JP7438521B2 - システムおよびプログラム - Google Patents

システムおよびプログラム Download PDF

Info

Publication number
JP7438521B2
JP7438521B2 JP2019228909A JP2019228909A JP7438521B2 JP 7438521 B2 JP7438521 B2 JP 7438521B2 JP 2019228909 A JP2019228909 A JP 2019228909A JP 2019228909 A JP2019228909 A JP 2019228909A JP 7438521 B2 JP7438521 B2 JP 7438521B2
Authority
JP
Japan
Prior art keywords
vehicle
alarm
trigger
authentication
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019228909A
Other languages
English (en)
Other versions
JP2021095062A (ja
Inventor
浩司 上村
啓之 中西
健志 永富
広敬 林
Original Assignee
株式会社ユピテル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ユピテル filed Critical 株式会社ユピテル
Priority to JP2019228909A priority Critical patent/JP7438521B2/ja
Publication of JP2021095062A publication Critical patent/JP2021095062A/ja
Priority to JP2024016167A priority patent/JP2024050814A/ja
Application granted granted Critical
Publication of JP7438521B2 publication Critical patent/JP7438521B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)

Description

例えば、システムおよびプログラム等に関する。
車両の正規のユーザ(例えば、車両の所有者または利用者等)以外の第三者によって、当該車両やその付属物が盗まれたり利用されたりする等の不正が行われることが、社会的な問題となっている。車両のセキュリティ技術に関して、例えば、特許文献1には、車両において或るパターンの振動が生じる等の異常を検知すると、車両のホーンや灯火器等を動作させて警告を発する異常検知装置が記載されている。
特開2010-208380号公報
特許文献1に記載の技術のように、車両において異常を検知すると警報を発動することで、車両の盗難等の不正が行われるのを抑止する効果が期待できる。しかしながら、正規のユーザが車両を利用しようとしているときにまで警報が発動してしまっては、これは誤った警報となってしまい、当該正規のユーザにとっては望ましくない。
本発明は、従来とは異なる車両のセキュリティに関する技術を提供することを目的の一つとする。本発明は、例えば、誤った警報の発動を抑制しつつもセキュリティ性に優れたシステムおよびプログラム等を提供することを目的の一つとする。
本発明の目的はこれに限定されず、本明細書および図面等に開示される構成の部分から奏する効果を得ることを目的とする構成についても分割出願・補正等により権利取得する意思を有する。例えば本明細書において「~できる」と記載した箇所を「~が課題である」と読み替えた課題が本明細書には開示されている。課題はそれぞれ独立したものとして記載しているものであり、各々の課題を解決するための構成についても単独で分割出願・補正等により権利取得する意思を有する。課題が明細書の記載から黙示的に把握されるものであっても、本出願人は本明細書に記載の構成の一部を補正または分割出願にて特許請求の範囲とする意思を有する。またこれら独立の課題を組み合わせた課題を解決する構成についても開示しているものであり、権利取得する意思を有する。
本発明の目的は、例えば、以下の(1)~(16)の形態により達成することができる。
(1)車両が監視状態であるときに異常が検知されると警報を発動する機能を有する警報手段と、前記車両が監視状態であるときに第1トリガーがあると前記警報手段による警報の発動を一時的に抑制し、正規の認証動作が受け付けられたことを示す第2トリガーがあると、前記車両を非監視状態に維持させる制御手段と、を備えるシステムとするとよい。
このようにすれば、正規の認証動作が受け付けられたことを示す第2トリガーがあったことを条件に非監視状態に維持させるのでセキュリティ性が高い。また、第1トリガーがあると警報の発動が抑制されるので、正規のユーザが認証動作を行っているときに誤って警報が発動することが抑制される。さらに、この警報の発動が抑制された状態で認証動作を受けられる期間が、第1トリガーがあったときからの一時的な期間に制限されるので、これもセキュリティ上望ましい根拠となり得るものである。したがって、誤った警報の発動を抑制しつつもセキュリティ性を高めることができる。このような発明は、第三者による車両の盗難等の不正が行われるのを防止するという観点に加え、正規のユーザに起因する誤った警報の発動を抑制し、当該正規のユーザにとって望ましくない事態の発生を抑制するという観点を有する。
(2)前記制御手段は、前記正規の認証動作が受け付けられなかった場合、前記車両を非監視状態に維持させず、前記警報手段による警報の発動の一時的な抑制を解除するシステムとするとよい。
このようにすれば、正規の認証動作が受け付けられなかったときには、警報手段による警報が発動されるため、例えば、悪意をもった第三者による車両の盗難等の不正な行為の実行を断念させることができ、高いセキュリティ性を実現することができる。
(3)前記正規の認証動作は、入力手段に対して正規の認証情報を入力する入力動作であるシステムとするとよい。
このようにすれば、正規の認証情報が入力されない場合、車両は非監視状態に維持されない。したがって、高いセキュリティ性を実現することができる。
(4)前記正規の認証動作は、第1の入力手段に対して正規の認証情報を入力する第1の入力動作と、前記車両に本来的に備わる第2の入力手段に対して行われる第2の入力動作とを含むシステムとするとよい。
このようにすれば、第1の入力動作と第2の入力動作とのいずれか一方が受け付けられただけでは、車両は非監視状態に維持されずに監視状態となり、第1の入力動作と第2の入力動作とが受け付けられたときに、車両は非監視状態に維持される。また、例えば、車両に本来的に備わる第2の入力手段を、第1の入力動作での認証情報の入力完了を指示するために利用することができる。したがって、認証情報の入力完了を指示するための手段を新たに設けることなく、より高いセキュリティ性を実現することができる。
(5)前記第2の入力手段は、前記車両の原動機の動作に関わる入力を受け付ける手段であるシステムとするとよい。
このようにすれば、例えば、車両の原動機の動作に関わる入力、例えば車両を利用するに際して通常行われる操作を、認証情報の入力完了を指示する入力完了操作として兼ねることができる。したがって、ユーザの操作性を向上させることができる。
(6)前記制御手段は、前記第1トリガーがあったときから所定期間が経過する前は、第1認証動作を前記正規の認証動作とし、当該所定期間が経過した後は、前記第1認証動作を前記正規の認証動作とすることを禁止するシステムとするとよい。
このようにすれば、例えば第1トリガーがあった後の所定期間内に正規の認証動作が受け付けられず、車両が監視状態となってしまった場合、第1認証動作を正規の認証動作とすることを禁止するから、第三者が時間を掛けて正規の認証動作となる第1認証動作を行った場合でも、車両を非監視状態に維持させてしまうのを防ぐことができる。
(7)前記所定期間が経過した場合、前記警報手段は、警報を発動し、前記制御手段は、前記正規の認証動作とする前記第1認証動作において必要なユーザの手順よりも増加させた第2認証動作を前記正規の認証動作とするシステムとするとよい。
このようにすれば、警報の発動が抑制されている間に正規の認証動作がユーザによって行われる限りにおいてはその操作負担の増大が抑えられ、例えば認証動作に誤りがあったり認証動作が行われなかったりした場合には、警報の発動とともに正規の認証動作とする必要なユーザの手順を増やすことで、正規のユーザでない人物を誤って正規のユーザとして認証する可能性を低くすることができる。
(8)前記第1トリガーは、前記車両のロックが解除されているときに所定の動作が受け付けられたことを示すシステムとするとよい。
このようにすれば、車両のロックが解除されているときに所定の動作、例えば車両を利用しようとする所定の動作があると、これが正規のユーザによるものである可能性があるので、一時的に警報の発動を抑制する。よって、正規のユーザに起因する誤った警報の発動を抑制することができる。
(9)前記制御手段は、前記車両に付属する電子キーとは異なる遠隔操作端末から、前記電子キーが送信するものとは異なるデータ部を有する所定の信号、または前記電子キーが無線通信に用いる周波数とは異なる周波数の所定の信号が受信されると、前記車両を非監視状態に維持させるシステムとするとよい。
このようにすれば、ユーザが正規の認証動作を行わなくとも、遠隔操作端末からの所定の信号であって電子キーからの信号と区別可能な信号を受信したときは、車両を非監視状態に維持させることができる。したがって、高いセキュリティ性を実現しつつも、ユーザの利便性を向上させることができる。
(10)前記第1トリガーを検出可能な検出手段、をさらに備え、前記制御手段は、前記第1トリガーがあった旨の情報が前記検出手段から取得されると、前記警報手段による警報の発動を一時的に抑制するとともに、前記車両を非監視状態に維持させるか否かを判断する判断機能を有するシステムとするとよい。
このようにすれば、制御手段に第1トリガーを検出可能な機能が設けられていなくとも、第1トリガーを検出可能な検出手段からの情報に基づいて第1トリガーの有無を判断することができる。
(11)前記警報手段は、前記車両が監視状態であるときに前記車両の特定の監視領域で異常が検知されると警報を発動する機能を有しており、前記第2トリガーは、前記特定の監視領域で前記正規の認証動作が受け付けられたことを示すシステムとするとよい。
このようにすれば、車両における特定の監視領域をユーザが認証動作を行う領域とし、かつその認証動作を警報の発動を一時的に抑制した状態で行えるようにすることができる。
(12)前記特定の監視領域は、前記車両の内部の空間領域を含むシステムとするとよい。
このようにすれば、車両の内部の空間領域をユーザが認証動作を行う領域とし、かつ車両の内部に居る人物の認証を、警報の発動を一時的に抑制した状態で行うことができる。
(13)前記車両が監視状態であるときには、前記車両の複数の監視領域のそれぞれで異常が監視されており、前記制御手段は、前記車両が監視状態であるときに前記第1トリガーがあると、前記複数の監視領域のうちの一部の領域である前記特定の監視領域に関する警報の発動を一時的に抑制し、前記第2トリガーがあると、前記複数の監視領域の全部での異常の監視状態を解除するシステムとするとよい。
このようにすれば、第1トリガーに応じて特定の監視領域での異常の監視状態が一時的に解除されたとしても、当該特定の監視領域で正規の認証動作が受け付けられなかったときには、複数の監視領域の全てでの異常の監視状態は解除されない。したがって、高いセキュリティ性を実現することができる。
(14)前記警報手段は、前記第1トリガーから前記第2トリガーまでの間において、前記特定の監視領域と異なる所定の領域で異常が検知されたときには、警報を発動するシステムとするとよい。
このようにすれば、第1トリガーに応じて一部の監視領域で異常の監視状態が一時的に解除されたとしても、これ以外の所定の領域で異常が検知されたときには、警報が発動されるので、車両自体または車両の付属物等の盗難といった不正が行われることを抑制することができる。
(15)車両が監視状態であるときに異常が検知されると警報を発動する機能を有する警報手段と、前記車両が監視状態であるときに正規の認証動作が受け付けられたことを示す第2トリガーがあると前記警報手段による警報の発動を一時的に抑制し、第1トリガーがあると、前記車両を非監視状態に維持させる制御手段と、を備えるシステムとするとよい。
