DE102017101441A1 - HF-Störminderungssystem und -verfahren - Google Patents

HF-Störminderungssystem und -verfahren Download PDF

Info

Publication number
DE102017101441A1
DE102017101441A1 DE102017101441.1A DE102017101441A DE102017101441A1 DE 102017101441 A1 DE102017101441 A1 DE 102017101441A1 DE 102017101441 A DE102017101441 A DE 102017101441A DE 102017101441 A1 DE102017101441 A1 DE 102017101441A1
Authority
DE
Germany
Prior art keywords
vehicle
predetermined
predetermined thresholds
signal
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017101441.1A
Other languages
English (en)
Inventor
Vivekanandh Elangovan
John Robert Van Wiemeersch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102017101441A1 publication Critical patent/DE102017101441A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/90Jamming or countermeasure characterized by its function related to allowing or preventing navigation or positioning, e.g. GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/222Countermeasures against jamming including jamming detection and monitoring wherein jamming detection includes detecting the absence or impossibility of intelligible communication on at least one channel
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/345Interference values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/88Jamming or countermeasure characterized by its function related to allowing or preventing alarm transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/22Jamming or countermeasure used for a particular application for communication related to vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/92Jamming or countermeasure characterized by its function related to allowing or preventing remote control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)
  • Emergency Alarm Devices (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Ein Stördetektionssystem für ein Fahrzeug kann eine Antenne umfassen, die dafür ausgelegt ist, eine Hochfrequenz- bzw. HF-Welle zu empfangen, die eine Reihe von HF-Impuls- und Ruhephasendauern definiert. Das System kann einen Prozessor umfassen, der dafür programmiert ist, das Fahrzeug zu verriegeln, wenn eine, aber nicht beide der Dauern eine vorbestimmte Schwelle übersteigt. Der Prozessor kann auch dafür programmiert sein, einen Alarm des Fahrzeugs zu aktivieren, wenn beide Dauern jeweilige vorbestimmte Schwellen übersteigen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft HF-(Hochfrequenz-)Stördetektion und -minderung.
  • HINTERGRUND
  • Fahrzeuge sind mit verschiedenen Arten von Kommunikationsvorrichtungen ausgestattet, die verschiedene Funktionen ausführen und ermöglichen. Insbesondere wird gewöhnlich HF eingesetzt, um zwischen Vorrichtungen zu kommunizieren. Zum Beispiel verwendet ein RKE-System (Remote Keyless Entry), das jemandem erlaubt, Automobiltüren aus der Ferne zu verriegeln und zu entriegeln, HF-Kommunikation. Wenn eine Taste an einem entfernten Schlüssel oder Schlüsselanhänger betätigt wird, sendet die Fernbedienung ein codiertes Signal zu einer Empfängereinheit in dem Fahrzeug. Wenn ein gültiges HF-Signal zur Empfängereinheit gesendet wird, verriegelt oder entriegelt die Remote-Entry-Steuerung die Fahrzeugtüren. Es gibt mehrere Szenarien, bei denen durch gültige Sender für ein Fahrzeugsystem gesendete Befehle durch entsprechende Empfänger nicht empfangen werden können. Situationen des HF-Störens könnten unbeabsichtigt oder beabsichtigt sein, können aber ungeachtet des Grunds für die Störung zu demselben Ergebnis führen.
  • KURZDARSTELLUNG
  • Ein Stördetektionssystem für ein Fahrzeug kann eine Antenne umfassen, die dafür ausgelegt ist, eine Hochfrequenz- bzw. HF-Welle zu empfangen, die eine Reihe von HF-Impulsen und Ruhephasendauern definiert. Das Stördetektionssystem kann auch einen Prozessor umfassen, der dafür programmiert ist, das Fahrzeug zu verriegeln, wenn eine, aber nicht beide der Dauern eine vorbestimmte Schwelle übersteigen. Der Prozessor kann ferner dafür programmiert sein, einen Alarm des Fahrzeugs zu aktivieren, wenn beide Dauern jeweilige vorbestimmte Schwellen übersteigen. Die vorbestimmten Schwellen können jeweils proportional zur Impulsdauer und Ruhephasendauer sein. Der Prozessor kann ferner dafür programmiert sein, mindestens eine der vorbestimmten Schwellen zu justieren, wenn ein Ort des Fahrzeugs in eine vorbestimmte Region fällt. Justieren mindestens einer der vorbestimmten Schwellen kann umfassen, mindestens eine der vorbestimmten Schwellen zu verringern, wenn die vorbestimmte Region einen Grad des Auftretens von Störung aufweist, der einen Schwellenwert übersteigt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein beispielhaftes System eines Fahrzeugs zum Detektieren und Melden des Auftretens von Hochfrequenzstörung;
  • 2A ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein Reifendrucküberwachungssystem;
  • 2B ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein typisches Remote-Keyless-Entry-System;
  • 2C ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein Passiv-Entry-Passive-Start-System;
  • 2D ist eine beispielhafte Abbildung eines kontinuierlichen Hochfrequenz-Störsignals;
  • 2E ist eine beispielhafte Abbildung eines Hochfrequenz-Störsignals mit ordnungsgemäßer Protokoll- und Nachrichtenstruktur aber ungültiger Identifikation;
  • 2F ist eine beispielhafte Abbildung eines Hochfrequenz-Störsignals mit ordnungsgemäßer Protokoll- und Nachrichtenstruktur aber ungültiger Identifikation ohne Ruhephasen;
  • 3 ist ein beispielhafter Prozess zum Bestimmen einer Störereigniswahrscheinlichkeit; und
  • 4 ist ein beispielhafter Prozess zum Detektieren, Mindern und Melden einer Störereigniswahrscheinlichkeit.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es werden hier Ausführungsformen der vorliegenden Offenbarung beschrieben. Es versteht sich allerdings, dass die offenbarten Ausführungsformen lediglich Beispiele sind und dass andere Ausführungsformen verschiedene und alternative Formen annehmen können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten besonderer Bauteile zu zeigen. Daher sollen hier offenbarte spezifische strukturelle und funktionale Einzelheiten nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis, um einen Fachmann zu lehren, wie die vorliegende Erfindung auf verschiedene Art und Weise einzusetzen ist. Für einen Durchschnittsfachmann liegt auf der Hand, dass diverse Merkmale, die unter Bezugnahme auf eine der Figuren dargestellt und beschrieben werden, mit Merkmalen kombiniert werden können, die in einer oder mehreren anderen Figuren dargestellt sind, um Ausführungsformen zu erzeugen, die nicht explizit veranschaulicht oder beschrieben werden. Die Kombinationen veranschaulichter Merkmale stellen repräsentative Ausführungsformen für typische Anwendungen bereit. Es könnten jedoch diverse Kombinationen und Modifikationen der Merkmale, die den Lehren der vorliegenden Offenbarung entsprechen, für bestimmte Anwendungen oder Umsetzungsformen erwünscht sein.
  • 1 zeigt ein beispielhaftes System 100 eines Fahrzeugs 105 zum Detektieren und Melden des Auftretens von Hochfrequenz- bzw. HF-Störung. Das Fahrzeug 105 kann eine beliebige Art von Fahrzeug sein, wie etwa ein Auto, Lastwagen, Bus, Flugzeug, Hubschrauber oder Schiff. Das System 100 kann viele verschiedene Formen annehmen und mehrere und/oder alternative Komponenten und Ausstattungen beinhalten. Obwohl in 1 ein beispielhaftes System 100 gezeigt wird, ist es nicht beabsichtigt, dass die dargestellten beispielhaften Bauteile des Systems 100 einschränkend wirken. Tatsächlich können zusätzliche oder alternative Komponenten und/oder Umsetzungsformen verwendet werden.
