DE102014114823A1 - Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde - Google Patents

Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde

Info

Publication number
DE102014114823A1
DE102014114823A1 DE201410114823 DE102014114823A DE102014114823A1 DE 102014114823 A1 DE102014114823 A1 DE 102014114823A1 DE 201410114823 DE201410114823 DE 201410114823 DE 102014114823 A DE102014114823 A DE 102014114823A DE 102014114823 A1 DE102014114823 A1 DE 102014114823A1
Authority
DE
Germany
Prior art keywords
vehicle
ced
wireless communication
authorized
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201410114823
Other languages
English (en)
Other versions
DE102014114823B4 (de
Inventor
Linxuan Yang
Jarvis Chau
Neeraj Gautama
Mark Manickaraj
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US14/069,185 priority Critical
Priority to US14/069,185 priority patent/US9227595B2/en
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102014114823A1 publication Critical patent/DE102014114823A1/de
Application granted granted Critical
Publication of DE102014114823B4 publication Critical patent/DE102014114823B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/31Detection related to theft or to other events relevant to anti-theft systems of human presence inside or outside the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Abstract

Computerimplementierte Verfahren, Systeme und eine Vorrichtung werden für ein Bereitstellen einer Benachrichtigung offenbart, wenn durch eine nicht autorisierte Person auf ein Fahrzeug zugegriffen wird. Ein an Bord befindliches Computersystem eines Fahrzeugs wird in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, aktiviert. Es wird festgestellt, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit einer drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. Wenn ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, wird eine Benachrichtigungsmitteilung kommuniziert, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.

