DE102009058390A1 - Verfahren und Vorrichtung zum Schützen der Privatsphäre einer Antworteinrichtungsinformation - Google Patents

Verfahren und Vorrichtung zum Schützen der Privatsphäre einer Antworteinrichtungsinformation Download PDF

Info

Publication number
DE102009058390A1
DE102009058390A1 DE200910058390 DE102009058390A DE102009058390A1 DE 102009058390 A1 DE102009058390 A1 DE 102009058390A1 DE 200910058390 DE200910058390 DE 200910058390 DE 102009058390 A DE102009058390 A DE 102009058390A DE 102009058390 A1 DE102009058390 A1 DE 102009058390A1
Authority
DE
Germany
Prior art keywords
authorized
unit
authorized unit
information
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE200910058390
Other languages
English (en)
Inventor
Ansaf I. Livonia Alrabady
Fred W. Ann Arbor Huntzicker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102009058390A1 publication Critical patent/DE102009058390A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden eine Einrichtung, wie beispielsweise ein Fahrzeug, und ein Verfahren in der Einrichtung zum Schützen der Privatsphäre einer einrichtungsspezifischen Information bereitgestellt. Das Verfahren umfasst die Schritte, dass ein durch eine Assoziierungsanforderungseinrichtung gesendetes Beacon detektiert wird, ermittelt wird, ob die Assoziierungsanforderungseinrichtung eine autorisierte Anforderungseinrichtung ist, indem ermittelt wird, ob ein aktueller Parameter in einen Bereich von autorisierten Parametern fällt, der der Assoziierungsanforderungseinrichtung zugehörig ist, und die einrichtungsspezifische Information nur an die autorisierte Anforderungseinrichtung gesendet wird, wenn der aktuelle Parameter in den Bereich von Parametern einer autorisierten Anforderungseinrichtung fällt.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein Hochfrequenzkommunikationen (HF-Kommunikationen) und betrifft insbesondere ein Verfahren und eine Vorrichtung zum Schützen der Privatsphäre einer Information, die für eine bestimmte Einrichtung spezifisch ist, die auf eine Authentifizierungsanforderung antwortet.
  • HINTERGRUND DER ERFINDUNG
  • Viele Nahbereichs-Hochfrequenz-Drahtlos-Links (Nahbereichs-HF-Drahtlos-Links) werden nach dem Empfang einer Assoziierungsanforderung von einem HF-Beacon hergestellt. Für sichere HF-Kommunikationen initiiert eine Assoziierungsantwort den Authentifizierungsprozess. Das Senden der Authentifizierungsantwort erfordert jedoch typischerweise ein Senden einer empfindlichen einrichtungsspezifischen Information, wie beispielsweise einer Einrichtungs-Media Access Control-Adresse (Einrichtungs-MAC-Adresse) und/oder der Einrichtungsberechtigungsnachweisinformation, wodurch die private Information der Einrichtung sogar vor dem Authentifizieren des HF-Beacon preisgegeben wird.
  • Beispielsweise umfassen viele Kraftfahrzeuge heutzutage eine Diagnose- und Prognoseschaltung, die den Gesundheitszustand (State of Health bzw. Betriebsfähigkeitszustand) des Fahrzeugs überwacht, wobei eine Gesundheitszustandsinformation zur Verwendung durch eine Einheit beim Diag nostizieren und Warten eines Fahrzeugs gespeichert wird. Es ist vorzuziehen, dass autorisierte Einheiten, wie beispielsweise Fahrzeughändler-Wartungseinheiten, durch eine Wartungsfahranwendung über einen Nahbereichs-HF-Drahtlos-Link, wie beispielsweise WiFi, drahtlos auf die Gesundheitszustandsinformation zugreifen können, wenn ein Fahrzeug zur Wartung gebracht wird. Auf diese Weise sind keine dedizierten Gesundheitszustandsdatenports erforderlich, während eine schnelle Diagnose des Fahrzeugs und eine Korrelation des Gesundheitszustands des Fahrzeugs mit dem Wartungsverlauf des Fahrzeugs ermöglicht werden. Damit die autorisierte Einheit auf die Gesundheitszustandsinformation des Fahrzeugs zugreifen kann, muss die Einheit zuerst eine Kommunikation mit dem Fahrzeug authentifizieren, was erfordert, dass das Fahrzeug eine empfindliche fahrzeugspezifische Information, wie beispielsweise die Media Access Control-Adresse (MAC-Adresse) des Fahrzeugs und elektronische Zertifikate des Fahrzeugs, sendet.
  • Demgemäß ist es erwünscht, ein Verfahren und eine Vorrichtung zum Schützen der Privatsphäre einer fahrzeugspezifischen Information bereitzustellen, während ein sicheres Senden der fahrzeugspezifischen Information ermöglicht wird. Ferner werden andere erwünschte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen und dem vorstehenden technischen Gebiet und Hintergrund ersichtlich.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wird ein Verfahren in einer Einrichtung zum Schützen der Privatsphäre einer einrichtungsspezifischen Information darin bereitgestellt. Das Verfahren umfasst die Schritte, dass ein durch eine Assoziierungsanforde rungseinrichtung gesendetes Beacon detektiert wird, ermittelt wird, ob die Assoziierungsanforderungseinrichtung eine autorisierte Anforderungseinrichtung ist, indem ermittelt wird, ob ein aktueller Parameter in einen der Anforderungseinrichtung zugehörigen Bereich von Parametern einer autorisierten Anforderungseinrichtung fällt, und eine Testanforderung, die die einrichtungsspezifische Information umfasst, nur an die autorisierte Anforderungseinrichtung gesendet wird, wenn der aktuelle Parameter in den Bereich von Parametern einer autorisierten Anforderungseinrichtung fällt.
