DE102016100986A1 - Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs - Google Patents

Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs Download PDF

Info

Publication number
DE102016100986A1
DE102016100986A1 DE102016100986.5A DE102016100986A DE102016100986A1 DE 102016100986 A1 DE102016100986 A1 DE 102016100986A1 DE 102016100986 A DE102016100986 A DE 102016100986A DE 102016100986 A1 DE102016100986 A1 DE 102016100986A1
Authority
DE
Germany
Prior art keywords
vehicle
driver
response
authorized
key fob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016100986.5A
Other languages
English (en)
Inventor
Ron Y. Asmar
David T. Proefke
Charles J. Bongiorno
Aaron P. Creguer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102016100986A1 publication Critical patent/DE102016100986A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/33Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Abstract

Es werden ein System und ein Verfahren zur Authentifizierung eines Fahrzeugs, das mit einem passiven schlüssellosen System ausgestattet ist, bereitgestellt. Das Verfahren umfasst ein Senden eines anfänglichen Aufforderungssignals oder mehrerer anfänglicher Aufforderungssignale von einem Fahrzeugmodul an einen tragbaren Schlüsselanhänger in Ansprechen auf einen Versuch eines passiven schlüssellosen Starts des Fahrzeugs, wobei das anfängliche Aufforderungssignal/die anfänglichen Aufforderungssignale vor einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs gesendet wird/werden; Senden eines sekundären Aufforderungssignals oder mehrerer sekundärer Aufforderungssignale von dem Fahrzeugmodul an den tragbaren Schlüsselanhänger in Ansprechen auf zumindest ein Auslöseereignis und nach einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs; initiieren einer aktiven Authentifizierung, um die Anwesenheit eines autorisierten Fahrers in dem Fahrzeug zu bestätigen, wenn keine gültige Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale durch das Fahrzeugmodul empfangen wird; und Durchführen einer oder mehrerer Abhilfemaßnahme(n), wenn keine gültige Antwort auf die aktive Authentifizierung empfangen wird.

