JP7093635B2 - 独立型車両セキュリティ方法および装置 - Google Patents

独立型車両セキュリティ方法および装置 Download PDF

Info

Publication number
JP7093635B2
JP7093635B2 JP2017560608A JP2017560608A JP7093635B2 JP 7093635 B2 JP7093635 B2 JP 7093635B2 JP 2017560608 A JP2017560608 A JP 2017560608A JP 2017560608 A JP2017560608 A JP 2017560608A JP 7093635 B2 JP7093635 B2 JP 7093635B2
Authority
JP
Japan
Prior art keywords
vehicle
user
security device
access
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017560608A
Other languages
English (en)
Other versions
JP2018521891A (ja
Inventor
ヨーク,ペーター
スローン,アダム
ボークト,ロバート,フォース
Original Assignee
ボヨモーティブ,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボヨモーティブ,エルエルシー filed Critical ボヨモーティブ,エルエルシー
Publication of JP2018521891A publication Critical patent/JP2018521891A/ja
Application granted granted Critical
Publication of JP7093635B2 publication Critical patent/JP7093635B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、車両内へのアクセスを認可して車両を始動させる、独立型車両セキュリティシステムに関する。
車両および車両内の品物の盗難は、いまだに大きな問題である。車両に不法にアクセスするためにしばしば盗難者が使用する安価な電子機器によって、既存のOEM車両セキュリティシステムがいつバイパスされ(bypassed)または危険な状態にされる(危殆化、compromised)のかが、増加している共通の問題である。
既存のOEM車両セキュリティシステムがバイパスまたは危殆化される場合、未認可ユーザが車両に侵入することができ、場合によっては、車両を始動させて運転することができる。これらのデバイスは車両のアラームを起動させないことが多いため、未認可ユーザは、不都合な注目を浴びることなく、ピッキング用具もしくは錠あけ用の金属片(スリムジム)を使用して、または窓ガラスを割って、無理やり車両に侵入する必要がない。他の人は、未認可ユーザが車両に合法的にアクセスしていると思うため、人口の多い地域で未認可ユーザが白昼に行為に及ぶことすら、しばしばある。盗難に加えて、誰かが車両所有者のキーおよび/またはキーフォブ(key fob)にアクセスできるかもしれないが、車両所有者が車両への限定的なアクセスのみを許したいという状況は数多くある。
未認可アクセスから車両を保護する、独立型車両セキュリティシステムの必要性がある。
本発明は、車両システムの監視および制御の両方を行うことができる車両セキュリティデバイス(31)と、ユーザのスマートデバイス(32)とを有する。車両セキュリティデバイスおよびユーザのスマートデバイスはともに、電子信号を介して双方向通信可能な送受信機として動作する。本発明は、既存の車両キーおよびフォブと組み合わせて、2段階認証を提供する。車両セキュリティデバイス(31)は、車両メーカーがインストールした電子制御ユニット(ECU)などの1つまたは複数の標準コンポーネント、もしくはOBD-IIドングルなどのアフターマーケットコンポーネント、またはそれらの組み合わせから構成することができる。車両セキュリティデバイス(31)は、ドアロック、トランク/ハッチ、車両アラームなどの車両システムを起動させ、車両の始動を防止する能力を有する。ユーザのスマートデバイス(32)は、通例、(好ましくは、暗号化された)無線通信リンク(33)を確立することができ、車両セキュリティデバイス(31)とメッセージの交換をすることのできる携帯電子機器である。本発明は、従来の車両ドアロックならびに車両キーおよび車両フォブが提供するものに追加される、セキュリティの独立レイヤーを提供する(括弧内の数字は発明の実施の形態に対応する)。
ユーザが車両へのアクセスを認可されているかどうかを判定するために、無線通信リンク(33)を介して、車両セキュリティデバイス(31)とユーザのスマートデバイス(32)との間でメッセージが交換される。ユーザが認可されている場合、ユーザは、車両キーフォブおよび車両キーなどの既存の車両アクセスシステムにより車両にアクセスすることができる。認可ユーザが存在しない場合に車両へのアクセスが要求または検知されると、本発明は、そのセキュリティモードを起動させる。
セキュリティモードが「起動済み」(19)の場合、本発明は、車両へのアクセスを防止もしくは制限するために車両ドアおよびトランク/ハッチを施錠すること、ならびに/または車両の始動を防止することを含む、セキュリティ対策のうちの1つまたはそれらの組み合わせを採用してもよい。本発明は、また、注意を引くために使用される、クラクション、ライトなどの車両アラームもしくは他のタイプの車両システム、または他の車両機能を起動させてもよい。本発明は、認可ユーザが存在する場合、または所定の時間を経た後に、そのセキュリティモードを無効化する。
本発明の好適な実施形態によると、車両に作動可能に接続されている、車両機能を起動させることのできる車両セキュリティ送受信機と、車両セキュリティ送受信機からの通信を受信する、認可車両運転者用の無線送受信機と、車両セキュリティ送受信機と通信し、電子信号を介して少なくとも1つの車両アクセスパラメータを検知する車両内のセンサとが示され、車両セキュリティ送受信機は、アクセスパラメータに関連付けられている第2信号をセンサが検知することに応答して無線送受信機に伝送し、検証されると、運転者による車両へのアクセスを許可し、または、不適切なレスポンスであるかもしくはレスポンスがないと、アクセスもしくは車両操作を防止するように車両機能を起動させる、無線送受信機からの検証信号を確認する。
本発明の別の好適な実施形態によると、車載送信機との無線通信リンクを介してユーザのスマートデバイスとメッセージを交換するステップと、ユーザが車両へのアクセスを認可されているかどうかを判定するステップと、ユーザが認可されている場合にユーザに車両へのアクセスを認めるステップと、車両へのアクセスが要求もしくは検知された後に認可ユーザが存在しない場合、車両へのアクセスを制限するおよび/または車両の始動を防止するセキュリティモードを起動させるステップとが示される。
本発明の別の好適な実施形態によると、無線通信リンクを介してメッセージを交換するユーザのスマートデバイスにメッセージクエリを作成させて、車両へのアクセスを認可して車両を始動させる車両セキュリティ装置と、ユーザが車両へのアクセスを認可されているかどうかを判定するためにメッセージクエリを照合し、ユーザが認可されている場合にはユーザに車両へのアクセスを認め、認可ユーザが存在しない場合に車両へのアクセスが要求または検知される場合には車両へのアクセスを制限するおよび/または車両の始動を防止するセキュリティモードを起動させる車両内のセンサと、が示される。
本発明の利点は、添付の図面に関連して検討したときに以下の詳細な説明を参照することによって、かかる利点がよりよく理解されることになると容易に認識されるであろう。図面は本明細書の一部を成し、さまざまな形態で具現してもよい本発明の例示的な実施形態を含む。ある場合において、本発明を理解しやすいように本発明のさまざまな側面は誇張または拡大して示されることがあることは理解されるべきである。
セキュリティモード「待機」1における、本発明の好適な実施形態による動作のフロー図を示す。 セキュリティモード「準備」8における、本発明の好適な実施形態による動作のフロー図を示す。 セキュリティモード「起動済み」19における、本発明の好適な実施形態による動作のフロー図を示す。 車両セキュリティデバイス31、ユーザのスマートデバイス32、無線通信リンク33、および車両システムとのインタフェースを含む、本発明の好適な実施形態によるブロック図を示す。
図1は、セキュリティモード「待機」1における、本発明の動作のフロー図を示す。セキュリティモードは、最初は「待機」1である。車両セキュリティデバイス31は、それが動作可能(イネーブル)にされているかどうか2を繰り返し判定する。答えが「はい」の場合、車両セキュリティデバイス31は、認可ユーザが存在しないかどうか3を判定する。答えが「いいえ」の場合、車両セキュリティデバイス31は、それがイネーブルにされているかどうか2を判定する。答えが「はい」の場合、車両セキュリティデバイス31は、車両がもうアクセスされていないかどうか4を判定する。答えが「いいえ」の場合、車両セキュリティデバイス31は、それがイネーブルにされているかどうか2を判定する。答えが「はい」の場合、車両セキュリティデバイス31はセキュリティモード「準備」5に入る。セキュリティモード「準備」5では、車両ドアおよびトランク/ハッチが施錠され6、車両アラームがセットされる7。
図2は、セキュリティモード「準備」8における、本発明の動作の図を示す。セキュリティモード「準備」8では、車両セキュリティデバイス31は、車両アクセスが要求されるかどうか9を定期的に判定する。車両セキュリティデバイス31は、車両アクセスが検知されるかどうか10も定期的に判定する。車両アクセスが要求され9、または車両アクセスが検知される10場合、車両セキュリティデバイス31はセキュリティモード「起動済み」13に入る。セキュリティモード「起動済み」13では、車両ドアおよびトランク/ハッチが施錠され15、車両アラームが起動され16、車両は動かないようにされる17。セキュリティモード「準備」8では、車両セキュリティデバイス31は、また、それが動作不能(ディセーブル)にされているかどうか11と、認可ユーザが存在するかどうか12とを定期的に判定する。車両セキュリティデバイス31がディセーブルにされている11場合、または認可ユーザが存在する12場合、車両セキュリティデバイス31はセキュリティモード「待機」14に入る。セキュリティモード「待機」14では、車両へのアクセスが許される18。
図3は、セキュリティモード「起動済み」19における、本発明の動作の図を示す。セキュリティモード「起動済み」19では、車両セキュリティデバイス31は、セキュリティモード「起動済み」のタイムアウトがあるかどうか20を定期的に判定する。答えが「はい」の場合、車両セキュリティデバイス31はセキュリティモード「準備」23に入る。セキュリティモード「準備」23では、車両ドアおよびトランク/ハッチが施錠され25、車両アラームがセットされる26。セキュリティモード「起動済み」19では、車両セキュリティデバイス31は、また、それがディセーブルにされているかどうか21と、認可ユーザが存在するかどうか22とを定期的に判定する。車両セキュリティデバイス31がディセーブルにされている21場合、または認可ユーザが存在しない22場合、車両セキュリティデバイス31はセキュリティモード「待機」24に入る。セキュリティモード「待機」24では、車両へのアクセスが許される27。
図4は、本発明のブロック図を示す。ユーザが車両にアクセスすることを認可されているかどうかを判定するために、無線通信リンク33を介して、車両セキュリティデバイス31とユーザのスマートデバイス32との間でメッセージが交換される。車両セキュリティデバイス31はデータパラメータを監視して、車両へのアクセスが要求されているかどうか29を検知する。車両セキュリティデバイス31はデータパラメータを監視して、車両がアクセスされたかどうか28を判定する。車両セキュリティデバイス31は、ドアロックおよびトランク/ハッチロックを含め、車両施錠・解錠システム30を作動させる能力を有する。施錠・解錠システム30は、システムまたは他の車両機能を起動させる電子信号要求を検知するためのセンサを有してもよい。車両セキュリティデバイス31は、クラクションおよびライトなど、注意を引くために使用されるアラームおよび他のシステムを含め、車両アラームシステム34を作動させる能力を有する。車両セキュリティデバイス31は、車両の始動を防止するために、車両を動かないようにする35能力を有する。
認可ユーザが車両に接近すると、無線通信リンク33を介して、ある場合には送信機として作用する車両セキュリティデバイス31と、ユーザのスマートデバイス32との間でメッセージが交換されて、ユーザが車両にアクセスすることを認可されているかどうかを判定する。典型的には、ユーザが車両に接近してくるときに、ユーザが認可されているかどうかを車両セキュリティデバイス31が判定できるのに十分な数のメッセージを交換することができる。本発明は、ユーザが車両の近辺から去るときを判定する。さらに(optionally)、車両ユーザが車両に接近するとき、また、車両から去るときに、本発明を使用するために車両ユーザからの入力は必要ない。
車両セキュリティデバイス31は、3つのセキュリティモード、すなわち、「待機」1、「準備」8および「起動済み」19を有する。セキュリティモードは、最初は「待機」1である。セキュリティモードが「待機」1のとき、車両キーフォブおよび車両キーなどの既存の車両アクセスシステムにより、車両へのアクセスが許される18。認可ユーザが存在する場合は常に、セキュリティモードは「待機」1である。セキュリティモードが「待機」1に移行すると、車両セキュリティデバイス31は、キーまたはキーフォブを使用して普通にドアを開けることを許可する。車両セキュリティデバイス31は、さらに、車両ドアおよびトランク/ハッチを解錠し、車両アラームを解除することができる。この場合、ユーザが車両に接近すると、車両ドアおよびトランク/ハッチは自動的に解錠することができる。ユーザが車両の近辺から去って認可ユーザがもう存在せず3、車両がもうアクセスされていない4と車両セキュリティデバイス31が判定すると、セキュリティモードは「準備」5に移行する。
セキュリティモードが「準備」8のとき、車両キーフォブおよび車両キーなどの既存の車両アクセスシステムによる車両へのアクセスは制限される。セキュリティモードが「準備」5に移行すると、車両セキュリティデバイス31は車両ドアおよびトランク/ハッチを施錠して6、車両アラームをセットする7。セキュリティモードが「準備」8のときに、車両セキュリティデバイス31が、車両への未認可アクセスが要求される9、または車両がアクセスされた10と判定すると、セキュリティモードは「起動済み」13に移行する。セキュリティモードが「準備」8のときに、認可ユーザが存在する12と判定されると、セキュリティモードは「待機」14に移行する。
セキュリティモードが「起動済み」19のとき、車両ドアおよびドランク/ハッチを施錠15したままにし、車両へのアクセスを防止する。車両によっては、キーフォブまたは他のデバイスの未認可の使用がドアを一瞬解錠するかもしれないが、車両セキュリティデバイス31が、ドアを再び施錠するよう命令する。さらに、車両は動かなくされる17よう命令されて、未認可の始動が要求されても車両を始動させない。さらに、車両アラームが起動され16、またはクラクション、ライトもしくは他の車両システムもしくは機能などの他のデバイスが起動される。セキュリティモードが「起動済み」19のときに、認可ユーザが存在すると22、セキュリティモードは「待機」24に移行する。セキュリティモードが「起動済み」19のとき、さらに、セキュリティモードはタイムアウト時間20の経過後「準備」23に移行することができる。セキュリティモードが移行して「起動済み」19ではなくなると、車両ドアおよびトランク/ハッチは、施錠されるよう継続的に命令されなくなり、車両は動かなくされるよう命令されなくなり、車両アラームは無効化される。
ユーザは、さらに、ユーザインタフェースにより本発明の挙動を構成することができる。ユーザは、たとえば、セキュリティモードが「待機」1に移行し、かつ認可ユーザが存在するときに、車両ドアおよびトランク/ハッチを解錠するかどうか、および、車両アラームを解除するかどうかを構成することができる。ユーザは、たとえば、車両セキュリティデバイス31がセキュリティモード「起動済み」19から「準備」8に移行するためのタイムアウト時間を構成すること、および、タイムアウトがあるかどうかを構成することができる。
ユーザは、任意で、本発明をイネーブルまたはディセーブルにすることができる。本発明がディセーブルのとき、セキュリティモードは常に「待機」1である。本発明がイネーブルのとき、セキュリティモードは、上述したように移行する。ユーザは、さらに、手動モードで動作するように本発明を構成することができる。手動モードでは、ユーザは、車両セキュリティデバイスの3つのセキュリティモード、すなわち、「待機」1、「準備」8、「起動済み」19、のそれぞれを手動で命令する能力を有する。ユーザは、オプションのユーザ構成のさまざまな組み合わせを利用することができ、またはオプションのユーザ構成のすべてを利用することができる。追加構成を利用することができる。単一の車両セキュリティデバイス31に対して複数のユーザのスマートデバイスを使用することができるので、複数のユーザが無線通信リンク33を確立して、車両へのアクセスの認可を受けることができる。
ユーザは、さらに、本発明がイネーブルのときの条件、および本発明がディセーブルのときの条件を構成することができる。ユーザは、1日の一定の時間帯の間のみ本発明をイネーブルにするように構成することができる。たとえば、ユーザは、車両の盗難が発生する可能性の高い午後10時から午前6時までの時間帯にのみ本発明をイネーブルにするように構成することができる。ユーザは、所定の時間枠、たとえば、1時間の時間枠の間、本発明をディセーブルにするように構成することができる。これにより車両への一時的なアクセスが可能になり、車両が共有車両の場合に便利である。ユーザは、ユーザが車両から出た後の一定の時間の間のみイネーブルにするように、またはユーザが車両を出た後の一定の時間の間ディセーブルにするように本発明を構成することができる。ユーザは、車両が次にアクセスされるまで本発明をディセーブルにするように構成することができ、その後本発明は再びイネーブルにされる。ユーザは、本発明を一定の地理的地域、たとえば犯罪率が高いまたは低い地域においてのみイネーブルにするように構成することができる。
ユーザのスマートデバイス32は、典型的には、ユーザに本発明の挙動を構成することを可能にするユーザインタフェースを有する。ユーザインタフェースは、ユーザのスマートデバイス32上のソフトウェアアプリケーションにすることができる。たとえば、ユーザのスマートデバイス32がスマートフォンである場合、ユーザインタフェースは、スマートフォン上のソフトウェアアプリケーション、いわゆる「スマートフォンアプリ」にすることができる。ユーザインタフェースは、本発明とのみインタフェースを取る、ユーザのスマートデバイス32上の専用インタフェースにすることもできる。あるいは、ユーザは、ユーザセキュリティデバイス31上のユーザインタフェースにより、本発明の挙動を構成することができる。車両セキュリティデバイス31は車両内に位置するため、これは代表的なものではない。代替の実施形態では、ユーザは、車両システム(ダッシュボードヘッドユニットなど)上のユーザインタフェースにより、本発明の挙動を構成することができる。追加で、ユーザは、購入時点で構成オプションを選択することができるであろうし、また、本発明は製造時点で適切に構成されることができるであろう。
ユーザのスマートデバイス32を作成するために必要な電子機器は小さなフォームファクタを有するので、デバイスはそれ自体が小さなフォームファクタを有することができ、または、既存の電子機器内に含めることができる。ユーザのスマートデバイス32は、既存の電子機器のハードウェア上で実行することができる。ユーザのスマートデバイス32は、モバイルスマートフォンにすることができる。ユーザのスマートデバイス32は、車両製造時点で、ユーザの既存のキーフォブまたは車両キー内に含めることができる。ユーザの既存のキーフォブまたは車両キーは、車両が製造された後で、ユーザのスマートデバイス32を含むように改造することができる。ユーザのスマートデバイス32は、補助キーフォブまたは補助車両キーにすることができる。ユーザのスマートデバイス32は、スマートウォッチなどのウェアラブルデバイスにすることができる。
さまざまなタイプの無線通信リンクを使用して、車両セキュリティデバイス31と車両ユーザのスマートデバイス32との間の無線通信リンク33を設けることができる。ある状況において、ユーザのスマートデバイスは、無線受信機として作用する。暗号化された形態の通信が好ましい。市販の電子機器を使用する無線通信リンク規格が好ましい。本発明を遠くから制御する必要がある場合など、いくつかの場合には、車両の直近以上に及ぶ通信範囲を有する無線通信リンク33が好ましい。使用できる無線通信リンク規格には、Bluetooth(登録商標)、Bluetooth(登録商標)Low Energy、Wi-Fi(登録商標)、NFC(近距離無線通信)、ZigBee(登録商標)、ならびにセルラー方式通信および衛星通信に使用されるものが含まれる。さらに、通信は、無線バッテリ式デバイス向けの仕様のLoRaWANまたは低消費電力広域ネットワーク(LPWAN)経由でもよい。市販の無線通信リンク規格の追加のタイプを使用することができ、または、カスタム無線通信リンクを使用することができる。あるいは、車両外部の接続ポイントを通じてユーザのスマートデバイス32を車両セキュリティデバイス31に接続することにより、有線通信リンク33を確立することができる。
無線通信リンク規格のそれぞれは、車両ユーザのスマートデバイス32と車両セキュリティデバイス31との間で通信を確立して、一定の距離で維持することの可能な通信範囲を有する。Bluetooth(登録商標)およびWi-Fi(登録商標)など、多くの市販の無線通信リンク規格は、約50フィート以上の通信範囲を有する。これにより、ユーザが車両に接近していくときに、ユーザのスマートデバイス32と車両セキュリティデバイス31との間の通信が可能になる。典型的には、ユーザが車両に接近してくるときに、そのユーザが認可されているかどうかを車両セキュリティデバイス31が判定するのに十分な数のメッセージを交換することができる。ユーザがキーフォブまたは車両セキュリティを使用するのに十分に車両に近づくときまでに、車両セキュリティデバイス31は、ユーザが認可されているかどうかを把握し、セキュリティモードを適宜「待機」1または「起動済み」19に設定することができる。
無線通信リンク33で車両セキュリティデバイス31とユーザのスマートデバイス32との間でメッセージを交換して、車両へのユーザのアクセスを認可する。車両セキュリティデバイス31とユーザのスマートデバイス32との間の無線通信リンク33には、強固な暗号化規格が好ましい。これは、本発明が提供する車両セキュリティが盗難者によってバイパスまたは危殆化されることを防止することができる。
車両セキュリティデバイス31とユーザのスマートデバイス32との間の暗号化された無線通信リンク33は、対称鍵(symmetric-key)および公開鍵(public-key)暗号化の2つの基本的な暗号化方式を使用することができる。対称鍵方式では、ユーザのスマートデバイス32は、車両セキュリティデバイス31が命令を解読するために使用する暗号化キーと同じ暗号化キーを使用する。公開鍵暗号化方式では、ユーザのスマートデバイス32が使用する暗号化キーは、車両セキュリティデバイス31が命令を解読するために使用する解読キーとは異なる。先進暗号化規格(AES)-256などの256ビットの対称鍵暗号化方式が好ましい。
車両セキュリティデバイス31およびユーザのスマートデバイス32は、それらが製造される時点で、それらの暗号化キーを取得することができる。あるいは、車両セキュリティデバイス31およびユーザのスマートデバイス32は、インストール時にそれらの暗号化キーを取得することができる。暗号化キーは、インストール時にセキュアドコンピュータに接続するようなセキュアな転送手段を使用して、車両セキュリティデバイス31およびユーザのスマートデバイス32に通信することができる。あるいは、車両セキュリティデバイス31および/またはユーザのスマートデバイス32をインターネットに接続することができる。暗号化キーは、メーカーによって維持されるサーバ上に格納することができ、インターネット経由で、セキュアかつ暗号化されたインターネット転送プロトコルを使用して車両セキュリティデバイス31およびユーザのスマートデバイス32に通信することができる。ひとたび車両セキュリティデバイス31およびユーザのスマートデバイス32がそれらの暗号化キーを取得すると、ユーザのスマートデバイス32が送信する暗号化されたメッセージは、適切な暗号化キーを持つ車両セキュリティデバイス31でしか解読することはできない。
車両セキュリティデバイス31とユーザのスマートデバイス32との間に無線通信リンク33を確立するために、ユーザのスマートデバイス32は、ユーザのスマートデバイス32が車両セキュリティデバイス31の範囲内にないときであっても、定期的なブロードキャストメッセージを常に送信する。ユーザのスマートデバイス32が車両セキュリティデバイス31の通信範囲内に来ると、車両セキュリティデバイス31はブロードキャストメッセージを受信して、受信確認メッセージをユーザのスマートデバイス32に送信する。ユーザのスマートデバイス32が受信確認メッセージを受信すると、ユーザのスマートデバイス32は、初期化ベクトルメッセージを車両セキュリティデバイス31に送信する。初期化ベクトルは、ユーザのスマートデバイス32と車両セキュリティデバイス31との間の暗号化された通信を開始するために使用される。ユーザのスマートデバイス32が送信する次のメッセージは、初期化ベクトルおよび暗号化キーを使用して暗号化され、その後、車両セキュリティデバイス31により初期化ベクトルおよび暗号化キーを使用して解読される。
総当たり攻撃や反射攻撃などの、暗号を無効にする試みに対して脆弱になることなく、ユーザのスマートデバイス32と車両セキュリティデバイス31との間でその後のメッセージを交換できるようにするために、ブロック暗号操作モードが選択される。出力フィードバック(OFB)モードが好ましいが、他のモードを使用することもできる。車両セキュリティデバイス31が、暗号化されたメッセージを受信して解読に成功すると、車両セキュリティデバイス31は必ず、受信確認メッセージをユーザのスマートデバイス32に送信する。ユーザのスマートデバイス32が、ユーザのスマートデバイス32が送信した暗号化メッセージの受信確認メッセージを受信すると、ユーザのスマートデバイス32から、規則的な速度、たとえば毎秒1回の、暗号化された「ハートビート」メッセージが送信される。車両セキュリティデバイス31が、暗号化されたハートビートメッセージを受信して解読に成功すると、暗号化された無線通信リンク33が確立されて、認可が確認される。この時点で、車両セキュリティデバイス31は「待機」1に移行し、ユーザは、車両にアクセスすることを認可される。
車両セキュリティデバイス31が、暗号化されたハートビートメッセージを受信して解読に成功すると、車両セキュリティデバイス31は必ず、受信確認メッセージをユーザのスマートデバイス32に送信する。ユーザのスマートデバイス32は、暗号化されたハートビートメッセージをユーザのスマートデバイス32が送信するたびに、車両セキュリティデバイス31からの受信確認メッセージを受信することを予期する。ユーザのスマートデバイス32は、車両セキュリティデバイス31から受信確認メッセージを受信するまで、次のハートビートメッセージを送信しない。車両セキュリティデバイス31からの受信確認メッセージをユーザのスマートデバイス32がタイムアウト時間内に受信しなければ、暗号化された無線通信リンク33は確立されなくなる。ユーザのスマートデバイス32は規則的なブロードキャストメッセージの送信に戻り、暗号化された無線通信リンク33は始めから再確立されなければならない。
ユーザのスマートデバイス32が送信する、規則的な暗号化されたハートビートメッセージは、認可ユーザがまだ存在することを検証するために車両セキュリティデバイス31が使用する。ユーザのスマートデバイス32が定期的な間隔でハートビートメッセージを送信し、車両セキュリティデバイス31は、同じ定期的な間隔でハートビートメッセージを受信することを予期する。車両セキュリティデバイス31が、予期した間隔でユーザのスマートデバイス32からハートビートメッセージを受信する場合、車両セキュリティデバイス31は、認可ユーザがまだ存在すると判定する。車両セキュリティデバイス31が、予期した間隔で所定数のハートビートメッセージを受信しない場合、車両セキュリティデバイス31は、認可ユーザがもう存在しないと判定する。
ユーザがまだ存在するかどうかを判定するために、ハートビートメッセージと組み合わせた信号強度指標を使用してもよい。市販の電子機器の多くは、受信するメッセージの信号強度の尺度を提供している。信号強度閾値を使用して、認可ユーザがまだ存在するかどうかを判定することができる。車両セキュリティデバイス31が、予期した間隔でユーザのスマートデバイス32からハートビートメッセージを受信するとき、その受信したメッセージの信号強度が閾値を超えていれば、車両セキュリティデバイス31は、認可ユーザがまだ存在すると判定する。車両セキュリティデバイス31が、予期した間隔でユーザのスマートデバイス32からハートビートメッセージを受信するとき、その受信したメッセージの信号強度が所定数のハートビートメッセージについて閾値未満であれば、車両セキュリティデバイス31は、認可ユーザがもう存在しないと判定する。また、認可ユーザがまだ存在するかどうかを判定するために追加の方法を使用してもよい。
ユーザは、任意で、ユーザインタフェースにより信号強度閾値を構成することができる。ユーザのスマートデバイス32から受信したメッセージの信号強度と、ユーザのスマートデバイス32と車両セキュリティデバイス31との間の距離との関係を確立することができる。これにより、ユーザは、ユーザインタフェースから距離閾値を構成することが可能であり、このほうが、ユーザにとってなじみのある尺度である。
信号強度は、ユーザのスマートデバイス32が車両セキュリティデバイス31から遠ざかっていく距離が長くなるほど低下する。信号強度と距離との関係を判定するために、ユーザのスマートデバイス32と車両セキュリティデバイス31との間の所定の距離における平均信号強度を測定することができる。無線通信リンク33の信号強度は、建物の壁内部の金属など、環境内の障害物によって影響を受けるため、距離の測定値は、広場などの空き地で取るべきである。
ハートビートメッセージと組み合わせてオプションの信号強度指標を使用することは、かなり長い通信範囲を有する無線通信リンク規格にとって便利である。たとえば、認可ユーザがユーザのスマートデバイス32とともに自宅内にいて眠っており、その車両が車庫または私道に駐車されている場合、認可ユーザは、通例、セキュリティモードを「準備」8にしたいと思う。この例では、認可ユーザはまだ、車両セキュリティデバイス31にユーザのスマートデバイス32からのハートビートメッセージの受信を続けさせる通信範囲内にいるかもしれない。車両セキュリティデバイス31の信号強度閾値は、車両に比較的近い、たとえば車両から10フィートの、閾値に設定することができる。すると、車両セキュリティデバイス31は、ユーザが車両の10フィート以内に接近するときにユーザが存在すると判定し、ユーザが車両から10フィートよりも遠くにいるとき、たとえば、ユーザが自宅内で眠っているときには、ユーザはもう存在しないと判定するであろう。
認可ユーザがまだ存在するかどうかを判定するときには、ヒステリシスを使用することができる。ヒステリシスは、無線通信リンク33の通信範囲の端で使用される。通信範囲の端では、車両セキュリティデバイス31は、ユーザのスマートデバイス32からハートビートメッセージを断続的に受信するであろう。ヒステリシスを使用して、車両セキュリティデバイス31が、認可ユーザが存在するとの判定と認可ユーザが存在しないとの判定との間で急激に移行することを防止する。
使用できるある方法は、認可ユーザがもう存在しないと判定された後で、認可ユーザが今存在すると判定するには、所定数のハートビートメッセージを続けて受信することを要求することができる、というものである。使用できる別の方法は、認可ユーザがもう存在しないと判定された後で、所定の時間間隔、たとえば5秒、の間、認可ユーザが今存在すると判定されないようにする、というものである。ハートビートメッセージと組み合わせて信号強度指標を使用する場合、下限信号強度閾値を、認可ユーザがもう存在しないと判定するために使用することができ、上限信号強度閾値を、認可ユーザが今存在すると判定するために使用することができる。
車両セキュリティデバイス31は、スタンドアロン型ECUにすることができ、または、既存のECUの一部もしくは車両のECUの組み合わせにすることができる。車両セキュリティデバイス31は、製造時に車両に搭載されるOEM(相手先ブランド名製造)ECUにすることができ、または、車両が製造された後に車両にインストールされるアフターマーケットECUにすることができる。車両セキュリティデバイス31は、車両上の既存のECUのハードウェア上で実行することができる。既存のECUは、本発明を実行するために再プログラミングすることができる。車両セキュリティデバイス31は、OBD-IIポート、リレーソケット、またはヒューズポートなど、適切な標準車両接続コンセントに接続されるアフターマーケット製品にすることができる。車両セキュリティデバイス31は、必要なときに車両内の既存のワイヤやハーネスに組み込むことを含め、これらのコンポーネントに接続してカスタムインストールすることができる。
車両セキュリティデバイス31は、CAN(コントローラエリアネットワーク)、RS232シリアル、またはJ1850PWM(パルス幅変調)などの標準的な自動車電子通信プロトコルを使用して、車両データバスで他のECUと通信することができる。車両セキュリティデバイス31は、車両データバスで他のECUから送られるメッセージを受信して、適切な車両データパラメータを監視することができる。車両セキュリティデバイス31は、車両データバスで他のECUから特定のデータパラメータを要求し、特定のデータパラメータについてのレスポンスを受信することができる。車両セキュリティデバイス31は、所定の規則的な速度で特定のデータパラメータを要求することができる。
車両セキュリティデバイス31は、適切な車両データパラメータを監視するためにセンサを直接読み取ることができる。センサは、車両セキュリティデバイス31に配線することができる。あるいは、車両セキュリティデバイス31と無線で通信することのできるスマートセンサを使用することができる。既存の車両センサを車両セキュリティデバイス31に接続することができ、必要であれば、新しいセンサを車両内にインストールして、車両セキュリティデバイス31に接続することができる。車両セキュリティデバイス31は、車両データバスでメッセージを受信することと、車両データバスで特定のデータパラメータを要求および受信することとの組み合わせを使用して、また、センサを直接読み取ることによって、適切な車両データモニタを監視することができる。
車両セキュリティデバイス31は、車両へのアクセスが要求されるかどうか29を判定するために、データパラメータを監視する。車両セキュリティデバイス31は、車両キーフォブ要求を監視する。車両セキュリティは、1つまたは複数のドアを解錠すること、トランク/ハッチを開くこと、アラームを解除もしくは無効化すること、または、車両もしくは他の車両アクセスパラメータを始動させることの車両キーフォブの要求を傍受すると、車両へのアクセスが要求されると判定する。車両セキュリティデバイス31は、ドアを施錠すること、または、車両アラームをセットするかもしくは起動させることの車両キーフォブの要求を傍受する場合は、車両へのアクセスが要求されると判定しない。
車両セキュリティデバイス31は、車両キーがドアのキーシリンダーに挿入されて車両の解錠が試みられる場合など、車両キー要求を監視する。車両セキュリティデバイス31は、1つまたは複数のドアを解錠すること、または、トランク/ハッチを開けることの車両キー要求を傍受すると、車両へのアクセスが要求されると判定する。車両セキュリティデバイス31は、ドアを施錠すること、または、トランク/ハッチを施錠することの車両キー要求を傍受する場合には、車両へのアクセスが要求されると判定しない。車両セキュリティデバイス31は、車両キーフォブ要求および車両キー要求を個別にまたは組み合わせで監視することができる。ユーザは、任意で、車両へのアクセスが要求されるかどうかを判定するために使用されるデータパラメータを構成することができる。
車両セキュリティデバイス31は、車両がアクセスされたかどうか28を判定するために、データパラメータを監視する。車両セキュリティデバイス31は、車両ドアロックの状態を監視する。車両セキュリティデバイス31は、4つのドアロックのいずれかが解錠されている場合に、車両がアクセスされたと判定する。車両セキュリティデバイス31は、車両の施錠・解錠ボタンを監視する。車両セキュリティデバイス31は、施錠・解錠ボタンの解錠または施錠が押される場合に、車両がアクセスされたと判定する。車両セキュリティデバイス31は、車両のアラーム状態を監視する。車両セキュリティデバイス31は、車両アラームが解除または起動される場合に、車両がアクセスされたと判定する。
車両セキュリティデバイス31は、車両ドアの開状態およびトランク/ハッチの開状態を監視する。車両セキュリティデバイス31は、4枚のドアのいずれかが開いている場合、またはトランク/ハッチが開いている場合に、車両がアクセスされたと判定する。車両セキュリティデバイス31は、車両イグニッションスイッチを監視する。車両セキュリティデバイス31は、車両イグニッションスイッチがオフ以外のいずれかの位置である場合に、車両がアクセスされたと判定する。車両セキュリティデバイス31は、エンジン稼動状態を監視する。車両セキュリティデバイス31は、エンジンのRPMが、稼動しているかまたは始動されようとしていることを示す閾値を超える場合に、車両がアクセスされたと判定する。車両セキュリティデバイス31は、フードおよび窓の開状態を監視する。車両セキュリティデバイス31は、フードが開いている場合、または窓のいずれかが開いている場合に、車両がアクセスされたと判定する。
車両セキュリティデバイス31は、車両がアクセスされるかどうか28を判定するために、追加のデータパラメータを監視することができる。たとえば、車両セキュリティデバイス31は、ラジオボタン、HVACボタン、およびライトボタンなど、車両内のボタンのいずれかが押されたかどうかを監視できるであろう。車両セキュリティデバイス31は、グローブボックスが開けられたかどうか、または座席センサが圧力の増加を検知するかどうかを判定することができる。車両セキュリティデバイス31は、上述したデータパラメータを個別に、またはさまざまな組み合わせで監視することができる。ユーザは、任意で、車両がアクセスされるかどうかを判定するために使用されるデータパラメータを構成することができる。
車両セキュリティデバイス31は、上述したデータパラメータを監視することにより、車両がもうアクセスされていないと判定する。車両セキュリティデバイス31は、通例、4枚のドアが閉じ、トランク/ハッチが閉まり、車両イグニッションスイッチがオフで、かつエンジンが稼働していない場合に、車両がもうアクセスされていないと判定する。車両セキュリティデバイス31は、車両がもうアクセスされていないかどうかを判定するために、追加のデータパラメータを監視することができる。車両セキュリティデバイス31は、上述したデータパラメータを個別に、またはさまざまな組み合わせで監視することができる。ユーザは、任意で、車両がもうアクセスされていないかどうかを判定するために使用されるデータパラメータを構成することができる。
車両セキュリティデバイス31は、ドアロック、トランク/ハッチ、車両アラームなどの車両システムを起動させる能力、および、任意で、車両の始動を防止する能力を有する。車両セキュリティデバイス31は、車両データバスで車両の他のECUにコマンド要求を送信することができる。アクチュエータに配線されているECUは、コマンド要求メッセージを受信し、作動を実行する。ECUが作動を実行した後、ECUは通例、車両セキュリティデバイス31によって監視することのできる成功または失敗応答メッセージを送信する。失敗応答が受信されると、車両セキュリティデバイス31からコマンド要求を再送信することができる。
アクチュエータおよび/またはコントローラが車両セキュリティデバイス31に直接配線されている場合、車両セキュリティデバイス31は、車両システムを直接作動させることができる。あるいは、既存の無線通信リンク規格を使用して車両セキュリティデバイス31と無線通信することのできるスマートアクチュエータおよび/またはコントローラを使用することができる。既存の車両アクチュエータおよび/またはコントローラは、車両セキュリティデバイス31に接続することができる。必要であれば、車両内に新たなアクチュエータおよび/またはコントローラをインストールして、車両セキュリティデバイス31に接続することができる。たとえば、車両に自動ドアロックがなかった場合、車両内にドアロックアクチュエータをインストールして、車両セキュリティデバイス31に接続することができるであろう。車両セキュリティデバイス31は、コマンド要求を車両データバスで他のECUに送信することと、アクチュエータに直接接続することとの組み合わせを使用して、作動を実行することができる。
本発明は、ドアロック、トランク/ハッチ、車両アラームなどの車両システムを作動させるおよび/または制御することができ、車両の始動を防止するサードパーティシステムと組み合わせて使用してもよい。車両セキュリティデバイス31は、車両データバスを介してコマンド要求をサードパーティデバイスに送信し、サードパーティシステムに直接書き込み、既存の無線通信リンク規格を使用してサードパーティシステムと無線通信することにより、サードパーティシステムと通信することができる。たとえば、車両セキュリティデバイス31は、車両の始動を防止する能力を有するアフターマーケットの車両イモビライザーセキュリティシステムと通信することができる。
車両セキュリティデバイス31は、車両ドアロックおよびトランク/ハッチを作動させる30能力を有する。車両セキュリティデバイス31は、通例、運転席側ドアを解錠し、すべてのドアを解錠し、すべてのドアを施錠することができる。車両セキュリティデバイス31は、車両によっては、個々のドアを施錠および解錠することができる。車両セキュリティデバイス31は、車両のトランク/ハッチに施錠機構がある場合、車両のトランク/ハッチを解錠することができる。
適切な装備のある車両では、車両セキュリティデバイス31は、車両アラームをセットし、解除し、起動し、無効化する34能力を有する。車両アラームは、製造時に車両内にインストールされたOEMアラーム、車両内にインストールされたアフターマーケットアラーム、または両方のアラームにすることができるであろう。車両セキュリティデバイス31は、既存の車両システムを作動させることにより、車両アラームを発する能力を有する。これには、通例、アラームが起動された場合に、車両のクラクション、ヘッドライト、およびテールライトを周期的に作動させてから非作動にすることを含む。たとえば、アラームが起動されている間、継続的に、車両のクラクション、ヘッドライト、およびテールライトを1秒間作動させてから1秒間非作動にすることができる。ハザードランプ、ブレーキライト、フォグライト、および風防ワイパーを含め、車両に注意を引くために追加の車両システムを作動させることができる。これらの既存の車両システムは、個別に、またはOEMアラームおよびアフターマーケットアラームと組み合わせて作動させることができる。
車両セキュリティデバイス31は、車両ドアおよびトランク/ハッチを施錠するよう継続的に命令することにより、車両へのアクセスを防止する能力を有する。車両セキュリティデバイス31は、ボディコントローラまたはドアモジュールなど、車両データバスで他のECUに対して、車両ドアおよびトランク/ハッチを施錠するよう継続的に命令する、繰り返しのコマンド要求を送信することができる。車両セキュリティデバイス31は、車両セキュリティデバイス31に直接配線されている車両ドアロックおよびトランク/ハッチロックアクチュエータを継続的に直接作動させることができる。
車両セキュリティデバイス31は、無線スマートアクチュエータに、車両ドアおよびトランク/ハッチを施錠するよう継続的に命令することができる。既存のドアロックおよびトランク/ハッチの施錠アクチュエータを物理的に解錠させない追加アクチュエータを、車両内にインストールすることができる。車両ドアおよびトランク/ハッチを施錠するよう継続的に命令するために、他の方法を使用することができる。
車両セキュリティデバイス31は、車両ドアおよびトランク/ハッチが最初に施錠された後に解錠されることを防止することによって車両へのアクセスを防止する能力を有する。ドアおよびトランク/ハッチが施錠された後、車両セキュリティデバイス31は、ドアまたはトランク/ハッチが解錠されることを防止するために、ドアロックおよびトラック/ハッチロックを制御する、アクチュエータへの電源を遮断することができる。ドアおよびトランク/ハッチが施錠された後、車両セキュリティデバイス31は、ドアまたはトランク/ハッチが解錠されることを防止するために、ドアロックおよびトランク/ハッチロックを制御する、車両ECUへの電源を遮断することができる。車両ドアおよびトランク/ハッチが解錠されることを防止するために、適切なコントローラまたはアクチュエータに解錠ディセーブルソフトウェアコマンドを送信することを含め、他の方法を使用することができる。ドアの解錠防止が不可能な車両では、車両セキュリティデバイス31は、車両へのアクセスを禁止するために、繰り返し再施錠するようドアに命令することができる。
車両セキュリティデバイス31は、車両の始動を防止する35能力を有する。車両セキュリティデバイス31は、車両データバスで他のECUに対してコマンド要求を送信することにより、燃料ポンプ、スパークプラグ、燃料噴射器、および/またはスタータモータの作動を防止することができる。車両セキュリティデバイス31は、これらのアクチュエータに直接接続して、これらへの電力または制御信号をディセーブルにすることにより、燃料ポンプ、スパークプラグ、燃料噴射器、および/またはスタータモータの作動を防止する。車両セキュリティデバイス31は、エンジンコントローラなど、車両データバスで他のECUに対して、既存の車両認証システムを通さないようにとのコマンド要求を送信することができる。
車両セキュリティデバイス31は、エンジンコントローラなど、車両を始動させるために必要な車両ECUへの電力をディセーブルにすることができる。スマートリレーを使用して、燃料ポンプ、スパークプラグ、燃料噴射器、スタータモータ、および/または車両ECUへの電力を、車両セキュリティデバイス31により命令された場合にディセーブルにすることができる。車両セキュリティデバイス31は、無線通信プロトコルを使用して、または車両の既存の電力バスを介して電力線通信プロトコルを使用して、スマートリレーに直接接続することにより、スマートリレーと通信することができる。いくつかの場合には、車両セキュリティデバイス31は、上述した方法を使用してすでに始動されている場合、エンジンを停止することができる。ハイブリッド電気自動車、電気自動車、および燃料電池自動車を含め、代替推進システムを備える車両では、車両セキュリティデバイス31は、内燃機関エンジンを備える車両と同様な方法を使用して、車両の始動を防止するとともに、推進システムの起動を防止することができる。
OEMが製造する現代の車両は、車両のセキュリティを提供するために、キーフォブ、キーおよびアラームの組み合わせを使用する。現代の車両キーフォブは、通例、ユーザが車両ドアおよびトランク/ハッチを解錠および施錠し、アラームをセットし、解除しおよび起動させ、いくつかの場合には、車両を遠隔始動させることを可能にする。現代の車両は、通例、イグニッションスイッチに差し込んで回すと車両を始動させる、車両キーを有する。
現代の従来型車両キーフォブシステムでは、車両キーフォブは無線周波数(RF)通信を介して車両ECUと通信する。車両キーフォブと車両ECUとの間に基本的な認証方法を使用して、車両キーフォブが車両への適切なアクセス権を有することを確保する。
ユーザが車両キーフォブの解錠ボタンを押すと、RF解錠要求が車両キーフォブから車両ECUに送信される。通例、これは、要求/チャレンジ/レスポンスシーケンスに関わる。まず車両キーフォブがアクセスを要求すると、次に、車両ECUがランダムチャレンジシードを生成して、それを車両キーフォブに送信する。次に、車両キーフォブと車両ECUとの両方が、両デバイスが知っているアルゴリズムを使用して、チャレンジシードに対するレスポンスを計算する。車両キーフォブは、計算されたレスポンスを車両ECUに送信し、該レスポンスが車両キーフォブによって送信されたものと一致すれば、要求の認証は成功する。車両ECUは、車両ドアロック機構に電気信号を送信して、車両ドアを解錠する。
現代の従来型車両キーシステムでは、車両キーは、通例、RF通信を介して車両ECUと受動的に通信する。ユーザが車両を始動させようとすると、車両ECUは、ユーザが車両を始動させようとしたことを判定し、車両キーから受動RF通信を受信する。車両ECUは、車両キーからの受動RF通信を認証し、車両を始動させるかどうかを判定する。
いくつかの現代の車両は、イグニッションスイッチに差し込む車両キーの代わりに、押しボタン式イグニッションスイッチと一緒にスマートキーシステムを使用する。同じ車両キーフォブが、RF通信を介して車両ECUと通信する。ユーザが押しボタン式イグニッションスイッチを押して車両を始動させようとする場合、車両ECUは、ユーザが車両を始動させようとしたと判定する。次に、車両ECUは基本的な認証方法を使用して、車両キーフォブがまだ車両内に存在するかどうかを判定し、車両を始動させるかどうかを判定する。
本発明は、盗難者などの未認可ユーザが既存のOEM車両セキュリティシステムをバイパスすることを防止または妨害するために設計されている。未認可ユーザは、複数の方法を使用して、既存のOEM車両セキュリティシステムをバイパスすることができる。未認可ユーザは、車両所有者のキーまたはキーフォブを盗むことができる。未認可ユーザは、車両ディーラーまたは自動車部品のサプライヤから、特定の自動車に認証される特定の追加のキーまたはキーフォブを取得することができる。未認可ユーザは、車両のタイプに固有の未認証の追加キーまたはキーフォブを取得し、次に盗もうとしている特定の車両に対して認証学習手順を行うことができる。
さらに、未認可ユーザは、複数の方法を使用して、既存のOEM車両セキュリティシステムを危険な状態にする(危殆化、compromise)ことができる。未認可ユーザは、比較的安価な電子機器を使用して、電子ドアロックアクチュエータの近辺で電磁パルスを発生させることができ、それによって自動ドアロックを解錠させることができる。未認可ユーザは、比較的安価な電子機器を使用して、既存の車両キーフォブと同じ要求/チャレンジ/レスポンスシーケンスを送信することにより、車両キーフォブに「なりすます」ことができる。なりすましデバイスは、アクセスを要求し、次に、総当たり法を使用して、車両ECUが送信したチャレンジシードに対して多くのレスポンスを急速に送信することができる。ひとたび正しいレスポンスが発見されると、車両キーフォブ要求が認証されて、未認可ユーザは車両にアクセスできることになる。このプロセスは、既存のOEM車両セキュリティシステムのセキュリティレベルに応じて、数秒から数時間で、どこででも行うことができる。
総当たり法は理想的ではなく、未認可ユーザは、既存のOEM車両セキュリティシステムを危殆化するために改良された方法を使用することができる。しばしば、既存のOEM車両セキュリティシステムには脆弱性(vulnerabilities)が知られている。脆弱性は、チャレンジシードに対する正しいレスポンスをなりすましデバイスに知らせるか、または可能性を大幅に狭めて、なりすましデバイスに、正しいレスポンスをかなり素早く見つけさせるおそれがある。未認可ユーザは、車両所有者が車両キーフォブを使用するときの、既存の車両キーフォブと車両ECUとの間の通信を、同じかまたは同様な安価な電子機器を使用して監視することができる。すると、なりすましデバイスは、この通信を直接再現するか、または通信の知識を使用して、使用されているセキュリティアルゴリズムを判断してから、適切な要求/チャレンジ/レスポンスシーケンスを送信することができる。
多くの高級車を含め、スマートキーシステムを使用する車両では、未認可ユーザは、電力増幅器を使用して、車両所有者に知られることなくスマートキーの無線RF範囲を大幅に広げることができる。すると、スマートキーは、車両ECUで正常と認証し、車両所有者に知られることなく車両へのアクセスを認められることができる。車両所有者が建物内にいるときや車両の外にいるときでも、電力増幅器を使用することができる。
盗難に加えて、誰かが車両所有者のキーおよび/またはキーフォブにアクセスできるかもしれないが、車両所有者が車両へのアクセスを制限したいという状況は数多くある。車両は、家族またはルームメイト間で共有されることがあり、車両所有者は、1日の特定の時間帯だけ共有を許可したいかもしれない。たとえば、車両所有者は、日中の時間帯にだけ車両へのアクセスを許可したいかもしれない。車両は、商用車シェアリングプログラムの一部として共有されていることがある。車両所有者は、ユーザがキーおよび/またはキーフォブを持っていて、そのユーザが商用車シェアリングプログラムにより特定の時間帯の間正規ユーザとして適切に妥当性確認された場合に車両へのアクセスを許可したいだけかもしれない。
本発明は、既存の自動施錠・解錠システムと組み合わせることができる。自動施錠・解錠システムは、ユーザが車両に接近すると車両ドアおよびトランク/ハッチを解錠して、車両アラームを解除し、ユーザが車両から去ると車両ドアおよびトランク/ハッチを施錠して、車両アラームをセットする。通例、自動施錠・解錠システムは、キーフォブを圏内で検知すると車両およびキーフォブを解錠/解除するべきときを判定し、キーフォブが圏外になると車両を施錠/警戒状態にするべきときを判定する。ユーザが接近してくるとき、または車両から去っていくときを判定するために、既存の自動施錠・解錠システムは他の方法を使用してもよい。
本発明を既存の自動施錠・解錠システムと一緒に使用する場合、既存の施錠・解錠システムの範囲よりも大きい通信範囲を有する無線通信リンクを選択する。ユーザが車両に接近してくるとき、既存の自動施錠・解錠システムが車両を解錠および警戒解除する前に、車両セキュリティデバイス31は、ユーザが認可されているかどうかを判定する。
ユーザが認可されている場合、セキュリティモードは「待機」1であり、車両ドアおよびトランク/ハッチは問題なく解錠し、車両アラームは問題なく解除される。ユーザが認可されていない場合、セキュリティモードは「準備」8のままであり、既存の自動施錠・解錠システムが車両を解錠および警戒解除しようとすると、セキュリティモードが「起動済み」19になって、車両へのアクセスは認められない。ユーザが車両から去ると、通例、既存の自動施錠・解錠システムは最初に車両を施錠および警戒状態にし、次にセキュリティモードが「準備」8に移行する。代わりに、セキュリティモードが最初に「準備」8に移行すると、既存の施錠・解錠システムが車両を施錠および警戒状態にするとき、セキュリティモードは「準備」8のままである。
あるいは、車両セキュリティデバイス31は、ユーザのスマートデバイス32とは独立して、セキュアな(secure)無線通信を確立することができる。車両セキュリティデバイス31は、デバイス自体の内部の電子機器を使用してセキュアな無線セルラーネットワークを介して、または、セキュアな無線セルラーネットワークを介して通信する能力を有する車両データバスで他のECUに情報を送信することにより、通信することができる。さらに、車両セキュリティデバイス31は標準的なインターネット通信プロトコルを使用してセキュアな無線セルラーネットワーク上のインターネット上で他のデバイスと通信することができる。
車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、ユーザは、任意で、遠隔ユーザインタフェースから本発明の挙動を構成することができる。遠隔ユーザインタフェースは、コンピュータ端末、スマートフォン、または、標準的なインターネットプロトコルを使用して通信することのできるデバイスの、任意の他のインタフェースにすることができる。たとえば、ユーザは、任意で、コンピュータ端末またはスマートフォンから本発明をイネーブルまたはディセーブルにすることができる。ユーザは、車両への1回限りのアクセスを許可するために、遠隔ユーザインタフェースから本発明を一時的にディセーブルにすることができる。これは、車両が共有車両である場合に便利である。ユーザは、指定の時間枠、たとえば1時間の時間枠の間、本発明をディセーブルにすることができる。ユーザは、車両への一時的なアクセスを許可するために、遠隔ユーザインタフェースから本発明を一時的にディセーブルにする権限を第三者に与えることができる。たとえば、ユーザが電話して、コールセンターの従業員に適切な認証(クレデンシャル)を提供する場合、その従業員は車両へのアクセスを一時的に認めることができるであろう。
車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、任意で、ユーザのスマートデバイス32も、そのセキュアな無線セルラーネットワークを介して通信することができる。ユーザが認可されているかどうかを判定するために、セキュアな無線セルラーネットワークを介して、車両セキュリティデバイス31とユーザのスマートデバイス32との間で情報を交換することができる。たとえば、車両セキュリティデバイス31とユーザのスマートデバイス32とが、セキュアな無線セルラーネットワークを介して位置情報を交換し、地理的に近くにいることが判定されると、そのユーザは認可ユーザであると判定することができる。これにより、認可ユーザは、セキュアな無線セルラーネットワークを介して判定されることが可能で、ユーザが車両の地理的に近くにいるときにユーザに車両へのアクセスを許可する。
車両セキュリティデバイス31は履歴活動ログを維持することができる。活動ログは、セキュリティモードの履歴明細、認可ユーザが存在するときおよびもう存在しないとき、車両へのアクセスが要求または検知されるとき、ならびに車両へのアクセスがどのように要求または検知されるかを含むことができる。ユーザは、認可ユーザが車両にアクセスするとき、または認可ユーザが存在しない場合に車両へのアクセスが要求または検知されるときなど、特定の活動が発生したときに即座に特定の活動通知を受信することができる。ユーザとの通信がすぐに確立できない場合、ユーザは、ユーザとの通信が確立できるときに、特定の活動が発生した時間を含む、特定の活動通知を受信することができる。ユーザは、車両がアクセスされた回数など、最近の履歴活動の概要を受信することができる。ユーザは、完全な履歴活動ログを受信することができる。
履歴活動ログおよび特定の活動通知は、通例、ユーザのスマートデバイス32が車両セキュリティデバイス31の通信範囲内にあるとき、無線通信リンク33を介して車両セキュリティデバイス31からユーザのスマートデバイス32に通信される。履歴活動ログ情報は、ユーザのスマートデバイス32のユーザインタフェースでユーザに対して表示することができる。あるいは、車両セキュリティデバイス31は、履歴活動ログ情報を、車両セキュリティデバイス31のユーザインタフェースで、ユーザに対して表示することができる。
車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、そのセキュアな無線セルラーネットワークを介して、履歴活動ログおよび特定の活動通知をユーザに送信することができる。履歴活動ログおよび特定の活動通知は、電子メール、テキスト/SMS/MMSメッセージなどの標準的なインターネット通信プロトコル、およびユーザへの自動通話発信を介してユーザに送信することができる。たとえば、ユーザは、車両へのアクセスが検知され、認可ユーザが存在しない場合に、自身のスマートフォンでテキストメッセージを受信することができる。電子メール、テキスト/SMS/MMSメッセージ、および自動通話発信は、車両セキュリティデバイス31自体、または車両データバスで他のECUによって生成することができる。あるいは、電子メール、テキスト/SMS/MMSメッセージ、および自動通話発信は、車両セキュリティデバイス31から情報を受信する、インターネットに接続されているセキュアなサーバにより生成することができる。
車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、そのセキュアな無線セルラーネットワークを介して、履歴活動ログおよび特定の活動通知を第三者に送信することができる。あるいは、ユーザのスマートデバイス32がセキュアな無線セルラーネットワークを介して通信することができる場合、履歴活動ログおよび特定の活動通知は無線通信リンク33を介して車両セキュリティデバイス31からユーザのスマートデバイス32に通信され、さらにユーザのスマートデバイス32から第三者に送信することができる。
履歴活動ログおよび特定の活動通知は、車両警備会社、警察職員および/または車両保険会社を含め、さまざまなタイプの第三者に」送られる。第三者は、受信する履歴活動ログおよび特定の活動通知のうち一定の種類に対して自動応答をすることができる。あるいは、第三者は、履歴活動ログおよび特定の活動通知を監視する従業員を置くことができ、ならびに、従業員の判断に基づいて適切な処置を取ってもよい。
ユーザは、任意で、ユーザインタフェースから履歴活動ログおよび特定の活動通知を構成することができる。ユーザは、任意で、履歴活動ログに保管されている情報の種類(ある場合)、および、特定の活動通知を生成するイベントの種類(ある場合)を構成することができる。ユーザは、任意で、無線通信リンク33を介してのみ、および/または電子メール、テキスト/SMS/MMSメッセージ、または自動通話発信を含め、履歴活動ログおよび特定の活動通知をどのようにユーザに送信するかを構成することができる。ユーザは、任意で、第三者(いる場合)に送信する履歴活動ログ情報および特定の活動通知の種類、ならびにどの第三者が情報を受信するかを構成することができる。ユーザは、任意で、履歴活動ログ内の情報をどれくらいの期間保管しておくかを構成することができ、たとえば、履歴活動ログには直近6ヶ月のデータを保管する。
未認可侵入が試みられたネットワーク対応車両は、任意で、車両セキュリティデバイス31を装備する他のネットワーク対応車両に中継することのできるアラートを発することができる。これらのアラートメッセージは、その付近の車両のアラーム(またはアラーム様特徴)をトリガして、不法侵入の試みに対しさらに大きな注意を引くために、または車両所有者もしくは警察などの指定される者にアラートを送るために使用することができる。車両セキュリティデバイス31によって報告されるアラートは、複数の車両に対して試みがなされた場合、または狙われそうな車両の所在を特定するために一般無線によるスキャンを行った場合には、そもそもの不法侵入の標的であった車両と、ネットワークからコマンドが発行された車両とを区別することができる。別の実施形態では、車両から車両への短距離通信によるネットワークを使用して、他の車両のアラームを起動させることができる。
ある実施形態では、車両セキュリティデバイス31はラジオ受信機を含み、現代の従来型車両キーフォブシステムが使用するRF周波数範囲でRF通信を受信することができる。RF周波数範囲は、通例、北米で製造された車両の場合には315MHzで、ヨーロッパおよびアジアで製造された車両の場合には433.92MHzである。車両セキュリティデバイス31は、車両キーフォブからのアクセス要求、車両ECUからのチャレンジシード、および車両キーフォブからの計算されたレスポンスを含め、車両キーフォブと車両ECUとの間のRF通信を受信することができる。
この実施形態では、車両セキュリティデバイス31は、車両へのアクセスが要求されるかどうかを判定するために、RF通信を監視する。車両セキュリティデバイス31は、RF通信を監視して、1つまたは複数のドアを解錠すること、トランク/ハッチを開けること、アラームを解除もしくは無効化すること、または車両を始動させることの車両キーフォブ要求であると判定する場合、車両へのアクセスが要求されると判定する。セキュリティモードが「準備」8のときに、車両セキュリティデバイス31が、車両への未認可アクセスが要求された、または車両がアクセスされたと判定すると、セキュリティモードは「起動済み」19に移行する。
この実施形態では、車両セキュリティデバイス31は、追加で、既存のOEM車両セキュリティシステムを危殆化する試みについてRF通信を監視する。車両セキュリティデバイス31は、車両へのアクセスの試みにおいて総当たり法が使用されているかどうかを判定するために、RF通信を監視する。車両セキュリティデバイス31は、所定数のアクセス要求の後、車両ECUが送信したチャレンジシードへの不正確なレスポンスを傍受すると、車両セキュリティデバイス31は、既存のOEM車両セキュリティシステムを危殆化する試みにおいて総当たり法が使用されていると判定する。
車両セキュリティデバイス31は、車両へのアクセスの試みにおいて、公知の脆弱性の方法が使用されているかどうかを判定するために、RF通信を監視する。車両セキュリティデバイス31は、既存のOEM車両セキュリティシステムに、公知の脆弱性である車両アクセス要求の記録を維持する。車両セキュリティデバイス31が、既存のOEM車両セキュリティシステムで公知の脆弱性であるアクセス要求を使用して、車両へのアクセス要求が所定の回数不成立になることを傍受した場合、車両セキュリティデバイス31は、既存のOEM車両セキュリティシステムを危殆化する試みにおいて、公知の脆弱性の方法が使用されていると判定する。車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、車両セキュリティデバイス31は、インターネットに接続されているセキュアなサーバと通信することにより、既存のOEM車両セキュリティシステムにおける公知の脆弱性である車両アクセス要求の記録を定期的に更新することができる。
この実施形態では、車両セキュリティデバイス31は、追加で、車両の近辺の既存のOEM車両セキュリティシステムを危殆化する試みに対して、RF通信を監視する。車両セキュリティデバイス31は、近辺のすべての車両について、車両キーフォブと車両ECUとの間のRF通信を受信することができる。車両セキュリティデバイス31は、近辺の車両へのアクセスの試みにおいて総当たり法が使用されているかどうかを判定するために、RF通信を監視する。車両セキュリティデバイス31は、近辺の車両へのアクセスの試みにおいて、公知の脆弱性の方法が使用されているかどうかを判定するために、RF通信を監視する。
車両セキュリティデバイス31が、既存のOEM車両セキュリティシステム、またはその車両の近辺の既存のOEM車両セキュリティシステムを危殆化しようとする試みがあると判定する場合、車両セキュリティデバイス31は、車両アラーム、またはクラクション、ライトなど、注意を引くために使用される他の種類の車両システムを起動させてもよい。車両セキュリティデバイス31がセキュアな無線セルラーネットワークを介して通信することができる場合、任意で、車両所有者、ならびに車両警備会社、警察職員および/または車両保険会社を含めた第三者に通知を送信することができる。ネットワーク化対応車両は、任意で、車両セキュリティデバイス31を装備した他のネットワーク化対応車両に中継し、この付近の車両のアラーム(またはアラーム様特徴)をトリガするために使用することのできるアラートを発することができる。
ある実施形態では、車両へのユーザのアクセスを認可するために、2段階検証を使用する。検証の最初のステップは、無線通信リンク33で車両セキュリティデバイス31とユーザのスマートデバイス32との間で交換されるメッセージである。2段階検証を使用する場合、ユーザが認可されていると判定される前に、ユーザは2番目の検証ステップを完了する必要がある。
2番目の検証ステップは、ユーザのスマートデバイス32のユーザインタフェースにユーザが入力することを求められるピンまたはパスワードにすることができる。2番目の検証ステップは、車両セキュリティデバイス31のユーザインタフェースにユーザが入力することを求められるピンまたはパスワードにすることができる。検証の最初のステップの完了に成功し、2番目の検証ステップでピンまたはパスワードがユーザから正しく入力されると、認可ユーザが存在すると判定される。すると、ユーザは、車両キーフォブおよび車両キーなどの既存の車両アクセスシステムによって車両にアクセスすることができる。検証の最初のステップの完了に成功したものの、2番目の検証でピンまたはパスワードがユーザから正しく入力されないと、認可ユーザが存在するとは判定されない。車両セキュリティデバイス31は、適切なセキュリティモードを維持する。
2段階検証を使用して車両へのユーザのアクセスを認可する場合、2番目の検証ステップは、任意で、車両への一時的なアクセスのみを許可することができる。2番目の検証ステップは、ユーザのスマートデバイス32または車両セキュリティデバイス31のユーザインタフェースにユーザが入力することを求められるピンまたはパスワードにすることができる。ピンまたはパスワードは、一定の使用回数、たとえば2回、の使用のみ有効にすることができる。ピンまたはパスワードは、一定の時間、たとえばユーザがピンまたはパスワードを受信したときから30分間、のみ有効にすることができる。ピンまたはパスワードは、一定の時間枠、たとえば午前8時から午前10時まで、の間のみ有効にすることができる。検証の最初のステップの完了に成功し、2番目の検証ステップでピンまたはパスワードが有効で、ユーザから正しく入力されると、認可ユーザが存在すると判定される。検証の最初のステップの完了に成功し、ユーザが2番目の検証ステップでピンまたはパスワードを入力したものの現在有効ではない場合、認可ユーザが存在するとは判定されない。車両への一時的なアクセスのみを許可する2番目の検証ステップは、ユーザのグループ内で車両を共有している用途に便利である。
本発明の好適な実施形態を参照して説明したが、本発明には、その精神を逸脱することなくさまざまな変更および/または修正を行うことができることは容易に理解されるであろう。一般に、本発明は、発行される請求項の範囲によってのみ制限されることが意図される。
関連出願のクロスリファレンス
本出願は、2015年5月19日に出願され、「車両セキュリティ方法」と題された米国仮特許出願第62/163,676号の利益を主張し、同出願は参照により本明細書に組み込まれる。

Claims (20)

  1. 認可車両ユーザのための車両認可システムであって、
    a)車両ヒューズポートに作動可能に接続され、認可車両ユーザが存在するとき車両キーフォブまたは車両キーにより車両へのアクセスが許可される待機モード、車両キーフォブまたは車両キーによる車両へのアクセスが制限される準備モード、車両ドアおよびドランク/ハッチを施錠したままにし車両へのアクセスが防止される起動済みモード、の少なくとも3つの動作モードを持ち、車両機能を起動させることのできる車両セキュリティデバイスと、
    b)前記車両セキュリティデバイスからの通信を受信する、認可車両ユーザのスマートデバイスと、
    c)電子信号を介して少なくとも1つの車両アクセスパラメータを検知する車両内のセンサであって、前記車両セキュリティデバイスと通信する前記センサと、を備え、
    d)前記車両セキュリティデバイスは、前記アクセスパラメータを前記センサが検知することに応答して前記ユーザのスマートデバイスに伝送し、前記ユーザのスマートデバイスからの検証信号を確認して、前記認可車両ユーザのスマートデバイスが範囲外にいるとき、前記ユーザが存在しないことを示す準備モードに入り、車両のドアおよびトランク/ハッチを施錠し、
    e)前記車両のドアおよびトランク/ハッチが施錠されたことに対応して、前記車両セキュリティデバイスは、前記車両セキュリティデバイスからの命令信号により車両ECUの一部への電源を中断し、よって車両のドアとトランク/ハッチが解錠されることを防止する、認可車両ユーザ用の車両認可システム。
  2. 前記ユーザが前記ユーザのスマートデバイスを介して前記車両セキュリティデバイスを構成することを可能にするユーザインタフェースをさらに備える、請求項1に記載の認可車両ユーザ用の車両認可システム。
  3. 前記車両セキュリティデバイスは、独立したセキュアな無線通信を確立することができる、請求項1に記載の認可車両ユーザ用の車両認可システム。
  4. 前記車両セキュリティデバイスに保存された履歴活動ログをさらに備える、請求項1に記載の認可車両ユーザ用の車両認可システム。
  5. 特定かつ所定のイベントが発生したときに、前記ユーザのスマートデバイスへの通知信号をさらに備える、請求項1に記載の認可車両ユーザ用の車両認可システム。
  6. 認可車両ユーザのための車両認可方法であって、
    a)車両ヒューズポートに接続され、認可車両ユーザが存在するとき車両キーフォブまたは車両キーにより車両へのアクセスが許可される待機モード、車両キーフォブまたは車両キーによる車両へのアクセスが制限される準備モード、車両ドアおよびドランク/ハッチを施錠したままにし車両へのアクセスが防止される起動済みモード、の少なくとも3つの動作モードを持つ車両セキュリティデバイスへの無線通信リンクを介してユーザのスマートデバイスとメッセージを交換するステップと、
    b)ユーザが車両へのアクセスを認可されているかどうかを判定し、前記認可車両ユーザのスマートデバイスが範囲外にいるとき、前記ユーザが存在しないことを示す準備モードに入り、車両のドアおよびトランク/ハッチを施錠するステップと、
    c)前記ユーザが認可されている場合に前記ユーザに前記車両へのアクセスを認めるステップと、
    d)認可されたユーザが存在せず、車両へのアクセスが要求または検知された場合、前記車両へのアクセスを制限するおよび/または前記車両の始動を防止する起動済みモードを起動させるステップと、を含み、
    前記起動済みモードにおいて、車両セキュリティデバイスからの命令信号を受けて車両のドアとトランク/ハッチが解錠されることを防止する、車両認可方法。
  7. 前記スマートデバイスを操作するためのユーザ使用可能条件をさらに含む、請求項6に記載の車両認可方法。
  8. 前記ユーザが前記車両への直接的な入力によりセキュリティモードを起動済みモードに移行させることをさらに含む、請求項6に記載の車両認可方法。
  9. 前記車両セキュリティデバイスは前記車両の前記ECUの一部である、請求項6に記載の車両認可方法。
  10. 前記車両セキュリティデバイスは、前記車両の複数のECUに作動コマンド要求を送信することができる、請求項6に記載の車両認可方法。
  11. 前記車両セキュリティデバイスは車両システムを作動させるために作動コマンド要求を送信することができる、請求項6に記載の車両認可方法。
  12. 車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置であって、
    無線通信リンクを介してメッセージを交換し、メッセージクエリを作成するユーザのスマートデバイスと、
    前記メッセージクエリを照合して、前記ユーザが前記車両へのアクセスを認可されているかどうかを判定する前記車両内のセンサと、を備え、
    前記ユーザのスマートデバイスが範囲外にいるとき、前記ユーザが存在しないことを示す準備モードに入り、車両のドアおよびトランク/ハッチを施錠し、
    前記ユーザが認可されている場合には前記ユーザに前記車両へのアクセスを認め、
    認可されたユーザが存在しない場合に前記車両へのアクセスが要求または検知される場合には前記車両へのアクセスを制限するおよび/または前記車両の始動を防止する起動済みモードを起動させ、車両のドアとトランク/ハッチが解錠されることを防止する、車両セキュリティ装置。
  13. 既存の自動施錠・解錠システムをさらに備える、請求項12に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  14. 前記ユーザのスマートデバイスは独立したセキュアな無線通信を確立することのできる、請求項12に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  15. 前記車両セキュリティ装置は標準的なインターネット通信プロトコルを使用してインターネット上で他のデバイスと通信することができる、請求項12に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  16. 前記車両セキュリティ装置は履歴活動ログを維持することができる、請求項13に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  17. 前記車両セキュリティ装置は、特定のイベントが発生したときに、前記ユーザに即座に特定の活動通知を送信することができる、請求項13に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  18. 特定の活動通知を第三者に送信することができる、請求項12に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  19. ラジオ受信機をさらに備える、請求項12に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
  20. 前記車両セキュリティ装置は、既存のOEM車両セキュリティシステムを危殆化しようとする試みについてRF通信を監視する、請求項19に記載の、車両へのアクセスを認可して前記車両の始動を許可する車両セキュリティ装置。
JP2017560608A 2015-05-19 2016-05-18 独立型車両セキュリティ方法および装置 Active JP7093635B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562163676P 2015-05-19 2015-05-19
US62/163,676 2015-05-19
PCT/US2016/032966 WO2016187243A1 (en) 2015-05-19 2016-05-18 Independent vahicle security method and apparatus

Publications (2)

Publication Number Publication Date
JP2018521891A JP2018521891A (ja) 2018-08-09
JP7093635B2 true JP7093635B2 (ja) 2022-06-30

Family

ID=57320678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017560608A Active JP7093635B2 (ja) 2015-05-19 2016-05-18 独立型車両セキュリティ方法および装置

Country Status (4)

Country Link
US (1) US11524656B2 (ja)
EP (1) EP3297874B1 (ja)
JP (1) JP7093635B2 (ja)
WO (1) WO2016187243A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015213934B4 (de) * 2015-07-23 2020-03-12 Volkswagen Aktiengesellschaft Ausschalten der Aktivierbarkeit einer Funktion mittels Funk für ein Fahrzeug
US10604011B2 (en) 2015-10-13 2020-03-31 Consumer Safety Technology, Llc Networked intoxication vehicle immobilization
US10877008B2 (en) 2016-09-09 2020-12-29 Consumer Safety Technology, Llc Reference gas management in a breath alcohol calibration station
US10663440B2 (en) 2016-09-09 2020-05-26 Consumer Safety Technology, Llc Secure data handling in a breath alcohol calibration station
US10223852B2 (en) 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
DE102017200160A1 (de) 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren und Vorrichtung zum Überwachen eines abgestellten Kraftfahrzeugs
DE102017200165A1 (de) 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines abgestellten Kraftfahrzeugs
US10369964B2 (en) * 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
KR102355092B1 (ko) * 2017-06-15 2022-01-24 현대자동차주식회사 차량 네트워크에서 진단을 위한 통신 노드의 동작 방법
US10926739B2 (en) * 2017-10-11 2021-02-23 Asahi Denso Co., Ltd. Wireless communication system
MX2020011144A (es) * 2018-04-23 2021-02-26 Overcast Holdings Llc Sistemas y metodos automatizados de autenticacion que incluyen un sistema automatizado de manejo de desechos con boletaje y autenticacion de pesaje automatizados.
US20200160633A1 (en) * 2018-11-15 2020-05-21 Xiaoju Science and Technology (Hong Kong) Limited Detection of unauthorized access to vehicle compartments
US11400887B2 (en) * 2019-02-11 2022-08-02 Byton North America Corporation Frunk delivery system for vehicles
US11873787B2 (en) * 2019-09-10 2024-01-16 Carey Treesh Push to start remote start system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002087185A (ja) 2000-09-20 2002-03-26 Toyota Industries Corp 車両状態把握システム及び車両操作システム
JP2003341476A (ja) 2002-05-29 2003-12-03 Kiyoshi Hasegawa 車両の盗難防止装置
JP2005194799A (ja) 2004-01-08 2005-07-21 Tokai Rika Co Ltd スマートエントリーシステム及びインロック解除方法
JP2005289265A (ja) 2004-04-02 2005-10-20 Hitachi Ltd 車両用盗難監視装置
JP2006072937A (ja) 2004-09-06 2006-03-16 Denso Corp 車両盗難防止システム
WO2007114177A1 (ja) 2006-03-30 2007-10-11 Kyocera Corporation 電子キーシステム、携帯無線機、および車両管理方法
JP2008106579A (ja) 2006-10-27 2008-05-08 Mazda Motor Corp 車両のスマートキーレス装置
JP2013177132A (ja) 2013-05-01 2013-09-09 Denso Corp 制御システム
US20140091903A1 (en) 2012-09-28 2014-04-03 Steven Birkel Mobile device and key fob pairing for multi-factor security
JP2014150425A (ja) 2013-02-01 2014-08-21 Denso Corp 制御システム
US20150120151A1 (en) 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996022202A1 (en) 1995-01-20 1996-07-25 Coms21 Limited Vehicle security system
JP2002087182A (ja) 2000-09-19 2002-03-26 Ekotekku:Kk 内燃機関の有害排気成分の低減に有用な配線材、その配線材を使用した内燃機関の有害排気成分の低減方法及びその配線材が装着された内燃機関で駆動される運輸移動装置
US20060059109A1 (en) * 2004-09-14 2006-03-16 Grimes Ronald P Password protected keyless entry
US9932013B2 (en) 2010-10-20 2018-04-03 Christopher J. Hall Utilization of ubiquitous transmitting devices to provide access control to vehicles and /or other controlled access items/areas
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US20130099940A1 (en) 2011-10-21 2013-04-25 Ford Global Technologies, Llc Method and Apparatus for User Authentication and Security
DE102011118234A1 (de) 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US9275208B2 (en) 2013-03-18 2016-03-01 Ford Global Technologies, Llc System for vehicular biometric access and personalization
US9227595B2 (en) 2013-10-31 2016-01-05 GM Global Technology Operations LLC Methods, systems and apparatus for providing notification that a vehicle has been accessed
US9305412B2 (en) 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
US9865110B2 (en) 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
KR101718072B1 (ko) * 2016-03-30 2017-03-20 현대자동차주식회사 차량 및 차량의 제어방법
US10706716B2 (en) * 2016-03-30 2020-07-07 K-9 Ice, Llc Vehicle interface system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002087185A (ja) 2000-09-20 2002-03-26 Toyota Industries Corp 車両状態把握システム及び車両操作システム
JP2003341476A (ja) 2002-05-29 2003-12-03 Kiyoshi Hasegawa 車両の盗難防止装置
JP2005194799A (ja) 2004-01-08 2005-07-21 Tokai Rika Co Ltd スマートエントリーシステム及びインロック解除方法
JP2005289265A (ja) 2004-04-02 2005-10-20 Hitachi Ltd 車両用盗難監視装置
JP2006072937A (ja) 2004-09-06 2006-03-16 Denso Corp 車両盗難防止システム
WO2007114177A1 (ja) 2006-03-30 2007-10-11 Kyocera Corporation 電子キーシステム、携帯無線機、および車両管理方法
JP2008106579A (ja) 2006-10-27 2008-05-08 Mazda Motor Corp 車両のスマートキーレス装置
US20140091903A1 (en) 2012-09-28 2014-04-03 Steven Birkel Mobile device and key fob pairing for multi-factor security
JP2014150425A (ja) 2013-02-01 2014-08-21 Denso Corp 制御システム
JP2013177132A (ja) 2013-05-01 2013-09-09 Denso Corp 制御システム
US20150120151A1 (en) 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component

Also Published As

Publication number Publication date
US20180015905A1 (en) 2018-01-18
EP3297874B1 (en) 2021-12-08
EP3297874A1 (en) 2018-03-28
US11524656B2 (en) 2022-12-13
EP3297874A4 (en) 2019-05-08
WO2016187243A1 (en) 2016-11-24
JP2018521891A (ja) 2018-08-09

Similar Documents

Publication Publication Date Title
JP7093635B2 (ja) 独立型車両セキュリティ方法および装置
US9767627B2 (en) Method and apparatus for providing vehicle security
US9855918B1 (en) Proximity confirming passive access system for vehicle
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
CN107444309B (zh) 车辆网络通信保护
US9710983B2 (en) Method and system for authenticating vehicle equipped with passive keyless system
EP2246227B1 (en) Vehicle central lock antitheft method and system
CN107251105B (zh) 机动车安防和机动车安全系统
JP4035719B2 (ja) 車両盗難防止システム及び方法
CN104890623A (zh) 车载智能终端控制系统及控制方法
WO2012017214A1 (en) Vehicle security device
EP3167436B1 (en) Method and apparatus for providing vehicle security
CN109649331A (zh) 车辆共享系统
CN111114489A (zh) 自动挡汽车防盗方法及自动挡汽车
KR20190064520A (ko) 차량 억세스 제어 방법 및 차량 억세스 제어 시스템
EP4364346A1 (en) Systems and methods for a secure keyless system
KR20190127835A (ko) 자동차에 대한 안전한 접근 방법
KR102291916B1 (ko) 과전압/과전류 제어를 통한 차량용 리모컨 불능화 장치
CN117002444A (zh) 一种远程启动控制方法、装置及车辆

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210930

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220620

R150 Certificate of patent or registration of utility model

Ref document number: 7093635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150