  • Es wird auch ein Verfahren zum Schützen der Privatsphäre einer fahrzeugspezifischen Information während einer Assoziierungsphase einer Nahbereichs-Hochfrequenz-Link-Kommunikation (Nahbereichs-HF-Link-Kommunikation) in einem Fahrzeug bereitgestellt. Das Verfahren umfasst die Schritte, dass ein durch eine Assoziierungsanforderungseinrichtung gesendetes Beacon detektiert wird, ermittelt wird, ob die Assoziierungsanforderungseinrichtung eine autorisierte Einheit ist, indem ermittelt wird, ob ein aktueller Parameter in einen Bereich von Parametern einer autorisierten Einheit fällt, und die fahrzeugspezifische Information nur an die autorisierte Einheit gesendet wird, wenn der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt.
  • Ferner wird ein Fahrzeug bereitgestellt, das die Privatsphäre einer fahrzeugspezifischen Information während einer Assoziierungsphase einer Nahbereichs-HF-Link-Kommunikation schützt. Das Fahrzeug umfasst eine Transceiver-Schaltung, die eine Empfängerschaltung und eine Senderschaltung umfasst, einen Speicher und einen Controller. Der Speicher speichert eine vorbestimmte Information einer autorisierten Einheit. Der Controller ist mit der Empfängerschaltung gekoppelt, um eine durch eine Assoziierungsanforderungseinrichtung gesendete Information zu empfangen. Der Controller ist auch mit dem Speicher gekoppelt und ermittelt, ob die Anforderungseinrichtung eine autorisierte Einheit ist, indem in Ansprechen auf die vorbestimmte Information einer autorisierten Einheit ermittelt wird, ob ein durch den Controller gemessener aktueller Parameter in einen Bereich von Parametern einer autorisierten Einheit fällt. Der Controller liefert dann eine fahrzeugspezifische Information nur an die Senderschaltung zur Weiterleitung an die autorisierte Einheit, wenn der Controller ermittelt hat, dass der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird hierin nachfolgend in Verbindung mit den folgenden Zeichnungen beschrieben, wobei gleiche Bezugszeichen gleiche Elemente bezeichnen, und
  • 1 ein Diagramm eines Systems, das ein Fahrzeug und eine autorisierte Einheit umfasst, gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm einer Vorrichtung des Fahrzeugs des Systems von 1 gemäß der Ausführungsform der vorliegenden Erfindung zeigt;
  • 3 ein Flussdiagramm eines ersten Betriebs der Vorrichtung von 2 gemäß der Ausführungsform der vorliegenden Erfindung zeigt; und
  • 4 ein Flussdiagramm eines zweiten Betriebs der Vorrichtung von 2 gemäß der Ausführungsform der vorliegenden Erfindung zeigt.
  • BESCHREIBUNG EINER BEISPIELHAFTEN AUSFÜHRUNGSFORM
  • Die folgende detaillierte Beschreibung ist lediglich beispielhafter Natur und beabsichtigt nicht, die Erfindung oder die Anwendung und Verwendungen der Erfindung einzuschränken. Ferner besteht nicht die Absicht einer Einschränkung durch irgendeine beschriebene oder implizite Theorie, die in dem vorstehenden technischen Gebiet, dem vorstehenden Hintergrund, der vorstehenden Kurzzusammenfassung oder der nachfolgenden detaillierten Beschreibung dargestellt ist.
  • In Bezug auf 1 ist ein System 100 gezeigt, das eine Wartungsfahranwendung realisiert, bei der ein Fahrzeug 102 eine Fahrzeuggesundheitszustandsinformation auf eine autorisierte Einheit 104, wie beispielsweise ein autorisierter Händler, hochlädt. Das Fahrzeug 102 sendet die Fahrzeuggesundheitszustandsinformation über Nahbereichs-Hochfrequenz-Signale (Nahbereichs-HF-Signale) 106 (z. B. WiFi-Signale) an die autorisierte Einheit 104.
  • Die Wartungsfahranwendung ist für den Benutzer des Fahrzeugs 102 transparent und autonom. Gemäß einer Ausführungsform sendet die autorisierte Einheit 104 ein Beacon als einen angekündigten Zugangsknoten für eine Nahbereichs-HF-Drahtloskommunikation. Das Beacon umfasst eine bekannte Identifikationsinformation, wie beispielsweise einen Service Set Identifier (SSID), um das Vorhanden der autorisierten Einheit 104 an einem Nahbereichs-HF-Kanal 106 anzukündigen. Wenn das Fahrzeug 102 in den Empfangsbereich 108 gelangt, detektiert das Fahrzeug 102 die Beacon-Sendung an dem Nahbereichs-HF-Kanal und kann es eine Assoziierungsphase für eine Nahbereichs-HF-Drahtloskommunikation initiieren. Das Fahrzeug 102 möchte das Beacon jedoch nicht assoziieren, bis be stimmte Voraussetzungen erfüllt sind, um die Privatsphäre der fahrzeugspezifischen Information zu schützen. Wenn das Fahrzeug 102 die autorisierte Einheit 104 in Ansprechen auf die sichere Identifikationsinformation in der Beacon-Sendung identifiziert, authentifiziert das Fahrzeug dann die autorisierte Einheit 104. Wie es nachstehend ausführlicher erläutert wird, identifiziert das Fahrzeug 102 die autorisierte Einheit 104 durch Ermitteln, ob ein aktueller Parameter, wie beispielsweise Zeit oder Ort, in einen Bereich von Parametern einer autorisieren Einheit fällt, der der autorisierten Einheit 104 entspricht. Nur wenn die autorisierte Einheit 104 bestätigt wurde, sendet das Fahrzeug 102 eine Testanforderung, die eine fahrzeugspezifische Information umfasst, wie beispielsweise die Media Access Control-Adresse (MAC-Adresse) des Fahrzeugs, private Zertifikate des Fahrzeugs. Der Assoziierungsphase folgt eine Authentifizierungsphase, und nach einer erfolgreichen Authentifizierung der autorisierten Einheit 104 sendet das Fahrzeug 102 die Gesundheitszustandsinformation des Fahrzeugs.
  • Während die hierin erläuterte vorliegende Ausführungsform eine Ausführungsform einer Wartungsfahranwendung für Kraftfahrzeuge mit Drahtlosfähigkeit beschreibt, werden Fachleute für HF-Kommunikationen erkennen, dass die Methodologie des Schützens einer empfindlichen Information der Einrichtung in anderen Nah- und Fernbereichs-HF-Drahtlos-Link-Assoziierungsphasen Anwendung findet. Beispielsweise könnte eine GPS-fähige mobile Drahtloskommunikationseinrichtung, wie beispielsweise ein Mobiltelefon, beim Gelangen in einen WiFi-Zugangsbereich (z. B. eine autorisierte Mobilfunkeinheit) die Methodologie der vorliegenden Ausführungsform verwenden, um die Privatsphäre der MAC-Adresse und/oder von elektronischen Zertifikaten der Drahtloskommunikationseinrichtung während einer Assoziierungsphase eines Kommunikations-Links zu schützen.
  • In Bezug auf 2 umfasst ein Blockdiagramm einer Schaltung in dem Fahrzeug 102 gemäß der vorliegenden Ausführungsform eine Antenne 202 zum Empfangen und Senden von HF-Signalen an einem Nahbereichs-HF-Kanal 106, wie beispielsweise einem WiFi-Kanal, die mit einer Transceiver-Schaltung 204 gekoppelt ist. Die Transceiver-Schaltung 204 umfasst eine Empfängerschaltung 206 zum Demodulieren und Decodieren der HF-Signale, um eine Information aus diesen wiederherzustellen, und ist mit einem Controller 208 gekoppelt, um die Information an diesen zu liefern. Die Transceiver-Schaltung 204 umfasst auch eine Senderschaltung 210 zum Empfangen einer Information von dem Controller 208 und Erzeugen von HF-Signalen in Ansprechen darauf durch Codieren einer Information und Modulieren der codierten Information auf HF-Wellen in dem Nahbereichs-HF-Kanal 106.
  • Das Fahrzeug 102 umfasst auch einen Speicher 212, der mit dem Controller 208 gekoppelt ist und eine Information für den Betrieb des Fahrzeugs gemäß der bevorzugten Ausführungsform speichert, die eine vorbestimmte Information einer autorisierten Einheit umfasst. Ein Takt 214 erzeugt eine Information einer aktuellen Zeit, die eine aktuelle Zeit angibt, und ist mit dem Controller 208 gekoppelt, um die Information einer aktuellen Zeit an diesen zu liefern. Ferner empfängt eine Empfängerschaltung 216 eines globalen Positionsbestimmungssystems (GPS-Empfängerschaltung) GPS-Signale über eine Antenne 218, die auf einen GPS-Signalisierungskanal abgestimmt ist, und erzeugt sie in Ansprechen auf die auf diese Weise empfangenen GPS-Signale einen aktuellen Ort, wobei die GPS-Empfängerschaltung mit dem Controller 208 gekoppelt ist, um eine Information, die den aktuellen Ort angibt, an diesen zu liefern.
  • Zusätzlich zu den obigen Elementen kann das Fahrzeug 102 eine Navigationseinrichtung 220 umfassen, um eine Navigationsunterstützung für einen Benutzer des Fahrzeugs bereitzustellen. Die Navigationseinrichtung 220 umfasst einen Navigations-Controller 222 und einen Navigationsspeicher 224. Der Navigationsspeicher 224 speichert Navigationskartendaten und andere Informationen für den Betrieb der Navigationseinrichtung 220. Die Navigationseinrichtung 220 kann auch verschiedene Benutzerschnittstelleneinrichtungen umfassen, die mit dem Controller gekoppelt sind, wie beispielsweise eine Anzeige 226 zum Bereitstellen einer visuellen Navigationsinformation, eine Benutzereingabeeinrichtung 228, die einen oder mehrere Knöpfe zum Empfangen von Benutzereingaben umfasst, und eine Audioausgabeeinrichtung 230, wie beispielsweise einen Lautsprecher, um eine akustische Navigationsinformation bereitzustellen. Die Navigationseinrichtung 220 arbeitet auf eine Fachleuten bekannte Weise.
  • Wenn HF-Signale (z. B. eine Beacon-Sendung) von der autorisierten Einheit 104 (1) empfangen werden, liefert die Antenne 202 die Signale an die Empfängerschaltung 206, die die Signale demoduliert und decodiert, um eine Information wiederherzustellen. Die Empfängerschaltung 206 liefert die wiederhergestellte Information an den Controller 208. Wenn der Controller 208 ermittelt, dass die Information ein durch eine Assoziierungsanforderungseinrichtung gesendetes Beacon ist, ermittelt der Controller 208, ob die Assoziierungsanforderungseinrichtung die autorisierte Einheit 104 ist, indem ermittelt wird, ob ein aktueller Parameter, wie beispielsweise eine aktuelle Zeit oder ein aktueller Ort oder beides, gemessen durch den Controller 208, in einen Bereich von Parametern einer autorisierten Einheit fällt. Nur, wenn der Controller 208 ermittelt, dass der aktuelle Parameter in einen Bereich von Parametern einer autorisierten Einheit fällt, liefert der Controller 208 eine Testanforderungsinformation, die eine fahrzeugspezifische Information umfasst, an die Senderschaltung 210 zur Codierung und Modulation, um HF-Signale für eine Sendung von der Antenne 202 an die autorisierte Einheit 104 zu erzeugen.
  • Ein erster Betrieb des Controllers 208 des Fahrzeugs 102 gemäß der vorliegenden Ausführungsform ist in einem Flussdiagramm 300 in 3 gezeigt. Gemäß diesem ersten Betrieb, einem sicheren und privatsphärengeschützten Hochladen einer Fahrzeuggesundheitszustandsinformation von dem Fahrzeug 102 auf die autorisierte Einheit 104, ermittelt der Controller 208 aus dem Ausgang der Empfängerschaltung 206, ob HF-Signale empfangen wurden 302. Wenn HF-Signale empfangen werden 302, ermittelt der Controller 208, ob ein Beacon in den HF-Signalen detektiert wurde 304. Ein Beacon umfasst typischerweise eine SSID-Information, die die autorisierte Einheit 104 identifiziert, die das Beacon sendet.
  • Wenn eine Beacon-Sendung detektiert wird 304, überprüft der Controller 208 den Eingang von dem Takt 214 und/oder der GPS-Empfängerschaltung 216, um einen aktuellen Parameter, d. h. eine aktuelle Zeit und/oder einen aktuellen Ort, zu messen 306. Der Controller 208 ruft dann eine vorbestimmte Information einer autorisierten Einheit von dem Speicher 212 ab 308 und erzeugt daraus einen Bereich von Parametern einer autorisierten Einheit 310.
  • Beispielsweise kann der Controller 208 den Bereich von Parametern einer autorisierten Einheit erzeugen 310, indem Betriebszeiten, während denen die autorisierte Einheit 104 geöffnet hat, erzeugt werden, indem die autorisierte Einheit 104 in Ansprechen auf den SSID in der Beacon-Sendung identifiziert wird und Betriebszeiten für die autorisierte Einheit abgerufen werden 308, wodurch der Bereich von Parametern einer autorisierten Einheit erzeugt wird, indem Betriebszeiten, während denen die autorisierte Einheit 104 geöffnet hat, in Ansprechen auf die sichere Identifikations information erzeugt werden 310. Dann ermittelt der Controller 208, ob die aktuelle Zeit in den Betriebszeiten der autorisierten Einheit 104 liegt 312.
  • Alternativ kann der Controller 208 den Bereich von Parametern einer autorisierten Einheit erzeugen 310, indem Orte innerhalb eines zulässigen Radius der autorisierten Einheit 104 erzeugt werden, indem die autorisierte Einheit 104 in Ansprechen auf die SSID-Information in der Beacon-Sendung identifiziert wird und ein Ort der autorisierten Einheit 104 und ein vorbestimmter zulässiger Fehler abgerufen werden 308, wodurch der Bereich von Parametern einer autorisierten Einheit erzeugt wird, indem Orte innerhalb eines zulässigen Radius des Orts der autorisierten Einheit 104 in Ansprechen auf die sichere Identifikationsinformation erzeugt werden 310. Dann ermittelt der Controller 208, ob der aktuelle Ort innerhalb des zulässigen Radius des Orts der autorisierten Einheit 104 liegt 312.
  • Wenn der aktuelle Parameter (die aktuelle Zeit, der aktuelle Ort oder beide) innerhalb des Bereichs von Parametern einer autorisierten Einheit liegt 312, liefert der Controller 208 eine Testanforderungsinformation an die Senderschaltung 210 zur Codierung und Modulation für eine Sendung als HF-Signale von der Antenne 202 zum Senden einer Testanforderung bzw. Probe Request an die autorisierte Einheit 104, um eine Assoziierungsphase für eine Nahbereichs-HF-Kommunikation zu initiieren 314. Die Testanforderung umfasst typischerweise die MAC-Adresse und ein oder mehrere elektronische Zertifikate, die das Fahrzeug 102 identifizieren, um ein Handshaking zwischen dem Fahrzeug 102 und der autorisierten Einheit 104 zu initiieren. Danach authentifiziert der Controller 208 die autorisierte Einheit 104 während einer Authentifizierungsphase, und dann liefert er die Fahrzeuggesundheitszustandsinformation für ein Hochladen 316 auf die autorisierte Einheit 104 an die Senderschaltung.
  • Auf diese Weise authentifiziert der Controller 208 die autorisierte Einheit 104, während die Privatsphäre jeder fahrzeugspezifischen Information, wie beispielsweise der MAC-Adresse oder von elektronischen Zertifikaten, geschützt wird, wodurch die Privatsphäre der WiFi-Kommunikation des Fahrzeugs 102 aufrecht erhalten wird. Die Privatsphäre der fahrzeugspezifischen Information wird dadurch geschützt, dass die fahrzeugspezifische Information während der Assoziierungsphase der Nahbereichs-HF-Kommunikation nicht gesendet wird, bis der Controller 208 ermittelt, dass bestimmte Voraussetzungen hinsichtlich Zeit und/oder Ort erfüllt wurden. Eine Assoziierungsphase kann durch jede Seite für eine Nahbereichs-HF-Kommunikation initiiert werden, und dementsprechend könnte der Controller 208 anstatt dessen, dass der Controller 208 in Ansprechen auf die Detektion einer Beacon-Sendung 304 eine Testanforderung erzeugt 314, in Schritt 304 eine Assoziierungsanforderung von der autorisierten Einheit 104 detektieren und könnte er in Ansprechen darauf in Schritt 314 eine Assoziierungsantwort erzeugen.
  • Um einen größeren Schutz bereitzustellen, könnte die vorbestimmte Information einer autorisierten Einheit, wie beispielsweise die Betriebszeiten der autorisierten Einheit 104 oder der Ort der autorisierten Einheit 104 und ein zulässiger Radius, bei der Herstellung des Fahrzeugs oder mit bestimmten Programmierungsgeräten an einer autorisierten Einheit 104 in den Speicher 212 programmiert werden. Bei einer alternativen Ausführungsform könnte der Ort der autorisierten Einheiten auf den Navigationsspeicher 224 heruntergeladen werden, und zwar als Teil der darin gespeicherten Navigationskartendaten, wobei der Controller 208 die Ortsinformation von dem Navigationsspeicher 224 anstatt von dem Speicher 212 abruft. Diese Information könnte beim Hersteller oder bei einer Aktualisierung von einem Navigationsdienstanbieter (z. B. OnStar®) auf den Navigationsspeicher 224 heruntergeladen werden.
  • Bei noch einer anderen Ausführungsform könnte die vorbestimmte Information einer autorisierten Einheit in einer sicher signierten Nachricht von einer autorisierten Einheit 104 in einer Kommunikation, die für das Fahrzeug vorgesehen ist, an das Fahrzeug gesendet werden, oder als Teil der Beacon-Sendung, die durch die autorisierte Einheit gesendet wird, gesendet werden. Ein Flussdiagramm 400 in 4 zeigt diesen zweiten Betrieb des Controllers 208 gemäß der vorliegenden Ausführungsform, wobei die vorbestimmte Information einer autorisierten Einheit drahtlos auf das Fahrzeug 102 heruntergeladen wird.
  • Nach dem Ermitteln, dass die HF-Signale empfangen werden 302 und das Beacon detektiert wird 304, authentifiziert der Controller 208 die Beacon-Sendung 401. Wenn die Beacon-Sendung authentifiziert ist 401, ermittelt der Controller 208, ob die Beacon-Information eine vorbestimmte Information einer autorisierten Einheit umfasst 402. Wenn die Beacon-Information eine vorbestimmte Information einer autorisierten Einheit umfasst 402, speichert der Controller die vorbestimmte Information einer autorisierten Einheit in dem Speicher 212 zur späteren Verwendung gemäß der vorliegenden Ausführungsform 404.
  • Wie oben beschrieben ist die Assoziierungsphase eine Form eines Handshake zwischen dem Fahrzeug 102 und der autorisierten Einheit 104 vor dem Austauschen einer Information. Während Schritt 401 bei diesem zweiten Betrieb 400 eine Authentifizierung der Beacon-Sendung spezifiziert, könnte eine Handshaking-Routine verwendet werden, um Voraussetzungen zu ermitteln, die die autorisierte Einheit 104 identifizieren, bevor eine vorbestimmte Information einer autorisierten Einheit identifiziert 402 und gespeichert 404 wird. Beispielsweise könnte eine Assoziierungsanforderung wie oben erwähnt von der autorisierten Einheit 104, die die vorbestimmte Information einer autorisierten Einheit umfasst, in einer sicher signierten Nachricht gesendet werden.
  • Somit ist zu erkennen, dass ein Verfahren und ein Fahrzeug zum sicheren Senden einer fahrzeugspezifischen Information bereitgestellt wurden, was die Privatsphäre des Fahrzeugs aufrecht erhält. Während das sichere Herunterladen einer Fahrzeuggesundheitszustandsinformation möglich gemacht wird, schützt die vorliegende Ausführungsform die Privatsphäre des Fahrzeugs, während eine sichere Kommunikation ermöglicht wird.
  • Während in der vorstehenden detaillierten Beschreibung mindestens eine beispielhafte Ausführungsform dargestellt wurde, sei angemerkt, dass eine große Anzahl von Abwandlungen existiert. Beispielsweise könnte anstatt dessen, dass ein Fahrzeug eine Gesundheitszustandsinformation auf eine autorisierte Einheit unterlädt, eine Ausführungsform in einem Mobiltelefon möglich sein und könnte sie die Privatsphäre der MAC-Adresse und von elektronischen Zertifikaten des Telefons schützen, während sichere WiFi-Verbindungen an einer öffentlichen Einheit oder an einer autorisierten Einheit für Mobiltelefone ermöglicht werden. Ferner könnte eine Ausführungsform in einem drahtlosen und GPS-fähigen Laptop-Computer verwendet werden und die Privatsphäre der MAC-Adresse und von elektronischen Zertifikaten des Computer schützen, während sichere WiFi-Verbindungen in einem öffentlichen oder privaten WiFi-Zugangsbereich ermöglicht werden. Es sei auch angemerkt, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind und den Schutzumfang, die Anwendbarkeit oder Ausgestaltung der Erfindung auf keine Weise einschränken sollen. Vielmehr liefert die vorstehende detaillierte Beschreibung Fachleuten einen geeigneten Plan zum Realisieren der beispielhaften Ausführungsform oder der beispielhaften Ausführungsformen. Es ist zu verstehen, dass verschiedene Änderungen an der Funktion und Anordnung von Elementen vorgenommen werden können, ohne von dem Schutzumfang der Erfindung, wie er in den beigefügten Ansprüchen und den rechtlichen Äquivalenten hiervon ausgeführt ist, abzuweichen.

Claims (10)

  1. Verfahren in einer Einrichtung zum Schützen der Privatsphäre einer einrichtungsspezifischen Information, wobei das Verfahren die Schritte umfast, dass ein durch eine Assoziierungsanforderungseinrichtung gesendetes Beacon detektiert wird; ermittelt wird, ob die Assoziierungsanforderungseinrichtung eine autorisierte Anforderungseinrichtung ist, indem ermittelt wird, ob ein aktueller Parameter in einen Bereich von Parametern einer autorisierten Anforderungseinrichtung, der der Assoziierungsanforderungseinrichtung zugehörig ist, fällt; und eine Testanforderung, die die einrichtungsspezifische Information umfasst, nur an die autorisierte Anforderungseinrichtung gesendet wird, wenn der aktuelle Parameter in den Bereich von Parametern einer autorisierten Anforderungseinrichtung fällt, wobei der aktuelle Parameter insbesondere eine aktuelle Zeit, wenn das Beacon detektiert wird, ist, und/oder wobei der aktuelle Parameter ein aktueller Ort, wenn das Beacon detektiert wird, ist.
  2. Verfahren in einem Fahrzeug zum sicheren Senden einer fahrzeugspezifischen Information, wobei das Verfahren die Schritte umfasst, dass eine Assoziierungsanforderung von einer Anforderungseinrichtung empfangen wird; ermittelt wird, ob die Anforderungseinrichtung eine autorisierte Einheit ist, indem ermittelt wird, ob ein aktueller Parameter in einen Bereich von Parametern einer autorisierten Einheit fällt; und die fahrzeugspezifische Information nur an die autorisierte Einheit gesendet wird, wenn der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt.
  3. Verfahren nach Anspruch 2, wobei der Schritt des Ermittelns, ob der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt, die Schritte umfasst, dass eine vorbestimmte Information einer autorisierten Einheit abgerufen wird; der Bereich von Parametern einer autorisierten Einheit in Ansprechen auf die vorbestimmte Information einer autorisierten Einheit erzeugt wird; und ermittelt wird, ob der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt, wobei der Schritt des Abrufens einer vorbestimmten Information einer autorisierten Einheit insbesondere den Schritt umfasst, dass eine Information eines täglichen Öffnens und Schließens für die autorisierte Einheit abgerufen wird, und wobei der Schritt des Erzeugens des Bereichs von Parametern einer autorisierten Einheit den Schritt umfasst, dass Betriebszeiten erzeugt werden, während denen die autorisierte Einheit geöffnet ist, und wobei der Schritt des Ermittelns ermittelt, ob eine aktuelle Zeit in den Betriebszeiten liegt, während denen die autorisierte Einheit geöffnet ist, wobei die Assoziierungsanforderung insbesondere eine Service Set Identifier-Information umfasst, die der autorisierten Einheit entspricht, und wobei der Schritt des Abrufens der Information eines täglichen Öffnens und Schließens für die autorisierte Einheit den Schritt umfasst, dass die Information eines täglichen Öffnens und Schließens für die autorisierte Einheit in Ansprechen auf die Service Set Identifier-Information abgerufen wird.
  4. Verfahren nach Anspruch 3, wobei der Schritt des Erzeugens des Bereichs von Parametern einer autorisierten Einheit den Schritt umfasst, dass in Ansprechen auf die vorbestimmte Information einer autorisierten Einheit und einen vorbestimmten zulässigen Fehler der Bereich von Parametern einer autorisierten Einheit erzeugt wird, wobei der Schritt des Abrufens einer vorbestimmten Information einer autorisierten Einheit insbesondere den Schritt umfasst, dass ein Ort der autorisierten Einheit als die vorbestimmte Information einer autorisierten Einheit abgerufen wird und ein zulässiger Radius als der vorbestimmte zulässige Fehler abgerufen wird, und wobei der Schritt des Ermittelns ermittelt, ob ein aktueller Ort innerhalb des zulässigen Radius des Orts der autorisierten Einheit liegt, wobei die Assoziierungsanforderung insbesondere eine Service Set Identifier-Information umfasst, die der autorisierten Einheit entspricht, und wobei der Schritt des Abrufens des Orts der autorisierten Einheit und des zulässigen Radius den Schritt umfasst, dass der Ort der autorisierten Einheit und der zulässige Radius in Ansprechen auf die Service Set Identifier-Information abgerufen werden.
  5. Verfahren nach Anspruch 3, wobei die vorbestimmte Information einer autorisierten Einheit in dem Fahrzeug gespeichert wird, während dieses hergestellt wird, und/oder wobei die vorbestimmte Information einer autorisierten Einheit als Teil der in dem Fahrzeug gespeicherten Navigationskartendaten in dem Fahrzeug gespeichert wird, und/oder wobei die vorbestimmte Information einer autorisierten Einheit durch das Fahrzeug in einer sicher signierten Nachricht empfangen wird und in dem Fahrzeug gespeichert wird, wobei die sicher signierte Nachricht durch das Fahrzeug insbesondere als Teil einer Beacon-Sendung empfangen wird, die durch die autorisierte Einheit gesendet wird.
  6. Fahrzeug, umfassend: eine Transceiver-Schaltung, die eine Empfängerschaltung und eine Senderschaltung umfasst; einen Speicher zum Speichern einer vorbestimmten Information einer autorisierten Einheit; einen Controller, der mit der Empfängerschaltung gekoppelt ist, um eine durch eine Assoziierungsanforderungseinrichtung gesendete Information zu empfangen, wobei der Controller ferner mit dem Speicher gekoppelt ist und ermittelt, ob die Assoziierungsanforderungseinrichtung eine autorisierte Einheit ist, indem in Ansprechen auf die vorbestimmte Information einer autorisierten Einheit ermittelt wird, ob ein durch den Controller gemessener aktueller Parameter in einen Bereich von Parametern einer autorisierten Einheit fällt, wobei der Controller eine fahrzeugspezifische Information nur an die Senderschaltung zum Weiterleiten an die autorisierte Einheit liefert, wenn der Controller ermittelt hat, dass der aktuelle Parameter in den Bereich von Parametern einer autorisierten Einheit fällt.
  7. Fahrzeug nach Anspruch 6, ferner umfassend einen Takt zum Erzeugen einer Information einer aktuellen Zeit, die eine aktuelle Zeit angibt, wobei der Controller mit dem Takt gekoppelt ist, um den aktuellen Parameter in Ansprechen auf die aktuelle Zeit zu erzeugen, und wobei die vorbestimmte Information einer autorisierten Einheit eine Information eines täglichen Öffnens und Schließens für die autorisierte Einheit umfasst, und wobei die durch die Empfängerschaltung empfangene Information eine Service Set Identifier-Information umfasst, die der autorisierten Einheit entspricht, wobei der Controller den Bereich von Parametern einer autorisierten Einheit durch Erzeugen von Betriebszeiten, während denen die autorisierte Einheit geöffnet ist, in Ansprechen auf die Service Set Identifier-Information erzeugt und dann ermittelt, ob die aktuelle Zeit in den Betriebszeiten liegt, während denen die autorisierte Einheit geöffnet ist.
  8. Fahrzeug nach Anspruch 6, ferner umfassend eine Empfängerschaltung eines globalen Positionsbestimmungssystems (GPS-Empfängerschaltung) zum Erzeugen eines aktuellen Orts in Ansprechen auf dadurch empfangene Signale, wobei der Controller mit der GPS-Empfängerschaltung gekoppelt ist, um den aktuellen Parameter in Ansprechen auf den aktuellen Ort zu erzeugen, und wobei die vorbestimmte Information einer autorisierten Einheit einen Ort der autorisierten Einheit und einen zulässigen Radius umfasst, und wobei die durch die Empfängerschaltung empfangene Information eine Service Set Identifier-Information umfasst, die der autorisierten Einheit entspricht, wobei der Controller den Bereich von Parametern einer autorisierten Einheit erzeugt, indem in Ansprechen auf die Service Set Identifizier-Information Orte innerhalb des zulässigen Radius des Orts der autorisierten Einheit erzeugt werden und dann ermittelt wird, ob der aktuelle Ort innerhalb der Orte innerhalb des zulässigen Radius des Orts der autorisierten Einheit liegt.
  9. Fahrzeug nach Anspruch 6, ferner umfassend eine Navigationseinrichtung, um einem Benutzer des Fahrzeugs eine Navigationsunter stützung bereitzustellen, wobei die Navigationseinrichtung einen Navigationsspeicher zum Speichern von Navigationskartendaten umfasst, wobei der Controller mit dem Navigationsspeicher gekoppelt ist, um die Information einer autorisierten Einheit von diesem abzurufen, und/oder wobei die Empfängerschaltung eine Nachricht empfängt, die die vorbestimmte Information einer autorisierten Einheit umfasst, und wobei der Controller die vorbestimmte Information einer autorisierten Einheit von der Nachricht in Ansprechen auf das Ermitteln, dass die Nachricht eine sicher signierte Nachricht ist, in dem Speicher speichert.
  10. Fahrzeug nach Anspruch 6, wobei die Empfängerschaltung die vorbestimmte Information einer autorisierten Einheit in einer Beacon-Sendung empfängt, und wobei der Controller die vorbestimmte Information einer autorisierten Einheit von der Beacon-Sendung decodiert und die vorbestimmte Information einer autorisierten Einheit in Ansprechen auf das Ermitteln, dass die Beacon-Sendung eine durch die autorisierte Einheit gesendete Beacon-Sendung ist, in dem Speicher speichert.
DE200910058390 2008-12-18 2009-12-15 Verfahren und Vorrichtung zum Schützen der Privatsphäre einer Antworteinrichtungsinformation Pending DE102009058390A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/338,241 2008-12-18
US12/338,241 US8468097B2 (en) 2008-12-18 2008-12-18 Method and apparatus for protecting the privacy of responder information