Description

  • GEBIET
  • Die vorliegende Erfindung bezieht sich allgemein auf Kraftfahrzeugschlüsselsysteme und spezieller auf Systeme eines passiven schlüssellosen Zugangs und Starts.
  • HINTERGRUND
  • Passive schlüssellose Systeme (PK-Systeme) umfassen Systeme eines passiven schlüssellosen Zugangs und Starts (PKES-Systeme), Systeme eines passiven schlüssellosen Zugangs (PKE-Systeme) (ohne passiven Start) sowie Systeme eines passiven schlüssellosen Starts (PKS-Systeme), die möglicherweise keinen passiven Zugang bereitstellen. Ein PK-System kann die Verwendung eines Schlüssels umfassen oder eine andere Benutzeraktion für entweder einen Zugang oder Fahrzeugstart (einschalten der Zündung) erfordern. Das System eines passiven schlüssellosen Zugangs und Starts (PKES-System) umfasst im Allgemeinen einen Fahrzeugempfänger, einen Fahrzeugsender und einem tragbaren Schlüsselanhänger, der verwendet wird, um einen Benutzer passiv zu autorisieren und um eine Fahrzeugfunktion (z. B. Türentriegelung) auszuführen. Alternativ kann anstelle eines separaten Empfängers und Senders ein einziger Transceiver verwendet werden. Im Allgemeinen sind PKES-Systeme ausgestaltet, um einen Zugriff zu ermöglichen und zu ermöglichen, das Fahrzeug zu starten, solange sich der tragbare Schlüsselanhänger innerhalb einer vorgegebenen Zone in der Nähe oder innerhalb des Fahrzeugs befindet. Unter normalen Betriebsbedingungen wird eine passive Autorisierung in PKES-Systemen durch einen Versuch, in das Fahrzeug einzusteigen und/oder es zu starten, initiiert. Bei einigen Ausführungsformen wird der Versuch durch Drücken eines Knopfs an einem oder in der Nähe eines äußeren Türgriffs und/oder durch Berühren, Ziehen oder Anheben eines Türgriffs unternommen; während das PKES-System bei anderen Ausführungsformen die Fahrzeugfunktion automatisch initiiert, wenn das Vorhandensein des Schlüsselanhängers detektiert wird. In jedem Fall wird eine passive Autorisierung erreicht, indem ein Zufallsabfragesignal von einer Fahrzeug-NF-Basisstation an den Schlüsselanhänger gesendet wird. In Ansprechen darauf überträgt der Schlüsselanhänger ein Validierungsantwortsignal an einen Fahrzeugempfänger oder -Transceiver. Aufgrund der passiven Natur der Autorisierung können PKES-Systeme für drahtlose Angriffe, und insbesondere für Weiterleitungsangriffe, anfällig sein.
  • Bei Weiterleitungsangriffen kann das Fahrzeug entriegelt und gestartet werden, wenn sich der tragbare Schlüsselanhänger nicht innerhalb der erforderlichen nahen Zone des Fahrzeugs befindet. Die Verwendung von Weiterleitungssignalen bringt den Schlüsselanhänger und das Fahrzeug durch einen Trick dazu, die Schlussfolgerung zu ziehen, dass sich der tragbare Schlüsselanhänger, und damit die Fahrzeugbenutzer, innerhalb der vorgegebenen Nähe befindet, und somit wird die angeforderte Operation durchgeführt. Daher können Diebe Zugang zu dem Fahrzeug erlangen. 1 veranschaulicht ein Beispiel eines Weiterleitungsangriffs, wobei ein Fahrzeug 1 mit einem PKES-System ausgestattet ist, das einen Fahrzeug-Empfänger/Sender(-Transceiver) 2; einen tragbaren Schlüsselanhänger 3, der durch den Eigentümer des Fahrzeugs oder einen anderen autorisierten Benutzer 4 mitgeführt wird; und einen ersten und einen zweiten Dieb 5, 6 aufweist. Der erste Dieb 5 kann einen ersten Zwischenverstärker (FR von first repeater) 7 in der Nähe des Zielfahrzeugs 1 anordnen, und der zweite Dieb 6 kann einen sekundären Zwischenverstärker (SR von secondary repeater) 8 mitführen. Der Zwischenverstärker ist eine Einrichtung, die das Signal empfängt und erneut überträgt (d. h. das Signal weiterleitet). Er kann einen Prozessor und ein Modem enthalten; somit kann das empfangene Signal moduliert werden, bevor es erneut übertragen wird (z. B. mit einer anderen Frequenz, codiert, etc.). Zusätzlich können die Zwischenverstärker 7, 8 drahtlos oder drahtgebunden kommunizieren. In jedem Fall erlangt der erste Dieb 5 zunächst ein Abfragesignal von dem Fahrzeug 1. Dies kann erreicht werden, indem lediglich der FR 7 in der Nähe des Fahrzeugs 1 in Systemen angeordnet wird, die periodisch oder kontinuierlich über den Fahrzeug-Transceiver 2 ein Abfragesignal übertragen. In einigen Systemen wird das Abfragesignal durch den Transceiver 2 ausgesendet, sobald ein Knopf an dem Fahrzeugtürgriff gedrückt wird oder der Fahrzeugtürgriff gezogen oder angehoben wird. Nach der Erlangung des Abfragesignals sendet der FR 7 das Signal an den SR 8. Unter der Voraussetzung, dass sich der zweite Dieb 6 nahe genug bei dem Opfer 4 befindet, reagiert der Schlüsselanhänger 3 auf das von dem SR 8 gesendeten Abfragesignal – durch einen Trick dazu gebracht, zu glauben, dass sich das Fahrzeug 1 in der Nähe befinden muss. Der Schlüsselanhänger 3 sendet ein Validierungsantwortsignal, das wiederum durch den SR 8 erfasst und an den FR 7 weitergeleitet wird, der es wiederum an das Fahrzeug 1 weiterleitet, an dem es durch den Transceiver 2 empfangen wird. Der Transceiver 2 validiert dann das Antwortsignal und entriegelt die Fahrzeugtüren.
  • Bei einigen schlüssellosen Systemen kann ein ähnlicher Prozess durchgeführt werden, um das Fahrzeug 1 zu starten. In einigen Fällen müssen zuerst die Fahrzeugtüren geschlossen werden, bevor das Fahrzeug 1 ein Abfragesignal über den Transceiver 2 sendet; bei einigen Systemen muss zuerst ein Startknopf in dem Fahrzeug 1 betätigt werden. Ferner gibt es bei einigen PKES-Systemen mehrere Übertragungen zwischen dem Transceiver 2 und dem Schlüsselanhänger 3, bevor die Fahrzeugtüren entriegelt werden oder das Fahrzeug 1 gestartet wird (z. B. zuerst ein Aufwecksignal von dem Transceiver 2 und ein Bestätigungssignal von dem Schlüsselanhänger 3; dann ein Abfragesignal von dem Transceiver 2 und dann ein Antwortsignal von dem Schlüsselanhänger 3). Während in der Regel nur ein FR 7 erforderlich ist, können Diebe auch mehrere SRs 8 verwenden. Der SR/die SRs 8 kann/können strategisch positioniert werden, anstatt von dem Dieb 6 mitgeführt zu werden (z. B. in der Nähe eines oder mehrerer Eingänge oder Hausflure, wohin das Opfer 4 nach dem Verlassen des Fahrzeugs 1 wahrscheinlich geht). Bei drahtlosen Zwischenverstärkersystemen kann die Reichweite des Empfangs/der Übertragung in Abhängigkeit von Faktoren wie beispielsweise Entwurf und Umgebung variieren. Ungeachtet dessen muss sich der SR 8 typischerweise relativ nahe bei dem Schlüsselanhänger 3 des Opfers befinden (z. B. 1–3 Meter entfernt).
  • ZUSAMMENFASSUNG
  • Gemäß einem Aspekt wird ein Verfahren zur Authentifizierung eines Fahrzeugs bereitgestellt, das mit und einem passiven schlüssellosen System ausgestattet ist und einen Fahrzeug-Transceiver umfasst, der ausgestaltet ist, um mit einem tragbaren Schlüsselanhänger zu kommunizieren. Das Verfahren kann die folgenden Schritte umfassen: Senden eines anfänglichen Aufforderungssignals oder mehrerer anfänglicher Aufforderungssignale von dem Fahrzeug-Transceiver an den tragbaren Schlüsselanhänger in Ansprechen auf einen Versuch eines passiven schlüssellosen Starts des Fahrzeugs, wobei das anfängliche Aufforderungssignal/die anfänglichen Aufforderungssignale vor einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs gesendet wird/werden; Senden eines sekundären Aufforderungssignals oder mehrerer sekundärer Aufforderungssignale von dem Fahrzeug-Transceiver an den tragbaren Schlüsselanhänger in Ansprechen auf ein Auslöseereignis, wobei das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale nach einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs gesendet wird/werden; Initiieren einer aktiven Authentifizierung, um die Anwesenheit eines autorisierten Fahrers in dem Fahrzeug zu bestätigen, wenn keine gültige Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale durch den Fahrzeug-Transceiver empfangen wird; und Durchführen einer oder mehrerer Abhilfemaßnahme(n), wenn keine gültige Antwort auf die aktive Authentifizierung empfangen wird.
  • Gemäß einem weiteren Aspekt wird ein Verfahren zur Authentifizierung eines Fahrzeugs bereitgestellt, das mit und einem passiven schlüssellosen System ausgestattet ist und einen Fahrzeug-Transceiver umfasst, der ausgestaltet ist, um mit einem tragbaren Schlüsselanhänger zu kommunizieren. Das Verfahren kann die folgenden Schritte umfassen: Initiieren einer passiven Authentifizierung des Schlüsselanhängers nach einem passiven schlüssellosen Start des Fahrzeugs und in Ansprechen auf ein Auslöseereignis; Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, wenn eine vorbestimmte Anzahl von Versuchen, den Schlüsselanhänger passiv zu authentifizieren, fehlgeschlagen ist, wobei das Ermitteln, ob ein autorisierter Fahrer anwesend ist, ein Senden einer oder mehrerer Abfrage(n), die eine gültige Aktiv-Antwort von einem autorisierten Fahrer und/oder einer autorisierten drahtlosen Einrichtung erfordert/erfordern, umfasst; und Durchführen einer oder mehrerer Abhilfemaßnahme(n), wenn keine gültige Aktiv-Antwort empfangen wird.
  • Gemäß noch einem weiteren Aspekt wird ein System zur Authentifizierung eines autorisierten Fahrers eines Fahrzeugs bereitgestellt. Das System kann umfassen: zumindest ein Fahrzeugsystemmodul, das ausgestaltet ist, um einen oder mehrere Auslöser eines sich bewegenden Fahrzeugs zu detektieren; und ein System eines passiven schlüssellosen Starts, das einen Fahrzeug-Transceiver umfasst, der ausgestaltet ist, um in Ansprechen auf das Detektieren zumindest eines der Auslöser eines sich bewegenden Fahrzeugs drahtlos mit einem Transceiver eines tragbaren Schlüsselanhängers zu kommunizieren und diesen passiv zu authentifizieren. Das System eines passiven schlüssellosen Starts ist ausgestaltet zum: Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, wenn eine vorbestimmte Anzahl von Versuchen, den Schlüsselanhänger passiv zu authentifizieren, fehlgeschlagen ist, wobei das Ermitteln der Anwesenheit des autorisierten Fahrers ein Senden einer oder mehrerer Abfrage(n), die eine gültige Aktiv-Antwort von einem autorisierten Fahrer und/oder einer autorisierten drahtlosen Einrichtung erfordert/erfordern, umfasst; und Initiieren einer oder mehrerer Abhilfemaßnahme(n) in Ansprechen auf das Ermitteln, dass kein autorisierter Fahrer anwesend ist.
  • ZEICHNUNGEN
  • Hierin nachfolgend werden eine oder mehrere bevorzugte beispielhafte Ausführungsformen der Erfindung in Verbindung mit den beigefügten Zeichnungen beschrieben, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen, und wobei:
  • 1 ein Blockdiagramm eines Weiterleitungsangriffs auf ein Fahrzeug ist, das mit einem System eines passiven schlüssellosen Zugangs und Starts ausgestattet ist;
  • 2 ein Blockdiagramm ist, das eine beispielhafte Ausführungsform eines Kommunikationssystems zeigt, das das hierin offenbarte Verfahren verwenden kann;
  • 3 ein Blockdiagramm eines passiven schlüssellosen Systems (PK-Systems) ist, das als Teil der in 2 gezeigten bordeigenen Fahrzeugelektronik umfasst ist; und
  • 4 ein Flussdiagramm ist, das ein beispielhaftes Verfahren zum Authentifizieren eines Fahrzeugs, das mit einem passiven schlüssellosen System ausgestattet ist, veranschaulicht.
  • BESCHREIBUNG
  • Das System und das Verfahren, die hierin nachfolgend beschrieben werden, betreffen Fahrzeuge, die mit passiven schlüssellosen Systemen (PK-Systemen von passive keyless systems) ausgestattet sind, und insbesondere ein Authentifizieren eines autorisierten Fahrers und ein Bereitstellen von Abhilfemaßnahmen, wenn ein Fahrer nicht authentifiziert werden kann. Das vorliegende System und Verfahren können verwendet werden, um Angriffe vom Weiterleitungstyp, wie beispielsweise jener, der zuvor beschrieben wurde, zu identifizieren und/oder zu vereiteln.
  • Kommunikationssystem –
  • Bezug nehmend auf 2 ist eine beispielhafte Betriebsumgebung gezeigt, die ein Mobilfahrzeugkommunikationssystem 10 umfasst, das verwendet werden kann, um das hierin offenbarte Verfahren zu realisieren. Das Kommunikationssystem 10 umfasst allgemein ein Fahrzeug 12, ein oder mehrere drahtlose Trägersysteme 14, ein Bodenkommunikationsnetz 16, einen Computer 18 und ein Call Center 20. Es ist zu verstehen, dass das offenbarte Verfahren mit jeder Anzahl von verschiedenen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung beschränkt ist. Auch sind die Architektur, die Konstruktion, der Aufbau und der Betrieb des Systems 10 sowie seine einzelnen Komponenten in der Technik allgemein bekannt. Somit liefern die folgenden Absätze lediglich einen kurzen Überblick über solch ein beispielhaftes System 10; andere Systeme, die hier nicht gezeigt sind, könnten jedoch auch das offenbarte Verfahren einsetzen.