  • Das System 100 kann Vorfälle von HF-Störung detektieren und Maßnahmen treffen, um einen möglichen Diebstahl zu verhindern, sowie den Vorfall aufzeichnen, mindern und melden. HF-Störung kann sich aus absichtlicher Blockierung von HF-Kommunikationsvorrichtungen eines Fahrzeugs ergeben (z.B. verwendet ein Dieb einen speziellen Sender) oder kann sich aus unbeabsichtigten Störungen von einem Funkmast oder einer Militärbasis ergeben. Zum Beispiel kann ein 105-MHz-Funkmast unbeabsichtigt störende 315-MHz-Signale aussenden, die bewirken, dass Fahrzeug-Remote-Entry-Systeme oder Garagentüröffner nicht reagieren.
  • Das System 100 kann einen Prozessor oder eine Steuerung 110 und mindestens eine Antenne umfassen, wobei eine Antennenbaugruppe eine Antenne oder einen Empfänger 115 umfasst. Die Steuerung 110 und der Empfänger 115 können über eine (nicht gezeigte) Schnittstelle miteinander kommunizieren. Die Schnittstellen können ein Eingabe-/Ausgabesystem umfassen, das dafür ausgelegt ist, Daten von den jeweiligen Komponenten zu senden und zu empfangen. Die Schnittstelle kann unidirektional sein, so dass Daten nur in einer Richtung gesendet werden können, d.h. von der Steuerung 110 zum Empfänger 115 oder umgekehrt. Als Alternative kann die Schnittstelle bidirektional sein und sowohl das Empfangen als auch das Senden von Daten zwischen den Komponenten erlauben.
  • Der Empfänger 115 kann Teil eines Systems sein, wie etwa eines RKE-Systems (Remote Keyless Entry) oder eines PEPS-Systems (Passive Keyless Entry/Passive Start). Diese Systeme sind lediglich beispielhaft und die Offenbarung ist auf keinerlei Weise auf das RKE- oder PEPS-System beschränkt. Dementsprechend ist für Fachleute erkennbar, dass die Offenbarung für beliebige HF-Systeme im Fahrzeug gilt. Der Empfänger 115 kann dafür ausgelegt sein, ein Signal von einer entsprechenden Partnervorrichtung, wie etwa einem Schlüsselanhänger oder Reifensensor, zu empfangen. Zum Beispiel kann die Steuerung 110 in einem PEPS-System eine Niederfrequenz- bzw. NF-Abfrage (typischerweise 125 KHz) in einem vorbestimmten Intervall (z.B. 200–800 ms) senden, bei der Suche nach einer Ultrahochfrequenz- bzw. UHF-Antwort von einem sendenden Schlüsselanhänger auf 315 MHz oder 434 MHz. Der Empfänger 115 kann sich im Fahrzeug 105 befinden, wie in 1 gezeigt. Zusätzlich oder als Alternative können mehrere externe Empfänger 115 an verschiedenen Orten in oder an dem Fahrzeug 105 vorgesehen sein. Zum Beispiel können einige Systeme zwei 315-MHz-Empfänger 115 aufweisen, wobei einer PEPS mit einer höheren Bitrate (bspw. 10–20 kbps) gewidmet sein kann und einer als ein Reifensensor- oder RKE-Empfänger der mit einer niedrigeren Bitrate (bspw. 2–10 kbps) arbeitet. Ein Empfänger kann sich in einer Tür befinden, und ein anderer auf dem Dach in einer „Haifischflosse“.
  • Die Steuerung 110 kann Eingaben von mindestens einem Empfänger 115 empfangen. Bei einer Identifikation der Anwesenheit eines ordnungsgemäß verschlüsselten Signals – z.B. mit ordnungsgemäßem Protokollformat und ordnungsgemäßer Nachrichtendauer – das durch einen Sender (lediglich als Beispiele etwa einen Schlüsselanhänger oder Reifendrucksensor) gesendet wird, kann die Steuerung 110 eine Abfrage-Annahme-Sequenz mit dem Sender einleiten. Die Sequenz kann umfassen, dass der Empfänger 115 nach einer Antwort vom Sender horcht, die einen Identifikationscode umfasst, der diesen Sender mit dem betreffenden Fahrzeug assoziiert. Bei Empfang des korrekten Identifikationscodes kann die Steuerung 110 dann den Befehl ausführen, wie etwa Verriegeln oder Entriegeln der Türen des Fahrzeugs 105.
  • Die Steuerung 110 kann eine beliebige Datenverarbeitungsvorrichtung umfassen, die dafür ausgelegt ist, computerlesbare Anweisungen auszuführen. Zum Beispiel kann die Steuerung 110 einen (nicht gezeigten) Prozessor und eine Datenbank 125 umfassen. Der Speicher kann aus Flash-Speicher, RAM, EPROM, EEPROM, Festplatte oder einer beliebigen anderen Speicherart oder Kombination davon bestehen. Als Alternative kann die Datenbank 125 in den Prozessor integriert sein. Bei einer weiteren Ausführungsform kann es mehrere Steuereinheiten in Kommunikation miteinander geben, die jeweils einen Prozessor und eine Datenbank 125 enthalten.
  • Im Allgemeinen können Rechensysteme und/oder -vorrichtungen, wie z. B. die Steuerung 110, eine beliebige Anzahl von Computerbetriebssystemen einsetzen, einschließlich, nicht jedoch eingeschränkt auf, Versionen und/oder Varianten des Betriebssystems Microsoft Windows®, des Betriebssystems Unix (z. B. das Betriebssystem Solaris® von Oracle Corporation in Redwood Shores, Kalifornien, USA), des Betriebssystems AIX UNIX von International Business Machines in Armonk, New York, USA, des Betriebssystems Linux, der Betriebssysteme Mac OS X und iOS von Apple Inc. in Cupertino, Kalifornien, USA, des BlackBerry OS von Research In Motion in Waterloo, Kanada, und des Betriebssystems Android, das von der Open Handset Alliance entwickelt wurde. Es ist für Fachleute aus der Offenbarung erkennbar, dass die genaue Hardware und Software der Steuerung 110 eine beliebige Kombination sein kann, die ausreicht, um die Funktionen der Ausführungsformen, die hier besprochen werden, auszuführen.
  • Weiter mit Bezug auf 1 kann die Steuerung 110 über eine (nicht gezeigte) Kommunikationsvorrichtung, wie etwa eine Fahrzeugtelematikvorrichtung oder eine beliebige Vorrichtung, die mit Entitäten außerhalb des Fahrzeugs 105 kommuniziert, mit einem entfernten Server 130 kommunizieren. Die Kommunikationsvorrichtung kann über ein beliebiges drahtloses Kommunikationsnetzwerk kommunizieren, wie etwa einen hohe Bandbreite aufweisenden GPRS/1XRIT-Kanal, HF-Übertragung, WAN (Wide Area Network) oder LAN (Local Area Network), WiFi, Satelliten oder zum Beispiel Cloud-gestützte Kommunikation. Bei einer beispielhaften Implementierung können die Steuerung 110 und der entfernte Server 130 an einem Datenverarbeitungsnetzwerk (z.B. Cloud-Datenverarbeitung) teilnehmen, wobei in diesem Fall der entfernte Server 130 die Steuerung 110 durch die Fahrzeugidentifikationsnummer (VIN) identifizieren kann. Zusätzlich oder als Alternative können sich die Steuerung 110 und der entfernte Server 130 über ein Mobilkommunikationsnetz wie GSM oder CDMA in Kommunikation befinden. Der entfernte Server 130 kann das Fahrzeug 105 durch die UDID (Unique Device Identifier) oder die IMEI (International Mobile Station Equipment Identifier) identifizieren, die zum Beispiel über Bluetooth® drahtlos zu der Steuerung 110 gesendet werden kann. Zusätzlich oder als Alternative kann die Kommunikationsvorrichtung (z.B. Fahrzeugtelematikvorrichtung) ein GPS (Global Positioning System) oder ein beliebiges anderes System umfassen, das den Fahrzeugort bestimmt.
  • Der entfernte Server 130 kann eine Datenverarbeitungsvorrichtung 135 oder einen Prozessor, eine entfernte Datenbank 140 zum Speichern von Informationen des Fahrzeugs 105 und eine Kommunikationsvorrichtung 145 zum Senden und Empfangen von Informationen über das drahtlose Netzwerk umfassen.
