-
Die vorliegende Erfindung betrifft ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug, eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug sowie ein Computerprogramm.
-
Der Diebstahl von Fahrzeugen ist trotz Diebstahlwarnanlagen immer noch ein häufig auftretendes Problem mit negativen finanziellen und komfortbezogenen Folgen. Diebstahlwarnanlagen bieten zwar eine gewisse Sicherheit, sind jedoch kostenintensiv und erfordern zusätzliche Hardwarekomponenten.
-
Die Sicherung eines Fahrzeugs mittels eines Funkschlüssels ist insbesondere anfällig für sogenannte Relaisattacken.
-
Die Überwachung von Fahrzeugen mit ortsfesten Kameras ist unflexibel und nicht an jedem potentiellen Standort des Fahrzeugs möglich.
-
Im Dokument
US 2017/0074000A1 wird ein Verfahren zum Entsperren eines Fahrzeugs beschrieben. Dabei wird bestimmt, ob eine Fahrzeugtür oder ein Kofferraum des Fahrzeugs entsperrt werden soll und welche Türen entsperrt werden sollen. Dies wird basierend auf verschiedenen Faktoren, wie beispielsweise der geografischen Position des Fahrzeugs, der Tageszeit und einem Benutzerverhalten betreffend das Entsperren, bestimmt. Ein Algorithmus sagt die Intention des Benutzers vorher, wenn sich dieser dem Fahrzeug nähert und entsperrt das Fahrzeug entsprechend. Dadurch wird die Verwendung eines Schlüssels zum Entsperren des Fahrzeugs vermieden.
-
Das Verfahren kann jedoch nicht zwischen einer legitimen Nutzung des Fahrzeugs und einer illegitimen Nutzung, also beispielsweise einem potentiellen Diebstahl, unterscheiden. Zur Diebstahlwarnung ist das Verfahren daher nicht geeignet.
-
Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Konzept zur Diebstahlwarnung für ein Kraftfahrzeug anzugeben, dass die Sicherheit vor Diebstahl erhöht, ohne dabei die Funktionalität auf bestimmte Standorte oder Infrastrukturen in der Umgebung des Kraftfahrzeugs zu begrenzen.
-
Diese Aufgabe wird gemäß dem verbesserten Konzept gelöst durch den jeweiligen Gegenstand der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
-
Das verbesserte Konzept beruht auf der Idee, während eines Erfassungszeitraums Aktivitätsdaten eines Benutzers oder des Kraftfahrzeugs zu erfassen und basierend darauf zu entscheiden, ob eine Nutzung zu einem bestimmten Zeitpunkt nach dem Erfassungszeitraum wahrscheinlich ist oder nicht.
-
Gemäß dem verbesserten Konzept wird ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug angegeben. Dabei werden während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs erfasst. Mittels des Kraftfahrzeugs wird eine Nutzung oder beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt erkannt, der insbesondere nach dem Erfassungszeitraum liegt. Mittels eines Rechnersystems wird basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt bestimmt. Mittels des Rechnersystems wird eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt.
-
Die Aktivitätsdaten des Benutzers sind insbesondere Aktivitätsdaten eines legitimen, insbesondere eines vordefinierten, registrierten oder gelernten legitimen Benutzers des Kraftfahrzeugs.
-
Die Aktivitätsdaten des Benutzers können sämtliche Daten umfassen, die eine bestimmte Aktivität des Nutzers betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
-
Die Aktivitätsdaten des Benutzers können beispielsweise anhand eines oder mehrerer tragbarer elektronischer Geräte des Benutzers, die der Benutzer beispielsweise mitführt, erfasst werden. Dazu können sowohl Mobiltelefone oder Smartphones eingesetzt werden, wie auch Smarte Uhren, Fitnesstracker oder sonstige sogenannte Wearables.
-
Die Aktivitätsdaten des Benutzers können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein tragbares Rechnersystem, beispielsweise das Mobiltelefon, erfolgen.
-
Die Aktivitätsdaten des Kraftfahrzeugs können sämtliche Daten umfassen, die eine bestimmte Aktivität des Kraftfahrzeugs betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
-
Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise anhand eines oder mehrerer Sensorsysteme des Kraftfahrzeugs erfasst werden.
-
Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein weiteres Rechnersystem, beispielsweise ein Steuergerät, des Kraftfahrzeugs erfolgen.
-
Insbesondere werden die Aktivitätsdaten des Kraftfahrzeugs und/oder des Benutzers oder von den Aktivitätsdaten abhängige Daten, also insbesondere entsprechende Aktivitätsprofile, an das Rechnersystem übermittelt.
-
Die beabsichtige Nutzung des Kraftfahrzeugs wird insbesondere durch das weitere Rechnersystem des Kraftfahrzeugs, insbesondere ein Steuergerät des Kraftfahrzeugs, beispielsweise unterstützt durch ein oder mehrere Sensorsysteme des Kraftfahrzeugs, erkannt.
-
Die beabsichtigte Nutzung kann beispielsweise ein Öffnen einer Tür des Kraftfahrzeugs, das Starten eines Motors des Kraftfahrzeugs oder ein sonstige Bedienung des Kraftfahrzeugs beinhalten.
-
Dass der Zeitpunkt zu dem die beabsichtigte Nutzung erkannt wird nach dem Erfassungszeitraum liegt, kann insbesondere derart verstanden werden, dass zur Bestimmung der entsprechenden Kenngröße Aktivitätsdaten aus dem vor dem entsprechenden Zeitpunkt liegenden Zeitraum verwendet werden. Die Erfassung der Aktivitätsdaten kann auch über den Zeitpunkt hinaus fortgesetzt werden. Mit anderen Worten kann der Erfassungszeitraum kontinuierlich oder regelmäßig erweitert werden, sodass zu späteren Zeitpunkten auch größere Erfassungszeiträume zur Verfügung stehen. Alternativ kann der Erfassungszeitraum vor dem betreffenden Zeitpunkt final oder vorübergehend beendet worden sein, sodass keine weitere Erfassung der Aktivitätsdaten durchgeführt wird.
-
Insbesondere kann der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, mit einem Ende des Erfassungszeitraums zusammenfallen.
-
Bei dem Rechnersystem handelt es sich insbesondere um ein zu dem Kraftfahrzeug und gegebenenfalls dem tragbaren Rechnersystem beziehungsweise dem tragbaren elektronischen Gerät externen Rechnersystem. Bei dem Rechnersystem handelt es sich insbesondere um einen oder mehrere Servercomputer.
-
Dies bedeutet, dass die Aktivitätsdaten beispielsweise mittels des tragbaren Rechnersystems und/oder des weiteren Rechnersystems des Kraftfahrzeugs drahtlos an das Rechnersystem übermittelt werden.
-
Die legitime Nutzung des Kraftfahrzeugs entspricht insbesondere einer Nutzung des Kraftfahrzeugs durch den Benutzer oder durch einen weiteren legitimen Benutzer. Der weitere legitime Benutzer ist insbesondere ebenfalls vordefiniert oder über entsprechende weitere Aktivitätsdaten als solcher definiert.
-
Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit für eine legitime Nutzung kann insbesondere derart verstanden werden, dass ein Kennwert für die Wahrscheinlichkeit bestimmt wird, das die Nutzung zu dem konkreten Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, legitim ist, also durch den Benutzer oder den weiteren legitimen Benutzer erfolgt. Dies kann insbesondere neben den Aktivitätsdaten auch basierend auf den weiteren Aktivitätsdaten betreffend den weiteren legitimen Benutzer bestimmt werden.
-
Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit kann aber auch das Bestimmen anderweitiger Informationen beinhalten, die Rückschlüsse auf die Wahrscheinlichkeit erlauben, ohne einen tatsächlichen Kennwert für die Wahrscheinlichkeit zu bestimmen. Dies kann beispielsweise derart geschehen, dass abhängig von den Aktivitätsdaten einer oder mehrere plausible Zeitpunkte oder Zeiträume bestimmt werden, zu denen es gemäß den Aktivitätsdaten plausibel oder wahrscheinlich erscheint, dass eine legitime Benutzung erfolgt. Mit anderen Worten ist die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume höher als außerhalb der plausiblen Zeiträume. Beispielsweise kann die Wahrscheinlichkeit für die legitime Benutzung außerhalb der plausiblen Zeiträume als null angesehen werden und die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume als jeweils konstant und größer null.
-
Insbesondere kann die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung auch vollständig oder teilweise vor dem Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, erfolgen.
-
Gemäß einem Verfahren nach dem verbesserten Konzept wird es verhindert, dass durch relativ simple Relaisangriffe, also die Wiederholung von scheinbar durch einen legitimen Benutzer beispielsweise mittels eines Funkschlüssels ausgesendeter Signale, um höhere räumliche Abstände zu überbrücken, nicht legitime Benutzer unerkannt Zugriff auf das Fahrzeug erhalten. Dabei ist die Funktionalität der Diebstahlwarnung auch nicht auf bestimmte Zeitpunkte oder Standorte des Kraftfahrzeugs beschränkt, sodass die Sicherheit vor Diebstählen beispielsweise gegenüber einer Kameraüberwachung erhöht wird.
-
Da die Verfahrensschritte zur Diebstahlwarnung anhand üblicher Rechnersysteme, wie sie in Serverzentren, Kraftfahrzeugen beziehungsweise tragbaren elektronischen Geräten eingesetzt werden, möglich ist, ist mittels des verbesserten Konzepts auch eine kostengünstige Umsetzung der Diebstahlwarnung möglich, insbesondere ohne auf dedizierte Diebstahlwarnsysteme und eine entsprechende Hardware im Kraftfahrzeug angewiesen zu sein.
-
Gemäß zumindest einer Ausführungsform des Verfahrens nach dem verbesserten Konzept wird die Diebstahlwarnmeldung nur dann oder genau dann erzeugt, wenn der Kennwert für die Wahrscheinlichkeit für die legitime Nutzung zu dem Zeitpunkt, zu dem die beabsichtige Nutzung erkannt wird, kleiner ist als ein vorgegebener Grenzwert.
-
Gemäß zumindest einer Ausführungsform wird mittels des Rechnersystems basierend auf den Aktivitätsdaten wenigstens ein wahrscheinlicher oder plausibler Nutzungszeitraum prädiziert oder vorhergesagt. Die Diebstahlwarnmeldung wird abhängig davon erzeugt, ob der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, innerhalb des wenigstens einen Nutzungszeitraums liegt.
-
Solche Ausführungsformen haben den Vorteil, dass die Kenngröße für die Wahrscheinlichkeit für die legitime Nutzung effektiv vorab bestimmt wird, also zu dem Zeitpunkt, zu dem die beabsichtigte Nutzung tatsächlich erkannt wird, bereits vorliegt.
-
Insbesondere wird die Diebstahlwarnmeldung nur dann erzeugt oder genau dann erzeugt, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt.
-
Alternativ können aber auch weitere Bedingungen einfließen. Beispielsweise kann die Diebstahlwarnmeldung auch dann erzeugt werden, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt und eine für den entsprechenden Nutzungszeitraum mittels des Rechnersystems basierend auf den Aktivitätsdaten bestimmter Konfidenzwert für die Legitimation innerhalb des wahrscheinlichen Zeitraums kleiner ist als ein vorgegebener Mindestkonfidenzwert.
-
Gemäß zumindest einer Ausführungsform werden während des Erfassungszeitraums mittels des Kraftfahrzeugs, insbesondere mittels des weiteren Rechnersystems, eine Vielzahl, also insbesondere zwei oder mehr, legitime Nutzungen zu entsprechenden Nutzungszeitpunkten erkannt und die Kenngröße wird mittels des Rechnersystems basierend auf den Aktivitätsdaten und den Nutzungszeitpunkten bestimmt.
-
Die legitime Benutzung kann beispielsweise durch die erkannte legitime Benutzung eines Kraftfahrzeugschlüssels, durch eine Passwortabfrage oder eine sonstige Authentifizierungsmaßnahme erkannt und sichergestellt werden.
-
Das Erkennen der legitimen Nutzungen kann beispielsweise anhand des weiteren Kraftfahrzeugs, gegebenenfalls in Kombination oder unterstützt durch eines oder mehrere Sensorsysteme und/oder Schnittstellen des Kraftfahrzeugs erkannt werden.
-
Mittels des weiteren Rechnersystems werden insbesondere Informationen betreffend die Vielzahl legitimer Nutzungen und die zugehörigen Nutzungszeitpunkte an das Rechnersystem übertragen.
-
Insbesondere kann die Kenngröße, beispielsweise die wahrscheinlichen Nutzungszeiträume, während des Erfassungszeitraums basierend auf den durch die legitimen Nutzungen erlernten Korrelationen zwischen den legitimen Nutzungen und den Aktivitätsdaten bestimmt werden. Dadurch wird eine zuverlässige Vorhersage der Kenngröße ermöglicht, was zu einer höheren Sicherheit führt.
-
Gemäß zumindest einer Ausführungsform wird ein den Benutzer betreffendes Ereignis während des Erfassungszeitraums wiederholt erkannt, wobei das Ereignis in einem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht. Die Kenngröße wird mittels des Rechnersystems basierend auf dem wiederholt erkannten Ereignis bestimmt.
-
Bei dem wiederholt erkannten Ereignis handelt es sich insbesondere um vergleichbare oder identische Ereignisse, die zu unterschiedlichen Zeitpunkten stattfinden.
-
Das Ereignis kann auch als Echtzeitereignis bezeichnet werden. Dass das Ereignis in dem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht kann insbesondere derart verstanden werden, dass das Ereignis wiederholt zu einer bestimmten Zeit oder während eines bestimmten Zeitraums vor der legitimen Nutzung stattfindet, beispielsweise unmittelbar zuvor.
-
Die entsprechend erfassten Informationen bezüglich des wiederholt erkannten Ereignisses können auch als Teil der Aktivitätsdaten des Benutzers angesehen werden.
-
Alternativ oder zusätzlich können diese Informationen verwendet werden, um den Konfidenzwert für die jeweiligen wahrscheinlichen Nutzungszeiträume zu bestimmen.
-
Das Ereignis kann beispielsweise anhand des tragbaren elektronischen Geräts erkannt werden, insbesondere mittels eines oder mehrerer Sensorsysteme des tragbaren elektronischen Geräts und/oder mittels einer oder mehrerer Datenverbindungs- oder Kommunikationsschnittstellen des tragbaren elektronischen Geräts
-
Das Ereignis kann beispielsweise einem sich verändernden Außendruck entsprechen, wobei die Außendruckveränderung durch einen Drucksensor des tragbaren elektronischen Geräts erfasst werden kann und beispielsweise auf eine Bewegung des legitimen Benutzers von einem Stockwerk eines Gebäudes in ein niedriger liegendes Stockwerk oder in ein höher liegendes Stockwerk hinweisen kann.
-
Das Ereignis kann auch die Deaktivierung oder Beendigung einer Datenverbindung, beispielsweise einer Bluetooth-Verbindung oder einer WLAN-Verbindung zu einem Host-Gerät des tragbaren elektronischen Geräts entsprechen.
-
Das Ereignis kann beispielsweise darauf hinweise, dass der Benutzer einen bestimmten Ort, beispielsweise einen Wohnort oder Arbeitsort, verlässt, sodass die Wahrscheinlichkeit, dass danach das Kraftfahrzeug legitim benutzt wird, vergleichsweise hoch sein kann.
-
Das Ereignis kann auch eine Position oder eine Positionsveränderung des tragbaren elektronischen Geräts betreffen, die beispielsweise durch einen Empfänger für ein globales Navigationssatellitensystem, GNSS, beispielsweise GPS, des tragbaren elektronischen Geräts erkannt werden kann.
-
Nähert sich das tragbare elektronische Gerät dem Kraftfahrzeug, so kann die Wahrscheinlichkeit für die legitime Nutzung kurz darauf beispielsweise vergleichsweise hoch sein.
-
Das Ereignis steht im definierten zeitlichen Zusammenhang mit den legitimen Nutzungen und ist daher mit diesen korreliert. Durch die Berücksichtigung des wiederholt erkannten Ereignisses wird also eine höhere Zuverlässigkeit erreicht und insbesondere wird die Wahrscheinlichkeit für fälschlicherweise erzeugte Diebstahlwarnmeldungen reduziert.
-
Gemäß zumindest einer Ausführungsform enthalten die Aktivitätsdaten, insbesondere die Aktivitätsdaten des Kraftfahrzeugs, Fahrzeugaktivitätsdaten betreffend wenigstens eine Aktivität des Kraftfahrzeugs und die Fahrzeugaktivitätsdaten werden durch ein weiteres Rechnersystem des Kraftfahrzeugs erfasst.
-
Die Sensorsysteme, Kommunikationsschnittstellen und/oder GNSS-Empfänger des Kraftfahrzeugs können jeweils entsprechende Informationen erfassen und an das weitere Rechnersystem übertragen.
-
In einem Beispiel können die Fahrzeugaktivitätsdaten Informationen dahingehend beinhalten, während welcher Zeiträume das Kraftfahrzeug üblicherweise benutzt wird und während welcher Zeiträume es üblicherweise nicht benutzt wird. Dadurch können direkt Rückschlüsse auf die Kenngröße beziehungsweise die wahrscheinlichen Nutzungszeiträume geschlossen werden.
-
Entsprechend wird die Zuverlässigkeit und damit schlussendlich die Sicherheit erhöht, das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen, sogenannte falsch-positive Meldungen, wird reduziert.
-
Gemäß zumindest einer Ausführungsform werden mittels des Rechnersystems und/oder mittels des weiteren Rechnersystems basierend auf den Fahrzeugaktivitätsdaten ein Fahrzeugbewegungsprofil und/oder ein Fahrzeugkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Fahrzeugbewegungsprofil und/oder dem Fahrzeugkommunikationsprofil bestimmt.
-
Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Kraftfahrzeugs, also insbesondere ob das Kraftfahrzeug fährt oder steht, einen Aufenthaltsort des Kraftfahrzeugs, eine Fahrstrecke des Kraftfahrzeugs, eine Fahrtdauer des Kraftfahrzeugs, eine Fahrgeschwindigkeit des Kraftfahrzeugs, wobei die entsprechenden Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet sind.
-
Das Fahrzeugkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des Kraftfahrzeugs, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
-
Gemäß zumindest einer Ausführungsformen enthalten die Aktivitätsdaten, insbesondere die Aktivitätsdaten des Benutzers, Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers und die Benutzeraktivitätsdaten werden durch das tragbare Rechnersystem erfasst, insbesondere während der Benutzer das tragbare elektronische Gerät bei sich trägt.
-
Insbesondere erfassen die Sensorsysteme, Kommunikationsschnittstelle und/oder GNNS-Empfänger des tragbaren elektronischen Geräts die entsprechenden Daten und Informationen und übertragen diese an das tragbare Rechnersystem.
-
Durch die Einbeziehung der Benutzeraktivitätsdaten kann die Zuverlässigkeit der Diebstahlwarnung weiter erhöht werden und dementsprechend die Sicherheit weiter erhöht werden, wohingegen das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen reduziert wird.
-
Gemäß zumindest einer Ausführungsformen werden mittels des Rechnersystems und/oder mittels des tragbaren Rechnersystems basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt.
-
Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Benutzers beinhalten, also insbesondere ob sich der bewegt oder nicht, ob er läuft, geht oder gerade autofährt und/oder Informationen betreffend einen Aufenthaltsort des Benutzers. Diesen Informationen sind entsprechende Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet.
-
Das Benutzerkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des tragbaren elektronischen Geräts und/oder des Benutzers, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
-
Gemäß zumindest einer Ausführungsform wird die Diebstahlwarnmeldung mittels des Rechnersystems an das tragbare Rechnersystem übermittelt.
-
Der Benutzer kann dann beispielsweise die Legitimität der Nutzung manuell verifizieren oder sicherheitsrelevante Maßnahmen einleiten, beispielsweise ein entsprechende Behörde informieren.
-
Gemäß dem verbesserten Konzept wird eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug angegeben, die Anordnung aufweisend ein Rechnersystem und wenigstens ein weiteres Rechnersystem. Das wenigstens eine weitere Rechnersystem ist dazu eingerichtet, während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs zu erfassen und eine beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt zu erkennen, der insbesondere nach dem Erfassungszeitraum liegt. Das Rechnersystem ist dazu eingerichtet, basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und abhängig von der Kenngröße eine Diebstahlwarnmeldung zu erzeugen.
-
Das wenigstens eine weitere Rechnersystem kann beispielsweise ein weiteres Rechnersystem des Kraftfahrzeugs und/oder ein tragbares Rechnersystem eines tragbaren elektronischen Geräts beinhalten.
-
Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die beabsichtigte Nutzung zu erkennen.
-
Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die Aktivitätsdaten des Kraftfahrzeugs zu erfassen.
-
Insbesondere kann das tragbare Rechnersystem dazu eingerichtet sein, die Aktivitätsdaten des Benutzers zu erfassen.
-
Weitere Ausführungsformen der Anordnung nach dem verbesserten Konzept folgen unmittelbar aus den verschiedenen Ausgestaltungsformen des Verfahrens nach dem verbesserten Konzept und umgekehrt. Insbesondere kann eine Anordnung nach dem verbesserten Konzept dazu eingerichtet oder programmiert sein, ein Verfahren nach dem verbesserten Konzept durchzuführen oder die Anordnung führt ein solches Verfahren durch.
-
Gemäß dem verbesserten Konzept wird ein Computerprogramm mit Befehlen angegeben. Bei Ausführung der Befehle durch eine Anordnung gemäß dem verbesserten Konzept veranlassen die Befehle die Anordnung dazu, ein Verfahren nach dem verbesserten Konzept durchzuführen.
-
Das Computerprogramm kann dabei beispielsweise zwei oder mehr Teilprogramme mit entsprechenden Teilsätzen der Befehle beinhalten. Jeweilige Teilprogramme können dann jeweils durch das Rechnersystem, das weitere Rechnersystem des Kraftfahrzeugs und/oder das tragbare Rechnersystem ausgeführt werden, um die entsprechenden Verfahrensschritte wie oben beschrieben durchzuführen.
-
Gemäß zumindest einer Ausführungsform des Computerprogramms beinhaltet das Computerprogramm ein erstes Teilprogramm mit ersten Befehlen und ein zweites Teilprogramm mit zweiten Befehlen. Bei Ausführung der ersten Befehle durch das weitere Rechnersystem des Kraftfahrzeugs veranlassen die ersten Befehle das weitere Rechnersystem des Kraftfahrzeugs dazu, während des Erfassungszeitraums die Aktivitätsdaten des Kraftfahrzeugs zu erfassen und die Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu erkennen, der nach dem Erfassungszeitraum liegt. Bei Ausführung der zweiten Befehle durch das Rechnersystem veranlassen die zweiten Befehle das Rechnersystem dazu, basierend auf den Aktivitätsdaten die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und die Diebstahlwarnmeldung abhängig von der Kenngröße zu erzeugen.
-
Gemäß zumindest einer Ausführungsform beinhaltet das Computerprogramm ein drittes Teilprogramm mit dritten Befehlen. Bei Ausführung der dritten Befehle durch das tragbare Rechnersystem veranlassen die dritten Befehle das tragbare Rechnersystem dazu, während des Erfassungszeitraums Aktivitätsdaten des Benutzers zu erfassen.
-
Gemäß dem verbesserten Konzept wird eine Anordnung von Speichermedien angegeben, wobei die Anordnung vom Speichermedium ein Computerprogramm, insbesondere die jeweiligen Teilprogramme, nach dem verbesserten Konzept speichert.
-
Insbesondere speichert ein erstes Speichermedium der Anordnung das erste Teilprogramm und ein zweites Speichermedium der Anordnung speichert das Teilprogramm.
-
Gemäß zumindest einer Ausführungsform speichert ein drittes Speichermedium der Anordnung das dritte Teilprogramm.
-
Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.
-
Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigen:
- 1 eine schematische Darstellung einer beispielhaften Ausführungsform einer Anordnung nach dem verbesserten Konzept; und
- 2 ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens nach dem verbesserten Konzept.
-
Bei den im Folgenden erläuterten Ausführungsbeispielen handelt es sich um bevorzugte Ausführungsformen der Erfindung. Bei den Ausführungsbeispielen stellen die beschriebenen Komponenten der Ausführungsformen jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
-
In den Figuren sind funktionsgleiche Elemente jeweils mit denselben Bezugszeichen versehen.
-
In 1 ist eine beispielhafte Ausführungsform einer Anordnung 1 nach dem verbesserten Konzept gezeigt, die ein Rechnersystem 2, beispielsweise einen Cloudserver, aufweist, ein tragbares Rechnersystem 4, beispielsweise ein Smartphone, sowie ein weiteres Rechnersystem 3 eines Kraftfahrzeugs 5.
-
Das Rechnersystem 2 kann sowohl mit dem weiteren Rechnersystem 3 als auch mit dem tragbaren Rechnersystem 4 drahtlos kommunizieren.
-
Die Funktionalität der Anordnung 1 wird im Folgenden anhand beispielhafter Ausführungsformen eines Verfahrens zur Diebstahlwarnung nach dem verbesserten Konzept unter Bezugnahme auf 2 genauer erläutert.
-
In 2 ist ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens zur Diebstahlwarnung nach dem verbesserte Konzept schematisch dargestellt.
-
In dem Verfahren wird wenigstens einer der Schritte S1a und S1b ausgeführt. Gemäß dem Schritt S1a werden während eines Erfassungszeitraums Fahrzeugaktivitätsdaten des Kraftfahrzeugs 5 mittels des weiteren Rechnersystems 2 erfasst. Gemäß dem Schritt S1b werden während des Erfassungszeitraums Benutzeraktivitätsdaten mittels des tragbaren Rechnersystems 4 erfasst.
-
Dabei kann das weitere Rechnersystem 3 beispielsweise Daten betreffend einen Mobilitätsstatus des Kraftfahrzeugs 5, einen Standort und eine Bewegung, beispielsweise GPS-Positionen und/oder betreffend Datenverbindungen wie WLAN, Bluetooth oder Mobilfunk sammeln und diese an das Rechnersystem 2 übermitteln.
-
Entsprechend kann das tragbare Rechnersystem 4 Daten betreffend beispielsweise den Mobilitätsstatus des Benutzers, etwa ob der Benutzer ruht, geht, läuft oder autofährt, den entsprechenden Standort sowie Bewegungsmuster und/oder Datenverbindungen, beispielsweise WLAN, Bluetooth oder Mobilfunk, sammeln und ebenfalls an das Rechnersystem 2 übermitteln.
-
Im optionalen Schritt S1c erfasst das tragbare Rechnersystem 4 während des Erfassungszeitraums insbesondere wiederholt Echtzeitereignisse, die in Zusammenhang mit einem darauffolgenden Einstiegsereignis oder Startereignis des Kraftfahrzeugs 5 stehen. Das Echtzeitereignis kann beispielsweise das trennen einer bestimmten WLAN Verbindung sein oder auch eine Annäherung der Geo-Position des tragbaren Rechnersystems 4 an die entsprechende Position des Kraftfahrzeugs 5. Auch diesbezüglich kann das tragbare Rechnersystem 4 entsprechende Informationen an das Rechnersystem 2 übertragen.
-
Das Rechnersystem 2 kann die wie beschrieben übertragenen Daten und Informationen beispielsweise nach zwei Prinzipien analysieren. Einerseits können Verhaltensprofile des Benutzers beziehungsweise des Kraftfahrzeugs 5 identifiziert werden, die eine Vorhersage dahingehend erlauben, dass der Benutzer beziehungsweise das Kraftfahrzeug 5 zu einer bestimmten Zeit mit einer bestimmten Wahrscheinlichkeit an einem bestimmten Ort ist. Andererseits können die Echtzeitereignisse analysiert werden und der entsprechende Zusammenhang mit dem folgenden Nutzungs- oder Einstiegsereignis gelernt werden.