  • Das Fahrzeug 12 ist bei der dargestellten Ausführungsform als ein Personenkraftwagen gezeigt, es sei jedoch angemerkt, dass auch jedes andere Fahrzeug verwendet werden kann, das Motorräder, Lastwagen, Geländewagen (SUVs von sports utility vehicles), Wohnmobile (RVs von recreational vehicles), Schiffe, Luftfahrzeuge, etc. umfasst. Das Fahrzeug 12 umfasst einen elektronischen Fahrzeugschlüssel oder tragbaren Schlüsselanhänger 13 und kann eine Druckknopftechnologie eines schlüssellosen Starts umfassen (z. B. anstatt des Erfordens eines Einführens des Schlüssels in ein Zündschloss). Bei der dargestellten Ausführungsform umfasst der Schlüsselanhänger 13 einen entfernten Sender, der mit einer in dem Fahrzeug 12 installierten Basiseinheit in Verbindung steht, um dem Fahrzeugbediener einen örtlich begrenzten drahtlosen Zugriff auf verschiedene Fahrzeugfunktionen, wie beispielsweise Verriegeln und Entriegeln von Türen, Aktivieren und Deaktivieren eines Fahrzeugalarmsystems, Kofferraumentriegelung, Paniksignalisierung und Starten der Maschine, bereitzustellen. Der Schlüsselanhänger 13 kann für diese verschiedenen Merkmale Knöpfe umfassen, sodass der Sender zum Beispiel durch Niederdrücken des Panikknopfs an dem Schlüsselanhänger dem Fahrzeug signalisiert, einen Alarm mit hoher Dezibelzahl ertönen zu lassen, der in einiger Entfernung zu hören ist. Wie hierin verwendet bezieht sich der Begriff ”Schlüsselanhänger” auf eine beliebige tragbare Fahrzeugzugriffseinrichtung, die einen Zugriff auf den Fahrzeuginnenraum oder Kofferraum ermöglicht, einen Fahrzeugmaschinenbetrieb, einen Elektromotorbetrieb oder eine andere Einrichtung, die einen Fahrzeugvortrieb bereitstellt, oder beides, initiiert. Der Begriff ”Schlüsselanhänger” umfasst passive oder aktive Sender, die durch eine Schlaufe oder Halterung an Schlüsseln angebracht sein können, sowie andere tragbare entfernte Sender, unabhängig davon, ob sie an Schlüsseln angebracht sind, sowie entfernte Sender, die zusammen mit einem Fahrzeugschlüssel oder einer anderen Einrichtung als eine einzelne Komponente integriert sind. Der Schlüsselanhänger und seine zugehörige Basiseinheit an dem Fahrzeug können herkömmliche Komponenten sein, die dem Fachmann weithin bekannt sind. Der Schlüsselanhänger kann auch in Form eines Smartphones, einer tragbaren elektronischen Einrichtung oder einer anderen derartigen Einrichtung vorliegen.
  • Zusätzlich zu dem Schlüsselanhänger 13 ist ein Teil der anderen Fahrzeughardware 28 in 2 allgemein gezeigt und umfasst er eine Telematikeinheit 30, ein Mikrofon 32, einen oder mehrere Druckknöpfe oder andere Steuereingabeeinrichtungen 34, ein Audiosystem 36, eine visuelle Anzeige 38 und ein GPS-Modul 40 sowie eine Anzahl von Fahrzeugsystemmodulen (VSMs von vehicle system modules) 42. Einige dieser Einrichtungen können direkt mit der Telematikeinheit 30 verbunden sein, wie beispielsweise das Mikrofon 32 und der Druckknopf/die Druckknöpfe 34, wohingegen andere indirekt unter Verwendung einer oder mehrerer Netzverbindungen, wie beispielsweise eines Kommunikationsbusses 44 oder eines Unterhaltungsbusses 46, verbunden sind. Beispiele geeigneter Netzverbindungen umfassen ein Controller Area Network (CAN), einen Media Oriented System Transfer (MOST), ein Local Interconnection Network (LIN), ein Local Area Network (LAN) und andere geeignete Verbindungen, wie beispielsweise Ethernet oder andere, die den bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen entsprechen, nur um einige zu nennen.
  • Die Telematikeinheit 30 kann eine OEM-Einrichtung (eingebettet) oder eine Nachrüsteinrichtung sein, die eine drahtlose Sprach- und/oder Datenkommunikation über das drahtlose Trägersystem 14 und über einen drahtlosen Netzbetrieb ermöglicht, sodass das Fahrzeug mit dem Call Center 20, anderen telematikfähigen Fahrzeugen oder einer anderen Entität oder Einrichtung kommunizieren kann. Die Telematikeinheit 30 verwendet vorzugsweise Funkübertragungen, um einen Kommunikationskanal (einen Sprachkanal und/oder einen Datenkanal) mit dem drahtlosen Trägersystem 14 herzustellen, sodass Sprach- und/oder Datenübertragungen über den Kanal gesendet und empfangen werden können. Durch Bereitstellen von sowohl einer Sprach- als auch einer Datenübermittlung ermöglicht die Telematikeinheit 30 dem Fahrzeug, eine Anzahl von verschiedenen Diensten anzubieten, die jene umfassen, die mit Navigation, Telefonie, Notfallunterstützung, Diagnose, Infotainment, etc. in Beziehung stehen. Die Daten können entweder über eine Datenverbindung, wie beispielsweise über eine Paketdatenübertragung über einen Datenkanal, oder über einen Sprachkanal unter Verwendung von in der Technik bekannten Techniken gesendet werden. Für kombinierte Dienste, die sowohl eine Sprachkommunikation (z. B. mit einem menschlichen Berater oder einer Sprachausgabeeinheit an dem Call Center 20) als auch eine Datenkommunikation (z. B. um GPS-Ortsdaten oder Fahrzeugdiagnosedaten für das Call Center 20 bereitzustellen) umfassen, kann das System einen einzelnen Anruf über einen Sprachkanal verwenden und nach Bedarf zwischen einer Sprach- und einer Datenübertragung über den Sprachkanal umschalten, und dies kann unter Verwendung von Fachleuten bekannten Techniken erfolgen.
  • Gemäß einer Ausführungsform verwendet die Telematikeinheit 30 eine zellulare Kommunikation gemäß entweder GSM- oder CDMA-Standards und umfasst sie somit einen standardisierten zellularen Chipsatz 50 für Sprachübermittlungen wie Freisprechanrufe, ein Drahtlosmodem für eine Datenübertragung, eine elektronische Verarbeitungseinrichtung 52, eine oder mehrere digitale Speichereinrichtungen 54 und eine Dualantenne 56. Es sei angemerkt, dass das Modem entweder durch eine Software realisiert sein kann, die in der Telematikeinheit 30 gespeichert ist und durch den Prozessor 52 ausgeführt wird, oder dass es eine separate Hardwarekomponente sein kann, die sich in der Telematikeinheit 30 oder außerhalb dieser befindet. Das Modem kann unter Verwendung jeder Anzahl von verschiedenen Standards oder Protokollen arbeiten, wie beispielsweise EVDO, CDMA, GPRS und EDGE. Ein drahtloser Netzbetrieb zwischen dem Fahrzeug und anderen vernetzten Einrichtungen kann auch unter Verwendung der Telematikeinheit 30 ausgeführt werden. Zu diesem Zweck kann die Telematikeinheit 30 ausgestaltet sein, um gemäß einem oder mehreren drahtlosen Protokollen, wie beispielsweise einem beliebigen der IEEE 802.11-Protokolle, WiMAX oder Bluetooth, drahtlos zu kommunizieren. Bei einer Verwendung für eine paketvermittelte Datenübermittlung, wie beispielsweise TCP/IP, kann die Telematikeinheit 30 mit einer statischen IP-Adresse konfiguriert sein oder kann sie aufgebaut sein, um automatisch eine zugeordnete IP-Adresse von einer anderen Einrichtung an dem Netzwerk, wie beispielsweise einem Router, oder von einem Netzadressenserver zu empfangen.
  • Der Prozessor 52 kann jeder Typ von Einrichtung sein, der elektronische Anweisungen verarbeiten kann, und kann Mikroprozessoren, Mikrocontroller, Host-Prozessoren, Controller, Fahrzeugkommunikationsprozessoren und anwendungsspezifische integrierte Schaltkreise (ASICs von application specific integrated circuits) umfassen. Er kann ein dedizierter Prozessor sein, der nur für die Telematikeinheit 30 verwendet wird, oder er kann mit anderen Fahrzeugsystemen geteilt werden. Der Prozessor 52 führt verschiedene Typen von digital gespeicherten Anweisungen aus, wie beispielsweise Software- oder Firmwareprogramme, die in dem Speicher 54 gespeichert sind und der Telematikeinheit 30 ermöglichen, eine große Vielzahl von Diensten bereitzustellen. Beispielsweise kann der Prozessor 52 Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des hierin erläuterten Verfahrens auszuführen.
  • Die Telematikeinheit 30 kann verwendet werden, um einen vielseitigen Bereich von Fahrzeugdiensten bereitzustellen, die eine drahtlose Übermittlung zu und/oder von dem Fahrzeug umfassen. Solche Dienste umfassen: Turn-by-Turn-Anweisungen und andere navigationsbezogene Dienste, die in Verbindung mit dem GPS-basierten Fahrzeugnavigationsmodul 40 bereitgestellt werden; eine Airbag-Einsatzbenachrichtigung und andere Notfall- oder Pannenhilfedienste, die in Verbindung mit einem oder mehreren Kollisionssensorschnittstellenmodulen bereitgestellt werden, wie beispielsweise einem Karosseriesteuermodul (nicht gezeigt); eine Diagnoseberichterstattung unter Verwendung eines oder mehrerer Diagnosemodule; und Infotainment-bezogene Dienste, bei denen Musik, Webseiten, Filme, Fernsehprogramme, Videospiele und/oder andere Informationen durch ein Infotainment-Modul (nicht gezeigt) heruntergeladen werden und für eine sofortige oder spätere Wiedergabe gespeichert werden. Die oben aufgelisteten Dienste sind keineswegs eine vollständige Liste aller Fähigkeiten der Telematikeinheit 30, sondern sind lediglich eine Aufzählung einiger der Dienste, die die Telematikeinheit anbieten kann. Ferner sei angemerkt, dass mindestens einige der zuvor genannten Module in Form von Softwareanweisungen realisiert sein könnten, die innerhalb oder außerhalb der Telematikeinheit 30 gespeichert sind, dass sie Hardwarekomponenten sein könnten, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden, oder dass sie miteinander oder mit anderen Systemen, die sich in dem Fahrzeug befinden, integriert sein könnten und/oder von diesen gemeinsam genutzt werden könnten, nur um einige Möglichkeiten zu nennen. In dem Fall, dass die Module als VSMs 42 realisiert sind, die außerhalb der Telematikeinheit 30 angeordnet sind, könnten sie den Fahrzeugbus 44 verwenden, um Daten und Befehle mit der Telematikeinheit 30 auszutauschen.
  • Das GPS-Modul 40 empfängt Funksignale von einer Konstellation 60 von GPS-Satelliten. Aus diesen Signalen kann das Modul 40 die Fahrzeugposition ermitteln, die verwendet wird, um dem Fahrer des Fahrzeugs Navigations- und andere positionsbezogene Dienste bereitzustellen. Eine Navigationsinformation kann an der Anzeige 38 (oder an einer anderen Anzeige innerhalb des Fahrzeugs) dargestellt werden oder kann verbal dargestellt werden, wie es bei einem Bereitstellen einer Turn-by-Turn-Navigation der Fall ist. Die Navigationsdienste können unter Verwendung eines dedizierten fahrzeuginternen Navigationsmoduls (das Teil des GPS-Moduls 40 sein kann) bereitgestellt werden, oder es können einige oder alle Navigationsdienste über die Telematikeinheit 30 ausgeführt werden, wobei die Positionsinformation zu Zwecken des Bereitstellens von Navigationskarten, Kartenanmerkungen (Punkte von Interesse, Restaurants, etc.), Routenberechnungen und dergleichen für das Fahrzeug an einen entfernten Ort gesendet wird. Die Positionsinformation kann dem Call Center 20 oder einem anderen entfernten Computersystem, wie beispielsweise einem Computer 18, zu anderen Zwecken, wie beispielsweise einer Flottenverwaltung, bereitgestellt werden. Es können auch neue oder aktualisierte Kartendaten von dem Call Center 20 über die Telematikeinheit 30 auf das GPS-Modul 40 heruntergeladen werden. Das GPS-Modul 40 kann auch zur Ermittlung der Fahrzeugbewegung, Drehzahl und/oder Geschwindigkeit verwendet werden. Drehzahl und Geschwindigkeit sind lediglich Funktionen von Distanzänderungen gegenüber zeitlichen Änderungen (während die Geschwindigkeit ferner eine Richtung angibt).
  • Abgesehen von dem Audiosystem 36 und dem GPS-Modul 40 kann das Fahrzeug 12 andere Fahrzeugsystemmodule (VSMs) 42 in Form von elektronischen Hardwarekomponenten umfassen, die an dem Fahrzeug angeordnet sind und typischerweise einen Eingang von einem oder mehreren Sensoren empfangen und den erfassten Eingang verwenden, um Diagnose-, Überwachungs-, Steuerungs-, Berichterstattungs- und/oder andere Funktionen durchzuführen. Jedes der VSMs 42 ist vorzugsweise durch den Kommunikationsbus 44 mit den anderen VSMs sowie mit der Telematikeinheit 30 verbunden und kann programmiert sein, um Fahrzeugsystem- und -teilsystemdiagnosetests auszuführen. Beispielsweise kann ein VSM 42 ein Maschinensteuermodul (ECM von engine control module) sein, das verschiedene Aspekte des Maschinenbetriebs steuert, wie beispielsweise Kraftstoffeinspritzeinrichtung und Zündzeitpunkt, kann ein anderes VSM 42 ein Hybridsteuermodul (HCM von hybrid control module) sein, das den Betrieb einer oder mehrerer Komponenten des Fahrzeugantriebsstrangs reguliert und ermittelt, ob sie aktuell in Betrieb sind (z. B. alternative Vortriebszustände oder -mechanismen ermittelt), und kann ein anderes VSM 42 ein Karosseriesteuermodul (BCM von body control module) sein, das verschiedene elektrische Komponenten überwacht, die sich an dem Fahrzeug befinden, wie beispielsweise die Zentralverriegelung und die Scheinwerfer des Fahrzeugs. Fachleute werden erkennen, dass die oben erwähnten VSMs nur Beispiele einiger der Module sind, die in dem Fahrzeug 12 verwendet werden können, da auch zahlreiche andere möglich sind.
  • Gemäß einer Ausführungsform können das BCM und/oder andere VSMs 42 einen oder mehrere Fahrzeugeinstiegsindikatoren detektieren. Fahrzeugeinstiegsindikatoren können Fahrzeugsensoreingänge jeglicher Aktivität umfassen, die einen Fahrzeugzutritt, wie beispielsweise die Betätigung eines Türgriffs, ob eine Fahrzeugtür geöffnet oder geschlossen ist, ob ein Gurtschloss oder eine Fahrgastrückhalteeinrichtung befestigt oder gesichert ist, das Niederdrücken eines Bremspedals und/oder eines Kupplungspedals, die Betätigung eines Fahrzeugstartknopfs und/oder das Einrücken eines Getriebes (z. B. Schalten des Fahrzeugs 12 nach DRIVE oder REVERSE) angeben. Ferner kann das Fahrzeug 12 mit passiven schlüssellosen Antennen ausgestattet sein, die sich innerhalb und/oder außerhalb des Fahrgastraums befinden und verwendet werden, um die Anwesenheit des Fahrzeugschlüssels oder des Schlüsselanhängers, der zum Starten des Fahrzeugs verwendet wird, zu detektieren. Zumindest eine Schlüsselanhängerantenne kann in dem Fahrgastraum in der Nähe des Fahrers angeordnet sein. Andere Schlüsselanhängerantennen können sich in der Nähe der Fahrzeugtüren oder des Hecks des Fahrzeugs (z. B. in der Nähe des Kofferraums) befinden, um die Anwesenheit des Schlüssels oder Schlüsselanhängers, wenn er sich dem Fahrzeug nähert, zu detektieren. In allen Fällen können die Schlüsselanhängerantennen unsichtbar angeordnet sein (z. B. unter der Verkleidung oder den Karosserieteilen des Fahrzeugs). Diese Liste ist nur beispielhaft und umfasst nicht alle Fahrzeugeingangsindikatoren. Das BCM oder ein anderes VSM kann einen Fahrzeugzutritt unter Verwendung eines oder mehrerer dieser Fahrzeugeinstiegsindikatoren ermitteln (z. B. unter Verwendung einer Kombination, einer Reihe oder einer Folge von Fahrzeugeinstiegsindikatoren).