  • Ein Fremd-HF-Signal, das absichtlich oder unbeabsichtigt sein kann, kann auf das Fahrzeug 105 gerichtet sein und die Fähigkeit des Empfängers 115, nach Systembefehlen zu horchen, stören. Die Empfänger 115 können dafür ausgelegt sein, ein Signal zu empfangen, deren Signale Signaleigenschaften aufweisen, wie etwa Signalstärke und -dauer, Protokollformat, Nachrichtenstruktur und Sender-Quellen-ID. Während des Normalbetriebs eines Systems (z.B. eines RKE- oder PEPS-Systems) kann der Empfänger 115 nach amplitudenumgetasteter bzw. ASK-HF-Aktivität oder frequenzumgetasteter bzw. FSK-HF-Aktivität sowie Frequenzmodulation (FM) oder anderen HF-Codierungsverfahren suchen. Zum Beispiel kann ein Empfänger 115 für ein RKE-System nach einem 315 MHz-ASK-Impuls suchen, der von einem (nicht gezeigten) Schlüsselanhänger mit einer Signalstärke gesendet wird, die auf Werkseinstellungswerte des Originalherstellers (OEM) eingestellt ist. Das heißt, der Schlüsselanhänger kann als Reaktion auf einen eindeutigen Schlüssel- oder Schlüsselanhängertastenbefehl zu Nachrichtenblöcken gruppierte Bit durch einen HF-Sender, der einen 315-MHz-Träger für eine spezifische Dauer erzeugt, in die Luft abstrahlen, um einer eindeutigen Nachricht zu entsprechen. Wie bei solchen RKE-Systemen üblich, kann der Sender 3 bis 4 redundante Kopien dieser eindeutigen Nachricht (z.B. 10–50 ms pro Nachrichtenübertragung) mit Totraum zwischen den Nachrichten (z.B. 50 ms) senden, was zu einer Gesamtübertragungszeit von 400–500 ms für die Gruppe von Übertragungen führt, die sich aus einem einzigen Tastenbefehl ergibt. Die bestimmten Bit in dem Nachrichtenblock von dem Schlüsselanhänger enthalten z.B. den Befehl zum Verriegeln oder Entriegeln des Fahrzeugs 105. Der Nachrichtenblock kann zum Beispiel durch einen Superhet-Empfänger 115 empfangen werden, wobei in diesem Fall eine Hüllkurvendetektorschaltung die 315-MHz-Trägeramplitudenverschiebung in einen digitalen Strom von 1- oder 0-Bit umsetzt. Zur Veranschaulichung wird der 315-MHz-Träger aktiviert, um ein logisches 1-Bit zu erzeugen, und Abwesenheit des Trägers wird als ein logisches 0-Bit betrachtet (z.B. im Wesentlichen eine Ein- oder Aus-Sequenz zum Übermitteln von Informationen).
  • 2A2C zeigen ein Beispiel für das Repräsentieren einer Nachrichtengruppierung typischer TPMS-, RKE- oder PEPS-Protokolle. Um es den verschiedenen HF-Systemen im Fahrzeug 105 zu erlauben, während des Normalbetriebs ohne Störungen zu koexistieren, können die sich zum Beispiel im Schlüsselanhänger oder in Reifendrucksensoren befindenden (nicht gezeigten) Systemsender redundante Nachrichtenimpulse abstrahlen. Dies ist insbesondere für Systeme wichtig, die auf derselben Frequenz arbeiten oder aktiv sind, wie etwa 315 MHz oder 434 MHz für die TPMS-, RKE- und PEPS-Systeme. Zum Beispiel kann das in 2A dargestellte TPMS Impulse von 52 µs Dauer senden, um 13 redundante Nachrichten von etwa 8 ms Länge über eine Dauer von 734 ms (mit ~52 ms Ruhephasen) zu bilden, so dass, wenn die Nachricht zufällig mit einer Schlüsselanhänger-HF-Übertragung kollidiert, immer noch mehrere andere TPMS-Impulse während der Ruheräume in den Schlüsselanhängernachrichten gehört werden können. Umgekehrt kann wie in 2B dargestellt der Schlüsselanhänger für ein RKE-Protokoll Impulse von 238 µs Dauer senden, um drei redundante Nachrichten von etwa 50 ms Länge (und 3 Aufwecknachrichten, die keine Informationen umfassen) zu bilden, um Kollisionen mit anderen Schlüsselanhängern (z.B. Schlüsselanhängern anderer Fahrzeuge) oder TPMS-Nachrichten zu mindern. Zusätzlich kann wie in 2C gezeigt das PEPS-System auf 315 MHz mit Impulsen von 104 µs Dauer aktiv sein und über eine Dauer von ~73 ms eine einzige Nachricht von etwa 13 ms Länge bilden.
  • Nunmehr mit Bezug auf 2D, 2E und 2F können Probleme mit HF-Störung auftreten, wenn ein spezieller Sender (z.B. ein ungültiger oder fremder Sender) mit Signalen mit einer anderen Impulsdauer oder Ruhephasedauer an einen Ort gebracht wird, der einen gültigen Sender, sowie er vom Zielempfänger gehört wird, stört. Das heißt, der spezielle Sender emittiert HF-Signale, die ausreichen, um den beabsichtigten Systembefehl zu unterbrechen.
  • Wie in 2D gezeigt, kann ein HF-Störsignal kontinuierliche ASK-Impulse auf derselben Frequenz umfassen, die Schwellen von OEM-Werkseinstellungswerten übersteigen. Zum Beispiel kann der typische RKE-Schlüsselanhänger wie in 2B gezeigt drei ASK-Impulse auf 315 MHz oder 434 MHz mit 50-ms-Intervallen von Ruhephasen zu einem Empfänger 115 im Fahrzeug 105 senden. Eine kontinuierliche ASK-Impulsfolge vieler Impulsdauern oder Impulsbreiten (die sich z.B. bei TPMS von 8 ms oder 50 ms bei RKE unterscheiden) kann jedoch den Empfänger 115 genug stören, damit das System nicht mehr anspricht. Zum Beispiel kann ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer, die von den Werkseinstellungswerten, z.B. durch den OEM bestimmten, abweicht, kann zum Beispiel den Zielempfänger 115 ausreichend stören. Ähnlich eine Empfangsimpulsbreite von mehr als dem Werkseinstellungswert, z.B. mehr als 50 ms bei einem RKE-System. Außerdem kann eine unbefugte identische Impulsfolge mit denselben Bitlängen und derselben Codierung aber phasenverschoben mit dem befugten Sender zu destruktiver Interferenz führen. Anders ausgedrückt, kann das Störsignal den Schlüsselanhängerbefehl blockieren und verhindern, dass sich die Türen des Fahrzeugs 105 verriegeln oder entriegeln.
  • Um gegen HF-Störung in 2D anzugehen, kann die Steuerung 110 mit einer vorbestimmten Schwelle konfiguriert sein, die einer erwarteten Impulsbreite oder Ruhephase zugeordnet ist. Zum Beispiel kann eine Abweichung der Impulsbreite von mehr als einem Sollwert wie etwa 500 µs ein potentielles Störereignis angeben. Als ein anderes Beispiel kann ein Signal mit einer Impulsbreitenabweichung von mehr als 5% der erwarteten Sollwerte eine vorbestimmte Schwelle übersteigen und ein Störereignis anzeigen. Eine Steuerung 110 kann so ausgelegt sein, dass ein Signal, das sich nicht in einem Band relativ zu den erwarteten RKE-, PEPS- und TMPS-Signalen befindet, ein Störereignis anzeigen kann. Zum Beispiel kann ein Signal mit einer Impulsbreite von 53 ms ein Störereignis anzeigen, weil es eine vorbestimmte Schwelle von 2 ms übersteigt. Ein Signal mit einer Ruhephase von 60 ms kann ein Störereignis anzeigen. Obwohl Überlappung zwischen verschiedenen Arten von Signalen bestehen kann, kann in einem Fall wie in 2D abgebildet immer noch ein Störereignis angezeigt werden, weil die Ruhephasenperiode nicht innerhalb der ordnungsgemäßen Länge liegt (2D hat keine Ruhephase). Dieses Störereignis kann eine Steuerung dazu veranlassen, ein Fahrzeug in einem bestimmten Sicherheitsmodus zu betreiben oder bestimmte Sicherheitseinstellungen aufzuweisen.
  • Das Signal kann Intervalle von Ruhe- und aktiven Phasen umfassen. Die vorbestimmte Schwelle kann eine Impuls- oder Ruhephasendauer umfassen, die auf einen Werkseinstellungswert gesetzt ist, der z.B. durch den OEM bestimmt wird. Zusätzlich oder als Alternative kann die vorbestimmte Schwelle eine Sequenz empfangener HF-Signale umfassen. Zum Beispiel kann es sich bei der vorbestimmten Schwelle um kontinuierliche ASK-Impulse handeln, wie in 2D gezeigt. Die vorbestimmte Schwelle kann einem bestimmten HF-System zugordnet sein. Zum Beispiel kann die vorbestimmte Schwelle für die Signalstärke und -dauer eines RKE-Systems anders als die eines PEPS-Systems sein, obwohl beide einen Träger auf derselben Frequenz verwenden. Die Steuerung 110 kann dann die Empfangssignaleigenschaften und die vorbestimmte Schwelle vergleichen, um eine Störereigniswahrscheinlichkeit zu bestimmen. Das heißt, die Steuerung 110 kann die Wahrscheinlichkeit bestimmen, dass ein Störsignal gerade auf das Fahrzeug 105 gerichtet ist. Wenn zum Beispiel der Empfänger 115 eine Impulsbreite und Ruhephase empfängt, die von der vorbestimmten Schwelle (z.B. auf den Standard-OEM-Wert eingestellt) abweicht, kann die Steuerung 110 bestimmen, dass die Störereigniswahrscheinlichkeit hoch ist.
  • Wenn dagegen nur eine Signaleigenschaft von der Schwelle abweicht, kann die Störereigniswahrscheinlichkeit als mäßig betrachtet werden. Wenn zum Beispiel die Empfangssignal-Impulsbreite ausreicht, um als gültige HF-Aktivität von anderen Fahrzeugschlüsselanhängern betrachtet zu werden, aber innerhalb der Schwelle für die Ruhephasendauer liegt, kann die Steuerung 110 bestimmen, dass eine mäßige Wahrscheinlichkeit von HF-Störung besteht. Ein Signal mit gültiger Impulsbreite, aber ungültiger Ruhephase kann ein Störereignis anzeigen. Zum Beispiel kann ein Störsignal mit einer Ruhephase von ~60–70 ms ein Störereignis anzeigen, wenn der RSSI-Verstärkungsfaktor stark genug ist, damit ein Schlüsselanhänger in dem PEPS-System nur mit einer UHF-Antwort antwortet, falls es die NF-Abfrage hört/empfängt und sich in Reichweite (z.B. 2–4 Meter) befindet. Ferner kann eine Störereigniswahrscheinlichkeit als gering klassifiziert werden, wenn ein Empfangssignal eine Impulsbreiten- und Ruhephasendauer innerhalb des annehmbaren Bands aufweist, aber nicht wie erwartet. Zum Beispiel kann ein Störereignis als gering klassifiziert werden, wenn die Empfangssignal-Impulsbreite nicht genau 50 ms beträgt, wie erwartet, sondern relativ zur erwarteten Impulsbreite innerhalb der vorbestimmten Schwelle liegt.
