DE102016124486A1 - Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen - Google Patents

Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen Download PDF

Info

Publication number
DE102016124486A1
DE102016124486A1 DE102016124486.4A DE102016124486A DE102016124486A1 DE 102016124486 A1 DE102016124486 A1 DE 102016124486A1 DE 102016124486 A DE102016124486 A DE 102016124486A DE 102016124486 A1 DE102016124486 A1 DE 102016124486A1
Authority
DE
Germany
Prior art keywords
personal device
vehicle
request
access
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016124486.4A
Other languages
English (en)
Inventor
Pietro Buttolo
James Stewart Rankin II
Stephen Ronald Tokish
Stuart C. Salter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102016124486A1 publication Critical patent/DE102016124486A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/104Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device characterised by the type of theft warning signal, e.g. visual or audible signals with special characteristics
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Abstract

Ein persönliches Gerät kann eine erste Triangulation unter Verwendung von Signalstärkeinformationen von Verbindungen zwischen dem persönlichen Gerät und mehreren Bordkomponenten eines Fahrzeugs verwenden. Eine Anfrage für eine gesicherte Funktion kann von dem persönlichen Gerät an eine Zugangskomponente des Fahrzeugs gesendet werden, wenn ein Standort des persönlichen Gerätes durch das persönliche Gerät als innerhalb des Fahrzeugs liegend bestimmt wird. Signalstärkeinformationen des persönlichen Gerätes können der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden. Das persönliche Gerät kann eine Antwort von der Zugangskomponente empfangen, welche die Anfrage für eine gesicherte Funktion gewährt, wenn die weitergeleiteten Signalstärkeinformationen den Standort des zweiten persönlichen Gerätes als innerhalb des Fahrzeugs befindlich bestätigen.