Publications (1)

Publication Number Publication Date
DE102009058390A1 true DE102009058390A1 (de) 2010-08-05

Family

ID=42267475

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910058390 Pending DE102009058390A1 (de) 2008-12-18 2009-12-15 Verfahren und Vorrichtung zum Schützen der Privatsphäre einer Antworteinrichtungsinformation

Country Status (2)

Country Link
US (1) US8468097B2 (de)
DE (1) DE102009058390A1 (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170188199A1 (en) * 2007-08-30 2017-06-29 Wirelesswerx International, Inc. Flow control in a defined location
US20170156124A1 (en) * 2007-08-30 2017-06-01 Wirelesswerx International, Inc. Controlling flow in a defined location
US8401776B2 (en) * 2007-11-29 2013-03-19 Saab Sensis Corporation Automatic determination of aircraft holding locations and holding durations from aircraft surveillance data
US8145415B2 (en) * 2007-11-29 2012-03-27 Saab Sensis Corporation Automatic determination of aircraft holding locations and holding durations from aircraft surveillance data
US9715833B2 (en) * 2009-03-03 2017-07-25 Mobilitie, LLP System and method for wireless communication in an educational setting
US8478528B2 (en) * 2009-11-05 2013-07-02 Mitac International Corp. Methods of wirelessly adding navigational content to a personal navigation device
US10375509B2 (en) * 2010-09-13 2019-08-06 Texas Instruments Incorporated System and method for positioning
US9390175B2 (en) 2012-10-09 2016-07-12 Google Inc. Systems and methods for determining the operating hours of an entity
WO2014132469A1 (ja) * 2013-02-27 2014-09-04 株式会社国際電気通信基礎技術研究所 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム
US10282924B2 (en) * 2013-04-01 2019-05-07 Drew Technologies, Inc. System and method for sending and receiving messages between an electronic control unit of a vehicle and an external device
US20150106957A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for facilitating viable distribution of data collected by wearable computation
US10289863B2 (en) 2013-10-10 2019-05-14 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US20150106628A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10102543B2 (en) * 2013-10-10 2018-10-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US10013564B2 (en) 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
US10285058B2 (en) * 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
CN106713482B (zh) * 2017-01-10 2019-04-05 兰州理工大学 应用于移动车联网的节点自动调节广播信标间隔的方法
US10288737B2 (en) 2017-09-19 2019-05-14 Wirelesswerx International, Inc. LiDAR sensing system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5911773A (en) * 1995-07-24 1999-06-15 Aisin Aw Co., Ltd. Navigation system for vehicles
EP1518369A1 (de) * 2002-07-01 2005-03-30 Nokia Corporation Verfahren zum verbindungsaufbau zwischen einer mobilen vorrichtung und einer zweiten vorrichtung
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US8254301B2 (en) * 2005-11-22 2012-08-28 Telcordia Technologies, Inc. Group-header based method to organize local peer group of vehicles for inter-vehicle communication

Also Published As

Publication number Publication date
US20100161490A1 (en) 2010-06-24
US8468097B2 (en) 2013-06-18

Similar Documents

Publication Publication Date Title
DE102009058390A1 (de) Verfahren und Vorrichtung zum Schützen der Privatsphäre einer Antworteinrichtungsinformation
DE102014114823B4 (de) Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde
EP3172882B1 (de) Aufbau einer drahtlosen verbindung zu einem fahrzeug
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102010004169B4 (de) Fahrzeug und Verfahren zur Initiierung einer kurzreichweitigen Hochfrequenzverbindung zwischen einem Fahrzeug und einem Zugangspunkt
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
EP3328691B1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
US11366885B2 (en) Vehicle security system and vehicle security method
DE102018115663A1 (de) Kalibrierung eines fahrzeug-peps-systems unter verwendung einer mobilen vorrichtung
DE102013113617A1 (de) Betriebsverfahren für eine Einstecksicherheitsvorrichtung für die drahtlose Kommunikation
DE102015206639A1 (de) Fahrzeuginterne Wohnhaus-Automation-Integration
DE102018113058A1 (de) Verwaltung einer drahtlosen geräteverbindung
DE102018112082A1 (de) Automatische authentifizierung der drahtlosen kommunikation
DE102019101110A1 (de) System und verfahren zum warten eines fahrzeugs
DE102013211515A1 (de) Modul und System zur Fahrzeugdiagnose
DE102017122082A1 (de) Ultraschallbasierte audioübertragung von drahtlos-lan-informationen
DE102010024858A1 (de) Verfahren und Vorrichtungen zum Initiieren von Servicesitzungen zwischen Fahrzeugen und Serviceanbietern
DE102013015478A1 (de) Externe sichere Einheit
CN110139243B (zh) 车辆监测方法、监测终端、车辆监测系统及介质
DE102015207426A1 (de) Verfahren und Gerät für Fahrzeug- und Mobilvorrichtungskoordination
DE102016121140A1 (de) Verfahren und Vorrichtung zur drahtlosen näherungsbasierten Bereitstellung von Komponenteninformationen
DE102018111813A1 (de) Aktualisieren der fahrzeuguhr
CN105103150A (zh) 在车辆中共用的智能天线

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R016 Response to examination communication