  • 3 offenbart eine ausgefeilte Technik zur Erkennung es HF-Störereignisses. Eine Steuerung 110 kann dafür ausgelegt sein, Muster von Signalen in der Umgebung zu erkennen (z.B. RKE, TPMS, PEPS usw.). Die Muster können von der Datenbank 125 gespeichert und protokolliert werden. Die Speicherung dieser Muster kann eine kategorische Auflistung der Empfangssignale (z.B. RKE, TPMS, PEPS usw.) mit einer Angabe der Empfangsstärke und Dauer jedes Signals (400 ms, 734 ms usw.) sein. Die Datenbank 125 kann auch Impulsbreite, Ruhephasendauer, Tastverhältnis oder Zykluszeit umfassen. Die gespeicherten Informationen können auch Ort, Fahrzeugzustände oder andere Fahrzeugparameter umfassen. Die gespeicherten Informationen können vorhergehende oder nachfolgende Aktionen umfassen, die durch einen Benutzer ausgeführt werden. Zum Beispiel kann ein zu einem Parkort fahrendes Fahrzeug nach dem Stoppen routinemäßig verriegelt werden. Die Steuerung 110 kann dafür programmiert sein, eine Parksequenz zu erkennen und nach Abweichungen in einem den empfangenen Signalen zugeordneten Muster zu suchen.
  • Falls HF-Störsignale detektiert werden, kann das Fahrzeugsystem das Ereignis zusammen mit einem Zeitstempel und Situationsdaten, z.B. Störereignis-Wahrscheinlichkeitswertdaten, zur Verwendung für Verfolgungs-, Dokumentations- und korrelierte Zwecke in der Datenbank 125 aufzeichnen. Störereignis-Wahrscheinlichkeitswertdaten können Datum, Zeit und Ort der Detektion des Störereignisses, Stärke oder RSSI-Wert, detektiert vom Empfänger, die Störereigniswahrscheinlichkeit (z.B. hohe, mäßige oder geringe Wahrscheinlichkeit) und den Fahrzeugkurs oder die Fahrzeugroute umfassen. Dementsprechend kann es leichter sein, mit an einem GPS-Ort zusammengestellten Daten eine HF-Übertragung als eine hohe oder mäßige Störereigniswahrscheinlichkeit zu detektieren und zu diagnostizieren.
  • Die Störereignis-Wahrscheinlichkeitswertdaten können zu dem entfernten Server 130 gesendet und in der entfernten Datenbank 140 unterhalten werden. Die entfernte Datenbank 140 kann die Störwahrscheinlichkeitsereignisdaten speichern und sie der Fahrzeugidentifikationsnummer (VIN) und dem Ort der Übertragung zuordnen. Der entfernte Server 130 kann eine zusammengesetzte Datenbank erzeugen, die regionale Hotspots oder Regionen angibt, nachdem mehrere Störwahrscheinlichkeitsereignisse an dem Ort detektiert wurden. Lokalisierung regionaler Hotspots kann dabei helfen, die HF-Störereigniswahrscheinlichkeit zu bestimmen, indem Gebiete, Tage oder Tageszeiten erkannt werden, die höhere Raten des Auftretens von Störereignissen aufweisen. Zum Beispiel kann die Störereigniswahrscheinlichkeit in einem Gebiet mit mehreren Meldungen von HF-Störsignalen höher sein. Der entfernte Server 130 kann erkennen, dass die Störereignis-Wahrscheinlichkeitswertdaten von einem Hotspot gesendet wurden, und einen Hinweis zu dem Fahrzeug oder Fahrer senden. Zum Beispiel kann der entfernte Server 130 die Hupe zum Hupen, die Scheinwerfer zum Aufblitzen oder den Alarm zum Ertönen veranlassen. Außerdem kann ein Fahrzeugbesitzer oder -Bediener über eine Mobilkommunikationsvorrichtung wie etwa ein Telefon, eine in der Hand gehaltene Datenverarbeitungsvorrichtung, ein Smartphone oder dergleichen benachrichtigt werden.
  • Die Steuerung 110 kann dafür programmiert werden, das Fahrzeug in einem ersten Sicherheitsmodus zu betreiben. Der erste Sicherheitsmodus kann Türen verriegeln, Alarme einleiten, Signale zum Fahrer senden oder den Autoalarm aktivieren. Der erste Sicherheitsmodus kann in Bezug auf den zweiten Sicherheitsmodus erhöhte Wichtigkeit aufweisen. Der zweite Sicherheitsmodus kann ähnliche Aktionen wie der erste Sicherheitsmodus zu einem geringeren Grad durchführen. Zum Beispiel kann der zweite Sicherheitsmodus die Hupe hupen lassen und den Autoalarm aktivieren, statt den Autoalarm ertönen zu lassen und die Türen zu verriegeln. Diese Kombinationen sind abhängig von der Herstellungspräferenz und Benutzerpräferenz austauschbar und kundenspezifisch. Ein Benutzer kann die Möglichkeit haben, Moduseinstellungen von einer grafischen Benutzeroberfläche aus zu konfigurieren. Die Moduseinstellungen können auch automatisch aufgrund von durch die Steuerung von einem GPS-System empfangenen Ortsinformationen konfiguriert werden.
  • Die Sicherheitsmodi können gesetzt werden, wenn ein Tastverhältnis oder eine Zykluszeit eine vorbestimmte Schwelle übersteigt. Wie in 2A gezeigt, kann zum Beispiel das Tastverhältnis oder die Beziehung zwischen aktiven Phasen und inaktiven Phasen 13% betragen. Die Zykluszeit kann 60,5 ms betragen, wie in 2A angegeben. Ein Prozessor 110 kann dafür programmiert sein, Abweichungen der Tastverhältnisse und Zykluszeiten zu erkennen, um das Fahrzeug in einem der erwähnten Sicherheitsmodi zu betreiben. Zum Beispiel kann ein Empfangssignal ein Tastverhältnis von 16% und eine Zykluszeit von 50 ms aufweisen, so dass eine aktive Phase von 8 ms und eine inaktive Phase von 42 ms bleibt. Der Prozessor kann dafür programmiert sein, zu erkennen, dass das Fahrzeug in dem ersten Sicherheitsmodus betrieben werden sollte, wenn eine Abweichung des Tastverhältnisses von 3% besteht, wobei die vorbestimmte Schwelle 2% Änderung des Tastverhältnisses ist, und eine Änderung der Zykluszeit von mehr als 10 ms besteht. Das Fahrzeug kann in einem zweiten Sicherheitsmodus betrieben werden, wenn der Prozessor, mit ähnlichen vorbestimmten Schwellen programmiert ist und entweder das Tastverhältnis oder die Zykluszeit die jeweiligen vorbestimmten Schwellen übersteigt.
  • Einer der Sicherheitsmodi kann ein Verriegelungsmodus sein, bei dem das Fahrzeug eingestellt wird, alle Eingangs- und Ausgangspunkte des Fahrzeugs zu verriegeln. Die Lenksäule oder das Elektroniksystem können auch verriegelt werden. Einer der Sicherheitsmodi kann auch ein Alarmaktivierungsmodus sein. Der Alarmaktivierungsmodus kann die Alarmsysteme des Fahrzeugs aktivieren, um Eindringlinge zu detektieren. Zum Beispiel kann der OBDII-Port aktiviert werden, Zugang zu erkennen, oder die Eintrittssensoren können aktiviert werden, Versuche zu erkennen, in den Fahrzeuginnenraum einzutreten. Die vorbestimmten Schwellen können relativ zu erwarteten Signalen, die die Antenne oder der Empfänger empfängt, festgelegt werden. Wie zum Beispiel in 2A gezeigt, wird ein Tastverhältnis in der Nähe von 13% erwartet, während in 2B ein Tastverhältnis von 50% erwartet wird. Der Prozessor oder die Steuerung 110 kann mit mehreren annehmbaren Tastverhältnisbereichen programmiert sein (z.B. 10–15% und 45–55%). Jegliche Empfangssignale, die diese vorbestimmten Schwellen übersteigen, können das Fahrzeug in einen der Sicherheitsmodi versetzen.
  • Die vorbestimmten Schwellen können abhängig davon justiert werden, dass der Ort des Fahrzeugs in eine vorbestimmte Region fällt. Eine vorbestimmte Region kann eine hohe Bevölkerungsdichte, Kriminalität oder Auftreten von Störung anzeigen. Die vorbestimmten Schwellen können unter solchen Umständen verringert werden. Wie in dem vorherigen Beispiel kann das Tastverhältnis mit einem Bereich von 10–15% auf 12–14% eingegrenzt werden.
  • 3 zeigt einen beispielhaften Prozess 300 zur Bestimmung einer Störereigniswahrscheinlichkeit. Der Prozess 600 beginnt in Block 305. In Block 305 empfängt der Empfänger 115 ein Signal, das Signaleigenschaften aufweist. Die Signaleigenschaften können zum Beispiel Signalstärke und -Dauer, Signalwiederholung, Protokollformat und Nachrichtenstruktur umfassen.
