-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft Systeme und Verfahren zur Authentifizierung einer mobilen Vorrichtung zum Gewähren eines Zugangs zu einem Fahrzeug.
-
ALLGEMEINER STAND DER TECHNIK
-
Wenn sich ein Fahrer oder ein anderer Nutzer, der sich im Besitz einer passiven Zugangsvorrichtung befindet, einem Fahrzeug nähert, authentifiziert ein Signal mit kurzer Reichweite von der passiven Zugangsvorrichtung den Nutzer, um eine oder mehrere Fahrzeugtüren zu entriegeln. Einige passive Zugangssysteme können außerdem ein automatisches Verriegeln von Türen vorsehen, wenn die schlüssellose Zugangsvorrichtung aus der Nähe des Fahrzeugs entfernt wird.
-
KURZDARSTELLUNG
-
Ein System beinhaltet eine Steuerung eines Fahrzeugs, die dazu konfiguriert ist, als Reaktion auf von einem Positionierungssystem erhaltene Lokalisierungsinformationen, welche eine Fahrzeugposition anzeigen, die einer vorbestimmten Position entspricht, eine Benachrichtigung, welche die Fahrzeugposition beinhaltet, zu übertragen und als Reaktion auf das Empfangen einer Anforderung, welche eine Vorrichtungsposition beinhaltet, von einer mobilen Vorrichtung, welche die Übertragung interpretiert hat, einen Zugang zu dem Fahrzeug als Reaktion auf einen Abstand zwischen der Vorrichtungsposition und der Fahrzeugposition, der geringer ist als ein vorbestimmter Schwellenabschnitt, zu ermöglichen.
-
Ein Verfahren für ein Fahrzeug beinhaltet Übertragen einer verschlüsselten Kombination aus einer Fahrzeugkennung und einer Fahrzeugposition als Reaktion darauf, dass ein Positionierungssystem eine Fahrzeugposition anzeigt, die einem festgelegten Abholort entspricht, und Entschlüsseln der Anforderung und Ermöglichen eines Zugang zu dem Fahrzeug als Reaktion auf das Empfangen einer verschlüsselten Anforderung, die sowohl eine Vorrichtungskennung als auch eine Vorrichtungsposition von einer mobilen Vorrichtung beinhaltet, welche die Übertragung entschlüsselt hat, als Reaktion darauf, dass sich die Vorrichtungsposition innerhalb eines vordefinierten Schwellenabstands zu dem Abholort befindet.
-
Ein System beinhaltet eine mobile Vorrichtung, die dazu konfiguriert ist, als Reaktion auf das Empfangen einer Benachrichtigung von einem Fahrzeug, die anzeigt, dass ein Zugang verfügbar ist, eine Zugangsanforderung an das Fahrzeug zu senden, die sowohl eine Fahrzeugkennung als auch eine Vorrichtungsposition gemäß von einem Vorrichtungspositionierungssystem empfangenen Lokalisierungsinformationen beinhaltet, wobei für den Positionsversatz ein vordefinierter Versatzwert verwendet wird, und als Reaktion auf Empfangen von Zugangsinformationen von dem Fahrzeug, das die Anforderung interpretiert hat, eine Bestätigungsbenachrichtigung anzuzeigen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Blockdiagramm, das eine fahrzeugbasierte Rechenplattform veranschaulicht;
-
2 ist ein Blockdiagramm, welches Erzeugen und Verteilen von Authentifizierungskennungen veranschaulicht, die einer Mitfahrtransaktion zugeordnet sind;
-
3 ist ein Datenflussdiagramm, welches das Erzeugen und Verteilen von Authentifizierungskennungen veranschaulicht, die der Mitfahrtransaktion zugeordnet sind;
-
4A ist ein Datenflussdiagramm, welches das Übertragen einer verschlüsselten Nachricht veranschaulicht, welche die Verfügbarkeit eines Zugangs zu dem Fahrzeug anzeigt;
-
4B ist ein Datenflussdiagramm, das die Authentifizierung des Fahrzeugs und der mobilen Vorrichtung zum Gewähren eines Zugangs zu dem Fahrzeug veranschaulicht;
-
5 ist ein Ablaufdiagramm, das einen Algorithmus zum Authentifizieren einer Fahrzeugübertragung und Anfordern eines Zugangs zu dem Fahrzeug veranschaulicht; und
-
6 ist ein Ablaufdiagramm, das einen Algorithmus zum Authentifizieren und Gewähren einer Fahrzeugzugangsanforderung veranschaulicht.
-
DETAILLIERTE BESCHREIBUNG
-
Ausführungsformen der vorliegenden Offenbarung werden hierin beschrieben. Es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich Beispiele sind und andere Ausführungsformen verschiedene und alternative Formen annehmen können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Demnach sind die hierin offenbarten konkreten strukturellen und funktionellen Einzelheiten nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann die vielseitige Verwendung der vorliegenden Erfindung zu lehren. Der Durchschnittsfachmann wird verstehen, dass verschiedene Merkmale, die unter Bezugnahme auf beliebige der Figuren veranschaulicht und beschrieben sind, mit Merkmalen kombiniert sein können, die in einer oder mehreren anderen Figuren veranschaulicht sind, um Ausführungsformen zu erzeugen, die nicht ausdrücklich veranschaulicht oder beschrieben sind. Die Kombinationen aus veranschaulichten Merkmalen stellen repräsentative Ausführungsformen für typische Anwendungen bereit. Verschiedene Kombinationen und Modifikationen der Merkmale, die mit den Lehren dieser Offenbarung vereinbar sind, könnten jedoch für bestimmte Anwendungen oder Umsetzungen wünschenswert sein.
-
Ein Fahrzeug, das um eine drahtlose Kommunikationsschnittstelle erweitert ist (wie etwa BLUETOOTH Low Energy (BLE)) kann mit Smartphones oder anderen persönlichen Geräten der Fahrzeugnutzer kommunizieren. Die Nutzer können unter Verwendung der Kommunikationsschnittstelle eine oder mehrere fahrzeuginterne Komponenten oder Funktionen drahtlos steuern, wie etwa Türverriegelungen, Sitzpositionen, Spiegel- und Pedalpositionen, Klimasteuerungseinstellungen und dergleichen. In einem Beispiel kann die mobile Vorrichtung anfordern, dass eine Fahrertür des Fahrzeugs entriegelt wird, wenn sich der Nutzer dem Fahrzeug nähert. In einem weiteren Beispiel kann die mobile Vorrichtung anfordern, dass eine oder mehrere Fahrzeugtüren auf Grundlage eines Sitzes entriegelt werden, der während einer Mitfahrtransaktion reserviert wurde.
-
Das Fahrzeug kann eine verschlüsselte Übertragung über die Kommunikationsschnittstelle senden, um anzukündigen, dass ein Fahrzeugzugang einem autorisierten Nutzer zur Verfügung stehen kann. Eine mobile Vorrichtung, welche die Übertragung erfasst, kann dazu konfiguriert sein, die Nachricht zu entschlüsseln und die Fahrzeugkennung und Fahrzeugposition, die in der Übertragung enthalten sind, zu nutzen, um zu bestätigen, dass die erfasste Fahrzeugzugangsübertragung von einem richtigen Fahrzeug kommt und dass die Übertragung nicht durch eine nicht berechtigte Vorrichtung gesendet wird, um zu versuchen, eine Antwort abzufangen und an das Fahrzeug zu senden, um sich unautorisiert Zugang zu verschaffen, wie etwa bei einem Relay-Angriff. In einem Beispiel kann die mobile Vorrichtung bestätigen, dass die Fahrzeugkennung, die in der erfassten Übertragung enthalten ist, einer Fahrzeugkennung entspricht, die einer vorangehend durchgeführten Transaktion zugeordnet ist. Bei der Transaktion kann es sich in einem Beispiel um eine Abholung für eine Mitfahrt handeln. Die mobile Vorrichtung kann in einem weiteren Beispiel bestätigen, dass sich die in der Übertragung enthaltene Fahrzeugposition innerhalb eines vordefinierten Schwellenabstands von der mobilen Vorrichtung befindet.
-
Die mobile Vorrichtung kann als Reaktion auf die Übertragung einen Zugang zu dem Fahrzeug unter Verwendung einer verschlüsselten Übertragung anfordern, die eine Kennung der mobilen Vorrichtung und eine aktuelle Position der Vorrichtung beinhaltet. Bei Bestätigung, dass die Kennung der mobilen Vorrichtung der Kennung entspricht, die der aktuellen Transaktion zugeordnet ist, und dass sich die Position der Vorrichtung innerhalb eines vordefinierten Schwellenabstands von dem Fahrzeug befindet, kann das Fahrzeug dem Nutzer Zugang gewähren, der sich im Besitz der mobilen Vorrichtung befindet. Das Fahrzeug und die mobile Vorrichtung können als Reaktion auf das Bestimmen, dass die erfasste Übertragung oder Zugangsanforderung eine Position außerhalb des Schwellenabstands beinhaltet, eine Benachrichtigung senden, die anzeigt, dass die erfassten gesendeten Informationen gefälscht oder anderweitig manipuliert werden.
-
1 veranschaulicht ein beispielhaftes Diagramm eines Systems 100, das dazu verwendet werden kann, einem Fahrzeug 102 Telematikdienste bereitzustellen. Bei dem Fahrzeug 102 kann es sich um verschiedene Arten von Personenkraftwagen handeln, wie etwa einen Softroader (crossover utility vehicle – CUV), Geländewagen (sport utility vehicle – SUV), LKW, Wohnmobil (recreational vehicle – RV), Boot, Flugzeug oder um andere mobile Maschinen zum Befördern von Personen oder Transportieren von Gütern. Zu Telematikdiensten können als nicht einschränkende Möglichkeiten Navigation, Routenführung, Fahrzeugdiagnosen, lokale Unternehmenssuche, Unfallmeldung und Freisprecheinrichtungen gehören. In einem Beispiel kann das System 100 das SYNC-System beinhalten, das durch die Ford Motor Company in Dearborn, Michigan, hergestellt wird. Es ist anzumerken, dass es sich bei dem veranschaulichten System 100 lediglich um ein Beispiel handelt und mehr, weniger und/oder anders angeordnete Elemente verwendet werden können.
-
Eine Rechenplattform 104 kann einen oder mehrere Prozessoren 106 beinhalten, die sowohl mit einem Speicher 108 als auch einem computerlesbaren Speichermedium 112 verbunden und dazu konfiguriert sind, Anweisungen, Befehle und andere Routinen durchführen, welche die hierin beschriebenen Vorgänge unterstützen. Zum Beispiel kann die Rechenplattform 104 dazu konfiguriert sein, Anweisungen von Fahrzeuganwendungen 110 zum Bereitstellen von Merkmalen auszuführen, wie etwa Navigation, Unfallmeldung, Satellitenradioentschlüsselung und Freisprecheinrichtung. Derartige Anweisungen und andere Daten können auf nichtflüchtige Weise unter Verwendung einer Vielzahl von Arten von computerlesbaren Speichermedien 112 aufbewahrt werden. Das computerlesbare Speichermedium 112 (auch als durch den Prozessor lesbares Medium oder Speicher bezeichnet) beinhaltet ein nichtflüchtiges (z. B. materielles) Medium, das an der Bereitstellung von Anweisungen oder anderen Daten beteiligt ist, die durch den Prozessor 106 der Rechenplattform 104 gelesen werden können. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder interpretiert werden, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien erstellt werden, zu denen unter anderem und entweder für sich oder in Kombination Java, C, C++, C#, Objective C, Fortran, Pascal, Java Script, Python, Perl und PL/SQL gehören.
-
Die Rechenplattform 104 kann ferner dazu konfiguriert sein, über ein oder mehrere fahrzeuginterne Netzwerke 142 mit anderen Komponenten des Fahrzeugs 102 zu kommunizieren. Wie gezeigt, kann die Rechenplattform 104 über ein erstes fahrzeuginternes Netzwerk 142A mit einem ersten Satz von Systemen, Teilsystemen oder Komponenten des Fahrzeugs und über ein zweites fahrzeuginternes Netzwerk 142B mit einem zweiten Satz von Systemen, Teilsystemen oder Komponenten des Fahrzeugs 102 kommunizieren. In weiteren Beispielen kann die Rechenplattform 104 mit mehr oder weniger fahrzeuginternen Netzwerken 142 verbunden sein. Zusätzlich oder alternativ können ein oder mehrere Systeme, Teilsysteme oder Komponenten des Fahrzeugs 102 über andere fahrzeuginterne Netzwerke 142, die von den abgebildeten Netzwerken abweichen, oder direkt ohne Verbindung zu einem fahrzeuginternen Netzwerk 142 mit der Rechenplattform 104 verbunden sein.
-
Die fahrzeuginternen Netzwerke 142 können eines oder mehrere von beispielsweise einem Steuerungsnetzwerk (controller area network – CAN), einem Ethernet-Netzwerk oder einer medienorientierten Systemübertragung (media oriented system transfer – MOST) des Fahrzeugs beinhalten. Die fahrzeuginternen Netzwerke 142 können es der Rechenplattform 104 ermöglichen, mit anderen Systemen im Fahrzeug 102 zu kommunizieren, wie etwa einem fahrzeuginternen Modem 144, einer Steuerung für ein globales Positionsbestimmungssystem (global positioning system – GPS) 146, die dazu konfiguriert ist, Informationen zur aktuellen Position und zur Fahrtrichtung des Fahrzeugs 102 bereitzustellen, und verschiedenen Fahrzeugsteuerungen 148, die dazu konfiguriert sind, andere Informationsarten hinsichtlich der Systeme des Fahrzeugs 102 bereitzustellen. Als einige nicht einschränkende Beispiele können die Fahrzeugsteuerungen 148 Folgendes beinhalten: eine Antriebsstrangsteuerung, die dazu konfiguriert ist, Steuerung von Betriebskomponenten des Motors bereitzustellen (z. B. Komponenten zur Leerlaufregulierung, Komponenten zur Kraftstoffzufuhr, Komponenten zur Emissionssteuerung usw.) und um Betriebskomponenten des Motors zu überwachen (z. B. Status von Diagnosecodes des Motors); eine Karosseriesteuerung, die dazu konfiguriert ist, verschiedene Funktionen zur Leistungssteuerung, wie etwa Außenbeleuchtung, Innenraumbeleuchtung, schlüssellosen Zugang, Fernstart und Prüfung des Status von Zugriffspunkten zu verwalten (z. B. Schließstatus der Motorhaube, der Türen und/oder des Kofferraums des Fahrzeugs 102); einen Funksendeempfänger, der dazu konfiguriert ist, mit Schlüsselanhängern oder anderen lokalen Vorrichtungen des Fahrzeugs 102 zu kommunizieren; und eine Steuerung einer Klimasteuerungsverwaltung, die dazu konfiguriert ist, Steuerung und Überwachung der Heiz- und Kühlsystemkomponenten bereitzustellen (z. B. Steuerung von Verdichterkupplung und Gebläselüfter, Temperatursensorinformationen usw.).
-
Die Rechenplattform 104 des Fahrzeugs 102 kann dazu konfiguriert sein, mit einer oder mehreren mobilen Vorrichtungen 152 zu kommunizieren, die sich innerhalb oder außerhalb des Fahrzeugs bzw. innerhalb eines vordefinierten Abstands von dem Fahrzeug 102 befinden. Beispiele für die mobilen Vorrichtungen 152 können unter anderem Mobiltelefone, Tablet-Computer, Smartwatches, Laptop-Computer, tragbare Musikwiedergabevorrichtungen oder andere tragbare Rechenvorrichtungen einschließen, die zur Kommunikation mit der Rechenplattform 104 in der Lage sind. Ähnlich der Rechenplattform 104 kann die mobile Vorrichtung 152 einen oder mehrere Prozessoren 162 beinhalten, die dazu konfiguriert sind, Anweisungen von mobilen Anwendungen 168 auszuführen, die von einem Speichermedium 166 der mobilen Vorrichtung 152 auf einen Speicher 164 geladen werden.
-
In einigen Beispielen kann die Rechenplattform 104 einen drahtlosen Sendeempfänger 150 (z. B. eine oder mehrere von einer BLUETOOTH-Steuerung, einem ZigBee(R)-Sendeempfänger, einem Wi-Fi-Sendeempfänger usw.) beinhalten, der dazu konfiguriert ist, mit einem kompatiblen drahtlosen Sendeempfänger 154 der mobilen Vorrichtung 152 zu kommunizieren. In einigen Fällen können die mobilen Vorrichtungen 152, die versuchen, eine Erlaubnis zum Verbinden mit der Rechenplattform 104 einzuholen, durch die Rechenplattform 104 gemäß Daten zu gekoppelten Vorrichtungen 160 festgestellt werden, die in dem Speichermedium 112 aufbewahrt sind. In weiteren Beispielen kann der drahtlose Sendeempfänger 150 des Fahrzeugs 102 und der mobilen Vorrichtung 152 unter Verwendung eines BLUETOOTH-Low-Energy-(BLE-)Netzwerks kommunizieren; z. B. kann die BLUETOOTH-Steuerung (ein Advertiser) des Fahrzeugs 102 eine Benachrichtigung zum Beispiel auf Grundlage einer aktuellen geographischen Position des Fahrzeugs 102 übertragen und ein kompatibler Sendeempfänger (ein Scanner) der mobilen Vorrichtung 152 kann eine aktive Überwachung bezüglich der Übertragung durchführen und diese bei Empfang verarbeiten. Ein Beispiel für einen Vorteil der Advertiser-/Scanner-Beziehung kann sein, dass keine der Vorrichtungen elektronisch gekoppelt und verbunden sein muss, um eine Kommunikation zwischen den Vorrichtungen zu autorisieren.