  • Das BCM kann auch eine Fahrzeugbewegung unter Verwendung eines oder mehrerer Sensoreingänge ermitteln. Diese Sensoreingänge können einen oder mehrere Positionssensoren an einem oder mehreren Rädern oder dem Getriebe des Fahrzeugs 12 umfassen (wie beispielsweise Codierer, Hall-Effekt-Sensoren, etc.). Die Sensoreingänge in das BCM können auch Fahrzeugbeschleunigungsmesser- oder gyroskopische Daten umfassen.
  • Die Fahrzeughardware 28 umfasst auch eine Anzahl von Fahrzeugbenutzerschnittstellen, die Fahrzeuginsassen ein Mittel zum Bereitstellen und/oder Empfangen einer Information bereitstellen und das Mikrofon 32, einen Druckknopf/Druckknöpfe 34, das Audiosystem 36 und die visuelle Anzeige 38 umfassen. Wie hierin verwendet umfasst der Begriff ”Fahrzeugbenutzerschnittstelle” breit jede geeignete Form von elektronischer Einrichtung, die sowohl Hardware- als auch Softwarekomponenten umfasst und sich an dem Fahrzeug befindet und einem Fahrzeugbenutzer ermöglicht, mit einer oder über eine Komponente des Fahrzeugs zu kommunizieren. Das Mikrofon 32 stellt einen Audioeingang für die Telematikeinheit bereit, um dem Fahrer oder einem anderen Insassen zu ermöglichen, Sprachbefehle bereitzustellen und über das drahtlose Trägersystem 14 Freisprechanrufe auszuführen. Zu diesem Zweck kann es mit einer fahrzeugeigenen automatisierten Sprachverarbeitungseinheit verbunden sein, die eine in der Technik bekannte Mensch-Maschine-Schnittstellentechnologie (HMI-Technologie von human-machine interface technology) verwendet. Der Druckknopf/die Druckknöpfe 34 ermöglicht/ermöglichen eine manuelle Benutzereingabe in die Telematikeinheit 30, um drahtlose Telefonanrufe zu initiieren und andere Daten, eine Antwort oder einen Steuereingang bereitzustellen. Es können separate Druckknöpfe verwendet werden, um im Gegensatz zu regulären Dienstunterstützungsanrufen an das Call Center 20 Notrufe zu initiieren. Ein solcher Druckknopf 34 kann ein Fahrzeugstartknopf sein, der Teil eines passiven schlüssellosen Systems ist und eine Fahrzeugzündfolge (z. B. Brennkraftmaschinen) oder eine Fahrzeugstartsequenz (z. B. Elektrofahrzeuge) initiieren kann. Das Audiosystem 36 stellt einen Audioausgang für einen Fahrzeuginsassen bereit und kann ein dediziertes, unabhängiges System oder ein Teil des primären Fahrzeugaudiosystems sein. Gemäß der bestimmten hier gezeigten Ausführungsform ist das Audiosystem 36 funktional mit sowohl dem Fahrzeugbus 44 als auch dem Unterhaltungsbus 46 gekoppelt und kann es zusätzlich zu akustischen Hinweisen und Warnungen zur Benachrichtigung für Fahrzeuginsassen eine AM-, FM- und Satellitenradio-, CD-, DVD- und eine andere Multimediafunktionalität bereitstellen. Diese Funktionalität kann in Verbindung mit oder unabhängig von dem oben beschriebenen Infotainment-Modul bereitgestellt werden. Die visuelle Anzeige 38 ist vorzugsweise eine Graphikanzeige, wie beispielsweise ein Touchscreen an dem Armaturenbrett, oder eine Head-Up-Anzeige, die an der Windschutzscheibe reflektiert wird, und kann verwendet werden, um eine Vielzahl von Eingabe- und Ausgabefunktionen bereitzustellen. Es können auch verschiedene andere Fahrzeugbenutzerschnittstellen verwendet werden, da die Schnittstellen von 2 nur ein Beispiel einer bestimmten Realisierung sind.
  • Das drahtlose Trägersystem 14 ist vorzugsweise ein Mobiltelefonsystem, das mehrere Mobilfunkmasten 70 (nur einer gezeigt), eine oder mehrere Mobilfunkvermittlungsstellen (MSCs von mobile switching centers) 72 sowie beliebige andere Netzkomponenten umfasst, die erforderlich sind, um das drahtlose Trägersystem 14 mit dem Bodennetz 16 zu verbinden. Jeder Mobilfunkmast 70 umfasst sendende und empfangende Antennen und eine Basisstation, wobei die Basisstationen von unterschiedlichen Mobilfunkmasten entweder direkt oder über ein Zwischengerät, wie beispielsweise einen Basisstationscontroller, mit der MSC 72 verbunden sind. Das zellulare System 14 kann jede geeignete Kommunikationstechnologie realisieren, die beispielsweise analoge Technologien, wie beispielsweise AMPS, oder die neueren digitalen Technologien, wie beispielsweise CDMA (z. B. CDMA2000), LTE oder GSM/GPRS, umfasst. Fachleute werden erkennen, dass verschiedene Mobilfunkmast/Basisstation/MSC-Anordnungen möglich sind und mit dem drahtlosen System 14 verwendet werden könnten. Beispielsweise könnten die Basisstation und der Mobilfunkmast zusammen an dem gleichen Ort angeordnet sein, oder sie könnten entfernt voneinander angeordnet sein, könnte jede Basisstation für einen einzelnen Mobilfunkmast verantwortlich sein oder könnte eine einzelne Basisstation verschiedene Mobilfunkmasten bedienen und könnten verschiedene Basisstationen mit einer einzelnen MSC gekoppelt sein, nur um einige der möglichen Anordnungen zu nennen.
  • Abgesehen von einem Verwenden des drahtlosen Trägersystems 14 kann ein anderes drahtloses Trägersystem in Form einer Satellitenkommunikation verwendet werden, um eine unidirektionale oder bidirektionale Kommunikation mit dem Fahrzeug bereitzustellen. Dies kann unter Verwendung eines oder mehrerer Kommunikationssatelliten 62 und einer Uplink-Übertragungsstation 64 erfolgen. Eine unidirektionale Kommunikation kann beispielsweise Satellitenfunkdienste umfassen, bei denen Programminhalt (Nachrichten, Musik, etc.) durch die Übertragungsstation 64 empfangen wird, für ein Hochladen verpackt wird und dann an den Satelliten 62 gesendet wird, der die Programme an Teilnehmer ausstrahlt. Eine bidirektionale Kommunikation kann beispielsweise Satellitentelefoniedienste umfassen, die den Satelliten 62 verwenden, um Telefonverkehr zwischen dem Fahrzeug 12 und der Station 64 weiterzuleiten. Bei einer Verwendung kann diese Satellitentelefonie entweder zusätzlich zu dem drahtlosen Trägersystem 14 oder anstatt dessen eingesetzt werden.
  • Das Bodennetz 16 kann ein herkömmliches bodenbasiertes Telekommunikationsnetz sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das drahtlose Trägersystem 14 mit dem Call Center 20 verbindet. Beispielsweise kann das Bodennetz 16 ein Fernsprechnetz (PSTN von public switched telephone network) umfassen, wie beispielsweise jenes, das verwendet wird, um eine Festnetztelefonie, paketvermittelte Datenübermittlungen und die Internetinfrastruktur bereitzustellen. Ein oder mehrere Segmente des Bodennetzes 16 könnten durch die Verwendung eines standardisierten drahtgebundenen Netzes, eines Faser- oder anderen optischen Netzes, eines Kabelnetzes, von Hochspannungsleitungen, anderen drahtlosen Netzen, wie beispielsweise Wireless Local Area Networks (WLANs), oder Netzen, die einen drahtlosen Breitbandzugriff (BWA von broadband wireless access) bereitstellen, oder jeder Kombination hiervon realisiert sein. Ferner muss das Call Center 20 nicht über das Bodennetz 16 verbunden sein, sondern könnte es ein Drahtlostelefoniegerät umfassen, sodass es direkt mit einem drahtlosen Netz, wie beispielsweise dem drahtlosen Trägersystem 14, kommunizieren kann.
  • Der Computer 18 kann einer einer Anzahl von Computern sein, auf die über ein privates oder öffentliches Netz, wie beispielsweise das Internet, zugegriffen werden kann. Jeder solche Computer 18 kann für einen oder mehrere Zwecke, wie beispielsweise einen Web-Server, verwendet werden, auf den durch das Fahrzeug über die Telematikeinheit 30 und den drahtlosen Träger 14 zugegriffen werden kann. Andere derartige Computer 18, auf die zugegriffen werden kann, können beispielsweise umfassen: einen Computer einer Dienstzentrale, an dem Diagnoseinformationen und andere Fahrzeugdaten von dem Fahrzeug über die Telematikeinheit 30 hochgeladen werden können; einen Client-Computer, der durch den Fahrzeughalter oder einen anderen Teilnehmer zu Zwecken wie beispielsweise Zugreifen auf oder Empfangen von Fahrzeugdaten oder Einstellen oder Konfigurieren von Teilnehmervorlieben oder Steuern von Fahrzeugfunktionen verwendet wird; oder einen dritten Speicher, für den oder von dem Fahrzeugdaten oder andere Informationen geliefert werden, entweder durch Kommunizieren mit dem Fahrzeug 12 oder dem Call Center 20 oder beiden. Ein Computer 18 kann auch zum Bereitstellen einer Internetkonnektivität, wie beispielsweise von DNS-Diensten, oder als ein Netzadressenserver, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 12 eine IP-Adresse zuzuordnen, verwendet werden.
  • Das Call Center 20 ist entworfen, um der Fahrzeughardware 28 eine Anzahl von verschiedenen System-Backend-Funktionen bereitzustellen und umfasst gemäß der hier gezeigten beispielhaften Ausführungsform allgemein eine(n) oder mehrere Schalter 80, Server 82, Datenbanken 84, menschliche Berater 86 sowie ein automatisiertes Sprachausgabesystem (VRS von voice response system) 88, die alle in der Technik bekannt sind. Diese verschiedenen Call Center-Komponenten sind vorzugsweise über ein drahtgebundenes oder drahtloses lokales Netz 90 miteinander gekoppelt. Der Schalter 80, der ein Telekommunikationsanlagenschalter (PBX-Schalter von private branch exchange switch) sein kann, leitet eingehende Signale derart weiter, dass Sprachübertragungen für gewöhnlich entweder durch ein normales Telefon an den menschlichen Berater 86 oder unter Verwendung von VoIP an das automatisierte Sprachausgabesystem 88 gesendet werden. Das Telefon des menschlichen Beraters kann auch VoIP verwenden, wie es durch die gestrichelte Linie in 2 gezeigt ist. VoIP und andere Datenübermittlungen über den Schalter 80 werden über ein Modem (nicht gezeigt) realisiert, das zwischen dem Schalter 80 und dem Netz 90 verbunden ist. Die Datenübertragungen werden über das Modem an den Server 82 und/oder die Datenbank 84 weitergeleitet. Die Datenbank 84 kann eine Kontoinformation, wie beispielsweise eine Teilnehmerauthentifizierungsinformation, Fahrzeugidentifikatoren, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme, wie beispielsweise 802.11x, GPRS und dergleichen, ausgeführt werden. Obwohl die gezeigte Ausführungsform als in Verbindung mit einem mit Personal besetzten Call Center 20 unter Verwendung des menschlichen Beraters 86 verwendet beschrieben wurde, sei angemerkt, dass das Call Center stattdessen das VRS 88 als einen automatisierten Berater verwenden kann oder eine Kombination aus dem VRS 88 und dem menschlichen Berater 86 verwendet werden kann.
  • Auch mit Bezugnahme auf 3 kann das Fahrzeug 12 mit einem passiven schlüssellosen System (PK-System) 48 ausgestattet sein, das bei der dargestellten Ausführungsform als System eines passiven schlüssellosen Zugangs und Starts (PKES-System von passive keyless entry and start system) gezeigt ist. Das PK-System kann einen Schlüsselanhänger 13 und ein bordeigenes (am Fahrzeug installiertes) VSM oder Basiseinheitsmodul 49 umfassen, das eine NF-Basisstation 95, einen Fahrzeugempfänger oder -Transceiver (VT von vehicle transceiver) 92, einen Prozessor 93, eine zugehörige Elektronik 94 sowie auch einen oder mehrere optionale Schlüsselanhängerpositionsgeber wie angegeben umfasst. Fahrzeuge mit einem PKES können das Fahrzeug 12 auf der Grundlage von Übermittlungen zwischen der Basiseinheit 49 und dem Schlüsselanhänger 13 automatisch entriegeln und starten. Die Basiseinheit 49 kann Signale an den/von dem Schlüsselanhänger 13 übertragen und empfangen und kann mit einer geeigneten niedrigen Frequenz (z. B. 120–135 kHz mit einer Reichweite von bis zu etwa 10 Metern) übertragen und eine geeignete Ultrahochfrequenz (z. B. 315 oder 433 MHz mit einer Reichweite von bis zu 400 Metern) übertragen und/oder empfangen. Der Prozessor 93 kann Anweisungen ausführen, die zumindest einen Teil der Funktionalität des Schlüsselanhängers 13 bereitstellen. Wie hierin verwendet kann der Begriff Anweisungen beispielsweise eine Steuerlogik, eine Computersoftware und/oder -firmware, programmierbare Anweisungen oder andere geeignete Anweisungen umfassen. Der Prozessor kann zum Beispiel eine(n) oder mehrere Mikroprozessoren, Mikrocontroller, anwendungsspezifische integrierte Schaltkreise, programmierbare Logikeinrichtungen und/oder einen beliebigen anderen geeigneten Typ von Verarbeitungseinrichtung umfassen. Bei einer anderen Ausführungsform kann sich der Prozessor in der Fahrzeugtelematikeinheit 30 befinden oder kann er selbst die Telematikeinheit 30 sein.