  • In Block 310 übermittelt der Empfänger 115 das Empfangssignal zu der Steuerung 110, wobei die Steuerung 110 die Signaleigenschaften mit vorbestimmten Schwellen vergleicht. Die vorbestimmte Schwelle kann jeder Signaleigenschaft zugeordnet sein und kann davon abhängen, welcher Empfänger 115 auf die Übertragung reagiert. Zum Beispiel kann mit Bezug auf 315-MHz-UHF-HF-Übertragungsprotokolle die vorbestimmte TPMS-Schwelle für die Signalimpulsbreiten- und Ruhephasendauer ein Wert sein, der vernünftigerweise durch die OEM-Einstellung erwartet wird (z.B. eine Schwellendauer von 734 ms). Die vorbestimmte Schwellendauer kann bezüglich Signalformat und -struktur klassifiziert werden. Zum Beispiel kann ein Empfangssignal kontinuierlicher ASK-Impulse eine vorbestimmte Schwelle sein. Ähnlich kann ein Empfangssignal mit ungültiger Identifikation aber ordnungsgemäßem Protokollformat und ordnungsgemäßer Nachrichtendauer eine vorbestimmte Schwelle sein. Die Steuerung 110 benutzt die Empfangssignaleigenschaften wie Signalstärke (RSSI) und -dauer und vergleicht das Empfangssignal mit der vorbestimmten Schwelle.
  • In Block 315 kann die Steuerung 110 bestimmen, ob die Signaleigenschaften die vorbestimmte Schwelle übersteigen. Wenn die Signaleigenschaften normal zu sein scheinen oder unter die vorbestimmte Schwelle fallen, führt die Steuerung 110 ihre normalen Operationen aus und der Prozess kehrt zu Block 305 zurück. Wenn dagegen mindestens eine der Signaleigenschaften die vorbestimmte Schwelle übersteigt, schreitet der Prozess zu Block 320 voran.
  • In Block 320 bestimmt die Steuerung 110 die Störereigniswahrscheinlichkeit, die mindestens teilweise auf Vergleichen der Impulsbreiten- und Ruhephasendauer oder des Tastverhältnisses und der Zykluszeit mit vorbestimmten Schwellen, die jeder Signaleigenschaft zugeordnet sind, basiert. Zum Beispiel kann ein Empfangssignal mit einer Impulsbreiten- und Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle eine hohe Störereigniswahrscheinlichkeit produzieren. Ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle kann eine mäßige Störereigniswahrscheinlichkeit produzieren. Ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle zusätzlich zu einem Empfangssignal mit einem RSSI, der stärker als erwartet ist, oder einer längeren Gesamtsignaldauer oder einer Kombination davon kann eine hohe Störereigniswahrscheinlichkeit produzieren. Der Algorithmus von 3 kann abhängig von Anforderungen des Prozessors oder der Steuerung wiederholt und austauschbar und gleichzeitig ausgeführt werden.
  • 4 ist ein beispielhafter Prozess 400 zum Detektieren, Mindern und Melden einer Störereigniswahrscheinlichkeit. Der Prozess beginnt in Block 405, in dem die Steuerung 110 ein Signal, das Signaleigenschaften aufweist, von mindestens einem Empfänger 115 empfängt. Wie zuvor erwähnt, können die Signaleigenschaften Signalstärke, Dauer, Nachrichtenstruktur, Protokollformat und Sender-ID umfassen. Nachdem die Steuerung 110 das Signal empfängt, schreitet der Prozess 400 zu Block 410 voran.
  • In Block 410 kann die Steuerung 110 eine Störereigniswahrscheinlichkeit bestimmen, die einem Empfangssignal zugeordnet ist. Bei einigen beispielhaften Ansätzen kann die Steuerung 110 anfänglich die Impulsbreiten- und Ruhephasendauer des Empfangssignals bestimmen. Die Steuerung 110 kann dann die Empfangssignaleigenschaften mit einer vorbestimmten Schwelle vergleichen, die jeder Signaleigenschaft wie oben spezifiziert zugeordnet ist.
  • In Block 415 kann die Steuerung 110 Echtzeit-Hinweisnachrichten bereitstellen, wenn die Störereigniswahrscheinlichkeit mäßig oder hoch ist. Die Hinweisantwort kann durch den OEM des Fahrzeugs 105 vordefiniert und/oder über ein Konfigurationseinrichtverfahren, das in der Datenbank 125 unterhalten wird, spezifisch an die Präferenz des Fahrzeugbenutzers angepasst werden. Zum Beispiel kann die Hinweisantwort einen Indikator auf der Basis des Fahrzeugs 105 umfassen, bei dem die Lampen der Türleuchtdiode (LED) blinken oder die Hupe zu ertönen beginnt. Über eine drahtlose Bluetooth®-Verbindung, eine SMS-Nachricht, WiFi oder E-Mail kann eine Hinweisantwort zu einem gepaarten Telefon oder einer gepaarten Mobilkonnektivitätsvorrichtung (z.B. einem Tablet-Computer) gesendet werden. Ähnlich kann die Steuerung 110 mit einer Mensch-Maschine-Schnittstelle (HMI) kommunizieren, um eine Hinweisnachricht anzuzeigen, die Insassen des Fahrzeugs 105 über das Risiko potentieller HF-Störung warnt und empfohlene Maßnahmen bereitstellt, wie etwa Verriegeln der Türen durch Innenschalter. Ferner kann ein Hinweis zu dem Schlüsselanhänger des Fahrzeugs 105 gesendet und in Form einer blinkenden LED oder über einen Text auf dem Schlüsselanhängerdisplay angezeigt werden. Es kann ein Hinweis über eine DSRC-Verbindung (Dedicated Short-Range Communications) von Fahrzeug zu Fahrzeug oder Fahrzeug zu Infrastruktur zusammen mit Ort, Signaleigenschaften und Datum und Uhrzeit des Auftretens als Hilfe für andere Fahrzeuge und Behörden gesendet werden. Als Teil einer Kundenpräferenz-Einrichtung zur Stördetektion kann ferner der Kunde wählen, der Fahrzeugsteuerung 110 zu erlauben, den Sicherheitsalarm immer dann zu aktivieren, wenn ein Tür-Angelegt-Ereignis innerhalb eines spezifizierten Zeitrahmens um eine HF-Störereignisdetektion herum detektiert wird, wenn das Fahrzeug nicht innerhalb eines spezifizierten Zeitraums von dem Ereignis (z.B. 3–5 Sekunden) verriegelt wird. Wenn sich das Stören beim Blockieren der Verriegelungsübertragung als erfolgreich erwiesen hat, kann dieses Aktivierungsverfahren immer noch einigen Schutz bieten, indem der Alarm ertönt, wenn die unverriegelte Tür geöffnet wird.
  • In Block 420 kann die Steuerung 110 das Fahrzeug gemäß einem in der Datenbank 125 unterhaltenen Sicherheitsmodus betreiben. Zum Beispiel könnte das Fahrzeug ein automatisches Verriegelungsereignis durchführen, wenn eine Störereigniswahrscheinlichkeit zusammen mit Anzeichen von Fahrerweggang (z.B. Motor ausschalten, Tür angelehnt, kein PEPS-Schlüsselanhänger im Innenraum detektiert) und kein Türverriegelungsereignis detektiert wurde. Detektion des Weggangs kann veranlassen, dass sich das Sicherheitsalarmsystem des Fahrzeugs 105 aktiviert, so dass es im Fall eines Tür-Angelehnt-Ereignisses und/oder einer Auslösung von Bewegungs- oder Steigungs-(z.B. Neigungs-)Sensoren ausgelöst werden würde. Ferner kann sich das Sicherheitsalarmsystem auslösen, falls (z.B. über TPMS- oder Antiblockierbremssensorübertragung) detektiert wird, dass sich die Reifen bewegen, während der Motor ausgeschaltet ist, zum Beispiel um illegales Abschleppen des unverriegelten Fahrzeugs zu detektieren.
  • In Block 425 kann die Steuerung 110 Störereignis-Wahrscheinlichkeitswertdaten in der Datenbank 125 aufzeichnen. Die Störereignis-Wahrscheinlichkeitswertdaten können zum Beispiel Datum und Uhrzeit des Detektierens des potentiellen HF-Störsignals und den Empfangssignalstärke- oder RSSI-Wert vom Empfänger 115 umfassen. Aufzeichnung des RSSI mit OEM und Fahrzeugmodelljahr kann dabei helfen, eine nationale Datenbank mit normierten Messungen von verschiedenen OEM aufzubauen. Zusätzlich oder als Alternative können die Störereignis-Wahrscheinlichkeitswertdaten GPS-Ort und -Höhe, Fahrzeugrichtung (z.B. Kurs), die Hinweisantwort und Minderungsmaßnahme, die ausgelöst wurde, und das zum Benachrichtigen des Kunden verwendete Verfahren umfassen. Nachdem die Steuerung 110 (über die Datenbank 125) die Störereigniswahrscheinlichkeit aufgezeichnet hat, kann der Prozess 400 zu Block 430 voranschreiten.
  • In Block 430 kann die Steuerung 110 über die (nicht gezeigte) Kommunikationsvorrichtung die Störereigniswahrscheinlichkeit zu dem entfernten Server 130 senden. Der entfernte Server 130 kann Störereignis-Wahrscheinlichkeitswertdaten unterhalten, die von allen Fahrzeugen 105 empfangen werden, die sich über eine entfernte Datenbank 140, zum Beispiel eine Cloud-gestützte Datenbank, in Kommunikation mit dem Server 130 befinden. Erzeugung einer zusammengesetzten entfernten Datenbank 140 von Störereignis-Wahrscheinlichkeitswertdaten kann regionale Hotspots anzeigen, in denen oft HF-Störsignale gemeldet werden. Zum Beispiel können reichliche Angaben wahrscheinlicher Störereignisse, die an einem bestimmten Ort empfangen werden, einen regionalen Hotspot oder eine Region erzeugen. Solche Informationen können für Behörden von Interesse sein, um der Situation abzuhelfen, sowie für OEM in Bezug auf die Untersuchung von Problemen im Feldeinsatz und Fahrzeuggarantien. Zusätzlich oder als Alternative kann die Datenverarbeitungsvorrichtung 135 in Block 435 die Störereignis-Wahrscheinlichkeitswertdaten analysieren und einen Bericht zum Beispiel über E-Mail, Textnachricht oder Anzeige auf der HMI-Anzeige des Fahrzeugs zum Fahrzeug 105 senden.
  • Rechnereinrichtungen, wie zum Beispiel die Fahrzeugsteuermodule, Sensoren, Schnittstellen usw., enthalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechnereinrichtungen, wie zum Beispiel den oben aufgeführten, ausführbar sein können. Computerausführbare Anweisungen können aus Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, darunter, aber ohne Beschränkung und entweder alleine oder in Kombination, JavaTM, C, C++, Visual Basic, Java Script, Perl usw. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. aus einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, um dadurch einen oder mehrere Prozesse, einschließlich eines oder mehrerer der hier beschriebenen Prozesse, auszuführen. Solche Anweisungen und anderen Daten können unter Verwendung vielfältiger computerlesbarer Medien gespeichert und übertragen werden.
  • Ein computerlesbares Medium (auch ein prozessorlesbares Medium genannt) weist ein beliebiges nichtflüchtiges (zum Beispiel konkretes) Medium, das an einer Bereitstellung von Daten (zum Beispiel Anweisungen) beteiligt ist, die von einem Computer gelesen werden können (zum Beispiel von einem Prozessor eines Computers), auf. Ein derartiges Medium kann viele Formen annehmen, darunter unter anderem nichtflüchtige Medien und flüchtige Medien. Nichtflüchtige Medien können zum Beispiel optische oder magnetische Datenträger und andere persistente Speicher aufweisen. Flüchtige Medien können zum Beispiel dynamische Direktzugriffsspeicher (DRAM), die in der Regel einen Hauptspeicher bilden, aufweisen. Derartige Anweisungen können von einem oder mehreren Übertragungsmedien, einschließlich Koaxialkabeln, Kupferdraht und Glasfasern, einschließlich der Drähte, die einen Systembus umfassen, der mit einem Prozessor eines Computers gekoppelt ist, übertragen werden. Übliche Formen von computerlesbaren Medien beinhalten zum Beispiel eine Floppy-Disk, eine Diskette, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Papierband, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen Flash-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, woraus ein Computer lesen kann.
  • Zu Datenbanken, Datenbeständen oder anderen Datenspeichern, die hierin beschrieben sind, können diverse Arten von Mechanismen zum Speichern und Holen verschiedener Arten von Daten sowie Zugreifen auf diese zählen, einschließlich einer hierarchischen Datenbank, eines Dateisatzes in einem Dateisystem, einer Anwendungsdatenbank in einem gesetzlich geschützten Format, eines relationalen Datenbankverwaltungssystems (Relational Database Management System, RDBMS) usw. Jeder derartige Datenspeicher ist allgemein in einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem einsetzt, wie eines der oben erwähnten, und auf ihn wird mittels eines Netzes auf eine beliebige oder beliebige mehrere einer Vielfalt von Methoden zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem zugreifbar sein und kann Dateien aufweisen, die in diversen Formaten gespeichert sind. Ein RDBMS wendet allgemein die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erstellen, Speichern, Bearbeiten und Ausführen gespeicherter Prozeduren, wie etwa die oben erwähnte PL/SQL-Sprache, an.
  • Bei einigen Beispielen sind Systemelemente möglicherweise als computerlesbare Anweisungen (zum Beispiel Software) auf einer oder mehreren Rechenvorrichtungen (zum Beispiel Server, PCs usw.) implementiert, auf damit assoziierten computerlesbaren Medien (zum Beispiel Platten, Speicher usw.) gespeichert. Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der vorliegend beschriebenen Funktionen umfassen.
  • Was die vorliegend beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. betrifft, versteht es sich, dass, obwohl die Schritte derartiger Prozesse usw. als gemäß einer bestimmten geordneten Abfolge auftretend beschrieben wurden, solche Prozesse mit in einer anderen als der vorliegend beschriebenen Reihenfolge ausgeführten beschriebenen Schritten ausgeübt werden könnten. Es versteht sich weiterhin, dass gewisse Schritte gleichzeitig durchgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass gewisse, hier beschriebene Schritte weggelassen werden könnten. Mit anderen Worten werden die Beschreibungen von Prozessen vorliegend zum Zweck der Veranschaulichung bestimmter Ausführungsformen bereitgestellt und sollten in keiner Weise als Beschränkung der Ansprüche aufgefasst werden.
  • Dementsprechend versteht es sich, dass die oben genannte Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele andere Ausführungsformen und Anwendungen als die angeführten Beispiele würden beim Lesen der obigen Beschreibung hervorgehen. Der Schutzumfang sollte nicht unter Bezugnahme auf die oben stehende Beschreibung bestimmt werden, sondern stattdessen unter Bezugnahme auf die beiliegenden Ansprüche zusammen mit dem vollen Umfang von Äquivalenten, zu welchen diese Ansprüche berechtigt sind. Es wird erwartet und beabsichtigt, dass zukünftige Entwicklungen in den vorliegend besprochenen Technologien auftreten werden und dass die offenbarten Systeme und Verfahren in solche zukünftigen Ausführungsformen integriert werden. Zusammengefasst versteht es sich, dass die Anmeldung modifiziert und abgewandelt werden kann.
  • Alle in den Ansprüchen verwendeten Begriffe sollen in ihrer breitesten vernünftigen Auslegung und in ihrer üblichen Bedeutung verstanden werden, wie sie auch von den Personen verstanden werden, die über Fachkenntnisse in den hier beschriebenen Technologien verfügen, sofern vorliegend nicht explizit eine gegenteilige Angabe gemacht wird. Insbesondere kann der Gebrauch der Wörter „erstes“, „zweites“ usw. austauschbar sein.
  • Die in der Beschreibung verwendeten Ausdrücke dienen eher der Beschreibung als der Einschränkung, und es versteht sich, dass diverse Änderungen durchgeführt werden können, ohne von dem Gedanken und Schutzbereich der Offenbarung abzuweichen. Wie zuvor beschrieben, können die Merkmale diverser Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden, die möglicherweise nicht explizit beschrieben oder veranschaulicht sind. Obgleich diverse Ausführungsformen hinsichtlich einer oder mehrerer gewünschter Eigenschaften als gegenüber anderen Ausführungsformen oder Implementierungen des Stands der Technik Vorteile bietend oder bevorzugt beschrieben wurden, ist für den Durchschnittsfachmann jedoch ersichtlich, dass zwischen einer oder mehreren Eigenschaften Kompromisse geschlossen werden können, um die gewünschten Gesamtsystemmerkmale zu erreichen, die von der besonderen Anwendung und Implementierung abhängig sind. Diese Merkmale können Kosten, Festigkeit, Dauerhaftigkeit, Lebenszykluskosten, Marktfähigkeit, Erscheinungsbild, Packaging, Größe, Wartungsfreundlichkeit, Gewicht, Herstellbarkeit, Leichtigkeit der Montage usw. umfassen, sind aber nicht darauf beschränkt. Ausführungsformen, die bezüglich einer oder mehrerer Eigenschaften als weniger wünschenswert als andere Ausführungsformen oder Implementierungen des Stands der Technik beschrieben werden, liegen somit nicht außerhalb des Schutzumfangs der Offenbarung und können für bestimmte Anwendungen wünschenswert sein.

Claims (16)

  1. Stördetektionssystem für ein Fahrzeug, umfassend: eine Antenne, ausgelegt zum Empfangen einer Hochfrequenz- bzw. HF-Welle, die eine Reihe von HF-Impuls- und Ruhephasendauern definiert; und einen Prozessor, programmiert zum Verriegeln des Fahrzeugs, wenn eine, aber nicht beide der Dauern eine vorbestimmte Schwelle übersteigen, und zum Aktivieren eines Alarms des Fahrzeugs, wenn beide Dauern jeweilige vorbestimmte Schwellen übersteigen.
  2. System nach Anspruch 1, wobei die vorbestimmten Schwellen jeweils proportional zur Impulsdauer und Ruhephasendauer sind.
  3. System nach Anspruch 1, wobei der Prozessor ferner programmiert ist zum Justieren mindestens einer der vorbestimmten Schwellen, wenn ein Ort des Fahrzeugs in eine vorbestimmte Region fällt.
  4. System nach Anspruch 3, wobei Justieren mindestens einer der vorbestimmten Schwellen Verringern mindestens einer der vorbestimmten Schwellen, wenn die vorbestimmte Region einen Grad des Auftretens von Störung aufweist, der einen Schwellenwert übersteigt, umfasst.
  5. Verfahren, umfassend: Empfangen eines Signals, das eine Hochfrequenz- bzw. HF-Welle umfasst, die sich abwechselnde Impuls- und Ruhephasendauern definiert; und durch eine Steuerung: Betreiben eines Fahrzeugs in einem ersten Sicherheitsmodus, wenn eine, aber nicht beide der Dauern eine vorbestimmte Schwelle übersteigen, und Betreiben des Fahrzeugs in einem zweiten Sicherheitsmodus, wenn beide Dauern jeweilige vorbestimmte Schwellen übersteigen.
  6. Verfahren nach Anspruch 5, wobei einer der Sicherheitsmodi ein Verriegelungsmodus ist.
  7. Verfahren nach Anspruch 5, wobei einer der Sicherheitsmodi ein Alarmaktivierungsmodus ist.
  8. Verfahren nach Anspruch 5, ferner umfassend Justieren der vorbestimmten Schwellen jeweils proportional zu der Impulsdauer und Ruhephasendauer.
  9. Verfahren nach Anspruch 5, ferner umfassend Justieren mindestens einer der vorbestimmten Schwellen, wenn ein Ort des Fahrzeugs in eine vorbestimmte Region fällt.
  10. Verfahren nach Anspruch 9, wobei das Justieren Verringern mindestens einer der vorbestimmten Schwellen, wenn die vorbestimmte Region einen Grad des Auftretens von Störung aufweist, der einen Schwellenwert übersteigt, umfasst.
  11. Stördetektionssystem für ein Fahrzeug, umfassend: eine Antenne, ausgelegt zum Empfangen einer Hochfrequenz- bzw. HF-Welle, die ein Tastverhältnis und eine Zykluszeit aufweist; und einen Prozessor, ausgelegt zum Betreiben des Fahrzeugs in einem ersten Sicherheitsmodus, wenn das Tastverhältnis oder die Zykluszeit eine vorbestimmte Schwelle übersteigt, und zum Betreiben des Fahrzeugs in einem zweiten Sicherheitsmodus, wenn das Tastverhältnis und die Zykluszeit jeweilige vorbestimmte Schwellen übersteigen.
  12. System nach Anspruch 11, wobei einer der Sicherheitsmodi ein Verrigelungsmodus ist.
  13. System nach Anspruch 11, wobei einer der Sicherheitsmodi ein Alarmaktivierungsmodus ist.
  14. System nach Anspruch 11, wobei die vorbestimmten Schwellen jeweils proportional zu dem Tastverhältnis und der Zykluszeit sind.
  15. System nach Anspruch 11, wobei der Prozessor ferner programmiert ist zum Justieren mindestens einer der vorbestimmten Schwellen, wenn ein Ort des Fahrzeugs in eine vorbestimmte Region fällt.
  16. System nach Anspruch 15, wobei Justieren mindestens einer der vorbestimmten Schwellen Verringern mindestens einer der vorbestimmten Schwellen, wenn die vorbestimmte Region einen Grad des Auftretens von Störung aufweist, der einen Schwellenwert übersteigt, umfasst.
DE102017101441.1A 2016-02-02 2017-01-25 HF-Störminderungssystem und -verfahren Withdrawn DE102017101441A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/013,211 US9553694B1 (en) 2016-02-02 2016-02-02 RF jamming mitigation system and method
US15/013,211 2016-02-02