Description

  • Technisches Gebiet
  • Das technische Gebiet bezieht sich im Allgemeinen auf Fahrzeuge und insbesondere bezieht es sich auf Verfahren, Systeme und eine Vorrichtung zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde.
  • Hintergrund
  • Viele Fahrzeuge haben heutzutage an Bord befindliche Computer, die eine Vielfalt von Funktionen ausführen. Zum Beispiel können an Bord befindliche Computer den Betrieb des Motors steuern, Systeme in dem Fahrzeug steuern, Sicherheitsfunktionen bereitstellen, Navigationsaufgaben ausführen und Kommunikationen mit fernen Fahrerassistenzzentren, welche Dienste einschließlich Betriebssicherheit und Betriebsschutz im Fahrzeug, Navigation und Ferndiagnosen bereitstellen können, erleichtern.
  • In einigen Fällen kann auf ein Fahrzeug ohne die Autorisierung des Eigentümers zugegriffen werden. Jemand könnte zum Beispiel ohne die Erlaubnis des Eigentümers in das Fahrzeug einsteigen oder das Fahrzeug fahren.
  • Es wäre wünschenswert Verfahren, Systeme und eine Vorrichtung zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug ohne die Autorisierung des Eigentümers zugegriffen (es z.B. gestohlen) wurde, bereitzustellen. Es wäre auch wünschenswert, wenn derartige Verfahren, Systeme und eine Vorrichtung einen Fahrzeugeigentümer alarmieren können, wenn auf sein Fahrzeug ohne seine Erlaubnis oder sein Wissen davon zugegriffen wird, es bewegt wird und/oder gefahren wird. Andere wünschenswerte Merkmale und Charakteristiken der offenbarten Ausführungsformen werden deutlicher durch die nachfolgende detaillierte Beschreibung und die anhängenden Ansprüche im Zusammenhang mit den begleitenden Zeichnungen und dem vorhergehenden technischen Gebiet und dem Hintergrund.
  • Zusammenfassung
  • Die offenbarten Ausführungsformen beziehen sich auf ein Bereitstellen einer Benachrichtigung an einen Eigentümer eines Fahrzeugs, wenn auf sein Fahrzeug ohne die Erlaubnis des Eigentümers zugegriffen wurde und/oder es bewegt wurde. In einer Ausführung können die offenbarten Ausführungsformen eine Benachrichtigung an einen Eigentümer eines Fahrzeugs bereitstellen, wenn ohne seine Autorisierung auf sein Fahrzeug zugegriffen oder es verwendet wird (z.B. ohne die Erlaubnis des Eigentümers eingestiegen wird und/oder es gestohlen wird).
  • Gemäß einer Ausführungsform wird ein Verfahren bereitgestellt. Wenn ein an Bord befindliches Computersystem eines Fahrzeugs in Reaktion auf einen Triggervorgang aktiviert wird, kann die AHU bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED) mit einer drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden wurde. Wenn bestimmt wird, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist, kann das an Bord befindliche Computersystem eine Benachrichtigungsmitteilung kommunizieren, die für den Eigentümer des Fahrzeugs bestimmt ist, welche anzeigt, dass auf das Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. Zusätzlich kann das an Bord befindliche Computersystem eine Warnmeldung an einen Server kommunizieren. Diese Warnmeldung kann auch anzeigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist.
  • In einer anderen Ausführungsform wird ein System bereitgestellt, zum Benachrichtigen eines Eigentümers eines Fahrzeugs, dass eine nicht autorisierte Person bereitsteht, auf das Fahrzeug zuzugreifen. Das System umfasst das Fahrzeug, ein Haupt-CED, das mit dem Eigentümer des Fahrzeugs und einem Server assoziiert ist. Das Fahrzeug umfasst ein an Bord befindliches Computersystem und die Haupt-CED umfasst einen Prozessor, der eine Anwendung ausführt. In Reaktion auf einen Triggervorgang ist das an Bord befindliche Computersystem konfiguriert, um zu bestimmen, ob ein autorisiertes CED, das mit einer autorisierten Person assoziiert ist, mit einer drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. Wenn das an Bord befindliche Computersystem feststellt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist, kann das an Bord befindliche Computersystem eine Benachrichtigungsmitteilung kommunizieren (die für den Eigentümer des Fahrzeugs bestimmt ist), welche anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. In einigen Ausführungsformen kann das an Bord befindliche Computersystem auch eine Warnmeldung an den Server kommunizieren, wenn das an Bord befindliche Computersystem feststellt, dass ein autorisiertes CED (das mit einer autorisierten Person assoziiert ist) nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. Die Warnmeldung an den Server zeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist.
  • In einer anderen Ausführungsform kann ein Fahrzeug bereitgestellt werden, das ein an Bord befindliches Computersystem aufweist, das einen Prozessor einschließt. In Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, kann der Prozessor bestimmen, ob ein autorisiertes CED, das mit der autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems verbunden ist. Wenn der Prozessor des an Bord befindlichen Computersystems bestimmt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist, kann der Prozessor eine Benachrichtigungsmitteilung erzeugen und kommunizieren, die für einen Eigentümer des Fahrzeugs bestimmt ist, welche anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist, um den Eigentümer zu benachrichtigen, dass auf das Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde. Die Benachrichtigungsmitteilung kann an ein Haupt-CED gesendet werden und auf einer Mensch-Maschine-Schnittstelle des Haupt-CED dargestellt werden. Zusätzlich kann in einigen Ausführungsformen der Prozessor auch eine Warnmeldung an einen Server kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass eine autorisierte CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist.
  • In einer anderen Ausführungsform wird ein CED bereitgestellt, das mit einem Eigentümer eines Fahrzeugs assoziiert ist (auf welches hierin auch als ein “Haupt-” CED Bezug genommen wird), das einen Speicher und einen Prozessor aufweist. Der Speicher speichert eine Anwendung, die durch den Prozessor in Reaktion auf ein Empfangen einer Indikation, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit einer drahtlosen Kommunikationsschnittstelle des Fahrzeugs verbunden ist, ausgeführt werden kann. Die Anwendung umfasst ein erstes Modul von durch den Prozessor ausführbaren Instruktionen. Das erste Modul wird durch den Prozessor ausgeführt, um einen getrennten Abstand zwischen dem Fahrzeug und dem CED zu berechnen, basierend auf einer Differenz zwischen ersten GPS-Koordinaten des Fahrzeugs und zweiten GPS-Koordinaten des CED. Das erste Modul kann dann bestimmen, ob der Trennungsabstand kleiner ist als ein Schwellenwert und wenn nicht, kann das erste Modul eine Benachrichtigungsmitteilung an eine Mensch-Maschine-Schnittstelle des CED senden, um einen Eigentümer des Fahrzeugs zu benachrichtigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden ist. In einigen Ausführungen kann das erste Modul eine Warnmeldung an einen fernen Server senden, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden ist.
  • Beschreibung der Zeichnungen
  • Die beispielhaften Ausführungsformen werden hiernach in Verbindung mit den folgenden Zeichnungsfiguren beschrieben, wobei ähnliche Bezugszeichen ähnliche Elemente bezeichnen, und wobei:
  • 1 ein Kommunikationssystem ist gemäß verschiedenen Ausführungsformen.
  • 2 ein Diagramm ist, das einen Abschnitt eines Fahrzeugs darstellt gemäß einer beispielhaften Ausführung der offenbarten Ausführungsformen.
  • 3 ein Diagramm ist, das ein Konsumentenelektronikgerät (CED) darstellt gemäß einem Beispiel der offenbarten Ausführungsformen.
  • 4 ist ein Flussdiagramm, das ein Verfahren zum Benachrichtigen eines Eigentümers eines Fahrzeugs darstellt, dass auf sein Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, und um dasselbe an einen Server gemäß einigen der offenbarten Ausführungsformen zu berichten.
  • 5 ist ein Flussdiagramm, das ein Verfahren zum Benachrichtigen eines Eigentümers eines Fahrzeugs darstellt, dass auf sein Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, und um dasselbe an einen Server gemäß einigen der offenbarten Ausführungsformen zu berichten.
  • 6 stellt ein Beispiel eines Kommunikationssystems dar, in dem ein Haupt-CED entfernt von einem Fahrzeug angeordnet ist, so dass es nicht mit einer drahtlosen Kommunikationsschnittstelle des Fahrzeugs verbunden ist.
  • Detaillierte Beschreibung
  • Verschiedene Ausführungsformen der vorliegenden Offenbarung werden hierin offenbart. Die offenbarten Ausführungsformen sind nur Beispiele, die in verschiedenen und alternativen Formen, und Kombinationen davon, ausgeführt werden können. Die nachfolgende detaillierte Beschreibung ist natürlich nur beispielhaft und es ist nicht beabsichtigt, die Anwendung und Verwendungen zu begrenzen. Das Wort "beispielhaft" wird exklusiv hierin in der Bedeutung "als Beispiel, Vorgang oder Darstellung zu dienen“ verwendet. Jede hierin als "beispielhaft" beschriebene Ausführungsform bedeutet nicht notwendigerweise bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen ausgelegt zu sein. Wie hierin verwendet, beziehen sich zum Beispiel "beispielhaft" oder ähnliche Ausdrücke weitestgehend auf Ausführungsformen, die als eine Darstellung, ein Exemplar, Modell oder Muster dienen. Weiterhin besteht keine Absicht, an irgendeine dargestellte oder verwendete Theorie, die in dem vorhergehenden technischen Gebiet, dem Hintergrund, der kurzen Zusammenfassung oder der nachfolgenden detaillierten Beschreibung dargestellt wird, gebunden zu sein.
  • Überblick
  • Vor einem Beschreiben einiger der offenbarten Ausführungsformen sollte beachtet werden, dass die offenbarten Ausführungsformen sich im Allgemeinen auf Verfahren, Systeme und eine Vorrichtung zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug ohne die Autorisierung des Eigentümers zugegriffen (z.B. ohne Erlaubnis zugegriffen, gestohlen, bewegt usw.) wurde, beziehen. Insbesondere können die offenbarten Ausführungsformen unter Verwenden existierender Hardware- mit einigen zusätzlichen Softwareanwendungen implementiert werden, die zu dem Haupt-CED, dem an Bord befindlichen Computersystem und dem Server hinzugefügt werden.
  • 1 ist ein Kommunikationssystem 100 gemäß einigen der offenbarten Ausführungsformen. Das Kommunikationssystem 100 umfasst ein Fahrzeug 102, ein Konsumentenelektronikgerät (CED) 135, eine Kommunikationsinfrastruktur 180, ein Netzwerk 185, wie das Internet, einen Server 190 (z.B. einen telematischen Server), einen Sprachserver 192 (der z.B. mit einer Fahrzeugwiederbeschaffungsagentur, wie einer Polizeistation, assoziiert ist) und einen globalen Positionierungssystem-(GPS, Global Positioning System)Satelliten 195.
  • Das Fahrzeug 102 umfasst ein eingebautes Netzwerkzugriffsgerät (NAD) 130, das kommunikativ mit einem an Bord befindlichen Computersystem 110 des Fahrzeugs 102 gekoppelt ist. Wie unten beschrieben wird, können der an Bord befindliche Computer 110, ein Haupt-CED, das mit dem Eigentümer des Fahrzeugs 102 assoziiert ist (nicht in 1 gezeigt) und der Server 190 verwendet werden, um ein System zum Benachrichtigen eines Eigentümers eines Fahrzeugs 102, dass auf das Fahrzeug 102 durch eine nicht autorisierte Person zugegriffen wurde, bereitzustellen.
  • Das an Bord befindliche Computersystem 110 umfasst eine automatische Haupteinheit (AHU, automotive head unit) 160. Das eingebaute NAD 130 und die AHU 160 können kommunikativ über irgendeine Art von Kommunikationslink gekoppelt sein, welcher einschließt, aber nicht begrenzt ist auf einen verdrahteten Kommunikationslink, wie einen BUS 105-1 oder eine USB-Verbindung, oder einen drahtlosen Kommunikationslink, wie einen Bluetooth-Kommunikationslink oder WLAN-Kommunikationslink, usw. Eine beispielhafte Ausführung des an Bord befindlichen Computersystems 110 wird unten mit Bezug auf 2 beschrieben. Ferner ist anzumerken, dass, obwohl das eingebaute NAD 130 und die AHU 160 als separate Blöcke dargestellt sind, die über den BUS 105-1 gekoppelt sind, in anderen Ausführungsformen das NAD 130 ein Teil der AHU 160 sein kann.
  • Das NAD 130 ist ein Kommunikationsgerät, das physisch und mechanisch in dem Fahrzeug 102 integriert/eingebaut ist. Das eingebaute NAD 130 ermöglicht dem Fahrzeug 102 Informationen über Funk unter Verwendung von einem oder mehreren drahtlosen Kommunikationslinks 170 zu kommunizieren. Das eingebaute NAD 130 ermöglicht dem an Bord befindlichen Computersystem 110, einschließlich der AHU 160 des Fahrzeugs 102, Informationen über ein Fernbereichsnetzwerk 185, wie dem Internet, auszutauschen und mit externen Netzwerken und einer Infrastruktur, wie dem Server 190, zu kommunizieren, so dass sie Informationen kommunizieren und untereinander austauschen können. Diese Informationen können in Form von paketierten Daten bzw. zu Datenpaketen zusammengefasste Daten vorliegen, welche Steuerinformationen, Audioinformationen, Videoinformationen, Textinformationen usw. einschließen können.
  • Das CED 135 (auf das unten einfach als ein Gerät 135 Bezug genommen wird) kann irgendeine Art von Elektronikgerät sein, das eine drahtlose Kommunikation mit einem Netzwerk ausführen kann. Wie unten mit Bezug auf 2 beschrieben wird, umfasst das CED 135 Elemente wie einen Transceiver, ein computerlesbares Medium, einen Prozessor und eine Anzeige. Das CED 135 kann zum Beispiel irgendeine Anzahl von unterschiedlichen tragbaren drahtlosen Kommunikationsgeräten sein, wie Personal- oder Tabletcomputer, zellulare bzw. netzförmig vernetzte Telefone, Smartphones usw.
  • In der Ausführungsform der 1 ist das CED 135 ein Smartphone. In diesem Zusammenhang ist anzumerken, dass, wie hierin verwendet, ein Smartphone sich auf ein mobiles Telefon bezieht, das auf einem mobilen Betriebssystem mit fortschrittlicherer Rechenfähigkeit und Verbindungsfähigkeit als ein charakteristisches Telefon aufgebaut ist. Zusätzlich zum digitalen Sprachservice weist ein modernes Smartphone die Fähigkeit auf, Anwendungen auszuführen und sich mit dem Internet zu verbinden und einem Nutzer einen Zugriff zu einer Vielfalt von zusätzlichen Anwendungen und Diensten bereitstellen, wie Textbenachrichtigungen, E-Mail, Webbrowsen, Bild- und Videokameras, MP3-Player und Videoplayback usw. Viele Smartphones können typischerweise eingebaute Anwendungen umfassen, welche eine Webbrowser-Funktionalität bereitstellen, welche genutzt werden kann, um Standardwebseiten anzuzeigen sowie mobile optimierte Seiten, E-Mail-Funktionalität, Spracherkennung, Großuhren/Kleinuhren/Zeitgeber, Rechnerfunktionalität, personelle digitale Assistenz-(PDA, personal digital assistant)Funktionalität, einschließlich Kalenderfunktionalität und eine Kontaktdatenbasis, tragbare Mediaplayer-Funktionalität, low-end Kompaktdigitalkamera-Funktionalität, Pocket Videokamera-Funktionalität, Navigationsfunktionalität (netzförmiges oder GPS) usw. Zusätzlich zu den eingebauten Funktionen sind Smartphones in der Lage, eine ständig größer werdende Liste von freien und bezahlten Anwendungen bzw. Applikationen bzw. Apps auszuführen, was zu aufwendig wäre, um sie komprimiert aufzulisten.
  • Das CED 135 ist Bluetooth-befähigt, das bedeutet, dass es eine Bluetooth-konforme Kommunikationsschnittstelle aufweist, die eine Bluetooth-Antenne und einen Bluetooth-Chipsatz aufweist, der ein Bluetooth-Steuergerät und einen Hauptcomputer (nicht in 1 gezeigt) aufweist, wie in jeder der Bluetooth-Kommunikationsstandards definiert ist, die hierin durch Bezugnahme eingeschlossen sind. Der Bluetooth-Chipsatz erzeugt Signale, die über die Bluetooth-Antenne übertragen werden und empfängt auch Signale, die von anderen Bluetooth-befähigten Schnittstellen über ihre Bluetooth-Antennen übertragen werden. In diesem Zusammenhang ist anzumerken, dass sowohl das CED 135 als auch eine Bluetooth-Schnittstelle (nicht dargestellt) des Fahrzeugs 102 eine Bluetooth-Antenne (nicht dargestellt) und einen oder mehrere Bluetooth-Chipsätze (nicht dargestellt) aufweisen, so dass sie in der Lage sind, alle bekannten Bluetooth-Standards und Protokolle, einschließlich eines Bluetooth Energiespar-(BLE, Bluetooth Low Energy)Protokolls, zu implementieren. Bluetooth-technische Spezifikationen werden von der Bluetooth Special Interest Group (SIG) entwickelt und publiziert. Die Bluetooth Kernspezifikation Version 4.0, angenommen am 30. Juni 2010, der Kernspezifikationsnachtrag (CSS, Core Specification Supplement) v1, angenommen am 27. Dezember 2011, der Kernspezifikationszusatz (CSA, Core Specification Addendum) 2, angenommen am 27. Dezember 2011, der Kernspezifikationsnachtrag (CSS) v2, angenommen am 24. Juli 2012, und der Kernspezifikationszusatz (CSA) 3, angenommen am 24. Juli 2012, beschreiben verschiedene Merkmale der BLE Standards und andere sind durch Bezugnahme hierin in ihrer Gesamtheit einbezogen. Kopien von irgendeinem der einbezogenen Kernspezifikationen, einschließlich der Bluetooth Spezifikation Version 4.0, können von der Bluetooth Special Interest Group (SIG) durch Kontaktieren der Gruppe in Schriftform an Bluetooth Special Interest Group, 5209 Lake Washington Blvd NE, Suite 350, Kirkland, WA 98033, USA oder durch das Besuchen ihrer Webseite und dem Herunterladen einer Kopie erhalten werden. Die Bluetooth Spezifikation Version 4.0 schließt das klassische Bluetooth, die Bluetooth-Hochgeschwindigkeits-(HS, High Speed)Protokolle und das Bluetooth Energiesparen (BLE, Bluetooth Low Energy) ein.
  • Weil das CED 135 tragbar ist, kann es in dem Fahrzeug 102 vorhanden sein (z.B., wenn es in das Fahrzeug 102 durch eine Person wie dem Fahrer, einem Passagier oder Insassen hineingetragen wird) oder außerhalb des Fahrzeugs 102 angeordnet sein. Zum Beispiel kann das CED 135 nahe zu dem oder in dem Fahrzeug 102 getragen werden oder es kann relativ weit weg vom Fahrzeug 102 getragen werden. Wenn das CED 135 in in einem Kommunikationsbereich einer drahtlosen Kommunikationsschnittstelle der AHU 160 angeordnet ist, kann das CED 135 eine drahtlose Verbindung mit der drahtlosen Schnittstelle der AHU 160 über einen Nahbereichs drahtlosen Kommunikationslink herstellen. Das CED 135 kann in das Fahrzeug durch einen Insassen hineingetragen werden und kann dann kommunikativ mit den USB-Ports über eine verdrahtete Verbindung gekoppelt. Wenn das CED 135 mit der AHU 160 gekoppelt ist, kann es Informationen an die AHU 160 übertragen oder kann Informationen von der AHU 160 als Datenpakete (z.B. als IP-Pakete) über eine USB-Verbindung an den Ports oder über einen Bluetooth- oder WLAN-Link an entsprechenden Schnittstellen empfangen. Wenn das CED 135 außerhalb des Fahrzeugs 102 angeordnet ist (z.B. wenn es von dem Fahrzeug 102 entfernt wird) und es sich außerhalb des Kommunikationsbereichs der drahtlosen Schnittstelle der AHU 160 bewegt, kann sein Kommunikationslink und die Verbindung mit der drahtlosen Schnittstelle unterbrochen sein (z.B. beendet
  • In diesem Zusammenhang bedeutet der Ausdruck "verbunden", dass das CED 135 und wenigstens eine drahtlose Kommunikationsschnittstelle des an Bord befindlichen Computersystems 110 (z.B. WLAN-Schnittstelle 266 oder Bluetooth-Schnittstelle 266 oder eine drahtlose Schnittstelle, die in dem eingebauten NAD 130 implementiert ist) eine Verbindung hergestellt haben und gegenwärtig in einem verbundenen Zustand sind, welcher es ihnen ermöglicht, miteinander zu kommunizieren. Die "Verbindung" zwischen dem CED 135 und dem an Bord befindlichen Computersystem 110 kann eine drahtlose Punktzu-Punkt-Verbindung über einen drahtlosen Nahbereichskommunikationslink sein. Zum Beispiel umfassen, sowohl das CED 135 als auch die die AHU 160 kann eine Bluetooth-Schnittstelle umfassen. Jede Bluetooth-Schnittstelle kann eine Bluetooth-Antenne und einen oder mehrere Bluetooth-Chipsätze einschließen und sind in der Lage alle bekannten Bluetooth-Standards und Protokolle zu implementieren, einschließlich eines Bluetooth Low Energy (BLE) Protokolls, und deshalb kann in einer Ausführungsform die drahtlose Verbindung eine Bluetooth- oder BLE-Verbindung über einen Bluetooth- oder BLE-Kommunikationslink sein. Zusätzlich ist in einigen Ausführungen, die CED 135 konfiguriert, um eine Funkkommunikation mit dem an Bord befindlichen Computersystem 110 unter Nahfeldkommunikation (NFC, near field communication) herzustellen, wobei die "Verbindung" zwischen dem CED 135 und dem an Bord befindlichen Computersystem 110 basierend auf Nahfeldkommunikationen zwischen dem vor-gepaarten CED 135 und dem an Bord befindlichen Computersystem 110 erfasst werden. Wie in der Technik bekannt, umfassen die NFC-Standards Kommunikationsprotokolle und Datenaustauschformate, die auf bestehenden Funkfrequenzidentifikations-(RFID, radio-frequency identification)Standards basieren, zum Beispiel einschließlich ISO/IEC 14443 und ISO/IEC 18092 und derartigen, die durch das NFC-Forum definiert sind.
  • Wie unten in größerem Detail beschrieben wird, kann der Status des CED 135 mit Bezug auf das Fahrzeug 102 abhängig von demjenigen, dem das CED 135 gehört, und davon, wie der Eigentümer ein bestimmtes CED kennzeichnet, variieren. Auf das CED 135 kann somit Bezug genommen werden als: ein Haupt-CED, wenn es mit einem Eigentümer des Fahrzeugs assoziiert ist, als ein autorisiertes CED, wenn es durch den Eigentümer gekennzeichnet wurde mit einem Individuum assoziiert zu sein, das die Erlaubnis hat, auf das Fahrzeug 102 zuzugreifen, es zu verwenden und/oder zu betreiben, oder als ein nicht autorisiertes CED, wenn es ein CED ist, das kein Haupt-CED oder kein autorisiertes CED ist. Wie auch in größerem Detail unten beschrieben wird, ermöglichen die offenbarten Ausführungsformen den Personen, die entweder das Haupt-CED oder irgendein autorisiertes CED besitzen, auf das Fahrzeug 102 zuzugreifen, es zu verwenden und/oder zu betreiben. Wenn jemand, der weder ein Haupt-CED oder irgendein anderes autorisiertes CED besitzt, im Gegensatz dazu beabsichtigt, auf das Fahrzeug 102 zuzugreifen, es zu verwenden und/oder zu betreiben, werden eine Benachrichtigung und Warnmeldungen erzeugt und an den Eigentümer und den Server 10 kommuniziert. Weiterhin ist anzumerken, dass für ein Implementieren der offenbarten Ausführungsformen es kein Erfordernis gibt, dass irgendein CED in dem Fahrzeug 102, in der Nähe des Fahrzeugs 102 oder verbunden mit einer drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems 110 des Fahrzeugs 102 vorhanden sein muss. Es ist auch anzumerken, dass, wenn die offenbarten Ausführungsformen implementiert werden, das Haupt-CED irgendwo mit Bezug auf das Fahrzeug angeordnet sein kann (einschließlich weit weg, so dass eine drahtlose Verbindung mit der drahtlosen Kommunikationsschnittstelle des an Bord befindlichen Computersystems 110 des Fahrzeugs 102 nicht hergestellt werden kann).
  • Die Kommunikationsinfrastruktur 180 ist kommunikativ mit dem Server 190 über ein Netzwerk 185, wie dem Internet, gekoppelt. Die Kommunikationsinfrastruktur 180 ermöglicht dem NAD 130 mit den externen Netzwerken und dem entfernt angeordneten Server 190 über drahtlose Kommunikationslink(s) 170 zu kommunizieren. Die Kommunikationsinfrastruktur 180 kann im Allgemeinen irgendein öffentlicher oder privater Zugangspunkt sein der einen Eingangs/Ausgangspunkt für das NAD 130 bereitstellt, um mit einem externen Kommunikationsnetzwerk 185 über drahtlose Kommunikationslink(s) 170 zu kommunizieren. Kommunikationen, welche die Kommunikationsinfrastruktur 180 benutzen, werden manchmal auch umgangssprachlich als Fahrzeug-zu-Infrastruktur- oder V2I-Kommunikationen bezeichnet. Abhängig von der Anwendung, kann die Kommunikationsinfrastruktur 180 eine netzförmige Basisstation, ein WLAN-Zugriffspunkt, ein Satellit usw. sein, welche(r) in Kommunikation mit dem Server 190 über das Netzwerk 185 steht. Somit kann die Kommunikationsinfrastruktur zum Beispiel Fernbereichskommunikationsknoten (z.B. netzförmige Basisstationen oder Kommunikationssatelliten) und Nahbereichskommunikationsknoten (z.B. WLAN-Zugriffspunkte) einschließen, die kommunikativ mit dem Kommunikationsnetzwerk 185 verbunden sind. In einer Ausführungsform kann der drahtlose Kommunikationslink 170 zum Beispiel ein Kommunikationslink der dritten Generation (3G) oder der vierten Generation (4G) sein. Kommunikationen zwischen NAD 130 und Kurzbereichskommunikationsknoten werden typischerweise unter Verwenden der IEEE 802.x or Wi-Fi®, Bluetooth® oder zugehöriger oder ähnlicher Standards ermöglicht. Nahbereichskommunikationsknoten können zum Beispiel in Häusern, öffentlichen Räumlichkeiten (Kaffeehäusern, Bibliotheken usw.) und als Straßenrandinfrastruktur, wie solche, die benachbart zu Autobahnen oder an Gebäuden in überfüllten urbanen Bereichen montiert sind, angeordnet sein.