  • Der Schlüsselanhänger 13 kann ein Hochfrequenzidentifikations-Tag (RFID-Tag von radio frequency identification tag) oder einen integrierten Schaltkreis, einen Ultrahochfrequenz-Schlüsselanhängersender oder -Transceiver(-KT von keyfob transceiver) 96, eine Benutzerschnittstelle 97 (z. B. Druckknöpfe) und einen Prozessor 98 umfassen. Das RFID-Tag kann für eine Kommunikation mit kürzerer Reichweite im Niederfrequenzbereich (z. B. 120–135 kHz) liegen (das Tag kann in einem aktiven Modus in einem Bereich von 1–2 Metern oder in einem passiven Modus in einem Bereich von 2–10 Zentimetern angeregt werden). Ein aktiver Modus bezieht sich darauf, dass das RFID-Tag mit einer Leistungsquelle (z. B. einer Batterie in dem Schlüsselanhänger) gekoppelt ist, sodass das RFID-Signal zu jedem Zeitpunkt übertragen werden kann. Im Gegensatz dazu verwenden RFID-Tags im passiven Modus keine Leistungsquelle und reagieren sie daher nur, wenn sie durch eine andere Leistungsquelle angeregt werden – z. B. durch Induktion. Oftmals kann die andere Quelle die Quelle sein, die versucht, ihr RFID-Tag zu lesen. Zusätzlich kann das RFID-Tag bei einigen Ausführungsformen ferner mit Mikroprozessoren, Transceivern oder beiden integriert sein. Fachleute werden erkennen, dass sich der Begriff ”passives schlüsselloses System (PK-System)” nicht auf den passiven RFID-Modus des vorhergehenden Satzes bezieht. Der KT 96 kann mit einer geeigneten Hochfrequenz (z. B. 315 oder 433 MHz mit einer Reichweite von etwa mehreren hundert Metern) arbeiten und ermöglicht somit eine Kommunikation mit größere Reichweite. Die Benutzerschnittstelle kann Knöpfe 97 für ein Verriegeln/Entriegeln der Fahrzeugtüren aus der Ferne, ein Öffnen des Kofferraums aus der Ferne und einen Panikknopf umfassen. Ferner kann der Schlüsselanhänger 13 auch einen Prozessor 98 umfassen. Bei Fahrzeugen mit Schlüsselanhängerantennen können die Antennen ein Niederfrequenzsignal übertragen, das durch das Niederfrequenz-RFID-Tag des Schlüsselanhängers identifiziert werden kann, und zwar vorzugsweise im aktiven Modus. Somit kann der Schlüsselanhänger durch die Art seiner Übertragung an das Fahrzeug, durch die Art seiner Übertragung an das Fahrzeug, angeben, wenn sich der Schlüsselanhänger 13 innerhalb eines bestimmten Bereichs (z. B. 1–2 Meter von einer oder mehreren dieser Antennen) befindet – und kann er auf diese Weise zusammen mit der Basiseinheit 49 ermitteln, ob sich der Schlüsselanhänger 13 innerhalb oder außerhalb des Fahrzeugs 12 befindet. Das RFID-Tag des Schlüsselanhängers kann, in Kombination mit dem Prozessor des Schlüsselanhängers, ausgestattet sein, um die Signalstärke der empfangenen Niederfrequenzsignale zu messen, wobei die Fähigkeit des Systems, den Ort des Schlüsselanhängers in Relation zu dem Fahrzeug zu ermitteln, weiter verbessert wird.
  • Bei einigen PKES-Systemen 48 entriegelt das System die Fahrzeugtür(en), wenn der Benutzer an dem Türgriff zieht, wobei sich der Schlüsselanhänger 13 in der Nähe des Fahrzeugs 12 befindet (z. B. mitgeführt durch den Fahrzeugbenutzer). Ein Starten des Fahrzeugs kann bei solchen Systemen eine weitere Benutzeraktion erfordern, wie beispielsweise Drücken eines Startknopfs im Fahrzeug und Liefern eines Startbefehls. Diese weitere Benutzeraktion kann auch eine weitere Bestätigung der kontinuierlichen Anwesenheit des Schlüsselanhängers umfassen.
  • Bei anderen Ausführungsformen kann das PKES-System das Auto automatisch sowohl entriegeln als auch starten. Somit kann der Benutzer aufgrund lediglich seines Besitzes des Schlüsselanhängers einfach die Tür öffnen und das Fahrzeug fahren (d. h. ohne jemals den Schlüsselanhänger in ein Schloss oder Zündschloss Einzuführen und/oder ohne den Fahrzeugstartknopf niederzudrücken). Bei beiden Ansätzen wird das Fahrzeug entriegelt und gestartet, nachdem eine drahtlose Kommunikation zwischen der Basiseinheit 49 und dem Schlüsselanhänger 13 erfolgt ist, was für den Fahrzeugbenutzer transparent sein kann. Beispielsweise kann die Basiseinheit 49 über die NF-Basisstation 95 ein kontinuierliches oder periodisches Baken- oder Abfragesignal übertragen. Das Bakensignal kann eine Aufforderung oder eine Anfrage hinsichtlich eines Validierens der Identität des Schlüsselanhängers umfassen. Das Bakensignal kann ferner eine Fahrzeugidentifikation (Fahrzeug-ID) umfassen. Wenn der Schlüsselanhänger 13 das Bakensignal, über das RFID-Tag, empfängt, kann der Prozessor 98 aufwachen, das Signal interpretieren und ein Signal einer gültigen Antwort berechnen, das dann über den KT 96 an den VT 92 übertragen werden kann. Bei einem Empfang einer korrekt validierten Antwort kann das BCM oder ein anderes VSM 49 das Fahrzeug 12 anweisen, die Fahrzeugtür(en) zu entriegeln und/oder den Fahrzeugmotor zu starten. Bei anderen PKES-Systemen kann das Bakensignal der NF-Basisstation 95 nur ein Aufwecksignal sein. Wenn der Schlüsselanhänger 13 das Aufwecksignal empfängt, kann er das Aufwecksignal demodulieren, es interpretieren und ein Bestätigungssignal berechnen und übertragen. Dann, sobald der VT 92 das Bestätigungssignal empfangen hat, kann der VT ein anderes Bakensignal mit der Fahrzeug-ID und/oder ein Aufforderungssignal, um die Antwort von dem Schlüsselanhänger 13 zu testen, übertragen. Bei noch anderen PKES-Systemen 48 werden ohne zusätzliche Fahrzeugbenutzeraktion weder die Fahrzeugtüren entriegelt noch wird das Fahrzeug gestartet. Zum Beispiel kann die NF-Basisstation 95 erst ein Bakensignal übertragen, wenn der Benutzer den Fahrzeugtürgriff betätigt. Erst dann können die NF-Basisstation 95 und der Schlüsselanhänger 13 drahtlos kommunizieren. In ähnlicher Weise kann die Funktionalität eines schlüssellosen Starts eine zusätzliche Fahrzeugbenutzeraktion erfordern: z. B. kann die NF-Basisstation 95 erst ein Bakensignal übertragen, wenn der Schlüsselanhänger in das Fahrzeug gelangt (z. B. ermittelt unter Verwendung der Türstatusinformation); der Benutzer den Fahrzeugstartknopf betätigt; der Benutzer das Fahrzeugbremspedal niederdrückt; und/oder der Benutzer eine andere Operation durchführt, die einem Einstieg in das Fahrzeug 12 zugehörig ist, um mehrere Möglichkeiten zu nennen.
  • Es sei angemerkt, dass alle Kommunikationen zwischen der NF-Basisstation 95 und dem Schlüsselanhänger 13 innerhalb der Nähe erfolgen können, die durch den Hersteller vorab gewählt wurde, und somit konstruktiv beschränkt sein können. Zum Beispiel kann es bei PK-Systemen wünschenswert sein, dass keine Fahrzeugbenutzeraktion erforderlich ist, wenn die Nähe ungefähr 100 Meter beträgt. Oder es kann bei PK-Systemen beispielsweise wünschenswert sein, dass eine oder mehrere Fahrzeugbenutzeraktion(en) erforderlich ist/sind, wenn die Nähe nur ungefähr 1–2 Meter beträgt. Ferner kann der Bereich der Nähe in Abhängigkeit von Systemeigenschaften, wie beispielsweise Leistung der Transceiver, Hardwarerealisierung, Filterentwurf an den Transceivern, das Übertragungsmedium, der Übertragungspfad (z. B. Stellen, an denen der Pfad unblockiert ist oder die Hindernisse aufweisen) und jegliches Rauschen innerhalb der Einrichtungen oder Umgebungsrauschen (d. h. Rauschen in dem Übertragungsmedium) variieren.
  • Ferner können alle Übertragungen zwischen der NF-Basisstation 95 und dem Schlüsselanhänger 13 verschlüsselt werden, um die Sicherheit weiter zu verbessern. Eine Kryptographie kann den Advanced Encryption Standard (AES), einen symmetrischen Verschlüsselungsalgorithmus oder Rivest, Shamir und Adleman (RSA), einen asymmetrischen Verschlüsselungsalgorithmus (oder Verschlüsselungsalgorithmus eines öffentlichen Schlüssels) umfassen. Es sei angemerkt, dass das nachstehend beschriebene Verfahren mit einem beliebigen geeigneten Typ von passivem schlüssellosem System (PK-System) verwendet werden kann, das ein beliebiges der vorgenannten Beispiele umfasst.
  • Verfahren –
  • 4 veranschaulicht ein Verfahren zur Realisierung der vorliegenden Offenbarung. Es zeigt ein Verfahren zur Authentifizierung eines Fahrers eines Fahrzeugs, das mit einem passiven schlüssellosen System ausgestattet ist und einen Fahrzeug-Transceiver umfasst, der konfiguriert ist, um mit einem tragbaren Schlüsselanhänger zu kommunizieren. Das Verfahren kann verwendet werden, um einen versuchten Weiterleitungsangriff zu detektieren und/oder zu vereiteln.
  • In Schritt 100 empfängt das Verfahren eine Anforderung hinsichtlich eines Startens des Fahrzeugs. Wie zuvor erläutert kann die Fahrzeugstartanforderung durch den Schlüsselanhänger 13 an die Basiseinheit 49 gesendet werden. Bei einer Realisierung kann die Basiseinheit 49 zuerst ein Bakensignal übertragen, das den Schlüsselanhänger 13 aufweckt, und dies erfolgt typischerweise, bevor der Fahrer in das Fahrzeug einsteigt. Nachdem der Schlüsselanhänger 13 aufgeweckt wurde, kann er dann die Anforderung hinsichtlich eines Startens des Fahrzeugs senden. In Ansprechen auf diese Fahrzeugstartanforderung kann die Basiseinheit 49 ein anfängliches Aufforderungssignal oder mehrere anfängliche Aufforderungssignale an den Schlüsselanhänger 13 senden (Schritt 102). Somit wird das anfängliche Aufforderungssignal/werden die anfänglichen Aufforderungssignale in Ansprechen auf einen Versuch eines passiven schlüssellosen Starts gesendet und gesendet, bevor das Fahrzeug tatsächlich gestartet wird.
  • Beim Empfang des anfänglichen Aufforderungssignals/der anfänglichen Aufforderungssignale kann der Schlüsselanhänger 13 ein Signal einer korrekten oder gültigen Antwort zurück an die Basiseinheit 49 übertragen, was dazu führen würde, dass das Fahrzeug startet (z. B. würde im Falle eines herkömmlichen Nicht-Hybridfahrzeugs eine Maschine starten oder würde bei einem Hybridfahrzeug ein elektrisches Vortriebssystem freigegeben oder aktiviert werden). Wenn es jedoch der Basiseinheit 49 nicht gelingt, ein Signal einer gültigen Antwort zu empfangen, oder sie einfach keine Antwort von dem Schlüsselanhänger 13 empfängt, wird das Fahrzeug nicht gestartet. Bei einer Realisierung kann das Fahrzeug nur starten, wenn ein oder mehrere Fahrzeugeinstiegsindikatoren in Verbindung mit dem Aufforderungssignal und/oder seinem begleitenden Signal einer gültigen Antwort detektiert wird/werden (d. h. Validierung einer Schlüsselanhängeranwesenheit). Bei einer anderen Realisierung kann das Fahrzeug erst starten, wenn die Einstiegsindikatoren innerhalb einer vorab ausgewählten Zeitdauer des anfänglichen Aufforderungssignals/der anfänglichen Aufforderungssignale und/oder des Signals einer gültigen Antwort detektiert werden. Die vorab ausgewählte Zeitdauer kann durch den Hersteller des Fahrzeugs oder der Telematikeinheit bestimmt werden oder kann durch einen Benutzer definiert werden (z. B. programmierbar). Bei einem Beispiel kann die vorab ausgewählte Zeitdauer zwei Minuten betragen; z. B. kann das Fahrzeug, sobald auf das Aufforderungssignal der Basiseinheit 49 mit einer gültigen Antwort von dem Schlüsselanhänger 13 geantwortet wurde, erst starten, wenn die Bremse innerhalb von zwei Minuten niedergedrückt wird.
  • Wie hierin verwendet können Fahrzeugeinstiegsindikatoren eine oder mehrere Benutzeraktionen umfassen, die angeben, dass der Fahrer in das Fahrzeug eingestiegen ist und das Fahrzeug starten möchte; z. B. Öffnen der Fahrertür, Niederdrücken des Bremspedals, Betätigen des Startknopfs eines passiven schlüssellosen Systems, Anlegen des Sicherheitsgurts des Fahrers, etc. Diese Fahrzeugeinstiegsindikatoren können durch das BCM 42 oder ein anderes VSM detektiert werden. Diese Fahrzeugeinstiegsindikatoren sind veranschaulichend, und es können verschiedene andere Einstiegsindikatoren und/oder Kombinationen, Reihen oder Folgen von Einstiegsindikatoren verwendet werden. An dieser Stelle wird bei dem beispielhaften Verfahren von 4 angenommen, dass eine gültige Authentifizierung erfolgte, dass das Fahrzeug gestartet wurde, und dass der Fahrer nun das Fahrzeug von dem Ort, an dem es sich zuvor befand, weg fährt.
  • In Schritt 104 detektiert das Verfahren ein Auslöseereignis, das bewirkt, eine weitere Authentifizierung des Schlüsselanhängers 13 anzufordern. Das detektierte Auslöseereignis kann eine Bewegung des Fahrzeugs betreffen und kann durch das GPS 40, ein VSM 42 wie beispielsweise das BCM, die Telematikeinheit 30 oder eine andere geeignete Einrichtung ermittelt werden. Zum Beispiel kann das GPS 40 eine Fahrzeugbewegung basierend auf der geographischen Verlagerung des Fahrzeugs ermitteln (d. h. der Distanz, die das Fahrzeug zurückgelegt hat, seit es zuletzt gestartet wurde), und/oder das VSM 42 kann die Fahrzeugbewegung durch Detektieren von Fahrzeugradrotation oder Wegstreckenzählerinkrementen detektieren. Bei einer Realisierung detektiert das Verfahren bestimmte Bewegungsbedingungen, die als Auslöseereignisse eines sich bewegenden Fahrzeugs bezeichnet werden. Diese Auslöseereignisse umfassen, sind jedoch nicht beschränkt auf: ein Detektieren, wenn ein Fahrzeugwegstreckenzähler um einen vordefinierten Betrag inkrementiert wird, und wenn eine Anhäufung der Inkremente kleiner als ein maximaler Schwellenwert ist; wenn ein Distanzdelta, das von dem GPS-Modul 40 erlangt wird, größer als ein vordefnierter GPS-Delta-Schwellenwert ist und wenn das Distanzdelta kleiner als ein maximales GPS-Delta ist; und wenn eine Geschwindigkeit des Fahrzeugs größer als ein minimaler Geschwindigkeitsschwellenwert ist und wenn ein Timer-Wert kleiner als ein maximaler Timer-Wert ist, um einige Möglichkeiten zu nennen.
  • Bei einem Empfang einer Angabe, dass zumindest ein Auslöseereignis aufgetreten ist, kann/können in Schritt 106 ein sekundäres Aufforderungssignal oder mehrere sekundäre Aufforderungssignale von der Basiseinheit 49 an den Schlüsselanhänger 13 gesendet werden, um z. B. zu ermitteln, ob sich der Schlüsselanhänger gegenwärtig in dem Fahrzeug befindet. Das sekundäre Aufforderungssignal wird/die sekundären Aufforderungssignale werden in Ansprechen auf das Auslöseereignis und nachdem das Fahrzeug erfolgreich gestartet wurde gesendet. Wenn sich der Schlüsselanhänger 13 immer noch in dem Fahrzeug befindet, kann er auf die sekundäre Aufforderung korrekt reagieren. Wenn sich der Schlüsselanhänger jedoch nicht in dem Fahrzeug befindet, zieht das Verfahren in Schritt 108 die Schlussfolgerung, dass die sekundäre Aufforderung nicht korrekt validiert wurde. In einigen Fällen kann die Abwesenheit einer gültigen Antwort von dem Schlüsselanhänger 13 das Auftreten eines Weiterleitungsangriffs angeben. Bei einer Realisierung kann die Basiseinheit 49 eine vorbestimmte Zeitdauer oder eine vorbestimmte Anzahl von Versuchen warten, um eine korrekte Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale von dem Schlüsselanhänger 13 zu empfangen. Wenn diese vorbestimmte Zeitdauer oder Anzahl von Versuchen ohne eine Antwort verstreicht, kann die Antwort als nicht gültig ermittelt werden. Die sekundäre Aufforderung kann die gleichen Authentifizierungstechniken wie die anfängliche Aufforderung umfassen, oder sie kann andere umfassen.