-
Zusätzlich oder alternativ kann die Rechenplattform 104 mit den mobilen Vorrichtungen 152 über ein Weitverkehrsnetzwerk 156 kommunizieren, das Vorrichtungen, die mit dem Weitverkehrsnetzwerk 156 verbunden sind, Kommunikationsdienste bereitstellt, wie etwa paketvermittelte Netzwerkdienste (z. B. Internetzugang, VoIP-Kommunikationsdienste). Ein Beispiel für ein Weitverkehrsnetzwerk 156 kann ein Mobilfunknetz beinhalten. Die Rechenplattform 104 kann zum Beispiel das fahrzeuginterne Modem 144 des Fahrzeugs 102 verwenden, um sich mit dem Weitverkehrsnetzwerk 156 zu verbinden. Ähnlich wie die Rechenplattform 104 können die mobilen Vorrichtungen 152 unter Verwendung eines Vorrichtungsmodems 158 der mobilen Vorrichtung 152 mit dem Weitverkehrsnetzwerk 156 verbunden sein, wie etwa über einzigartige zugeordnete Vorrichtungskennungen (z. B. MAC-(media access control-)Adressen, Mobilvorrichtungsnummern (mobile device numbers – MDNs), IP-(internet protocol-)Adressen, internationale Teilnehmerverzeichnisnummern einer Mobilstation (mobile station international subscriber directory numbers – MSISDNs), einer internationalen Mobilfunk-Teilnehmerkennung (international mobile subscriber identity – IMSI) usw.), um die Kommunikationen der mobilen Vorrichtungen 152 über das Weitverkehrsnetzwerk 156 zu kennzeichnen. In einigen Beispielen können die mobilen Anwendungen 168 dazu konfiguriert sein, mit der Rechenplattform 104 oder anderen lokal vernetzten Vorrichtungen und mit dem Weitverkehrsnetzwerk 156 zu kommunizieren.
-
Die Rechenplattform 104 und die mobilen Vorrichtungen 152 können über eine Verbindung mit dem Weitverkehrsnetzwerk 156 oder über ein anderes Verbindungsverfahren jeweils mit einem Mitfahrtransaktionsserver (hiernach Server) 206 in kommunizieren, der dazu konfiguriert ist, eine Mitfahrtransaktionsanforderung von den mobilen Vorrichtungen 152 zu empfangen und einen oder mehrere Verschlüsselungsschlüssel, Fahrzeugkennungen, Kennungen der mobilen Vorrichtung und Positionsversatzwerte in Zusammenhang mit der Anforderung zu erzeugen und an das Fahrzeug 102 und die mobilen Vorrichtungen 152 zu verteilen. Der Server 206 und dessen Komponenten, wie etwa Komponenten wie in Bezug auf zumindest 1 und 2 beschrieben, können als Software bereitgestellt sein, die hierin beschriebenen Vorgänge bereitstellt, wenn sie durch den CPU 217 des Servers 206 ausgeführt wird. Alternativ können der Server 206 und dessen Komponenten als Hardware oder Firmware oder Kombinationen aus Software, Hardware und/oder Firmware bereitgestellt sein. Des Weiteren versteht es sich, dass die Vorgänge des Servers 206 durch weniger, mehr oder anders benannte Komponenten bereitgestellt sein können.
-
Die Rechenplattform 104 kann außerdem mit verschiedenen Merkmalen bereitgestellt sein, durch welche die Fahrzeuginsassen eine Schnittstelle mit der Rechenplattform 104 herstellen können. Zum Beispiel kann die Rechenplattform 104 einen Audioeingang 114, der dazu konfiguriert ist, Sprachbefehle von Fahrzeuginsassen über ein verbundenes Mikrofon 116 zu empfangen, und einen zusätzlichen Audioeingang 118 beinhalten, der dazu konfiguriert ist, Audiosignale von verbundenen Vorrichtungen zu empfangen. Bei dem zusätzlichen Audioeingang 118 kann es sich um eine drahtgebundene Buchse, wie etwa einen Stereoeingang oder einen drahtlosen Eingang, wie etwa eine Bluetooth(R)-Audioverbindung, handeln. In einigen Beispielen kann der Audioeingang 114 dazu konfiguriert sein, Audioverarbeitungsfunktionen bereitzustellen, wie etwa das Vorverstärken von niedrigen Signalen und das Umwandeln von analogen Eingängen in digitale Daten zum Verarbeiten durch den Prozessor 106.
-
Die Rechenplattform 104 kann außerdem einen oder mehrere Audioausgänge 120 zu einem Eingang der Audiowiedergabefunktion der Audiosteuerung 122 bereitstellen. In weiteren Beispielen kann die Rechenplattform 104 den Insassen durch die Verwendung von einem oder mehreren fest zugeordneter Lautsprecher (nicht veranschaulicht) einen Audioausgang bereitstellen. Die Audiosteuerung 122 kann einen Eingangsselektor 124 beinhalten, der dazu konfiguriert ist, Audioinhalte von einer ausgewählten Audioquelle 126 an einem Audioverstärker 128 zur Wiedergabe aus Fahrzeuglautsprechern 130 bereitzustellen und durch die Rechenplattform 104 erzeugte Audioinhalte, von Flash-Speicherlaufwerken, die mit einem USB-(universeller serieller Bus-)Teilsystem 132 der Rechenplattform 104 verbunden sind, entschlüsselte Audioinhalte, und von dem zusätzlichen Audioeingang 118 durch die Rechenplattform 104 geleitete Audioinhalte und dergleichen beinhalten. Die Rechenplattform 104 kann eine Sprachschnittstelle 134 verwenden, um eine Freisprechschnittstelle zu der Rechenplattform 104 bereitzustellen sowie Spracherkennung z. B. von über das Mikrofon 116 empfangenem Audiodaten gemäß einer Grammatik aus verfügbaren Befehlen und Erzeugung von Sprachaufforderungen zur Ausgabe über die Audiosteuerung 122 zu unterstützen.
-
Die Rechenplattform 104 kann außerdem einen Eingang von Mensch-Maschine-Schnittstellen-(Human-Machine Interface – HMI-)Steuerungen 136 empfangen, die konfiguriert sind, um eine Interaktion der Insassen mit dem Fahrzeug 102 bereitzustellen, z. B. über eine oder mehrere Tasten oder andere HMI-Steuerungen, die dazu konfiguriert sind, Funktionen der Rechenplattform 104 aufzurufen. Die Rechenplattform 104 kann außerdem eine oder mehrere Anzeigen 138 antreiben oder anderweitig damit kommunizieren, die dazu konfiguriert sind, über eine Videosteuerung 140 eine visuelle Ausgabe für die Fahrzeuginsassen bereitzustellen.
-
Die Rechenplattform 104 kann eine Vorrichtungsverknüpfungsschnittstelle 170 beinhalten, um die Einbindung von Funktionen der mobilen Anwendungen 168 in die Grammatik aus über die Sprachschnittstelle 134 verfügbaren Befehlen zu ermöglichen. Die Vorrichtungsverknüpfungsschnittstelle 170 kann den mobilen Anwendungen 168 außerdem Zugriff auf Fahrzeugmerkmale, wie etwa der Rechenplattform 104 über die fahrzeuginternen Netzwerke 142 zur Verfügung stehende Informationen, oder Zugriff auf die Anzeige 138 bereitstellen. Ein Beispiel für eine Vorrichtungsverknüpfungsschnittstelle 170 kann die SYNC-APPLINK-Komponente des SYNC-Systems darstellen, das durch die Ford Motor Company in Dearborn, MI, bereitgestellt wird.
-
In 2 wird ein beispielhaftes Diagramm 200 des Fahrzeugs 102 und der mobilen Vorrichtungen 152 gezeigt, die jeweils über das Weitverkehrsnetzwerk 156 mit dem Server 206 kommunizieren. 1 und 2 veranschaulichen beispielhafte Komponenten des Servers 206. Wie vorangehend in Bezug auf zumindest 1 beschrieben, können der Server 206 und dessen Komponenten, wie etwa Komponenten 208–218, als Software, Hardware oder Firmware oder Kombinationen aus Software, Hardware und/oder Firmware bereitgestellt sein. Obwohl ein Beispiel für die Komponenten, die den Server 206 definieren, veranschaulicht und beschrieben wird, versteht es sich des Weiteren, dass die Vorgänge davon durch weniger, mehr oder anders benannte Komponenten bereitgestellt sein können. Gleichermaßen können die mobile Vorrichtung 152 und deren Komponenten, wie etwa Komponenten 220–236, als Software bereitgestellt sein, die bei Aufführung durch den Prozessor 162 der mobilen Vorrichtung 152 die hierin beschriebenen Vorgänge bereitstellen. Alternativ können die mobile Vorrichtung 152 und deren Komponenten als Hardware oder Firmware oder Kombinationen aus Software, Hardware und/oder Firmware bereitgestellt sein. Des Weiteren versteht es sich, dass die Vorgänge der mobilen Vorrichtung 152 durch weniger, mehr oder anders benannte Komponenten bereitgestellt sein können.
-
Ein Verwender der mobilen Vorrichtung 152 kann eine Mitfahranwendungsschnittstelle 220 verwenden, die mit einem Webserver 208 verbunden ist, um eine Transaktion mit dem Server 206 einzuleiten. In einem Beispiel kann eine Transaktionsanforderungsempfangssteuerung 210 des Servers 206 die durch den Webserver 208 erhaltene Nutzereingabe verarbeiten, wie unter anderem einen Nutzernahmen, einen Abholort, ein Ziel, eine Zahlungsmethode und dergleichen. Ein Vorrichtungskennungsgenerator 212 kann eine Kennung der mobilen Vorrichtung zuordnen und ein Fahrzeugkennungsgenerator 214 kann eine Fahrzeugkennung zur Verwendung mit einer gegebenen Mitfahranforderung definieren.
-
Ein Positionsversatzgenerator 216 des Servers 206 kann einen Positionsversatzwert zur Anwendung während der aktuellen Transaktion zugeordneten drahtlosen Übertragungen erzeugen. In einem Beispiel kann der Positionsversatzgenerator 216 eine zufällige oder pseudozufällige Anzahl an Grad, Minuten und Sekunden auswählen, um die der Breiten- und/oder Längengrad des Fahrzeugs 102 und der mobilen Vorrichtung 152 versetzt werden kann. In einigen Beispielen kann der Positionsversatzwert als ein zufälliger Wert zwischen einem Mindestbereich von dem Fahrzeug (z. B. 100 Fuß, eine Meile usw.) und einem Maximalbereich von dem Fahrzeug (z. B. zehn Meilen, 100 Meilen usw.) festgelegt sein. In einem weiteren Beispiel kann der Positionsversatzgenerator 216 einen Dezimalwert auswählen, um den die in ein Dezimalformat umgewandelten geographischen Koordinaten versetzt werden sollen. In noch einem weiteren Beispiel kann der Positionsversatzgenerator 216 einen Versatzwert gemäß einem oder mehreren Koordinatensystemen auswählen, wie etwa einem Zahlenlinien- oder Polarkoordinatensystem bzw. einem kartesischen, zylindrischen, sphärischen oder homogenen Koordinatensystem und dergleichen. Zusätzlich oder alternativ kann der Positionsversatz eine Vielzahl von Abschnitten zur Anwendung auf eine Vielzahl von Dimensionen beinhalten, sodass zum Beispiel ein erster Abschnitt des Versatzes auf eine erste Dimension angewendet wird und ein zweiter Abschnitt, der sich von dem ersten Abschnitt unterscheidet, auf eine zweite Dimension angewendet wird und so weiter. Bei dem Positionsversatz kann es sich ferner um eine von einer Vielzahl von Zahlenarten handeln, wie etwa eine ganze Zahl, ein Integer und dergleichen, und kann es sich um einen positiven oder negativen Wert oder eine Kombination aus den beiden handeln; z. B. kann ein erster Abschnitt des Versatzwertes positiv und ein zweiter Abschnitt des Versatzes negativ sein. Ferner kann der Positionsversatz auf den Parameter angewendet werden, der die geographische Position in einer von einer Vielzahl von mathematischen Vorgängen identifiziert, wie etwa, unter anderem, Addition, Subtraktion und dergleichen.
-
Ein Verschlüsselungsschlüsselgenerator 218 des Servers 206 kann einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel zur Verwendung durch das Fahrzeug 102 und die mobile Vorrichtung 152 in Zusammenhang mit der aktuellen Transaktion definieren. Bei den Verschlüsselungs- und Entschlüsselungsschlüsseln (bzw. die kryptographischen Schlüssel) kann es sich jeweils um eine Zeichenkette handeln, die eine vordefinierte Länge aufweist, unter Verwendung eines Zufallsbitgenerators erzeugt wird und von einer weiteren Zeichenkette abgeleitet ist, die von einem Passwort abgeleitet ist, die gemäß einer Schlüsselvereinbarung zwischen zwei Parteien abgeleitet ist und so weiter. In einigen Beispielen können die kryptographischen Schlüssel sein, die unter Verwendung von asymmetrischen Schlüsselalgorithmen, symmetrischen Schlüsselalgorithmen oder einer Kombination aus den beiden erzeugt werden, wie etwa, unter anderem, dem Triple-Data-Encription-Standard-(DES-)Algorithmus, RSA, Blowfish, Twofish, Advanced Encryption Standard (AES) und dergleichen. Der Webserver 208 kann Anweisungen 222 an die mobile Vorrichtung 152 senden und Anweisungen 252 an die Rechenplattform 104 senden, wobei jede eines oder mehrere von dem Verschlüsselungsschlüssel, der Kennung der mobilen Vorrichtung, der Fahrzeugkennung und dem Positionsversatz beinhaltet, die in Zusammenhang mit der aktuellen Transaktion verwendet werden sollen. Der Webserver 208 kann ferner den Abholort und das Ziel des Nutzers der mobilen Vorrichtung 152 an das Fahrzeug 102 senden.
-
Nach dem Erhalt der Anweisungen 252 kann die Rechenplattform 104 die aktuelle Position des Fahrzeugs 102, wie diese zum Beispiel durch die GPS-Steuerung 146 bereitgestellt wird, mit dem Abholort vergleichen und kann das Fahrzeug 102 an den Abholort navigieren, wenn die aktuelle Position nicht mit dem gewünschten Abholort übereinstimmt. Eine Authentifizierungssteuerung 238 kann eine verschlüsselte Übertragung 240 versenden, die anzeigt, dass ein Fahrzeugzugang einem autorisierten Nutzer zur Verfügung stehen kann. Die verschlüsselte Übertragung 240 kann unter Verwendung des vorab freigegebenen Verschlüsselungsschlüssels gesichert werden, welcher der aktuellen Transaktion zugeordnet ist, und/oder kann die empfangene Fahrzeugkennung und einen aktuellen Positionsversatz des Fahrzeugs 102 unter Verwendung des Positionsversatzwertes beinhalten.
-
Eine Authentifizierungssteuerung 224 der mobilen Vorrichtung 152 kann die erfasste Übertragung 226 entschlüsseln, wobei eine Fahrzeugkennung 232 und eine Fahrzeugposition 236 isoliert werden. In einem Beispiel kann sich die Authentifizierungssteuerung auf 224 den Entschlüsselungsschlüssel beziehen, der in den Anweisungen 222 enthalten ist, die von dem Server 206 erhalten wurden.
-
Eine Kennungsprüfungssteuerung 230 kann die Fahrzeugkennung 232, die in der erfassten Übertragung enthalten ist, mit der Fahrzeugkennung vergleichen, die von dem Server 206, z. B. über die Anweisungen 222, erhalten wurde. Eine Positionsprüfungssteuerung 234 kann als Reaktion darauf, dass die erfasste Fahrzeugkennung 232 der Fahrzeugkennung als Teil der Anweisungen 222 entspricht, eine Fahrzeugposition 236 in der erfassten Übertragung mit einer aktuellen Position der mobilen Vorrichtung 152 vergleichen. In einem Beispiel kann die Positionsprüfungssteuerung 234 eine Anwendung des Positionsversatzes, wie in den Anweisungen 222 empfangen, vor dem Vergleichen der übertragenen Fahrzeugposition 236 mit der aktuellen Position der mobilen Vorrichtung 152 umkehren. Die Position des Fahrzeugs 102 kann als Reaktion darauf authentifiziert werden, dass die Positionsprüfungssteuerung 234 erfasst, dass sich das Fahrzeug 102 innerhalb eines vordefinierten Schwellenabstands von der mobilen Vorrichtung 152 befindet.
-
Die Authentifizierungssteuerung 224 der mobilen Vorrichtung 152 kann eine verschlüsselte Anforderung 228 zum Zugang zu dem Fahrzeug 102 als Reaktion auf eine erfolgreiche Bestätigung der Fahrzeugkennung und der Position des Fahrzeugs 102 übertragen. In einem Beispiel kann die Authentifizierungssteuerung 224 die Anforderung 228 unter Verwendung des Verschlüsselungsschlüssels verschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. Die Anforderung 228 kann zum Beispiel die Kennung der mobilen Vorrichtung, die von dem Server 206 erhalten wurde, und die aktuelle Position der mobilen Vorrichtung 152 beinhalten, wie von einem GPS-Sendeempfänger der mobilen Vorrichtung 152 empfangen und ferner unter Verwendung des Positionsversatzes versetzt.
-
Die Authentifizierungssteuerung 238 des Fahrzeugs 102 kann eine erfasste Fahrzeugzugangsanforderung 242 unter Verwendung des Entschlüsselungsschlüssels der Anweisungen 252, die von dem Server 206 empfangen wurden, entschlüsseln. Eine Kennungsprüfungssteuerung 244 des Fahrzeugs 102 kann eine erfasste Kennung der mobilen Vorrichtung 246 mit der Vorrichtungskennung der Anweisungen 252 vergleichen. Eine Positionsprüfungssteuerung 248 kann als Reaktion darauf, dass die erfasste Kennung der mobilen Vorrichtung 246 der Vorrichtungskennung entspricht, die in den Anweisungen 252 gespeichert ist, eine empfangen Position 250 der mobilen Vorrichtung mit der aktuellen Position des Fahrzeugs 102 vergleichen. In einem Beispiel kann die Positionsprüfungssteuerung 248 eine Anwendung des Positionsversatzes, wie in den Anweisungen 252 erhalten, vor dem Vergleichen der empfangen Position 250 der mobilen Vorrichtung mit der aktuellen Position des Fahrzeugs 102 umkehren. Die Position der mobilen Vorrichtung 152 kann als Reaktion darauf authentifiziert werden, dass die Positionsprüfungssteuerung 248 erfasst, dass sich die mobile Vorrichtung 152 innerhalb eines vordefinierten Schwellenabstands von dem Fahrzeug 102 befindet.
-
Die Authentifizierungssteuerung 238 des Fahrzeugs 102 kann als Reaktion auf eine erfolgreiche Bestätigung der Kennung und Position der mobilen Vorrichtung eine Zugangsbestätigung an die mobile Vorrichtung 152 übertragen. In einem Beispiel kann die Authentifizierungssteuerung 238 einen Befehl ausgeben, um eine oder mehrere Türen des Fahrzeugs 102 als Reaktion auf das Bestimmen zum Beispiel auf Grundlage einer Signalstärke der mobilen Vorrichtung 152, dass sich der Nutzer innerhalb eines vordefinierten Abstands von dem Fahrzeug 102 befindet, zu öffnen.
-
3 veranschaulicht ein beispielhaftes Datenflussdiagramm 300, welches das Erzeugen und Verteilen von Authentifizierungsparametern veranschaulicht, die einer Mitfahrtransaktion zugeordnet sind. In einem Beispiel kann der Datenfluss unter Verwendung eines Systems erfolgen, wie es in 2 veranschaulicht ist.
-
Zum Zeitindex (A) sendet die mobile Vorrichtung 152 eine Mitfahrtransaktionsanforderung an den Mitfahrtransaktionsserver 206. Ein Nutzer einer mobilen Vorrichtung 152 kann zum Beispiel unter Verwendung der Mitfahranwendungsschnittstelle 220, die auf der mobilen Vorrichtung 152 installiert ist, eine Auswahl treffen, die einen gewünschten Abholort anzeigt. Zum Zeitindex (B) erzeugt der Server 206 eine Vorrichtungskennung für die mobile Vorrichtung 152, welche die Transaktionsanforderung gesendet hat, und ordnet die erzeugte Vorrichtungskennung der aktuellen Transaktion zu. In einem Beispiel kann der Vorrichtungskennungsgenerator 212 des Servers 206 unter Verwendung eines Zufallszahlengeneratoralgorithmus, eines Pseudozufallszahlengeneratoralgorithmus, der von einem Ausgangswert arbeitet, und dergleichen eine Vorrichtungskennung erzeugen.
-
Zum Zeitindex (C) erzeugt der Server 206 eine Fahrzeugkennung für das Fahrzeug 102, die zugeordnet ist, um den angeforderten Dienst auszuführen, und ordnet die erzeugte Fahrzeugkennung der aktuellen Transaktion zu. Der Fahrzeugkennungsgenerator 214 des Servers 206 kann zum Beispiel unter Verwendung eines Zufalls- oder Pseudozufallszahlengeneratoralgorithmus oder dergleichen eine Fahrzeugkennung erzeugen. Zum Zeitindex (D) erzeugt der Server 206 einen Positionsversatz und ordnet den erzeugten Positionsversatz der aktuellen Transaktion zu. In einem Fall kann der Positionsversatzgenerator 216 des Servers 206 sich auf eine Auflistung von Positionsversätzen beziehen, die in dem Speicher des Servers gespeichert und mit einer Vielzahl von Werten, z. B. Grad, Minuten, Sekunden und dergleichen, verbunden ist, die eine anzuwendende Änderung der aktuellen geographischen Position von sowohl dem Fahrzeug 102 als auch der mobilen Vorrichtung 152 identifiziert.
-
Zum Zeitindex (E) erzeugt der Server 206 einen Verschlüsselungsschlüssel und ordnet den erzeugten Verschlüsselungsschlüssel der aktuellen Transaktion zu. In einem Beispiel kann der Verschlüsselungsschlüsselgenerator 218 des Servers 206 eine von einer Vielzahl von Schlüsselableitungsfunktionen verwenden, um einen oder mehrere Verschlüsselungsschlüssel zu erzeugen, die eine vordefinierte Länge aufweisen. Zum Zeitindex (F) sendet der Server 206 Anweisungen 222, welche die Vorrichtungskennung, die Fahrzeugkennung, den Positionsversatz und den Verschlüsselungsschlüssel beinhalten, die der aktuellen Transaktion zugeordnet sind, an die mobile Vorrichtung 152. Der Webserver 208 des Servers 206 kann zum Beispiel mit dem Prozessor 162 der mobilen Vorrichtung 152 kommunizieren und kann die Vorrichtungskennung, die Fahrzeugkennung, den Positionsversatz und den Verschlüsselungsschlüssel zur Verwendung zur Kommunikation mit dem Fahrzeug 102, um einen Zugang zu dem Fahrzeug 102 anzufordern, anzeigen.
-
Zum Zeitindex (G) sendet der Server 206 Anweisungen 252, welche die Vorrichtungskennung, die Fahrzeugkennung, den Positionsversatz und den Verschlüsselungsschlüssel beinhalten, die der aktuellen Transaktion zugeordnet sind, an das Fahrzeug 102. In einem Beispiel kann der Webserver 208 mit der Rechenplattform 104 des Fahrzeugs 102 kommunizieren und kann anzeigen, dass die Vorrichtungskennung, die Fahrzeugkennung, der Positionsversatz und der Verschlüsselungsschlüssel verwendet werden sollen, um mit der mobilen Vorrichtung 152 zu kommunizieren, um einen Zugang zu dem Fahrzeug 102 anzufordern. Die durch den Webserver 208 des Servers 206 bereitgestellten Anweisungen 252 können ferner einen Abholort beinhalten, welcher der aktuellen Transaktion zugeordnet ist, wie etwa, unter anderem, eine aktuelle Position eines Nutzers der mobilen Vorrichtung 152.
-
In Bezug auf 4A veranschaulicht ein Datenflussdiagramm 400 das Übertragen einer verschlüsselten Nachricht, welche die Verfügbarkeit des Zugangs zum Fahrzeug 102 anzeigt. Zum Zeitindex (A) sendet der Webserver 208 die Anweisungen 252 an das Fahrzeug 102, die den Abholort, die Vorrichtungskennung, die Fahrzeugkennung, den Positionsversatz und den Verschlüsselungsschlüssel zur Gewährung eines Zugangs zu dem Fahrzeug 102 in Zusammenhang mit einer gegebenen Transaktion beinhalten.
-
Zum Zeitindex (B) erfasst die Rechenplattform 104, ob eine aktuelle Position des Fahrzeugs 102 dem Abholort entspricht, welcher der Transaktion zugeordnet ist und von dem Server 206 empfangen wurde. Die Rechenplattform 104 kann in einem Beispiel Positionsinformationen, die von der GPS-Steuerung 146 des Fahrzeugs 102 empfangen wurden, mit dem Abholort vergleichen, der durch den Server 206 angegeben wurde. In einem weiteren Beispiel kann die Rechenplattform 104 als Reaktion auf das Erfassen, dass sich die Position des Fahrzeugs 102 innerhalb eines vorbestimmten Schwellenabstands, z. B. ein oder mehrere Yards, Fuß, Meter und dergleichen, von dem Abholort befindet, bestimmen, dass sich das Fahrzeug 102 an dem Abholort befindet, welcher der aktuellen Transaktion zugeordnet ist. Wenn sich die Position des Fahrzeugs 102 ändert, kann die Rechenplattform 104 die GPS-Steuerung 146 weiterhin abfragen, um zu bestimmen, ob die neue Position dem Abholort entspricht.
-
Zum Zeitindex (C) verschlüsselt die Rechenplattform 104 als Reaktion auf das Erfassen, dass die aktuelle Position des Fahrzeugs 102 dem der Transaktion zugeordneten Abholort entspricht, vor dem Übertragen der verschlüsselten Nachricht Parameter, die der aktuellen Transaktion zugeordnet sind. In einem Beispiel kann die Rechenplattform 104 den von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangenen Verschlüsselungsschlüssel verwenden, um die Fahrzeugkennung zu verschlüsseln. Die Rechenplattform 104 kann in einem weiteren Beispiel die aktuelle Position des Fahrzeugs 102, die von der GPS-Steuerung 146 empfangen wurde, in die verschlüsselte Nachricht einschließen. In noch einem weiteren Beispiel kann die Rechenplattform 104 die aktuelle Position des Fahrzeugs 102 unter Verwendung des Positionsversatzes, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde, vor dem Übertragen der verschlüsselten Nachricht versetzen.
-
Zum Zeitindex (D) überträgt die Rechenplattform 104 eine verschlüsselte Nachricht, welche anzeigt, dass ein Zugang zu dem Fahrzeug 102 verfügbar sein kann. In einem Beispiel kann die Rechenplattform 104 einen Bereich der Übertragung steuern (z. B. gemäß den durch den Kunden ausgewählten Präferenzen und/oder gemäß Anweisungen an den Prozessor 106 und dergleichen anpassen), damit sich dieser innerhalb eines vordefinierten Abstands von der aktuellen Position des Fahrzeugs 102 befindet. Die Rechenplattform 104 kann zum Beispiel eine Signalstärke der BLE-Advertising-Verbindung steuern, damit sich diese in einem Bereich von 100 Fuß befindet.
-
In Bezug auf 4B veranschaulicht ein beispielhaftes Datenflussdiagramm 402 die Authentifizierung des Fahrzeugs 102 und der mobilen Vorrichtung 152 zum Anfordern und Gewähren eines Zugangs zu dem Fahrzeug 102. In einem Beispiel kann der Datenfluss 402 je nach einem oder mehreren Datenflüssen erfolgen, wie in 4A veranschaulicht.
-
Zum Zeitindex (A) überträgt die Rechenplattform 104 des Fahrzeugs 102, wie etwa über eine BLE-Advertising-Verbindung, eine verschlüsselte Nachricht, welche anzeigt, dass ein Zugang zu dem Fahrzeug 102 verfügbar sein kann. Zum Zeitindex (B) verschlüsselt die mobile Vorrichtung 152 die erfasste Übertragung 226. Die Authentifizierungssteuerung 224 der mobilen Vorrichtung 152 kann zum Beispiel die erfasste Übertragung 226 unter Verwendung des Entschlüsselungsschlüssels entschlüsseln, der in Zusammenhang mit der aktuellen Transaktion empfangen wird, wie etwa in den Anweisungen 222 enthalten. Nach der Entschlüsselung der erfassten Übertragung 226 kann die mobile Vorrichtung 152 in einem Beispiel die Fahrzeugkennung 232 und Position 236 des übertragenden Fahrzeugs 102 isolieren. In einem Fall kann die Authentifizierungssteuerung 224 die Position 236 des übertragenden Fahrzeugs 102 durch umgekehrtes Anwenden des Positionsversatzes bestimmen, der in Zusammenhang mit der aktuellen Transaktion von dem Server 206 empfangen wurde.
-
Zum Zeitindex (C) bestimmt die mobile Vorrichtung 152, ob die Fahrzeugkennung 232, die über Advertising-Verbindung durch das übertragende Fahrzeug 102 weitergeleitet wurde, der Fahrzeugkennung entspricht, die von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. In einem Beispiel kann sich die Kennungsprüfungssteuerung 230 der mobilen Vorrichtung 152 auf die Fahrzeugkennung beziehen, die von dem Server 206 in den Anweisungen 222 empfangen wurde und in dem Speicher 164 gespeichert ist.
-
Zum Zeitindex (D) bestimmt die mobile Vorrichtung 152, ob die in der erfassten Übertragung von dem Fahrzeug 102 enthaltene Position 236 der aktuellen Position der mobilen Vorrichtung 152 entspricht. In einem Beispiel kann die Positionsprüfungssteuerung 234 die aktuelle Position der mobilen Vorrichtung 152, die durch einen GPS-Sendeempfänger der mobilen Vorrichtung 152 gemeldet wurde, mit der Position 236 vergleichen, die von der verschlüsselten Nachricht isoliert ist, die von dem übertragenden Fahrzeug 102 empfangen wurde. Die Positionsprüfungssteuerung 234 kann zum Beispiel als Reaktion auf das Erfassen, dass eine Differenz zwischen der Position 236 und der aktuellen Position der mobilen Vorrichtung 152 geringer als ein vorbestimmter Schwellenabstand ist, bestimmen, dass die Position 236 des übertragenden Fahrzeugs 102 der aktuellen Position der mobilen Vorrichtung 152 entspricht.
-
Zum Zeitindex (E) überträgt die mobile Vorrichtung 152 als Reaktion auf das Bestätigen der Fahrzeugkennung und der Position des Fahrzeugs 102 eine Fahrzeugzugangsanforderung 228. In einem Beispiel kann die Authentifizierungssteuerung 224 der mobilen Vorrichtung 152 die zu übertragende Fahrzeugzugangsanforderung 228 vor dem Übertragen unter Verwendung eines Verschlüsselungsschlüssels verschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. Die verschlüsselte Fahrzeugzugangsanforderung 228 kann eines oder mehrere von der Vorrichtungskennung und der Position der mobilen Vorrichtung 152 beinhalten, die von dem GPS-Sendeempfänger empfangen und unter Verwendung des Positionsversatzwertes versetzt wurden.
-
Zum Zeitindex (F) entschlüsselt das Fahrzeug 102 die erfasste Zugangsanforderung 242 für das Fahrzeug 102. In einem Beispiel kann die Authentifizierungssteuerung 238 des Fahrzeugs 102 die erfasste Fahrzeugzugangsanforderung 242 unter Verwendung des Entschlüsselungsschlüssels entschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde, wie etwa der Entschlüsselungsschlüssel, der in den Anweisungen 252 enthalten ist. Nach der Entschlüsselung der erfassten Anforderung 242 kann das Fahrzeug 102 in einem Beispiel die Kennung der mobilen Vorrichtung 246 und Position 250 der mobilen Vorrichtung 152 isolieren, die einen Zugang anfordert. In einem Fall kann die Authentifizierungssteuerung 238 die gemeldete Position 250 der mobilen Vorrichtung 152 durch umgekehrtes Anwenden des Positionsversatzes bestimmen, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde.
-
Zum Zeitindex (G) erfasst das Fahrzeug 102, ob die Fahrzeugkennung 246, die durch die mobile Vorrichtung 152 übertragen wurde, der Vorrichtungskennung entspricht, die von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. In einem Beispiel kann sich die Kennungsprüfungssteuerung 244 des Fahrzeugs 102 auf die Vorrichtungskennung beziehen, die von dem Server 206 in den Anweisungen 252 empfangen wurde und in dem Speicher 108 gespeichert ist.
-
Zum Zeitindex (H) bestimmt das Fahrzeug 102, ob die durch die mobile Vorrichtung 152 übertragene Position 250 der aktuellen Position des Fahrzeugs 102 entspricht. In einem Beispiel kann die Positionsprüfungssteuerung 248 die aktuelle Position des Fahrzeugs 102, die durch die GPS-Steuerung 146 gemeldet wurde, mit der Position 250 vergleichen, die von der erfassten Zugangsanforderung für das Fahrzeug 102 isoliert wurde. Die Positionsprüfungssteuerung 248 kann zum Beispiel als Reaktion auf das Erfassen, dass eine Differenz zwischen der Position 250 und der aktuellen Position des Fahrzeugs 102 geringer ist als ein vordefinierter Schwellenabstand, bestimmen, dass die Position 250 der mobilen Vorrichtung 152, wie aus der erfassten Übertragung interpretiert, der aktuellen Position des Fahrzeugs 102 entspricht.
-
Zum Zeitindex (I) überträgt das Fahrzeug 102 bei Bestätigung der Vorrichtungskennung und der Position der mobilen Vorrichtung 152 eine Zugangsbestätigung an das Fahrzeug 102. In einem Beispiel kann die Authentifizierungssteuerung 238 eine Benachrichtigung übertragen, die anzeigt, dass dem Nutzer der authentifizierten mobilen Vorrichtung 152 der angeforderte Zugang zu dem Fahrzeug 102 gewährt wurde.
-
5 veranschaulicht einen beispielhaften Vorgang 500 zum Anfordern eines Zugangs zu dem Fahrzeug 102. Der Vorgang 500 kann beispielsweise durch den Prozessor 162 der mobilen Vorrichtung 152 durchgeführt werden, die über das Weitverkehrsnetzwerk 156 mit dem Fahrzeug 102 kommuniziert.
-
In Vorgang 502 erfasst die mobile Vorrichtung 152 eine verschlüsselte Übertragung, die zum Beispiel über eine BLE-Advertising-Verbindung übermittelt wurde. Die mobile Vorrichtung 152 entschlüsselt in Vorgang 504 die erfasste Übertragung 226. In einem Beispiel kann die Authentifizierungssteuerung 224 der mobilen Vorrichtung 152 die erfasste Übertragung 226 unter Verwendung des Entschlüsselungsschlüssels entschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde, z. B. in den Anweisungen 222 enthalten. Als Teil oder bei Abschluss des Entschlüsselungsvorgangs kann die mobile Vorrichtung 152 die Fahrzeugkennung 232 und die Position 236 des übertragenden Fahrzeugs 102 in der erfassten Übertragung 226 identifizieren. In einem Fall kann die Authentifizierungssteuerung 224 die Position 236 des übertragenden Fahrzeugs 102 durch umgekehrtes Anwenden des Positionsversatzes bestimmen, der in Zusammenhang mit der aktuellen Transaktion von dem Server 206 empfangen wurde.
-
In Vorgang 506 bestimmt die mobile Vorrichtung 152, ob die Fahrzeugkennung 232, die durch das übertragende Fahrzeug 102 übertragen wird, der Fahrzeugkennung entspricht, die von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. Bei Bestimmung, dass die Fahrzeugkennung 232 nicht der Fahrzeugkennung entspricht, die der aktuellen Transaktion zugeordnet ist, kann die Steuerung mit Vorgang 502 fortfahren.
-
Nach einer Bestätigung, dass die in Zusammenhang mit der aktuellen Transaktion gespeicherte Fahrzeugkennung der Fahrzeugkennung 232 des übertragenden Fahrzeugs 102 entspricht, bestimmt die mobile Vorrichtung 152 in Vorgang 508, ob die durch das Fahrzeug 102 übertragene Position 236 der aktuellen Position der mobilen Vorrichtung 152 entspricht. In einem Beispiel kann die Positionsprüfungssteuerung 234 die aktuelle Position der mobilen Vorrichtung 152, die durch den GPS-Sendeempfänger der mobilen Vorrichtung 152 gemeldet wurde, mit der aus der erfassten Übertragung des übertragenden Fahrzeugs 102 isolierten Position 236 vergleichen. In einem weiteren Beispiel kann die Positionsprüfungssteuerung 234 als Reaktion auf das Erfassen, dass eine Differenz zwischen der Position 236 und der aktuellen Position der mobilen Vorrichtung 152 geringer als ein vorbestimmter Schwellenabstand ist, bestimmen, dass die Position 236 des übertragenden Fahrzeugs 102 der aktuellen Position der mobilen Vorrichtung 152 entspricht.
-
Bei Bestimmung, dass die Differenz zwischen der aktuellen Position 236 des Fahrzeugs 102 und der von der mobilen Vorrichtung 152 größer ist als ein vordefinierter Schwellenabstand, z. B. das Fahrzeug 102 und die mobile Vorrichtung 152 mehrere hundert Fuß voneinander entfernt sind, überträgt die mobile Vorrichtung 152 in Vorgang 510 eine Benachrichtigung, die anzeigt, dass Nachrichten von dem Fahrzeug 102 gefälscht oder anderweitig manipuliert werden.
-
In Vorgang 512 überträgt die mobile Vorrichtung 152 als Reaktion auf das Bestätigen der Fahrzeugkennung und der Position des Fahrzeugs 102 eine Fahrzeugzugangsanforderung 228. In einem Beispiel kann die mobile Vorrichtung 152 die Fahrzeugzugangsanforderung 228 vor dem Übertragen unter Verwendung eines Verschlüsselungsschlüssels verschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde, wie in Bezug auf 4B beschrieben. Die verschlüsselte Fahrzeugzugangsanforderung 228 kann eines oder mehrere von der Vorrichtungskennung und der Position der mobilen Vorrichtung 152 beinhalten, die unter Verwendung des Positionsversatzes versetzt wurde, die von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde.
-
Die mobile Vorrichtung 152 bestimmt in Vorgang 514, ob der angeforderte Fahrzeugzugang durch das Fahrzeug 102 bestätigt wurde. Der Prozessor 162 kann zum Beispiel für einen vordefinierten Zeitraum darauf waren, dass eine Zugangsbestätigung durch das Fahrzeug 102 übertragen wird, und, wenn die Bestätigung nicht empfangen wird, kann die Steuerung mit Vorgang 502 fortfahren.
-
In Vorgang 516 verschafft sich ein Nutzer der mobilen Vorrichtung 152 Zugang zu dem Fahrzeug 102, nachdem der Empfang einer Bestätigung erfolgt ist, dass ein Zugang zu dem Fahrzeug 102 gewährt wurde. Der Nutzer der mobilen Vorrichtung 152 kann in einem Beispiel anfordern, dass das Fahrzeug 102 anzeigt, welche Fahrzeugtür zu verwenden ist, um in Zusammenhang mit der aktuellen Transaktion Zugang zu dem reservierten Sitz zu erhalten. In einem weiteren Beispiel kann das Fahrzeug 102 nach dem Übertragen der Zugangsbestätigung eine Türverriegelungsaktivierung ermöglichen, wenn sich die mobile Vorrichtung 152 in einem geringeren als dem vordefinierten Abstand, z. B. mehrere Fuß, von dem Fahrzeug 102 befindet. In einigen Beispielen kann das Fahrzeug 102 der mobilen Vorrichtung 152 auf Grundlage einer Fähigkeit, ein Niedrigstromsignal von dem Fahrzeug 102 zu empfangen, eine Türverriegelungsaktivierung ermöglichen.
-
6 veranschaulicht einen beispielhaften Vorgang 600 zum Verarbeiten einer Anforderung eines Zugangs zu dem Fahrzeug 102. Der Vorgang 600 kann zum Beispiel durch die Rechenplattform 104 des Fahrzeugs 102 durchgeführt werden, die über das Weitverkehrsnetzwerk 156 mit der mobilen Vorrichtung 152 kommuniziert.
-
In Vorgang 602 empfängt die Rechenplattform 104 den Abholort in Zusammenhang mit der aktuellen Transaktion. In einem Beispiel kann die Rechenplattform 104 die Anweisungen 252 von dem Server 206 empfangen, die den Abholort, die Vorrichtungskennung, die Fahrzeugkennung, den Positionsversatz und den Verschlüsselungsschlüssel zur Verwendung zur Gewährung eines Zugangs zu dem Fahrzeug 102 in Zusammenhang mit der aktuellen Transaktion beinhalten.
-
In Vorgang 604 bestimmt die Rechenplattform 104, ob eine aktuelle Position des Fahrzeugs 102 dem Abholort entspricht, der von dem Server 206 empfangen wurde. Die Rechenplattform 104 kann in einem Beispiel Positionsinformationen, die von der GPS-Steuerung 146 des Fahrzeugs 102 empfangen wurden, mit dem Abholort vergleichen, der durch den Server 206 angegeben wurde. Ferner kann die Rechenplattform 104 die GPS-Steuerung 146 weiterhin abfragen, um zu bestimmen, ob die neue Position dem Abholort entspricht, wenn sich die Position des Fahrzeugs 102 ändert.
-
In Vorgang 606 verschlüsselt die Rechenplattform 104 als Reaktion auf das Erfassen, dass die aktuelle Position des Fahrzeugs 102 dem der Transaktion zugeordneten Abholort entspricht, vor dem Übertragen der verschlüsselten Nachricht über die BLE-Advertising-Verbindung Parameter, die der aktuellen Transaktion zugeordnet sind, wie etwa die Fahrzeugkennung und die aktuelle Position des Fahrzeugs 102. In einem Beispiel kann die Rechenplattform 104 den einen oder mehreren Parameter unter Verwendung des Verschlüsselungsschlüssels verschlüsseln, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. Die Rechenplattform 104 kann in einem weiteren Beispiel die aktuelle Position des Fahrzeugs 102 unter Verwendung des Positionsversatzes, der von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde, vor dem Verschlüsseln der Übertragung versetzen.
-
Die Rechenplattform 104 überträgt in Vorgang 608 die verschlüsselte Nachricht, die anzeigt, dass ein Zugang zu dem Fahrzeug 102 verfügbar sein kann. In einem Beispiel kann die Rechenplattform 104 einen Bereich der Übertragung steuern, sodass sich dieser innerhalb eines vordefinierten Abstands von der aktuellen Position des Fahrzeugs 102 befindet. Die Rechenplattform 104 kann zum Beispiel eine Signalstärke der BLE-Advertising-Verbindung steuern, damit sich diese in einem Bereich von hundert Fuß befindet.
-
In Vorgang 610 kann die Rechenplattform 104 bestimmen, ob eine Übertragung, die eine verschlüsselte Zugangsanforderung beinhaltet, erfasst wurde. Die Rechenplattform 104 kann in einem Beispiel für einen vordefinierten Zeitraum nach der Übertragung der verschlüsselten Nachricht über die BLE-Advertising-Verbindung vor dem Bestimmen, ob eine Übertragung, die eine Zugangsanforderung beinhaltet, erfasst wurde, warten. In Vorgang 610 kann die Steuerung als Reaktion auf das Bestimmen, dass die Zugangsanforderung nicht erfasst wurde, zu Vorgang 608 zurückkehren, wo die Rechenplattform 104 eine verschlüsselte Nachricht über die BLE-Advertising-Verbindung überträgt.
-
Als Reaktion auf das Erfassen einer übertragenen Zugangsanforderung von der mobilen Vorrichtung 152 entschlüsselt die Rechenplattform 104 in Vorgang 612 die erfasste Anforderung 242 unter Verwendung des Entschlüsselungsschlüssels, welcher der aktuellen Transaktion zugeordnet ist. Nach der Entschlüsselung der erfassten Anforderung 242 kann das Fahrzeug 102 die Kennung der mobilen Vorrichtung 246 und Position 250 der mobilen Vorrichtung 152 isolieren, welche die Anforderung überträgt. Die Rechenplattform 104 kann in einem Beispiel die Position 250 der übertragenden mobilen Vorrichtung 152 durch umgekehrtes Anwenden des Positionsversatzwertes bestimmen, der in Zusammenhang mit der aktuellen Transaktion von dem Server 206 empfangen wurde.
-
In Vorgang 614 bestimmt die Rechenplattform 104, ob die Vorrichtungskennung 246, die in der erfassten Übertragung enthalten ist, der Vorrichtungskennung entspricht, die von dem Server 206 in Zusammenhang mit der aktuellen Transaktion empfangen wurde. In einem Beispiel kann sich die Kennungsprüfungssteuerung 244 des Fahrzeugs 102 auf die Vorrichtungskennung beziehen, die von dem Server 206 in den Anweisungen 252 empfangen wurde und in dem Speicher 108 gespeichert ist.
-
Die Rechenplattform 104 bestimmt in Vorgang 616, ob die Position 250 der übertragenden mobilen Vorrichtung 152 der aktuellen Position des Fahrzeugs 102 entspricht. In einem Beispiel kann die Rechenplattform 104 als Reaktion auf das Erfassen, dass eine Differenz zwischen der Position 250 und der aktuellen Position des Fahrzeugs 102 geringer ist als ein vordefinierter Schwellenabstand, bestimmen, dass die Position 250 der mobilen Vorrichtung 152 der aktuellen Position des Fahrzeugs 102 entspricht. Die Rechenplattform 104 versendet in Vorgang 618 als Reaktion darauf, dass die Rechenplattform 104 bestimmt, dass die Position 250 der mobilen Vorrichtung 152, die einen Zugang anfordert, größer ist als ein vordefinierter Schwellenabstand, eine Benachrichtigung, die anzeigt, dass Nachrichten von der mobilen Vorrichtung 152 gefälscht oder anderweitig manipuliert werden.
-
Bei Bestätigung der Vorrichtungskennung und der Position der mobilen Vorrichtung 152 überträgt die Rechenplattform 104 in Vorgang 620 eine Zugangsbestätigung an das Fahrzeug 102. In einem Beispiel kann die Rechenplattform 104 eine Benachrichtigung an die mobile Vorrichtung 152 übertragen, die anzeigt, dass der angeforderte Zugang zu dem Fahrzeug 102 gewährt wurde.
-
Die hier offenbarten Vorgänge, Verfahren oder Algorithmen können einer Verarbeitungsvorrichtung, einer Steuerung oder einem Computer zuführbar sein oder davon umgesetzt werden, die bzw. der eine bestehende programmierbare elektronische Steuereinheit oder eine dedizierte elektronische Steuereinheit aufweisen kann. Gleichermaßen können die Vorgänge, Verfahren oder Algorithmen als Daten und Anweisungen gespeichert sein, die von einer Steuerung oder einem Computer in vielen Formen, einschließlich unter anderem Informationen, die permanent auf nicht beschreibbaren Speichermedien, wie etwa ROM-Vorrichtungen, gespeichert sind, und Informationen, die veränderbar auf beschreibbaren Speichermedien, wie etwa Disketten, Magnetbändern, CDs, RAM-Vorrichtungen und sonstigen magnetischen und optischen Medien, gespeichert sind, ausgeführt werden können. Die Vorgänge, Verfahren und Algorithmen können auch in einem von Software ausführbaren Objekt umgesetzt sein. Alternativ können die Vorgänge, Verfahren oder Algorithmen ganz oder teilweise unter Verwendung geeigneter Hardwarekomponenten, wie etwa anwendungsspezifischer integrierter Schaltungen (Application Specific Integrated Circuits – ASICs), feldprogrammierbarer Gate-Anordnungen (Field-Programmable Gate Arrays – FPGAs), Zustandsmaschinen, Steuerungen oder sonstiger Hardwarekomponenten oder Vorrichtungen oder einer Kombination aus Hardware-, Software- und Firmwarekomponenten, ausgeführt sein.
-
Bei den in der Beschreibung verwendeten Ausdrücken handelt es sich um beschreibende und nicht um einschränkende Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Wie zuvor beschrieben, können die Merkmale verschiedener Ausführungsformen miteinander kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden, die unter Umständen nicht ausdrücklich beschrieben oder veranschaulicht sind. Wenngleich verschiedene Ausführungsformen gegenüber anderen Ausführungsformen oder Umsetzungen nach dem Stand der Technik hinsichtlich einer oder mehrerer gewünschter Eigenschaften als vorteilhaft oder bevorzugt beschrieben sein können, erkennt ein Durchschnittsfachmann, dass ein oder mehrere Merkmale oder eine oder mehrere Eigenschaften in Frage gestellt werden können, um die gewünschten Gesamtattribute des Systems zu erreichen, die von der konkreten Anwendung und Umsetzung abhängig sind. Diese Attribute können Folgendes einschließen: Kosten, Festigkeit, Lebensdauer, Lebenszykluskosten, Marktfähigkeit, Erscheinungsbild, Verpackung, Größe, Betriebsfähigkeit, Gewicht, Herstellbarkeit, bequeme Montage usw., sind jedoch nicht darauf beschränkt. Von daher liegen Ausführungsformen, welche in Bezug auf eine oder mehrere Eigenschaften als weniger wünschenswert als andere Ausführungsformen oder Umsetzungen nach dem Stand der Technik beschrieben werden, nicht außerhalb des Schutzumfangs der Offenbarung und können für bestimmte Anwendungen wünschenswert sein.