Description

  • TECHNISCHES GEBIET
  • Aspekte der Offenbarung betreffen im Allgemeinen die Authentifizierung des Standortes persönlicher Geräte für den Zugriff auf gesicherte Funktionen.
  • STAND DER TECHNIK
  • Wenn sich ein Fahrer oder ein anderer Benutzer im Besitz eines passiven Einstiegsgerätes einem Fahrzeug nähert, authentifiziert ein Kurzstreckensignal von dem passiven Einstiegsgerät den Benutzer zur Entriegelung einer oder mehrerer Fahrzeugtüren. Einige passive Einstiegssysteme können auch eine automatische Verriegelung von Türen vornehmen, wenn das schlüssellose Einstiegsgerät die unmittelbare Umgebung des Fahrzeugs verlässt.
  • KURZDARSTELLUNG
  • In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System mehrere Bordkomponenten sowie eine Zugangskomponente eines Fahrzeugs, die programmiert ist zum Empfangen einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, zum Triangulieren des persönlichen Gerätes als Reaktion auf die Anfrage, zum Identifizieren eines Standortes des persönlichen Gerätes unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, und zum Gewähren der Anfrage für eine gesicherte Funktion, wenn sich der Standort innerhalb des Fahrzeugs befindet.
  • In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein Verfahren das Empfangen, durch eine Zugangskomponente, einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, wenn eine erste Triangulation, durchgeführt durch das persönliche Gerät, angibt, dass sich das persönliche Gerät innerhalb eines Fahrzeugs befindet; und das Gewähren der Anfrage für eine gesicherte Funktion, wenn eine zweite Triangulation, durchgeführt durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, bestätigt, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
  • In einer dritten veranschaulichenden Ausführungsform beinhaltet ein System ein persönliches Gerät, das einen drahtlosen Sendeempfänger und einen Prozessor aufweist, der programmiert ist zum Senden einer Anfrage für eine gesicherte Funktion an eine Zugangskomponente eines Fahrzeugs, wenn ein Standort des persönlichen Gerätes gemäß einer ersten Triangulation, durchgeführt unter Verwendung von Signalstärkeinformationen von Verbindungen zwischen dem drahtlosen Sendeempfänger und mehreren Bordkomponenten des Fahrzeugs, als innerhalb des Fahrzeugs befindlich bestimmt wird; und zum Empfangen einer Antwort, welche die Anfrage für eine gesicherte Funktion von der Zugangskomponente gewährt, wenn Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs liegend bestätigen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1A veranschaulicht ein Beispielsystem, einschließlich eines Fahrzeugs mit einem Netz von Bordkomponenten, die zum Lokalisieren von und Interagieren mit Benutzern und persönlichen Geräten der Benutzer konfiguriert sind;
  • 1B veranschaulicht eine Beispielbordkomponente ausgestattet mit einem drahtlosen Sendeempfänger, der zum Vereinfachen der Erkennung von und Identifikation der Nähe der persönlichen Geräte konfiguriert ist;
  • 1C veranschaulicht eine Beispielbordkomponente, die eine Signalstärke von anderen Bordkomponenten des Fahrzeugs anfordert;
  • 2A veranschaulicht ein Beispieldiagramm eines Benutzers, der ein persönliches Gerät trägt, dem eine Zugriffsberechtigung fehlt, beim Versuch in das Fahrzeug einzusteigen;
  • 2B veranschaulicht ein Beispieldiagramm des Benutzers, nachdem er in das Fahrzeug eingestiegen ist, der die Zugriffsberechtigung erhält, die dem Träger des persönlichen Gerätes Zugangsrechte zu dem Fahrzeug gewährt;
  • 3 veranschaulicht ein Beispieldiagramm des persönlichen Gerätes, das in das Fahrzeug mit dem Netz von Bordkomponenten eintritt;
  • 4 veranschaulicht ein Beispieldiagramm eines auf ein persönliches Gerät zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes;
  • 5A und 5B veranschaulichen Beispieldiagramme eines auf eine Zugangskomponente zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes;
  • 6A, 6B und 6C veranschaulichen Beispieldiagramme eines Hybridansatzes zum Identifizieren des Standortes mehrerer persönlicher Geräte; und
  • 7 veranschaulicht einen Beispielprozess zur Verwendung des Hybridansatzes zum Identifizieren von Standorten von persönlichen Geräten.
  • DETAILLIERTE BESCHREIBUNG
  • Wie erforderlich, sind hierin detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; jedoch soll verstanden werden, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen verkörpert sein kann. Die Figuren sind nicht notwendigerweise maßstabsgerecht; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten bestimmter Komponenten zu zeigen. Daher sollen spezifische hierin offenbarte strukturelle und funktionelle Einzelheiten nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis zum Lehren eines Fachmanns auf dem Gebiet im verschiedenartigen Einsatz der vorliegenden Erfindung.
  • Module des Fahrzeuginnenraums, wie z.B. Leseleuchten oder Lautsprecher, können mit einer drahtlosen Kommunikationsschnittstelle (wie z.B. Bluetooth Low Energy (BLE)) ausgestattet sein. Diese verbesserten Module des Fahrzeuginnenraums können als Bordkomponenten bezeichnet werden. Fahrzeuginsassen können ihre Smartphones oder andere persönlichen Geräte zum drahtlosen Steuern von Merkmalen der Bordkomponenten unter Verwendung der Kommunikationsschnittstelle nutzen. In einem Beispiel kann ein Fahrzeuginsasse eine Anwendung, die auf dem persönlichen Gerät installiert ist, nutzen, um eine Leseleuchte ein- oder auszuschalten oder eine Lautstärke eines Lautsprechers anzupassen. Einige Merkmale, wie z.B. die Leseleuchten oder die Audiolautstärke, können als Merkmale mit niedriger Sicherheitsstufe erachtet werden, die keine Authentifizierung des persönlichen Gerätes erfordern. Andere Merkmale, wie z.B. das Entriegeln eines Fahrzeughandschuhfachs oder das Erstellen eines Zugangscodes, der zum Wiedereinsteigen in das Fahrzeug verwendet werden kann, können als gesicherte Funktionen erachtet werden. Der Zugriff auf gesicherte Funktionen kann es erfordern, dass bestätigt werden muss, dass sich das persönliche Gerät innerhalb der Fahrzeugkabine befindet.
  • Die Signalstärke drahtloser Verbindungen zwischen dem persönlichen Gerät und mehreren Bordkomponenten kann zum Bestimmen des Standortes des persönlichen Gerätes verwendet werden. In einem auf ein persönliches Gerät zentrierten Ansatz kann das persönliche Gerät Signalstärkeinformationen zwischen dem persönlichen Gerät und den mehreren Bordkomponenten identifizieren und die empfangenen Signalstärkeinformationen verwenden, um zu bestimmen, ob sich das persönliche Gerät innerhalb oder außerhalb des Fahrzeugs befindet. Eine derartige Implementierung kann einfach umzusetzen sein, jedoch kann es ihr an Sicherheit fehlen, da sie darauf beruht, dass das persönliche Gerät ehrlich erklärt, ob es sich innerhalb oder außerhalb des Fahrzeugs befindet.
  • Eine andere Lösung kann das Durchführen einer Triangulation unter Verwendung von Komponenten des Fahrzeugs gestatten. In einem auf die Komponenten zentrierten Ansatz kann sich das persönliche Gerät selbst ankündigen, wodurch es den Bordkomponenten ermöglicht wird, eine Signalintensität des persönlichen Gerätes, wie diese empfangen wird, zu bestimmen (z.B. unter Verwendung von RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen von den Verbindungen zwischen dem persönlichen Gerät und den Bordkomponenten). Die Bordkomponenten, die gesicherte Funktionen durchführen, können auf diese Ankündigungen von anderen Bordkomponenten warten. Die Bordkomponenten können die MAC (Medienzugriffssteuerung – media access control) oder eine andere Adresse des persönlichen Gerätes und seine entsprechenden Signalstärkeinformationen als Ankündigungspakete weiterleiten, die durch die Bordkomponenten, die gesicherte Funktionen durchführen, empfangen werden können. Diese Komponenten zur Durchführung gesicherter Funktion können die weitergeleiteten Signalstärkeinformationen verwenden, um eine Triangulation für die erkannten persönlichen Geräte durchzuführen.
  • Der auf die Komponenten zentrierte Implementierungsansatz ist in Bezug auf die Sicherheit robuster, da es sehr viel schwieriger wäre, die Signalstärke von allen Bordkomponenten kongruent und gleichzeitig zu manipulieren, im Vergleich zur bloßen Ankündigung der Gegenwart innerhalb des Fahrzeugs. Jedoch ist eine derartige Implementierung in Bezug auf das Fahrzeug auch ressourcenintensiver und lässt sich nicht so gut skalieren, wenn sich die Zahl persönlicher Geräte innerhalb des Fahrzeugs erhöht. Dies ist der Fall, weil jedes persönliche Gerät Ressourcen des Fahrzeugs für die Triangulation verwendet, ungeachtet dessen, ob sich das persönliche Gerät innerhalb oder außerhalb des Fahrzeugs befindet, und ungeachtet dessen, ob das persönliche Gerät tatsächlich für eine Interaktion mit den gesicherten Funktionen des Fahrzeugs verwendet wird.
  • Ein Hybrid-Validierungsschema kann zum Bereitstellen von Sicherheit und besserer Skalierbarkeit verwendet werden. Unter Verwendung des Hybridschemas erfolgt eine erste Triangulation durch das persönliche Gerät, das unter Verwendung des auf das Gerät zentrierten Ansatzes eine gesicherte Funktion anfordert. Wenn das persönliche Gerät bestimmt, dass es sich innerhalb des Fahrzeuginnenraumes befindet, gibt das persönliche Gerät eine Anfrage zur Validierung an die Bordkomponente aus, welche die gesicherte Funktion bereitstellt. Die Bordkomponente, welche die gesicherte Funktion bereitstellt, empfängt diese und sammelt weitergeleitete angekündigte Signalstärkeinformationen des persönlichen Gerätes von den Bordkomponenten, ähnlich wie beim auf die Komponenten zentrierten Ansatz beschrieben, und führt eine zweite Triangulation durch. Wenn bestätigt wird, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet, wird dem persönlichen Gerät die Anfrage gewährt. Außerdem kann der Standort des persönlichen Gerätes in einer Komponentendatenbank aktualisiert werden, die angibt, welche persönlichen Geräte als innerhalb des Fahrzeugs befindlich bestätigt sind. Wenn nicht bestätigt wird, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet, kann ein Alarm durch das System ausgelöst oder anderweitig initiiert werden.
  • 1A veranschaulicht ein Beispielsystem 100, einschließlich eines Fahrzeugs 102, das ein Netz aus Bordkomponenten 106 aufweist, die zum Lokalisieren von und Interagieren mit Benutzern und persönlichen Geräten 104 der Benutzer konfiguriert sind. Das System 100 kann dazu konfiguriert sein, es den Benutzern, wie z.B. Fahrzeuginsassen, zu gestatten, nahtlos mit den Bordkomponenten 106 in dem Fahrzeug 102 oder mit jedem anderen für dieses Netzwerk aktivierten Fahrzeug 102 zu interagieren. Darüber hinaus kann die Interaktion durchgeführt werden, ohne dass es erforderlich ist, dass die persönlichen Geräte 104 mit einer Haupteinheit oder einer anderen zentralisierten Computerplattform des Fahrzeugs 102 gepaart sein müssen oder in Kommunikation damit stehen müssen.
  • Zu dem Fahrzeug 102 können verschiedene Arten von Autos, CUVs (Crossover Utility Vehicle), SVUs (Sport Utility Vehicle), LKWs, Wohnmobile (RV – recreational vehicle), Boote, Flugzeuge oder andere mobile Maschinen zum Transport von Personen oder Waren zählen. In vielen Fällen kann das Fahrzeug 102 durch einen Verbrennungsmotor betrieben werden. Als eine weitere Möglichkeit kann das Fahrzeug 102 ein Hybrid-Elektrofahrzeug (HEV – hybrid electric vehicle), betrieben sowohl durch einen Verbrennungsmotor als auch einen oder mehrere elektrische Motoren, wie z.B. ein SHEV (series hybrid electric vehicle), ein PHEV (parallel hybrid electric vehicle) oder ein PSHEV (parallel/series hybrid electric vehicle), sein. Da die Art und Konfiguration des Fahrzeugs 102 variieren kann, können auch die Fähigkeiten des Fahrzeugs 102 entsprechend variieren. Als einige andere Möglichkeiten können die Fahrzeuge 102 unterschiedliche Fähigkeiten in Bezug auf die Passagierkapazität, Abschleppfähigkeit und -kapazität und das Ladevolumen aufweisen.
  • Zu den persönlichen Geräten 104-A, 104-B und 104-C (gemeinsam 104) können Mobilgeräte der Benutzer und/oder tragbare Geräte der Benutzer zählen. Die Mobilgeräte können jegliche von verschiedenen Arten tragbarer Computergeräte, wie z.B. Mobiltelefone, Tablets, Smart-Watches, Laptops, tragbare Musik-Player, oder andere Geräte, die zu Netzwerkkommunikation mit anderen Mobilgeräten in der Lage sind, sein. Zu den tragbaren Geräten können, als einige nichteinschränkende Beispiele, Smart-Watches, Datenbrillen, Fitnessarmbänder, Steuerringe oder andere persönliche Mobilitäts- oder Zubehörgeräte zählen, die zum Tragen und zum Kommunizieren mit dem Mobilgerät des Benutzers ausgelegt sind.
  • Die Bordkomponenten 106-A bis 106-N (gemeinsam 106) können verschiedene Elemente des Fahrzeugs 102 beinhalten, die benutzerkonfigurierbare Einstellungen aufweisen. Zu diesen Bordkomponenten 106 können, als einige Beispiele, die Deckenlicht-Bordkomponenten 106A bis 106-D, die Klimatisierungs-Bordkomponenten 106-E und 106-F, die Sitzsteuerungs-Bordkomponenten 106-G bis 106-J und die Lautsprecher-Bordkomponenten 106-K bis 106-N zählen. Andere Beispiele der Bordkomponenten 106 sind auch möglich, wie z.B. Rücksitz-Unterhaltungsbildschirme oder automatische Fensterblenden. In vielen Fällen kann die Bordkomponente 106 Steuerungen aufweisen, wie z.B. Tasten, Schieber und Touchscreens, die durch den Benutzer zum Konfigurieren der bestimmten Einstellungen der Bordkomponente 106 verwendet werden können. Als einige Möglichkeiten können die Steuerungen der Bordkomponente 106 es dem Benutzer gestatten, ein Beleuchtungsniveau einer Lichtsteuerung einzustellen, eine Temperatur einer Klimatisierung einzustellen, eine Laustärke und Audioquelle für einen Lautsprecher einzustellen und eine Position eines Sitzes einzustellen.
  • Der Innenraum des Fahrzeugs 102 kann in mehrere Zonen 108 unterteilt sein, wobei jede Zone 108 mit einer Sitzposition innerhalb des Innenraums des Fahrzeugs 102 assoziiert sein kann. Zum Beispiel kann die vordere Reihe des veranschaulichten Fahrzeugs 102 eine erste Zone 108-A, die mit der Fahrersitzposition assoziiert ist, und eine zweite Zone 108-B, die mit der vorderen Beifahrersitzposition assoziiert ist, aufweisen. Die zweite Reihe des veranschaulichten Fahrzeugs 102 kann eine dritte Zone 108-C, die mit einer hinteren Sitzposition auf der Fahrerseite assoziiert ist, und eine vierte Zone 108-D, die mit einer hinteren Sitzposition auf der Beifahrerseite assoziiert ist, aufweisen. Variationen der Zahl und Anordnung der Zonen 108 sind möglich. Zum Beispiel kann eine alternative zweite Reihe eine zusätzliche fünfte Zone 108 einer mittleren Sitzposition der zweiten Reihe (nicht gezeigt) aufweisen. Vier Insassen sind als innerhalb des Beispielfahrzeugs 102 befindlich veranschaulicht, von welchen drei persönliche Geräte 104 verwenden. Ein Fahrer-Insasse in der Zone 108-A verwendet kein persönliches Gerät 104. Ein vorderer Beifahrer-Insasse in der Zone 108-B verwendet das persönliche Gerät 104-A. Ein hinterer Beifahrer-Insasse auf der Fahrerseite in der Zone 108-C verwendet das persönliche Gerät 104-B. Ein hinterer Beifahrer-Insasse auf der Beifahrerseite in der Zone 108-D verwendet das persönliche Gerät 104-C.
  • Jede der verschiedenen Bordkomponenten 106, die im Innenraum des Fahrzeugs 102 vorliegen, kann mit der einen oder mehreren der Zonen 108 assoziiert sein. Als einige Beispiele können die Bordkomponenten 106 mit der Zone 108, in welcher sich die entsprechende Bordkomponente 106 befindet, und/oder mit der einen (oder mehreren) der Zonen 108, die durch die entsprechende Bordkomponente 106 gesteuert wird (werden), assoziiert sein. Zum Beispiel kann die Licht-Bordkomponente 106-C, die durch den vorderen Beifahrer zugänglich ist, mit der zweiten Zone 108-B assoziiert sein, während die Licht-Bordkomponente 106-D, die durch den hinteren Beifahrer auf der Beifahrerseite zugänglich ist, mit der vierten Zone 108-D assoziiert ist. Es sei darauf hingewiesen, dass der veranschaulichte Abschnitt des Fahrzeugs 102 in 1A lediglich ein Beispiel ist und dass mehr, weniger und/oder unterschiedlich angeordnete Bordkomponenten 106 und Zonen 108 verwendet werden können.
  • Bezugnehmend auf 1B kann jede Bordkomponente 106 mit einem drahtlosen Sendeempfänger 110 ausgestattet sein, der zum Vereinfachen der Erkennung von und zum Identifizieren der Nähe der persönlichen Geräte 104 konfiguriert ist. In einem Beispiel kann der drahtlose Sendeempfänger 110 ein drahtloses Gerät aufweisen, wie z.B. einen Bluetooth-Low-Energy-Sendeempfänger, der dazu konfiguriert ist, eine Low-Energy-Bluetooth-Signalintensität als einen Positionsgeber freizugeben, um die Nähe der persönlichen Geräte 104 zu bestimmen. Die Erkennung der Nähe des persönlichen Gerätes 104 durch den drahtlosen Sendeempfänger 110 kann, in einem Beispiel, die Aktivierung einer Fahrzeugkomponenten-Schnittstellenanwendung 118 des erkannten persönlichen Gerätes 104 veranlassen.
  • In vielen Beispielen können die persönlichen Geräte 104 einen drahtlosen Sendeempfänger 112 (z.B. ein BLUETOOTH-Modul, ein ZIGBEE-Sendeempfänger, ein Wi-Fi-Sendeempfänger, ein IrDA-Sendeempfänger, ein RFID-Sendeempfänger usw.) aufweisen, der zum Kommunizieren mit anderen kompatiblen Geräten konfiguriert ist. In einem Beispiel kann der drahtlose Sendeempfänger 112 des persönlichen Gerätes 104 Daten mit dem drahtlosen Sendeempfänger 110 der Bordkomponente 106 über eine drahtlose Verbindung 114 kommunizieren. In einem weiteren Beispiel kann ein drahtloser Sendeempfänger 112 eines tragbaren persönlichen Gerätes 104 Daten mit einem drahtlosen Sendeempfänger 112 eines mobilen persönlichen Gerätes 104 über eine drahtlose Verbindung 114 kommunizieren. Die drahtlosen Verbindungen 114 können eine Bluetooth Low Energy(BLE)-Verbindung sein, jedoch können auch andere Arten einer lokalen drahtlosen Verbindung 114, wie z.B. Wi-Fi oder ZigBee, genutzt werden.
  • Die persönlichen Geräte 104 können auch ein Gerätemodem beinhalten, das zum Vereinfachen der Kommunikation der persönlichen Geräte 104 mit anderen Geräten über ein Kommunikationsnetzwerk konfiguriert ist. Das Kommunikationsnetzwerk kann Kommunikationsdienste, wie z.B. paketvermittelte Netzdienste (z.B. Internet-Zugriff, VoIP-Kommunikationsdienste) an Geräte, die mit dem Kommunikationsnetzwerk verbunden sind, bereitstellen. Ein Beispiel eines Kommunikationsnetzwerks kann ein Mobilfunknetz beinhalten. Zur Vereinfachung der Kommunikation über das Kommunikationsnetzwerk können die persönlichen Geräte 104 mit eindeutigen Geräte-Identifikatoren 124 (z.B. MAC(Medienzugriffsteuerung – media access control)-Adressen, Mobilgerätenummern (MDNs – mobile device numbers), Internetprotokoll(IP)-Adressen, Identifikatoren der Gerätemodems usw.) zum Identifizieren der Kommunikation der persönlichen Geräte 104 über das Kommunikationsnetzwerk assoziiert werden. Diese persönlichen Geräte-Identifikatoren 124 können auch durch die Bordkomponente 106 zum Identifizieren der persönlichen Geräte 104 genutzt werden.
  • Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann eine Anwendung sein, die im Arbeitsspeicher oder einem anderen Speicher des persönlichen Gerätes 104 installiert ist. Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann zum Vereinfachen des Fahrzeuginsassen-Zugriffs auf Merkmale der Bordkomponenten 106, die über den drahtlosen Sendeempfänger 110 für eine Netzwerkkonfiguration geeignet sind, konfiguriert sein. In einigen Fällen kann die Fahrzeugkomponenten-Schnittstellenanwendung 118 zum Identifizieren der verfügbaren Bordkomponenten 106, zum Identifizieren der verfügbaren Merkmale und aktuellen Einstellungen der identifizierten Bordkomponenten 106 und zum Bestimmen dessen, welche der verfügbaren Bordkomponenten 106 sich in unmittelbarer Nähe zu dem Fahrzeuginsassen befinden (z.B. in der gleichen Zone 108 wie der Standort des persönlichen Gerätes 104), konfiguriert sein. Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann ferner zum Anzeigen einer Benutzerschnittstellenbeschreibung der verfügbaren Merkmale, zum Empfangen einer Benutzereingabe und zum Bereitstellen von Befehlen basierend auf der Benutzereingabe, um es dem Benutzer zu gestatten, die Merkmale der Bordkomponenten 106 zu steuern, konfiguriert sein. Somit kann das System 100 dazu konfiguriert sein, es Fahrzeuginsassen zu gestatten, nahtlos mit den Bordkomponenten 106 in dem Fahrzeug 102 zu interagieren, ohne dass es erforderlich ist, dass die persönlichen Geräte 104 mit einer Haupteinheit des Fahrzeugs 102 gepaart sein müssen oder in Kommunikation damit stehen müssen.
  • Das System 100 kann eine oder mehrere Gerätestandort-Verfolgungstechniken zum Identifizieren der Zone 108, in welcher sich das persönliche Gerät 104 befindet, einsetzen. Standort-Verfolgungstechniken können in Abhängigkeit davon, ob die Schätzung auf Näherung, Angulation oder Lateration basiert, eingeteilt werden. Näherungsverfahren sind „grobkörnig“ und können Informationen hinsichtlich dessen bereitstellen, ob sich ein Ziel innerhalb eines vordefinierten Bereiches befindet, jedoch liefern sie keinen exakten Standort des Ziels. Angulationsverfahren schätzen eine Position des Ziels gemäß Winkeln zwischen dem Ziel und Referenzstandorten. Lateration liefert eine Schätzung des Zielstandortes, ausgehend von verfügbaren Distanzen zwischen Ziel und Referenzen. Die Distanz des Ziels von einer Referenz kann aus einer Messung der Signalstärke 116 über die drahtlose Verbindung 114 zwischen dem drahtlosen Sendeempfänger 110 der Bordkomponente 106 und dem drahtlosen Sendeempfänger 112 des persönlichen Gerätes 104 oder entweder aus einer Zeitmessung der Ankunft (TOA – time of arrival) oder einer Zeitdifferenz der Ankunft (TDOA – time difference of arrival) erhalten werden.
  • Einer der Vorteile der Lateration unter Verwendung der Signalstärke 116 ist, dass sie die bereits vorhandenen RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen der Signalstärke 116, die in vielen Kommunikationsprotokollen verfügbar sind, nutzt. Zum Beispiel verwendet iBeacon die RSSI-Informationen der Signalstärke 116, die im Bluetooth Low Energy(BLE)-Protokoll verfügbar ist, um die Distanz eines Beacons von einem persönlichen Gerät 104 (d.h. ein Ziel) in Erfahrung zu bringen, sodass spezifische Ereignisse ausgelöst werden können, wenn sich das persönliche Gerät 104 dem Beacon nähert. Andere Implementierungen erweitern das Konzept durch die Ausnutzung mehrerer Referenzen zur Schätzung des Standortes des Ziels. Wenn die Distanz von drei Referenz-Beacons bekannt ist, kann der Standort vollständig (Trilateration) aus den folgenden Gleichungen geschätzt werden: d 2 / 1 = (x – x1)2 + (y – y1)2 + (z – z1)2 d 2 / 2 = (x – x2)2 + (y – y2)2 + (z – z2)2 d 2 / 3 = (x – x3)2 + (y – y3)2 + (z – z3)2 (1)
  • In einem Beispiel, wie in 1C gezeigt, kann eine Bordkomponente 106-B eine Anfrage für die Signalstärke 116 an andere Bordkomponenten 106-A und 106-C des Fahrzeugs 102 übertragen oder anderweitig senden. Diese Anfrage kann die anderen Bordkomponenten 106-A und 106-C veranlassen, Daten für die drahtlose Signalstärke 116 zurückzusenden, die durch ihren entsprechenden drahtlosen Sendeempfänger 110 für egal welche Geräte, die sie erkennen, identifiziert werden (z.B. die Signalstärke 116-A für das persönliche Gerät 104, identifiziert durch den drahtlosen Sendeempfänger 110-A, die Signalstärke 116-C für das persönliche Gerät 104, identifiziert durch den drahtlosen Sendeempfänger 110-C). Unter Verwendung dieser Signalstärken 116-A und 116-C sowie der Signalstärke 116-B, die durch die Bordkomponente 106-B unter Verwendung ihres drahtlosen Sendeempfängers 110-B bestimmt wird, kann die Bordkomponente 106-B die Gleichungen (1) verwenden, um eine Trilateration durchzuführen und das persönliche Gerät 104 zu lokalisieren. Als eine weitere Möglichkeit kann die Bordkomponente 106 das persönliche Gerät 104 mit der höchsten Signalstärke 116 an der Bordkomponente 106 als das persönliche Gerät 104 innerhalb der Zone 108 wie Folgt identifizieren:
    Figure DE102016124486A1_0002
  • Zusätzlich zur Bestimmung dessen, in welcher Zone 108 sich jedes persönliche Gerät 104 befindet (oder welche Zone 108 am nächsten ist), kann das Netz aus den Bordkomponenten 106 und den persönlichen Geräten 104 genutzt werden, um es den Bordkomponenten 106 zu gestatten, zu identifizieren, ob sich das persönliche Gerät 104 innerhalb oder außerhalb des Fahrzeugs befindet. Als ein Beispiel können die Signalstärken 116 der Bordkomponenten 106 empfangen werden, die sich in jeder der Zonen 108-A, 108-B, 108-C und 108-D befinden. Ein Durchschnitt der Signalstärken 116 kann mit einem konstanten Wert k verglichen werden, derart, dass, wenn die durchschnittliche Signalstärke 116 den Wert k übersteigt, das persönliche Gerät 104 dann als innerhalb des Fahrzeugs 102 befindlich erachtet wird, und wenn die durchschnittliche Signalstärke 116 den Wert k nicht übersteigt, das persönliche Gerät 104 dann als außerhalb des Fahrzeugs 102 befindlich erachtet wird.
  • Eine Veränderung in den Signalstärken 116 kann auch verwendet werden, um zu bestimmen, ob sich das persönliche Gerät 104 dem Fahrzeug 102 nähert oder sich von dem Fahrzeug 102 entfernt. Als ein Beispiel kann, wenn der Durchschnitt der Signalstärken 116, der zuvor unterhalb eines Annäherungsschwellen-Signallevels t lag, über das Annäherungsschwellen-Signallevel t ansteigt, das persönliche Gerät 104 als eines, das sich an das Fahrzeug 102 angenähert hat, erkannt werden. Ähnlich kann, wenn der Durchschnitt der Signalstärken 116, der zuvor oberhalb eines Annäherungsschwellen-Signallevels t lag, unter das Annäherungsschwellen-Signallevel t absinkt, das persönliche Gerät 104 als eines, dass sich von dem Fahrzeug 102 entfernt hat, erkannt werden.
  • Wieder Bezug nehmend auf 1B, können bestimmte Funktionen des Fahrzeugs 102 gesicherte Funktionen sein, welche die Gegenwart des persönlichen Gerätes 104 innerhalb des Fahrzeugs 102 erfordern, um die Funktion in Anspruch nehmen zu können. Das Bereitstellen von Zugangscodes 120 an die persönlichen Geräte 104 kann ein solches Beispiel sein. Zum Beispiel kann sich ein Benutzer, der das persönliche Gerät 104 trägt, unter Verwendung eines Authentifizierungsmechanismus, wie z.B. ein Schlüssel, ein Schlüsselanhänger oder die Eingabe eines Passcodes in eine Fahrzeugtastatur, mit dem Fahrzeug 102 authentifizieren. Nach der Authentifizierung kann dem Benutzer Zugang zu dem Fahrzeug 102 gewährt werden, und er/sie kann sich in eine der Sitzpositionen oder Zonen 108 setzen. Wenn das persönliche Gerät 104 des Benutzers durch Daten der Signalstärke 116 von den Bordkomponenten 106 als im Inneren des Fahrzeugs 102 befindlich erkannt wird, kann dem persönlichen Gerät 104 durch eine Zugangskomponente 122 eine Einmalgebrauchs-Zugriffsberechtigung 120 bereitgestellt werden. Die Zugriffsberechtigung 120 kann entsprechend in dem persönlichen Gerät 104 des Benutzers gespeichert werden. Wenn der Benutzer zu einem späteren Zeitpunkt versucht, wieder in das Fahrzeug 102 einzusteigen, kann die Zugriffsberechtigung 120 durch das persönliche Gerät 104 an das Fahrzeug 102 bereitgestellt werden, um den zurückkehrenden Benutzer erneut zu authentifizieren.
  • Die Zugriffsberechtigung 120 kann ein willkürliches Datenelement sein. Die Zugriffsberechtigung 120 kann von dem Fahrzeug 102 empfangen werden, wenn der Benutzer in das Fahrzeug 102 einsteigt, und kann in einem Arbeitsspeicher oder einem anderen Speichergerät des persönlichen Gerätes 104 gespeichert werden. Die Zugriffsberechtigung 120 kann aus dem Speicher abgerufen und durch das persönliche Gerät 104 zurück an das Fahrzeug 102 bereitgestellt werden, um ein Wiedereinsteigen des Benutzers in das Fahrzeug 102 zu vereinfachen.
  • Die Zugangskomponente 122 kann ein oder mehrere Geräte des Fahrzeugs 102 beinhalten, die zum Vereinfachen des Zugangs zu dem Fahrzeug 102 konfiguriert sind. In einem Beispiel kann die Zugangskomponente 122 ein dediziertes System beinhalten, das zum Handhaben des Zugriffs des Fahrzeugs 102 auf Funktionen des Fahrzeugs 102, die als eine Sicherheitsüberprüfung erfordernd erachtet werden, wie z.B. Türentriegelung oder Motorzündung, konfiguriert ist. In einem weiteren Beispiel kann die Zugangskomponente 122 in ein Modul integriert sein, das bereits in dem Fahrzeug 102 vorhanden ist, wie z.B. ein Karosseriecontroller des Fahrzeugs 102, der zum Handhaben von Türverriegelung, Sicherheitsalarmen, Wegfahrsperre oder Tastatureingabe konfiguriert ist, oder andere Zugangs- und/oder Sicherheitsfunktionen des Fahrzeugs 102. Als eine weitere Möglichkeit kann die Zugangskomponente 122 als ein Aspekt einer der Bordkomponenten 106 (z.B. eine Leuchte oder andere der Bordkomponenten 106 mit ausreichender Verarbeitungsfähigkeit) implementiert sein, um die Implementierungskomplexität und -kosten zu reduzieren.
  • Es sei darauf hingewiesen, dass die Bereitstellung von Zugangscodes 120 an die persönlichen Geräte 104 lediglich ein Beispiel ist und dass andere Beispiele gesicherter Funktionen möglich sein können. Ungeachtet der Funktion kann die Zugangskomponente 122 zum Bestätigen oder Ablehnen des Zugriffs des persönlichen Gerätes 104, basierend darauf, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet oder nicht, konfiguriert sein. Für diese Funktionen kann eine Autorisierung zum Durchführen der Funktion implizit darauf basieren, ob dem Benutzer des persönlichen Gerätes 104 bereits Zugang zum Inneren des Fahrzeugs 102 gewährt wurde.
  • Die Zugangskomponente 122 kann auch zum Pflegen von Informationen konfiguriert sein, die indikativ dafür sind, welche persönlichen Geräte 104 autorisiert sind, Sicherheitsfunktionen des Fahrzeugs 102 zu nutzen. In einem Beispiel kann die Zugangskomponente 122 eine Assoziation der Geräte-Identifikatoren 124 der persönlichen Geräte 104 in einer Komponentendatenbank 126, welche die autorisierten Geräte aufführt, pflegen. Als eine Möglichkeit können die Geräte-Identifikatoren 124 MAC-Adressen der persönlichen Geräte 104 sein. Die Zugangskomponente 122 kann die gespeicherten Geräte-Identifikatoren 124 verwenden, um zu bestätigen, dass die Geräte-Identifikatoren 124 des persönlichen Gerätes 104 autorisiert sind, die Funktion des Fahrzeugs 102 zu nutzen, die durch das persönliche Gerät 104 angefordert wurde. Wenn ein persönliches Gerät 104 versucht, einen Zugriffsberechtigung 120 zu verwenden, die nicht mit einem Geräte-Identifikator 124 assoziiert ist, kann die Zugangskomponente 122 einen Alarm auslösen oder initiieren (z.B. Ertönen eines Alarms, Verriegeln aller Türen des Fahrzeugs 102, Kontaktieren eines entfernten Telematik-Dienstes usw.). Die Zugangskomponente 122 kann auch abgelaufene Zugangscodes 120 pflegen und einen Alarm auslösen oder initiieren, wenn eine abgelaufene Zugriffsberechtigung 120 an das Fahrzeug 102 präsentiert wird.
  • 2A veranschaulicht ein Beispieldiagramm 200-A eines Benutzers, der ein persönliches Gerät 104 trägt, dem eine Zugriffsberechtigung 120 fehlt, beim Versuch, in das Fahrzeug 102 einzusteigen. In einem Beispiel kann das persönliche Gerät 104 nie zuvor durch das Netz der Bordkomponenten 106 erfasst worden sein. In einem anderen Beispiel kann das persönliche Gerät 104 zuvor durch das Netz der Bordkomponenten 106 erfasst worden sein, ist jedoch möglicherweise nicht mehr für das Fahrzeug 102 autorisiert (z.B. keine Zugriffsberechtigung 120). Situationen, in welchen das persönliche Gerät 104 erkannt wird, jedoch keine Zugriffsberechtigung 120 mit Zugangsrechten zu dem Fahrzeug 102 aufweist, können als ein erstmaliger Zugang bezeichnet werden.
  • Damit dem Benutzer des persönlichen Gerätes 104 ein erstmaliger Zugang zu dem Fahrzeug 102 gewährt wird, kann es erforderlich sein, dass sich der Benutzer unter Verwendung eines anderen Authentifizierungsmechanismus als der Verwendung der Zugriffsberechtigung 120 mit dem Fahrzeug 102 authentifiziert. Als einige Beispiele kann der Benutzer einen Schlüssel, einen Schlüsselanhänger, die Eingabe eines Passcodes in eine Fahrzeugtastatur oder eine andere Art eines Zugangsverfahrens nutzen, um Zugang zum Fahrzeug 102 zu erhalten. In vielen Fällen können diese Authentifizierungen mittels der Zugangskomponente 122 erfolgen. In anderen Fällen können die Authentifizierungen durch ein anderes Modul erfolgen, wie z.B. durch den Karosseriecontroller, und die Zugangskomponente 122 kann über die Authentifizierung informiert werden. Ungeachtet des Ansatzes kann dem Benutzer entsprechend Zugang zu dem Fahrzeug 102 gewährt werden und er/sie kann in eine der Zonen 108 in das Fahrzeug 102 einsteigen.
  • 2B veranschaulicht ein Beispieldiagramm 200-B des Benutzers, der das persönliche Gerät 104 trägt, nachdem er/sie in das Fahrzeug 102 eingestiegen ist. Wenn das persönliche Gerät 104 als innerhalb des Fahrzeugs 102 befindlich erkannt wird, kann eine Zugriffsberechtigung 120 durch die Zugangskomponente 122 erzeugt und von der Zugangskomponente 122 an das persönliche Gerät 104 gesendet werden. Das persönliche Gerät 104 kann die Zugriffsberechtigung 120 empfangen, welche dem Benutzer des persönlichen Gerätes 104 Zugangsrechte zum Wiedereinsteigen in das Fahrzeug 102 zu einem späteren Zeitpunkt gewährt. Die Zugangskomponente 122 kann die Zugriffsberechtigung 120 assoziiert mit einem Geräte-Identifikator 124 des persönlichen Gerätes 104 speichern. Dies kann es der Zugangskomponente 122 gestatten, zu bestätigen, dass die Zugriffsberechtigung 120, die durch das zurückkehrende persönliche Gerät 104 bereitgestellt wird, für das persönliche Gerät 104 gültig ist.
  • Die Zugriffsberechtigung 120 kann über verschiedene Ansätze an das persönliche Gerät 104 gesendet werden. In einem Beispiel kann die Zugriffsberechtigung 120 durch die Zugangskomponente 122 unter Verwendung des drahtlosen Sendeempfängers 110 der Zugangskomponente 122 an das persönliche Gerät 104 gesendet werden. Als ein weiteres Beispiel kann die Zugriffsberechtigung 120 durch die Zugangskomponente 122 an eine andere der Bordkomponenten 106 (z.B. eine Bordkomponente 106 innerhalb der Zone 108 des persönlichen Gerätes 104) gesendet werden, und diese Bordkomponente 106 kann wiederum die Zugriffsberechtigung 120 an das persönliche Gerät 104 weiterleiten. Als eine weitere Möglichkeit kann die Zugriffsberechtigung 120 an das persönliche Gerät 104 gesendet werden, wenn das Fahrzeug 102 in Bewegung ist. Zum Beispiel kann die Zugangskomponente 122 bestätigen, dass sich das Fahrzeug 102 für eine vorbestimmte Anzahl an Sekunden in Bewegung befand, bevor die Zugriffsberechtigung 120 gesendet wird (z.B. basierend auf Daten des Fahrzeugs 102, die durch die Zugangskomponente 122 von dem Fahrzeug-Bus empfangen werden). Weil das drahtlose Signal, das die Zugriffsberechtigung 120 übermittelt, ein Kurzstreckensignal ist und aus dem Inneren eines geschlossenen und in Bewegung befindlichen Fahrzeugs 102 gesendet wird, kann es für eine dritte Partei schwierig sein, die Übertragung der Zugriffsberechtigung 120 abzufangen.
  • Die Zugriffsberechtigung 120 kann Zugangsrechte bereitstellen, die basierend auf der Zone 108 des Benutzers eingestellt werden. Als ein Beispiel kann, wenn sich der Benutzer innerhalb der Fahrerzone 108-A oder, als eine weitere Möglichkeit, innerhalb der vorderen Reihe des Fahrzeugs 102 befindet, die Zugriffsberechtigung 120 den Benutzer mit Zugangsrechten zum Wiedereinsteigen in die vordere Reihe und andere Reihen des Fahrzeugs 102 ausstatten. Als ein weiteres Beispiel kann, wenn sich der Benutzer innerhalb der zweiten Reihe (z.B. Zone 108-C oder 108-D) befindet, die Zugriffsberechtigung 120 den Benutzer mit Zugangsrechten zum Wiedereinsteigen in die zweite Reihe, jedoch nicht in die vordere Reihe ausstatten. Zusätzlich oder alternativ dazu können die Zugangsrechte der Zugriffsberechtigung 120 gemäß Einstellungen des Fahrzeugs 102 eingestellt werden. Zum Beispiel können die Zugangsrechte-Einstellungen durch einen Benutzer konfiguriert werden, der die Fahrzeugkomponenten-Schnittstellenanwendung 118 auf dem persönlichen Gerät 104 eines Gerätes, das durch die Zugangskomponente 122 als das Eigentümergerät identifiziert wird, bedient.
  • Somit basiert das Wiedereinsteigen in das Fahrzeug 102 durch den Benutzer, der das persönliche Gerät 104 trägt, auf der vorherigen authentifizierten Gegenwart des persönlichen Gerätes 104 als innerhalb des Fahrzeugs 102 befindlich. Welche Geräte die Triangulation durchführen und wo diese durchgeführt wird, kann daher relevant für die Robustheit der Sicherung der Vorgehensweise für die Zugriffsberechtigung 120 sein.
  • 3 veranschaulicht ein Beispieldiagramm 300 des persönlichen Gerätes 104 beim Eintreten in das Fahrzeug 102. In einem Beispiel kann das persönliche Gerät 104 durch einen Benutzer in das Fahrzeug 102 getragen werden. Wie gezeigt, beinhaltet das Fahrzeug 102 die Bordkomponenten 106-A bis 106-F und die Zugangskomponente 122 (auch eine Bordkomponente 106) angeordnet in Bezug auf die Kabine des Fahrzeugs 102.
  • 4 veranschaulicht ein Beispieldiagramm 400 eines auf ein persönliches Gerät zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes 104. Wie gezeigt, bestimmt das persönliche Gerät 104 den Standort des persönlichen Gerätes 104 gemäß Informationen der Signalstärke 116 zwischen den Bordkomponenten 106 und dem persönlichen Gerät 104. Dieser Standort kann beinhalten, in welcher Sitzzone 108 des Fahrzeugs sich das persönliche Gerät 104-A befindet oder ob sich das persönliche Gerät 104-A innerhalb oder außerhalb des Fahrzeugs 102 befindet. Wie gezeigt, befindet sich das persönliche Gerät 104 in der Fahrersitzzone 108.
  • Zum Durchführen der Standortidentifikation kann jede der Bordkomponenten 106 ihren entsprechenden Standort innerhalb des Fahrzeugs 102 ankündigen oder anderweitig übertragen. In einem Beispiel können die entsprechenden Standorte als kartesische Koordinaten relativ zu der Kabine des Fahrzeugs 102 bereitgestellt werden. Außerdem kann jede Bordkomponente 106 Informationen zur Signalstärke 116 in Bezug auf die Signalstärke, die zwischen dem persönlichen Gerät 104 und der entsprechenden Bordkomponente 106 beobachtet wird, bereitstellen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104 empfangen werden, sind im Diagramm 400 als die schmalen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104 dargestellt.
  • Das persönliche Gerät 104 kann die Informationen zur Signalstärke 116 empfangen und eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104 zu bestimmen. Zum Beispiel können die Informationen zur Signalstärke 116 verwendet werden, um es dem persönlichen Gerät 104 zu gestatten, zu bestimmen, ob sich das Gerät innerhalb oder außerhalb des Fahrzeugs 102 befindet.
  • Wenn das persönliche Gerät 104 bestimmt, dass sich sein Standort innerhalb des Fahrzeugs 102 befindet, kann das persönliche Gerät 104 eine Anfrage für eine gesicherte Funktion an die Zugangskomponente 122 senden. Die Anfrage für eine gesicherte Funktion ist im Diagramm 400 als der breite Pfeil von dem persönlichen Gerät 104 zu der Zugangskomponente 122 dargestellt. Um mit dem Beispiel der Zugriffsberechtigung 120 fortzufahren, kann die Anfrage für eine gesicherte Funktion eine Anfrage von dem persönlichen Gerät 104 für eine Zugriffsberechtigung 120 zur zukünftigen Verwendung durch das persönliche Gerät 104 sein, um wieder Zutritt zu dem Fahrzeug 102 zu erhalten. Der auf ein persönliches Gerät zentrierte Ansatz kann einfach zu implementieren sein, beruht aber darauf, dass das persönliche Gerät 104 ehrlich erklärt, ob es sich innerhalb oder außerhalb des Fahrzeugs 102 befindet.
  • 5A und 5B veranschaulichen Beispieldiagramme 500 eines auf eine Zugangskomponente zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes 104. Bei dem auf eine Zugangskomponente zentrierten Ansatz sind die Komponenten des Fahrzeugs 102, die gesicherte Funktionen durchführen (z.B. die Zugangskomponente 122), zum Durchführen der Standortbestimmung des persönlichen Gerätes 104 konfiguriert.
  • Wie im Beispieldiagramm 500-A von 5A gezeigt, kann das persönliche Gerät 104 sich selbst ankündigen (z.B. über BLE), wodurch es den Bordkomponenten 106 ermöglicht wird, Information zur Intensität der Signalstärke 116 zwischen dem persönlichen Gerät 104 und den Bordkomponenten 106, wie sie empfangen wird, zu bestimmen. Die Informationen zur Signalstärke 116, die durch die Bordkomponenten 106-A bis 106-F und die Zugangskomponente 122 empfangen werden, sind im Diagramm 500-A als die schmalen Pfeile von dem persönlichen Gerät 104 zu jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 dargestellt. Das persönliche Gerät 104 sendet auch die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122, wodurch eine Funktion der Zugangskomponente 122 angefordert wird. Die Anfrage für eine gesicherte Funktion ist im Diagramm 500-A als der breite Pfeil von dem persönlichen Gerät 104 zu der Zugangskomponente 122 dargestellt.
  • Wie im Beispieldiagramm 500-B von 5B gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104 und die Informationen seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 empfangen wird. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 an die Zugangskomponente 122 weitergeleitet werden, sind im Diagramm 500-B als die doppelköpfigen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer Triangulation für das persönliche Gerät 104 verwenden. Wenn die Zugangskomponente 122 bestimmt, dass sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion validieren.
  • Im Vergleich zu dem auf ein persönliches Gerät zentrierten Ansatz ist der auf eine Zugangskomponente zentrierte Ansatz robuster gegenüber Hacking, da es schwierig sein kann, die Informationen zur Signalstärke 116 an sämtliche Bordkomponenten 106 kongruent und gleichzeitig zu manipulieren. Jedoch kann die Ankündigung und Weiterleitung der Informationen zur Signalstärke 116 von den Bordkomponenten 106 und der Empfang und die Analyse derartiger Informationen durch die Zugangskomponente 122 ressourcenintensiver als eine Triangulation sein, die durch das persönliche Gerät 104 durchgeführt wird, und lässt sich daher möglicherweise nicht skalieren, wenn sich die Zahl der persönlichen Geräte 104 erhöht. Zum Beispiel wird bei dem auf eine Zugangskomponente zentrierten Ansatz jedes persönliche Gerät 104 trianguliert, ungeachtet dessen, ob sich das persönliche Gerät 104 innerhalb oder außerhalb des Fahrzeugs 102 befindet, und ungeachtet dessen, ob das persönliche Gerät 104 eine Interaktion mit einer gesicherten Funktion des Innenraums des Fahrzeugs 102 anfordert.
  • 6A, 6B und 6C veranschaulichen die Beispieldiagramme 600 eines Hybridansatzes zum Identifizieren des Standortes mehrerer persönlicher Geräte 104. Der Hybridansatz kann eine erste Triangulation, durchgeführt an dem persönlichen Gerät 104, das eine gesicherte Funktion anfordert, und eine zweite Triangulation, durchgeführt durch die Zugangskomponente 122, die den Standort des persönlichen Gerätes 104 bestätigt, nutzen.
  • Wie in dem Beispieldiagramm 600-A gezeigt, kann ein erstes persönliches Gerät 104-A Informationen zur Signalstärke 116 jeder der Bordkomponenten 106 des Fahrzeugs 102 zu dem ersten persönlichen Gerät 104-A empfangen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104-A empfangen werden, sind in dem Diagramm 600-A als die schmalen schwarzen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104-A dargestellt. Außerdem kann ein zweites persönliches Gerät 104-B Informationen zur Signalstärke 116 jeder der Bordkomponenten 106 des Fahrzeugs 102 zu dem zweiten persönlichen Gerät 104-B empfangen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104-B empfangen werden, sind in dem Diagramm 600-A als die schmalen weißen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104-B dargestellt. Außerdem kann jede der Bordkomponenten 106 ihren entsprechenden Standort innerhalb des Fahrzeugs 102 ankündigen oder anderweitig übertragen.
  • Das persönliche Gerät 104-A kann Informationen zu seiner Signalstärke 116 empfangen und kann eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104-A zu bestimmen. Das persönliche Gerät 104-B kann auch Informationen zu seiner entsprechenden Signalstärke 116 empfangen und kann eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104-B zu bestimmen.
  • Bezugnehmend auf das Beispieldiagramm 600-B von 6B bestimmt das persönliche Gerät 104-A, dass es sich innerhalb des Innenraums des Fahrzeugs 102 befindet, und sendet eine Anfrage zur Validierung an das SMC-Modul, das die kritische Funktion bereitstellt (z.B. die Zugangskomponente 122). Die Anfrage für eine gesicherte Funktion ist in dem Diagramm 600-B als der breite schwarze Pfeil von dem persönlichen Gerät 104-A zu der Zugangskomponente 122 dargestellt.
  • Wie auch in dem Beispieldiagramm 600-B gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104-A und Informationen zu seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 gelesen werden soll. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 zu der Zugangskomponente 122 weitergeleitet werden, sind in dem Diagramm 600-B als die doppelköpfigen schwarzen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer zweiten Triangulation für das persönliche Gerät 104-A verwenden.
  • Wenn die Zugangskomponente 122 durch die zweite Triangulation bestätigt, dass sich das persönliche Gerät 104-A innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104-A validieren. Der Standort des persönlichen Gerätes 104-A als innerhalb des Fahrzeugs 102 befindlich kann auch in einer Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden.
  • Bezugnehmend auf das Beispieldiagramm 600-C von 6C sendet, wenn das persönliche Gerät 104-B bestimmt, dass es sich innerhalb des Innenraums des Fahrzeugs 102 befindet, das persönliche Gerät 104-B ähnlich eine Anfrage zur Validierung an das SMC-Modul, das die kritische Funktion bereitstellt (z.B. die Zugangskomponente 122). Die Anfrage für eine gesicherte Funktion ist in dem Diagramm 600-C als der breite weiße Pfeil von dem persönlichen Gerät 104-A zu der Zugangskomponente 122 dargestellt.
  • Wie auch in dem Beispieldiagramm 600-C gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104-B und die Informationen zu seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 gelesen werden soll. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 zu der Zugangskomponente 122 weitergeleitet werden, sind in dem Diagramm 600-C als die doppelköpfigen weißen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer zweiten Triangulation für das persönliche Gerät 104-B verwenden.
  • Wenn die Zugangskomponente 122 durch die zweite Triangulation bestätigt, dass sich das persönliche Gerät 104-B innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104-B validieren. Der Standort des persönlichen Gerätes 104-B als innerhalb des Fahrzeugs 102 befindlich kann auch in einer Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden.
  • 7 veranschaulicht einen Beispielprozess 700 zur Verwendung des Hybridansatzes zum Identifizieren der Standorte der persönlichen Geräte 104. Der Prozess 700 kann, in einem Beispiel, durch die Zugangskomponente 122 und das persönliche Gerät 104 in Kommunikation mit den Bordkomponenten 106 durchgeführt werden.
  • Bei Schritt 702 bestimmt das persönliche Gerät 104, ob eine gesicherte Funktion der Zugangskomponente 122 angefordert wird. In einem Beispiel kann ein Benutzer des persönlichen Gerätes 104 eine Anfrage für eine Zugriffsberechtigung 120 von der Zugangskomponente 122 anzeigen, wobei die Zugriffsberechtigung 120 später durch das persönliche Gerät 104 an das Fahrzeug 102 bereitgestellt werden kann, um wieder Zutritt zum Fahrzeug 102 zu erhalten.
  • Bei 704 führt das persönliche Gerät 104 eine erste Triangulation unter Verwendung der Informationen zur Signalstärke 116 der Bordkomponente 106 durch. In einem Beispiel kann jede Bordkomponente 106 Informationen zur Signalstärke 116 in Bezug auf die Signalstärke, die zwischen dem persönlichen Gerät 104 und der entsprechenden Bordkomponente 106 beobachtet wird, bereitstellen. Das persönliche Gerät 104 kann die Informationen zur Signalstärke 116 empfangen und eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104 zu bestimmen.
  • Bei Schritt 706 bestimmt das persönliche Gerät 104, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet. Als ein Beispiel kann ein Durchschnitt der Signalstärken 116 mit einem konstanten Wert k verglichen werden, derart, dass, wenn die durchschnittliche Signalstärke 116 den Wert k übersteigt, das persönliche Gerät 104 dann als innerhalb des Fahrzeugs 102 befindlich erachtet wird, und wenn die durchschnittliche Signalstärke 116 den Wert k nicht übersteigt, das persönliche Gerät 104 dann als außerhalb des Fahrzeugs 102 befindlich erachtet wird. Wenn das persönliche Gerät 104 bestimmt, dass es sich innerhalb des Fahrzeugs 102 befindet, fährt die Steuerung mit Schritt 708 fort. Ansonsten kehrt die Steuerung zu Schritt 702 zurück (oder in anderen Beispielen endet der Prozess 700 (nicht gezeigt)).
  • Bei 708 sendet das persönliche Gerät 104 die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122. Somit sendet, wenn das persönliche Gerät 104 bestimmt, dass es zum Durchführen der gesicherten Aktion autorisiert ist, das persönliche Gerät 104 die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122.
  • Bei 710 kündigt sich das persönliche Gerät 104 selbst an, um den Bordkomponenten 106 das Sammeln von Informationen zur Signalstärke 116 zu gestatten. In einem Beispiel kündigt sich das persönliche Gerät 104 über BLE an, wodurch es den Bordkomponenten 106 ermöglicht wird, Informationen zur Intensität der Signalstärke 116 zwischen dem persönlichen Gerät 104 und den Bordkomponenten 106, wie sie empfangen wird, zu bestimmen.
  • Bei Schritt 712 geben die Bordkomponenten 106 die Signalstärke 116 des persönlichen Gerätes 104 an die Zugangskomponente 122 weiter. In einem Beispiel leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104 und Informationen zu seiner entsprechenden Signalstärke 116 in BLE-Ankündigungen weiter, die durch die Zugangskomponente 122 empfangen werden können.
  • Bei 714 empfängt die Zugangskomponente 122 die angekündigten Informationen zur Signalstärke 116. In einem Beispiel empfängt die Zugangskomponente 122 die BLE-Ankündigungen der Signalstärke 116 zu den persönlichen Geräten 104 von den Bordkomponenten 106.
  • Bei Schritt 716 führt die Zugangskomponente 122 eine zweite Triangulation unter Verwendung der angekündigten Informationen zur Signalstärke 116 durch. So verwendet die Zugangskomponente 122 die empfangenen Informationen zur Signalstärke 116 zum unabhängigen Identifizieren des Standortes des persönlichen Gerätes 104.
  • Bei Schritt 718 bestätigt die Zugangskomponente 122, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet. In einem Beispiel fährt, wenn die Zugangskomponente 122 unter Verwendung der zweiten Triangulation bestimmt, dass sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet, die Steuerung mit Schritt 720 fort. Wenn nicht, fährt die Steuerung mit Schritt 722 fort.
  • Bei 720 gewährt die Zugangskomponente 122 dem persönlichen Gerät 104 die Anfrage für eine gesicherte Funktion. So kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104 validieren. In einem Beispiel kann, als Reaktion auf das Gewähren einer Anfrage für eine Zugriffsberechtigung 120, die Zugangskomponente 122 die Zugriffsberechtigung 120 an das persönliche Gerät 104 senden, wenn bestimmt wird, dass sich das Fahrzeug 102 für eine vorbestimmte Zeitmenge (z.B. fünf Sekunden, eine Minute usw.) in Bewegung befunden hat. Weil das drahtlose Signal, das die Zugriffsberechtigung 120 übermittelt, ein Kurzstreckensignal ist und aus dem Inneren eines geschlossenen und in Bewegung befindlichen Fahrzeugs 102 gesendet wird, kann es für eine dritte Partei schwierig sein, die Übertragung der Zugriffsberechtigung 120 abzufangen. Außerdem kann der Standort des persönlichen Gerätes 104 als innerhalb des Fahrzeugs 102 befindlich auch in der Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden. Nach Schritt 720 endet der Prozess 700.
  • Bei Schritt 722 identifiziert die Zugangskomponente 122 einen Fehlerzustand in Bezug auf die Anfrage für eine gesicherte Funktion. Als einige Beispiele kann die Zugangskomponente 122 einen Alarm auslösen oder initiieren (z.B. Ertönen eines Alarms, Verriegeln aller Türen des Fahrzeugs 102, Kontaktieren eines entfernten Telematik-Dienstes usw.), wenn das persönliche Gerät 104 nicht als innerhalb des Fahrzeugs 102 befindlich bestätigt wird. Nach Schritt 722 endet der Prozess 700.
  • Hierin beschriebene Computergeräte, wie z.B. die persönlichen Geräte 104, die Bordkomponenten 106 und die Zugangskomponenten 122, beinhalten im Allgemeinen computerausführbare Befehle, wobei die Befehle durch ein oder mehrere Computergeräte, wie die oben aufgeführten, ausführbar sein können. Computerausführbare Befehle können von Computerprogrammen zusammengestellt oder interpretiert werden, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien, einschließlich, ohne Einschränkung, und entweder allein oder in Kombination, JavaTM, C, C++, C#, Visual Basic, Java Script, Perl usw., erstellt werden. Im Allgemeinen empfängt ein Prozessor (z.B. ein Mikroprozessor) Befehle, z.B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Befehle aus, wodurch ein oder mehrere Prozesse durchgeführt werden, einschließlich eines oder mehrerer der hierin beschriebenen Prozesse. Derartige Befehle und andere Daten können unter Verwendung einer Vielzahl computerlesbarer Medien gespeichert und übertragen werden.
  • Hinsichtlich der hierin beschriebenen Prozesse, Systeme, Verfahren, Heuristik usw. sollte verstanden werden, dass, obwohl die Schritte derartiger Prozesse usw. als gemäß einer bestimmten geordneten Sequenz auftretend beschrieben wurden, derartige Prozesse in der Praxis auch mit den beschriebenen Schritten in einer anderen Reihenfolge als der hierin beschriebenen durchgeführt werden könnten. Es sollte ferner verstanden werden, dass bestimmte Schritte gleichzeitig durchgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hierin beschriebene Schritte weggelassen werden könnten. Mit anderen Worten, die Beschreibungen von Prozessen hierin dienen dem Zweck der Veranschaulichung bestimmter Ausführungsformen und sollten in keiner Weise als die Ansprüche einschränkend angesehen werden.
  • Während oben beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Spezifikation verwendeten Worte Worte der Beschreibung anstatt der Einschränkung, und es wird verstanden, dass verschiedene Veränderungen vorgenommen werden können, ohne sich vom Geist und Umfang der Erfindung zu entfernen. Außerdem können die Merkmale verschiedener implementierender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • Es wird ferner beschrieben:
    • A. System, welches Folgendes umfasst: mehrere Bordkomponenten; und eine Zugangskomponente eines Fahrzeugs, die programmiert ist zum Empfangen einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, Triangulieren des persönlichen Gerätes als Reaktion auf die Anfrage, zum Identifizieren eines Standortes des persönlichen Gerätes unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, und Gewähren der Anfrage für eine gesicherte Funktion, wenn sich der Standort innerhalb des Fahrzeugs befindet.
    • B. System nach A, wobei die Zugangskomponente ferner zum Auslösen eines Alarms, wenn sich der Standort nicht innerhalb des Fahrzeugs befindet, programmiert ist.
    • C. System nach A, wobei die Zugangskomponente ferner, wenn sich der Standort innerhalb des Fahrzeugs befindet, zum Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte programmiert ist.
    • D. System nach C, wobei die Zugangskomponente ferner zu Folgendem programmiert ist: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne das Durchführen einer Triangulation zum Identifizieren des Standortes, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
    • E. System nach A, wobei die Signalstärkeinformationen des persönlichen Gerätes, die an die Zugangskomponente weitergeleitet werden, eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhaltet.
    • F. System nach A, wobei die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät als Reaktion darauf empfangen wird, dass das persönliche Gerät den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs befindlich identifiziert.
    • G. System nach A, wobei die Bordkomponenten Bluetooth Low Energy(BLE)-Sendeempfänger aufweisen und die Signalstärkeinformationen BLE-RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen beinhalten.
    • H. System nach A, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintritt in das Fahrzeug verwendet werden soll.
    • I. Verfahren, welches Folgendes umfasst: Empfangen, durch eine Zugangskomponente, einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, wenn eine erste Triangulation, durchgeführt durch das persönliche Gerät, angibt, dass sich das persönliche Gerät innerhalb eines Fahrzeugs befindet; und Gewähren der Anfrage für eine gesicherte Funktion, wenn eine zweite Triangulation, durchgeführt durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, bestätigt, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
    • J. Verfahren nach I, welches ferner das Auslösen eines Alarms umfasst, wenn die zweite Triangulation nicht bestätigen kann, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
    • K. Verfahren nach I, welches ferner, wenn sich das persönliche Gerät im Inneren des Fahrzeugs befindet, das Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte umfasst.
    • L. Verfahren nach K, welches ferner Folgendes umfasst: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
    • M. Verfahren nach I, welches ferner Folgendes umfasst: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von einem zweiten persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn eine Komponentendatenbank autorisierter Geräte das zweite persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt, und ansonsten Durchführen einer dritten Triangulation durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des zweiten persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, zum Bestätigen des zweiten persönlichen Gerätes als innerhalb des Fahrzeugs befindlich.
    • N. Verfahren nach I, wobei die Signalstärkeinformationen des persönlichen Gerätes eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhalten.
    • O. Verfahren nach I, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintreten in das Fahrzeug verwendet werden soll.
    • P. System, welches Folgendes umfasst: ein persönliches Gerät, einschließlich eines drahtlosen Sendeempfängers und eines Prozessors, der programmiert ist zum Senden einer Anfrage für eine gesicherte Funktion an eine Zugangskomponente eines Fahrzeugs, wenn ein Standort des persönlichen Gerätes gemäß einer ersten Triangulation, durchgeführt unter Verwendung von Signalstärkeinformationen von Verbindungen zwischen dem drahtlosen Sendeempfänger und mehreren Bordkomponenten des Fahrzeugs, als innerhalb des Fahrzeugs befindlich bestimmt wird; und Empfangen einer Antwort, welche die Anfrage für eine gesicherte Funktion gewährt, von der Zugangskomponente, wenn Signalstärkeinformationen des persönlichen Gerätes, weitergeleitet an die Zugangskomponente von den mehreren Bordkomponenten, den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs befindlich bestätigen.
    • Q. System nach P, wobei der Prozessor ferner zum Ankündigen des persönlichen Gerätes an die mehreren Bordkomponenten, um den mehreren Bordkomponenten das Bestimmen der Signalstärkeinformationen des persönlichen Gerätes zu gestatten, die an die Zugangskomponente weiterzuleiten sind, programmiert ist.
    • R. System nach P, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintreten in das Fahrzeug verwendet werden soll.

Claims (15)

  1. System, welches Folgendes umfasst: mehrere Bordkomponenten; und eine Zugangskomponente eines Fahrzeugs, die programmiert ist zum Empfangen einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, Triangulieren des persönlichen Gerätes als Reaktion auf die Anfrage, zum Identifizieren eines Standortes des persönlichen Gerätes unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, und Gewähren der Anfrage für eine gesicherte Funktion, wenn sich der Standort innerhalb des Fahrzeugs befindet.
  2. System nach Anspruch 1, wobei die Zugangskomponente ferner zum Auslösen eines Alarms, wenn sich der Standort nicht innerhalb des Fahrzeugs befindet, programmiert ist.
  3. System nach Anspruch 1, wobei die Zugangskomponente ferner, wenn sich der Standort innerhalb des Fahrzeugs befindet, zum Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte programmiert ist.
  4. System nach Anspruch 3, wobei die Zugangskomponente ferner zu Folgendem programmiert ist: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne das Durchführen einer Triangulation zum Identifizieren des Standortes, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
  5. System nach Anspruch 1, wobei die Signalstärkeinformationen des persönlichen Gerätes, die an die Zugangskomponente weitergeleitet werden, eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhaltet.
  6. System nach Anspruch 1, wobei die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät als Reaktion darauf empfangen wird, dass das persönliche Gerät den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs befindlich identifiziert.
  7. System nach Anspruch 1, wobei die Bordkomponenten Bluetooth Low Energy(BLE)-Sendeempfänger aufweisen und die Signalstärkeinformationen BLE-RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen beinhalten.
  8. System nach Anspruch 1, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintritt in das Fahrzeug verwendet werden soll.
  9. Verfahren, welches Folgendes umfasst: Empfangen, durch eine Zugangskomponente, einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, wenn eine erste Triangulation, durchgeführt durch das persönliche Gerät, angibt, dass sich das persönliche Gerät innerhalb eines Fahrzeugs befindet; und Gewähren der Anfrage für eine gesicherte Funktion, wenn eine zweite Triangulation, durchgeführt durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, bestätigt, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
  10. Verfahren nach Anspruch 9, welches ferner das Auslösen eines Alarms umfasst, wenn die zweite Triangulation nicht bestätigen kann, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
  11. Verfahren nach Anspruch 9, welches ferner, wenn sich das persönliche Gerät im Inneren des Fahrzeugs befindet, das Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte umfasst.
  12. Verfahren nach Anspruch 11, welches ferner Folgendes umfasst: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
  13. Verfahren nach Anspruch 9, welches ferner Folgendes umfasst: Empfangen einer zweiten Anfrage für eine gesicherte Funktion von einem zweiten persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn eine Komponentendatenbank autorisierter Geräte das zweite persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt, und ansonsten Durchführen einer dritten Triangulation durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des zweiten persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, zum Bestätigen des zweiten persönlichen Gerätes als innerhalb des Fahrzeugs befindlich.
  14. Verfahren nach Anspruch 9, wobei die Signalstärkeinformationen des persönlichen Gerätes eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhalten.
  15. Verfahren nach Anspruch 9, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintreten in das Fahrzeug verwendet werden soll.
DE102016124486.4A 2016-01-08 2016-12-15 Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen Withdrawn DE102016124486A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/990,893 US20170200334A1 (en) 2016-01-08 2016-01-08 Personal device location authentication for secured function access
US14/990,893 2016-01-08

Publications (1)

Publication Number Publication Date
DE102016124486A1 true DE102016124486A1 (de) 2017-07-13

Family

ID=59118875

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016124486.4A Withdrawn DE102016124486A1 (de) 2016-01-08 2016-12-15 Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen

Country Status (3)

Country Link
US (1) US20170200334A1 (de)
CN (1) CN107054290B (de)
DE (1) DE102016124486A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109398308A (zh) * 2017-08-16 2019-03-01 丰田自动车株式会社 车辆用控制系统
US11199143B2 (en) 2017-12-04 2021-12-14 Bayerische Motoren Werke Aktiengesellschaft Internal combustion engine, motor vehicle comprising same, and method for operating an internal combustion engine
DE102022103571A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug
DE102022103570A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10529161B2 (en) * 2013-12-31 2020-01-07 Yaowu Ma Keys and locks
GB2561583A (en) * 2017-04-19 2018-10-24 Jaguar Land Rover Ltd Vehicle access system
US10663569B2 (en) * 2017-09-19 2020-05-26 Denso International America, Inc. Localization systems and methods using communication protocols with open channels and secure communication connections
JP7081236B2 (ja) * 2018-03-15 2022-06-07 株式会社Soken 位置判定システム、位置判定装置
WO2019077819A1 (ja) * 2017-10-19 2019-04-25 株式会社デンソー 車両用位置判定システム
SE542863C2 (en) * 2017-11-08 2020-07-21 Scania Cv Ab System and method for controlling access to vehicle functions of a vehicle
US10257730B1 (en) 2017-11-27 2019-04-09 Ford Global Technologies, Llc Status tests of wireless communication nodes of vehicles
JP2019157426A (ja) * 2018-03-09 2019-09-19 株式会社東芝 ドアロック制御システム、及びドアロック装置
TWI691415B (zh) * 2018-11-30 2020-04-21 宏碁股份有限公司 車輛控制系統、控制器及行動裝置
CN112744180B (zh) * 2019-10-29 2023-04-28 现代自动车株式会社 用于连接的车辆控制的系统和方法
KR20210108784A (ko) * 2020-02-26 2021-09-03 삼성전자주식회사 무선 데이터 통신 id를 이용하여 차량의 내부 시스템을 제어하는 전자 장치 및 그 동작 방법
WO2023076858A1 (en) * 2021-10-27 2023-05-04 Atieva, Inc. Authentication mechanism for vehicle mode or vehicle function

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315617B2 (en) * 2009-10-31 2012-11-20 Btpatent Llc Controlling mobile device functions
US8284020B2 (en) * 2009-12-22 2012-10-09 Lear Corporation Passive entry system and method for a vehicle
US8401589B2 (en) * 2010-08-10 2013-03-19 At&T Intellectual Property I, L.P. Controlled text-based communication on mobile devices
JP5662906B2 (ja) * 2011-08-25 2015-02-04 オムロンオートモーティブエレクトロニクス株式会社 位置検知システム及び位置判定方法
US9554286B2 (en) * 2011-12-02 2017-01-24 Lear Corporation Apparatus and method for detecting a location of a wireless device
US9079560B2 (en) * 2012-11-02 2015-07-14 GM Global Technology Operations LLC Device location determination by a vehicle
US9008917B2 (en) * 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9241235B2 (en) * 2013-03-14 2016-01-19 Voxx International Corporation Passive entry cell phone and method and system therefor
CN107108035B (zh) * 2014-11-14 2019-11-19 庞巴迪公司 车辆部件的车辆内位置检测和配置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109398308A (zh) * 2017-08-16 2019-03-01 丰田自动车株式会社 车辆用控制系统
US11199143B2 (en) 2017-12-04 2021-12-14 Bayerische Motoren Werke Aktiengesellschaft Internal combustion engine, motor vehicle comprising same, and method for operating an internal combustion engine
DE102022103571A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug
DE102022103570A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug

Also Published As

Publication number Publication date
US20170200334A1 (en) 2017-07-13
CN107054290B (zh) 2021-07-23
CN107054290A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
DE102016124486A1 (de) Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen
DE102016118849A1 (de) Automatisiertes Verriegeln/Entriegeln von Türen und Toren
DE102014224481B4 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102007044398B4 (de) Diebstahlschutzsystem für ein Fahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
DE102017117296A1 (de) Fahrzeug-ride-sharing-system und verfahren unter verwendung von smarten modulen
DE102016216053B4 (de) System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
DE60037898T2 (de) Fernsteuer- und Kommunikationssystem zur Anwendung in Fahrzeugen und Schlüsselanhängereinheit dafür
DE102016108721A1 (de) Bestimmung der Position von Fahrzeuginsassen
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE112019004200T5 (de) System und Verfahren einer Echtzeitpositionsbestimmung
DE102016112918A1 (de) Fahrzeug-Peps-System unter Verwendung von Richtungssensoren
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102016207997A1 (de) Sicherer Zugang zu einem Fahrzeug
DE102016108723A1 (de) Tragbar-Datenverwaltung während eines Unfalls
DE102011013605A1 (de) Mobile Sendevorrichtung eines Zugangssystems eines Fahrzeugs
DE102017113127A1 (de) Verfahren und Vorrichtung für Fahrzeuginsassenpositionserfassung
DE102016108725A1 (de) Bestimmung der Position von Fahrzeuginsassen
DE102019122259A1 (de) Intelligente fahrzeugverbindung
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP3679562B1 (de) Verfahren zur authentifizierung eines kraftfahrzeugs
DE112016006927T5 (de) Fahrzeugdiebstahl-Schutzsystem
DE102020105943A1 (de) System und verfahren zur einrichtung einer primären und sekundären kontrolle von fahrgemeinschafts-funktionenfahrgemeinschaft
DE102018102405A1 (de) Kommunikationssystem eines Fahrzeugs
DE102021128043A1 (de) System zum verhindern von relay-angriffen bei fahrzeugfunkschlüsseln
DE112018001217T5 (de) Vorrichtung und Verfahren zum Speichern einer benutzerdefinierten Fahrzeugeinstellung

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

Representative=s name: ETL WABLAT & KOLLEGEN PATENT- UND RECHTSANWALT, DE

R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

R005 Application deemed withdrawn due to failure to request examination