  • Im Falle eines versuchten Weiterleitungsangriffs wie des oben in Verbindung mit 1 beschriebenen wären die Diebe höchstwahrscheinlich nicht in der Lage, auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale gültig zu reagieren. Zur Erklärung würden, wenn der Dieb 5 mit dem gestohlenen Fahrzeug 1 von dem Ort, an dem es zuvor geparkt wurde, wegfährt, ein oder mehrere Abschnitte der praktikablen Bereiche innerhalb des Kommunikationspfads überschritten werden, wodurch die Fähigkeit zu einer erfolgreichen Authentifizierung unterbrochen wird. Bei einem Szenario würde sich der Fahrzeug-Transceiver 2 nicht mehr in der Nähe des ersten Zwischenverstärkers (FR) 7 befinden. Somit würde kein Signal einer gültigen Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale von dem Schlüsselanhänger 3 erhalten werden, der immer noch von dem tatsächlichen Eigentümer oder Opfer mitgeführt wird. Falls der Dieb 5 den FR 7 mit in das gestohlene Fahrzeug bringen sollte, sodass weiterhin eine Verbindung zwischen dem Fahrzeug-Transceiver 2 und dem FR 7 hergestellt werden könnte, müsste der zweite Dieb 6 weiterhin in naher Nähe des Opfers 4 bleiben, sodass ein Signal einer gültigen Antwort von dem Schlüsselanhänger 3 erhalten werden könnte. Natürlich könnte sich dies als schwierig erweisen, vor allem, wenn die Diebe unauffällig und verborgen bleiben wollen würden. Selbst in dem Fall, dass der Dieb 6 die Nähe zum Opfer 4 aufrechterhalten kann, würde ein Fahren des Fahrzeugs über den durch die Kommunikation zwischen FR 7 und SR 8 unterstützten Bereich hinaus zu einem Unvermögen, Signale einer gültigen Antwort von Schlüsselanhänger 13 zu empfangen, führen. Bei dieser Darstellung würde Schritt 108 wahrscheinlich ermitteln, dass keine gültige Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale empfangen wurde, und das Verfahren würde mit Schritt 110 fortfahren, wie es nachstehend erläutert wird. Dies ist eine Weise, auf die sich das vorliegende System und Verfahren von herkömmlichen passiven schlüssellosen Systemen unterscheiden, die nur eine anfängliche Aufforderung verwenden, um das Fahrzeug zu starten, jedoch keine nachfolgende sekundäre Aufforderung einsetzen.
  • Wenn die sekundäre Aufforderung nicht validiert wird, kann Schritt 110 dann eine separate aktive Authentifizierung initiieren, um die Anwesenheit eines autorisierten Fahrers in dem Fahrzeug zu bestätigen. Wie es von Fachleuten verstanden werden wird, kann es einen anderen stichhaltigen oder legitimen Grund als dass das Fahrzeug gestohlen wurde geben, warum der aktuelle Fahrer keinen Schlüsselanhänger hat, der angemessen auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale reagieren kann. Eine Möglichkeit ist, dass ein autorisierter Fahrer, der im Besitz eines gültigen Schlüsselanhängers ist, zunächst das Fahrzeug gestartet hat und eine gewisse Distanz gefahren ist, bevor er das Fahrzeug verlässt und eine andere autorisierte Person fahren lässt. Falls der anfängliche Fahrer vergessen würde, den Schlüsselanhänger 13 an den neuen Fahrer zu übergeben, bevor er das Fahrzeug verlässt, wäre der neue Fahrer nicht dazu in der Lage, angemessen auf die sekundäre Aufforderung zu reagieren, und das Verfahren könnte fälschlicherweise die Schlussfolgerung ziehen, dass das Fahrzeug gestohlen wurde. Eine andere Möglichkeit ist das Vorhandensein von Hochfrequenzsignalen von anderen Einrichtungen an einem spezifischen Ort und zu einem spezifischen Zeitpunkt, was bewirkt, dass der Schlüsselanhänger 13 nicht entsprechend detektiert wird. Somit stellt Schritt 110 dem Fahrer eine Möglichkeit bereit, zu verifizieren oder auf andere Weise zu begründen, dass er tatsächlich ein autorisierter Fahrer ist, bevor Abhilfemaßnahmen getroffen werden, wie zum Beispiel ein Senden eines Berichts an den rechtmäßigen Eigentümer des Fahrzeugs. Schritt 110 kann unter Verwendung der Telematikeinheit 30, des Mikrofons 32, des Audiosystems 36, der Touchscreen-Anzeige 38, eines anderen geeigneten Moduls 42 in dem Fahrzeug oder einer Kombination davon ausgeführt werden.
  • Gemäß einer Ausführungsform umfasst die aktive Authentifizierung in Schritt 110 das Stellen einer Frage an oder Präsentieren eines Tests für den Fahrer, um nachzuweisen, dass er autorisiert ist, das Fahrzeug zu fahren. Zum Beispiel kann Schritt 110 eine Touchscreen-Anzeige 38, eine automatisierte Sprachverarbeitungseinheit mit dem Mikrofon 32 und/oder eine beliebige andere geeignete Einrichtung, um den Fahrer abzufragen und ihn nach einer gültigen PIN oder einem gültigen Passwort zu fragen, um nach der Antwort auf eine vorbestimmte Sicherheitsfrage zu fragen, um nach einer Auswahl eines vorbestimmten Bilds aus einer Gruppe von Bildern zu fragen, oder einen beliebigen anderen Typ von Test, der zeigt, dass der Fahrer tatsächlich autorisiert ist, das Fahrzeug zu fahren, verwenden. Bei einer anderen Ausführungsform erfolgt eine aktive Authentifizierung über die Betätigung eines der physikalischen Knöpfe 97 an dem Schlüsselanhänger 13. Bei einer anderen Ausführungsform umfasst eine aktive Authentifizierung das Auswerten eines biometrischen Datums oder mehrerer biometrischer Daten des Fahrers in dem Bestreben, den Fahrer positiv zu identifizieren und seine Autorisierung nachzuweisen. Zur Veranschaulichung kann Schritt 110 eine oder mehrere Kameras im Innenraum des Fahrzeugs verwenden, um Bilder des Gesichts des Fahrers aufzuzeichnen und unter Verwendung von bekannten Gesichtserkennungstechniken seine Identifikation zu verifizieren. Es könnte auch eine andere biometrische Analyse, wie beispielsweise eine Spracherkennung unter Verwendung von Mikrofon 32, verwendet werden. Bei noch einer weiteren Ausführungsform umfasst eine aktive Authentifizierung eine Bestätigung von einer zuvor registrierten oder gekoppelten drahtlosen Einrichtung, die dem Eigentümer des Fahrzeugs oder einem autorisierten Benutzer gehört, wie beispielsweise sein Smartphone, Tablet, Laptop, etc. Zum Beispiel kann Schritt 110 die Telematikeinheit 30 und/oder eine andere geeignete Einrichtung in dem Fahrzeug anweisen, drahtlose Signale zu senden, die eine Bestätigung von einem zuvor registrierten oder gekoppelten Smartphone oder Tablet in dem Fahrzeug anstreben. Wenn der Fahrer ein autorisierter Benutzer ist und im Besitz einer zuvor registrierten drahtlosen Einrichtung ist, könnte die Einrichtung mit einer Verifikation eines Typs reagieren. Bei einem anderen Beispiel könnte Schritt 110 das Call Center 20 alarmieren, um einen Sprachanruf an eine oder mehrere der zuvor registrierten Einrichtungen zu tätigen oder eine Textnachricht an diese zu senden. Wenn innerhalb einer bestimmten Zeitdauer eine akzeptable Antwort empfangen wird, kann das Verfahren annehmen, dass der aktuelle Fahrer autorisiert ist; wenn innerhalb der festgelegten Zeitdauer keine akzeptable Antwort empfangen wird, kann das Verfahren mit Schritt 112 fortfahren, um eine oder mehrere Abhilfemaßnahme(n) zu treffen.
  • Es ist möglich, dass Schritt 110 eine aktive Authentifizierung verwendet, die verschiedene Kombinationen oder Folgen der oben genannten Aufforderungen oder Tests umfasst. Zum Beispiel kann Schritt 110 mit einem biometrischen Test starten, der eine Gesichtserkennungs- oder Spracherkennungsanalyse umfasst, und, wenn dieser Test fehlschlägt, eine Sicherheitsfrage an den Fahrer stellen, und schließlich versuchen, eine Bestätigung von der drahtlosen Einrichtung des Fahrers zu erhalten. Wenn das Verfahren so transparent und unauffällig wie möglich sein soll, ist es möglich, dass Schritt 110 beginnt, indem versucht wird, eine Anfrage an die drahtlose Einrichtung des Fahrers zu stellen und dann, wenn derartige Versuche fehlschlagen, mit einem Biometrietest, gefolgt von Sicherheitsfragen und dergleichen, fortzufahren. Wenn das Verfahren überzeugt ist, dass der Fahrer autorisiert ist (auch wenn sein Schlüsselanhänger keine gültige Antwort auf das obige sekundäre Aufforderungssignal/die obigen sekundären Aufforderungssignale lieferte), kann das Verfahren enden. Wenn das Verfahren jedoch ermittelt, dass der Fahrer nicht angemessen auf die aktive Authentifizierung reagiert hat, kann das Verfahren mit Schritt 112 fortfahren.
  • In Schritt 112 wird eine oder werden mehrere Abhilfemaßnahme(n) durchgeführt. Abhilfemaßnahmen können einen beliebigen Typ von geeigneter Aktion umfassen, die durch das Verfahren durchgeführt wird, um die Möglichkeit, dass das Fahrzeug gestohlen wird, zu berücksichtigen. Dies kann zum Beispiel einfach das Senden von Warnungen oder Benachrichtigungen an den Eigentümer des Fahrzeugs, einen anderen zuvor registrierten Benutzer, das Call Center 20, eine Polizeidienststelle, etc., oder das Unternehmen aggressiverer oder bestätigenderer Schritte wie ein automatisches Stoppen und Deaktivieren des Autos umfassen. Diese Abhilfemaßnahme(n) kann/können unter Verwendung der Telematikeinheit 30, eines anderen Moduls 42 oder einer anderen Einrichtung in dem Fahrzeug oder einer Kombination davon ausgeführt werden. Bei einer Ausführungsform sendet das Verfahren eine Warnung an das Call Center 20 (Schritt 114), den Fahrzeugeigentümer (Schritt 118), einen öffentlichen oder privaten Sicherheitsdienst einer dritten Seite (Schritt 116), eine fahrzeuginterne Anzeige 38 oder eine Kombination davon. Natürlich ist es auch möglich, dass die Fahrzeugbenachrichtigung zuerst durch eine Leitstelle (PSAP von Public Safety Answering Point; auch ”Public Safety Access Point” genannt) empfangen wird (Schritt 116), bevor sie an das Call Center 20 gesendet oder weitergeleitet wird. Sowohl die PSAP als auch das Call Center 20 können die Fähigkeit besitzen, den Ort des Fahrzeugs 12 zu identifizieren. Die Benachrichtigung kann einen Fehlercode, der dem Call Center 20 bekannt ist, oder eine Textnachricht umfassen, oder sie kann eine beliebige andere geeignete Form annehmen. Direkte Benachrichtigungen können eine Kurznachrichtendienst-Textnachricht (SMS-Textnachricht von Short Message Service text message) oder eine Push-Benachrichtigung umfassen, die über das Trägersystem 14 an eine vorab registrierte drahtlose Einrichtung des Fahrzeugbenutzers (z. B. ein Mobiltelefon, ein persönlicher digitaler Assistent (PDA von personal digital assistant), ein Smartphone, ein Personal-Laptop-Computer mit Zweiwege-Kommunikationsfähigkeiten, ein Netbook-Computer, etc.) gesendet wird.
  • Während 4 eine Ausführungsform veranschaulicht, sind auch andere Ausführungsformen möglich. Zum Beispiel kann das Call Center 20 ferner auch mit Notdiensten (einschließlich einer Strafverfolgung) bezüglich der Benachrichtigung in Kontakt treten (z. B. wenn ermittelt wird, dass das Fahrzeug 12 gestohlen wurde). Somit kann das Call Center 20 eine Information für eine Strafverfolgung bereitstellen, um eine Wiederbeschaffung des Fahrzeugs zu unterstützen (z. B. den Aufenthaltsort des Fahrzeugs unter Verwendung von GPS). Eine direkte oder indirekte Kommunikation, und jegliche Varianten davon, können durch den Hersteller und/oder den Fahrzeugeigentümer (z. B. als Vorliebe) vorab ausgewählt werden. Bei einer Ausführungsform kann der Fahrzeugeigentümer wählen, sowohl eine SMS-Benachrichtigung zu empfangen als auch die Telematikeinheit 30 die Benachrichtigung an das Call Center 20 senden zu lassen. Die spezielle Auswahl von Benachrichtigungsoptionen kann dem Fahrzeugeigentümer über ein Telematikteilnahmekonto, wie beispielsweise über eine Web-Anmeldung, die eine Teilnehmerkonfiguration dieser und anderer Optionen ermöglicht, zur Verfügung gestellt werden.
  • Es ist zu verstehen, dass das Vorstehende eine Beschreibung einer oder mehrerer bevorzugter beispielhafter Ausführungsformen der Erfindung ist. Die Erfindung ist nicht auf die hierin offenbarte(n) bestimmte(n) Ausführungsform(en) beschränkt, sondern ist lediglich durch die nachstehenden Ansprüche definiert. Ferner betreffen die in der vorstehenden Beschreibung enthaltenen Aussagen bestimmte Ausführungsformen und sollen sie nicht als Einschränkungen des Schutzumfangs der Erfindung oder der Definition der in den Ansprüchen verwendeten Begriffe betrachtet werden, außer, wenn ein Begriff oder eine Phrase oben ausdrücklich definiert ist. Verschiedene andere Ausführungsformen und verschiedene Änderungen und Abwandlungen der offenbarten Ausführungsform(en) werden für Fachleute ersichtlich. Alle solchen anderen Ausführungsformen, Änderungen und Abwandlungen sollen als innerhalb des Schutzumfangs der beigefügten Ansprüche liegend betrachtet werden.
  • Wie in dieser Beschreibung und den Ansprüchen verwendet, sollen die Begriffe ”zum Beispiel”, ”beispielsweise”, ”wie beispielsweise” und ”wie” und die Verben ”umfassen”, ”aufweisen”, ”einschließen” und ihre anderen Verbformen, wenn sie in Verbindung mit einer Auflistung einer oder mehrerer Komponenten oder anderer Elemente verwendet werden, jeweils als ein offenes Ende aufweisend betrachtet werden, was bedeutet, dass die Auflistung nicht als andere, zusätzliche Komponenten oder Elemente ausschließend betrachtet werden soll. Andere Begriffe sollen unter Verwendung ihrer breitesten vernünftigen Bedeutung betrachtet werden, wenn sie nicht in einem Kontext verwendet werden, der eine andere Interpretation erfordert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11-Protokolle [0018]

Claims (16)

  1. Verfahren zur Authentifizierung eines Fahrzeugs, das mit und einem passiven schlüssellosen System ausgestattet ist und ein Fahrzeugmodul umfasst, das ausgestaltet ist, um mit einem tragbaren Schlüsselanhänger zu kommunizieren, wobei das Verfahren die Schritte umfasst: Senden eines anfänglichen Aufforderungssignals oder mehrerer anfänglicher Aufforderungssignale von dem Fahrzeugmodul an den tragbaren Schlüsselanhänger in Ansprechen auf einen Versuch eines passiven schlüssellosen Starts des Fahrzeugs, wobei das anfängliche Aufforderungssignal/die anfänglichen Aufforderungssignale vor einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs gesendet wird/werden; Senden eines sekundären Aufforderungssignals oder mehrerer sekundärer Aufforderungssignale von dem Fahrzeugmodul an den tragbaren Schlüsselanhänger in Ansprechen auf ein Auslöseereignis, wobei das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale nach einem erfolgreichen passiven schlüssellosen Start des Fahrzeugs gesendet wird/werden; Initiieren einer aktiven Authentifizierung, um die Anwesenheit eines autorisierten Fahrers in dem Fahrzeug zu bestätigen, wenn keine gültige Antwort auf das sekundäre Aufforderungssignal/die sekundären Aufforderungssignale durch das Fahrzeugmodul empfangen wird; und Durchführen einer oder mehrerer Abhilfemaßnahme(n), wenn keine gültige Antwort auf die aktive Authentifizierung empfangen wird.
  2. Verfahren nach Anspruch 1, wobei das Auslöseereignis eine oder mehrere der folgenden Bedingungen umfasst: a) Fahrzeugwegstreckenzählerinkremente werden um einen vordefinierten Betrag inkrementiert; b) ein Distanzdelta, das von einem GPS-Modul erlangt wird, ist größer als ein vordefinierter Deltaschwellenwert; oder c) eine Geschwindigkeit des Fahrzeugs ist größer als ein minimaler Geschwindigkeitsschwellenwert.
  3. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung umfasst, dass eine oder mehrere Anforderung(en) hinsichtlich einer gültigen Aktiv-Antwort von einem autorisierten Fahrer und/oder einer autorisierten drahtlosen Einrichtung gesendet wird/werden.
  4. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung eine Verwendung einer bordeigenen Fahrzeuganzeige, um einen Fahrzeugfahrer zu veranlassen, eine gültige PIN oder ein gültiges Passwort einzugeben, eine Sicherheitsfrage zu beantworten, ein vorbestimmtes Bild aus einer Gruppe von Bildern auszuwählen, oder eine Kombination aus diesen umfasst.
  5. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung eine Verwendung einer bordeigenen Kamera oder eines bordeigenen Mikrofons, um ein biometrisches Datum oder mehrere biometrische Daten eines Fahrzeugfahrers unter Verwendung einer Gesichtserkennung, einer Spracherkennung oder einer Kombination aus diesen auszuwerten, umfasst.
  6. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung eine Verwendung einer bordeigenen Einheit, um automatisch die Anwesenheit einer zuvor autorisierten oder gekoppelten drahtlosen Einrichtung zu ermitteln, umfasst.
  7. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung eine Verwendung einer bordeigenen Telematikeinheit, um einen Anruf an das Fahrzeug zu initiieren und den Fahrzeugfahrer zu veranlassen, eine Validierungsaktion durchzuführen, umfasst.
  8. Verfahren nach Anspruch 1, wobei die aktive Authentifizierung ein Empfangen eines drahtlosen Signals, das durch eine physikalische Betätigung einer Benutzerschnittstelle an einem Schlüsselanhänger initiiert wird, umfasst.
  9. Verfahren nach Anspruch 1, wobei die Abhilfemaßnahme(n) ein Initiieren einer GPS-Verfolgung des Fahrzeugs, ein Benachrichtigen eines Call Centers, ein Benachrichtigen eines autorisierten Fahrers, ein Initiieren eines Abbremsens des Fahrzeugs oder eine Kombination aus diesen umfasst/umfassen.
  10. Verfahren zur Authentifizierung eines Fahrzeugs, das mit und einem passiven schlüssellosen System ausgestattet ist und ein Fahrzeugmodul umfasst, das ausgestaltet ist, um mit einem tragbaren Schlüsselanhänger zu kommunizieren, wobei das Verfahren die Schritte umfasst: Initiieren einer passiven Authentifizierung des Schlüsselanhängers nach einem passiven schlüssellosen Start des Fahrzeugs und in Ansprechen auf ein Auslöseereignis; Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, wenn eine vorbestimmte Anzahl von Versuchen, den Schlüsselanhänger passiv zu authentifizieren, fehlgeschlagen ist, wobei das Ermitteln, ob ein autorisierter Fahrer anwesend ist, ein Senden einer oder mehrerer Abfrage(n), die eine gültige Aktiv-Antwort von einem autorisierten Fahrer und/oder einer autorisierten drahtlosen Einrichtung erfordert/erfordern, umfasst; und Durchführen einer oder mehrerer Abhilfemaßnahme(n), wenn keine gültige Aktiv-Antwort empfangen wird.
  11. Verfahren nach Anspruch 10, wobei das Auslöseereignis eine oder mehrere der folgenden Bedingungen umfasst: a) ein Fahrzeugwegstreckenzähler wird um einen vordefinierten Betrag inkrementiert, und eine Anhäufung der Inkremente ist kleiner als ein maximaler Schwellenwert; b) ein Distanzdelta, das von einem GPS-Modul erlangt wird, ist größer als ein vordefinierter GPS-Delta-Schwellenwert, und das Distanzdelta ist kleiner als ein maximales GPS-Delta; oder c) eine Geschwindigkeit des Fahrzeugs ist größer als ein minimaler Geschwindigkeitsschwellenwert, und ein Timer-Wert ist kleiner als ein maximaler Timer-Wert.
  12. Verfahren nach Anspruch 10, wobei das Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, eine Verwendung einer bordeigenen Fahrzeuganzeige, um den Fahrzeugfahrer zu veranlassen, eine gültige PIN oder ein gültiges Passwort einzugeben, eine Sicherheitsfrage zu beantworten, ein vorbestimmtes Bild aus einer Gruppe von Bildern auszuwählen, oder eine Kombination aus diesen umfasst.
  13. Verfahren nach Anspruch 10, wobei das Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, eine Verwendung einer bordeigenen Kamera oder eines bordeigenen Mikrofons, um ein biometrisches Datum oder mehrere biometrische Daten eines Fahrzeugfahrers unter Verwendung einer Gesichtserkennung, einer Spracherkennung oder einer Kombination aus diesen auszuwerten, umfasst.
  14. Verfahren nach Anspruch 10, wobei das Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, eine Verwendung einer bordeigenen Einheit, um automatisch die Anwesenheit einer zuvor autorisierten oder gekoppelten drahtlosen Einrichtung zu ermitteln, umfasst.
  15. Verfahren nach Anspruch 10, wobei das Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, eine Verwendung einer bordeigenen Telematikeinheit, um einen Anruf an das Fahrzeug zu initiieren und den Fahrzeugfahrer zu veranlassen, eine Validierungsaktion durchzuführen, umfasst.
  16. System zur Authentifizierung eines autorisierten Fahrers eines Fahrzeugs, wobei das System umfasst: zumindest ein Fahrzeugsystemmodul, das ausgestaltet ist, um einen oder mehrere Auslöser eines sich bewegenden Fahrzeugs zu detektieren; und ein System eines passiven schlüssellosen Starts, das ein Fahrzeugmodul umfasst, das ausgestaltet ist, um in Ansprechen auf das Detektieren zumindest eines der Auslöser eines sich bewegenden Fahrzeugs drahtlos mit einem tragbaren Schlüsselanhänger zu kommunizieren und diesen passiv zu authentifizieren, wobei das System eines passiven schlüssellosen Starts ausgestaltet ist zum: Ermitteln, ob ein autorisierter Fahrer in dem Fahrzeug anwesend ist, wenn eine vorbestimmte Anzahl von Versuchen, den Schlüsselanhänger passiv zu authentifizieren, fehlgeschlagen ist, wobei das Ermitteln der Anwesenheit des autorisierten Fahrers ein Senden einer oder mehrerer Abfrage(n), die eine gültige Aktiv-Antwort von einem autorisierten Fahrer und/oder einer autorisierten drahtlosen Einrichtung erfordert/erfordern, umfasst; und Initiieren einer oder mehrerer Abhilfemaßnahme(n) in Ansprechen auf das Ermitteln, dass kein autorisierter Fahrer vorhanden ist.
DE102016100986.5A 2015-01-29 2016-01-21 Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs Pending DE102016100986A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/608,720 US9710983B2 (en) 2015-01-29 2015-01-29 Method and system for authenticating vehicle equipped with passive keyless system
US14/608,720 2015-01-29