このようにすれば、正規の認証動作が受け付けられたことを示す第2トリガーがあったことを条件に非監視状態に維持させるので、セキュリティ性が高い。また、第2トリガーにより警報の発動が抑制されるので、正規のユーザが車両を利用しようとしているときに誤って警報が発動することが抑制される。また、警報が発動しないようにしつつ非監視状態に維持させることのできる期間が第2トリガーからの一時的な期間に制限されるので、これもセキュリティ上望ましい根拠となり得るものである。したがって、誤った警報の発動を抑制しつつもセキュリティ性を高めることができる。このような発明は、第三者による車両の盗難等の不正が行われるのを防止するという観点に加え、正規のユーザに起因する誤った警報の発動を抑制し、当該正規のユーザにとって望ましくない事態の発生を抑制するという観点を有する。
(16)上記(1)~(15)のいずれかの形態に係るシステムとしての機能をコンピュータに実行させるプログラムとするとよい。
このようにすれば、コンピュータに該プログラムをインストールして、(1)~(15)の形態にかかる各機能を発揮させることにより、高いセキュリティ性を実現することができる。
本発明によれば、従来とは異なる車両のセキュリティに関する技術を提供することができる。本発明によれば、例えば、例えば、誤った警報の発動を抑制しつつもセキュリティ性に優れたシステムおよびプログラム等を提供することができる。
なお、本願の発明の効果はこれに限定されず、本明細書および図面等に開示される構成の部分から奏する効果についても開示されており、当該効果を奏する構成についても分割出願・補正等により権利取得する意思を有する。例えば本明細書において「~できる」「~可能である」などと記載した箇所などは奏する効果を明示する記載であり、また「~できる」「~可能である」などといった記載がなくとも効果を示す部分が存在する。またこのような記載がなくとも当該構成よって把握される効果が存在する。
システムの一例を示す概略図である。 システムのブロック図の一例である。 システムにおいて実行される制御処理を説明するためのフローチャートである。 システムにおいて実行される制御処理を説明するためのフローチャートである。 システムにおいて実行される制御処理を説明するためのフローチャートである。
[システムの構成]
図1を参照して、本発明に係るシステムの構成の一例について説明する。以下は、ユーザによって携帯される電子キーを用いて車両ドアの施錠(ロックとも称する)および解錠(アンロックとも称する)を行う電子キーシステムに本発明を適用した場合を説明する。電子キーシステムでは、例えば、電子キーと車両側装置との間で無線信号の授受を行うことによって、車両ドアのアンロックが実行される。一般的に、電子キーと車両側装置との間での無線通信が可能な距離(以下、無線通信可能距離とも称する)は、比較的小さな距離に制限されている。そのため、通常、電子キーと車両側装置との距離が無線通信可能距離よりも大きいときには、電子キーと車両側装置との間で無線信号の授受が行われることはなく、車両ドアのアンロックは実行されない。
図1は、本実施例に係るシステムが適用される車両システム100を示す概略図である。例えば、図1に示されるように、車両システム100は、車両1、電子キー2およびリモート端末3(後述)等を備えて構成されている。
車両システム100にて例示される車両は、例えば自動車等とするとよく、特に四輪自動車等とするとよい。ただし、四輪自動車に限定されず、車両は、四輪以上の大型車等とするとよい。また、車両システム100にて例示される車両は、例えば、運送用の車両(例えば、トラック等)、営業用の車両(例えば、タクシー、バス等)および一般の車両(いわゆる自家用車)等の車両全般のみならず、多用途に展開されてもよい。例えば、車両は、例えばカーシェアリング用あるいはレンタル用などのように、不特定の人物によって共用されるものであってもよい。
電子キー2は、車両1との間で無線通信を行うことが可能な鍵であり、例えば、車両1に付属されている純正電子キーとするとよい。電子キー2は、通常、車両1の正規ユーザ等によって携帯されるものである。当該電子キー2は、例えばスマートキーなどとも称される。
図2は、本実施例に係る車両システム100のブロック図の一例である。車両システム100は、例えば、電子キーシステム10と認証システム20との2つのシステム等で構成されている。
電子キーシステム10は、車両1と電子キー2との無線通信によって車両ドア9のロックおよびアンロック等を実現するためのシステムであり、車両1に本来的に組み込まれているシステムである。
電子キーシステム10は、例えば電子キーECU(Engine Control Unit)11およびボディECU12など、種々のECUを備えて構成されている。
電子キーECU11は、電子キー2との無線通信等を制御する処理部である。電子キーECU11は、例えば、電子キー2からの電波を検出する機能、電子キー2の正当性を判断する機能、および、その判断結果をボディECU12等に伝達する機能等を有している。
ボディECU12は、車両1のボディ等に対する制御を実行する処理部である。例えば、ボディECU12は、車両1の車両ドア9(図1参照)に対してロック信号(施錠信号とも称される)およびアンロック信号(解錠信号とも称される)を伝達する機能等を有する。
電子キーシステム10では、電子キーECU11と電子キー2とが相互に関連付けられている。例えば、電子キー2を携帯したユーザが車両1の近傍で車両1の第2受付部7(図1参照)を押下すると、電子キーECU11と電子キー2との間で無線通信が行われる。第2受付部7は、例えばドアスイッチまたはその他のスイッチである。そして、電子キーECU11は、電子キー2からの無線信号に基づいて当該電子キー2の照合処理を実行し、電子キー2が正当であると判断すると、車両1の車両ドア9のアンロックを実行すべき旨の信号をボディECU12に伝達する。この信号を受けたボディECU12は、車両ドア9に対してアンロック信号を伝達する。これにより、車両ドア9のアンロックが実現される。
なお、車両ドア9のアンロック操作は、第2受付部7の押下操作に限定されず、電子キー2に設けられたアンロックボタンの押下操作であってもよい。また、車両メーカーおよび車種等によって様々なアンロック操作が存在している。例えば、車両ドアの取っ手部分にタッチセンサ等が設けられている場合、当該取っ手部分に触れる操作が車両ドア9のアンロック操作であってもよい。
認証システム20は、車両を利用しようとするユーザ(例えば、車両1に乗ろうとしている人物、あるいは車両1を運転しようとしている人物等。以下同じ。)の認証(ユーザ認証とも称される)を実行するためのシステムであり、例えば、車両1に対して後付けされるシステムである。認証システム20は、例えば、車両1自体あるいは車両1の付属物(例えば、車両1のエンジン等)等の不正が行われることを防止するためのシステムであり、不正防止システムあるいはセキュリティシステムなどとも称される。
図2に示されるように、認証システム20は、例えば、制御ユニット21(制御手段の一例)、検出ユニット22(検出手段の一例)、通信部23(通信手段の一例)、入力装置24(入力手段の一例)および警報器25(警報手段の一例)等を備えている。
制御ユニット21は、CPU、ROMおよびRAM等のメモリ、タイマ(計時手段の一例)、その他の周辺回路等を有するコントローラである。当該制御ユニット21のROM内に各種プログラムが記憶されており、制御ユニット21は、これらのプログラムを実行することにより各種の機能を実現する。各種プログラムには、図3~図5のフローチャートに示される処理を実行するためのアルゴリズムを記述したプログラム等が含まれる。当該制御ユニット21は、認証システム20において主として動作する処理部である。
制御ユニット21は、例えば、警報器25による警報の発動動作および停止動作等を制御する警報制御機能、ユーザの認証を実行する認証機能、および正規の認証動作(後述)が受け付けられたか否かを判断する判断機能などの様々な機能を有する。当該判断機能は、例えば、第1トリガーがあった旨の情報が検出ユニット22から取得されると、警報器25による警報の発動を一時的に抑制するとともに、車両1を非監視状態に移行させるか否か等を判断する機能を有する。
なお、監視状態は、異常(例えば、セキュリティ異常などとも称される)が監視されている状態であり、例えば、警戒状態などとも称される。また、非監視状態は、異常が監視されていない状態であり、例えば非警戒状態などとも称される。
検出ユニット22は、例えば、車両1の状態および車両1の挙動等を検出することが可能な処理部である。
通信部23(図2参照)は、リモート端末3(次述)との無線通信を実行することが可能な処理部である。
リモート端末3(図1参照)は、車両1(詳細には、車両1の認証システム20の通信部23)と無線通信を行うことが可能な遠隔操作端末である。リモート端末3は、車両1との間での無線通信が可能な範囲内において車両1との間で無線信号の授受を行うことが可能である。当該リモート端末3は、例えば、認証システム20に付属して設けられる。
リモート端末3には、非監視指令(次述)を発信するための非監視指令発信ボタン(不図示)が設けられている。非監視指令は、車両1を監視状態から非監視状態へと移行させる指令である。通信部23は、当該非監視指令がリモート端末3から受信されると、その旨の情報を制御ユニット21に伝達する。この情報に基づいて、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる。
また、ユーザは、例えばリモート端末3を用いてハイセキュリティ設定(後述)を行うことができる。
ここで、認証システム20には、例えば、第1認証動作と第2認証動作との2種類の認証動作が設けられている。
例えば、当該認証動作として第2認証動作が要求される場合、ユーザは、予め登録された認証情報の入力を要する。当該認証動作として第1認証動作が要求される場合、ユーザは、第2認証動作で要求される場合よりも少ない手順で入力可能な認証情報の入力を要する。認証情報は、例えば、アルファベット、数字、記号、平仮名、片仮名またはこれらの2つ以上の組み合わせとするとよいが、いずれか1種類とすれば入力手段の構成を簡素化しやすい。入力手段は、認証情報の入力を受け付け可能で、例えばキーボード、テンキーまたは専用のボタン等であってもよい。第1認証動作で要求される認証情報は、第2認証動作で要求される認証情報の一部(例えば、先頭から1また複数の所定番目の文字)と共通してもよい。このようにすれば、ユーザが認証情報を失念してしまう可能性が低くなる。第1認証動作および第2認証動作で要求される認証情報は、例えば、ユーザ等によって予め設定されるとよい。
このように、第1認証動作において必要なユーザの手順は、第2認証動作において必要なユーザの手順よりも少ないので、第1認証動作による認証がユーザにとって簡便なものとなる。第1認証動作および第2認証動作の使い分けについては後述する。「手順」は、例えばユーザの操作量で、例えば入力装置24におけるボタンの押下回数、操作すべきボタンの数等としてもよい。
ハイセキュリティ設定は、認証システム20のセキュリティ性能をより高めるための設定である。ハイセキュリティ設定は、第1認証動作と第2認証動作との2種類の認証動作のうちの第1認証動作を正規の認証動作とすることを禁止する設定である。認証システム20は、第1認証動作を正規の認証動作とすることを禁止し、第2認証動作を正規の認証動作とする。正規の認証動作とする第2認証動作において必要なユーザの手順は、第1認証動作において必要なユーザの手順よりも多いので、より高いセキュリティ性を確保するのに適している。一方で、ハイセキュリティ設定がなされていない場合、認証システム20は、第1認証動作および第2認証動作のどちらか一方が行われれば、これを正規の認証動作とする。これにより、ユーザが行うべき認証動作が簡便なものとなる。
なお、例えばリモート端末3を用いて、後述する第1トリガーに応じて直ちに車両1を監視状態から非監視状態へと移行させるように設定することもできるようにするとよい。認証システム20では、セキュリティ性とユーザの利便性とのいずれを優先させるかを設定できるようにするとよい。
入力装置24は、認証情報を入力可能な入力手段として機能する。入力装置24は、例えば、車両1の内部の空間領域に設けられるとよく、特に、車外から見え難い場所に設置されるとよい。このような場所は、車外の人物からの視線が届かない場所が望ましく、例えば車両を構成する部材(例えば車体)または車両に搭載された物(例えば座席、ダッシュボード等)によって車外の人物からの視線が遮られる場所とするとよい。
警報器25は、警報を発動可能な装置である。警報器25は、車両1が監視状態であるときに例えば車両1の特定の監視領域で異常が検知されると警報を発動する機能を有する。警報器25は、例えば、車両1に本来的に設けられているブザーとは別に設けられている。