-
Basierend auf den so analysierten Daten kann das Rechnersystem 2 eine wahrscheinliche Ankunftszeit eines legitimen Benutzers bei dem Kraftfahrzeug 5 vorhersagen. Daneben kann auch ein Konfidenzwert für das Eintreffen dieser Vorhersage bestimmt werden. Beispielsweise kann der Konfidenzwert umso größer sein, je kleiner der zeitliche Abstand zu dem entsprechenden Zeitpunkt wird.
-
Im optionalen Schritt S3b kann das tragbare Rechnersystem 4 Informationen betreffend beispielsweise konkrete geplante Arbeitszeiten, Ferienzeiten oder Ruhezeiten des Benutzers oder betreffend sonstige Termine oder Kalenderdaten des Benutzers an das Rechnersystem 2 übertragen. Dadurch kann die Vorhersage mit höherer Zuverlässigkeit erfolgen.
-
In Schritt S3a wird die beabsichtigte Benutzung des Kraftfahrzeugs 5 erkannt. Liegt die beabsichtigte Benutzung außerhalb eines oder mehrerer vorhergesagter Zeiträume, so kann das Rechnersystem 2 beispielsweise eine Diebstahlwarnmeldung erzeugen und optional im Schritt S5 an das tragbare Rechnersystem 4 übertragen.
-
Insbesondere kann so der legitime Benutzer oder ein weiterer legitimer Benutzer durch die Diebstahlwarnmeldung informiert werden. Die legitimen Benutzer können beispielsweise einen Hauptnutzer und gegebenenfalls Nebennutzer beinhalten. Für alle legitimen Benutzer können wie beschrieben während des Erfassungszeitraums übliche Nutzungen erlernt werden. Die Verhaltensroutinen oder -muster können entsprechend für jede Paarung aus dem entsprechenden legitimen Nutzer und dem Kraftfahrzeug 5 erlernt werden. Damit liegen entsprechende Vorhersagen für jede legitime Fahrzeugnutzung vor.
-
Neben der Prädiktion der wahrscheinlichen Zeiträume für legitime Nutzungen kann auch die Annäherung des legitimen Benutzers an das Kraftfahrzeug 5 durch das tragbare Rechnersystem 4 erkannt und an das Rechnersystem 2 übertragen werden. Beispielsweise wird keine Diebstahlwarnmeldung erzeugt, wenn diese Annäherung sicher erkannt werden kann.
-
Gemäß dem verbesserten Konzept wird eine kostengünstige, zuverlässige und flexible Möglichkeit zur Diebstahlwarnung angegeben.
-
Dadurch können potentielle Diebstähle schneller gemeldet werden, die Erfolgsquote der Verbrechensbekämpfung kann steigen und die Verlustquote der Kraftfahrzeuge kann sinken. Die beschriebene Lösung verursacht im Kraftfahrzeug selbst keine Hardwarekosten und kann damit kostengünstig angeboten werden. Die Analyse der dem Rechnersystem bereitgestellten Daten kann in verschiedenen Ausführungsformen beispielsweise durch trainierte Algorithmen, also durch auf maschinellem Lernen basierenden Algorithmen, erfolgen.
-
Durch den direkten Bezug der analysierten Daten zu dem legitimen Benutzer beziehungsweise dem Kraftfahrzeug wird eine hohe Genauigkeit ermöglicht.
-
Bezugszeichenliste
-
- 1
- Anordnung zur Diebstahlwarnung
- 2
- Rechnersystem
- 3
- weiteres Rechnersystem
- 4
- tragbares Rechnersystem
- 5
- Kraftfahrzeug
- S1a
- Verfahrensschritt
- S1b
- Verfahrensschritt
- S1c
- Verfahrensschritt
- S2
- Verfahrensschritt
- S3a
- Verfahrensschritt
- S3b
- Verfahrensschritt
- S4
- Verfahrensschritt
- S5
- Verfahrensschritt
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2017/0074000 A1 [0005]