Publications (1)

Publication Number Publication Date
DE102016100986A1 true DE102016100986A1 (de) 2016-08-04

Family

ID=56410085

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016100986.5A Pending DE102016100986A1 (de) 2015-01-29 2016-01-21 Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs

Country Status (3)

Country Link
US (1) US9710983B2 (de)
CN (1) CN105835834B (de)
DE (1) DE102016100986A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108415398A (zh) * 2017-02-10 2018-08-17 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法
DE102017215594A1 (de) 2017-09-05 2019-03-07 Volkswagen Aktiengesellschaft Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
US20220379840A1 (en) * 2019-11-26 2022-12-01 Bayerische Motoren Werke Aktiengesellschaft Method for Operating a Vehicle, Device and Vehicle

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9878691B2 (en) * 2011-12-19 2018-01-30 Hugh Morris Self-arming immobilizer system, apparatus and method
JP6094719B2 (ja) * 2014-03-11 2017-03-15 株式会社村田製作所 ドア解錠システムおよびドア解錠方法
US10013983B1 (en) 2014-09-19 2018-07-03 United Services Automobile Association (Usaa) Selective passive voice authentication
US9548979B1 (en) 2014-09-19 2017-01-17 United Services Automobile Association (Usaa) Systems and methods for authentication program enrollment
US9838480B2 (en) * 2015-02-18 2017-12-05 Visa International Service Association Systems and methods implementing a communication protocol for data communication with a vehicle
DE102016005342A1 (de) * 2015-05-04 2016-11-10 Marquardt Gmbh Schließsystem sowie Vorrichtung mit einem Schließsystem
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
US10121295B2 (en) * 2015-08-31 2018-11-06 Huf North America Automotive Parts Manufacturing Corp. System and method for accessing a vehicle
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
US10102358B2 (en) * 2015-12-29 2018-10-16 Sensory, Incorporated Face-controlled liveness verification
US9830755B2 (en) * 2016-02-17 2017-11-28 Jvis-Usa, Llc System including a hand-held communication device having low and high power settings for remotely controlling the position of a door of a land vehicle and key fob for use in the system
US10395455B2 (en) * 2016-02-17 2019-08-27 Jvis-Usa, Llc System for remotely controlling the position of a land vehicle door wherein hand-held and mobile communication devices of the system communicate via inductive coupling
US9963107B2 (en) 2016-02-17 2018-05-08 Jvis-Usa, Llc System for remotely opening a land-vehicle door
US10484349B2 (en) * 2016-06-20 2019-11-19 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
AU2017281532B2 (en) 2016-06-24 2023-06-29 Crown Equipment Corporation Use of electronic badges in aisle passing maneuvers
AU2017281901B2 (en) * 2016-06-24 2023-05-11 Crown Equipment Corporation Electronic badge to authenticate and track industrial vehicle operator
KR102293388B1 (ko) 2016-06-24 2021-08-27 크라운 이큅먼트 코포레이션 토킹 마커로서의 전자 배지
CN109313829B (zh) 2016-06-24 2021-08-20 克朗设备公司 间接电子徽章跟踪
CN106184122B (zh) * 2016-07-29 2018-02-16 深圳云创车联网有限公司 多重交互验证的身份识别方法
CN106339651A (zh) * 2016-08-25 2017-01-18 乐视控股(北京)有限公司 一种移动终端
CA3031236A1 (en) 2016-08-25 2018-03-01 Crown Equipment Corporation Industrial electronic badge
EP4032728A1 (de) 2016-08-26 2022-07-27 Netradyne, Inc. Aufzeichnung von video eines benutzers und eines umgebenden sichtfeldes
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11712980B2 (en) * 2016-09-14 2023-08-01 Ford Global Technologies, Llc Vehicle power generation human machine interfaces
US10328899B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
EP3335942B1 (de) * 2016-12-14 2019-11-20 Nxp B.V. Sicheres ventilzugangssystem für fahrzeug, schlüssel, fahrzeug und verfahren dafür
US10202103B2 (en) * 2016-12-29 2019-02-12 Intel Corporation Multi-modal context based vehicle theft prevention
US10685103B2 (en) * 2017-05-04 2020-06-16 Tyco Fire & Security Gmbh Challenge and response system for identifying non-credentialed occupants and method
US10220806B2 (en) 2017-08-02 2019-03-05 Ford Global Technologies, Llc Monitoring and alerting vehicle occupants for ignition systems
JP6676597B2 (ja) * 2017-10-10 2020-04-08 株式会社東海理化電機製作所 カーシェアリングシステム
US10867612B1 (en) 2017-11-13 2020-12-15 United Services Automobile Association (Usaa) Passive authentication through voice data analysis
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
CN111491832B (zh) * 2017-12-22 2022-08-09 三菱电机株式会社 车载装置、认证方法和计算机能读取的记录介质
US10391975B2 (en) 2018-01-30 2019-08-27 Toyota Motor Engineering & Manufacturing North America, Inc. Method to provide warning to relay attacks on keyless entry and start systems
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
US10391977B1 (en) * 2018-08-01 2019-08-27 Vanrithy Chhorn Method and a device for detecting tampering of a vehicle and notifying an owner of the vehicle
US10440576B1 (en) * 2018-08-23 2019-10-08 Nxp B.V. System for securing keyless entry systems
CN110310389A (zh) * 2018-08-30 2019-10-08 林德(中国)叉车有限公司 一种基于叉车钥匙的身份认证和信息存储系统及叉车钥匙
CN113034750B (zh) * 2018-09-30 2023-01-13 北京骑胜科技有限公司 一种车锁控制方法及装置、计算机可读存储介质
US10762328B2 (en) * 2018-10-22 2020-09-01 Dell Products, Lp Method and apparatus for identifying a device within the internet of things using interrogation
WO2020118362A1 (en) * 2018-12-10 2020-06-18 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention using subzones
US10977930B2 (en) * 2019-01-04 2021-04-13 Blue Eclipse, Llc Remote control button actuation system with proxy remote
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
US11443038B2 (en) 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
US10640084B1 (en) * 2019-11-26 2020-05-05 Global Promotions, Inc. Early warning theft alert and vehicle tracking system
CN111083703B (zh) * 2019-12-27 2021-03-09 北京清华亚迅电子信息研究所 无钥匙门禁系统信号中继安全检测装置和方法
CN111246423A (zh) * 2020-01-09 2020-06-05 联合汽车电子有限公司 无钥匙进入及启动系统中防止广播中继攻击的方法
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
JP7287303B2 (ja) 2020-02-07 2023-06-06 トヨタ自動車株式会社 車両
US11724666B2 (en) * 2020-03-18 2023-08-15 Honda Motor Co., Ltd. System and method for remotely monitoring vehicle access
US20210326772A1 (en) * 2020-04-20 2021-10-21 Geotab Inc. System for shared vehicle misuse management
US11314901B2 (en) * 2020-04-20 2022-04-26 Geotab Inc. Method for shared vehicle misuse management
US20210327168A1 (en) 2020-04-20 2021-10-21 Geotab Inc. Device for sharing and monitoring vehicles
US20210326480A1 (en) * 2020-04-20 2021-10-21 Geotab Inc. Device for shared vehicle misuse management
CN112092771A (zh) * 2020-09-25 2020-12-18 安徽达尔智能控制系统股份有限公司 一种基于v2x车联网技术的车辆防盗系统和方法
US20220134997A1 (en) * 2020-11-02 2022-05-05 Ford Global Technologies, Llc Vehicle door-off fob search
WO2023141869A1 (en) * 2022-01-27 2023-08-03 Irdeto B.V. Systems and methods for keyless operation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040239488A1 (en) * 2003-06-02 2004-12-02 General Motors Corporation Disabling vehicle with in-vehicle telematics unit
JP2005248445A (ja) * 2004-03-01 2005-09-15 Matsushita Electric Ind Co Ltd 協調認証装置
US7286047B2 (en) * 2004-10-07 2007-10-23 General Motors Corporation Telematics system diagnostics logic analyzer
US7768377B2 (en) * 2004-10-20 2010-08-03 Continental Automotive Systems, Inc. Security for vehicle starting
US7292137B2 (en) * 2005-05-13 2007-11-06 Lear Corporation Energy efficient passive entry system
US8571580B2 (en) * 2006-06-01 2013-10-29 Loopt Llc. Displaying the location of individuals on an interactive map display on a mobile communication device
US20110068895A1 (en) * 2009-09-23 2011-03-24 Gee Tom S Control of a Vehicle Having a Passive Entry-Passive Start Function
US8571551B1 (en) * 2011-06-29 2013-10-29 Sprint Spectrum L.P. Controlling wireless device registration based on vehicle movement
US20140309921A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Travel route alteration based on user profile and business
US8638202B2 (en) * 2012-04-12 2014-01-28 GM Global Technology Operations LLC Keyfob proximity theft notification
US20140058632A1 (en) * 2012-08-27 2014-02-27 Vehicle Safety Innovations, Inc. Vehicle safety portable device disablement technology
US9225393B2 (en) * 2012-09-24 2015-12-29 Broadcom Corporation Systems and methods for determining whether a companion communication device is beyond a proximity of a primary communication device
US9506557B2 (en) * 2013-06-19 2016-11-29 Fca Us Llc Gear blockout for a manual transmission
US9305412B2 (en) * 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
US20160283963A1 (en) * 2013-12-20 2016-09-29 Alexandra C. Zafiroglu Providing real-time access to resources based on driving record

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-Protokolle

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108415398A (zh) * 2017-02-10 2018-08-17 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法
CN108415398B (zh) * 2017-02-10 2021-07-16 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法
DE102017215594A1 (de) 2017-09-05 2019-03-07 Volkswagen Aktiengesellschaft Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
WO2019048266A1 (de) 2017-09-05 2019-03-14 Volkswagen Aktiengesellschaft Steuervorrichtung für ein bedienfreies funkschlüsselsystem eines kraftfahrzeugs, kraftfahrzeug mit einer solchen steuervorrichtung und verfahren zum betreiben einer solchen steuervorrichtung
DE102017215594B4 (de) 2017-09-05 2024-02-08 Volkswagen Aktiengesellschaft Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
US20220379840A1 (en) * 2019-11-26 2022-12-01 Bayerische Motoren Werke Aktiengesellschaft Method for Operating a Vehicle, Device and Vehicle

Also Published As

Publication number Publication date
CN105835834A (zh) 2016-08-10
US20160225203A1 (en) 2016-08-04
CN105835834B (zh) 2018-07-17
US9710983B2 (en) 2017-07-18

Similar Documents

Publication Publication Date Title
DE102016100986A1 (de) Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs
US8638202B2 (en) Keyfob proximity theft notification
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102016225690B4 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102016216053B4 (de) System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
US10300886B2 (en) Keyless control system
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
DE102017121962A1 (de) Beziehungsverwaltung für fahrgemeinschaftssysteme
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102016101327A1 (de) Reagieren auf elektronisches Eindringen im Fahrzeug
DE102018100109A1 (de) Wartungs-management für carsharing-systeme
US9573566B2 (en) Selective passive door lock functions for vehicles
DE102010040791A1 (de) Fahrzeugsystem passiver Meldung mit entfernter Vorrichtung
DE102017109091A1 (de) Dynamische statusaktualisierungsaufforderung
CN108377260B (zh) 展示车辆信息的系统和方法
US10155499B1 (en) Methods and apparatus to facilitate vehicle locking
DE102017122082A1 (de) Ultraschallbasierte audioübertragung von drahtlos-lan-informationen
DE102021128043A1 (de) System zum verhindern von relay-angriffen bei fahrzeugfunkschlüsseln
DE102019115682A1 (de) Integrierter stiller fahrzeugalarm
DE102016208050A1 (de) Bereitstellen einer gebäudetorerinnerung in einem fahrzeug
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102020105943A1 (de) System und verfahren zur einrichtung einer primären und sekundären kontrolle von fahrgemeinschafts-funktionenfahrgemeinschaft
DE102017122083A1 (de) Dynamische fahrzeuganforderungsstrategien

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication