-
TECHNISCHES GEBIET
-
Aspekte der Offenbarung betreffen im Allgemeinen die Authentifizierung des Standortes persönlicher Geräte für den Zugriff auf gesicherte Funktionen.
-
STAND DER TECHNIK
-
Wenn sich ein Fahrer oder ein anderer Benutzer im Besitz eines passiven Einstiegsgerätes einem Fahrzeug nähert, authentifiziert ein Kurzstreckensignal von dem passiven Einstiegsgerät den Benutzer zur Entriegelung einer oder mehrerer Fahrzeugtüren. Einige passive Einstiegssysteme können auch eine automatische Verriegelung von Türen vornehmen, wenn das schlüssellose Einstiegsgerät die unmittelbare Umgebung des Fahrzeugs verlässt.
-
KURZDARSTELLUNG
-
In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System mehrere Bordkomponenten sowie eine Zugangskomponente eines Fahrzeugs, die programmiert ist zum Empfangen einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, zum Triangulieren des persönlichen Gerätes als Reaktion auf die Anfrage, zum Identifizieren eines Standortes des persönlichen Gerätes unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, und zum Gewähren der Anfrage für eine gesicherte Funktion, wenn sich der Standort innerhalb des Fahrzeugs befindet.
-
In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein Verfahren das Empfangen, durch eine Zugangskomponente, einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, wenn eine erste Triangulation, durchgeführt durch das persönliche Gerät, angibt, dass sich das persönliche Gerät innerhalb eines Fahrzeugs befindet; und das Gewähren der Anfrage für eine gesicherte Funktion, wenn eine zweite Triangulation, durchgeführt durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, bestätigt, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
-
In einer dritten veranschaulichenden Ausführungsform beinhaltet ein System ein persönliches Gerät, das einen drahtlosen Sendeempfänger und einen Prozessor aufweist, der programmiert ist zum Senden einer Anfrage für eine gesicherte Funktion an eine Zugangskomponente eines Fahrzeugs, wenn ein Standort des persönlichen Gerätes gemäß einer ersten Triangulation, durchgeführt unter Verwendung von Signalstärkeinformationen von Verbindungen zwischen dem drahtlosen Sendeempfänger und mehreren Bordkomponenten des Fahrzeugs, als innerhalb des Fahrzeugs befindlich bestimmt wird; und zum Empfangen einer Antwort, welche die Anfrage für eine gesicherte Funktion von der Zugangskomponente gewährt, wenn Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs liegend bestätigen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1A veranschaulicht ein Beispielsystem, einschließlich eines Fahrzeugs mit einem Netz von Bordkomponenten, die zum Lokalisieren von und Interagieren mit Benutzern und persönlichen Geräten der Benutzer konfiguriert sind;
-
1B veranschaulicht eine Beispielbordkomponente ausgestattet mit einem drahtlosen Sendeempfänger, der zum Vereinfachen der Erkennung von und Identifikation der Nähe der persönlichen Geräte konfiguriert ist;
-
1C veranschaulicht eine Beispielbordkomponente, die eine Signalstärke von anderen Bordkomponenten des Fahrzeugs anfordert;
-
2A veranschaulicht ein Beispieldiagramm eines Benutzers, der ein persönliches Gerät trägt, dem eine Zugriffsberechtigung fehlt, beim Versuch in das Fahrzeug einzusteigen;
-
2B veranschaulicht ein Beispieldiagramm des Benutzers, nachdem er in das Fahrzeug eingestiegen ist, der die Zugriffsberechtigung erhält, die dem Träger des persönlichen Gerätes Zugangsrechte zu dem Fahrzeug gewährt;
-
3 veranschaulicht ein Beispieldiagramm des persönlichen Gerätes, das in das Fahrzeug mit dem Netz von Bordkomponenten eintritt;
-
4 veranschaulicht ein Beispieldiagramm eines auf ein persönliches Gerät zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes;
-
5A und 5B veranschaulichen Beispieldiagramme eines auf eine Zugangskomponente zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes;
-
6A, 6B und 6C veranschaulichen Beispieldiagramme eines Hybridansatzes zum Identifizieren des Standortes mehrerer persönlicher Geräte; und
-
7 veranschaulicht einen Beispielprozess zur Verwendung des Hybridansatzes zum Identifizieren von Standorten von persönlichen Geräten.
-
DETAILLIERTE BESCHREIBUNG
-
Wie erforderlich, sind hierin detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; jedoch soll verstanden werden, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen verkörpert sein kann. Die Figuren sind nicht notwendigerweise maßstabsgerecht; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten bestimmter Komponenten zu zeigen. Daher sollen spezifische hierin offenbarte strukturelle und funktionelle Einzelheiten nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis zum Lehren eines Fachmanns auf dem Gebiet im verschiedenartigen Einsatz der vorliegenden Erfindung.
-
Module des Fahrzeuginnenraums, wie z.B. Leseleuchten oder Lautsprecher, können mit einer drahtlosen Kommunikationsschnittstelle (wie z.B. Bluetooth Low Energy (BLE)) ausgestattet sein. Diese verbesserten Module des Fahrzeuginnenraums können als Bordkomponenten bezeichnet werden. Fahrzeuginsassen können ihre Smartphones oder andere persönlichen Geräte zum drahtlosen Steuern von Merkmalen der Bordkomponenten unter Verwendung der Kommunikationsschnittstelle nutzen. In einem Beispiel kann ein Fahrzeuginsasse eine Anwendung, die auf dem persönlichen Gerät installiert ist, nutzen, um eine Leseleuchte ein- oder auszuschalten oder eine Lautstärke eines Lautsprechers anzupassen. Einige Merkmale, wie z.B. die Leseleuchten oder die Audiolautstärke, können als Merkmale mit niedriger Sicherheitsstufe erachtet werden, die keine Authentifizierung des persönlichen Gerätes erfordern. Andere Merkmale, wie z.B. das Entriegeln eines Fahrzeughandschuhfachs oder das Erstellen eines Zugangscodes, der zum Wiedereinsteigen in das Fahrzeug verwendet werden kann, können als gesicherte Funktionen erachtet werden. Der Zugriff auf gesicherte Funktionen kann es erfordern, dass bestätigt werden muss, dass sich das persönliche Gerät innerhalb der Fahrzeugkabine befindet.
-
Die Signalstärke drahtloser Verbindungen zwischen dem persönlichen Gerät und mehreren Bordkomponenten kann zum Bestimmen des Standortes des persönlichen Gerätes verwendet werden. In einem auf ein persönliches Gerät zentrierten Ansatz kann das persönliche Gerät Signalstärkeinformationen zwischen dem persönlichen Gerät und den mehreren Bordkomponenten identifizieren und die empfangenen Signalstärkeinformationen verwenden, um zu bestimmen, ob sich das persönliche Gerät innerhalb oder außerhalb des Fahrzeugs befindet. Eine derartige Implementierung kann einfach umzusetzen sein, jedoch kann es ihr an Sicherheit fehlen, da sie darauf beruht, dass das persönliche Gerät ehrlich erklärt, ob es sich innerhalb oder außerhalb des Fahrzeugs befindet.
-
Eine andere Lösung kann das Durchführen einer Triangulation unter Verwendung von Komponenten des Fahrzeugs gestatten. In einem auf die Komponenten zentrierten Ansatz kann sich das persönliche Gerät selbst ankündigen, wodurch es den Bordkomponenten ermöglicht wird, eine Signalintensität des persönlichen Gerätes, wie diese empfangen wird, zu bestimmen (z.B. unter Verwendung von RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen von den Verbindungen zwischen dem persönlichen Gerät und den Bordkomponenten). Die Bordkomponenten, die gesicherte Funktionen durchführen, können auf diese Ankündigungen von anderen Bordkomponenten warten. Die Bordkomponenten können die MAC (Medienzugriffssteuerung – media access control) oder eine andere Adresse des persönlichen Gerätes und seine entsprechenden Signalstärkeinformationen als Ankündigungspakete weiterleiten, die durch die Bordkomponenten, die gesicherte Funktionen durchführen, empfangen werden können. Diese Komponenten zur Durchführung gesicherter Funktion können die weitergeleiteten Signalstärkeinformationen verwenden, um eine Triangulation für die erkannten persönlichen Geräte durchzuführen.
-
Der auf die Komponenten zentrierte Implementierungsansatz ist in Bezug auf die Sicherheit robuster, da es sehr viel schwieriger wäre, die Signalstärke von allen Bordkomponenten kongruent und gleichzeitig zu manipulieren, im Vergleich zur bloßen Ankündigung der Gegenwart innerhalb des Fahrzeugs. Jedoch ist eine derartige Implementierung in Bezug auf das Fahrzeug auch ressourcenintensiver und lässt sich nicht so gut skalieren, wenn sich die Zahl persönlicher Geräte innerhalb des Fahrzeugs erhöht. Dies ist der Fall, weil jedes persönliche Gerät Ressourcen des Fahrzeugs für die Triangulation verwendet, ungeachtet dessen, ob sich das persönliche Gerät innerhalb oder außerhalb des Fahrzeugs befindet, und ungeachtet dessen, ob das persönliche Gerät tatsächlich für eine Interaktion mit den gesicherten Funktionen des Fahrzeugs verwendet wird.
-
Ein Hybrid-Validierungsschema kann zum Bereitstellen von Sicherheit und besserer Skalierbarkeit verwendet werden. Unter Verwendung des Hybridschemas erfolgt eine erste Triangulation durch das persönliche Gerät, das unter Verwendung des auf das Gerät zentrierten Ansatzes eine gesicherte Funktion anfordert. Wenn das persönliche Gerät bestimmt, dass es sich innerhalb des Fahrzeuginnenraumes befindet, gibt das persönliche Gerät eine Anfrage zur Validierung an die Bordkomponente aus, welche die gesicherte Funktion bereitstellt. Die Bordkomponente, welche die gesicherte Funktion bereitstellt, empfängt diese und sammelt weitergeleitete angekündigte Signalstärkeinformationen des persönlichen Gerätes von den Bordkomponenten, ähnlich wie beim auf die Komponenten zentrierten Ansatz beschrieben, und führt eine zweite Triangulation durch. Wenn bestätigt wird, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet, wird dem persönlichen Gerät die Anfrage gewährt. Außerdem kann der Standort des persönlichen Gerätes in einer Komponentendatenbank aktualisiert werden, die angibt, welche persönlichen Geräte als innerhalb des Fahrzeugs befindlich bestätigt sind. Wenn nicht bestätigt wird, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet, kann ein Alarm durch das System ausgelöst oder anderweitig initiiert werden.
-
1A veranschaulicht ein Beispielsystem 100, einschließlich eines Fahrzeugs 102, das ein Netz aus Bordkomponenten 106 aufweist, die zum Lokalisieren von und Interagieren mit Benutzern und persönlichen Geräten 104 der Benutzer konfiguriert sind. Das System 100 kann dazu konfiguriert sein, es den Benutzern, wie z.B. Fahrzeuginsassen, zu gestatten, nahtlos mit den Bordkomponenten 106 in dem Fahrzeug 102 oder mit jedem anderen für dieses Netzwerk aktivierten Fahrzeug 102 zu interagieren. Darüber hinaus kann die Interaktion durchgeführt werden, ohne dass es erforderlich ist, dass die persönlichen Geräte 104 mit einer Haupteinheit oder einer anderen zentralisierten Computerplattform des Fahrzeugs 102 gepaart sein müssen oder in Kommunikation damit stehen müssen.
-
Zu dem Fahrzeug 102 können verschiedene Arten von Autos, CUVs (Crossover Utility Vehicle), SVUs (Sport Utility Vehicle), LKWs, Wohnmobile (RV – recreational vehicle), Boote, Flugzeuge oder andere mobile Maschinen zum Transport von Personen oder Waren zählen. In vielen Fällen kann das Fahrzeug 102 durch einen Verbrennungsmotor betrieben werden. Als eine weitere Möglichkeit kann das Fahrzeug 102 ein Hybrid-Elektrofahrzeug (HEV – hybrid electric vehicle), betrieben sowohl durch einen Verbrennungsmotor als auch einen oder mehrere elektrische Motoren, wie z.B. ein SHEV (series hybrid electric vehicle), ein PHEV (parallel hybrid electric vehicle) oder ein PSHEV (parallel/series hybrid electric vehicle), sein. Da die Art und Konfiguration des Fahrzeugs 102 variieren kann, können auch die Fähigkeiten des Fahrzeugs 102 entsprechend variieren. Als einige andere Möglichkeiten können die Fahrzeuge 102 unterschiedliche Fähigkeiten in Bezug auf die Passagierkapazität, Abschleppfähigkeit und -kapazität und das Ladevolumen aufweisen.
-
Zu den persönlichen Geräten 104-A, 104-B und 104-C (gemeinsam 104) können Mobilgeräte der Benutzer und/oder tragbare Geräte der Benutzer zählen. Die Mobilgeräte können jegliche von verschiedenen Arten tragbarer Computergeräte, wie z.B. Mobiltelefone, Tablets, Smart-Watches, Laptops, tragbare Musik-Player, oder andere Geräte, die zu Netzwerkkommunikation mit anderen Mobilgeräten in der Lage sind, sein. Zu den tragbaren Geräten können, als einige nichteinschränkende Beispiele, Smart-Watches, Datenbrillen, Fitnessarmbänder, Steuerringe oder andere persönliche Mobilitäts- oder Zubehörgeräte zählen, die zum Tragen und zum Kommunizieren mit dem Mobilgerät des Benutzers ausgelegt sind.
-
Die Bordkomponenten 106-A bis 106-N (gemeinsam 106) können verschiedene Elemente des Fahrzeugs 102 beinhalten, die benutzerkonfigurierbare Einstellungen aufweisen. Zu diesen Bordkomponenten 106 können, als einige Beispiele, die Deckenlicht-Bordkomponenten 106A bis 106-D, die Klimatisierungs-Bordkomponenten 106-E und 106-F, die Sitzsteuerungs-Bordkomponenten 106-G bis 106-J und die Lautsprecher-Bordkomponenten 106-K bis 106-N zählen. Andere Beispiele der Bordkomponenten 106 sind auch möglich, wie z.B. Rücksitz-Unterhaltungsbildschirme oder automatische Fensterblenden. In vielen Fällen kann die Bordkomponente 106 Steuerungen aufweisen, wie z.B. Tasten, Schieber und Touchscreens, die durch den Benutzer zum Konfigurieren der bestimmten Einstellungen der Bordkomponente 106 verwendet werden können. Als einige Möglichkeiten können die Steuerungen der Bordkomponente 106 es dem Benutzer gestatten, ein Beleuchtungsniveau einer Lichtsteuerung einzustellen, eine Temperatur einer Klimatisierung einzustellen, eine Laustärke und Audioquelle für einen Lautsprecher einzustellen und eine Position eines Sitzes einzustellen.
-
Der Innenraum des Fahrzeugs 102 kann in mehrere Zonen 108 unterteilt sein, wobei jede Zone 108 mit einer Sitzposition innerhalb des Innenraums des Fahrzeugs 102 assoziiert sein kann. Zum Beispiel kann die vordere Reihe des veranschaulichten Fahrzeugs 102 eine erste Zone 108-A, die mit der Fahrersitzposition assoziiert ist, und eine zweite Zone 108-B, die mit der vorderen Beifahrersitzposition assoziiert ist, aufweisen. Die zweite Reihe des veranschaulichten Fahrzeugs 102 kann eine dritte Zone 108-C, die mit einer hinteren Sitzposition auf der Fahrerseite assoziiert ist, und eine vierte Zone 108-D, die mit einer hinteren Sitzposition auf der Beifahrerseite assoziiert ist, aufweisen. Variationen der Zahl und Anordnung der Zonen 108 sind möglich. Zum Beispiel kann eine alternative zweite Reihe eine zusätzliche fünfte Zone 108 einer mittleren Sitzposition der zweiten Reihe (nicht gezeigt) aufweisen. Vier Insassen sind als innerhalb des Beispielfahrzeugs 102 befindlich veranschaulicht, von welchen drei persönliche Geräte 104 verwenden. Ein Fahrer-Insasse in der Zone 108-A verwendet kein persönliches Gerät 104. Ein vorderer Beifahrer-Insasse in der Zone 108-B verwendet das persönliche Gerät 104-A. Ein hinterer Beifahrer-Insasse auf der Fahrerseite in der Zone 108-C verwendet das persönliche Gerät 104-B. Ein hinterer Beifahrer-Insasse auf der Beifahrerseite in der Zone 108-D verwendet das persönliche Gerät 104-C.
-
Jede der verschiedenen Bordkomponenten 106, die im Innenraum des Fahrzeugs 102 vorliegen, kann mit der einen oder mehreren der Zonen 108 assoziiert sein. Als einige Beispiele können die Bordkomponenten 106 mit der Zone 108, in welcher sich die entsprechende Bordkomponente 106 befindet, und/oder mit der einen (oder mehreren) der Zonen 108, die durch die entsprechende Bordkomponente 106 gesteuert wird (werden), assoziiert sein. Zum Beispiel kann die Licht-Bordkomponente 106-C, die durch den vorderen Beifahrer zugänglich ist, mit der zweiten Zone 108-B assoziiert sein, während die Licht-Bordkomponente 106-D, die durch den hinteren Beifahrer auf der Beifahrerseite zugänglich ist, mit der vierten Zone 108-D assoziiert ist. Es sei darauf hingewiesen, dass der veranschaulichte Abschnitt des Fahrzeugs 102 in 1A lediglich ein Beispiel ist und dass mehr, weniger und/oder unterschiedlich angeordnete Bordkomponenten 106 und Zonen 108 verwendet werden können.
-
Bezugnehmend auf 1B kann jede Bordkomponente 106 mit einem drahtlosen Sendeempfänger 110 ausgestattet sein, der zum Vereinfachen der Erkennung von und zum Identifizieren der Nähe der persönlichen Geräte 104 konfiguriert ist. In einem Beispiel kann der drahtlose Sendeempfänger 110 ein drahtloses Gerät aufweisen, wie z.B. einen Bluetooth-Low-Energy-Sendeempfänger, der dazu konfiguriert ist, eine Low-Energy-Bluetooth-Signalintensität als einen Positionsgeber freizugeben, um die Nähe der persönlichen Geräte 104 zu bestimmen. Die Erkennung der Nähe des persönlichen Gerätes 104 durch den drahtlosen Sendeempfänger 110 kann, in einem Beispiel, die Aktivierung einer Fahrzeugkomponenten-Schnittstellenanwendung 118 des erkannten persönlichen Gerätes 104 veranlassen.
-
In vielen Beispielen können die persönlichen Geräte 104 einen drahtlosen Sendeempfänger 112 (z.B. ein BLUETOOTH-Modul, ein ZIGBEE-Sendeempfänger, ein Wi-Fi-Sendeempfänger, ein IrDA-Sendeempfänger, ein RFID-Sendeempfänger usw.) aufweisen, der zum Kommunizieren mit anderen kompatiblen Geräten konfiguriert ist. In einem Beispiel kann der drahtlose Sendeempfänger 112 des persönlichen Gerätes 104 Daten mit dem drahtlosen Sendeempfänger 110 der Bordkomponente 106 über eine drahtlose Verbindung 114 kommunizieren. In einem weiteren Beispiel kann ein drahtloser Sendeempfänger 112 eines tragbaren persönlichen Gerätes 104 Daten mit einem drahtlosen Sendeempfänger 112 eines mobilen persönlichen Gerätes 104 über eine drahtlose Verbindung 114 kommunizieren. Die drahtlosen Verbindungen 114 können eine Bluetooth Low Energy(BLE)-Verbindung sein, jedoch können auch andere Arten einer lokalen drahtlosen Verbindung 114, wie z.B. Wi-Fi oder ZigBee, genutzt werden.
-
Die persönlichen Geräte 104 können auch ein Gerätemodem beinhalten, das zum Vereinfachen der Kommunikation der persönlichen Geräte 104 mit anderen Geräten über ein Kommunikationsnetzwerk konfiguriert ist. Das Kommunikationsnetzwerk kann Kommunikationsdienste, wie z.B. paketvermittelte Netzdienste (z.B. Internet-Zugriff, VoIP-Kommunikationsdienste) an Geräte, die mit dem Kommunikationsnetzwerk verbunden sind, bereitstellen. Ein Beispiel eines Kommunikationsnetzwerks kann ein Mobilfunknetz beinhalten. Zur Vereinfachung der Kommunikation über das Kommunikationsnetzwerk können die persönlichen Geräte 104 mit eindeutigen Geräte-Identifikatoren 124 (z.B. MAC(Medienzugriffsteuerung – media access control)-Adressen, Mobilgerätenummern (MDNs – mobile device numbers), Internetprotokoll(IP)-Adressen, Identifikatoren der Gerätemodems usw.) zum Identifizieren der Kommunikation der persönlichen Geräte 104 über das Kommunikationsnetzwerk assoziiert werden. Diese persönlichen Geräte-Identifikatoren 124 können auch durch die Bordkomponente 106 zum Identifizieren der persönlichen Geräte 104 genutzt werden.
-
Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann eine Anwendung sein, die im Arbeitsspeicher oder einem anderen Speicher des persönlichen Gerätes 104 installiert ist. Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann zum Vereinfachen des Fahrzeuginsassen-Zugriffs auf Merkmale der Bordkomponenten 106, die über den drahtlosen Sendeempfänger 110 für eine Netzwerkkonfiguration geeignet sind, konfiguriert sein. In einigen Fällen kann die Fahrzeugkomponenten-Schnittstellenanwendung 118 zum Identifizieren der verfügbaren Bordkomponenten 106, zum Identifizieren der verfügbaren Merkmale und aktuellen Einstellungen der identifizierten Bordkomponenten 106 und zum Bestimmen dessen, welche der verfügbaren Bordkomponenten 106 sich in unmittelbarer Nähe zu dem Fahrzeuginsassen befinden (z.B. in der gleichen Zone 108 wie der Standort des persönlichen Gerätes 104), konfiguriert sein. Die Fahrzeugkomponenten-Schnittstellenanwendung 118 kann ferner zum Anzeigen einer Benutzerschnittstellenbeschreibung der verfügbaren Merkmale, zum Empfangen einer Benutzereingabe und zum Bereitstellen von Befehlen basierend auf der Benutzereingabe, um es dem Benutzer zu gestatten, die Merkmale der Bordkomponenten 106 zu steuern, konfiguriert sein. Somit kann das System 100 dazu konfiguriert sein, es Fahrzeuginsassen zu gestatten, nahtlos mit den Bordkomponenten 106 in dem Fahrzeug 102 zu interagieren, ohne dass es erforderlich ist, dass die persönlichen Geräte 104 mit einer Haupteinheit des Fahrzeugs 102 gepaart sein müssen oder in Kommunikation damit stehen müssen.
-
Das System 100 kann eine oder mehrere Gerätestandort-Verfolgungstechniken zum Identifizieren der Zone 108, in welcher sich das persönliche Gerät 104 befindet, einsetzen. Standort-Verfolgungstechniken können in Abhängigkeit davon, ob die Schätzung auf Näherung, Angulation oder Lateration basiert, eingeteilt werden. Näherungsverfahren sind „grobkörnig“ und können Informationen hinsichtlich dessen bereitstellen, ob sich ein Ziel innerhalb eines vordefinierten Bereiches befindet, jedoch liefern sie keinen exakten Standort des Ziels. Angulationsverfahren schätzen eine Position des Ziels gemäß Winkeln zwischen dem Ziel und Referenzstandorten. Lateration liefert eine Schätzung des Zielstandortes, ausgehend von verfügbaren Distanzen zwischen Ziel und Referenzen. Die Distanz des Ziels von einer Referenz kann aus einer Messung der Signalstärke 116 über die drahtlose Verbindung 114 zwischen dem drahtlosen Sendeempfänger 110 der Bordkomponente 106 und dem drahtlosen Sendeempfänger 112 des persönlichen Gerätes 104 oder entweder aus einer Zeitmessung der Ankunft (TOA – time of arrival) oder einer Zeitdifferenz der Ankunft (TDOA – time difference of arrival) erhalten werden.
-
Einer der Vorteile der Lateration unter Verwendung der Signalstärke 116 ist, dass sie die bereits vorhandenen RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen der Signalstärke 116, die in vielen Kommunikationsprotokollen verfügbar sind, nutzt. Zum Beispiel verwendet iBeacon die RSSI-Informationen der Signalstärke 116, die im Bluetooth Low Energy(BLE)-Protokoll verfügbar ist, um die Distanz eines Beacons von einem persönlichen Gerät 104 (d.h. ein Ziel) in Erfahrung zu bringen, sodass spezifische Ereignisse ausgelöst werden können, wenn sich das persönliche Gerät 104 dem Beacon nähert. Andere Implementierungen erweitern das Konzept durch die Ausnutzung mehrerer Referenzen zur Schätzung des Standortes des Ziels. Wenn die Distanz von drei Referenz-Beacons bekannt ist, kann der Standort vollständig (Trilateration) aus den folgenden Gleichungen geschätzt werden: d 2 / 1 = (x – x1)2 + (y – y1)2 + (z – z1)2
d 2 / 2 = (x – x2)2 + (y – y2)2 + (z – z2)2
d 2 / 3 = (x – x3)2 + (y – y3)2 + (z – z3)2 (1)
-
In einem Beispiel, wie in
1C gezeigt, kann eine Bordkomponente
106-B eine Anfrage für die Signalstärke
116 an andere Bordkomponenten
106-A und
106-C des Fahrzeugs
102 übertragen oder anderweitig senden. Diese Anfrage kann die anderen Bordkomponenten
106-A und
106-C veranlassen, Daten für die drahtlose Signalstärke
116 zurückzusenden, die durch ihren entsprechenden drahtlosen Sendeempfänger
110 für egal welche Geräte, die sie erkennen, identifiziert werden (z.B. die Signalstärke
116-A für das persönliche Gerät
104, identifiziert durch den drahtlosen Sendeempfänger
110-A, die Signalstärke
116-C für das persönliche Gerät
104, identifiziert durch den drahtlosen Sendeempfänger
110-C). Unter Verwendung dieser Signalstärken
116-A und
116-C sowie der Signalstärke
116-B, die durch die Bordkomponente
106-B unter Verwendung ihres drahtlosen Sendeempfängers
110-B bestimmt wird, kann die Bordkomponente
106-B die Gleichungen (1) verwenden, um eine Trilateration durchzuführen und das persönliche Gerät
104 zu lokalisieren. Als eine weitere Möglichkeit kann die Bordkomponente
106 das persönliche Gerät
104 mit der höchsten Signalstärke
116 an der Bordkomponente
106 als das persönliche Gerät
104 innerhalb der Zone
108 wie Folgt identifizieren:
-
Zusätzlich zur Bestimmung dessen, in welcher Zone 108 sich jedes persönliche Gerät 104 befindet (oder welche Zone 108 am nächsten ist), kann das Netz aus den Bordkomponenten 106 und den persönlichen Geräten 104 genutzt werden, um es den Bordkomponenten 106 zu gestatten, zu identifizieren, ob sich das persönliche Gerät 104 innerhalb oder außerhalb des Fahrzeugs befindet. Als ein Beispiel können die Signalstärken 116 der Bordkomponenten 106 empfangen werden, die sich in jeder der Zonen 108-A, 108-B, 108-C und 108-D befinden. Ein Durchschnitt der Signalstärken 116 kann mit einem konstanten Wert k verglichen werden, derart, dass, wenn die durchschnittliche Signalstärke 116 den Wert k übersteigt, das persönliche Gerät 104 dann als innerhalb des Fahrzeugs 102 befindlich erachtet wird, und wenn die durchschnittliche Signalstärke 116 den Wert k nicht übersteigt, das persönliche Gerät 104 dann als außerhalb des Fahrzeugs 102 befindlich erachtet wird.
-
Eine Veränderung in den Signalstärken 116 kann auch verwendet werden, um zu bestimmen, ob sich das persönliche Gerät 104 dem Fahrzeug 102 nähert oder sich von dem Fahrzeug 102 entfernt. Als ein Beispiel kann, wenn der Durchschnitt der Signalstärken 116, der zuvor unterhalb eines Annäherungsschwellen-Signallevels t lag, über das Annäherungsschwellen-Signallevel t ansteigt, das persönliche Gerät 104 als eines, das sich an das Fahrzeug 102 angenähert hat, erkannt werden. Ähnlich kann, wenn der Durchschnitt der Signalstärken 116, der zuvor oberhalb eines Annäherungsschwellen-Signallevels t lag, unter das Annäherungsschwellen-Signallevel t absinkt, das persönliche Gerät 104 als eines, dass sich von dem Fahrzeug 102 entfernt hat, erkannt werden.
-
Wieder Bezug nehmend auf 1B, können bestimmte Funktionen des Fahrzeugs 102 gesicherte Funktionen sein, welche die Gegenwart des persönlichen Gerätes 104 innerhalb des Fahrzeugs 102 erfordern, um die Funktion in Anspruch nehmen zu können. Das Bereitstellen von Zugangscodes 120 an die persönlichen Geräte 104 kann ein solches Beispiel sein. Zum Beispiel kann sich ein Benutzer, der das persönliche Gerät 104 trägt, unter Verwendung eines Authentifizierungsmechanismus, wie z.B. ein Schlüssel, ein Schlüsselanhänger oder die Eingabe eines Passcodes in eine Fahrzeugtastatur, mit dem Fahrzeug 102 authentifizieren. Nach der Authentifizierung kann dem Benutzer Zugang zu dem Fahrzeug 102 gewährt werden, und er/sie kann sich in eine der Sitzpositionen oder Zonen 108 setzen. Wenn das persönliche Gerät 104 des Benutzers durch Daten der Signalstärke 116 von den Bordkomponenten 106 als im Inneren des Fahrzeugs 102 befindlich erkannt wird, kann dem persönlichen Gerät 104 durch eine Zugangskomponente 122 eine Einmalgebrauchs-Zugriffsberechtigung 120 bereitgestellt werden. Die Zugriffsberechtigung 120 kann entsprechend in dem persönlichen Gerät 104 des Benutzers gespeichert werden. Wenn der Benutzer zu einem späteren Zeitpunkt versucht, wieder in das Fahrzeug 102 einzusteigen, kann die Zugriffsberechtigung 120 durch das persönliche Gerät 104 an das Fahrzeug 102 bereitgestellt werden, um den zurückkehrenden Benutzer erneut zu authentifizieren.
-
Die Zugriffsberechtigung 120 kann ein willkürliches Datenelement sein. Die Zugriffsberechtigung 120 kann von dem Fahrzeug 102 empfangen werden, wenn der Benutzer in das Fahrzeug 102 einsteigt, und kann in einem Arbeitsspeicher oder einem anderen Speichergerät des persönlichen Gerätes 104 gespeichert werden. Die Zugriffsberechtigung 120 kann aus dem Speicher abgerufen und durch das persönliche Gerät 104 zurück an das Fahrzeug 102 bereitgestellt werden, um ein Wiedereinsteigen des Benutzers in das Fahrzeug 102 zu vereinfachen.
-
Die Zugangskomponente 122 kann ein oder mehrere Geräte des Fahrzeugs 102 beinhalten, die zum Vereinfachen des Zugangs zu dem Fahrzeug 102 konfiguriert sind. In einem Beispiel kann die Zugangskomponente 122 ein dediziertes System beinhalten, das zum Handhaben des Zugriffs des Fahrzeugs 102 auf Funktionen des Fahrzeugs 102, die als eine Sicherheitsüberprüfung erfordernd erachtet werden, wie z.B. Türentriegelung oder Motorzündung, konfiguriert ist. In einem weiteren Beispiel kann die Zugangskomponente 122 in ein Modul integriert sein, das bereits in dem Fahrzeug 102 vorhanden ist, wie z.B. ein Karosseriecontroller des Fahrzeugs 102, der zum Handhaben von Türverriegelung, Sicherheitsalarmen, Wegfahrsperre oder Tastatureingabe konfiguriert ist, oder andere Zugangs- und/oder Sicherheitsfunktionen des Fahrzeugs 102. Als eine weitere Möglichkeit kann die Zugangskomponente 122 als ein Aspekt einer der Bordkomponenten 106 (z.B. eine Leuchte oder andere der Bordkomponenten 106 mit ausreichender Verarbeitungsfähigkeit) implementiert sein, um die Implementierungskomplexität und -kosten zu reduzieren.
-
Es sei darauf hingewiesen, dass die Bereitstellung von Zugangscodes 120 an die persönlichen Geräte 104 lediglich ein Beispiel ist und dass andere Beispiele gesicherter Funktionen möglich sein können. Ungeachtet der Funktion kann die Zugangskomponente 122 zum Bestätigen oder Ablehnen des Zugriffs des persönlichen Gerätes 104, basierend darauf, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet oder nicht, konfiguriert sein. Für diese Funktionen kann eine Autorisierung zum Durchführen der Funktion implizit darauf basieren, ob dem Benutzer des persönlichen Gerätes 104 bereits Zugang zum Inneren des Fahrzeugs 102 gewährt wurde.
-
Die Zugangskomponente 122 kann auch zum Pflegen von Informationen konfiguriert sein, die indikativ dafür sind, welche persönlichen Geräte 104 autorisiert sind, Sicherheitsfunktionen des Fahrzeugs 102 zu nutzen. In einem Beispiel kann die Zugangskomponente 122 eine Assoziation der Geräte-Identifikatoren 124 der persönlichen Geräte 104 in einer Komponentendatenbank 126, welche die autorisierten Geräte aufführt, pflegen. Als eine Möglichkeit können die Geräte-Identifikatoren 124 MAC-Adressen der persönlichen Geräte 104 sein. Die Zugangskomponente 122 kann die gespeicherten Geräte-Identifikatoren 124 verwenden, um zu bestätigen, dass die Geräte-Identifikatoren 124 des persönlichen Gerätes 104 autorisiert sind, die Funktion des Fahrzeugs 102 zu nutzen, die durch das persönliche Gerät 104 angefordert wurde. Wenn ein persönliches Gerät 104 versucht, einen Zugriffsberechtigung 120 zu verwenden, die nicht mit einem Geräte-Identifikator 124 assoziiert ist, kann die Zugangskomponente 122 einen Alarm auslösen oder initiieren (z.B. Ertönen eines Alarms, Verriegeln aller Türen des Fahrzeugs 102, Kontaktieren eines entfernten Telematik-Dienstes usw.). Die Zugangskomponente 122 kann auch abgelaufene Zugangscodes 120 pflegen und einen Alarm auslösen oder initiieren, wenn eine abgelaufene Zugriffsberechtigung 120 an das Fahrzeug 102 präsentiert wird.
-
2A veranschaulicht ein Beispieldiagramm 200-A eines Benutzers, der ein persönliches Gerät 104 trägt, dem eine Zugriffsberechtigung 120 fehlt, beim Versuch, in das Fahrzeug 102 einzusteigen. In einem Beispiel kann das persönliche Gerät 104 nie zuvor durch das Netz der Bordkomponenten 106 erfasst worden sein. In einem anderen Beispiel kann das persönliche Gerät 104 zuvor durch das Netz der Bordkomponenten 106 erfasst worden sein, ist jedoch möglicherweise nicht mehr für das Fahrzeug 102 autorisiert (z.B. keine Zugriffsberechtigung 120). Situationen, in welchen das persönliche Gerät 104 erkannt wird, jedoch keine Zugriffsberechtigung 120 mit Zugangsrechten zu dem Fahrzeug 102 aufweist, können als ein erstmaliger Zugang bezeichnet werden.
-
Damit dem Benutzer des persönlichen Gerätes 104 ein erstmaliger Zugang zu dem Fahrzeug 102 gewährt wird, kann es erforderlich sein, dass sich der Benutzer unter Verwendung eines anderen Authentifizierungsmechanismus als der Verwendung der Zugriffsberechtigung 120 mit dem Fahrzeug 102 authentifiziert. Als einige Beispiele kann der Benutzer einen Schlüssel, einen Schlüsselanhänger, die Eingabe eines Passcodes in eine Fahrzeugtastatur oder eine andere Art eines Zugangsverfahrens nutzen, um Zugang zum Fahrzeug 102 zu erhalten. In vielen Fällen können diese Authentifizierungen mittels der Zugangskomponente 122 erfolgen. In anderen Fällen können die Authentifizierungen durch ein anderes Modul erfolgen, wie z.B. durch den Karosseriecontroller, und die Zugangskomponente 122 kann über die Authentifizierung informiert werden. Ungeachtet des Ansatzes kann dem Benutzer entsprechend Zugang zu dem Fahrzeug 102 gewährt werden und er/sie kann in eine der Zonen 108 in das Fahrzeug 102 einsteigen.
-
2B veranschaulicht ein Beispieldiagramm 200-B des Benutzers, der das persönliche Gerät 104 trägt, nachdem er/sie in das Fahrzeug 102 eingestiegen ist. Wenn das persönliche Gerät 104 als innerhalb des Fahrzeugs 102 befindlich erkannt wird, kann eine Zugriffsberechtigung 120 durch die Zugangskomponente 122 erzeugt und von der Zugangskomponente 122 an das persönliche Gerät 104 gesendet werden. Das persönliche Gerät 104 kann die Zugriffsberechtigung 120 empfangen, welche dem Benutzer des persönlichen Gerätes 104 Zugangsrechte zum Wiedereinsteigen in das Fahrzeug 102 zu einem späteren Zeitpunkt gewährt. Die Zugangskomponente 122 kann die Zugriffsberechtigung 120 assoziiert mit einem Geräte-Identifikator 124 des persönlichen Gerätes 104 speichern. Dies kann es der Zugangskomponente 122 gestatten, zu bestätigen, dass die Zugriffsberechtigung 120, die durch das zurückkehrende persönliche Gerät 104 bereitgestellt wird, für das persönliche Gerät 104 gültig ist.
-
Die Zugriffsberechtigung 120 kann über verschiedene Ansätze an das persönliche Gerät 104 gesendet werden. In einem Beispiel kann die Zugriffsberechtigung 120 durch die Zugangskomponente 122 unter Verwendung des drahtlosen Sendeempfängers 110 der Zugangskomponente 122 an das persönliche Gerät 104 gesendet werden. Als ein weiteres Beispiel kann die Zugriffsberechtigung 120 durch die Zugangskomponente 122 an eine andere der Bordkomponenten 106 (z.B. eine Bordkomponente 106 innerhalb der Zone 108 des persönlichen Gerätes 104) gesendet werden, und diese Bordkomponente 106 kann wiederum die Zugriffsberechtigung 120 an das persönliche Gerät 104 weiterleiten. Als eine weitere Möglichkeit kann die Zugriffsberechtigung 120 an das persönliche Gerät 104 gesendet werden, wenn das Fahrzeug 102 in Bewegung ist. Zum Beispiel kann die Zugangskomponente 122 bestätigen, dass sich das Fahrzeug 102 für eine vorbestimmte Anzahl an Sekunden in Bewegung befand, bevor die Zugriffsberechtigung 120 gesendet wird (z.B. basierend auf Daten des Fahrzeugs 102, die durch die Zugangskomponente 122 von dem Fahrzeug-Bus empfangen werden). Weil das drahtlose Signal, das die Zugriffsberechtigung 120 übermittelt, ein Kurzstreckensignal ist und aus dem Inneren eines geschlossenen und in Bewegung befindlichen Fahrzeugs 102 gesendet wird, kann es für eine dritte Partei schwierig sein, die Übertragung der Zugriffsberechtigung 120 abzufangen.
-
Die Zugriffsberechtigung 120 kann Zugangsrechte bereitstellen, die basierend auf der Zone 108 des Benutzers eingestellt werden. Als ein Beispiel kann, wenn sich der Benutzer innerhalb der Fahrerzone 108-A oder, als eine weitere Möglichkeit, innerhalb der vorderen Reihe des Fahrzeugs 102 befindet, die Zugriffsberechtigung 120 den Benutzer mit Zugangsrechten zum Wiedereinsteigen in die vordere Reihe und andere Reihen des Fahrzeugs 102 ausstatten. Als ein weiteres Beispiel kann, wenn sich der Benutzer innerhalb der zweiten Reihe (z.B. Zone 108-C oder 108-D) befindet, die Zugriffsberechtigung 120 den Benutzer mit Zugangsrechten zum Wiedereinsteigen in die zweite Reihe, jedoch nicht in die vordere Reihe ausstatten. Zusätzlich oder alternativ dazu können die Zugangsrechte der Zugriffsberechtigung 120 gemäß Einstellungen des Fahrzeugs 102 eingestellt werden. Zum Beispiel können die Zugangsrechte-Einstellungen durch einen Benutzer konfiguriert werden, der die Fahrzeugkomponenten-Schnittstellenanwendung 118 auf dem persönlichen Gerät 104 eines Gerätes, das durch die Zugangskomponente 122 als das Eigentümergerät identifiziert wird, bedient.
-
Somit basiert das Wiedereinsteigen in das Fahrzeug 102 durch den Benutzer, der das persönliche Gerät 104 trägt, auf der vorherigen authentifizierten Gegenwart des persönlichen Gerätes 104 als innerhalb des Fahrzeugs 102 befindlich. Welche Geräte die Triangulation durchführen und wo diese durchgeführt wird, kann daher relevant für die Robustheit der Sicherung der Vorgehensweise für die Zugriffsberechtigung 120 sein.
-
3 veranschaulicht ein Beispieldiagramm 300 des persönlichen Gerätes 104 beim Eintreten in das Fahrzeug 102. In einem Beispiel kann das persönliche Gerät 104 durch einen Benutzer in das Fahrzeug 102 getragen werden. Wie gezeigt, beinhaltet das Fahrzeug 102 die Bordkomponenten 106-A bis 106-F und die Zugangskomponente 122 (auch eine Bordkomponente 106) angeordnet in Bezug auf die Kabine des Fahrzeugs 102.
-
4 veranschaulicht ein Beispieldiagramm 400 eines auf ein persönliches Gerät zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes 104. Wie gezeigt, bestimmt das persönliche Gerät 104 den Standort des persönlichen Gerätes 104 gemäß Informationen der Signalstärke 116 zwischen den Bordkomponenten 106 und dem persönlichen Gerät 104. Dieser Standort kann beinhalten, in welcher Sitzzone 108 des Fahrzeugs sich das persönliche Gerät 104-A befindet oder ob sich das persönliche Gerät 104-A innerhalb oder außerhalb des Fahrzeugs 102 befindet. Wie gezeigt, befindet sich das persönliche Gerät 104 in der Fahrersitzzone 108.
-
Zum Durchführen der Standortidentifikation kann jede der Bordkomponenten 106 ihren entsprechenden Standort innerhalb des Fahrzeugs 102 ankündigen oder anderweitig übertragen. In einem Beispiel können die entsprechenden Standorte als kartesische Koordinaten relativ zu der Kabine des Fahrzeugs 102 bereitgestellt werden. Außerdem kann jede Bordkomponente 106 Informationen zur Signalstärke 116 in Bezug auf die Signalstärke, die zwischen dem persönlichen Gerät 104 und der entsprechenden Bordkomponente 106 beobachtet wird, bereitstellen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104 empfangen werden, sind im Diagramm 400 als die schmalen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104 dargestellt.
-
Das persönliche Gerät 104 kann die Informationen zur Signalstärke 116 empfangen und eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104 zu bestimmen. Zum Beispiel können die Informationen zur Signalstärke 116 verwendet werden, um es dem persönlichen Gerät 104 zu gestatten, zu bestimmen, ob sich das Gerät innerhalb oder außerhalb des Fahrzeugs 102 befindet.
-
Wenn das persönliche Gerät 104 bestimmt, dass sich sein Standort innerhalb des Fahrzeugs 102 befindet, kann das persönliche Gerät 104 eine Anfrage für eine gesicherte Funktion an die Zugangskomponente 122 senden. Die Anfrage für eine gesicherte Funktion ist im Diagramm 400 als der breite Pfeil von dem persönlichen Gerät 104 zu der Zugangskomponente 122 dargestellt. Um mit dem Beispiel der Zugriffsberechtigung 120 fortzufahren, kann die Anfrage für eine gesicherte Funktion eine Anfrage von dem persönlichen Gerät 104 für eine Zugriffsberechtigung 120 zur zukünftigen Verwendung durch das persönliche Gerät 104 sein, um wieder Zutritt zu dem Fahrzeug 102 zu erhalten. Der auf ein persönliches Gerät zentrierte Ansatz kann einfach zu implementieren sein, beruht aber darauf, dass das persönliche Gerät 104 ehrlich erklärt, ob es sich innerhalb oder außerhalb des Fahrzeugs 102 befindet.
-
5A und 5B veranschaulichen Beispieldiagramme 500 eines auf eine Zugangskomponente zentrierten Ansatzes zum Identifizieren des Standortes des persönlichen Gerätes 104. Bei dem auf eine Zugangskomponente zentrierten Ansatz sind die Komponenten des Fahrzeugs 102, die gesicherte Funktionen durchführen (z.B. die Zugangskomponente 122), zum Durchführen der Standortbestimmung des persönlichen Gerätes 104 konfiguriert.
-
Wie im Beispieldiagramm 500-A von 5A gezeigt, kann das persönliche Gerät 104 sich selbst ankündigen (z.B. über BLE), wodurch es den Bordkomponenten 106 ermöglicht wird, Information zur Intensität der Signalstärke 116 zwischen dem persönlichen Gerät 104 und den Bordkomponenten 106, wie sie empfangen wird, zu bestimmen. Die Informationen zur Signalstärke 116, die durch die Bordkomponenten 106-A bis 106-F und die Zugangskomponente 122 empfangen werden, sind im Diagramm 500-A als die schmalen Pfeile von dem persönlichen Gerät 104 zu jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 dargestellt. Das persönliche Gerät 104 sendet auch die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122, wodurch eine Funktion der Zugangskomponente 122 angefordert wird. Die Anfrage für eine gesicherte Funktion ist im Diagramm 500-A als der breite Pfeil von dem persönlichen Gerät 104 zu der Zugangskomponente 122 dargestellt.
-
Wie im Beispieldiagramm 500-B von 5B gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104 und die Informationen seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 empfangen wird. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 an die Zugangskomponente 122 weitergeleitet werden, sind im Diagramm 500-B als die doppelköpfigen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer Triangulation für das persönliche Gerät 104 verwenden. Wenn die Zugangskomponente 122 bestimmt, dass sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion validieren.
-
Im Vergleich zu dem auf ein persönliches Gerät zentrierten Ansatz ist der auf eine Zugangskomponente zentrierte Ansatz robuster gegenüber Hacking, da es schwierig sein kann, die Informationen zur Signalstärke 116 an sämtliche Bordkomponenten 106 kongruent und gleichzeitig zu manipulieren. Jedoch kann die Ankündigung und Weiterleitung der Informationen zur Signalstärke 116 von den Bordkomponenten 106 und der Empfang und die Analyse derartiger Informationen durch die Zugangskomponente 122 ressourcenintensiver als eine Triangulation sein, die durch das persönliche Gerät 104 durchgeführt wird, und lässt sich daher möglicherweise nicht skalieren, wenn sich die Zahl der persönlichen Geräte 104 erhöht. Zum Beispiel wird bei dem auf eine Zugangskomponente zentrierten Ansatz jedes persönliche Gerät 104 trianguliert, ungeachtet dessen, ob sich das persönliche Gerät 104 innerhalb oder außerhalb des Fahrzeugs 102 befindet, und ungeachtet dessen, ob das persönliche Gerät 104 eine Interaktion mit einer gesicherten Funktion des Innenraums des Fahrzeugs 102 anfordert.
-
6A, 6B und 6C veranschaulichen die Beispieldiagramme 600 eines Hybridansatzes zum Identifizieren des Standortes mehrerer persönlicher Geräte 104. Der Hybridansatz kann eine erste Triangulation, durchgeführt an dem persönlichen Gerät 104, das eine gesicherte Funktion anfordert, und eine zweite Triangulation, durchgeführt durch die Zugangskomponente 122, die den Standort des persönlichen Gerätes 104 bestätigt, nutzen.
-
Wie in dem Beispieldiagramm 600-A gezeigt, kann ein erstes persönliches Gerät 104-A Informationen zur Signalstärke 116 jeder der Bordkomponenten 106 des Fahrzeugs 102 zu dem ersten persönlichen Gerät 104-A empfangen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104-A empfangen werden, sind in dem Diagramm 600-A als die schmalen schwarzen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104-A dargestellt. Außerdem kann ein zweites persönliches Gerät 104-B Informationen zur Signalstärke 116 jeder der Bordkomponenten 106 des Fahrzeugs 102 zu dem zweiten persönlichen Gerät 104-B empfangen. Diese Informationen zur Signalstärke 116, die durch das persönliche Gerät 104-B empfangen werden, sind in dem Diagramm 600-A als die schmalen weißen Pfeile von jeder der Bordkomponenten 106-A bis 106-F und der Zugangskomponente 122 zu dem persönlichen Gerät 104-B dargestellt. Außerdem kann jede der Bordkomponenten 106 ihren entsprechenden Standort innerhalb des Fahrzeugs 102 ankündigen oder anderweitig übertragen.
-
Das persönliche Gerät 104-A kann Informationen zu seiner Signalstärke 116 empfangen und kann eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104-A zu bestimmen. Das persönliche Gerät 104-B kann auch Informationen zu seiner entsprechenden Signalstärke 116 empfangen und kann eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104-B zu bestimmen.
-
Bezugnehmend auf das Beispieldiagramm 600-B von 6B bestimmt das persönliche Gerät 104-A, dass es sich innerhalb des Innenraums des Fahrzeugs 102 befindet, und sendet eine Anfrage zur Validierung an das SMC-Modul, das die kritische Funktion bereitstellt (z.B. die Zugangskomponente 122). Die Anfrage für eine gesicherte Funktion ist in dem Diagramm 600-B als der breite schwarze Pfeil von dem persönlichen Gerät 104-A zu der Zugangskomponente 122 dargestellt.
-
Wie auch in dem Beispieldiagramm 600-B gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104-A und Informationen zu seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 gelesen werden soll. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 zu der Zugangskomponente 122 weitergeleitet werden, sind in dem Diagramm 600-B als die doppelköpfigen schwarzen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer zweiten Triangulation für das persönliche Gerät 104-A verwenden.
-
Wenn die Zugangskomponente 122 durch die zweite Triangulation bestätigt, dass sich das persönliche Gerät 104-A innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104-A validieren. Der Standort des persönlichen Gerätes 104-A als innerhalb des Fahrzeugs 102 befindlich kann auch in einer Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden.
-
Bezugnehmend auf das Beispieldiagramm 600-C von 6C sendet, wenn das persönliche Gerät 104-B bestimmt, dass es sich innerhalb des Innenraums des Fahrzeugs 102 befindet, das persönliche Gerät 104-B ähnlich eine Anfrage zur Validierung an das SMC-Modul, das die kritische Funktion bereitstellt (z.B. die Zugangskomponente 122). Die Anfrage für eine gesicherte Funktion ist in dem Diagramm 600-C als der breite weiße Pfeil von dem persönlichen Gerät 104-A zu der Zugangskomponente 122 dargestellt.
-
Wie auch in dem Beispieldiagramm 600-C gezeigt, leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104-B und die Informationen zu seiner entsprechenden Signalstärke 116 in einem Ankündigungspaket weiter, das durch die Zugangskomponente 122 gelesen werden soll. Die Informationen zur Signalstärke 116, die von den Bordkomponenten 106 zu der Zugangskomponente 122 weitergeleitet werden, sind in dem Diagramm 600-C als die doppelköpfigen weißen Pfeile von jeder der Bordkomponenten 106-A bis 106-F zu der Zugangskomponente 122 dargestellt. Die Zugangskomponente 122 kann die Informationen zur Signalstärke 116 empfangen und kann die Informationen zum Durchführen einer zweiten Triangulation für das persönliche Gerät 104-B verwenden.
-
Wenn die Zugangskomponente 122 durch die zweite Triangulation bestätigt, dass sich das persönliche Gerät 104-B innerhalb des Fahrzeugs 102 befindet, kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104-B validieren. Der Standort des persönlichen Gerätes 104-B als innerhalb des Fahrzeugs 102 befindlich kann auch in einer Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden.
-
7 veranschaulicht einen Beispielprozess 700 zur Verwendung des Hybridansatzes zum Identifizieren der Standorte der persönlichen Geräte 104. Der Prozess 700 kann, in einem Beispiel, durch die Zugangskomponente 122 und das persönliche Gerät 104 in Kommunikation mit den Bordkomponenten 106 durchgeführt werden.
-
Bei Schritt 702 bestimmt das persönliche Gerät 104, ob eine gesicherte Funktion der Zugangskomponente 122 angefordert wird. In einem Beispiel kann ein Benutzer des persönlichen Gerätes 104 eine Anfrage für eine Zugriffsberechtigung 120 von der Zugangskomponente 122 anzeigen, wobei die Zugriffsberechtigung 120 später durch das persönliche Gerät 104 an das Fahrzeug 102 bereitgestellt werden kann, um wieder Zutritt zum Fahrzeug 102 zu erhalten.
-
Bei 704 führt das persönliche Gerät 104 eine erste Triangulation unter Verwendung der Informationen zur Signalstärke 116 der Bordkomponente 106 durch. In einem Beispiel kann jede Bordkomponente 106 Informationen zur Signalstärke 116 in Bezug auf die Signalstärke, die zwischen dem persönlichen Gerät 104 und der entsprechenden Bordkomponente 106 beobachtet wird, bereitstellen. Das persönliche Gerät 104 kann die Informationen zur Signalstärke 116 empfangen und eine Trilateration durchführen, um den Standort des persönlichen Gerätes 104 zu bestimmen.
-
Bei Schritt 706 bestimmt das persönliche Gerät 104, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet. Als ein Beispiel kann ein Durchschnitt der Signalstärken 116 mit einem konstanten Wert k verglichen werden, derart, dass, wenn die durchschnittliche Signalstärke 116 den Wert k übersteigt, das persönliche Gerät 104 dann als innerhalb des Fahrzeugs 102 befindlich erachtet wird, und wenn die durchschnittliche Signalstärke 116 den Wert k nicht übersteigt, das persönliche Gerät 104 dann als außerhalb des Fahrzeugs 102 befindlich erachtet wird. Wenn das persönliche Gerät 104 bestimmt, dass es sich innerhalb des Fahrzeugs 102 befindet, fährt die Steuerung mit Schritt 708 fort. Ansonsten kehrt die Steuerung zu Schritt 702 zurück (oder in anderen Beispielen endet der Prozess 700 (nicht gezeigt)).
-
Bei 708 sendet das persönliche Gerät 104 die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122. Somit sendet, wenn das persönliche Gerät 104 bestimmt, dass es zum Durchführen der gesicherten Aktion autorisiert ist, das persönliche Gerät 104 die Anfrage für eine gesicherte Funktion an die Zugangskomponente 122.
-
Bei 710 kündigt sich das persönliche Gerät 104 selbst an, um den Bordkomponenten 106 das Sammeln von Informationen zur Signalstärke 116 zu gestatten. In einem Beispiel kündigt sich das persönliche Gerät 104 über BLE an, wodurch es den Bordkomponenten 106 ermöglicht wird, Informationen zur Intensität der Signalstärke 116 zwischen dem persönlichen Gerät 104 und den Bordkomponenten 106, wie sie empfangen wird, zu bestimmen.
-
Bei Schritt 712 geben die Bordkomponenten 106 die Signalstärke 116 des persönlichen Gerätes 104 an die Zugangskomponente 122 weiter. In einem Beispiel leitet jede der Bordkomponenten 106 die Adresse (z.B. eine MAC-Adresse) des persönlichen Gerätes 104 und Informationen zu seiner entsprechenden Signalstärke 116 in BLE-Ankündigungen weiter, die durch die Zugangskomponente 122 empfangen werden können.
-
Bei 714 empfängt die Zugangskomponente 122 die angekündigten Informationen zur Signalstärke 116. In einem Beispiel empfängt die Zugangskomponente 122 die BLE-Ankündigungen der Signalstärke 116 zu den persönlichen Geräten 104 von den Bordkomponenten 106.
-
Bei Schritt 716 führt die Zugangskomponente 122 eine zweite Triangulation unter Verwendung der angekündigten Informationen zur Signalstärke 116 durch. So verwendet die Zugangskomponente 122 die empfangenen Informationen zur Signalstärke 116 zum unabhängigen Identifizieren des Standortes des persönlichen Gerätes 104.
-
Bei Schritt 718 bestätigt die Zugangskomponente 122, ob sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet. In einem Beispiel fährt, wenn die Zugangskomponente 122 unter Verwendung der zweiten Triangulation bestimmt, dass sich das persönliche Gerät 104 innerhalb des Fahrzeugs 102 befindet, die Steuerung mit Schritt 720 fort. Wenn nicht, fährt die Steuerung mit Schritt 722 fort.
-
Bei 720 gewährt die Zugangskomponente 122 dem persönlichen Gerät 104 die Anfrage für eine gesicherte Funktion. So kann die Zugangskomponente 122 die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät 104 validieren. In einem Beispiel kann, als Reaktion auf das Gewähren einer Anfrage für eine Zugriffsberechtigung 120, die Zugangskomponente 122 die Zugriffsberechtigung 120 an das persönliche Gerät 104 senden, wenn bestimmt wird, dass sich das Fahrzeug 102 für eine vorbestimmte Zeitmenge (z.B. fünf Sekunden, eine Minute usw.) in Bewegung befunden hat. Weil das drahtlose Signal, das die Zugriffsberechtigung 120 übermittelt, ein Kurzstreckensignal ist und aus dem Inneren eines geschlossenen und in Bewegung befindlichen Fahrzeugs 102 gesendet wird, kann es für eine dritte Partei schwierig sein, die Übertragung der Zugriffsberechtigung 120 abzufangen. Außerdem kann der Standort des persönlichen Gerätes 104 als innerhalb des Fahrzeugs 102 befindlich auch in der Komponentendatenbank 126 der Zugangskomponente 122 aktualisiert werden, die angibt, welche persönlichen Geräte 104 als innerhalb des Fahrzeugs 102 befindlich bestätigt sind, und kann zur Authentifizierung weiterer Anfragen für gesicherte Funktionen ohne zusätzliche Triangulationen, durchgeführt durch die Zugangskomponente 122, verwendet werden. Nach Schritt 720 endet der Prozess 700.
-
Bei Schritt 722 identifiziert die Zugangskomponente 122 einen Fehlerzustand in Bezug auf die Anfrage für eine gesicherte Funktion. Als einige Beispiele kann die Zugangskomponente 122 einen Alarm auslösen oder initiieren (z.B. Ertönen eines Alarms, Verriegeln aller Türen des Fahrzeugs 102, Kontaktieren eines entfernten Telematik-Dienstes usw.), wenn das persönliche Gerät 104 nicht als innerhalb des Fahrzeugs 102 befindlich bestätigt wird. Nach Schritt 722 endet der Prozess 700.
-
Hierin beschriebene Computergeräte, wie z.B. die persönlichen Geräte 104, die Bordkomponenten 106 und die Zugangskomponenten 122, beinhalten im Allgemeinen computerausführbare Befehle, wobei die Befehle durch ein oder mehrere Computergeräte, wie die oben aufgeführten, ausführbar sein können. Computerausführbare Befehle können von Computerprogrammen zusammengestellt oder interpretiert werden, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien, einschließlich, ohne Einschränkung, und entweder allein oder in Kombination, JavaTM, C, C++, C#, Visual Basic, Java Script, Perl usw., erstellt werden. Im Allgemeinen empfängt ein Prozessor (z.B. ein Mikroprozessor) Befehle, z.B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Befehle aus, wodurch ein oder mehrere Prozesse durchgeführt werden, einschließlich eines oder mehrerer der hierin beschriebenen Prozesse. Derartige Befehle und andere Daten können unter Verwendung einer Vielzahl computerlesbarer Medien gespeichert und übertragen werden.
-
Hinsichtlich der hierin beschriebenen Prozesse, Systeme, Verfahren, Heuristik usw. sollte verstanden werden, dass, obwohl die Schritte derartiger Prozesse usw. als gemäß einer bestimmten geordneten Sequenz auftretend beschrieben wurden, derartige Prozesse in der Praxis auch mit den beschriebenen Schritten in einer anderen Reihenfolge als der hierin beschriebenen durchgeführt werden könnten. Es sollte ferner verstanden werden, dass bestimmte Schritte gleichzeitig durchgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hierin beschriebene Schritte weggelassen werden könnten. Mit anderen Worten, die Beschreibungen von Prozessen hierin dienen dem Zweck der Veranschaulichung bestimmter Ausführungsformen und sollten in keiner Weise als die Ansprüche einschränkend angesehen werden.
-
Während oben beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Spezifikation verwendeten Worte Worte der Beschreibung anstatt der Einschränkung, und es wird verstanden, dass verschiedene Veränderungen vorgenommen werden können, ohne sich vom Geist und Umfang der Erfindung zu entfernen. Außerdem können die Merkmale verschiedener implementierender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
-
Es wird ferner beschrieben:
- A. System, welches Folgendes umfasst:
mehrere Bordkomponenten; und
eine Zugangskomponente eines Fahrzeugs, die programmiert ist zum Empfangen einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, Triangulieren des persönlichen Gerätes als Reaktion auf die Anfrage, zum Identifizieren eines Standortes des persönlichen Gerätes unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von den mehreren Bordkomponenten weitergeleitet werden, und
Gewähren der Anfrage für eine gesicherte Funktion, wenn sich der Standort innerhalb des Fahrzeugs befindet.
- B. System nach A, wobei die Zugangskomponente ferner zum Auslösen eines Alarms, wenn sich der Standort nicht innerhalb des Fahrzeugs befindet, programmiert ist.
- C. System nach A, wobei die Zugangskomponente ferner, wenn sich der Standort innerhalb des Fahrzeugs befindet, zum Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte programmiert ist.
- D. System nach C, wobei die Zugangskomponente ferner zu Folgendem programmiert ist:
Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und
Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne das Durchführen einer Triangulation zum Identifizieren des Standortes, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
- E. System nach A, wobei die Signalstärkeinformationen des persönlichen Gerätes, die an die Zugangskomponente weitergeleitet werden, eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhaltet.
- F. System nach A, wobei die Anfrage für eine gesicherte Funktion von dem persönlichen Gerät als Reaktion darauf empfangen wird, dass das persönliche Gerät den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs befindlich identifiziert.
- G. System nach A, wobei die Bordkomponenten Bluetooth Low Energy(BLE)-Sendeempfänger aufweisen und die Signalstärkeinformationen BLE-RSSI(empfangene Signalstärkeanzeige – received signal strength indication)-Informationen beinhalten.
- H. System nach A, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintritt in das Fahrzeug verwendet werden soll.
- I. Verfahren, welches Folgendes umfasst:
Empfangen, durch eine Zugangskomponente, einer Anfrage für eine gesicherte Funktion von einem persönlichen Gerät, wenn eine erste Triangulation, durchgeführt durch das persönliche Gerät, angibt, dass sich das persönliche Gerät innerhalb eines Fahrzeugs befindet; und
Gewähren der Anfrage für eine gesicherte Funktion, wenn eine zweite Triangulation, durchgeführt durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, bestätigt, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
- J. Verfahren nach I, welches ferner das Auslösen eines Alarms umfasst, wenn die zweite Triangulation nicht bestätigen kann, dass sich das persönliche Gerät innerhalb des Fahrzeugs befindet.
- K. Verfahren nach I, welches ferner, wenn sich das persönliche Gerät im Inneren des Fahrzeugs befindet, das Hinzufügen einer Adresse des persönlichen Gerätes zu einer Komponentendatenbank autorisierter Geräte umfasst.
- L. Verfahren nach K, welches ferner Folgendes umfasst:
Empfangen einer zweiten Anfrage für eine gesicherte Funktion von dem persönlichen Gerät; und Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn die Komponentendatenbank autorisierter Geräte das persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt.
- M. Verfahren nach I, welches ferner Folgendes umfasst:
Empfangen einer zweiten Anfrage für eine gesicherte Funktion von einem zweiten persönlichen Gerät; und
Gewähren der zweiten Anfrage für eine gesicherte Funktion ohne Durchführung einer Triangulation, wenn eine Komponentendatenbank autorisierter Geräte das zweite persönliche Gerät als innerhalb des Fahrzeugs befindlich aufführt, und ansonsten Durchführen einer dritten Triangulation durch die Zugangskomponente unter Verwendung von Signalstärkeinformationen des zweiten persönlichen Gerätes, die der Zugangskomponente von mehreren Bordkomponenten weitergeleitet werden, zum Bestätigen des zweiten persönlichen Gerätes als innerhalb des Fahrzeugs befindlich.
- N. Verfahren nach I, wobei die Signalstärkeinformationen des persönlichen Gerätes eine Medienzugriffssteuerungsadresse des persönlichen Gerätes beinhalten.
- O. Verfahren nach I, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintreten in das Fahrzeug verwendet werden soll.
- P. System, welches Folgendes umfasst:
ein persönliches Gerät, einschließlich eines drahtlosen Sendeempfängers und eines Prozessors, der programmiert ist zum Senden einer Anfrage für eine gesicherte Funktion an eine Zugangskomponente eines Fahrzeugs, wenn ein Standort des persönlichen Gerätes gemäß einer ersten Triangulation, durchgeführt unter Verwendung von Signalstärkeinformationen von Verbindungen zwischen dem drahtlosen Sendeempfänger und mehreren Bordkomponenten des Fahrzeugs, als innerhalb des Fahrzeugs befindlich bestimmt wird; und
Empfangen einer Antwort, welche die Anfrage für eine gesicherte Funktion gewährt, von der Zugangskomponente, wenn Signalstärkeinformationen des persönlichen Gerätes, weitergeleitet an die Zugangskomponente von den mehreren Bordkomponenten, den Standort des persönlichen Gerätes als innerhalb des Fahrzeugs befindlich bestätigen.
- Q. System nach P, wobei der Prozessor ferner zum Ankündigen des persönlichen Gerätes an die mehreren Bordkomponenten, um den mehreren Bordkomponenten das Bestimmen der Signalstärkeinformationen des persönlichen Gerätes zu gestatten, die an die Zugangskomponente weiterzuleiten sind, programmiert ist.
- R. System nach P, wobei die Anfrage für eine gesicherte Funktion eine Anfrage für eine Zugriffsberechtigung ist, die durch das persönliche Gerät als Autorisierung zum Wiedereintreten in das Fahrzeug verwendet werden soll.