警報器25による「警報の発動」は、サイレンなどの警報音の鳴動とするとよい。ただし、これに限定されず、「警報の発動」は、例えば、「異常を検知しました」等の警報メッセージの発声などであってもよい。あるいは、警報器25が通信部23と連携して、ユーザのスマートフォン等に対して警報メッセージ等を通知する警報通知動作が「警報の発動」であってもよい。警報器25は、車外に居る人物が知覚可能な方法により警報を行うとよい。
図2に示されるように、車両1は、第1受付部6および第2受付部7等を備えている。
第1受付部6は、車両1の原動機(たとえばエンジンあるいはモーター等)の動作に関わる入力を受け付ける手段として機能する。第1受付部6は、例えば、車両の所定のペダル(例えば、アクセルペダルまたはブレーキペダル)、アクセサリー電源スイッチ、イグニッションスイッチ(例えば、ダッシュボード等に設けられたボタン式のイグニッションスイッチ、あるいはキーシリンダーの内部に設けられた切替機構で構成されるイグニッションスイッチ等)であってもよい。電気自動車であれば、第1受付部6は車両のシステム電源をオンするためのスイッチでもよい。第1受付部6は、車両1の内部の空間領域に本来的に設けられている操作部材とすると特によい。
[概略動作]
次に、本実施例に係る車両システム100の概略動作について説明する。
本実施例では、例えば、車両1が監視状態であるときに第1トリガーがあると、制御ユニット21は、警報器25による警報の発動を一時的に抑制し、正規の認証動作が受け付けられたことを示す第2トリガーがあると、当該制御ユニット21は、車両1を非監視状態に維持させる。
例えば、第1トリガーの後に正規の認証動作が受け付けられず、第2トリガーがなかった場合、制御ユニット21は、車両1を非監視状態に移行せず、警報器25による警報の発動の一時的な抑制を解除する。このようにすれば、正規の認証動作が受け付けられなかったときには、警報器25による警報が発動されるため、例えば、ユーザ以外の第三者(例えば窃盗犯)による車両の盗難等の不正が行われることを断念させることができ、高いセキュリティ性を実現することができる。
「第1トリガー」は、例えば、車両1(例えば、車両1の車両ドア9)のロックが解除されているときに所定の動作がユーザから受け付けられたことを示すようにするとよい。例えば車両1を利用しようとする所定の動作があると、これが正規のユーザによるもののである可能性があるので、一時的に警報の発動を抑制する。このようにすれば、正規のユーザに起因する誤った警報の発動を抑制することができる。
「第1トリガー」の有無は、例えば、第1トリガーを検出可能な検出ユニット22(検出手段の一例)によって検出されるとよく、そして、制御ユニット21(制御手段の一例)は、第1トリガーがあった旨の情報が検出ユニット22から取得されると、警報器25(警報手段の一例)による警報の発動を一時的に抑制するようにするとよい。このようにすれば、制御ユニット21に第1トリガーを検出可能な機能が設けられていなくとも、検出ユニット22からの情報に基づいて第1トリガーの有無を判断することができる。
なお、これに限定されず、認証システム20に検出ユニット22が設けられておらず、制御ユニット21自身が第1トリガーを検出可能な機能を有していてもよい。
「第1トリガー」は、例えばユーザが車両1を利用しようとしていることを客観的に判断できるような所定の条件を満たしたことを示すようにするとよい。「第1トリガー」は、例えば電子キー2にユーザが触れたこと、電子キー2に対し所定の操作が行われたこと、電子キー2がユーザにより持たれたこと、電子キー2が車両1から所定の距離範囲内に移動したこと、車両ドア9が開けられたこと、または車両ドア9のロックが解除されたことを示すようにしてもよい。
例えば、電子キー2にユーザが触れたことは、例えば電子キー2に物体の接触を検知するセンサで検出されるとよい。電子キー2がユーザにより持たれたことは、例えば電子キー2に振動センサを設けておき、この振動センサが振動を検知したことであってもよい。車両ドア9が開けられたことは、例えばドアの開閉を検知するドアセンサを用いて検出されるとよい。車両1のロックが解除されたことは、例えば次のようにして検出されるとよい。
例えば、車両1には、アンサーバック機能が予め設けられている。アンサーバック機能は、ユーザによる操作(例えば、アンロック操作)に対して車両1が応答する機能である。アンサーバック機能では、例えば、ハザードランプの点滅、あるいはブザー音の鳴動等が実行される。ユーザによってアンロック操作が行われると、例えば、ボディECU12は、車両ドア9(あるいは、車両ドア9の動作を制御するECU等)に対してアンロック指令信号を伝達し、これにより車両ドア9のロックが解除される。この際、ボディECU12は、アンサーバックの実行装置に対して所定の指令信号を伝達し、当該実行装置は、当該所定の指令信号に応じた動作を実行する。そして、検出ユニット22が、当該実行装置の挙動を監視することによって車両ドア9のロックが解除されたことを検出するようにしてもよい。
例えば、アンサーバックの実行装置がハザードランプであるときには、ボディECU12は、所定回数(例えば2回)の点滅指令信号をハザードランプに伝達し、ハザードランプは、当該点滅指令信号に応じて所定回数点滅する。そして、検出ユニット22は、ハザードランプの点滅間隔あるいは点滅回数等を検出することによって、車両ドア9のロックが解除されたことを検出する。
また、例えばアンサーバックの実行装置がブザーであるときには、ボディECU12は、例えば、所定回数(例えば2回)のブザー音の鳴動指令信号をブザーに伝達し、ブザーは、当該鳴動指令信号に応じて所定回数のブザー音を鳴動する。検出ユニット22は、ブザー音の鳴動間隔あるいは鳴動回数等を検出することによって、車両ドア9のロックが解除されたことを検出する。
なお、検出ユニット22が、アンサーバックの実行装置の挙動を直接的に監視するのではなく、例えば、検出ユニット22が、車両1内の各ECUに接続されたCAN(Controller Area Network)を監視することによってアンサーバックの実行装置の挙動を間接的に監視するようにしてもよい。
「正規の認証動作」は、例えば、認証情報を入力可能な第1の入力手段に対して正規の認証情報を入力する第1の入力動作と、車両1に本来的に備わる第2の入力手段に対して行われる第2の入力動作とを含むとよい。また、「正規の認証動作」は、例えば、第1の入力動作の直後に第2の入力動作が行われることとするとよい。第2の入力動作は、第1の入力動作での認証情報の入力完了を指示するための入力完了操作として行われるとよい。正規の認証動作は、認証に成功したことを意味し、例えば正しい認証情報が入力されたときには正規の認証動作が行われたものとする。
このようにすれば、第1の入力動作と第2の入力動作とのいずれか一方が受け付けられただけでは、車両1は非監視状態に維持されず監視状態のままとなり、第1の入力動作と第2の入力動作とが受け付けられたときに、車両1は非監視状態に維持される。また、例えば、車両1に本来的に備わる第2の入力手段を、第1の入力動作での認証情報の入力完了を指示するために利用することができる。したがって、認証情報の入力完了を指示するための手段を新たに設けることなく、より高いセキュリティ性を実現することができる。
認証情報は、例えば、正規のユーザ(認証システム20の購入者等)によって予め制御ユニット21等に登録される(例えば、初期設定される)とよい。ただし、これに限定されず、例えば、正規の認証情報が、設計段階で販売者側によって予め制御ユニット21等に登録されており、認証システム20の購入者専用のウエブサイトあるいは印刷物等で購入者に報知されるようにしてもよい。また、認証システム20が、例えばカーシェアリング用あるいはレンタル用等のように、不特定の人物によって共用される車両1に搭載されている場合には、正規の認証情報は、カーシェアリングあるいはレンタカー等のサービスにおいて利用される認証情報(例えば、電話番号等)と共用されてもよい。この場合、ユーザは、認証システム20用の認証情報を別途考えることを要さず、高いユーザビリティを実現することができる。
「第1の入力手段」は、車両1の内部の空間領域に設けられた操作部材とするとよく、例えば入力装置24とするとよい。
「第2の入力手段」は、例えば、第1受付部6とするとよい。このようにすれば、例えば、車両1の原動機の動作に関わる入力、例えば車両1を利用するに際して通常行われる操作を、認証情報の入力完了を指示する入力完了操作として兼ねることができる。したがって、ユーザの操作性を向上させることができる。また、車両1に本来的に設けられている第1受付部6が入力完了操作に用いられるので、入力完了操作を行うための操作部材を別途設けることを要さない。
「第2トリガー」は、車両1の特定の監視領域で正規の認証動作が受け付けられたことを示すとよい。このようにすれば、車両1の監視状態下において特定の監視領域でのユーザによる認証動作を警報の発動を抑制した状態で行うことができる。
「特定の監視領域」は、例えば認証動作が行われる領域で、その一例として例えば車両1の内部の空間領域とするとよい。このようにすれば、車両1の内部の空間領域をユーザが認証動作を行う領域とし、かつ車両1の内部の空間領域に居る人物の認証を、警報の発動を抑制した状態で行うことができる。
なお、これに限定されず、車両1を利用しようとしている人を認証することが可能であれば、認証動作は、いずれの場所で受け付けられてもよい。例えば、認証動作が車両1の外部で受け付けられるようにしてもよい。この場合、例えば、車両1の外部に認証情報の入力手段が設けられるようにするとよい。例えば、車両1の車体自体(例えば、窓等)にノックを検出可能なセンサが設けられており、車両1の車体自体をノックする動作が認証動作として受け付けられてもよい。そして、受け付けられたノックのパターンが特定のパターンであるか否かが判断されるようにするとよい。車両1の内部の空間領域に実際に居る人物の認証を行うことができる点等を考慮すると、認証情報の入力手段は、車両1の内部の空間領域に設けられていると特によい。
[詳細動作]
次に、図3~図5を参照して、本実施例に係る車両システム100の詳細動作について説明する。図3~図5は、認証システム20の制御ユニット21が実行する制御処理の一例(例えば、不正防止処理)を示すフローチャートである。
先ず、図3のステップS11において、制御ユニット21は、車両1が非監視状態から監視状態に移行したか否かを判断する。
例えば、ユーザが車両1の車両ドア9をロックするロック操作を行うと、車両1の車両ドア9がロックされるとともに、車両1が非監視状態から監視状態に移行する。ロック操作としては、例えば、電子キー2が車両1の近傍に存在する状態で車両ドア9の第2受付部7を押下する操作、あるいは、電子キー2が車両1の近傍に存在する状態で電子キー2のロックボタンを押下する操作などが挙げられる。そして、車両1が監視状態に移行すると、処理はステップS11からステップS12へと進む。
ここで、車両1が非監視状態から監視状態に移行すると、例えば制御ユニット21は、車両1の複数の監視領域のそれぞれにおいて、対応する種類の異常の監視を開始する。これにより、車両1において複数種類の異常の監視が開始される。なお、複数の監視領域は、例えば、複数の監視対象部分などとも称される。
「複数の監視領域」は、例えば、車両において監視の必要性の高い領域に決められているとよい。このような領域として例えば、車両1の内部の空間領域、トランクルームおよびボンネットその他の車両1の開閉可能な所定の部位、第1受付部6並びにその他の領域の1つまたは2つ以上とするとよい。例えば、これらの監視領域のそれぞれには、種々のセンサが設けられており、制御ユニット21は、各監視領域に設けられたセンサ等と連携することによって各監視領域での異常を監視する。なお、車両1の内部の空間領域での異常は、例えば、当該空間領域内で物体(例えば人)が移動したか、または車両1が振動したことをもって検知されるようにするとよい。当該空間領域内での物体の移動は、例えば、人感センサ等によって検知されるとよく、車両1の振動は、例えば、振動センサ等によって検知されるとよい。トランクルームおよびボンネットその他の車両1の開閉可能な所定の部位の異常は、当該部位が開けられたことをもって検知されるとよい。第1受付部6の異常は、第1受付部6が操作されたことをもって検知されるとよい。どのような事象を異常として検知するかについては、各監視領域の構造またはその他の特性による。
ステップS12において、制御ユニット21は、ハイセキュリティ設定がなされているか否かを判断する。ハイセキュリティ設定がなされている旨が判断されると、処理はステップS12からステップS51(図5)へと進み、ハイセキュリティ設定がなされていない旨が判断されると、処理はステップS12からステップS13へと進む。
以下では、処理がステップS13(図3)へと進む場合について説明する。なお、処理がステップS51(図5)へと進む場合については、後述する。
図3に示されるように、車両1が監視状態である場合、制御ユニット21は、例えばリモート端末3からの非監視指令の受信(ステップS13)と認証動作の受付(ステップS14)とトリガーB(第1トリガーの一例)(ステップS17)とのいずれかがあるまで待機する。詳細には、リモート端末3からの非監視指令の受信と認証動作の受付とトリガーBとのいずれかがあるまで、ステップS12,S13,S14,S17の判断処理が繰り返される。
先ず、ステップS13において、制御ユニット21は、車両1が監視状態であるときに非監視指令がリモート端末3から受信されたか否かを判断する。非監視指令は、上述したように、車両1に対する非監視状態への移行指令である。
例えば、リモート端末3を携帯したユーザが車両1に近接した状態でリモート端末3の非監視指令発信ボタンを押下すると、リモート端末3から非監視指令が発信され、通信部23は、当該非監視指令を受信する。これにより、制御ユニット21は、リモート端末3から非監視指令が受信されたと判断し、処理はステップS13からステップS23へと進む。
ステップS23では、制御ユニット21は、車両1を非監視状態に移行させる。例えば、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる。詳細には、制御ユニット21は、車両1の複数の監視領域の全てを監視状態から非監視状態へと移行させる。その結果、車両1の内部の複数の監視領域の全部での異常監視が停止する。
このように、制御ユニット21は、リモート端末3(遠隔操作端末の一例)から所定の信号(例えば、非監視指令の信号)が受信されると、第1トリガーの有無、および正規の認証動作が受け付けられたことを示す第2トリガーの有無(後述のステップS22)にかかわらず、車両1を非監視状態に移行しこれに維持させる。このようにすれば、ユーザが正規の認証動作を行わなくとも、リモート端末3からの所定の信号であって電子キー2からの信号と区別可能な信号を受信したときは、車両1を非監視状態に移行しこれに維持させることができる。したがって、高いセキュリティを実現しつつも、ユーザの利便性を向上させることができる。
一方で、非監視指令がリモート端末3から受信されていないとステップS13において判断されると、処理はステップS13からステップS14へと進む。
ステップS14において、制御ユニット21は、認証動作が受け付けられたか否かを判断する。このステップS14の処理内容は、後述するステップS19の処理内容と同様であるため、その詳細については、後述する。
例えば、認証動作が受け付けられていないときには、処理はステップS14からステップS17へと進み、認証動作が受け付けられると、処理はステップS14からステップS15へと進む。
ステップS15において、制御ユニット21は、制御ユニット21は、正規の第1認証動作または正規の第2認証動作が受け付けられたことを示すトリガーA(第2トリガーの一例)があったか否かを判断する。トリガーAがあると、処理はステップS15からステップS23へと進み、トリガーAがない場合、処理はステップS15からステップS16へと進む。
ステップS16において、制御ユニット21は、警報器25による警報を発動させる。
ステップS14において認証動作が受け付けられず、処理がステップS14からステップS17へと進むと、制御ユニット21は、トリガーBがあったか否かを判断する(ステップS17)。
トリガーBがない旨が判断されると、処理は再びステップS12へと戻り、一方で、トリガーBがあった旨が判断されると、処理はステップS17からステップS18へと進む。
ここで、トリガーBがあった旨が判断されると、制御ユニット21は、車両1を監視状態に維持したまま、警報器25による警報の発動を一時的に抑制する。例えば、制御ユニット21は、複数の監視領域のうちの一部の領域である特定の監視領域に関する警報の発動を一時的に抑制する。詳細には、制御ユニット21は、車両1全体としては監視状態を維持しつつも、複数の監視領域のうちの一部の領域である特定の監視領域での異常の監視状態を一時的に解除することによって、当該特定の監視領域に関する警報の発動を一時的に抑制する。
なお、複数の監視領域(例えば、複数の監視対象部分などとも称される)のうち、当該特定の監視領域とは異なる所定の領域(例えば、当該特定の監視領域を除く残余の監視領域)は、監視状態に維持されたままである。
「特定の監視領域」は、例えば、車両1の内部の空間領域を含むため、ユーザが車両ドア9を開けて車両1の内部の空間領域に入り込んだとしても、警報器25による警報は直ちには発動しないこととなる。反対に、「特定の監視領域」での監視状態が一時的に解除されたとしても、引き続き監視が必要な領域は監視状態が継続されるので、その領域で異常が検知されれば、警報器25による警報が発動する。
このように、制御ユニット21は、例えば、車両1が監視状態であるときに車両1の外部から所定の動作が受け付けられたことを示すトリガーBがあると、警報器25による警報の発動を一時的に抑制する。トリガーBがあった旨が判断されると、制御ユニット21は、計時処理を開始する。
ステップS18において、制御ユニット21は、トリガーBから所定時間が経過したか否かを判断する。所定時間は、あらかじめ、固定値に設定されてもよいし、ユーザにより設定されてもよい。
例えば、認証動作を行う人物が認証動作に手間取っていることによって所定時間が経過してしまったときには、トリガーBから所定時間が経過した旨がステップS18において判断され、処理はステップS18からステップS24へと進む。また、例えば、トリガーBの後に認証動作が受け付けられた場合であっても、第1の入力動作の後に第2の入力動作が受け付けられずに所定時間が経過した場合も、トリガーBから所定時間が経過した旨がステップS18において判断され、処理はステップS18からステップS24へと進む。ステップS24において、制御ユニット21は、警報器25に対して警報を発動させる。なお、ステップS24の詳細については、後述する。
このように、トリガーBがあった時点が、例えば、正規の認証動作を行うための制限時間の開始時点となり、その制限時間内に正規の認証動作が行われなかったときには、警報器25による警報が発動する。
一方、トリガーBから所定時間が未だ経過していないときには、処理はステップS18からステップS19へと進む。
ステップS19において、制御ユニット21は、認証動作が受け付けられたか否かを判断する。
認証動作が受け付けられていないときには、処理はステップS19からステップS20へと進み、認証動作が受け付けられると、処理はステップS19からステップS22へと進む。以下では、処理がステップS22へと進む場合について説明する。なお、処理がステップS20へと進む場合については後述する。
ステップS22において、制御ユニット21は、正規の第1認証動作または正規の第2認証動作が受け付けられたことを示すトリガーC(第2トリガーの一例)があったか否かを判断する。詳細には、制御ユニット21は、ステップS19において受け付けられた第1認証動作または第2認証動作が正規の認証動作であるか否かを判断する。ここで第2認証動作だけでなく第1認証動作を許容しているのは、正規のユーザの認証に係る操作負担を軽減するためである。
例えば、ユーザが第1認証動作を行う場合、ユーザは、入力装置24を用いて認証情報を入力した後、第1受付部6を操作(例えば1回の押下操作。以下同じ。)する。これにより、制御ユニット21は、認証情報の入力操作(第1の入力動作の一例)と第1受付部6の操作(第2の入力動作の一例)との認証動作を受け付ける(ステップS19)。
そして、処理はステップS19からステップS22へと進み、制御ユニット21は、入力装置24を用いて入力された認証情報と、予め登録された正規の認証情報とを照合してユーザ認証を実行する。
例えば、入力された認証情報と正規の認証情報とが一致してユーザ認証が成功したときには、制御ユニット21は、正規の認証動作(例えば、正規の第1認証動作)が受け付けられたことを示すトリガーCがあった旨をステップS22において判断する。
そして、処理はステップS22からステップS23へと進み、制御ユニット21は、車両1を監視状態から非監視状態に移行させる。
例えば、制御ユニット21は、トリガーBに応じて一時的に非監視状態に移行していた特定の監視領域(例えば、車両1の内部の空間領域)を非監視状態にそのまま維持させるとともに、トリガーBがあった時点では未だ監視状態であった残余の監視領域を監視状態から非監視状態に移行させてこれに維持させる。これにより、車両1の複数の監視領域の全部での異常監視が停止する。
このように、制御ユニット21は、車両1が監視状態であるときにトリガーBがあると、複数の監視領域のうちの一部の領域である特定の監視領域に関する警報の発動を一時的に抑制し、トリガーCがあると、当該複数の監視領域の全部での異常の監視状態を解除する。逆に言えば、トリガーCがないときには、複数の監視領域の全部での異常の監視状態は解除されない。例えば、トリガーBがあったことに応じて特定の監視領域での異常の監視状態が一時的に解除されたとしても、当該特定の監視領域で正規の認証動作が受け付けられなかったときには、複数の監視領域の全てでの異常の監視状態は解除されない。したがって、高いセキュリティ性を実現することができる。
一方で、正規の認証動作が受け付けられたことを示すトリガーCがなかった場合、処理はステップS22からステップS24(後述)へと進む。例えば、入力された認証情報と正規の認証情報とが一致せずユーザ認証が失敗したときには、制御ユニット21は、正規の認証動作が受け付けられなかった旨(例えば、誤った認証動作が受け付けられた旨)をステップS22において判断する。そして、処理はステップS22からステップS24へと進む。
なお、この実施例では、認証動作の受付可能回数が1回であり、例えば1回でも誤った認証動作が行われると警報が発動するが、これに限定されず、認証動作の受付可能回数が複数回(例えば3回)であってもよい。
次に、ステップS19からステップS20へと進んだ場合について説明する。
ステップS20において、制御ユニット21は、例えば車両1の特定の監視領域が一時的に非監視状態となっているときにリモート端末3から非監視指令が受信されたか否か、を判断する。なお、図3のステップS13とステップS20とは、例えば、車両1の複数の監視領域の全てが監視状態であるか当該複数の監視領域の一部(特定の監視領域等)が一時的な非監視状態であるか、が異なる。
例えば、ユーザが、トリガーBがあった後、車両1の内部の空間領域においてリモート端末3の非監視指令発信ボタンを押下する。これに応じて、リモート端末3は非監視指令を発信し、制御ユニット21は、リモート端末3から非監視指令が受信された旨をステップS20において判断する。
リモート端末3から非監視指令が受信されると、処理はステップS20からステップS23へと進み、上述と同様にして、車両1の非監視状態への移行処理が実行される。
一方、リモート端末3から非監視指令が受信されていないときには、処理はステップS20からステップS21へと進み、制御ユニット21は、複数の監視領域のうち、車両1の特定の監視領域(例えば、車両1の内部の空間領域)を除く残余の監視領域(例えば、未だ監視状態に維持されている所定の監視領域)において異常が検知されたか否かを判断する。当該残余の監視領域は、例えば認証動作が行われる領域(本実施例では、車両1の内部の空間領域)とは異なる領域とするとよい。このような領域として、例えば、車両1における、トランクルーム、ボンネット、第1受付部6およびその他の領域の1つまたは2つ以上がある。
トリガーBがあったとき(ステップS17)からトリガーCがある(ステップS22)までの間において、残余の監視領域で異常が検知されると、処理はステップS21からステップS24へと進む。一方で、残余の監視領域において異常が検知されていないときには、処理は再びステップS18へと戻る。
一方で、未だ監視状態の残余の監視領域で異常が検知された旨がステップS21において判断された場合、警報器25は、警報を発動する(ステップS24)。
このように、トリガーBがあったときからトリガーCがあるまでの間において、特定の監視領域とは異なる所定の領域で異常が検知されたときには、警報が発動される。このようにすれば、トリガーBがあったことに応じて一部の監視領域(例えば、車両1の内部の空間領域等)で異常の監視状態が一時的に解除されたとしても、これ以外の所定の領域で異常が検知されたときには、警報が直ちに発動されるので、車両1自体または車両の付属物等の盗難といった不正が行われることを抑制することができる。
次に、図3のステップS24について詳述する。
上述したように、
・トリガーBがあったとき(ステップS17)から所定時間内に正規の認証動作が受け付けられなかったとき(ステップS18においてYES)、
・ステップS19にて受け付けられた認証動作が正規の認証動作とは異なるとき(ステップS22においてNO)、あるいは、
・トリガーBがあったとき(ステップS17)とトリガーCがあったとき(ステップS22)との間において特定の監視領域以外の監視領域で異常が検知されたとき(ステップS21においてYES)
には、制御ユニット21は、警報器25による警報を発動させる(ステップS24)。
詳細には、制御ユニット21は、車両1を非監視状態に維持させず(例えば、非監視状態に維持することを許容せず、ともいう)、警報器25による警報の発動の一時的な抑制を解除する。そして、警報器25は、警報を発動する(ステップS24)。
このようにすれば、例えば、悪意をもった第三者が車両1の内部の空間領域に侵入したとしても、その後に上記のいずれかの動作が行われると警報が発動する(ステップS24)。これにより、悪意をもった第三者による車両の盗難等の不正を断念させることができ、高いセキュリティ性を実現することができる。
なお、警報発動処理へと至った原因が、
・トリガーBがあったときから所定時間内に正規の認証動作が受け付けられなかったときと、
・受け付けられた認証動作が正規の認証動作とは異なるときと、
・複数の監視領域のうち、特定の監視領域以外の監視領域で異常が検知されたときと
のいずれであるかによって異なる警報(例えば、異なる音量の警報、あるいは異なる種類の警報等)が発動されるようにするとよい。
このようにすれば、トリガーBがあった後において、ユーザが意図せずに正規の認証動作を行うことができずに警報が発動したときであっても、当該ユーザは、その原因を知得することができる。その結果、例えば、ユーザは、次回以降の認証動作に際して、前回の警報発動時に知得した原因に応じた適切な行動をとることができる。
ステップS24において警報が発動すると、処理はステップS24(図3)からステップS31(図4)へと進む。
ステップS24(図3)において警報が発動した後の動作について、図4のフローチャートを参照しつつ説明する。なお、警報器25による警報は、例えば一定時間の経過で自動的に停止する。
先ず、ステップS31において、制御ユニット21は、ハイセキュリティ設定がなされているか否かを判断する。ハイセキュリティ設定がなされている旨が判断されると、処理はステップS31から後述するステップS51(図5)へと進み、ハイセキュリティ設定がなされていない旨が判断されると、処理はステップS31からステップS32へと進む。
そして、ステップS32において、制御ユニット21は、車両1が監視状態であるときに非監視指令がリモート端末3から受信されたか否かを判断する。
非監視指令がリモート端末3から受信されると、処理はステップS32からステップS40へと進み、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる。なお、この際、警報の発動中であるときには、制御ユニット21は、警報器25による警報の発動を停止させる。
一方、非監視指令がリモート端末3から受信されていないときには、処理はステップS32からステップS33へと進む。
そして、制御ユニット21は、認証動作が受け付けられたか否かを判断する(ステップS33)。
ステップS33において認証動作が受け付けられると、処理はステップS33からステップS34へと進み、制御ユニット21は、トリガーD(第2トリガーの一例)があるか否かを判断する。トリガーDは、ステップS33において受け付けられた認証動作が正規の第2認証動作であったことを示す。制御ユニット21は、第1認証動作が行われてもトリガーDがあったとは判断しない。
例えば、正規の第1認証動作とは異なる正規の第2認証動作が行われなかった場合、処理はステップS34からステップS41へと進み、警報が再び発動する。一方で、トリガーDがあると、処理はステップS34からステップS40へと進み、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる。
一方で、ステップS33において認証動作が受け付けられていないときには、処理はステップS33からステップS35へと進み、制御ユニット21は、トリガーE(第1トリガーの一例)があったか否かを判断する(ステップS35)。トリガーEはトリガーBと同じ条件を示す。
そして、トリガーEがあると処理はステップS35からステップS36へと進み、制御ユニット21は、計時処理を開始するとともに、トリガーEがあったときから所定時間が経過したか否かを判断する(ステップS36)。なお、図4のステップS35,S36等の処理内容は、図3のステップS17,S18等の処理内容と同様であるため、詳細な説明については省略する。
例えば、認証動作が受け付けられることなく所定時間が経過すると、処理はステップS36からステップS41へと進む。そして、制御ユニット21は、警報器25による警報を再発動させる(ステップS41)。
一方、所定時間が未だ経過していないときには、処理はステップS36からステップS37へと進み、制御ユニット21は、認証動作が受け付けられたか否かを判断する。
認証動作が受け付けられていないときには、処理はステップS37からステップS39へと進み、制御ユニット21は、リモート端末3から非監視指令が受信されたか否かを判断する。そして、リモート端末3から非監視指令が受信されると、処理はステップS39からステップS40へと進み、リモート端末3から非監視指令が受信されていないときには、処理はステップS39から再びステップS36へと戻る。
一方で、ステップS37において認証動作が受け付けられると、処理はステップS37からステップS38へと進む。
例えば、ユーザは、第1受付部6を操作した後、入力装置24を用いて認証情報を入力し、その後、第1受付部6を操作する認証動作(「第1認証動作とは異なる認証動作」の一例)を行う。これにより、制御ユニット21は、認証情報の入力操作(第1の入力動作の一例)と第1受付部6に対する操作(第2の入力動作の一例)との認証動作を受け付ける(ステップS37)。そして、処理はステップS37からステップS38へと進む。
ステップS38において、制御ユニット21は、ステップS37においてトリガーF(第2トリガーの一例)があったか否かを判断する。トリガーFは、正規の第2の認証動作が行われたことを示す。制御ユニット21は、トリガーDと同じく、第1認証動作が行われてもトリガーFがあったとは判断しない。
例えば、トリガーFがないと判断されると、処理はステップS38からステップS41へと進み、警報が再び発動する。トリガーFがあった旨が判断されると、処理はステップS38からステップS40へと進む。
そして、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる(ステップS40)。詳細には、車両1の複数の監視領域の全てを監視状態から非監視状態へと移行させてこれに維持させる。なお、この際、警報の発動中であるときには、制御ユニット21は、警報器25による警報の発動を停止させる。
以上のように、警報が発動した(ステップS24)後において、トリガーFがあると、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる(ステップS40)。
このようにすれば、トリガーEがあった後に正規の第1認証動作または正規の第2認証動作が受け付けられず、車両1が監視状態となってしまった(ステップS24)場合であっても、ユーザが、正規の第2認証動作を行ったときには、認証システム20はトリガーFがあったと判断して車両1は非監視状態に移行する(ステップS40)。そのため、例えば、第三者が時間を掛けて第1認証動作を行った場合でも、これを正規の認証動作として車両を非監視状態に維持させてしまうのを防ぐことができる。
このように、トリガーBから所定期間を経過して警報器25による警報が発動した後においては、制御ユニット21は、例えば、正規の認証動作において必要なユーザの手順を増加させる。このようにすれば、正規の認証動作がユーザによって行われる限りにおいてはその負担の増大が抑えられ、認証動作に誤りがあった場合には警報の発動とともに必要なユーザの手順を増やすことで、正規のユーザでない人物を誤って正規のユーザとして認証する可能性を低くすることができる。例えば、警報器25による警報が発動した後においては、制御ユニット21は、ユーザによる認証動作に際して、第1認証動作ではなく、第2認証動作の実施を要求する。
[ハイセキュリティ設定がなされている場合]
次に、ハイセキュリティ設定がなされている場合について説明する。
ハイセキュリティ設定がなされている場合、処理は図3のステップS12から図5のステップS51へと進む。
図5のステップS51,S52,S54~S59,S61,S62の処理内容は、図3のステップS13,S14,S16~S21,S23,S24の処理内容と大略同じであるため、以下では、図5のステップS51,S52,S54~S59,S61,S62の説明については省略する。ただし、図5に示すトリガーG(第2トリガーの一例)、トリガーH(第1トリガーの一例)、トリガーI(第2トリガーの一例)は、それそれトリガーD,E、Fと同じ条件を示す。また、リモート端末3は、電子キー2が送信するものとは異なるデータ部を有する信号を送信する。データ部が異なることは、例えば、リモート端末3固有の情報として、例えば識別子(ユニークID)、認証情報、コマンドの少なくともいずれかとするとよい。また、例えば、リモート端末3および電子キー2が無線通信に使用する周波数を異ならせるようにするとよい。認証システム20は、リモート端末30からの信号が受信されると、トリガーG,H,Iの有無にかかわらず、車両1を非監視状態に移行させこれに維持させる。このようにすれば、電子キー2が送信するデータを偽装して不正な認証を正規の認証と判断されることを回避できる。
ステップS51,S52,S55~S57等を経て処理がステップS60へと進むと、制御ユニット21は、正規の第2認証動作が受け付けられたか否かを判断する。ステップS60では、制御ユニット21は、トリガーIがあったか否かを判断する。なお、ステップS53の処理内容も、ステップS60の処理内容と同様である。
詳細には、ユーザは、第1受付部6を操作した後、入力装置24を用いて認証情報を入力し、その後、第1受付部6を操作する認証動作を行い、制御ユニット21は、ユーザによる認証動作を受け付ける(ステップS57)。そして、制御ユニット21は、ステップS57において入力装置24を用いて入力された認証情報と、制御ユニット21に予め登録された正規の認証情報とを照合してユーザ認証を実行する。
入力された認証情報と正規の認証情報とが一致してユーザ認証が成功したときには、制御ユニット21は、正規の認証動作(例えば、正規の第2認証動作)が受け付けられたことを示すトリガーIがあった旨をステップS60において判断する。そして、処理はステップS60からステップS61へと進み、制御ユニット21は、車両1を監視状態から非監視状態へと移行させる。
例えば、制御ユニット21は、トリガーHがあったことに応じて非監視状態に一時的に移行していた特定の監視領域(例えば、車両1の内部の空間領域等)を非監視状態にそのまま維持させるとともに、トリガーHがあった時点では未だ監視状態であった残余の監視領域を監視状態から非監視状態に移行させてこれに維持させる。これにより、車両1の複数の監視領域の全部での異常監視が停止する。
一方で、入力された認証情報と正規の認証情報とが一致せずユーザ認証が失敗したときには、制御ユニット21は、正規の認証動作(例えば、正規の第2認証動作)が受け付けられなかった旨(例えば、正規の認証動作が受け付けられたことを示すトリガーIがなかった旨、ともいう)をステップS60において判断する。
そして、処理はステップS60からステップS62へと進み、制御ユニット21は、警報器25による警報を発動させる。
以上のように、本実施例に係る認証システム20では、制御ユニット21は、車両1が監視状態であるときに第1トリガーがあると警報器25による警報の発動を一時的に抑制し、正規の認証動作が受け付けられたことを示す第2トリガーがあると、当該車両1を非監視状態に維持させる。
認証システム20は、正規の認証動作が受け付けられたことを示すトリガー(第2トリガー)があったことを条件に非監視状態に維持させるので、これを条件としない場合よりも、セキュリティ性が高い。例えば、ユーザを認証することなく、ユーザに所定の動作を行わせることで車両1を監視状態から非監視状態に移行させる技術も考えられる。ただし、このような技術では、第三者がその仕組みを知っている場合には、当該第三者が所定の動作を行うことによって車両1が非監視状態へと移行されてしまう。本実施例では、認証動作が介在するので、正規のユーザ以外の第三者により車両の盗難等の不正が行われる可能性が低くなる。