  • Das Netzwerk 185 kann ein Netzwerk mit weitem Bereich einschließen, wie eines oder mehrere eines netzförmigen Telefonnetzwerks, dem Internet, den Netzwerken mit Sprachübertragung über ein Internetprotokoll (VoIP, Voice over Internet Protocol), Netzwerken im lokalen Bereich (LANs, local area networks), Netzwerken mit weiten Bereichen (WANs, wide area networks), Netzwerken mit personellem Bereich (PANs, personal area networks) und anderen Kommunikationsnetzwerken. Kommunikationen von dem NAD 130 zu dem fernen Server 190 und von dem fernen Server 190 zu dem NAD 130 können das Kommunikationsnetzwerk 185 durchqueren.
  • Der Server 190 ist ein Backend-Server (oder mehrere Server), der Computerhardware zum Implementieren des Servers 190 einschließt, die Informationen/Inhalte bereitstellen kann, die dann über ein Netzwerk 185, wie dem Internetz, zu der Kommunikationsinfrastruktur 180 kommuniziert werden können. Der Server 190 kann ein telematische Server sein, der Dienste dem Fahrzeug 102 bereitstellt, wie globale Positionssystem-(GPS, Global Positioning System)Dienste und Diebstahlverhinderungsdienste, Alarmsysteme und Warnsysteme. In einigen Ausführungen kann der Server 190 mit einem kommerziellen Server (z.B. OnStar) assoziiert sein, der Informationen erzeugt und sie über das Netzwerk 185 zu der Kommunikationsinfrastruktur 180 kommuniziert. Die Informationen/Inhalte, die durch den Server bereitgestellt werden, können zum Beispiel Fahrzeugkontrollinformationen, telematische Informationen, diagnostische Informationen, GPS-Informationen (oder irgendeinen anderen Typ von Information, die den Ort oder die Position, die Geschwindigkeit, die Beschleunigung, die Fahrtrichtung, usw. anzeigt) einschließen. Dieses sind einige nichtbegrenzende Beispiele der Arten von Informationen, die durch den Server 190 erzeugt und dann zu der Kommunikationsinfrastruktur 180 kommuniziert werden können. Die Kommunikationsinfrastruktur 180 kommuniziert diese Information oder den Inhalt von dem telematischen Server 190 über drahtlose Kommunikationslink(s) 170 zu einem NAD 130. Auf diese Weise stellt das NAD 130 eine drahtlose Konnektivität zu dem telematischen Server 190 über den drahtlosen Kommunikationslink 170 bereit.
  • Das NAD 130 kann dann diese Information einem Prozessor (nicht in 1 dargestellt), der in dem Fahrzeug 102 angeordnet ist, bereitstellen, wobei dieser die Information von dem Server 190 verarbeitet.
  • 2 ist ein Diagramm, das einen Abschnitt eines Fahrzeugs 102 darstellt gemäß einer beispielhaften Ausführung der offenbarten Ausführungsformen. Das Fahrzeug 102 schließt ein an Bord befindliches Computersystem 110 und Fahrzeugsensoren 240 ein.
  • In dem besonderen Beispiel, das in 2 gezeigt wird, umfasst das an Bord befindliche Computersystem 110 das eingebaute NAD 130, die AHU 160 und einen Computer 215. Das eingebaute NAD 130, die AHU 160 und der Computer 215 sind miteinander über einen oder mehrere Fahrzeug-BUSSE 205 gekoppelt, die in 2 durch eine oder mehrere BUS-Leitungen 205 dargestellt werden. Der BUS 205 schließt verschiedene verdrahtete Pfade ein, die verwendet werden, um die verschiedenen Systeme zu verbinden und Informationen zwischen und unter den dargestellten Blöcken der 2 zu vermitteln. Wie hierin verwendet, kann der BUS 205 jeden beliebigen internen Fahrzeug-BUS, einschließlich eines Steuerungsbereichs-Netzwerk-(CAN, Controller Area Network)BUS, einschließen. Wie in der Technik bekannt, ist ein CAN-BUS ein Fahrzeug-BUS-Standard, der entworfen ist, um Mikrokontrollern und Geräten zu ermöglichen, miteinander in einem Fahrzeug ohne einen Hauptcomputer zu kommunizieren. Unter anderem ermöglicht ein CAN-BUS elektronische Steuereinheiten (ECUs, electronic control units) für verschiedene Hilfssysteme, die zusammengenommen durch einen Prozessor 220 in 2 dargestellt werden, miteinander zu kommunizieren. Zum Beispiel kann der CAN-BUS Steuereinheiten, wie einer Motorsteuereinheit (auch Motorsteuermodul/ECM oder Leistungsstrang-Steuermodul/PCM), einer Getriebesteuereinheit, einer Airbag-Steuereinheit, einer Antiblockierbremssystem-(ABS)Steuereinheit, einer Routensteuerung, einer elektrischen Lenkverstärkungs-(EPS, electric power steering)Steuereinheit, Audiosystemen, Fenstern, Türen, Spiegelanpassung, Batterie- und Ladesystemen für Hybrid/Elektrikfahrzeuge usw., ermöglichen, miteinander zu kommunizieren.
  • Obwohl das eingebaute NAD 130, die AHU 160 und der Computer 215 als Teil des an Bord befindlichen Computersystems 110 dargestellt sind, kann der Fachmann der Technik erkennen, dass das eingebaute NAD 130, die AHU 160 und der Computer 215 (und die verschiedenen Unterblöcke davon) getrennte Einheiten sein können, die über das Fahrzeug 102 verteilt angeordnet sind. Somit kann, obwohl bestimmte Blöcke gezeigt werden, als seinen sie mit dem an Bord befindlichen Computersystem 110 implementiert, in anderen Ausführungsformen irgendeiner dieser Blöcke irgendwo in dem Fahrzeug 102 innerhalb des an Bord befindlichen Computersystems 110 implementiert sein.
  • Der Computer 215 schließt wenigstens einen Computerprozessor 220 ein, der in Kommunikation mit einem tastbaren, nicht-transitorischen prozessorlesbaren Speichermedium 225 (z.B. Computerspeicher) über einen Kommunikations-BUS 205 oder einer anderen derartigen Computerinfrastruktur steht. Der Prozessor 220 ist in einem Block dargestellt, kann aber verschiedene unterschiedliche Prozessoren und/oder integrierte Schaltungen einschließen, die kollektiv irgendeine der hierin beschriebenen Funktionalitäten implementieren. Der Prozessor 220 umfasst eine zentrale Verarbeitungseinheit (CPU, central processing unit), die in Kommunikation mit dem prozessorlesbaren Speichermedium 225 und mit Eingabe/Ausgabe-(I/O)Schnittstellen steht, die zugunsten der Klarheit nicht in 2 dargestellt sind. In einigen Ausführungen können diese I/O-Schnittstellen als I/O-Geräte 268, Anzeigen 270 und Audiosysteme 272, welche in der AHU 160 gezeigt werden, implementiert sein. Eine I/O-Schnittstelle (nicht dargestellt) kann irgendein Eingabe/Ausgabegerät sein, das angepasst ist, um den Fluss der Daten in und aus der CPU von und zu peripheren Geräten, wie Eingabe/Ausgabegeräten 268, Anzeigen 270 und Audiosysteme 272 zu steuern und zu synchronisieren.
  • Wie unten in größerem Detail erläutert, kann der Prozessor 220 Informationen von jedem der anderen Blöcke, die in 2 dargestellt sind, empfangen (z.B. Informationen, die über einen BUS in dem Fahrzeug oder über Netzwerke mit weitem Bereich, wie das Internet, bereitgestellt werden, Informationen wie Videodaten, Sprachdaten, E-Mail, Informationen von Diagnosesystemen, Informationen, die durch die Sensoren 240 erfasst werden, Informationen, die durch Navigationssysteme 276 erfasst werden, usw.), diese Informationen verarbeiten und Kommunikationssignale erzeugen, welche ausgewählte Informationen zu irgendeinem oder anderen der Blöcke, die in 2 gezeigt werden, übertragen.
  • Der Ausdruck prozessorlesbares Medium und Variationen davon, wie sie in der Beschreibung und den Ansprüchen verwendet werden, beziehen sich auf jedes bekannte nicht-transitorische Computerspeichermedium, das irgendeine bekannte Form von computerverwendbarem oder prozessorlesbarem Medium umfasst. Das prozessorlesbare(Speicher-)Medium 225 kann irgendeine Art von Speichertechnologie sein, einschließlich irgendeiner Art von Nur-Lesespeicher oder Direktzugriffsspeicher oder irgendeine Kombination davon. Zum Beispiel könnten Speichermedien irgendeinen Direktzugriffsspeicher (RAM, randomaccess memory), Nur-Lesespeicher (ROM, read-only memory), elektrisch löschbaren programmierbaren Nur-Lesespeicher (EEPROM, electrically erasable programmable read-only), Festwertspeicher oder eine andere Speichertechnologie, CD ROM, DVD, einen anderen optischen Diskettenspeicher, ein Magnetband, einen magnetischen Diskettenspeicher oder andere magnetische Speichergeräte und irgendwelche anderen Medien, die verwendet werden können, um gewünschte Daten zu speichern, einschließen. Das prozessorlesbare (Speicher-)Medium 225 umfasst eine weite Vielfalt von Speichertechnologien, welche zum Beispiel einschließen, aber nicht begrenzt sind auf ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes oder Halbleitersystem, Vorrichtung, Gerät oder Übertragungsmedium. Solche nicht-begrenzenden Beispiele können zum Beispiel flüchtige, nicht-flüchtige, entfernbare und nicht-entfernbare Speichertechnologien einschließen. Zugunsten der Einfachheit der Darstellung wird das prozessorlesbare (Speicher) Medium 225 als ein einzelner Block in dem Computer 215 dargestellt; das prozessorlesbare Speichermedium 225 kann jedoch über das Fahrzeug verteilt angeordnet sein, einschließlich in irgendeinem der verschiedenen Blöcke, die in 2 dargestellt sind, und kann unter Verwendung irgendeiner Kombination von fixierten und/oder entfernbaren Speichergeräten, abhängig von der Ausführung, implementiert sein.
  • Das prozessorlesbare Speichermedium 225 speichert Instruktionen 228, die, wenn sie durch den Prozessor durchgeführt werden, den Prozessor 220 veranlassen, verschiedene Aktionen, wie sie hierin beschrieben werden, durchzuführen. Das prozessorlesbare Speichermedium 225 speichert Instruktionen 228, die auf dem Prozessor 220 gespeichert werden können und ausgeführt werden können, um Informationen zu erzeugen, die zu der AHU 160 und jedem belieben anderen der Blöcke, die in 2 dargestellt werden, kommuniziert werden können.
  • Die Instruktionen 228 können in Form eines oder mehrerer Programme oder Anwendungen (nicht im Detail gezeigt) enthalten sein, welche in dem Medium 225 in einem oder mehreren Modulen gespeichert sein können. Während die Instruktionen 228 allgemein als in dem prozessorlesbaren Speichermedium 225 enthalten dargestellt sind, werden unterschiedliche Daten, einschließlich der Instruktionen 228, in einigen Ausführungsformen in einem gemeinsamen Abschnitt des Speichermediums, in verschiedenen Abschnitten des Speichermediums 225 und/oder in anderen Speichermedien gespeichert.
  • Das prozessorlesbare Speichermedium 225 sowie eine Datenbasis 230 autorisierter CEDs, die Identifizierinformationen für jedes CED einschließen, wurden durch den Fahrzeugeigentümer als “autorisiert” gekennzeichnet. Der Ausdruck “autorisiert”, wenn er mit Bezug auf ein CED verwendet wird, bezieht sich auf ein CED, das durch den Eigentümer gekennzeichnet wurde, als mit einem Individuum assoziiert, das die Erlaubnis hat, auf das Fahrzeug zuzugreifen, es zu verwenden und/oder zu betreiben. Wie unten in größerem Detail beschrieben wird, kann der Prozessor 220 dann diese Information verwenden, um zu bestimmen, ob ein bestimmtes CED als autorisiert gekennzeichnet wurde, wenn feststeht, ob ein autorisiertes CED mit der drahtlosen Kommunikationsschnittstelle 266 der AHU 160 verbunden ist.
  • Die AHU 160 umfasst verschiedene Infotainmentsystemkomponenten, welche ein Infotainmentsystem bilden, das Passagieren in dem Fahrzeug 102 Informationen und/oder Unterhaltung in verschiedenen Formen bereitstellt, zum Beispiel einschließlich Musik, Nachrichten, Berichte, Navigation, Wetter und dergleichen, die durch Funksysteme, Internetradio, Podcast, Kompaktdisk, digitale Videodiskette, andere tragbare Speichergeräte, Video auf Anfrage und dergleichen empfangen werden.
  • In der beispielhaften Ausführung, die in 2 dargestellt ist, umfasst die AHU 160 Ports 265 (z.B. USB-Ports), eine oder mehrere Schnittstellen (266) (z.B. Bluetooth und/oder drahtlose lokale Bereichsnetzwerke-(WLAN)Schnittstelle(n)), welche eine oder mehrere dazugehörige Antennen 267 einschließen, ein oder mehrere Eingabe- und Ausgabegeräte 268, ein oder mehrere Anzeigen 270, ein oder mehrere Audiosysteme 272, ein oder mehrere Funksysteme 274 und optional ein Navigationssystem 276, welches einen globalen Positionierungssystemempfänger (nicht dargestellt) einschließt. Die Eingabe/Ausgabegeräte 268, Anzeige(n) 270 und das (die) Audiosystem(e) 272 können zusammengenommen eine Mensch-Maschine-Schnittstelle (HMI, human machine interface) in dem Fahrzeug bereitstellen.
  • Die Eingabe/Ausgabegeräte 268 können irgendein Gerät(e) sein, das angepasst ist, um Nutzereingaben zu oder von dem an Bord befindlichen Computer 110 bereitzustellen oder zu erfassen. Zum Beispiel können eine Taste, ein Keyboard, ein Keypad, eine Maus, ein Trackball, eine Spracherkennungseinheit, irgendeine bekannte Touchscreen-Technologie und/oder irgendeine bekannte Spracherkennungstechnologie, Monitore oder Anzeigen 270, Warnleuchten, Graphik/Textanzeigen, Lautsprecher usw. verwendet werden, um Informationen in dem Fahrzeug einzugeben oder auszugeben. Somit können, obwohl zugunsten der Vereinfachung in einem Block gezeigt, die Eingabe/Ausgabegeräte 268 als viele unterschiedliche, separate Ausgabegeräte 268 und viele unterschiedliche separate Eingabegeräte 268 in einigen Ausführungen implementiert werden. Als ein Beispiel können die Eingabe/Ausgabegeräte 268 über einen Anzeigeschirm mit einem integrierten Touchscreen und/oder einer Spracherkennungseinheit implementiert sein, welche in dem System 160 über ein Mikrofon integriert ist, das Teil des Audiosystems 272 ist. An sich ist anzumerken, dass die Eingabe/Ausgabegeräte 268 (die nicht dargestellt sind) irgendeine berührungssensitive oder andere visuelle Anzeige, ein Keypad, Tasten oder dergleichen, ein Lautsprecher, ein Mikrofon oder dergleichen, die mit dem Prozessor 220 betriebsmäßig verbunden sind, einschließen können. Die Eingabe kann auf eine Weise, die Audioeingabe einschließend, bereitgestellt sein. Zum Beispiel umfasst das an Bord befindliche Computersystem 110 in einigen Ausführungsformen Komponenten, die Sprache-zu-Daten-, wie Sprache-zu-Text-, oder Daten-zu-Sprache-, wie Text-zu-Sprache-Konversionen ermöglichen.
  • Die Anzeigen 270 können irgendwelche Arten und Anzahlen von Anzeigen innerhalb des Fahrzeugs einschließen. Zum Beispiel können die Anzeigen 270 einen visuellen Anzeigeschirm oder eine Heads-up-Anzeige, die auf die Windschutzscheibe projiziert wird, oder ein anderes Anzeigesystem zum Bereitstellen von Informationen an den Fahrzeugbetreiber umfassen. Eine Art der Anzeige kann eine Anzeige sein, die von organischen Licht emittierenden Dioden (OLEDs) gebildet wird. Eine derartige Anzeige kann sandwichartig zwischen den Schichten aus Glas (welche die Windschutzscheibe bilden) angeordnet sein und benötigt kein Projektionssystem. Die Anzeigen 270 können Vielfachanzeigen für einen einzigen Insassen oder für eine Mehrzahl von Insassen einschließen, die z.B. auf mehrfache Sitzpositionen in dem Fahrzeug gerichtet sind. Irgendeine Art der Information kann auf den Anzeigen 270 angezeigt werden, einschließlich einer Information, die durch den Server 190 der 1 erzeugt wird.
  • Die Audiosysteme 272 können Lautsprecher, Mikrofone und andere Audiohardware- und Softwarekomponenten, einschließlich Spracherkennungssoftware, umfassen. Die Funksysteme 274 können irgendeine bekannte Art von Funksystemen, einschließlich AM, FM und satellitenbasierende Funksysteme, aufweisen.
  • Die Navigationssysteme 276 können ein globales Positionssystem-(GPS)Gerät zum Errichten einer globalen Position des Fahrzeugs einschließen. Das GPS-Gerät umfasst einen Prozessor und einen oder mehrere GPS-Empfänger, die GPS-Funksignale über eine Antenne (nicht dargestellt in 2) empfangen. Diese GPS-Empfänger empfangen differentielle Korrektursignale von einer oder mehreren Basisstationen entweder direkt oder über einen geozentrischen stationären oder LEO-Satelliten 195, eine erdbasierte Station (z.B. netzwerkbasierende Station) oder anderen Mitteln. Diese Kommunikation kann derartige Informationen als präzisen Standort eines Fahrzeugs, als die zuletzt empfangenen Signale von im Blick befindlichen GPS-Satelliten 195, als andere Straßenbedingungsinformationen, als Gefahrensignale, als Gefahrenwarnungen, als Fahrzeuggeschwindigkeit und als beabsichtigten Weg und als irgendwelche anderen Informationen einschließen. Die Navigationssysteme 276 können auch regulär Informationen, wie Aktualisieren von digitalen Karten, Wetterinformationen, Straßenbedingungsinformationen, Gefahreninformationen, Stauinformationen, temporäre Zeichen und Warnungen usw. von einem Server Die Navigationssysteme 276 können ein Kartenbasis-Hilfssystem (nicht dargestellt) einschließen, das fundamentale Kartendaten oder Informationen, wie Straßenkanten, die Positionen von Stoppzeichen, Stopplichtern, Fahrbahnmarkierungen usw. einschließt, die regulär aktualisierte Informationen mit Informationen von einem Server sein können, empfangen. Die Navigationssysteme 276 können Informationen von unterschiedlichen Sensoren (nicht dargestellt) empfangen, wie es im Stand der Technik bekannt ist.
  • Die Ports 265 und Schnittstellen 266 ermöglichen den externen Computergeräten, einschließlich dem CED 135, sich mit dem an Bord befindlichen Computersystem 110 zu verbinden. In einigen Ausführungsformen können die Ports 265 Ports einschließen, die einem USB-Standard entsprechen, und Schnittstellen 266 können Schnittstellen einschließen, die einem Bluetooth- und/oder WLAN-Standard entsprechen. Auf diese Weise kann das CED 135 direkt Informationen mit dem an Bord befindlichen Computersystem 110 kommunizieren (übertragen und empfangen). Diese Informationen können Daten, Steuerinformationen, Audioinformationen, Videoinformationen, Textinformationen usw. einschließen.
  • Das eingebaute NAD 130 und seine assoziierte(n) Antenne(n) 235 können in dem Fahrzeug 102 integriert sein. Das eingebaute NAD 130 kann kommunikativ mit verschiedenen Komponenten eines an Bord befindlichen Computersystems 110 über eine drahtlose oder verdrahtete Verbindung, einschließlich über einen BUS 205, gekoppelt sein. Zum Beispiel ist der Computer 215 des an Bord befindlichen Computersystems 110 kommunikativ mit dem eingebauten NAD 130 über eine oder mehrere BUS-Leitung(en) 205 gekoppelt.
  • Das NAD 130 kann wenigstens eine Kommunikationsschnittstelle und wenigstens eine Antenne 135 einschließen und kann in vielen Fällen eine Vielzahl von unterschiedlichen Kommunikationsschnittstellen einschließen. Diese Kommunikationsschnittstellen können eine oder mehrere drahtlose Kommunikationsschnittstellen aufweisen, die es dem eingebauten NAD 130 ermöglichen, mit der Kommunikationsinfrastruktur 180 zu kommunizieren. Die drahtlosen Kommunikationsschnittstellen des eingebauten NAD 130 können jeweils wenigstens einen Transceiver einschließen, der wenigstens einen Empfänger und wenigstens einen Übertrager aufweist, die operativ mit wenigstens einem Prozessor gekoppelt sind. Die drahtlosen Kommunikationsschnittstellen, die in dem eingebauten NAD 130 eingeschlossen sind, können unter Verwenden irgendeiner bekannten drahtlosen Kommunikationstechnologie implementiert sein. Das eingebaute NAD 130 kann Kommunikationstechniken verwenden, die unter Verwenden mehrfacher Zugriffskommunikationsverfahren implementiert sind, einschließlich einem Frequenzmultiplex-Vielfachzugriff (FDMA, frequency division multiple access), Zeitmultiplex-Vielfachzugriff (TDMA, time division multiple access), Codemultiplex-Vielfachzugriff (CDMA, code division multiple access), orthogonal Frequenzmultiplex-Vielfachzugriff (OFDMA, orthogonal frequency division multiple access), in einer Weise, um eine simultane Kommunikation mit der Kommunikationsinfrastruktur 180 der 1 zu ermöglichen. Während das eingebaute NAD 130 in einem einzelnen Block dargestellt ist, ist anzuerkennen, dass dieser Block mehrfache unterschiedliche drahtlose Kommunikationsschnittstellen darstellen kann, wobei jede davon mehrfache ICs zur Anwendung der Empfänger, Transmitter und/oder Transceiver einschließen kann, die für das Empfangen und Senden von Signalen unterschiedlicher Art verwendet werden, einschließlich relativer Nahbereichskommunikationen oder Fernbereichskommunikationen, wie Signale für ein netzförmiges Kommunikationsnetzwerk. Das eingebaute NAD 130 wird als ein Teil des an Bord befindlichen Computersystems 110 dargestellt, kann aber über ein oder mehrere separate Chipsätze implementiert sein.
  • Abhängig von der besonderen Ausführung, kann das eingebaute NAD 130 jede Anzahl von drahtlosen Fernbereichskommunikationsschnittstellen und jede beliebige Anzahl von drahtlosen Nahbereichskommunikationsschnittstellen einschließen.
  • Zum Beispiel kann das eingebaute NAD drahtlose Kommunikationsschnittstellen für relative Nahbereichskommunikationen einschließen, die ein oder mehrere Nahbereichskommunikationsprotokolle benutzen, wie ein zugeordnetes Nahbereichskommunikations-(DSRC, dedicated short range communication)System (das z.B. der IEEE 802-11p entspricht), ein WiFi-System (das z.B. der IEEE 802.11 a, b, g, IEEE 802.16, WI-FI® entspricht), BLUETOOTH®, Infrarot, IRDA, NFC und dergleichen oder Verbesserungen davon. Das NAD 130 kann Kommunikationsschnittstellen einschließen, die Nahbereichskommunikationen mit anderen Geräten (wie dem CED 135) ermöglichen und mit anderen Fahrzeugen (nicht dargestellt) (die z.B. dem Fahrzeug 102 ermöglichen, um direkt mit einem oder mehreren anderen Fahrzeugen als Teil eines adhoc Netzwerks direkt zu kommunizieren, ohne auf eine zwischenzeitliche Infrastruktur, wie dem Knoten 180, angewiesen zu sein). Auf derartige Kommunikationen wird manchmal als Fahrzeug-zu-Fahrzeug-(V2V)-Kommunikationen Bezug genommen.
  • Auf ähnliche Weise kann das eingebaute NAD 130 drahtlose Kommunikationsschnittstellen für Fernbereichskommunikationen, wie netzartige und satellitenbasierende Kommunikationen einschließen, die irgendwelche bekannten Kommunikationsprotokolle benutzen. In einer Ausführungsform ist eine der drahtlosen Kommunikationsschnittstellen des eingebauten NAD 130 konfiguriert, um über ein netzförmiges Netzwerk zu kommunizieren, wie einem netzförmigen Kommunikationsnetzwerk der dritten Generation (3G) oder vierten Generation (4G).
  • Das eingebaute NAD 130 kann das Fahrzeug in die Lage versetzen, einen oder mehrere drahtlose Kommunikationslinks 170 herzustellen und aufrechtzuerhalten (z.B. über netzförmige Kommunikationen, WLAN, Bluetooth und dergleichen). Die physische Schicht, die verwendet wird, um diese drahtlosen Kommunikationslinks zu implementieren, kann auf jeder bekannten oder später entwickelten drahtlosen Kommunikation oder Funktechnologie basieren.
  • Als solches können die drahtlosen Kommunikationslinks 170, die in den 1 und 2 zum Beispiel unter Verwenden von einem oder mehreren zugeordneten Nahbereichskommunikations-(DSRC, Dedicated Short-Range Communications)Technologien, zellulärer Funktechnologie, satellitenbasierter Technologie, drahtlose lokale Bereichsnetzwerke (WLAN) oder WI-FI®-Technologien, wie solche, die in der IEEE 802.x Standards spezifiziert sind (z.B. IEEE 802.11 oder IEEE 802.16), WIMAX®, BLUETOOTH®, Nahfeldkommunikationen (NFC, near field communications), und dergleichen, oder Verbesserungen davon (WI-FI ist eine registrierte Handelsmarke der WI-FI Alliance, aus Austin, Tex.; WIMAX ist a eine registrierte Handelsmarke des WiMAX Forums, aus San Diego, Calif.; BLUETOOTH ist eine registrierte Handelsmarke der Bluetooth SIG, Inc., aus Bellevue, Wash.) implementiert sein können.
  • Das eingebaute NAD 130 kann Signalverarbeitungen durchführen (z.B. digitalisieren, Daten verschlüsseln, Modulation usw.), wie es in der Technik bekannt ist.
  • Die Fahrzeugsensoren 240 sind kommunikativ mit einem an Bord befindlichen Computersystem 110 über BUS 205 oder einen anderen Kommunikations-Link, der in einer Ausführung ein Steuerungsbereichsnetzwerk-(CAN, Controller Area Network)BUS sein kann, verbunden.
  • Der an Bord befindliche Computer 110 ist konfiguriert zum Empfangen, Verarbeiten und Übertragen von Informationen, die von den Sensoren 240, welche Teil des Fahrzeugs 102 sind, empfangen werden. Die Sensoren 240 können jede bekannte Art von Sensoren, die in Fahrzeugen eingesetzt werden, einschließen. Die Sensoren 240 können angepasst sein, um digitale und/oder analoge Signale zu senden und zu empfangen. Dargestellte Sensoren schließen analoge oder digitale Sensoren, Sensoren mit mechanischer Eigenschaft, Sensoren mit elektrischer Eigenschaft, Audio- oder Videosensoren oder irgendeine Kombination davon ein.
  • Gemäß den offenbarten Ausführungsformen umfassen die Sensoren 240 wenigstens einen ersten Sensor 240-1, der konfiguriert ist, um zu erfassen oder anzuzeigen, dass der Motor des Fahrzeugs gestartet oder abgeschaltet ist, eine Gruppe von zweiten Sensoren 240-2, von denen jeder erfassen kann, ob Türen des Fahrzeugs geöffnet oder geschlossen wurden, und ein Ausgabesignal erzeugen kann, das verwendet werden kann, um zu bestimmen, ob eine Tür (oder ein anderes Fach) des Fahrzeugs geöffnet wurden, und eine Gruppe von dritten Sensoren 240-3, von denen jeder erfassen kann, ob Türen (oder ein anderes Fach) des Fahrzeugs verriegelt oder entriegelt wurden, und ein Ausgabesignal erzeugen, das verwendet werden kann, um zu bestimmen, ob eine Tür des Fahrzeugs entriegelt wurde. Die Sensoren 240 können auch andere Sensoren (nicht gezeigt) einschließen, die erfassen können und/oder verwendet werden können, um anzuzeigen, wenn das Fahrzeug 102 bewegt wurde oder sich bewegt, wie einen Geschwindigkeitssensor, der eine genaue Messung der Fahrzeuggeschwindigkeit relativ zu der Fahrbahn bereitstellt (z.B. einen Radgeschwindigkeitssensor oder einen Radargeschwindigkeitsmesser).
