FR3140041A1 - Procédé et dispositif de protection d’un véhicule par communication V2X - Google Patents

Procédé et dispositif de protection d’un véhicule par communication V2X Download PDF

Info

Publication number
FR3140041A1
FR3140041A1 FR2209686A FR2209686A FR3140041A1 FR 3140041 A1 FR3140041 A1 FR 3140041A1 FR 2209686 A FR2209686 A FR 2209686A FR 2209686 A FR2209686 A FR 2209686A FR 3140041 A1 FR3140041 A1 FR 3140041A1
Authority
FR
France
Prior art keywords
vehicle
alarm
external device
event
break
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2209686A
Other languages
English (en)
Inventor
Lakhdar Aid
Bilal Lassami
Erwann Le Fralliec
Ahmid El Hamdani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSA Automobiles SA
Original Assignee
PSA Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSA Automobiles SA filed Critical PSA Automobiles SA
Priority to FR2209686A priority Critical patent/FR3140041A1/fr
Publication of FR3140041A1 publication Critical patent/FR3140041A1/fr
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/31Detection related to theft or to other events relevant to anti-theft systems of human presence inside or outside the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)

Abstract

La présente invention concerne un procédé et un dispositif de protection d’un véhicule (4). Le procédé comprend : détection, au moyen d’au moins un capteur (8) du véhicule (4), d’un évènement (EV1) correspondant à une effraction ou tentative d’effraction à l’encontre du véhicule (4) ; et envoi, en réponse à l’évènement (EV1), d’une requête d’alarme (10) par une communication de type « Véhicule-à-Tout », dit V2X, à au moins un dispositif externe (22) pour déclencher l’émission d’une alarme (24) par ledit dispositif externe (22). Il est ainsi possible de déclencher l’émission d’une alarme (24) par un autre véhicule (20) et/ou par une infrastructure situés à proximité. Figure pour l’abrégé : Figure 1

Description

Procédé et dispositif de protection d’un véhicule par communication V2X
La présente invention concerne les procédés et dispositifs de protection d’un véhicule et notamment, mais pas exclusivement, d’un véhicule automobile. L’invention vise en particulier le déclenchement d’une alarme antivol pour sécuriser un véhicule faisant l’objet d’une effraction.
Arrière-plan technologique
Il est courant pour les véhicules automobiles d’être équipés d’un système antivol pour interdire l'usage non autorisé de ces véhicules. Diverses solutions antivol ont ainsi été développés au cours du temps, ces solutions impliquant par exemple des clés électroniques encodées pour autoriser l'utilisation d'un véhicule uniquement par un conducteur autorisé. Lorsqu’une situation de vol, ou effraction, est détectée, une alarme peut alors être générée pour avertir les personnes environnantes et dissuader l’auteur de l’effraction de poursuivre ses agissements à l’encontre du véhicule.
Bien que relativement efficaces, ces systèmes anti-vol ne sont pas toujours suffisant pour garantir l’intégrité d’un véhicule et éviter les effractions ou vols. En outre, certains véhicules ne sont pas équipés d’un tel système antivol ce qui les rend particulièrement vulnérables vis-à-vis des effractions ou tentatives d’effraction.
Résumé de la présente invention
L’un des objets de la présente invention est de résoudre au moins l’un des problèmes ou déficiences de l’arrière-plan technologique décrit précédemment.
Un autre objet de la présente invention est d’améliorer la sécurité d’un véhicule en déclenchant une alarme lors d’une effraction ou tentative d’effraction à l’encontre du véhicule.
Un autre objet de la présente invention est de protéger un véhicule qui ne dispose pas de moyen d’avertissement pour émettre une alarme en cas de détection d’une effraction.
Selon un premier aspect, la présente invention concerne un procédé de protection (ou procédé antivol), comprenant :
- détection, au moyen d’au moins un capteur du premier véhicule, d’un évènement correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule ; et
- envoi, en réponse audit évènement, d’une requête d’alarme par une communication de type « Véhicule-à-Tout », dit V2X, à au moins un dispositif externe pour déclencher l’émission d’une alarme par ledit dispositif externe.
La présente invention permet avantageusement d’améliorer la sécurité d’un premier véhicule en luttant efficacement contre les vols ou effractions. Pour ce faire, le dispositif de protection du premier véhicule communique avec un dispositif externe situé à proximité, par exemple un dispositif embarqué dans un autre véhicule et/ou un système d’alarme d’une infrastructure, pour causer l’émission d’une alarme. Ainsi, il est possible d’alerter le voisinage lorsqu’une effraction ou tentative d’effraction est commise à l’encontre du premier véhicule, y compris si ce premier véhicule n’est pas lui-même équipé de moyens permettant l’émission d’une telle alarme. La technologie V2X permet au véhicule objet de l’agression de communiquer efficacement avec le dispositif externe, par exemple un autre véhicule ou une infrastructure (parking, garage, etc.) comportant un système d’alarme.
Le procédé protection selon l’invention peut comporter d’autres caractéristiques qui peuvent être prises séparément ou en combinaison, notamment parmi les modes de réalisation qui suivent.
Selon un mode de réalisation particulier, l’évènement comprend au moins l’un quelconque parmi :
- ouverture d’une porte du premier véhicule alors que ladite porte est à l’état verrouillé ;
- soulèvement du premier véhicule ;
- endommagement d’une fenêtre du premier véhicule ; et
- déverrouillage non autorisé du premier véhicule.
Selon un mode de réalisation particulier, la détection comprend :
- obtention de données de capteur générées par ledit au moins un capteur ; et
- détermination, par application de règles prédéfinies, que les données de capteur sont représentatives dudit évènement.
Selon un mode de réalisation particulier, au cours dudit envoi, la requête d’alarme est envoyée à chaque dispositif externe se trouvant à portée de réception d’une communication V2X.
Selon un mode de réalisation particulier, ledit au moins un dispositif externe est embarqué dans un deuxième véhicule situé à portée de communication du premier véhicule, ladite requête d’alarme étant envoyée par une communication de type « Véhicule-à-Véhicule », dit V2V.
Selon un mode de réalisation particulier, ledit au moins un dispositif externe comprend un système d’alarme d’une infrastructure située à portée de communication du premier véhicule, ladite requête d’alarme étant envoyée par une communication de type « Véhicule-à-Infrastructure », dit V2I.
Selon un mode de réalisation particulier, l’alarme est une alarme sonore et/ou visuelle.
Selon un deuxième aspect, la présente invention concerne un dispositif de protection d’un véhicule, le dispositif comprenant une mémoire associée à un processeur configuré pour la mise en œuvre des étapes du procédé de protection selon le premier aspect de la présente invention.
A noter que les différents modes de réalisation mentionnés ci-avant en relation avec le procédé de protection selon le premier aspect de l’invention ainsi que les avantages associés s’appliquent de façon analogue au dispositif de protection selon le deuxième aspect de l’invention.
Selon un troisième aspect, la présente invention concerne un véhicule, par exemple de type automobile ou de type véhicule à moteur terrestre, comprenant un dispositif de protection selon le deuxième aspect de la présente invention.
Selon un quatrième aspect, la présente invention concerne un programme d’ordinateur qui comporte des instructions adaptées pour l’exécution des étapes du procédé de protection selon le premier aspect de la présente invention, ceci notamment lorsque le programme d’ordinateur est exécuté par au moins un processeur. Autrement dit, les différentes étapes du procédé de protection sont déterminées par des instructions de programmes d’ordinateurs. Ce programme d’ordinateur est configuré pour être mis en œuvre dans un dispositif de protection du deuxième aspect de l’invention, ou plus généralement dans un ordinateur.
Un tel programme d’ordinateur peut utiliser n’importe quel langage de programmation, et être sous la forme d’un code source, d’un code objet, ou d’un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Selon un cinquième aspect, la présente invention concerne un support d’enregistrement (ou support d’informations), lisible par le dispositif de contrôle selon le deuxième aspect ou plus généralement par un ordinateur (ou un processeur), sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour l’exécution des étapes du procédé de protection selon le premier aspect de la présente invention.
D’une part, le support d’enregistrement peut être n'importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une mémoire ROM, un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d'enregistrement magnétique ou un disque dur.
D'autre part, ce support d’enregistrement peut également être un support transmissible tel qu'un signal électrique ou optique, un tel signal pouvant être acheminé via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d'autres moyens. Le programme d’ordinateur selon la présente invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme d’ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Brève description des figures
D’autres caractéristiques et avantages de la présente invention ressortiront de la description des exemples de réalisation particuliers et non limitatifs de la présente invention ci-après, en référence aux figures 1 à 3 annexées, sur lesquelles :
illustre schématiquement un environnement comprenant un véhicule embarquant un dispositif de protection, selon au moins un exemple de réalisation particulier et non limitatif de la présente invention ;
illustre schématiquement le dispositif de protection de la , selon au moins un exemple de réalisation particulier et non limitatif de la présente invention ; et
illustre un diagramme de différentes étapes d’un procédé de protection d’un véhicule tel que celui représenté en , selon au moins un exemple de réalisation particulier et non limitatif de la présente invention.
Description des exemples de réalisation
Un procédé et un dispositif de protection d’un véhicule vont maintenant être décrits dans ce qui va suivre en référence conjointement aux figures 1-3. Sauf indications contraires, les éléments communs ou analogues à plusieurs figures portent les mêmes signes de référence et présentent des caractéristiques identiques ou analogues, de sorte que ces éléments communs ne sont généralement pas à nouveau décrits par souci de simplicité.
Les termes « premier(s) » (ou première(s)), « deuxième(s) », etc.) sont utilisés dans ce document par convention arbitraire pour permettre d’identifier et de distinguer différents éléments (tels que des opérations, des véhicules, etc.) mis en œuvre dans les modes de réalisation décrits ci-après.
Comme précédemment indiqué, l’invention vise notamment un procédé de protection d’un véhicule, tel qu’un véhicule de type automobile ou autre, ou plus généralement un véhicule de type véhicule terrestre motorisé.
Selon un exemple particulier et non limitatif de réalisation de la présente invention, ce procédé comprend :
- détection, au moyen d’au moins un capteur du premier véhicule, d’un évènement correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule ; et
- envoi, en réponse audit évènement, d’une requête d’alarme par une communication de type « Véhicule-à-Tout », dit V2X, à au moins un dispositif externe pour déclencher l’émission d’une alarme par ledit dispositif externe.
La technologie V2X est un système de communication véhiculaire qui permet à un véhicule d’échanger des informations avec son environnement, notamment avec d’autres véhicules, avec des infrastructures, voire avec des piétons. La technologie V2X permet notamment des communications directes entre véhicules, et entre véhicules et infrastructure. La technologie V2X, également appelée communications dédiées à courte portée (DSRC), fait partie de la famille de normes WLAN IEEE 802.11. Cette technologie comprend des types de communication plus spécifiques, notamment les communications de type « Véhicule-à-Véhicule », dit V2V, qui permettent à des véhicules de communiquer ensemble, ains que les communications de type « Véhicule-à-Infrastructure », dit V2I, qui permettent des communications entre des véhicules et des infrastructures. Ces technologies sont connues en soi et ne seront donc pas décrites en détail par souci de simplicité.
D’autres aspects et avantages de la présente invention ressortiront des exemples de réalisation décrits ci-dessous en référence aux dessins mentionnés ci-avant.
La illustre schématiquement un environnement 2 dans lequel se trouvent un premier véhicule 4 comprenant un dispositif de protection (appelé aussi dispositif antivol ou dispositif) 6. Cet environnement 2 comprend également au moins un dispositif externe 22 dont la mise en œuvre peut varier selon le cas. On suppose à titre d’exemple qu’au moins un dispositif externe 22 est embarqué dans un deuxième véhicule 20 respectif (distinct du premier véhicule 4), bien que d’autres mises en œuvre de ce dispositif externe soient possibles comme décrit ci-après. Le ou les dispositif externes 22 sont par exemple des dispositif d’alarme (ou dispositif antivol) embarqués dans un ou des deuxième véhicule 20 respectifs.
Le dispositif de protection 4 et ledit au moins un dispositif externe 22 forment collectivement un système de protection SY1 ( ).
L’environnement dans lequel se trouvent les véhicules 4 et 20 peut être de diverses natures selon le cas considéré. A titre d’exemple, cet environnement 2 peut être un milieu urbain quelconque, une chaussée, un parking ou un garage.
On suppose à titre d’exemple que les véhicules 4 et 20 sont situées à proximité, par exemple stationnés à proximité l’une de l’autre. Comme cela apparaîtra plus clairement par la suite, les véhicules 4 et 20 sont considérés comme étant à proximité (ou dans le voisinage l’un de l’autre) si le dispositif de protection 6 et le dispositif externe 22 qu’elles embarquent respectivement sont suffisamment proche pour pouvoir communiquer ou coopérer ensemble selon le procédé de l’invention. Des exemples de mise en œuvre d’une telle coopération sont décrits ci-après.
Dans l’exemple illustré en , on suppose que le dispositif de protection 6 coopère avec un seul dispositif externe 22 embarqué dans un deuxième véhicule 20, bien que des variantes soient possibles ou le dispositif de protection 6 coopère avec une pluralité de dispositifs externes 22 (par exemple embarqués dans des véhicules 20 respectifs autre que le premier véhicule 4).
Le type et les caractéristiques des véhicules 4 et 20 peuvent être adaptés selon le cas. Les véhicules 4 et 20 sont par exemple de type automobile ou équivalent. En variante, ces véhicules peuvent être un car, un bus, un camion, un véhicule utilitaire ou une motocyclette, ou plus généralement un véhicule de type véhicule terrestre motorisé.
Comme représenté en , le premier véhicule 4 comprend au moins un capteur 8. Le ou les capteurs 8 peuvent être des capteurs antivol, ou de quelconques capteurs. De manière générale, les capteurs 8 sont configurés pour détecter des évènements EV1 affectant le premier véhicule 4, par exemple un ou des changements d’état du véhicule 4. Ces évènements EV1 peuvent en particulier être représentatifs d’une effraction ou tentative d’effraction (ou agression) à l’encontre du premier véhicule 4.
Selon un exemple particulier, ledit au moins un capteur 8 équipant le véhicule 4 comprend au moins l’un quelconque parmi :
- un capteur de mouvement à ultrasons apte à détecter des mouvements dans ou à proximité du véhicule 4 ;
- un capteur anti-soulèvement apte à détecter un soulèvement du véhicule 4 ;
- un capteur de vitre apte à détecter un endommagement (cassure, brisure, etc.) d’une vitre du véhicule 4 ;
- un capteur de porte apte à détecter l’ouverture d’une porte du véhicule 4 alors que ladite porte est à l’état verrouillé ; et
- un capteur de verrou apte à détecter un déverrouillage non autorisé du véhicule 4 (de l’une de ses portes par exemple).
Le véhicule 4 peut en particulier comprendre une quelconque combinaison des capteurs 8 indiqués ci-dessus. Le type du ou des capteurs 8 utilisés est fonction de la nature des effractions que l’on souhaite détecter.
Comme décrit par la suite, le dispositif 6 est configuré pour détecter, au moyen d’au moins un capteur 8 du premier véhicule 4, un évènement EV1 ( ) correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule 4. Pour ce faire, le dispositif 6 peut recevoir des données de capteur générées par au moins un capteur 8 et déterminer, à partir de ces données, l’occurrence d’un tel évènement EV1.
Cet évènement EV1 peut correspondre par exemple à au moins l’un parmi :
- ouverture d’une porte du véhicule 4 alors que ladite porte est à l’état verrouillé ;
- soulèvement du véhicule 4 ;
- endommagement d’une fenêtre du véhicule 4 ; et
- déverrouillage non autorisé du véhicule 4.
La configuration des capteurs 8 notamment en termes de nombre, nature et position peut varier selon le cas. A titre d’exemple, on suppose par la suite que le dispositif de protection 6 utilise un capteur 8 pour mettre en œuvre le procédé de protection, bien que des variantes soient possibles dans lesquelles une pluralité de capteurs 8 sont utilisés.
Comme décrit plus en détail ultérieurement en référence à la selon un exemple particulier, le dispositif de protection 6 peut comprendre au moins un processeur 40 et une mémoire non volatile 41. Le dispositif 6 est configuré pour mettre en œuvre un processus (ou procédé) de protection (ou antivol) comme décrit ci-après. A cet effet, le dispositif 6 peut comprendre un programme d’ordinateur PG1 stockée par exemple dans la mémoire non volatile 41 (mémoire de type Flash ou ROM par exemple), ce programme d’ordinateur PG1 comprenant des instructions pour la mise en œuvre du procédé (ou processus) de protection comme décrit ci-après. Le processeur 40 est ainsi configuré pour exécuter notamment les instructions définies par le programme d’ordinateur PG1.
Toujours en référence à la , le dispositif de protection 4 est configuré pour communiquer avec au moins un dispositif externe 22, à savoir le dispositif externe 22 embarqué dans le deuxième véhicule 20 dans cet exemple. Cette communication peut être réalisée selon le type « Véhicule-à-Tout », dit V2X. Pour ce faire, le dispositif de protection 6 comprend par exemple une interface de communication apte à établir une liaison V2X (par exemple V2V ou V2I) avec un dispositif externe 22 située à portée de communication.
Selon un exemple particulier, le dispositif 6 est configuré, sur détection d’un évènement EV1, pour envoyer une requête d’alarme par une communication de type « Véhicule-à-Infrastructure », dit V2I, au dispositif externe 22 pour déclencher l’émission d’une alarme 24 par ledit dispositif externe 22.
Par ailleurs, le deuxième véhicule 20 peut embarquer des moyens d’alarme (ou moyens d’avertissement) utilisables par le dispositif externe 22 pour émettre une alarme 24 dont la nature peut varier selon le cas. Cette alarme 24, par exemple de type sonore et/ou visuelle, permet de donner l’alerte, pour alerter par exemple d’éventuelles personnes présentes dans le voisinage du deuxième véhicule 22, et donc du premier véhicule 4, quant à l’effraction ou tentative d’effraction dont fait l’objet le premier véhicule 4.
Comme indiqué ci-avant, le dispositif de protection 6, et plus généralement le système SY1, sont configurés pour mettre en œuvre un processus de protection. Ce processus est à présent décrit conjointement aux figures 1 et 2 selon des modes de réalisation particuliers.
Dans une première opération, le dispositif de protection 8 détecte, au moyen d’au moins un capteur 8 du premier véhicule 4, un évènement EV1 correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule 4. On suppose à titre d’exemple que le dispositif 6 utilise ici un unique capteur 8 du véhicule 4 pour détecter cet évènement EV1, bien que des variantes soient possibles où plusieurs capteurs 8 sont utilisés à cet fin.
Diverses formes d’effraction ou tentative d’effraction peuvent correspondre à l’évènement EV1. De manière générale, une effraction ou tentative d’effraction peut correspondre à une quelconque attaque, agression ou violation du premier véhicule 4, ou d’au moins un composant (porte, vitre, carrosserie, etc.) dudit premier véhicule 4.
L’évènement EV1 ainsi détecté peut correspondre à une pluralité de sous-évènements.
Selon un exemple particulier, l’évènement EV1 ainsi détecté comprend au moins l’un quelconque parmi :
- ouverture d’une porte du premier véhicule 4 alors que ladite porte est à l’état verrouillé ;
- soulèvement du premier véhicule 4 ;
- endommagement d’une fenêtre du premier véhicule 4 ; et
- déverrouillage non autorisé du premier véhicule 4.
Ainsi, le dispositif 4 peut par exemple détecter en tant qu’évènement EV1 lorsqu’une personne non autorisée tente d’ouvrir physiquement une porte du premier véhicule 4 alors que cette porte est verrouillée, ce qui constitue une effraction du premier véhicule 4. Le dispositif 4 peut également détecter en tant qu’évènement EV1 si le premier véhicule 4 est soulevée, par exemple par un assaillant tentant de voler le premier véhicule 4 ou une partie du véhicule 4 (ses roues par exemple). Selon encore un autre exemple, le dispositif 4 peut détecter en tant qu’évènement EV1 lorsqu’une fenêtre du véhicule 4 est endommagée, par exemple en cas de cassure, brisure, arrachement, ou tout autre changement d’état non autorisé. Selon encore un autre exemple, le dispositif 4 peut détecter en tant qu’évènement EV1 lorsqu’une porte du premier véhicule 4 est déverrouillée sans autorisation préalable (par exemple sans avoir détecté au préalable un code d’ouverture en provenance d’une clé ou d’un badge d’un utilisateur légitime du véhicule).
Selon un exemple particulier, au cours de la première opération, le dispositif 6 obtient par exemple des données de capteur générées par le capteur 8, puis détermine à partir des données de capteur que les données de capteur sont représentatives de l’évènement EV1. Le dispositif 8 détermine par exemple, par application de règles prédéfinies, que ces données de capteur représentent l’évènement EV1, à savoir une agression ou tentative d’agression à l’encontre du premier véhicule 4. A titre d’exemple, le dispositif 8 peut par exemple utiliser des règles prédéfinies qui définissent des critères nécessaires pour que des données de capteur soient effectivement représentatives d’un tel évènement EV1.
Au cours d’une deuxième opération, le dispositif de protection 6 envoie, en réponse audit évènement EV1, une requête d’alarme 10 (figures 1-2) par une communication de type V2X au dispositif externe 22 pour déclencher l’émission d’une alarme 24 par le dispositif externe 22.
Dans l’exemple considéré en , le dispositif externe 22 est embarqué dans le deuxième véhicule 20. Le dispositif de protection 6 peut alors envoyer sa requête d’alarme 10 par une communication de type V2V.
Ainsi, en réponse à la requête d’alarme 10 envoyée par le dispositif 6, le dispositif externe 22 génère une alarme pour donner l’alerte et ainsi attirer l’attention sur l’effraction ou tentative d’effraction commise à l’encontre du premier véhicule 4. Pour ce faire, le dispositif externe 22 active par exemple des moyens d’alarme embarqués dans le deuxième véhicule 22.
La nature de l’alarme 24 ainsi générée peut varier selon le cas. A titre d’exemple, l’alarme 24 peut être une alarme sonore et/ou visuelle. Le dispositif externe 22 active par exemple une sirène du deuxième véhicule 20 pour émettre une alarme sonore et/ou active au moins un voyant lumineux (clignotant, phare, etc.) du deuxième véhicule 20 pour émettre une alarme visuelle.
Dans l’exemple illustré en , le dispositif externe 22 est embarqué dans un deuxième véhicule 22 situé à proximité du premier véhicule 4, bien que d’autres exemples d’implémentation soient possibles comme déjà indiqué. Ainsi, selon un exemple particulier, le dispositif externe 22 peut être tout ou partie d’une infrastructure située à proximité du premier véhicule 4 (et donc du dispositif 6). Le dispositif externe 22 peut notamment comprendre (ou être) un système d’alarme d’une infrastructure située à proximité du premier véhicule 4 (et donc du dispositif 6). Le dispositif 6 peut alors envoyer la requête d’alarme 10 au dispositif externe 22 par une communication de type « Véhicule-à-Infrastructure », dit V2I. Une telle infrastructure peut être, par exemple, un garage ou un parking dans lequel, ou à côté duquel, est positionné le premier véhicule 4.
La présente invention permet avantageusement d’améliorer la sécurité du premier véhicule 4 en luttant efficacement contre les vols ou effractions. Pour ce faire, le dispositif de protection 6 du premier véhicule 4 communique avec un dispositif externe 22 situé à proximité, par exemple un dispositif embarqué dans un autre véhicule et/ou un système d’alarme d’une infrastructure, pour causer l’émission d’une alarme. Ainsi, il est possible d’alerter le voisinage lorsqu’une effraction ou tentative d’effraction est commise à l’encontre du premier véhicule, y compris si ce premier véhicule n’est pas lui-même équipé de moyens permettant l’émission d’une telle alarme. La technologie V2X permet au véhicule objet de l’agression de communiquer efficacement avec au moins un dispositif externe, par exemple un autre véhicule ou une infrastructure (parking, garage, etc.) comportant un système d’alarme.
Ainsi, même si le premier véhicule 4 est dépourvu de moyens d’alarme (ou comprend des moyens d’alarme mais que ceux-ci sont défaillants), il peut avantageusement utiliser ceux d’un véhicule voisin et/ou d’une infrastructure voisine. En variante, même si le premier véhicule 4 est équipé de moyens d’alarme opérationnels, le dispositif de protection 6 peut avantageusement utiliser les moyens d’alarme d’une entité tierce, en plus des moyens d’alarme du premier véhicule 4, afin d’amplifier l’alerte et ainsi maximiser les chances de mettre fin à l’effraction. Dans ce cas, l’alerte peut alors être donnée à la fois par les moyens d’alarme embarqués du premier véhicule 4 et ceux d’une entité tierce (autre véhicule ou infrastructure par exemple).
Selon un exemple particulier, au cours de la deuxième opération, le dispositif de protection 6 envoie une requête d’alarme 10 à chaque dispositif externe 22 se trouvant à portée de réception d’une communication V2X. Il est ains possible de déclencher des alarmes auprès de chaque véhicule ou infrastructure disponible dans le voisinage et ainsi d’amplifier l’alerte de sorte à maximiser les chances de mettre fin à l’effraction. Selon un exemple particulier, une requête d’alarme 10 est envoyée par le dispositif de protection 6 à au moins deux dispositifs externes 22a et 22b ( ) pour déclencher l’émission d’alarmes par respectivement chacun de ces dispositifs externes 22.
La illustre schématiquement un dispositif de protection 6 configuré pour protéger (ou surveiller) un véhicule, tel que le premier véhicule 4 comme précédemment décrit en référence aux figures 1-2, selon un exemple de réalisation particulier et non limitatif de la présente invention. Le dispositif de protection 6 correspond par exemple à un dispositif embarqué dans le premier véhicule 4, par exemple un calculateur.
Le dispositif de protection 6 est par exemple configuré pour la mise en œuvre des opérations du processus de protection tel que précédemment décrit en regard des figures 1-2 et/ou des étapes du procédé décrit ci-après en regard de la . Des exemples d’un tel dispositif de protection 6 comprennent, sans y être limités, un équipement électronique embarqué tel qu’un ordinateur de bord d’un véhicule, un calculateur électronique tel qu’une UCE (« Unité de Commande Electronique »), un téléphone intelligent (de l’anglais « smartphone »), une tablette, un ordinateur portable. Les éléments du dispositif de protection 6, individuellement ou en combinaison, peuvent être intégrés dans un unique circuit intégré, dans plusieurs circuits intégrés, et/ou dans des composants discrets. Le dispositif de protection 6 peut être réalisé sous la forme de circuits électroniques ou de modules logiciels (ou informatiques) ou encore d’une combinaison de circuits électroniques et de modules logiciels.
Le dispositif de protection 6 comprend un (ou plusieurs) processeur(s) 40 configurés pour exécuter des instructions pour la réalisation des étapes du procédé (ou du processus de contrôle) et/ou pour l’exécution des instructions du ou des logiciels embarqués dans le dispositif de protection 6. Le processeur 40 peut inclure de la mémoire intégrée, une interface d’entrée/sortie, et différents circuits connus de l’homme du métier. Le dispositif de protection 6 comprend en outre au moins une mémoire 41 correspondant par exemple à une mémoire volatile et/ou non volatile et/ou comprend un dispositif de stockage mémoire qui peut comprendre de la mémoire volatile et/ou non volatile, telle que EEPROM, ROM, PROM, RAM, DRAM, SRAM, flash, disque magnétique ou optique.
Le code informatique du ou des logiciels embarqués comprenant les instructions à charger et exécuter par le processeur 40 est par exemple stocké sur la mémoire 41. La mémoire 41 peut constituer un support d’informations selon un mode de réalisation particulier en ce qu’elle comprend un programme d’ordinateur PG1 comportant des instructions pour la réalisation des étapes du procédé (ou du processus) de protection de l’invention.
Selon différents exemples de réalisation particuliers et non limitatifs, le dispositif de protection 6 est couplé en communication avec d’autres dispositifs ou systèmes similaires et/ou avec des dispositifs de communication, par exemple une TCU (de l’anglais « Telematic Control Unit » ou en français « Unité de Contrôle Télématique »), par exemple par l’intermédiaire d’un bus de communication ou au travers de ports d’entrée / sortie dédiés.
Selon un exemple de réalisation particulier et non limitatif, le dispositif de protection 6 comprend un bloc 42 d’éléments d’interface pour communiquer avec des dispositifs externes, par exemple un serveur distant ou le « cloud », ou le véhicule 4 lorsque le dispositif de protection 6 correspond à un téléphone intelligent ou une tablette par exemple. Les éléments d’interface du bloc 42 comprennent une ou plusieurs des interfaces suivantes :
  • interface radiofréquence RF, par exemple de type Wi-Fi® (selon IEEE 802.11), par exemple dans les bandes de fréquence à 2,4 ou 5 GHz, ou de type Bluetooth® (selon IEEE 802.15.1), dans la bande de fréquence à 2,4 GHz, ou de type Sigfox utilisant une technologie radio UBN (de l’anglais Ultra Narrow Band, en français bande ultra étroite), ou LoRa dans la bande de fréquence 868 MHz, LTE (de l’anglais « Long-Term Evolution » ou en français « Evolution à long terme »), LTE-Advanced (ou en français LTE-avancé) ;
  • interface USB (de l’anglais « Universal Serial Bus » ou « Bus Universel en Série » en français) ;
  • interface HDMI (de l’anglais « High Definition Multimedia Interface », ou « Interface Multimedia Haute Definition » en français).
Selon un autre exemple de réalisation particulier et non limitatif, le dispositif de protection 6 comprend une interface de communication 43 qui permet d’établir une communication avec d’autres dispositifs (tels que d’autres calculateurs du système embarqué ou des capteurs embarqués tel que le ou les capteurs 8 illustrés en ) via un canal de communication 45. L’interface de communication 43 correspond par exemple à un transmetteur configuré pour transmettre et recevoir des informations et/ou des données via le canal de communication 45. L’interface de communication 43 correspond par exemple à un réseau filaire de type CAN (de l’anglais « Controller Area Network » ou en français « Réseau de contrôleurs »), CAN FD (de l’anglais « Controller Area Network Flexible Data-Rate » ou en français « Réseau de contrôleurs à débit de données flexible »), FlexRay (standardisé par la norme ISO 17458), Ethernet (standardisé par la norme ISO/IEC 802-3) ou LIN (de l’anglais « Local Interconnect Network », ou en français « Réseau interconnecté local »).
Le dispositif de protection 6 est par exemple couplé au(x) dispositif(s) externe(s) 22 au moyen du bloc 42 d’éléments d’interface.
Selon un exemple de réalisation particulier et non limitatif, le dispositif de protection 6 peut fournir des signaux de sortie à un ou plusieurs dispositifs externes, tels qu’un écran d’affichage, tactile ou non, un ou des haut-parleurs et/ou d’autres périphériques (système de projection) via des interfaces de sortie respectives. Selon une variante, l’un ou l’autre des dispositifs externes est intégré au dispositif de protection 6.
La illustre un diagramme des différentes étapes d’un procédé de protection d’un véhicule, par exemple du premier véhicule 4 comme précédemment décrit. Le procédé est par exemple mis en œuvre par le dispositif de protection 6 précédemment décrit, ce dispositif pouvant être embarqué dans le premier véhicule 4.
Dans une première étape 51, un évènement EV1 correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule 4 est détecté au moyen d’au moins un capteur 8 du premier véhicule 4.
Dans une deuxième étape 52, en réponse audit évènement EV1, une requête d’alarme est envoyée par une communication de type « Véhicule-à-Tout », dit V2X, à au moins un dispositif externe 22 pour déclencher l’émission d’une alarme par ledit dispositif externe 22.
Selon des variantes de réalisation, les variantes et exemples des opérations décrits ci-avant en relation avec les figures 1-2 s’appliquent aux étapes du procédé de protection de la .
Un homme du métier comprendra que les modes de réalisation et variantes décrits ci-avant ne constituent que des exemples non limitatifs de mise en œuvre de l’invention. En particulier, l’homme du métier pourra envisager une quelconque adaptation ou combinaison des modes de réalisation et variantes décrits ci-avant, afin de répondre à un besoin bien particulier.
La présente invention ne se limite donc pas aux exemples de réalisation décrits ci-avant mais s’étend notamment à un procédé de protection qui inclurait des étapes secondaires sans pour cela sortir de la portée de la présente invention. Il en serait de même d’un dispositif configuré pour la mise en œuvre d’un tel procédé.
La présente invention concerne également un véhicule, par exemple automobile ou plus généralement un véhicule à moteur terrestre (par exemple autonome ou semi-autonome), comprenant le dispositif de protection 6 tel que précédemment décrit en référence aux figures 1-2.

Claims (10)

  1. Procédé de protection d’un premier véhicule (4), comprenant :
    - détection (51), au moyen d’au moins un capteur (8) du premier véhicule, d’un évènement (EV1) correspondant à une effraction ou tentative d’effraction à l’encontre du premier véhicule (4) ; et
    - envoi (52), en réponse audit évènement (EV1), d’une requête d’alarme (10) par une communication de type « Véhicule-à-Tout », dit V2X, à au moins un dispositif externe (22) pour déclencher l’émission d’une alarme (24) par ledit dispositif externe.
  2. Procédé selon la revendication 1, dans lequel l’évènement (EV1) comprend au moins l’un quelconque parmi :
    - ouverture d’une porte du premier véhicule (4) alors que ladite porte est à l’état verrouillé ;
    - soulèvement du premier véhicule (4) ;
    - endommagement d’une fenêtre du premier véhicule (4) ; et
    - déverrouillage non autorisé du premier véhicule (4).
  3. Procédé selon la revendication 1 ou 2, dans lequel la détection comprend :
    - obtention de données de capteur générées par ledit au moins un capteur (8) ; et
    - détermination, par application de règles prédéfinies, que les données de capteur sont représentatives dudit évènement (EV1).
  4. Procédé selon l’une quelconque des revendications précédentes, dans lequel, au cours dudit envoi, la requête d’alarme (10) est envoyée à chaque dispositif externe (22) se trouvant à portée de réception d’une communication V2X.
  5. Procédé selon l’une quelconque des revendications précédentes, dans lequel ledit au moins un dispositif externe (22) est embarqué dans un deuxième véhicule (20) situé à portée de communication du premier véhicule (4), ladite requête d’alarme (10) étant envoyée par une communication de type « Véhicule-à-Véhicule », dit V2V.
  6. Procédé selon l’une quelconque des revendications précédentes, dans lequel ledit au moins un dispositif externe (22) comprend un système d’alarme d’une infrastructure située à portée de communication du premier véhicule (4), ladite requête d’alarme étant envoyée par une communication de type « Véhicule-à-Infrastructure », dit V2I.
  7. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’alarme (24) est une alarme sonore et/ou visuelle.
  8. Programme d’ordinateur (PG1) comportant des instructions pour la mise en œuvre du procédé selon l’une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par un processeur (40).
  9. Dispositif (6) de protection d’un véhicule (4), ledit dispositif comprenant une mémoire (41) associée à au moins un processeur (40) configuré pour la mise en œuvre des étapes du procédé selon l’une quelconque des revendications 1 à 7.
  10. Véhicule (4) comprenant le dispositif de protection (6) selon la revendication 9.
FR2209686A 2022-09-23 2022-09-23 Procédé et dispositif de protection d’un véhicule par communication V2X Pending FR3140041A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2209686A FR3140041A1 (fr) 2022-09-23 2022-09-23 Procédé et dispositif de protection d’un véhicule par communication V2X

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2209686A FR3140041A1 (fr) 2022-09-23 2022-09-23 Procédé et dispositif de protection d’un véhicule par communication V2X
FR2209686 2022-09-23

Publications (1)

Publication Number Publication Date
FR3140041A1 true FR3140041A1 (fr) 2024-03-29

Family

ID=84359928

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2209686A Pending FR3140041A1 (fr) 2022-09-23 2022-09-23 Procédé et dispositif de protection d’un véhicule par communication V2X

Country Status (1)

Country Link
FR (1) FR3140041A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210092685A1 (en) * 2019-08-05 2021-03-25 T-Mobile Usa, Inc. Idle vehicle communication based on available energy resources
US20210331648A1 (en) * 2020-04-23 2021-10-28 Toyota Motor Engineering & Manufacturing North America, Inc. Tracking and video information for detecting vehicle break-in

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210092685A1 (en) * 2019-08-05 2021-03-25 T-Mobile Usa, Inc. Idle vehicle communication based on available energy resources
US20210331648A1 (en) * 2020-04-23 2021-10-28 Toyota Motor Engineering & Manufacturing North America, Inc. Tracking and video information for detecting vehicle break-in

Similar Documents

Publication Publication Date Title
FR3028821B1 (fr) Procede et dispositif de surveillance d'un vehicule dans un parking
US20220379846A1 (en) Multi-modal context based vehicle management
WO2017089684A1 (fr) Procédé et terminal pour commander l'établissement d'un rapport d'accident d'un véhicule
WO2019138179A1 (fr) Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation
FR3140041A1 (fr) Procédé et dispositif de protection d’un véhicule par communication V2X
FR3107156A1 (fr) Procédé et système de contrôle d’un véhicule
WO2022180312A1 (fr) Procédé et dispositif de contrôle d'un dispositif de verrouillage d'une trappe d'accès à un compartiment de roue de secours d'un véhicule
WO2022180314A1 (fr) Procédé et dispositif de contrôle d'ouverture d'une porte d'un véhicule
FR3100651A1 (fr) Procédé et dispositif de détection d’un objet pour véhicule
GB2604061A (en) System for the inspection, evaluation and diagnosis of the level of cybersecurity of a vehicle
WO2024052604A1 (fr) Procédé et dispositif de détection d'obstacle pour un véhicule avec un capteur radar défaillant
FR3112321A1 (fr) Procédé et dispositif d’avertissement d’intrusion dans un véhicule
FR3120030A1 (fr) Procédé et dispositif de rétro-vision numérique utilisé par un véhicule pour remplacer des rétroviseurs extérieurs du véhicule
FR3122961A1 (fr) Procédé, dispositif et système de contrôle d’accès et démarrage main libre pour véhicule
FR3139209A1 (fr) Procédé et dispositif de communication de données de détection d’ouverture d’une trappe de recharge d’un véhicule électrique
FR3127181A1 (fr) Procédé et dispositif de contrôle d’un système de charge sans fil pour dispositif de communication sans fil embarqué dans un véhicule
FR3139226A1 (fr) Procédé et dispositif de détection de soulèvement au moins partiel d’un véhicule à l’arrêt
EP4288854A1 (fr) Procédé et dispositif de validation de synchronisation temporelle entre calculateurs embarqués de véhicule
FR3093218A1 (fr) récupération de données stockées sur une clé d’un véhicule
FR3139101A1 (fr) Procédé et système d’anti-démarrage d’un véhicule motorisé.
FR3107154A1 (fr) Procédé et système de contrôle d’accès à un véhicule
FR3139213A1 (fr) Procédé et système pour authentifier une clé pour démarrer un véhicule automobile
FR3140195A1 (fr) Procédé et dispositif de transmission de données de tentative d’enregistrement de dispositifs d’accès main libre pour véhicule
WO2021160965A1 (fr) Procédés de contrôle d'accès et système mettant en oeuvre lesdits procédés
FR3141241A1 (fr) Procédé et dispositif pour la surveillance d’au moins un airbag d’un véhicule

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240329