また、第1トリガーがあると警報の発動が抑制されるので、正規のユーザが認証動作を行っているときに誤って警報が発動することが抑制される。例えば、認証動作を行うために、正規のユーザが車両1の内部に乗り込んだ場合、車両1の内部での異常を検知したことによる警報の発動が抑制されていれば、正規のユーザであるにもかかわらず誤った警報が発せられる可能性が抑制される。また、正規のユーザが車両1の内部に乗り込んだ場合に、車両1に振動が発生する可能性があるが、振動による異常を検知したことによる警報の発動が抑制されていれば、正規のユーザであるにもかかわらず誤った警報が発せられる可能性が抑制される。反対に、認証動作が行われる領域とは異なる領域(例えば、上記「残余の監視領域」)については異常が検知されれば警報が発せられるようにしておけば、正規のユーザに起因する警報の誤発動の抑制と、第三者に起因する不正の発生の抑止とを両立することができる。
さらに、警報の発動が抑制された状態で認証動作を受けられる期間が、第1トリガーがあったときからの一時的な期間に制限されるので、これもセキュリティ上望ましい根拠となり得るものである。
以上の理由により、本実施例によれば、誤った警報の発動を抑制しつつもセキュリティ性を高めることができる。また、認証システム20では、第三者による車両1の盗難等の不正を防止するという観点に加え、正規のユーザに起因する誤った警報の発動を抑制し、当該正規のユーザにとって望ましくない事態の発生を抑制するという観点を有する点でも、従来とは異なるセキュリティ技術を提案するものということができる。
[変形例]
以上、本発明の実施形態の一例について説明したが、本発明は、上記の実施形態に限られるものではなく、様々な変更が可能である。例えば、次のような変形例が実施されてもよい。
(1)例えば、上記の実施例では、「正規の認証動作」は、認証情報を入力可能な第1の入力手段(例えば、入力装置24)に対して正規の認証情報を入力する第1の入力動作と、車両1に本来的に備わる第2入力手段に対して行われる第2の入力動作とを含むが、これに限定されない。
例えば、「正規の認証動作」は、第1の入力動作のみであってもよい。このような場合であっても、正規の認証情報が入力されない場合、車両1は非監視状態に維持されず、監視状態となるので、高いセキュリティ性を実現することができる。
(2)また、「認証情報」として以下のようなものが採用されてもよい。
例えば、認証動作に際して顔認証が採用され、第1の入力手段を用いて入力される「認証情報」として顔画像情報が採用されてもよい。この場合、正規の認証動作が受け付けられたか否かが判断される際には、車両1の内部の空間領域等に設けられたカメラ(第1の入力手段の一例)によって撮影されて入力された顔画像情報と、予め登録された正規の顔画像情報とが照合されて顔認証が実行されるようにするとよい。
あるいは、認証動作に際して指紋認証が採用され、第1の入力手段を用いて入力される「認証情報」として指紋情報が採用されてもよい。この場合、正規の認証動作が受け付けられたか否かが判断される際には、車両1の内部の空間領域等に設けられた指紋読取装置(第1の入力手段の一例)によって検出されて入力された指紋情報と、予め登録された正規の指紋情報とが照合されて指紋認証が実行されるようにするとよい。
なお、これらの認証方式に限らず、種々の認証方式(例えば、声帯認証等)が採用されてもよく、さらに、複数の認証方式が組み合わされてもよい。また、複数の認証方式のいずれを認証動作に用いるかをユーザ等が予め設定できるようにしてもよい。
(3)また、上記の実施例等では、第1トリガーに関してユーザ認証は実行されておらず、第2トリガーに関してユーザ認証が実行されているが、これに限定されない。例えば、第1トリガーと第2トリガーとの双方に関してユーザ認証が実行されてもよい。
この場合、例えば、第1トリガーでのユーザ認証の認証方式と第2トリガーでのユーザ認証での認証方式とが異なる種類とすると特によい。例えば、デジタルキーシステムを利用したユーザ認証が成功したことによって車両ドア9のロックが解除されたことを第1トリガーとし、入力装置24を利用したユーザ認証が成功したことを第2トリガーとしてもよい。
(4)また、上記の実施例等では、車両システム100にリモート端末3が設けられているが、車両システム100においてリモート端末3は必ずしも設けられていなくともよい。ただし、上述したように、リモート端末3が設けられている場合、ユーザは、当該リモート端末3から非監視指令を送信させることによって、認証動作を行うことなく車両1を非監視状態へと移行させることができる。
(5)また、上述した実施例では、認証システム20は、第1トリガーがあると車両1全体としては監視状態のまま警報の発動を一時的に抑制していたが、これに限定されない。例えば、これに代えて、認証システム20は、第1トリガーがあると車両1全体を監視状態から非監視状態に移行させることによって警報の発動を一時的に抑制してもよい。この場合、認証システム20は、第1トリガーがあったときから所定期間内に正規の認証動作が行われれば、車両1を非監視状態に維持させ、そうではない場合には車両1を非監視状態から監視状態に戻す。この場合も、正規の認証動作が受け付けられたことを非監視状態に維持させる条件にするのでセキュリティ性が高いことに加え、警報なく認証動作を受けられる期間が、第1トリガーがあったときからの一時的な期間に制限されるので、これもセキュリティ上望ましい根拠となり得るものである。なお、この変形例では、正規の認証動作が行われるまで車両1全体が非監視状態になるが、一時的な期間なのでセキュリティ上の問題は少ない。
(6)また、上記の実施例等では、「第1の入力手段」として入力装置24が例示されているが、これに限定されない。例えば、「第1の入力手段」は、スマートフォン、タブレット型コンピュータ等の携帯端末であってもよい。携帯端末をスマートフォンとして説明すると、認証システム20の通信部23とスマートフォンにインストールされた所定のアプリケーションとの間で認証情報(例えば、端末ID、ユーザID、パスワード、ワンタイムキーあるいは電話番号等)の授受が行われ、制御ユニット21が、通信部23において当該アプリケーションから受信された認証情報を用いてユーザ認証を実行するようにしてもよい。このように、スマートフォンを用いた所謂「デジタルキーシステム」が利用されてもよい。このようにすれば、ユーザは、例えば、車両1の内部の空間領域に据え置かれている操作部材、謂わば、車両1の車内に入った人物であれば誰でも使用できる操作部材ではなく、自身のスマートフォン等を用いてユーザ認証を行うことができるので、より高いセキュリティ性を実現することができる。
なお、スマートフォンと車両1(詳細には通信部23)との距離が比較的小さいときにのみ認証動作を行うことができる仕組みが採用されるとよい。例えば、スマートフォンと認証システム20の通信部23との間での無線通信方式として、Bluetooth(登録商標)、BLE(Bluetooth Low Energy)、Wi-Fi通信、あるいは近距離無線通信(NFC(Near Field Communication)等)など、通信可能エリアが限定されている無線通信方式が採用されるとよい。このようにすれば、スマートフォンの所持者が車両1の比較的近傍に居るときにのみユーザ認証が実行されるので、高いセキュリティ性を実現することができる。
ただし、これに限定されず、スマートフォンと通信部23との間で、例えば、LTE(Long Term Evolution)あるいは移動体通信(Mobile Communication)などの公衆ネットワーク経由で通信が行われてもよい。この場合、スマートフォンの所持者が車両1から比較的離れている場合であっても、スマートフォンと車両1の通信部23とが互いに通信することによって、例えば、第1トリガーがあったことをスマートフォンの所持者に通知すること等ができる。このようにすれば、例えば、ユーザは、車両1から比較的離れている場合であっても、車両1の盗難等の不正が行われる可能性があることをユーザ自身のスマートフォンを用いて確認することができる。その結果、例えば、通知を受けたユーザが直ちに車両1へと戻ることにより、このような不正が行われることを未然に回避することができる。
(7)また、上記の実施例等では、制御ユニット21が、入力装置24等の入力手段を用いて入力された認証情報に基づく認証処理を実行しているが、これに限定されない。例えば、制御ユニット21自体は当該認証処理を実行せず、制御ユニット21が、ネットワーク上のサーバ等に当該認証処理を実行させるようにしてもよい。この場合、例えば、認証システム20の通信部23が、ユーザによって入力された認証情報を外部サーバに送信するとともに、外部サーバでの認証結果を受信し、制御ユニット21は、当該認証結果に基づいて、正規の認証動作が受け付けられたか否かを判断するようにするとよい。
(8)また、上述した実施例では、認証システム20は、第1トリガーがあると警報の発動を一時的に抑制し、第2トリガーがあると、前記車両を非監視状態に維持させていた。これに代えて、認証システム20は、第2トリガーがあると警報の発動を一時的に抑制し、第1トリガーがあると、前記車両を非監視状態に維持させてもよい。本変形例では、第1トリガーにより発生する事象と、第2トリガーにより発生する事象とを、上述した実施例とは入れ替えた態様ということもできる。このように本発明の一態様として、車両が監視状態であるときに異常が検知されると警報を発動する機能を有する警報手段と、前記車両が監視状態であるときに正規の認証動作が受け付けられたことを示す第2トリガーがあると前記警報手段による警報の発動を一時的に抑制し、第1トリガーがあると、前記車両を非監視状態に維持させる制御手段と、を備えることを特徴とするシステムとすることもできる。このようなシステムにおいても、このようにすれば、正規の認証動作が受け付けられたことを示す第2トリガーがあったことを条件に非監視状態に維持させるので、セキュリティ性が高い。また、第2トリガーにより警報の発動が抑制されるので、正規のユーザが車両を利用しようとしているときに誤って警報が発動することが抑制される。また、警報が発動しないようにしつつ非監視状態に維持させることのできる期間が第2トリガーからの一時的な期間に制限されるので、これもセキュリティ上望ましい根拠となり得るものである。この変形例の認証システム20によれば、誤った警報の発動を抑制しつつもセキュリティ性を高めることができる。このような発明は、第三者による車両の盗難等の不正が行われるのを防止するという観点に加え、正規のユーザに起因する誤った警報の発動を抑制し、当該正規のユーザにとって望ましくない事態の発生を抑制するという観点を有する。
(9)また、上記の実施例および変形例にかかるシステムにおける機能をコンピュータにより実行可能なプログラムとするとよい。
このようにすれば、コンピュータに該プログラムをインストールして、上記の実施例および変形例の各形態にかかる各機能を発揮させることにより、高いセキュリティ性を実現することができる。
「コンピュータ」は、PC(パーソナルコンピュータ)に限らず、例えば、マイクロコンピュータ制御により実行可能な電子機器等であってもよい。
(10)また、上記の実施例および変形例にかかるシステムにおける機能をコンピュータにより実行可能なプログラムを記憶した記憶媒体とするとよい。
このようにすれば、コンピュータに該記憶媒体からプログラムをインストールして、上記の実施例および変形例の各形態にかかる作用効果を発揮させることにより、高いセキュリティ性を実現することができる。
[その他の拡張例等]
上述の各実施例および各変形例は例示であり、各実施例および各変形例で示した構成の部分的な置換または組み合わせが可能であることは言うまでもなく、また、各実施例および各変形例に記載の各構成要素は、任意に組み合わせるとよい。例えば、制御ユニット21は、各実施例および各変形例のうちのいずれか一の処理と他の処理とを並行して(例えばマルチタスク等で)実行するようにしてもよい。
また、課題を解決する手段に記載の発明や各構成要素を、各実施例および各変形例の各構成要素の組み合わせにさらに適用してもよい。複数の実施例および複数の変形例の同様の構成による同様の作用効果については実施例および変形例ごとには逐次言及しない。さらに、本発明は上述の実施例に制限されるものではない。例えば、種々の変更、改良、組み合わせ等が可能なことは当業者に自明であろう。
1 車両
2 電子キー
3 リモート端末
6 第1受付部
7 第2受付部
9 車両ドア
10 電子キーシステム
11 電子キーECU
12 ボディECU
20 認証システム
21 制御ユニット
22 検出ユニット
23 通信部
24 入力装置
25 警報器