  • Die AHU 160 steht in Kommunikation mit dem Prozessor 220 und umfasst wenigstens eine drahtlose Nahbereichkommunikationsschnittstelle 266 (z.B. Bluetooth-Schnittstelle und/oder WLAN-Schnittstelle), die konfiguriert ist, um eine drahtlose Verbindung (z.B. Bluetooth-Verbindung und/oder WLAN-Verbindung) mit dem CED 135 herzustellen, wenn sie in dem Kommunikationsbereich des CED 135 liegt.
  • 3 ist ein Diagramm, das ein Konsumentenelektronikgerät (CED) 135 darstellt gemäß einem Beispiel der offenbarten Ausführungsformen. 3 wird mit Bezug auf die 1 und 2 beschrieben
  • Das CED 135 schließt einen Computer 315 ein, eine oder mehrere drahtlose Fernbereichskommunikationsschnittstellen 330 (z.B. netzförmige Schnittstellen), Ports 365 (z.B. USB-Ports), wenigstens eine drahtlose Nahbereichskommunikationsschnittstelle 366 (z.B. Bluetooth- und/oder drahtlose lokale Bereichsnetzwerk-(WLAN)Schnittstelle(n)), welche eine Antenne(n) 367, Eingabe/Ausgabegeräte 368, Anzeige(n) 370, ein Audiosystem(e) 372 und einen GPS-Empfänger 376 einschließt. Die unterschiedlichen Komponenten des CED sind kommunikativ über eine oder mehrere BUS-Leitung(en) 305 gekoppelt.
  • Der Computer 315 umfasst wenigstens einen Computerprozessor 320, der mit einem konkreten, nicht-transitorischen prozessorlesbaren Speichermedium 325 (z.B. Computerspeicher) über einen Kommunikations-BUS 305 oder andere derartige Computerinfrastruktur in Kommunikation steht. Der Prozessor 320 ist in einem Block dargestellt, kann aber verschiedene unterschiedliche Prozessoren und/oder integrierte Schaltungen aufweisen, die zusammen irgendeine der Funktionalitäten, die hierin beschrieben werden, implementieren. Der Prozessor 320 kann einschließen: eine zentrale Verarbeitungseinheit (CPU), die in Kommunikation mit dem prozessorlesbaren Speichermedium 325 steht, und Eingabe/Ausgabe-(I/O)Schnittstellen, die in 3 zugunsten der Klarheit nicht dargestellt sind. In einigen Ausführungen können diese I/O-Schnittstellen als I/O-Geräte 368, Anzeigen 370 und Audiosysteme 372 implementiert sein. Eine I/O-Schnittstelle (nicht dargestellt) kann irgendein Eingabe/Ausgabegerät sein, das angepasst ist, um den Datenfluss in oder aus der CPU von den Eingabe/Ausgabegeräten 386, den Anzeigen 370 und den Audiosystemen 372 zu steuern und zu synchronisieren.
  • Wie im größeren Detail unten erklärt wird, kann der Prozessor 320 Informationen von jedem der anderen Blöcke, die in 3 gezeigt sind, empfangen, diese Informationen verarbeiten und Kommunikationssignale erzeugen, die ausgewählte Informationen zu irgendeinem der anderen in 3 dargestellten Blöcke übermitteln. Der Prozessor 325 des CED 135 kann ein Signalverarbeiten, wie es in der Technik bekannt ist, ausführen (z.B. Digitalisieren, Daten Verschlüsseln, Modulation usw.).
  • Das prozessorlesbare (Speicher-)Medium 325 kann irgendeine Art der Speichertechnologie sein, einschließlich irgendwelcher Arten, die oben mit Bezug auf das prozessorlesbare Speichermedium 225 beschrieben sind. Das prozessorlesbare Speichermedium 325 speichert Instruktionen 328, die, wenn sie durch den Prozessor ausgeführt werden, den Prozessor 320 veranlassen, verschiedene Aktionen, wie hierin beschrieben, auszuführen. Die Instruktionen 328 können in Form von einem oder mehreren Programmen oder Anwendungen (nicht im Detail gezeigt) enthalten sein, welche in dem Medium 325 in einem oder mehreren Modulen gespeichert sind. Gemäß den offenbarten Ausführungsformen umfassen die Instruktionen 328 eine Anwendung 329, die in größerem Detail unten beschrieben wird.
  • Die Eingabe/Ausgabegeräte 368 können von irgendeiner bekannten Art der Geräte sein, die angepasst sind, um Nutzereingaben zu oder Ausgaben von dem Computer 315 bereitzustellen oder aufzunehmen, einschließlich irgendwelchen derjenigen, die oben mit Bezug auf Eingabe/Ausgabegeräte 268 erwähnt sind. Die Eingabe/Ausgabegeräte 368 können Nutzersteuerungen, wie Tasten, Schalter und/oder Knöpfe, einschließen, die ein Nutzer verwenden kann, um mit dem Prozessor 320 zusammenzuwirken, einem Keyboard, welches verwendet werden kann, um Textdaten, die zu speichern und zu übertragen sind, einzugeben. Die Anzeige 370 kann irgendeine bekannte Art der Anzeige sein (z.B. eine LCD-Anzeige, LEDs usw.). Das (die) Audiosystem(e) kann Lautsprecher, Mirkofone und einen Spracherkennungsprozessor einschließen. Die Eingabe/Ausgabegeräte 368, die Anzeige(n) 370 und das (die) Audiosystem(e) 372 sind in der Technik bekannt und werden hierin nicht im Detail beschrieben.
  • Die Ports 365 und drahtlosen Nahbereichskommunikationsschnittstellen 366 ermöglichen externen Computergeräten (einschließlich der Schnittstellen 266 des Fahrzeugs) mit dem Computer 315 drahtlos verbunden zu werden und zu kommunizieren. In einigen Ausführungsformen können die Ports 365 Ports einschließen, welche einem USB-Standard entsprechen, und Schnittstellen 366 können Schnittstellen einschließen, welche Bluetooth und/oder WLAN-Standards entsprechen. Auf diese Weise kann das CED 135 direkt Informationen kommunizieren (übertragen und empfangen), einschließlich Daten, Steuerinformationen, Audioinformationen, Videoinformationen, Textinformationen usw.
  • Das CED 135 kann wenigstens eine drahtlose Fernbereichskommunikationsschnittstelle 330 und wenigstens eine Antenne 333 einschließen und in vielen Fällen kann es eine Vielzahl von unterschiedlichen drahtlosen Fernbereichskommunikationsschnittstellen einschließen. Diese drahtlosen Fernbereichskommunikationsschnittstellen können eine oder mehrere drahtlose Fernbereichskommunikationsschnittstellen einschließen, die dem CED 135 ermöglichen, mit der Kommunikationsinfrastruktur 180 zu kommunizieren.
  • In dieser Beziehung ist anzumerken, dass jede der drahtlosen Kommunikationsschnittstellen 330, 366 wenigstens ein Radio einschließen kann, wobei jedes Radio wenigstens ein Steuergerät/einen Prozessor zum Ausführen von wenigstens einigen der Funktionalitäten, die unten beschrieben sind, umfassen, um mit anderen Funktionseinheiten in dem Netzwerk Kommunikationen auszuführen, wenigstens einen Transceiver, einschließlich Sendeschaltkreis und Empfängerschaltkreis, einer Antenne, einem Programmspeicher zum Speichern von Betriebsinstruktionen, welche durch das Steuergerät ausgeführt werden, sowie andere Komponenten, die verwendet werden, um eine Kommunikationsschnittstelle zu implementieren, wie es durch den Fachmann der Technik verstanden wird. In diesem Zusammenhang kann jede der drahtlosen Kommunikationsschnittstellen 330, 366 ihren eigenen Transceiver aufweisen, der eine Sendeschaltung und eine Empfangsschaltung einschließt, um Informationspakete zu kommunizieren und Informationspakete von den anderen Knoten der Netzwerkeinheiten in dem Kommunikationsnetzwerk zu erlangen. In anderen Ausführungsformen dürfen Abschnitte der Sendeschaltung und der Empfangsschaltung unter den drahtlosen Kommunikationsschnittstellen aufgeteilt werden. Die Sendeschaltung und die Empfangsschaltung schließen eine Schaltung ein, die digitale oder analoge Übertragungen über einen Kommunikationskanal ermöglicht. Die Ausführungen der Sendeschaltung und der Empfangsschaltung hängen von der Ausführung ab. Zum Beispiel können die Sendeschaltung und die Empfangsschaltung als ein geeignetes Modem oder als konventionelle Sende- und Empfangskomponenten der Kommunikationsgeräte implementiert sein. Das Modem kann innerhalb des CED 135 oder einsetzbar in das CED 135 sein (z.B. eingebaut in ein drahtloses Funkfrequenz-(RF, radio frequency)Modem, das auf einer Personalcomputer Speicherkarte der Internationalen Assoziation (PCMCIA, Personal Computer Memory Card International Association) implementiert ist). Die Sendeschaltung und die Empfangsschaltung werden vorzugsweise als Teil der drahtlosen Gerätehardware- und Softwarearchitektur gemäß bekannten Techniken implementiert. In einigen Ausführungen ist die Empfangsschaltung in der Lage, Funksignale von mindestens einer Frequenzbandbreite und optional von mehr als einer Frequenzbandbreite zu empfangen, wenn die Kommunikationen mit dem nahen Gerät in einem anderen Frequenzband liegen als das der Netzwerkkommunikationen. Der Transceiver umfasst wenigstens einen Satz einer Sendeschaltung. Der mindestens eine Sender kann in der Lage sein, an vielfache Geräte über vielfache Frequenzbänder zu senden. Wie bei dem Empfänger können vielfache Sender optional benutzt werden. In einer Ausführung kann ein Sender für die Übertragung zu einem nahen Knoten (z.B. Schnittstelle 266) oder für einen direkten Linkaufbau verwendet werden und andere Sender können für ein Übertragen zu einer netzförmigen BS(s) verwendet werden. Irgendeine der Antennen 333, 367 kann irgendeine bekannte oder entwickelte Struktur zum Abstrahlen und Empfangen von elektromagnetischer Energie in dem Frequenzbereich, der die drahtlosen Kommunikationsfrequenzen enthält, aufweisen.
  • In einigen Ausführungen können die meisten, wenn nicht alle, der Funktionen der Übertragungsschaltung und/oder der Empfangsschaltung sowie der Kommunikationsschnittstellen in einem Steuergerät ausgeführt sein, wie dem Prozessor 320. Der Prozessor 320 und die Kommunikationsschnittstellen 330, 366 wurden jedoch künstlich hierin getrennt, um ein besseres Verständnis zu erleichtern. Somit können die Blöcke 330, 366 vielfache unterschiedliche drahtlose Kommunikationsschnittstellen darstellen, von denen jede davon multiple ICs zum Ausführen der Empfänger, Sender und/oder Transceiver einschließen kann.
  • Jede der Kommunikationsschnittstellen 330, 366 kann über ein unterschiedliches Protokoll oder Funkprotokoll in einer unterschiedlichen Frequenzbandbreite betrieben werden. Jede der Kommunikationsschnittstellen 330, 366 kann ihren eigenen Transceiver (nicht in 3 gezeigt) aufweisen. Jede von diesen Kommunikationsschnittstellen 330, 366 kann bestimmte Bandbreitenanforderungen, Kommunikationsbereichsanforderungen usw. unterstützen. Jede Kommunikationsschnittstelle 330, 366 arbeitet bei einer Datenrate (oder einem Satz von Datenraten) und wird in einem Frequenzband (oder einem Satz von Frequenzbändern), die eine Bandbreite aufweisen, betrieben. Die Kommunikationsschnittstellen erzeugen einen modulierten Datenstrom und können demodulierte Daten unter Verwenden wenigstens einer Demodulationstechnik bereitstellen, um einen demodulierten Datenstrom zu erzeugen. Darüber hinaus wird anzuerkennen sein, dass, während das beispielhafte CED 135 zwei Kommunikationsschnittstellen 330, 366 zeigt, in anderen praktischen Ausführungen zusätzliche Kommunikationsschnittstellen (die nicht gezeigt werden) eingeschlossen sein können.
  • Die Kommunikationsschnittstelle 330 kann Signale unterschiedlicher Arten empfangen und senden, einschließlich relativer Fernbereichskommunikationen, wie Signale für ein netzförmiges Kommunikationsnetzwerk, wie eine dritte Generation (3G) oder vierte Generation (4G) eines netzförmigen Kommunikationsnetzwerks. Jede der drahtlosen Fernbereichskommunikationsschnittstellen 330 kann über einen oder mehrere getrennte Chipsätze implementiert sein. Die drahtlosen Fernbereichskommunikationsschnittstellen 330, die in dem CED 135 enthalten sind, können unter Verwenden von irgendeiner bekannten drahtlosen Kommunikationstechnologie, einschließlich irgendeiner der oben mit Bezug auf 2 Erwähnten, implementiert sein. Zum Beispiel kann die Schnittstelle 330 irgendeine einer Anzahl von unterschiedlichen Vielfachzugriffstechniken, wie die Frequenzmultiplex-Vervielfachung (FDM, Frequency Division Multiplexing), Zeitmultiplex-Vervielfachung (TDM, Time Division Multiplexing), Codemultiplex-Vervielfachung (CDM, Code Division Multiplexing) und andere verwenden. Beispiele für Vielfachzugriffsschemata, die in dem Netzwerk verwendet werden können, können irgendwelche von einem oder mehreren Multiplex-Vielfachzugriffen umfassen, wie dem Zeitmultiplex-Vielfachzugriff (TDMA time division multiple access), dem direkten sequenziellen oder Frequenzsprung-Codemultiplex-Vielfachzugriffs (CDMA, code division multiple access), dem globalen System für mobile Kommunikation (GSM, Global System for Mobile communication), dem Breitband-CDMA (WCDMA, Wide-band CDMA), dem universellen mobilen Telekommunikationssystem (UMTS, Universal Mobile Telecommunications System), dem Frequenzmultiplex-Vielfachzugriff (FDMA, frequency division multiple access), dem orthogonalen Frequenzmultiplex-Vielfachzugriff (OFDM, orthogonal frequency division multiplexing), dem Gelegenheitsmultiplex-Vielfachzugriff (ODMA, opportunity division multiple access), einer Kombinationen von irgendeinem der vorhergehenden Vielfachzugriffstechnologien, einer Vielfachzugriffstechnologie, die in Abschnitten des Frequenzspektrums, das verwendet wird, durch lokale Signalqualitätsmessungen bestimmt wird und in welchem vielfache Abschnitte des Frequenzspektrums simultan verwendet werden können, oder irgendeinem anderen Vielfachzugriff oder einem anderen Vielfachverfahren oder Kombinationen davon.
  • Wie oben erwähnt, kann die Schnittstelle(n), die in dem Block 366 implementiert ist, eine WLAN-Schnittstelle und/oder eine Bluetooth-Schnittstelle einschließen, wobei auf beide Schnittstellen unter der Bezugnummer 366 Bezug genommen wird.
  • Die WLAN-Schnittstelle 366 wird zur Kommunikation zwischen dem CED 135 und anderen WLAN-zugelassenen Geräten verwendet. Die WLAN-Schnittstelle 366 kann zum Beispiel eine kurzfristig bzw ad-hoc vernetzte Funkschnittstelle sein und in dieser beispielhaften Ausführungsform ist es eine IEEE 802.11 WLAN-Kommunikationsschnittstelle, die irgendeinem der IEEE 802.11-Standards und Spezifikationen (z.B., IEEE 802.11(a), (b), (g) oder (n)) entspricht. Die WLAN-Schnittstelle 366 kann auch irgendeine Kommunikationsschnittstelle sein, welche irgendeinem der anderen IEEE 802.11-Standards, irgendeinem der IEEE 802.16-Standards oder anderen drahtlosen Standards entspricht. Zum Beispiel kann die WLAN-Schnittstelle 366 eine Kommunikationsschnittstelle sein, welche den IEEE 802.16e WiMax Spezifikationen entspricht. In einigen Ausführungen kann die WLAN-Schnittstelle 366 zum Beispiel eine Ultrabreitband-(UWB, ultrawide band)Kommunikationsschnittstelle sein, welche eine Vielfacheingabe- und Vielfachausgabe-(MIMO, Multiple Input Multiple Output)Kommunikationsschnittstelle implementiert, welche unter Verwenden orthogonaler Frequenzmultiplex-Vielfachmodulationstechniken (OFDM, Orthogonal Frequency Division Multiplexing) oder anderer Modulationstechniken arbeitet. Alternativ ist anzuerkennen, dass die WLAN-Schnittstelle 366 eine Kommunikationsschnittstelle sein kann, welche den IEEE 802.20 mobilen drahtllosen Funkbandzugriffs-(MBWA, Mobile Broadband Wireless Access)Spezifikationen für IP-basierende Dienste entspricht.
  • Die Bluetooth-Schnittstelle 366 umfasst eine Bluetooth-Antenne 367 und einen Bluetooth-Chipsatz ein, der ein Bluetooth-Steuergerät und einen Host (nicht in 3 gezeigt), wie er in irgendeinem der Bluetooth-Kommunikationsstandards definiert ist, einschließt. Der Bluetooth-Chipsatz erzeugt Signale, die über die Bluetooth-Antenne 367 zu übertragen sind, und empfängt auch Signale, wie solche, die von der Bluetooth-fähigen Schnittstelle 266 des Fahrzeugs 102 über die Bluetooth-Antenne 267 gesendet werden. Die Bluetooth-Schnittstelle 366 ist in der Lage, alle bekannten Bluetooth-Standards und Protokolle, einschließlich eines Bluetooth-Energiespar-(BLE, Bluetooth Low Energy)Protokolls, zu implementieren.
  • In einer Ausführungsform umfasst weiterhin die Bluetooth-Schnittstelle 366 (oder alternativ der Prozessor 320) ein Signalverarbeitungsmodul, das konfiguriert ist, um Signalstärkeinformationen von Signalen zu verarbeiten oder zu bestimmen, die von der Bluetooth-Schnittstelle 266 des Fahrzeugs 102 kommuniziert werden, um die Nähe des CED 135 zu dem Fahrzeug 102 zu bestimmen (z.B. um den ungefähren Abstand zwischen dem CED 135 und der Bluetooth-Schnittstelle 266 der AHU 160 zu bestimmen). In einer Ausführungsform kann das Signalverarbeitungsmodul zum Beispiel Signalstärkeinformationen bestimmen/messen (z.B. einen empfangenen Signalstärkeindikator (RSSI, received signal strength indicator)), die mit den von dem CED 135 empfangenen Signalen assoziiert sind, und die Signalstärkeinformationen (z.B. einen RSSI) verarbeiten, um den Abstand des CED 135 von dem Fahrzeug zu bestimmen. In einer Ausführung kann das Signalverarbeitungsmodul eine benachrichtigende Mitteilung erzeugen, welche die Signalstärkeinformationen und den ungefähren Abstand des CED 135 von dem Fahrzeug 102 beinhaltet. In diesem Zusammenhang ist anzumerken, dass der RSSI nur ein beispielhaftes Messsystem ist, das zum Bestimmen des Abstands von dem Fahrzeug 102 verwendet werden kann. Alternativ kann irgendein anderer Link von Qualitätsindikatoren, wie ein Bluetooth-Näherungsprofil, verwendet werden, um den Abstand zwischen dem Bluetooth-befähigten CED 135 und der Bluetooth-Schnittstelle 366 zu bestimmen.
  • Das CED 135 kann vor-gepaart mit einem an Bord befindlichen Computersystem 110 sein. Wie hierin verwendet, bezieht sich der Ausdruck “vor-gepaart”, wenn er verwendet wird, um zu beschreiben, dass ein CED, das mit dem an Bord befindlichen Computersystem 110 gepaart ist, auf irgendein CED, das autorisiert wurde, mit einer drahtlosen Kommunikationsschnittstelle 266 des Fahrzeugs 102 gepaart zu werden (z.B. bedeutet das, dass es vor-autorisiert ist, die drahtlose Verbindung mit der drahtlosen Kommunikationsschnittstelle 266 herzustellen und Informationen mit dem an Bord befindlichen Computersystem 110 auszutauschen). Die Paarbildung kann eine einseitige Paarbildung (von der z.B. nur die AHU Kenntnis hat) oder eine bidirektionale Paarbildung sein (von der z.B. sowohl die AHU als auch die CED(s) Kenntnis haben). In einigen Ausführungen kann der Server 190 eine Liste von Identifizierungen speichern, die mit gepaarten CED assoziiert ist (z.B. Abonnenten-Einheitsidentifizierer (SUIDs, subscriber unit identifiers) oder elektronische Seriennummern (ESNs, electronic serial numbers), die mit gepaarten Geräten assoziiert sind), die dem Fahrzeug 102 auf einer regulären Basis bereitgestellt werden kann. Irgendein bekanntes Mittel kann verwendet werden, um diese Liste dem Server 190 bereitzustellen, einschließlich, aber nicht begrenzt auf einen Sicherheits-Onlinedienst, der ermöglicht, die Liste zu spezifizieren und an das Fahrzeug 102 zu senden. In anderen Ausführungen kann ein Nutzer, wie der Eigentümer des Fahrzeugs 102 eine Liste von einem oder mehreren CED in das an Bord befindliche Computersystem 110 manuell eingeben oder scannen, welche autorisiert sind, mit der AHU 160 gepaart zu werden. Im Allgemeinen kann der Eigentümer eines Fahrzeugs 102 irgendeine CED mit dem Fahrzeug 102, die er auswählt, paaren.
  • Das CED 135 kann eine drahtlose Verbindung mit der drahtlosen Kommunikationsschnittstellen 266 herstellen, wenn es sich innerhalb des Kommunikationsbereichs der drahtlosen Kommunikationsschnittstelle 266 befindet. In einer Ausführungsform ist die drahtlose Verbindung eine Bluetooth-Verbindung, so dass das vor-gepaarte CED 135 mit der drahtlosen Kommunikationsschnittstelle 266 verbunden werden kann, wenn es sich innerhalb des Bluetooth-Kommunikationsbereichs befindet.
  • Weiterhin kann das CED 135 auch mit einer Person assoziiert sein, welche die Autorisierung des Eigentümers besitzt, um auf das Fahrzeug 102 zuzugreifen. In diesem Zusammenhang kann das CED 135 ein “autorisiertes” CED sein, was bedeuten kann, dass, wenn es mit der drahtlosen Kommunikationsschnittstelle 266 des Fahrzeugs 102 verbunden ist, vorausgesetzt wird, dass eine autorisierte Person (oder ein Fahrer des Fahrzeugs 102), welcher erlaubt ist auf das Fahrzeug 102 zuzugreifen, vorhanden ist. Mit anderen Worten, wenn ein autorisiertes CED mit der drahtlosen Kommunikationsschnittstelle 266 verbunden ist, kann angenommen werden, dass jemand vorhanden ist, der die Erlaubnis des Eigentümers hat, auf das Fahrzeug 102 zuzugreifen. In dieser Beziehung ist anzumerken, dass ein CED ein vorgepaartes CED sein kann, aber kein autorisiertes CED sein muss. In ähnlicher Weise kann, aber muss nicht notwendigerweise, ein autorsiertes CED ein mit dem an Bord befindlichen Computersystem 110 vorgepaartes CED sein. Somit kann ein bestimmtes CED ein vor-gepaartes und autorisiertes, ein vor-gepaartes und nicht autorisiertes oder ein autorisiertes CED sein, das nicht vor-gepaart ist.
  • Anwendungssoftware
  • Gemäß den offenbarten Ausführungsformen können, wenn das CED 130 ein “Haupt-” CED ist, das mit einem Eigentümer eines Fahrzeugs 102 assoziiert ist, die Instruktionen 328, die in/auf dem nicht transitorischen prozessorlesbaren Speichermedium 325 gespeichert sind, eine Anwendung 329 einschließen (welche prozessorausführbare Instruktionen, die durch einen Prozessor, wie dem Prozessor 320, ausführbar sind, umfasst). Wie hierin verwendet, bedeutet der Ausdruck “Haupt”, wenn er in Bezug zu einem CED verwendet wird, ein CED, das mit einem Eigentümer des Fahrzeugs assoziiert ist. Hierbei kann der “Eigentümer” des Fahrzeugs sich auf jemanden beziehen, den der Eigentümer des Fahrzeugs bestimmt hat, einen Hauptstatus zu besitzen (z.B. der die Erlaubnis besitzt zu steuern, welchen CEDs ein Autorisierungsstatus gegeben wird, und dem deshalb erlaubt ist, auf das Fahrzeug zuzugreifen). Wenn, wie unten beschrieben wird, ein Haupt-CED in und/oder verbunden mit einem bestimmten Fahrzeug vorhanden ist und auf das Fahrzeug zugegriffen wird, kann angenommen werden, dass jemand, der die Erlaubnis zum Zugriff auf das bestimmte Fahrzeug hat, vorhanden ist und/oder auf das bestimmte Fahrzeug zugreift.
  • In einer Ausführungsform führt der Prozessor 320 die Anwendung 329 in Reaktion auf das Empfangen einer Indikation, dass auf das Fahrzeug 102 zugegriffen wird und dass eine autorisierte CED nicht mit der drahtlosen Kommunikationsschnittstelle 266 des Fahrzeugs 102 verbunden ist, aus. Wie hierin verwendet, bedeutet der Ausdruck “zugreifen” oder Varianten davon, wenn sie mit Bezug auf ein Fahrzeug verwendet werden, dass das Fahrzeug entriegelt, betreten, gestartet und/oder bewegt oder gefahren wurde. Zum Beispiel kann in einer Ausführung der an Bord befindliche Computer 110 erfassen, dass auf ein Fahrzeug zugegriffen wurde basierend auf Informationen von Sensoren 240. Diese Informationen können eine oder mehrere der folgenden anzeigen: eine Tür oder ein Kofferraum wurde entriegelt oder geöffnet, das Fahrzeug wurde gestartet und das Fahrzeug hat begonnen sich zu bewegen. Wie hierin verwendet, bezieht sich der Ausdruck “autorisiert”, wenn er in Bezug auf ein CED verwendet wird, auf ein CED, das durch den Eigentümer als assoziiert mit einem Individuum gekennzeichnet ist, das die Erlaubnis hat, auf das Fahrzeug zuzugreifen, es zu benutzen und/oder zu betreiben. Ein autorisiertes CED kann irgendein CED sein, das mit einer autorisierten Person assoziiert ist, die gekennzeichnet wurde, eine Erlaubnis auf den Zugriff eines bestimmten Fahrzeugs zu haben. In einer Ausführung kann ein autorisiertes CED auch mit einer drahtlosen Kommunikationsschnittstelle 266 des an Bord befindlichen Computers 110 des Fahrzeugs 102 vor-gepaart sein. Von irgendeinem CED, das nicht ein Haupt-CED oder ein autorisiertes CED ist, kann angenommen werden, nicht mit einem Individuum assoziiert zu sein, das die Erlaubnis hat, auf das Fahrzeug zuzugreifen. Wie hierin verwendet, bezieht sich der Ausdruck “nicht autorisiert”, wenn er in Bezug auf ein CED verwendet wird, auf ein CED, das nicht durch den Eigentümer gekennzeichnet wurde, zu einem Individuum zu gehören, das eine Erlaubnis hat, auf das Fahrzeug 102 zuzugreifen.
  • Die Beschreibung der Anwendung 329, die nun folgt, bezieht sich auf bestimmte Module der prozessorausführbaren Instruktionen. Die Module umfassen wenigstens ein erstes Modul und können ein zweites Modul einschließen, die nicht in 3 gezeigt werden.
  • Immer, wenn erste GPS-Koordinaten des Fahrzeugs 102 von dem Fahrzeug 102 über einen Server 190 empfangen werden, kann das erste Modul durch den Prozessor 320 des Haupt-CED ausgeführt werden, um einen Trennungsabstand zwischen dem Fahrzeug 102 und dem Haupt-CED zu berechnen basierend auf einer Differenz zwischen den ersten GPS-Koordinaten und zweiten GPS-Koordinaten des Haupt-CED.
  • Das erste Modul kann dann bestimmen, ob ein Trennungsabstand zwischen dem Fahrzeug 102 und dem Haupt-CED geringer ist als ein Schwellenwert. Wenn festgestellt wird, dass der Trennungsabstand 610 größer oder gleich dem Schwellenwert, kann das erste Modul eine Benachrichtigungsmitteilung an eine Mensch-Maschine-Schnittstelle (z.B. eine Anzeige 370 und/oder ein Audiosystem 372) des Haupt-CED senden, um den Eigentümer des Fahrzeugs 102 zu benachrichtigen, dass auf sein Fahrzeug 102 zugegriffen wurde und dass eine autorisierte CED eine drahtlose Verbindung mit einer Schnittstelle 266 des Fahrzeugs 102 nicht hergestellt hat. In einigen Ausführungen kann das erste Modul auch eine Warnmeldung an den Server 190 senden, die anzeigt, dass auf das Fahrzeug 102 zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug 102 verbunden wurde.
  • In einigen Ausführungen kann das zweite Modul eine Anfrage an die Mensch-Maschine-Schnittstelle (z.B. eine Anzeige 370 und/oder ein Audiosystem 372) des Haupt-CED erzeugen und darstellen, die eine Autorisierungseingabe von dem Eigentümer erfordert. Diese Autorisierungseingabe kann entweder eine Bestätigungseingabe sein, um anzuzeigen, dass eine autorisierte Person auf das Fahrzeug 102 zugegriffen hat, oder eine negative Eingabe, um anzuzeigen, dass eine nicht autorisierte Person auf das Fahrzeug 102 zugegriffen hat. In Reaktion auf die negative Eingabe kann das zweite Modul eine Anfrage an die Mensch-Maschine-Schnittstelle (z.B. eine Anzeige 370 und/oder ein Audiosystem 372) des Haupt-CED erzeugen und darstellen, dass eine andere Eingabe von dem Eigentümer erfordert, die umfasst: entweder eine zweite Bestätigungseingabe, um anzuzeigen, dass Behörden zu kontaktieren sind, oder eine zweite negative Eingabe, um anzuzeigen, dass Behörden nicht kontaktiert werden sollen. In Reaktion auf die zweite Bestätigungseingabe kann das zweite Modul eine Anfragemitteilung entweder direkt an die Behörden erzeugen und senden oder an den Server 190, um die Behörden zu kontaktieren und um zu berichten, dass auf das Fahrzeug 102 durch eine nicht autorisierte Person zugegriffen wird und/oder das das Fahrzeug vermisst wird. Die Anfragemitteilung kann Informationen, zum Beispiel die Identifikationsnummer des Fahrzeugs 102 (VIN, vehicle identification number), eine Zulassungsnummer des Zulassungsschildes des Fahrzeugs 102, “GPS-Informationen” für das Fahrzeug 102 usw., einschließen. Wie hierin verwendet, umfasst der Ausdruck “GPS-Informationen” eine oder mehrere der folgenden: GPS-Koordinaten, GPS-Fahrtrichtung, GPS-Geschwindigkeit, GPS-Beschleunigung, GPS-Zeitpunkt der letzten guten Bestimmung, GPS äußerst letzte Koordinaten vor dem Verlust der Verbindung.
  • Weitere Details, welche die offenbarten Ausführungsformen betreffen, werden nun unten mit Bezug auf die 46 beschrieben.
  • 4 ist ein Flussdiagramm, das ein Verfahren 400 darstellt, zum Benachrichtigen eines Eigentümers eines Fahrzeugs 102, dass auf das Fahrzeug 102 durch eine nicht autorisierte Person zugegriffen wurde, und zum Berichten desselben an einen Server 190 gemäß einigen der offenbarten Ausführungsformen. Das Verfahren der 4 wird nun mit Bezug auf die 13 und 6 beschrieben. Vor dem Beschreiben der 4 wird eine kurze Beschreibung der 6 als erstes bereitgestellt, da Bezugszeichen, die in 6 verwendet werden, auch in der Beschreibung der 4 und 5 verwendet werden.
  • 6 zeigt ein Beispiel eines Kommunikationssystems 600 ähnlich zu dem, das in 1 dargestellt wird, aber es stellt eine Situation dar, in der ein Haupt-CED 135-1 entfernt von dem Fahrzeug 102 angeordnet ist, so dass es nicht innerhalb des Fahrzeugs 102 und nicht mit einer drahtlosen Schnittstelle 266 der AHU 160 des an Bord befindlichen Computersystems 110 verbunden ist. 6 zeigt auch eine Gruppe von autorisierten CEDs 135-3 bis 135-N, die entfernt mit Bezug auf das Fahrzeug 102 angeordnet sind und nicht mit einer drahtlosen Schnittstelle des an Bord befindlichen Computersystems 110 des Fahrzeugs 102 verbunden sind. Insbesondere wird in 6 eine Situation gezeigt, in der kein autorisiertes CED mit der drahtlosen Schnittstelle des an Bord befindlichen Computersystems 110 des Fahrzeugs 102 verbunden ist. 6 ist ein, nicht begrenzendes Beispiel nur zum Zweck der Darstellung und es ist nicht beabsichtigt, die Situationen, in denen offenbarte Ausführungsformen implementiert werden können, zu begrenzen. Zugunsten der Kürze werden Elemente der 6, die sich gemeinsame Bezugszeichen mit 1 teilen, nicht wieder im Detail beschrieben. Zusätzlich können das Haupt-CED 135-1 und die autorisierten CEDs 135-3 bis 135-N jede der Merkmale, die oben mit Bezug auf 1 bis 3 beschrieben wurden, einschließen.
  • Bezugnehmend erneut auf 4, als ein bevorzugter Gegenstand sollte es verständlich sein, dass Schritte des Verfahrens 400 nicht notwendigerweise in irgendeiner speziellen Reihenfolge dargestellt werden und dass eine Ausführung von einigen oder allen der Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Die Schritte wurden in der dargestellten Reihenfolge zur Erleichterung der Beschreibung und Darstellung dargestellt. Ferner können weitere Schritte addiert, weggelassen und/oder gleichzeitig ausgeführt werden, ohne von dem Schutz der anhängenden Ansprüche abzuweichen. Es sollte auch verständlich sein, dass das dargestellte Verfahren 400 zu jeder Zeit beendet werden kann. In bestimmten Ausführungsformen können einige oder alle Schritte dieses Prozesses und/oder im Wesentlichen äquivalente Schritte durch Ausführen von prozessorlesbaren Instruktionen, die zum Beispiel gespeichert oder auf einem prozessorlesbaren Medium vorhanden sind, ausgeführt werden. Zum Beispiel bezieht sich eine Bezugnahme auf einen Prozessor, der Funktionen der vorliegenden Offenbarung ausführt, auf jede einzelne oder mehrere zusammenarbeitende Computerkomponenten, die Instruktionen ausführen, wie in Form eines Algorithmus, der auf einem prozessorlesbaren Medium bereitgestellt wird, wie einem Speicher, der mit dem Prozessor des an Bord befindlichen Computersystems 110 des Fahrzeugs 102, des fernen Servers 190 und/oder eines CED 135 einschließlich eines Haupt. CED 135-1 assoziiert ist.
  • Das Verfahren 400 beginnt beim Block 410, wenn ein an Bord befindliches Computersystem 110 eines Fahrzeugs 102 in Reaktion auf einen Triggervorgang aktiviert wird. Wie hierin verwendet, bedeuten die Ausdrücke “aktivieren” und “aktiviert”, wenn sie mit Bezug auf einen an Bord befindlichen Computer verwendet werden, dass er von einem Standby-Zustand (z.B. inaktiver oder Schlafmodus, der auf einen Trigger wartet) in einen aktiven Zustand (z.B. voller Funktionszustand) geschaltet wird. Zum Beispiel kann in einer Ausführung das an Bord befindliche Computersystem 110 aktiviert werden, wenn eine Indikation durch einen Prozessor 220 empfangen wird, welches anzeigt, dass auf das Fahrzeug 102 zugegriffen wurde (z.B. ein Sensor 240-1 zeigt an, dass das Fahrzeug gestartet wird, ein Sensor (nicht gezeigt) zeigt an, dass das Fahrzeug 102 sich zu bewegen beginnt, ein Sensor 240-2 zeigt an, dass eine Tür geöffnet wurde, ein Sensor 240-3 zeigt an, dass die Tür entriegelt wurde, und/oder ein Sensor (nicht gezeigt) zeigt an, dass der Kofferraum oder anderes Abteil des Fahrzeugs 102 geöffnet wurde, usw.).
  • Das Verfahren 400 kann dann zu dem Block 420 fortgesetzt werden, bei dem der Prozessor 220 in dem an Bord befindlichen Computersystem 110 bestimmen kann, ob ein autorisiertes Konsumentenelektronikgerät (CED) mit der drahtlosen Kommunikationsschnittstelle 266 der AHU 160 verbunden wurde. In einer alternativen Ausführungsform kann das an Bord befindliche Computersystem 110 bestimmen, ob ein autorisiertes Computerelektronikgeräte (CED) in dem Fahrzeug vorhanden ist durch Vergleich der GPS-Position des Fahrzeugs im Vergleich mit den GPS-Positionen aller autorisierten CEDs, die mit dem Fahrzeug assoziiert sind, und anschließend durch Bestimmen, ob irgendeines der autorisierten CED eine GPS-Position innerhalb eines Schwellenabstands von der GPS-Position des Fahrzeugs aufweist.
  • Wenn festgestellt wird, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle 266 verbunden ist (oder alternativ in dem Fahrzeug vorhanden ist), kann das Verfahren 400 bei Block 430 fortgesetzt werden, wo der Prozessor 220 in dem an Bord befindlichen Computersystem 110 zum Beispiel eine Benachrichtigungsmitteilung erzeugen und kommunizieren kann, die für den Eigentümer des Fahrzeugs 102 bestimmt ist, welche anzeigt, dass auf das Fahrzeug 102 durch eine nicht autorisierte Person zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle 266 verbunden ist. In einigen Ausführungsformen kann die Benachrichtigungsmitteilung zusätzliche Informationen einschließen, wie eine Indikation, ob das Fahrzeug bewegt wird, wie schnell es sich bewegt, in welche Richtung es sich bewegt usw. Zusätzlich kann, beim Block 430, der Prozessor 220 in dem an Bord befindlichen Computersystem 110 auch eine Warnmeldung an einen Server (z.B. einen oder beide der Server 190, 192 der 1 und 6) erzeugen und kommunizieren. Diese Warnmeldung kann auch anzeigen, dass auf das Fahrzeug 102 zugegriffen wurde (und/oder es sich bewegt) und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle 266 verbunden ist. In einigen Ausführungsformen kann die Warnmeldung eine zusätzliche Information einschließen, wie eine Indikation, ob sich das Fahrzeug bewegt, wie schnell es sich bewegt, in welche Richtung es sich bewegt usw.
  • Wenn festgestellt wird (bei 420), dass ein autorisiertes CED (z.B. ein Haupt-CED 135-1 oder autorisierte CEDs 135-3 bis 135-N) mit der drahtlosen Kommunikationsschnittstelle 266 verbunden wurde, kann das Verfahren 400 zu dem Block 440 fortschreiten, wo das Verfahren 400 endet.
  • 5 ist ein Flussdiagramm, das ein Verfahren 500 darstellt zum Benachrichtigen eines Eigentümers eines Fahrzeugs 102, das auf das Fahrzeug 102 durch einen nicht autorisierte Person zugegriffen wurde, und zum Berichten desselben in Übereinstimmung mit einer Ausführung von einigen der offenbarten Ausführungsformen. Das Verfahren der 5 wir mit Bezug auf die 13 und 6 beschrieben. Es sollte verständlich sein, dass die Schritte des Verfahrens 500 nicht notwendigerweise in irgendeiner besonderen Reihenfolge dargestellt werden und dass ein Durchführen von einigen oder allen der Schritte in einer alternativen Reihenfolge möglich ist und in Betracht gezogen wird. Die Schritte wurden in der dargestellten Anordnung vorgestellt, um die Beschreibung und Darstellung zu vereinfachen. Ferner können weitere Schritte hinzugefügt, entfernt und/oder gleichzeitig durchgeführt werden, ohne von dem Schutzbereich der anhängenden Ansprüche abzuweichen. Es sollte auch verstanden werden, dass das dargestellte Verfahren 500 zu jeder Zeit beendet werden kann In bestimmten Ausführungsformen können einige oder alle Schritte von diesem Prozess und/oder wesentliche äquivalente Schritte durchgeführt werden durch Ausführen von prozessorlesbaren Instruktionen, die auf einem prozessorlesbaren Medium zum Beispiel gespeichert und eingeschlossen sind. Zum Beispiel beziehen sich Bezüge auf einen Prozessor, der Funktionen der vorliegenden Offenbarung durchführt, auf irgendeine oder mehrere zusammenarbeitende Computerkomponenten, die Instruktionen ausführen, wie in Form eines Algorithmus, der auf einem prozessorlesbaren Medium bereitgestellt wird, wie einem Speicher, der mit dem Prozessor des an Bord befindlichen Computersystems 110 des Fahrzeugs 102, des fernen Servers 190 und/oder eines Haupt-CED 135-1 assoziiert ist.
  • Das Verfahren 500 beginnt mit dem Block 510, wenn ein an Bord befindliches Computersystem 110 in Reaktion auf einen Triggervorgang aktiviert wird. Zum Beispiel kann das an Bord befindliche Computersystem 110 in einer Ausführungsform aktiviert werden, wenn eine Indikation durch den Prozessor 220 in dem an Bord befindlichen Computersystem 110 empfangen wird, dass die Türen des Fahrzeugs 102 entriegelt oder geöffnet wurden, dass das Fahrzeug 102 gestartet wurde und/oder dass das Fahrzeug begonnen hat sich zu bewegen (z.B. Sensoren zeigen, dass die Tür entriegelt oder geöffnet wurde, dass das Fahrzeug gestartet ist und/oder dass das Fahrzeug 102 beginnt sich zu bewegen). In dieser Ausführung kann der Triggervorgang darin bestehen, eine Indikation an dem Prozessor 220 zu empfangen, dass auf das Fahrzeug 102 zugegriffen wurde.
  • Das Verfahren 500 kann dann zum Block 520 fortgesetzt werden, wo der Prozessor 220 in dem an Bord befindlichen Computersystem 110 bestimmen kann, ob ein autorisiertes Konsumentenelektronikgerät (CED) mit einer drahtlosen Schnittstelle 266 des Fahrzeugs 102 verbunden ist (und/oder in dem Fahrzeug 102 vorhanden ist). Zum Beispiel kann der Prozessor 220 bestimmen, ob ein autorisiertes CED mit der drahtlosen Kommunikationsschnittstelle 266 verbunden wurde, durch Bestimmen, ob dort eine drahtlose Nahbereichsverbindung (z.B. eine Bluetooth-Verbindung) zwischen einer drahtlosen Schnittstelle 266 des an Bord befindlichen Computersystems 110 und einem autorisierten CED besteht.
  • Wenn festgestellt wird (bei 520), dass ein autorisiertes CED mit der drahtlosen Kommunikationsschnittstelle 266 verbunden wurde, kann das Verfahren 500 dann zu dem Block 590 fortschreitet, wo das Verfahren 500 endet.
  • Wenn ein autorisiertes CED, das mit einer autorisierten Person assoziiert wird, nicht mit der drahtlosen Kommunikationsschnittstelle 266 verbunden ist, kann angenommen werden, dass eine nicht autorisierte Person auf das Fahrzeug 102 zugegriffen hat, und, beim Block 525, erzeugt der Prozessor 220 in dem an Bord befindlichen Computersystem 110 eine Aktivierungsmitteilung und kommuniziert diese an einen Server 190 (über das eingebaute NAD 130 oder die drahtlose Kommunikationsschnittstelle 266), die anzeigt, dass eine GPS-Verfolgung des Fahrzeugs 102 und des Haupt-CED 135-1 zu aktivieren ist, um die GPS-Verfolgung zu starten, und der Server 190 kommuniziert (über die Infrastruktur 180) die Aktivierungsmitteilung (oder eine andere Mitteilung) an eine Anwendung 329 auf dem Haupt-CED 135-1 (die mit dem Eigentümer des Fahrzeugs 102 assoziiert ist). Wiederum zeigt diese Aktivierungsmitteilung an die Anwendung 329, dass die GPS-Verfolgung des Haupt-CED 135-1 zu aktivieren ist. Nach dem Kommunizieren der Aktivierungsmitteilung startet der Prozessor 220 in dem an Bord befindlichen Computersystem 110 ein periodisches Senden einer ersten GPS-Information, die wenigstens “erste” GPS-Koordinaten des Fahrzeugs 102 an den Server 190 umfasst, und immer, wenn der Server 190 die ersten GPS-Koordinaten empfängt, leitet der Server 190 die ersten GPS-Koordinaten zu der Anwendung 329, die auf dem Haupt-CED 135-1 betrieben/ausgeführt wird.
  • Nach einem Aktivieren der GPS-Verfolgung auf dem Haupt-CED 135-1, am Block 530, bestimmt ein Prozessor 320 auf dem Haupt-CED 135-1 periodisch zweite GPS-Informationen, die wenigstens die “zweiten” GPS-Koordinaten des Haupt-CED 135-1 einschließen. Jedes Mal, wenn die Anwendung 329, welche auf dem Haupt-CED 135-1 ausgeführt wird, die ersten GPS-Koordinaten von dem Server 190 empfängt, berechnet die Anwendung 329 einen Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 basierend auf einer Differenz zwischen den ersten GPS-Koordinaten und den zweiten GPS-Koordinaten.
  • Beim Block 540 bestimmt die Anwendung 329, die auf dem Prozessor 320 des Haupt-CED 135-1 ausgeführt wird, ob der Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 geringer ist als ein Schwellenwert, der mit einem maximalen zulässigen Nahbereich oder maximalen erlaubten Positionsentfernung zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 entspricht. Wenn, wie oben beschrieben, die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, bestimmt, dass der Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 größer oder gleich dem Schwellenwert ist, bedeutet das, dass das Haupt-CED 135-1 und das Fahrzeug 102 nicht an der gleichen Stelle sind (z.B. dass das Fahrzeug 102 außerhalb eines erlaubten Nahbereichs des Haupt-CED 135-1 ist, so dass die Positionsentfernung zwischen dem Haupt-CED 135-1 und dem Fahrzeug 102 größer ist, als der Eigentümer erwartet und bereit ist, ohne seine/ihre Überprüfung zu erlauben).
  • Wenn die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, feststellt, dass der Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 größer oder gleich dem Schwellenwert ist, bedeutet dies, dass das Haupt-CED 135-1 und das Fahrzeug 102 nicht an der gleichen Stelle sind (z.B. dass das Fahrzeug 102 außerhalb eines erlaubten Nahbereichs des Haupt-CED 135-1 ist, so dass die Positionsentfernung zwischen dem Haupt-CED 135-1 und dem Fahrzeug 102 größer ist, als der Eigentümer erwartet und bereit ist, ohne seine/ihre Überprüfung zu erlauben). Wenn somit die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, feststellt, dass der Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 größer oder gleich einem Schwellenwert ist, kann bei Block 550 die Anwendung 329 eine Benachrichtigung an eine Mensch-Maschine-Schnittstelle des Haupt-CED 135-1 senden (z.B. als eine Mitteilung auf einer Anzeige 370 und/oder als ein hörbares Signal über einen Lautsprecher des Audiosystems 372 usw.), um den Eigentümer des Fahrzeugs 102 zu benachrichtigen, dass auf das Fahrzeug 102 zugegriffen wurde und dass ein autorisiertes CED nicht verbunden ist, und kann auch eine Warnmeldung an den Server 190 senden, die anzeigt, dass auf das Fahrzeug 102 zugegriffen wurde und dass ein autorisiertes CED nicht verbunden ist.
  • In einigen Ausführungsformen kann der Server 190 dann die Warnmeldung zu anderen Geräten (z.B. einem anderen Computer wie einem Laptop, Tablet-Computergerät usw.), die mit dem Eigentümer assoziiert sind, senden (über E-Mail; automatisiertem Telefonanruf; Text), um den Eigentümer des Fahrzeugs 102 zu benachrichtigen, dass auf das Fahrzeug 102 zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug 102 verbunden ist.
  • Wenn die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, feststellt, dass der Trennungsabstand 610 zwischen dem Fahrzeug 102 und dem Haupt-CED 135-1 geringer als der Schwellenwert ist, kann das Verfahren 500 mit dem Block 590 fortsetzen, wo das Verfahren 500 endet.
  • Auf den Block 550 folgend, kann das Verfahren 500 mit dem Block 560 oder dem Block 570 fortgesetzt werden. Mit anderen Worten, Block 560 ist optional und nicht in allen Ausführungen ausgeführt. Eine Ausführungsform, in der Block 570 ausgeführt wird, wird unten beschrieben, aber in anderen Ausführungen, wenn Block 560 nicht ausgeführt wird, kann das Verfahren 500 beim Block 570 fortgesetzt werden, ohne ein Ausführen eines Verarbeitens beim Block 560.
  • Nach dem Kommunizieren der Benachrichtigungsmitteilung, die für den Eigentümer des Fahrzeugs 102 bestimmt ist, kann die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, beim Block 560 eine Anfrage erzeugen, die eine Autorisierungseingabe von den Eigentümer erfordert. Die Anfrage wird dem Eigentümer des Fahrzeugs 102 an einer Mensch-Maschine-Schnittstelle des Haupt-CED 135-1 dargestellt (und möglicherweise auch an anderen Geräten, die mit dem Eigentümer assoziiert sind, die dafür gekennzeichnet wurden). Die Autorisierungseingabe von dem Eigentümer kann entweder eine Bestätigungseingabe sein, um einem Dienst auf einem Server 190 anzuzeigen, dass eine autorisierte Person auf das Fahrzeug 102 zugegriffen hat, oder eine negative Eingabe, um dem Dienst auf dem Server 190 anzuzeigen, dass eine nicht autorisierte Person auf das Fahrzeug 102 zugegriffen hat. Wenn zum Beispiel der Eigentümer eine negative Eingab eingibt, kann das Verfahren 500 mit dem optionalen Block 570 fortgesetzt werden.
  • Beim Block 570 kann die Anwendung 329, die auf Haupt-CED 135-1 ausgeführt wird, eine andere Anfrage erzeugen, die eine andere Eingabe von dem Eigentümer erfordert, und die Anfrage auf der Mensch-Maschine-Schnittstelle darstellen. Diese Eingabe kann entweder eine zweite Bestätigungseingabe sein, um dem Dienst auf dem Server 190 anzuzeigen, dass Behörden kontaktiert werden sollten (z.B. wenn der Eigentümer glaubt, dass jemand auf das Fahrzeug 102 ohne die Erlaubnis des Eigentümers zugegriffen hat und beabsichtigt etwas mit seinem Fahrzeug 102 zu tun, wie es zu stehen oder etwas in ihm zu verwüsten usw.), oder eine zweite negative Eingabe, um dem Dienst auf dem Server 190 anzuzeigen, dass Behörden nicht kontaktiert werden sollten (z.B. wenn der Eigentümer glaubt, dass jemand auf das Fahrzeug 102 mit der Erlaubnis des Eigentümers zugegriffen hat, aber kein autorisiertes CED bei sich trägt).
  • Wenn der Eigentümer die zweite Bestätigungseingabe bei Block 580 eingibt, kann die Anwendung 329, die auf dem Haupt-CED 135-1 ausgeführt wird, eine Anfragemitteilung an den Server 190 senden, um die Behörden zu kontaktieren (z.B. um Fahrzeug 102 als vermisst zu melden und/oder die Behörden aufzufordern, das Fahrzeug 102 zu suchen, usw.). Abhängig von der Ausführung kann die Anfragemitteilung zusätzliche Informationen einschließen, die den Behörden helfen, das Fahrzeug 102 zu identifizieren oder zu lokalisieren. In einigen Ausführungsformen kann die Anfragemitteilung wenigstens eine der Informationen einschließen: eine Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs 102 und die Farbe, Marke und das Modell des Fahrzeugs 102 und/oder lokale Informationen, welche helfen, das Fahrzeug 102 zu lokalisieren, einschließlich, aber nicht begrenzt auf irgendwelche der zweiten GPS-Information für das Fahrzeug 102 (z.B. die gegenwärtigen GPS-Koordinaten, die Geschwindigkeit, die Fahrtrichtung, usw.) usw.
  • Obgleich in 5 nicht dargestellt, wird, auf den Block 580 folgend, der Server 190 damit fortsetzen, zweite GPS-Informationen für das Fahrzeug 102 zu empfangen (z.B. gegenwärtige GPS-Koordinaten, Geschwindigkeit, Fahrtrichtung, usw.), und damit fortsetzen, die zweiten GPS-Informationen an die Behörden zu senden, bis das Fahrzeug 102 wieder gefunden ist oder ein anderer Triggervorgang aufgetreten ist, um das Senden der zweiten GPS-Informationen zu stoppen, wenn sie nicht länger benötigt werden. Wenn, im Gegensatz dazu, der Eigentümer die zweite negative Eingabe eingibt, kann das Verfahren 500 zum Block 590 fortschreiten, wo das Verfahren 500 endet.
  • Die vorhergehende Beschreibung wurde zum Zwecke der Darstellung und Beschreibung vorgestellt, aber sie beabsichtigt nicht, erschöpfend und begrenzende für den Schutzumfang der Ansprüche zu sein. Die oben beschriebenen Ausführungsformen wurden beschrieben, um am besten eine praktische Anwendung zu erklären und andere Fachleute der Technik in die Lage zu versetzen, die Erfindung für verschiedenen Ausführungsformen mit verschiedenen Modifikationen zu verstehen, wie sie für den speziell betrachteten Gebrauch in Betracht gezogen werden, geeignet zu erscheinen.
  • In einigen Beispielen wurden gut bekannte Komponenten, Systeme und Verfahren nicht im Detail beschrieben, um eine Verschleierung der vorliegenden Offenbarung zu vermeiden. Deshalb werden spezifische betriebliche und funktionelle Details, die hierin offenbart sind, nicht als begrenzend, sondern nur als eine Basis für die Ansprüche und als eine repräsentative Basis für das Lehren von Fachleuten der Technik interpretiert.
  • Fachleute der Technik werden weiterhin anerkennen, dass die unterschiedlichen darstellenden logischen Blöcke, Module, Schaltungen und algorithmischen Schritte, die in Verbindung mit den Ausführungsformen, die hierin offenbart werden, beschrieben werden, als elektronische Hardware, Computersoftware oder Kombinationen von beiden implementiert sein können. Einige der Ausführungsformen und Ausführungen sind oben in Bezug auf Funktionalität und/oder logische Blockkomponenten (oder Module) und unterschiedliche Verarbeitungsschritte beschrieben. Es ist jedoch anerkennenswert, dass derartige Blockkomponenten (oder Module) durch jede Anzahl von Hardware-, Software- und/oder Firmenwarekomponenten realisiert werden können, die konfiguriert sind, um die speziellen Funktionen auszuführen. Um diese Austauschbarkeit der Hardware und Software deutlich darzustellen, sind oben unterschiedlich dargestellte Komponenten, Blöcke, Module, Schaltungen und Schritte allgemein in Ausdrücken ihrer Funktionalität beschrieben worden. Ob eine derartige Funktionalität als Hardware oder Software implementiert wird, hängt von der speziellen Anwendung und den Designanforderungen ab, die an das Gesamtsystem gestellt werden. Geschulte Techniker können die beschriebene Funktionalität auf unterschiedliche Weise für jede der Anwendungen implementieren, aber diese Ausführungsentscheidungen sollten nicht interpretiert werden, als eine Abweichung von dem Umfang der vorliegenden Erfindung. Zum Beispiel kann eine Ausführungsform eines Systems oder einer Komponente unterschiedliche integrierte Schaltungskomponenten, z.B. Speicherelemente, digitale Signalverarbeitungselemente, Logikelemente, Nachschlag-Listen oder dergleichen, einsetzen, welche eine Vielfalt von Funktionen unter Steuerung von einem oder mehreren Mikroprozessoren oder andere Steuergeräten ausführen können. Zusätzlich werden Fachleute der Technik anerkennen, dass Ausführungsformen, die hierin beschrieben werden, nur beispielhafte Ausführungen sind.
  • Die unterschiedlich dargestellten logischen Blöcke, Module und Schaltungen, die in Verbindung mit den Ausführungsformen, die hierin offenbart werden, beschrieben werden, können mit einem gebräuchlichen Prozessor, einem digitalen Signalprozessor (DSP), einem applikationsspezifischen integrierten Schaltkreis (ASIC), einem feldprogrammierbaren Gatearray (FPGA) oder einem anderen programmierbaren Logikgerät, diskreter Gate- oder Transistorlogik, diskreten Hardwarekomponenten oder irgendeine Kombination davon implementiert oder durchgeführt werden, die entwickelt wurden, um die Funktionen, die hierin beschrieben sind, auszuführen. Ein Prozessor für allgemeine Zwecke kann ein Mikroprozessor sein, aber alternativ kann der Prozessor irgendein konventioneller Prozessor, ein Steuerungsgerät, ein Mikrosteuerungsgerät oder eine Standardmaschine sein. Ein Prozessor kann auch als eine Kombination von Rechengeräten, z.B. eine Kombination eines DSP und eines Mikroprozessors, einer Vielzahl von Prozessoren, einem oder mehreren Mikroprozessoren in Verbindung mit einem DSP-Kern oder als irgendeine andere derartige Konfiguration implementiert sein.
  • Während die obige Beschreibung einen allgemeinen Kontext von prozessorausführbaren Instruktionen einschließt, kann die vorliegende Offenbarung in Kombination mit anderen Programmmodulen oder/oder als eine Kombination von Hardware und Software implementiert werden. Die Ausdrücke “Anwendung bzw. Applikation”, “Algorithmus”, “Programm”, “Instruktionen”, oder Variante davon, werden hierin expansiv als Routinen, Programmmodule, Programme, Komponenten, Datenstrukturen, Algorithmen und dergleichen, wie üblicherweise verwendet, eingeschlossen. Diese Strukturen können auch als unterschiedliche Systemkonfigurationen, einschließlich Einzelprozessoren oder Multiprozessorsysteme, mikroprozessor-basierende Elektroniken, Kombinationen davon und dergleichen, ausgeführt sein. Obwohl unterschiedliche Algorithmen, Instruktionen usw. getrennt hierin identifiziert sind, können derartige unterschiedliche Strukturen in unterschiedlichen Kombinationen quer über unterschiedliche Rechenplattformen, die hierin beschrieben werden, getrennt oder kombiniert sein.
  • Die Schritte eines Verfahrens oder Algorithmus, die in Verbindung mit den Ausführungsformen, die hierin offenbart sind, beschrieben sind, können direkt in einem Hardware-, in einem Softwaremodul enthalten sein, das durch einen Prozessor oder in Kombination von beidem ausgeführt wird. Ein Softwaremodul kann in einem RAM-Speicher, Flash-Speicher, ROM-Speicher, EPROM-Speicher, EEPROM-Speicher, Registern, einer Harddisk, einer austauschbaren Disk, einer CD-ROM oder irgendeiner anderen Form eines Speichermediums, das in der Technik bekannt ist, enthalten sein. Ein beispielhaftes Speichermedium wird mit dem Prozessor gekoppelt, so dass der Prozessor Informationen von dem Speichermedium lesen kann und auf das Speichermedium schreiben kann. In der Alternative kann das Speichermedium in den Prozessor integriert sein. Der Prozessor und das Speichermedium können in einem ASIC enthalten sein. Der ASIC kann in einem Nutzerterminal enthalten sein. Alternativ können der Prozessor und das Speichermedium als diskrete Komponenten in einem Nutzerterminal vorhanden sein.
  • In diesem Dokument können relative Ausdrücke, wie erste(r)ns und zweite(r)ns und dergleichen, einzig und allein benutzt sein, um eine Existenz oder Aktion von einer anderen Existenz oder Aktion zu unterscheiden, ohne notwendigerweise irgendeine aktuelle derartige Beziehung oder Reihenfolge zwischen derartigen Existenzen oder Aktionen zu erfordern oder zu enthalten. Numerische Reihenfolgen, wie "erstens", "zweitens", "drittens" usw. bezeichnen einfach nur unterschiedliche Einheiten einer Vielzahl und enthalten nicht irgendeine Reihenfolge oder Sequenz, außer, wenn sie durch die Anspruchssprache speziell definiert sind. Die Sequenz des Textes in irgendeinem der Ansprüche enthält nicht, dass die Verfahrensschritte in einer temporären oder logischen Reihenfolge gemäß einer derartigen Sequenz auszuführen sind, außer es ist speziell in der Sprache der Ansprüche spezifiziert. Die Prozessschritte können untereinander in jeder Weise, ohne von dem Umfang der Erfindung abzuweichen, geändert werden, solange ein Austausch nicht gegen die Anspruchssprache verstößt und nicht logischerweise sinnlos ist.
  • Die Blockdiagramme in den Figuren zeigen die Architektur, die Funktionalität und den Betrieb von möglichen Ausführungen der Systeme, Verfahren und Computerprogrammprodukte gemäß unterschiedlicher Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Blockdiagrammen ein Modul, eine Sequenz oder Abschnitte eines Codes darstellen, der einen oder mehrere ausführbare Instruktionen für die Ausführung der speziellen logischen Funktion(en) aufweist. Es ist auch anzumerken, dass in einigen alternativen Ausführungsformen die Funktionen, die in einem Block beschrieben sind, außerhalb der Beschreibung in den Figuren erscheinen können. Es ist auch anzumerken, dass jeder Block der Blockdiagramme und/oder Flussdiagrammdarstellung, und Kombinationen der Blöcke in den Blockdiagrammen für spezielle Zwecke von hardwarebasierenden Systemen implementiert sein können, welche die speziellen Funktionen oder Aktionen oder Kombinationen für spezielle Zwecke von Hardware- und Computerinstruktionen ausführen.
  • Die Terminologie, die hierin für den Zweck der Beschreibung von bestimmten Ausführungsformen verwendet wird, ist nicht begrenzend vorgesehen. Wie hierin verwendet, sind die Singularformen “ein”, “eine” und “der/die/das” vorgesehen, um auch die Pluralform einzuschließen, außer wenn es der Kontext deutlich anders zeigt. Es ist weiterhin zu verstehen, dass die Ausdrücke “umfassen” und/oder “umfassend”, wenn sie in dieser Spezifikation verwendet werden, die Präsenz von festgestellten Merkmalen, ganzzahligen Werten, Schritten, Operationen, Elementen und/oder Komponenten spezifizieren, aber nicht die Präsenz oder den Zusatz von einem oder mehreren anderen Merkmalen, ganzzahligen Werten, Schritte, Operationen, Elementen, Komponenten und/oder Gruppen davon ausschließen.
  • Weiterhin bedeuten, abhängig vom Kontext, die Worte wie "verbunden" oder "gekoppelt mit", die zum Beschreiben einer Beziehung zwischen unterschiedlichen Elementen verwendet werden, nicht, dass eine direkte physische Verbindung zwischen diesen Elementen hergestellt werden muss. Zum Beispiel können zwei Elemente miteinander physisch, elektronisch, logisch oder in anderer Weise durch ein oder mehrere zusätzliche Elemente verbunden sein.
  • Die detaillierte Beschreibung stellt den Fachleuten der Technik einen bequemen Fahrplan zum Ausführen der beispielhaften Ausführungsform oder beispielhaften Ausführungsformen bereit. Viele Modifikationen und Variationen werden für den Fachmann der Technik deutlich, ohne von dem Schutzumfang und dem Geist der Erfindung abzuweichen.
  • Beispiele.
  • Beispiel 1. Ein Verfahren zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, wobei das Verfahren umfasst:
    Aktivieren eines an Bord befindlichen Computersystems eines Fahrzeugs in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, wobei das an Bord befindliche Computersystem eine drahtlose Kommunikationsschnittstelle umfasst;
    Bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden ist; und
    wenn ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, kommunizieren einer Benachrichtigungsmitteilung, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  • Beispiel 2. Ein Verfahren nach Beispiel 1, weiterhin umfassend:
    wenn festgestellt wird, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist, Kommunizieren einer Warnmeldung an einen Server, wobei die Warnmeldung anzeigt, dass auf das Fahrzeug zugegriffen wurde und ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden ist.
  • Beispiel 3. Ein Verfahren nach Beispiel 1 oder 2, weiterhin umfassend:
    wenn ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde:
    Kommunizieren, von dem an Bord befindlichen Computersystem über einen Server, einer Aktivierungsmitteilung an eine Anwendung auf einem Haupt-CED, das mit Eigentümer des Fahrzeugs assoziiert ist, wobei die Aktivierungsmitteilung der Anwendung anzeigt, dass eine globale Positionssystem-(GPS)Verfolgung des Haupt-CED zu aktivieren ist, um eine GPS-Verfolgung des Haupt-CED zu starten;
    nach dem Kommunizieren der Aktivierungsmitteilung, periodisches Aussenden von dem an Bord befindlichen Computersystem erster GPS-Informationen, die erste GPS-Koordinaten des Fahrzeugs an den Server umfassen, und jedes Mal, wenn der Server erste GPS-Koordinaten empfängt, Weitergeben der ersten GPS-Koordinaten an die Anwendung auf dem Haupt-CED.
  • Beispiel 4. Ein Verfahren nach Beispiel 3, weiterhin umfassend:
    nach Aktivieren der GPS-Verfolgung auf dem Haupt-CED, periodisches Bestimmen zweiter GPS-Informationen, die zweite GPS-Koordinaten des Haupt-CED umfassen; und
    jedes Mal, wenn die Anwendung auf dem Haupt-CED die ersten GPS-Koordinaten von dem Server empfängt,
    Berechnen mit der Anwendung, die auf dem Haupt-CED ausgeführt wird, eines Trennungsabstands zwischen dem Fahrzeug und dem Haupt-CED basierend auf einer Differenz zwischen dem ersten GPS-Koordinaten und den zweiten GPS-Koordinaten; und
    Bestimmen mit der Anwendung, die auf dem Haupt-CED ausgeführt wird, ob der Trennungsabstand zwischen dem Fahrzeug und dem Haupt-CED geringer als ein Schwellenwert ist.
  • Beispiel 5. Ein Verfahren nach Beispiel 3, wobei der Schritt des Kommunizierens einer Benachrichtigungsmitteilung umfasst:
    wenn die Anwendung, die auf dem Haupt-CED ausgeführt wird, bestimmt, dass der Trennungsabstand zwischen dem Fahrzeug und der Haupt-CED größer oder gleich dem Schwellenwert ist:
    Senden der Benachrichtigungsmitteilung von der Anwendung zu einer Mensch-Maschine-Schnittstelle des Haupt-CED, um anzuzeigen, dass auf das Fahrzeug zugegriffen wurde und dass eine autorisierte CED nicht mit dem Fahrzeug verbunden ist.
  • Beispiel 6. Ein Verfahren nach Beispiel 3, weiterhin umfassend:
    wenn die Anwendung, die auf dem Haupt-CED ausgeführt wird, bestimmt, dass der Trennungsabstand zwischen dem Fahrzeug und dem Haupt-CED größer oder gleich dem Schwellenwert ist:
    Senden der Warnmeldung von der Anwendung zu dem Server, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden ist.
  • Beispiel 7. Ein Verfahren nach Beispiel 6, weiterhin umfassend:
    Senden der Warnmeldung von dem Server zu anderen Geräten, die mit dem Eigentümer assoziiert sind, um anzuzeigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden wurde.
  • Beispiel 8. Ein Verfahren nach einem der Beispiele 1–7, das nach Kommunizieren der Benachrichtigungsmitteilung weiterhin umfasst:
    Erzeugen einer Anfrage über die Anwendung, die auf dem Haupt-CED ausgeführt wird, und Darstellen der Anfrage an einen Eigentümer des Fahrzeugs an einer Mensch-Maschine-Schnittstelle, wobei die Anfrage eine Eingabe von dem Eigentümer erfordert, wobei die Eingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst auf einem Server anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und
    in Reaktion auf die Bestätigungseingabe, Senden einer Anfragemitteilung an den Server, um die Behörden zu kontaktieren, um das Fahrzeug als vermisst zu melden, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  • Beispiel 9. Ein Verfahren nach einem der Beispiele 1–8, das nach dem Kommunizieren der Benachrichtigungsmitteilung weiterhin umfasst:
    Erzeugen über die Anwendung, die auf dem Haupt-CED ausgeführt wird, einer Anfrage, welche eine Autorisierungseingabe von dem Eigentümer des Fahrzeugs erfordert, und Darstellen der Anfrage an den Eigentümer auf einer Mensch-Maschine-Schnittstelle, wobei die Autorisierungseingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst auf dem Server anzuzeigen, dass eine autorisierte Person auf das Fahrzeug zugegriffen hat, oder eine negative Eingabe, die dem Dienst auf dem Server anzeigt, dass eine nicht autorisierte Person auf das Fahrzeug zugegriffen hat; und
    in Reaktion auf die negative Eingabe:
    Erzeugen einer anderen Anfrage über die Anwendung, die auf dem Haupt-CED ausgeführt wird, die eine Eingabe von dem Eigentümer erfordert, und Darstellen der Anfrage auf einer Mensch-Maschine-Schnittstelle, wobei die Eingabe entweder umfasst: entweder eine zweite Bestätigungseingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine zweite negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und
    in Reaktion auf die zweite Bestätigungseingabe, Senden einer Anfragemitteilung an den Server, die Behörden zu kontaktieren, um anzuzeigen, dass das Fahrzeug vermisst wird, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  • Beispiel 10. Ein System, umfassend:
    ein Fahrzeug, das ein an Bord befindliches Computersystem umfasst, das eine drahtlose Kommunikationsschnittstelle umfasst, wobei das an Bord befindliche Computersystem konfiguriert ist, um:
    in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, zu bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, und
    wenn das an Bord befindliche Computersystem bestimmt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle der AHU verbunden wurde, eine Benachrichtigungsmitteilung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  • Beispiel 11. Ein System nach Beispiel 10, weiterhin umfassend:
    einen Server; und
    wenn festgestellt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, wobei das an Bord befindliche Computersystem weiterhin konfiguriert ist, um: eine Warnmeldung an den Server zu kommunizieren, wobei die Warnmeldung anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  • Beispiel 12. Ein System nach Beispiel 10 oder 11, weiterhin umfassend:
    ein Haupt-CED, das mit einem Eigentümer des Fahrzeugs assoziiert ist, wobei das Haupt-CED einen Prozessor umfasst, der konfiguriert ist, um eine Anwendung auszuführen;
    wenn festgestellt wird, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, wobei das an Bord befindliche Computersystem weiterhin konfiguriert ist, um: eine Aktivierungsmitteilung an die Anwendung über den Server zu kommunizieren, wobei die Aktivierungsmitteilung anzeigt, dass eine GPS-Verfolgung des Haupt-CED zu aktivieren ist, um die GPS-Verfolgung des Haupt-CED zu starten, und wobei das an Bord befindliche Computersystem konfiguriert ist, um periodisch an den Server erste GPS-Informationen, welche erste GPS-Koordinaten des Fahrzeugs umfassen, zu senden, und wobei der Server konfiguriert ist, um die ersten GPS-Koordinaten an die Anwendung jedes Mal, wenn der Server die ersten GPS-Koordinaten empfängt, zu übermitteln.
  • Beispiel 13. Ein System nach Beispiel 12, wobei das Haupt-CED konfiguriert ist, um nach Aktivieren der GPS-Verfolgung auf dem Haupt-CED periodisch zweite GPS-Informationen festzustellen, die zweite GPS-Koordinaten des Haupt-CED umfassen,
    wobei die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, konfiguriert ist, um jedes Mal, wenn die Anwendung auf dem Haupt-CED die ersten GPS-Koordinaten von dem Server empfängt, einen Trennungsabstand zwischen dem Fahrzeug und dem Haupt-CED zu berechnen basierend auf einem Unterschied zwischen den ersten GPS-Koordinaten und den zweiten GPS-Koordinaten, und zu bestimmen, ob der Trennungsabstand zwischen dem Haupt-CED geringer als ein Schwellenwert ist.
  • Beispiel 14. Ein System nach Beispiel 12, wobei, wenn die Anwendung, die auf dem Prozessor des Haut-CED ausgeführt wird, feststellt, dass der Trennungsabstand zwischen dem Fahrzeug und dem Haupt-CED größer als der oder gleich dem Schwellenwert ist, die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, konfiguriert ist, um zu senden:
    die Benachrichtigungsmitteilung an eine Mensch-Maschine-Schnittstelle des Haupt-CED, um den Eigentümer des Fahrzeugs zu benachrichtigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden wurde; und
    die Warnmeldung an den Server, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden wurde; und
    wobei der Server weiterhin konfiguriert ist, um die Warnmeldung zu anderen Geräten, die mit dem Eigentümer assoziiert sind, zu senden, um den Eigentümer des Fahrzeugs zu benachrichtigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit dem Fahrzeug verbunden wurde.
  • Beispiel 15. Ein System nach einem der Beispiele 10–14, wobei nach Kommunizieren der Benachrichtigungsmitteilung, die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, weiterhin konfiguriert ist, um:
    eine Anfrage an einen Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Eingabe von dem Eigentümer erfordert, wobei die Eingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst eines Servers anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und
    in Reaktion auf die Bestätigungseingabe eine Anfragemitteilung an den Server zu senden, um die Behörden zu kontaktieren, um das Fahrzeug als vermisst zu melden, die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  • Beispiel 16. Ein System nach einem der Beispiele 10–15, wobei nach Kommunizieren der Benachrichtigungsmitteilung, die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, weiterhin konfiguriert ist, um:
    eine Anfrage an einen Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Autorisierungseingabe von einem Eigentümer erfordert, wobei die Autorisierungseingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst auf einem Server anzuzeigen, dass eine autorisierte Person auf das Fahrzeug zugegriffen hat, oder eine negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass eine nicht autorisierte Person auf das Fahrzeug zugegriffen hat; und
    in Reaktion auf die negative Eingabe: eine Anfrage an den Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Eingabe von dem Eigentümer erfordert, wobei die Eingabe umfasst: entweder eine zweite Bestätigungseingabe, um einem Dienst auf einem Server anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine zweite negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und
    in Reaktion auf die zweite Bestätigungseingabe eine Anfragemitteilung an den Server zu senden, um die Behörden zu kontaktieren, um das Fahrzeug als vermisst zu melden, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  • Beispiel 17. Ein Fahrzeug, umfassend:
    ein an Bord befindliches Computersystem, das eine drahtlose Kommunikationsschnittstelle aufweist, wobei das an Bord befindliche Computersystem konfiguriert ist, um:
    in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, zu bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden wurde; und
    wenn das an Bord befindliche Computersystem feststellt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, eine Benachrichtigungsmitteilung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, um eine Notiz, dass auf das auf das Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, bereitzustellen.
  • Beispiel 18. Ein Fahrzeug nach Beispiel 17, wenn festgestellt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, ist das an Bord befindliche Computersystem weiterhin konfiguriert, um:
    einem Server eine Warnmeldung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  • Beispiel 19. Ein Fahrzeug nach Beispiel 17 oder 18, wenn festgestellt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, das an Bord befindliche Computersystem weiterhin konfiguriert ist, um:
    eine Aktivierungsmitteilung zu einer Anwendung auf einem Haupt-CED über den Server zu kommunizieren, die anzeigt, dass eine GPS-Verfolgung des Fahrzeugs zu aktivieren ist, um eine GPS-Verfolgung des Fahrzeugs zu starten; und
    an den Server erste GPS-Informationen periodisch zu senden, die erste GPS-Koordinaten des Fahrzeugs umfassen.
  • Beispiel 20. Ein Fahrzeug nach einem der Ansprüche 17–19, wobei das an Bord befindliche Computersystem feststellt, ob ein autorisiertes CED mit der drahtlosen Kommunikationsschnittstelle verbunden wurde durch Bestimmen, ob dort eine drahtlose Verbindung zwischen der drahtlosen Kommunikationsschnittstelle und einem autorisierten CED vorhanden ist.
  • Beispiel 21. Ein Konsumentenelektronikgerät (CED), das mit einem Eigentümer eines Fahrzeugs assoziiert ist, wobei das CED umfasst:
    eine Mensch-Maschine-Schnittstelle;
    einen Speicher, der ein nicht transitorisches prozessorlesbares Speichermedium umfasst, das konfiguriert ist, um eine Anwendung zu speichern, die wenigstens ein Modul aufweist, das durch den Prozessor ausführbare Instruktionen umfasst; und
    einen Prozessor, der konfiguriert ist, um die Anwendung auszuführen in Reaktion auf ein Empfangen einer Indikation, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit einer drahtlosen Kommunikationsschnittstelle des Fahrzeugs verbunden wurde, wobei die Anwendung umfasst:
    ein erstes Modul, das, wenn es durch den Prozessor ausgeführt wird, konfiguriert ist, um:
    jedes Mal, wenn erste GPS-Koordinaten des Fahrzeugs von einem Server empfangen werden, einen Trennungsabstand zwischen dem Fahrzeug und dem CED zu berechnen basierend auf einer Differenz zwischen den ersten GPS-Koordinaten und zweiten GPS-Koordinaten des CED;
    zu bestimmen, ob der Trennungsabstand zwischen dem Fahrzeug und dem CED geringer als ein Schwellenwert ist;
    wenn der Trennungsabstand bestimmt ist, größer als oder gleich dem Schwellenwert zu sein, eine Benachrichtigungsmitteilung an die Mensch-Maschine-Schnittstelle zu senden, um anzuzeigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, und eine Warnmeldung an den Server zu senden, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  • Beispiel 22. Ein CED nach Beispiel 21, wobei die Anwendung weiterhin umfasst: ein zweites Modul, das, wenn es durch den Prozessor ausgeführt wird, konfiguriert ist, um:
    eine Anfrage an die Mensch-Maschine-Schnittstelle zu erzeugen und zu stellen darzustellen, die eine Autorisierungseingabe des Eigentümers erfordert, umfassend: entweder eine Bestätigungseingabe, um anzuzeigen, dass eine autorisierte Person auf das Fahrzeug zugegriffen hat, oder eine negative Eingabe, um anzuzeigen, dass eine nicht autorisierte Person auf das Fahrzeug zugegriffen hat; und
    in Reaktion auf die negative Eingabe: eine Anfrage an die Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Eingabe des Eigentümers erfordert, umfassend: entweder eine zweite Bestätigungseingabe, um anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine zweite negative Eingabe, um anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und
    in Reaktion auf die zweite Bestätigungseingabe, eine Anfragemitteilung an den Server zu senden, die Behörden zu kontaktieren, um das Fahrzeug als vermisst zu melden, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  • Die oben beschriebenen Ausführungsformen sind nur beispielhafte Darstellungen der Ausführungen, die für ein klares Verständnis der Prinzipien der Offenbarung dienen. Die beispielhaften Ausführungsformen sind nur beispielhaft und sollen nicht den Schutzbereich, die Anwendbarkeit oder die Konfiguration der Offenbarung in irgendeiner Weise begrenzen. Während beispielhafte Ausführungsformen in der vorhergehenden detaillierten Beschreibung vorgestellt wurden, ist anzuerkennen, dass eine Vielzahl von Variationen existiert. Variationen, Modifikationen und Kombinationen davon können für die oben beschriebenen Ausführungsformen ausgeführt werden, ohne von dem Rahmen der Ansprüche abzuweichen. Zum Beispiel können unterschiedliche Änderungen in der Funktion und der Anordnung der Elemente gemacht werden, ohne von dem Umfang der Offenbarung, die in den anhängenden Ansprüchen festgesetzt wird, und ihren legalen Äquivalenten davon abzuweichen. Alle diese Variationen, Modifikationen und Kombinationen sind hierin durch den Umfang dieser Offenbarung und der nachfolgenden Ansprüche eingeschlossen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO/IEC 14443 [0027]
    • ISO/IEC 18092 [0027]
    • IEEE 802.x [0029]
    • IEEE 802-11p [0052]
    • IEEE 802.11 a, b, g [0052]
    • IEEE 802.16 [0052]
    • IEEE 802.x [0055]
    • IEEE 802.11 [0055]
    • IEEE 802.16 [0055]
    • IEEE 802.11 [0074]
    • IEEE 802.11-Standards [0074]
    • IEEE 802.11(a), (b), (g) oder (n) [0074]
    • IEEE 802.11-Standards [0074]
    • IEEE 802.16-Standards [0074]
    • IEEE 802.16e [0074]
    • IEEE 802.20 [0074]

