nahbereichskommunikation ist nicht auf die Bluetooth-Kommunikation beschränkt und kann auf andere Kommunikationsprotokolle umgestellt werden.
-
Für die Kommunikation zwischen dem tragbaren Endgerät 8 und der Authentifizierungsvorrichtung 11, die Kommunikation zwischen der Systemvorrichtung 5 und der Authentifizierungsvorrichtung 11, die Kommunikation zwischen dem elektronischen Schlüssel 2 und der Systemvorrichtung 5, die Kommunikation zwischen dem tragbaren Endgerät 8 und dem Server 10 und die Kommunikation zwischen dem Server 10 und der Authentifizierungsvorrichtung 11 können verschiedene Frequenzen und Kommunikationsprotokolle verwendet werden.
-
Die Schlüsselinformationen Dk müssen nicht zwischen der Hauptschlüsselinformationen Dk1 und der Nebenschlüsselinformationen Dk2 unterschieden werden. Weiterhin können die Schlüsselinformationen Dk ein einmaliger Code, ein temporärer Code oder ein permanenter Code sein.
-
Die Schlüsselinformationen Dk können Informationen enthalten, die sich von denen des Ausführungsbeispiels unterscheiden.
-
Die Schlüsselinformationen Dk müssen nicht im Server 10 erzeugt werden und können in einer beliebigen externen Vorrichtung erzeugt werden, die sich außerhalb des Fahrzeugs 1 befindet.
-
Die Schlüsselfunktionseinheit 28 kann unter jeder Bedingung in einen EIN-Zustand geschaltet werden.
-
Das tragbare Endgerät 8 ist nicht auf ein Hochleistungs-Mobiltelefon beschränkt und kann auf verschiedene Arten von Endgeräten umgestellt werden.
-
Das elektronische Schlüsselsystem 4 ist nicht auf ein schlüsselloses System beschränkt und kann auf andere Systemkonfigurationen geändert werden.
-
Das Fahrzeug 1 muss nicht im Besitz einer Einzelperson sein und kann auch ein Gemeinschaftsfahrzeug sein, das von mehreren Personen gemeinsam genutzt wird.