Claims (5)

  1. 車両が監視状態であるときに異常が検知されると警報を発動する機能を有する警報手段と、
    前記車両が監視状態であるときに第1トリガーがあると前記警報手段による警報の発動を一時的に抑制し、正規の認証動作が受け付けられたことを示す第2トリガーがあると、前記車両を非監視状態に維持させる制御手段と、
    を備え、
    前記車両が監視状態であるときには、前記車両の複数の監視領域のそれぞれで異常が監視されており、
    前記制御手段は、
    前記車両が監視状態であるときに前記第1トリガーがあると、前記複数の監視領域のうちの一部の領域である特定の監視領域に関する警報の発動を一時的に抑制し、
    前記第2トリガーがあると、前記複数の監視領域の全部での異常の監視状態を解除する
    ことを特徴とするシステム。
  2. 前記警報手段は、前記第1トリガーから前記第2トリガーまでの間において、前記特定の監視領域と異なる所定の領域で異常が検知されたときには、警報を発動する
    ことを特徴とする請求項1に記載のシステム。
  3. 前記警報手段は、前記車両が監視状態であるときに前記特定の監視領域で異常が検知されると警報を発動する機能を有しており、
    前記第2トリガーは、前記特定の監視領域で前記正規の認証動作が受け付けられたことを示す
    ことを特徴とする請求項1または2に記載のシステム。
  4. 前記特定の監視領域は、前記車両の内部の空間領域を含む
    ことを特徴とする請求項3に記載のシステム。
  5. コンピュータに、請求項1~請求項のいずれか1項に記載のシステムとしての機能を実現させることを特徴とするプログラム。
JP2019228909A 2019-12-19 2019-12-19 システムおよびプログラム Active JP7438521B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019228909A JP7438521B2 (ja) 2019-12-19 2019-12-19 システムおよびプログラム
JP2024016167A JP2024050814A (ja) 2019-12-19 2024-02-06 システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019228909A JP7438521B2 (ja) 2019-12-19 2019-12-19 システムおよびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024016167A Division JP2024050814A (ja) 2019-12-19 2024-02-06 システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2021095062A JP2021095062A (ja) 2021-06-24
JP7438521B2 true JP7438521B2 (ja) 2024-02-27

Family

ID=76431967

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019228909A Active JP7438521B2 (ja) 2019-12-19 2019-12-19 システムおよびプログラム
JP2024016167A Pending JP2024050814A (ja) 2019-12-19 2024-02-06 システムおよびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024016167A Pending JP2024050814A (ja) 2019-12-19 2024-02-06 システムおよびプログラム

Country Status (1)

Country Link
JP (2) JP7438521B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030480A (ja) 2002-06-28 2004-01-29 Fujitsu Ten Ltd 盗難防止システム、盗難防止装置、盗難防止連携装置、及びマルチメディア装置
JP2007015598A (ja) 2005-07-08 2007-01-25 Yupiteru Ind Co Ltd 車両用盗難警報装置
JP2010137751A (ja) 2008-12-12 2010-06-24 Calsonic Kansei Corp 盗難防止制御装置
JP2013236151A (ja) 2012-05-07 2013-11-21 Tokai Rika Co Ltd 通信機
JP2018188084A (ja) 2017-05-11 2018-11-29 トヨタ自動車株式会社 車両用のカードキー
JP2019100059A (ja) 2017-11-30 2019-06-24 アルプスアルパイン株式会社 車載器及びリモートキーレスエントリーシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030480A (ja) 2002-06-28 2004-01-29 Fujitsu Ten Ltd 盗難防止システム、盗難防止装置、盗難防止連携装置、及びマルチメディア装置
JP2007015598A (ja) 2005-07-08 2007-01-25 Yupiteru Ind Co Ltd 車両用盗難警報装置
JP2010137751A (ja) 2008-12-12 2010-06-24 Calsonic Kansei Corp 盗難防止制御装置
JP2013236151A (ja) 2012-05-07 2013-11-21 Tokai Rika Co Ltd 通信機
JP2018188084A (ja) 2017-05-11 2018-11-29 トヨタ自動車株式会社 車両用のカードキー
JP2019100059A (ja) 2017-11-30 2019-06-24 アルプスアルパイン株式会社 車載器及びリモートキーレスエントリーシステム

Also Published As

Publication number Publication date
JP2021095062A (ja) 2021-06-24
JP2024050814A (ja) 2024-04-10

Similar Documents

Publication Publication Date Title
US20190061687A1 (en) Auto security and auto safety system
JP6372707B2 (ja) 車両制御システム
US10118592B2 (en) Diagnostic port protection to body control module
KR20050073405A (ko) 차량 부품 관리 방법 및 시스템, 차량 부품 관리 데이터갱신 방법 및 시스템 그리고 차량 부품 관리 센터
JP4127439B2 (ja) 車両用キーレスエントリー装置
JP5977146B2 (ja) 電子キーシステム
JP2018021338A (ja) 車両用制御装置
US7336001B2 (en) Door lock control device
JP5272815B2 (ja) 車両盗難防止装置、車両盗難防止方法、およびプログラム
JP2009255836A (ja) 遠隔始動装置、遠隔始動システム、及び遠隔始動方法
JP2010179834A (ja) 操作無効化システム及び操作無効化方法
JP7438521B2 (ja) システムおよびプログラム
JP4591189B2 (ja) 遠隔操作装置
CN104499906B (zh) 一种多控反向锁式防盗门
TW201946812A (zh) 剎車碟鎖
JP2009269542A (ja) 車両使用制限システム
JP2005225437A (ja) 車両用盗難防止装置
JP2005350990A (ja) 車両用盗難防止装置
JP2010127030A (ja) 解錠装置、解錠方法、およびプログラム
JP6347284B2 (ja) 電子キーシステム
JP2015003652A (ja) 制御装置及び車両盗難防止システム
JP2006021598A (ja) 車両用盗難防止システム
JP6060761B2 (ja) 車両用盗難防止装置
KR102443726B1 (ko) 스마트키를 이용한 위급상황 알림장치
JP4407361B2 (ja) 車両用盗難防止装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240206

R150 Certificate of patent or registration of utility model

Ref document number: 7438521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150