Claims (10)

  1. Verfahren zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, wobei das Verfahren umfasst: – Aktivieren eines an Bord befindlichen Computersystems eines Fahrzeugs in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, wobei das an Bord befindliche Computersystem eine drahtlose Kommunikationsschnittstelle umfasst; – Bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden wurde; und – wenn ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, Kommunizieren einer Benachrichtigungsmitteilung, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  2. System, umfassend: – ein Fahrzeug, das ein an Bord befindliches Computersystem umfasst, das eine drahtlose Kommunikationsschnittstelle umfasst, wobei das an Bord befindliche Computersystem konfiguriert ist, um: – in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, zu bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, und – wenn das an Bord befindliche Computersystem bestimmt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle der AHU verbunden wurde, eine Benachrichtigungsmitteilung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  3. System nach Anspruch 2, weiterhin umfassend: – einen Server; und – wenn festgestellt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, wobei das an Bord befindliche Computersystem weiterhin konfiguriert ist, um: eine Warnmeldung an den Server zu kommunizieren, wobei die Warnmeldung anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  4. System nach Anspruch 2 oder 3, weiterhin umfassend: – ein Haupt-CED, das mit dem Eigentümer des Fahrzeugs assoziiert ist, wobei das Haupt-CED einen Prozessor umfasst, der konfiguriert ist, um eine Anwendung auszuführen; – wenn festgestellt wird, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, wobei das an Bord befindliche Computersystem weiterhin konfiguriert ist, um: eine Aktivierungsmitteilung an die Anwendung über den Server zu kommunizieren, wobei die Aktivierungsmitteilung anzeigt, dass eine GPS-Verfolgung des Haupt-CED zu aktivieren ist, um die GPS-Verfolgung des Haupt-CED zu starten, und wobei das an Bord befindliche Computersystem konfiguriert ist, um periodisch an den Server erste GPS-Informationen, welche erste GPS-Koordinaten des Fahrzeugs umfassen, zu senden, und wobei der Server konfiguriert ist, um die ersten GPS-Koordinaten an die Anwendung jedes Mal, wenn der Server die ersten GPS-Koordinaten empfängt, zu übermitteln.
  5. System nach einem der Ansprüche 2–4, wobei nach Kommunizieren der Benachrichtigungsmitteilung, die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, weiterhin konfiguriert ist, um: – eine Anfrage an einen Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Eingabe von einem Eigentümer erfordert, wobei die Eingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst auf einem Server anzuzeigen, dass Behörden kontaktiert werden sollten, oder eine negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht kontaktiert werden sollten; und – in Reaktion auf die Bestätigungseingabe eine Anfragemitteilung an den Server zu senden, um die Behörden zu kontaktieren und um das Fahrzeug als vermisst zu melden, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  6. System nach einem der Ansprüche 2–5, wobei nach Kommunizieren der Benachrichtigungsmitteilung, die Anwendung, die auf dem Prozessor des Haupt-CED ausgeführt wird, weiterhin konfiguriert ist, um: – eine Anfrage an einen Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und darzustellen, die eine Autorisierungseingabe von einem Eigentümer erfordert, wobei die Autorisierungseingabe entweder eine Bestätigungseingabe umfasst, um einem Dienst auf einem Server anzuzeigen, dass eine autorisierte Person auf das Fahrzeug zugegriffen hat, oder eine negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass eine nicht autorisierte Person auf das Fahrzeug zugegriffen hat; und – in Reaktion auf die negative Eingabe: eine Anfrage an den Eigentümer des Fahrzeugs auf einer Mensch-Maschine-Schnittstelle zu erzeugen und zu stellen darzustellen, die eine Eingabe von dem Eigentümer erfordert, wobei die Eingabe umfasst: entweder eine zweite Bestätigungseingabe, um einem Dienst auf einem Server anzuzeigen, dass Behörden benachrichtigt werden sollten, oder eine zweite negative Eingabe, um dem Dienst auf dem Server anzuzeigen, dass Behörden nicht benachrichtigt werden sollten; und – in Reaktion auf die zweite Bestätigungseingabe eine Anfragemitteilung an den Server zu senden, um die Behörden zu kontaktieren, um das Fahrzeug als vermisst zu melden, wobei die Anfragemitteilung wenigstens eine einer Fahrzeugidentifikationsnummer (VIN), einer Zulassungsnummer des Zulassungsschildes des Fahrzeugs und die zweite GPS-Information für das Fahrzeug anzeigt.
  7. Fahrzeug, umfassend: – ein an Bord befindliches Computersystem, das eine drahtlose Kommunikationsschnittstelle aufweist, wobei das an Bord befindliche Computersystem konfiguriert ist, um: – in Reaktion auf einen Triggervorgang, der anzeigt, dass auf das Fahrzeug zugegriffen wurde, zu bestimmen, ob ein autorisiertes Konsumentenelektronikgerät (CED), das mit einer autorisierten Person assoziiert ist, mit der drahtlosen Kommunikationsschnittstelle verbunden wurde; und – wenn das an Bord befindliche Computersystem feststellt, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, eine Benachrichtigungsmitteilung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, um eine Notiz, dass auf das auf das Fahrzeug durch eine nicht autorisierte Person zugegriffen wurde, bereitzustellen.
  8. Fahrzeug nach Anspruch 7, wenn bestimmt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, ist das an Bord befindliche Computersystem weiterhin konfiguriert, um: – einem Server eine Warnmeldung zu kommunizieren, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
  9. Fahrzeug nach Anspruch 8, wenn bestimmt wurde, dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, das an Bord befindliche Computersystem weiterhin konfiguriert ist, um: – eine Aktivierungsmitteilung zu einer Anwendung auf dem Haupt-CED über den Server zu kommunizieren, die anzeigt, dass eine GPS-Verfolgung des Fahrzeugs zu aktivieren ist, um eine GPS-Verfolgung des Fahrzeugs zu starten; und – an den Server erste GPS-Informationen periodisch zu senden, die erste GPS-Koordinaten des Fahrzeugs umfassen.
  10. Konsumentenelektronikgerät (CED), das mit einem Eigentümer eines Fahrzeugs assoziiert ist, wobei das CED umfasst: – eine Mensch-Maschine-Schnittstelle; – einen Speicher, der ein nicht transitorisches prozessorlesbares Speichermedium umfasst, das konfiguriert ist, um eine Anwendung zu speichern, die wenigstens ein Modul aufweist, das durch den Prozessor ausführbare Instruktionen umfasst; und – einen Prozessor, der konfiguriert ist, um die Anwendung auszuführen in Reaktion auf ein Empfangen einer Indikation, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit einer drahtlosen Kommunikationsschnittstelle des Fahrzeugs verbunden wurde, wobei die Anwendung umfasst: – ein erstes Modul, das, wenn es durch den Prozessor ausgeführt ist, konfiguriert ist, um: – jedes Mal, wenn erste GPS-Koordinaten des Fahrzeugs von einem Server empfangen werden, einen Trennungsabstand zwischen dem Fahrzeug und dem CED zu berechnen basierend auf einer Differenz zwischen den ersten GPS-Koordinaten und zweiten GPS-Koordinaten des CED; – zu bestimmen, ob der Trennungsabstand zwischen dem Fahrzeug und dem CED geringer als ein Schwellenwert ist; – wenn der Trennungsabstand bestimmt ist, größer als oder gleich dem Schwellenwert zu sein, eine Benachrichtigungsmitteilung an die Mensch-Maschine-Schnittstelle zu senden, um anzuzeigen, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde, und eine Warnmeldung an den Server zu senden, die anzeigt, dass auf das Fahrzeug zugegriffen wurde und dass ein autorisiertes CED nicht mit der drahtlosen Kommunikationsschnittstelle verbunden wurde.
DE102014114823.1A 2013-10-31 2014-10-13 Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde Active DE102014114823B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/069,185 2013-10-31
US14/069,185 US9227595B2 (en) 2013-10-31 2013-10-31 Methods, systems and apparatus for providing notification that a vehicle has been accessed

Publications (2)

Publication Number Publication Date
DE102014114823A1 true DE102014114823A1 (de) 2015-04-30
DE102014114823B4 DE102014114823B4 (de) 2020-06-18

Family

ID=52811850

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014114823.1A Active DE102014114823B4 (de) 2013-10-31 2014-10-13 Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde

Country Status (3)

Country Link
US (1) US9227595B2 (de)
CN (1) CN104590208B (de)
DE (1) DE102014114823B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017162359A1 (de) * 2016-03-23 2017-09-28 Continental Automotive Gmbh Schlüsselloses zugangssystem für ein kraftfahrzeug und verfahren zur ortung eines signalgebers des zugangssystems
DE102016214687A1 (de) * 2016-08-08 2018-02-08 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102017206352A1 (de) * 2017-04-12 2018-10-18 Audi Ag Verfahren und System zum Steuern eines Fahrzeugs

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9342935B2 (en) * 2013-01-04 2016-05-17 Diamond 18 Ltd. Smartphone based system for vehicle monitoring security
US9747740B2 (en) 2015-03-02 2017-08-29 Ford Global Technologies, Llc Simultaneous button press secure keypad code entry
JP6269562B2 (ja) * 2015-04-17 2018-01-31 株式会社デンソー 運転支援システム、車載機
WO2016187243A1 (en) * 2015-05-19 2016-11-24 Voyomotive, Llc Independent vahicle security method and apparatus
US20160360027A1 (en) * 2015-06-03 2016-12-08 Ford Global Technologies, Llc Method and Apparatus for Vehicle to Mobile Phone Communication
US9589404B2 (en) * 2015-06-05 2017-03-07 Ford Global Technologies, Llc Method and apparatus for remote vehicle keypad enablement and disablement
US9598009B2 (en) 2015-07-09 2017-03-21 Nissan North America, Inc. Vehicle intersection warning system and method with false alarm suppression
US9725037B2 (en) * 2015-07-09 2017-08-08 Nissan North America, Inc. Message occlusion detection system and method in a vehicle-to-vehicle communication network
US9622159B2 (en) 2015-09-01 2017-04-11 Ford Global Technologies, Llc Plug-and-play interactive vehicle interior component architecture
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US9744852B2 (en) 2015-09-10 2017-08-29 Ford Global Technologies, Llc Integration of add-on interior modules into driver user interface
DE102015219365B4 (de) * 2015-10-07 2019-06-19 Volkswagen Aktiengesellschaft Erstellen einer Kommunikationsverbindung zwischen Mobilgerät und Fahrzeug
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
US9736289B2 (en) * 2015-12-28 2017-08-15 Thunder Power New Energy Vehicle Development Company Limited Platform for wireless interaction with vehicle
US9925956B2 (en) * 2016-01-12 2018-03-27 Omega Patents, L.L.C. Remote function control system with remote function device and associated wireless security sensor for a vehicle having a data communications bus and related methods
US9919682B2 (en) * 2016-01-12 2018-03-20 Omega Patents, L.L.C. Remote function device and associated wireless security sensor for a vehicle having a data communications bus and related methods
US9776630B2 (en) 2016-02-29 2017-10-03 Nissan North America, Inc. Vehicle operation based on converging time
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
CN106114453B (zh) * 2016-07-13 2018-09-21 广汽本田汽车有限公司 一种分布式高安全汽车防盗系统
US10037698B2 (en) 2016-07-28 2018-07-31 Nissan North America, Inc. Operation of a vehicle while suppressing fluctuating warnings
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
KR20180031983A (ko) * 2016-09-21 2018-03-29 기아자동차주식회사 차량을 제어하는 권한을 부여하는 단말 및 그 구동 방법
US10367934B2 (en) * 2017-06-13 2019-07-30 Edward Villaume Motor vehicle safe driving and operating devices, mechanisms, systems, and methods
JP2019021273A (ja) * 2017-07-21 2019-02-07 クラリオン株式会社 関連付けシステム、車載装置、関連付け方法
FR3072538A1 (fr) * 2017-10-12 2019-04-19 Sigfox Procede de notification d’informations determinees par un terminal a destination d’un reseau d’acces d’un systeme de communication sans fil

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19508369C2 (de) 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE10114876A1 (de) * 2001-03-26 2002-10-17 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
JP2005001642A (ja) * 2003-04-14 2005-01-06 Fujitsu Ten Ltd 盗難防止装置、監視装置、及び盗難防止システム
CN1813271B (zh) * 2003-06-25 2010-12-01 Nxp股份有限公司 用于提高应答器系统-尤其是针对接近汽车的应答器系统的安全性的方法和装置
TWM254389U (en) * 2004-03-31 2005-01-01 Tung Thih Entpr Co Ltd Anti-theft device with blue-tooth recognition for car
DE102004047187B4 (de) * 2004-09-29 2020-03-19 Robert Bosch Gmbh Verfahren zur Vermeidung eines unberechtigten Zugriffs auf ein passives Zugangsberechtigungssystem eines Kraftfahrzeugs
CN101612930B (zh) * 2008-06-26 2011-08-17 比亚迪股份有限公司 汽车安全防范装置及方法
US8432260B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified vehicle bluetooth pairing employing near field communication tags
CN102673517B (zh) * 2012-05-29 2015-03-04 浙江吉利汽车研究院有限公司杭州分公司 一种基于nfc手机的车主认证装置、控制系统及控制方法
CN103350684A (zh) * 2013-03-01 2013-10-16 支录奎 汽车停放安全保护器

Non-Patent Citations (12)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.11 a, b, g
IEEE 802.11(a), (b), (g) oder (n)
IEEE 802.11-Standards
IEEE 802.16
IEEE 802.16e
IEEE 802.16-Standards
IEEE 802.20
IEEE 802.x
IEEE 802-11p
ISO/IEC 14443
ISO/IEC 18092

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017162359A1 (de) * 2016-03-23 2017-09-28 Continental Automotive Gmbh Schlüsselloses zugangssystem für ein kraftfahrzeug und verfahren zur ortung eines signalgebers des zugangssystems
US10343651B2 (en) 2016-03-23 2019-07-09 Continental Automotive Gmbh Keyless access system for a motor vehicle, and method for locating a signal generator of the access system
DE102016214687A1 (de) * 2016-08-08 2018-02-08 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
US10583806B2 (en) 2016-08-08 2020-03-10 Audi Ag Method for operating an anti-theft device, anti-theft device for a motor vehicle, and motor vehicle
DE102016214687B4 (de) * 2016-08-08 2020-03-12 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102017206352A1 (de) * 2017-04-12 2018-10-18 Audi Ag Verfahren und System zum Steuern eines Fahrzeugs
US10632854B2 (en) 2017-04-12 2020-04-28 Audi Ag Method and system for controlling charging of a vehicle based on theft information

Also Published As

Publication number Publication date
CN104590208A (zh) 2015-05-06
US20150116100A1 (en) 2015-04-30
US9227595B2 (en) 2016-01-05
DE102014114823B4 (de) 2020-06-18
CN104590208B (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
JP6190852B2 (ja) 車両アクセス制御システム及び方法
US10391976B2 (en) System and method for wirelessly rostering a vehicle
US9194168B1 (en) Unlock and authentication for autonomous vehicles
US20190311611A1 (en) System and Method for Dynamic Map Updating in a Conveyance.
US9767675B2 (en) Mobile autonomous surveillance
US9701265B2 (en) Smartphone-based vehicle control methods
US20190082047A1 (en) Device context determination
US9813897B2 (en) Systems and methods for vehicle policy enforcement
US9377315B2 (en) System and method to provide valet instructions for a self-driving vehicle
US20190349470A1 (en) Mobile device context aware determinations
US9521525B2 (en) Method and apparatus for detecting a left-behind phone
US20170302785A1 (en) Device context determination in transportation and other scenarios
US8779947B2 (en) Vehicle-related messaging methods and systems
US20160189544A1 (en) Method and system for vehicle data collection regarding traffic
US8638202B2 (en) Keyfob proximity theft notification
US20160162529A1 (en) Method and Apparatus For Social Telematics
US8768569B2 (en) Information providing method for mobile terminal and apparatus thereof
US9094800B2 (en) System and method for preventing driver use of a mobile device
US8930041B1 (en) Methods of operation for plug-in wireless safety device
CN102739854B (zh) 利用智能电话作为远程信息处理装置接口的方法
US9124703B2 (en) Controlling mobile device functions
US8880240B2 (en) Methods of controlling vehicle interfaces using device motion and near field communications
US8989699B2 (en) Methods and apparatus for selective emergency alert notification and response
EP2229668B1 (de) Übertragung von fahrzeug-relevanten daten eines fahrzeugs über mobile kommunikation
US20170213459A1 (en) System and method of identifying a vehicle and determining the location and the velocity of the vehicle by sound

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division