Publications (1)

Publication Number Publication Date
DE102017101441A1 true DE102017101441A1 (de) 2017-08-03

Family

ID=57795130

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017101441.1A Withdrawn DE102017101441A1 (de) 2016-02-02 2017-01-25 HF-Störminderungssystem und -verfahren

Country Status (6)

Country Link
US (1) US9553694B1 (de)
CN (1) CN107042810B (de)
DE (1) DE102017101441A1 (de)
GB (1) GB2548002A (de)
MX (1) MX2017001497A (de)
RU (1) RU2017103288A (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6858637B2 (ja) * 2017-05-23 2021-04-14 三菱電機株式会社 電波特性解析装置
US11137499B2 (en) 2018-01-31 2021-10-05 Toyota Motor Engineering & Manufacturing North America, Inc. System and method for detecting GPS signal spoofing
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
CN108880590A (zh) * 2018-04-28 2018-11-23 桂林电子科技大学 基于obd的车载终端
US11402485B2 (en) 2019-04-30 2022-08-02 Robert Bosch Gmbh Ultra-wideband intelligent sensing system and method
EP3800811A1 (de) * 2019-10-02 2021-04-07 Schmitz Cargobull AG Erkennen eines funkstörsignals und/oder eines störsenders
CN112769252B (zh) * 2020-12-31 2023-05-05 华乙半导体(深圳)有限公司 无线充电的装置、方法、中央处理器

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4372590A (en) * 1979-04-10 1983-02-08 Pilat Eugene R Electronic security device and method
US5420568A (en) * 1992-03-31 1995-05-30 Kansei Corporation Wireless door locking and unlocking system for motor vehicles having theft alarm device
EP0628456A3 (de) * 1993-05-28 1995-03-15 Code Alarm Kraftfahrzeugsicherheitssystem.
US5565870A (en) 1993-06-28 1996-10-15 Nissan Motor Co., Ltd. Radar apparatus with determination of presence of target reflections
US6631096B2 (en) 2001-02-02 2003-10-07 Trw Inc. Method and apparatus for detecting intrusion and non-intrusion events
CA2386709A1 (en) * 2002-05-17 2003-11-17 Boomerang Tracking Inc. Method and apparatus for detecting a radio wave jammer
JP4470570B2 (ja) * 2004-04-23 2010-06-02 株式会社デンソー 解錠システム及び解錠制御装置
EP3179775B1 (de) 2004-07-30 2019-01-30 Commscope Technologies LLC Verfahren und system zur einstellung der senderleistungspegel
JP4254674B2 (ja) * 2004-09-28 2009-04-15 アイシン精機株式会社 アンテナ駆動装置
JP2007016482A (ja) * 2005-07-07 2007-01-25 Mazda Motor Corp 車両用スマートエントリーシステム
DE102006042679B4 (de) 2005-09-13 2019-10-10 Denso Corporation Zuverlässiges Fernüberwachungssystem für Reifendruck mit im Energiesparmodus arbeitenden Reifenüberwachungsgeräten
DE102006050591B4 (de) * 2005-10-28 2015-05-07 Denso Corporation Diebstahlsicherungssystem für Fahrzeuge
JP4183001B2 (ja) * 2006-10-19 2008-11-19 トヨタ自動車株式会社 侵入検出システム
CN101388714B (zh) * 2007-09-10 2012-09-05 电信科学技术研究院 码分多址系统中下行业务的传输方法与装置
US8611847B2 (en) * 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
US8320872B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US8175573B2 (en) * 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
CN102006130A (zh) * 2010-12-01 2011-04-06 重庆永旺科技发展有限公司 汽车防干扰报警器
US8949823B2 (en) 2011-11-16 2015-02-03 Flextronics Ap, Llc On board vehicle installation supervisor
GB201119792D0 (en) * 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
US20130278441A1 (en) 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
WO2014056004A1 (en) * 2012-10-04 2014-04-10 Narainsamy, Adele Katrine Anti-jamming vehicle central locking system
JP6011445B2 (ja) * 2012-12-27 2016-10-19 株式会社デンソー 車両盗難通報システム
US9166730B2 (en) * 2013-09-26 2015-10-20 Ford Global Technologies, Llc RF jamming detection and mitigation system
CN103987059B (zh) * 2014-05-12 2017-06-16 北京奇天揽胜科技有限公司 用于无线局域网的抗干扰方法及装置
CN104158611B (zh) * 2014-08-20 2016-10-26 西安电子科技大学 基于频谱分析的无线信号干扰检测系统及方法
CN106162662B (zh) * 2016-08-31 2019-07-30 美的智慧家居科技有限公司 监测无线局域网中干扰的方法和装置

Also Published As

Publication number Publication date
US9553694B1 (en) 2017-01-24
CN107042810B (zh) 2021-09-03
CN107042810A (zh) 2017-08-15
MX2017001497A (es) 2018-07-31
GB2548002A (en) 2017-09-06
GB201701484D0 (en) 2017-03-15
RU2017103288A3 (de) 2020-05-15
RU2017103288A (ru) 2018-08-01

Similar Documents

Publication Publication Date Title
DE102017101441A1 (de) HF-Störminderungssystem und -verfahren
DE102014219123A1 (de) Hf-stördetektions- und verringerungssystem
EP3419866B1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
DE112010004932B4 (de) Vorrichtung und Verfahren zum Erkennen des Störens von Kommunikation
DE102011056498B4 (de) Bi-direktionale VHF UHF Polling-Mechanismen für intelligentes PEPS-Polling
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
DE102007057483B4 (de) Passives Mehrkanal-Fahrzeugaktivierungssystem
DE112010004935B4 (de) Verfahren zur Aufrechterhaltung von Kommunikationsverbindungen, Computer-nutzbares Medium sowie Modul zur Verfolgung eines gestohlenen Fahrzeuges
EP3419867A1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
DE102016108721A1 (de) Bestimmung der Position von Fahrzeuginsassen
WO2017118510A1 (de) Verfahren, computerprogramm und vorrichtung zum reduzieren einer störung von zeitlichen kommunikationsressourcen, die für eine drahtlose kommunikation zwischen einem fahrzeugschlüssel und einem fahrzeug genutzt werden
DE102014102328B4 (de) Fahrzeugintegration von BLE-Knoten zur Aktivierung von passiven Zugangs- und Startfunktionen
DE102014114823A1 (de) Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde
DE102016108723A1 (de) Tragbar-Datenverwaltung während eines Unfalls
DE112010004933T5 (de) Vorrichtung und Verfahren zum Aussenden der Erkennung einer RF-Störeranwesenheit
DE112010004927T5 (de) Vorrichtung und Verfahren zum Detektieren einer Kommunikationsstörung
DE112018005903T5 (de) Verfahren und system zur verhinderung von relais-angriffen unter einbeziehung von bewegung
DE112010004934T5 (de) Vorrichtung und Verfahren zum Verfolgen von gefährdeten Fahrzeugen
DE112017006761T5 (de) Schlüssellose zugangssysteme für fahrzeuge
EP3350781B1 (de) Fahrzeugschlüssel für passive zugangssysteme und zugehöriges verfahren
EP3313105B1 (de) Verfahren zum prüfen einer autorisierung einer mobilen entriegelungsvorrichtung sowie steuergeräte für ein fahrzeug
DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
DE102019104098A1 (de) Sicherheitssystem für ein Fahrzeug
EP3210838A1 (de) Verfahren zur erkennung einer manipulation einer kommunikation zwischen einer fernbedienbaren verriegelungseinheit und einer dazu korrespondierenden fernbedienung
DE102016216541B4 (de) Verfahren zum Auffinden eines mit einem Funksender gekoppelten Objekts

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination