DE102019220369A1 - Diebstahlwarnung für ein Kraftfahrzeug - Google Patents

Diebstahlwarnung für ein Kraftfahrzeug Download PDF

Info

Publication number
DE102019220369A1
DE102019220369A1 DE102019220369.8A DE102019220369A DE102019220369A1 DE 102019220369 A1 DE102019220369 A1 DE 102019220369A1 DE 102019220369 A DE102019220369 A DE 102019220369A DE 102019220369 A1 DE102019220369 A1 DE 102019220369A1
Authority
DE
Germany
Prior art keywords
computer system
motor vehicle
activity data
user
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102019220369.8A
Other languages
English (en)
Other versions
DE102019220369B4 (de
Inventor
Kord Lühr
William Cobbah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102019220369.8A priority Critical patent/DE102019220369B4/de
Priority to CN202011508014.6A priority patent/CN113002479B/zh
Publication of DE102019220369A1 publication Critical patent/DE102019220369A1/de
Application granted granted Critical
Publication of DE102019220369B4 publication Critical patent/DE102019220369B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Gemäß einem Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug (5) werden während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) erfasst. Mittels des Kraftfahrzeugs (5) wird eine beabsichtigte Nutzung des Kraftfahrzeugs (5) erkannt und mittels eines Rechnersystems (2) wird basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) bestimmt. Mittels des Rechnersystems (5) wird eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug, eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug sowie ein Computerprogramm.
  • Der Diebstahl von Fahrzeugen ist trotz Diebstahlwarnanlagen immer noch ein häufig auftretendes Problem mit negativen finanziellen und komfortbezogenen Folgen. Diebstahlwarnanlagen bieten zwar eine gewisse Sicherheit, sind jedoch kostenintensiv und erfordern zusätzliche Hardwarekomponenten.
  • Die Sicherung eines Fahrzeugs mittels eines Funkschlüssels ist insbesondere anfällig für sogenannte Relaisattacken.
  • Die Überwachung von Fahrzeugen mit ortsfesten Kameras ist unflexibel und nicht an jedem potentiellen Standort des Fahrzeugs möglich.
  • Im Dokument US 2017/0074000A1 wird ein Verfahren zum Entsperren eines Fahrzeugs beschrieben. Dabei wird bestimmt, ob eine Fahrzeugtür oder ein Kofferraum des Fahrzeugs entsperrt werden soll und welche Türen entsperrt werden sollen. Dies wird basierend auf verschiedenen Faktoren, wie beispielsweise der geografischen Position des Fahrzeugs, der Tageszeit und einem Benutzerverhalten betreffend das Entsperren, bestimmt. Ein Algorithmus sagt die Intention des Benutzers vorher, wenn sich dieser dem Fahrzeug nähert und entsperrt das Fahrzeug entsprechend. Dadurch wird die Verwendung eines Schlüssels zum Entsperren des Fahrzeugs vermieden.
  • Das Verfahren kann jedoch nicht zwischen einer legitimen Nutzung des Fahrzeugs und einer illegitimen Nutzung, also beispielsweise einem potentiellen Diebstahl, unterscheiden. Zur Diebstahlwarnung ist das Verfahren daher nicht geeignet.
  • Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Konzept zur Diebstahlwarnung für ein Kraftfahrzeug anzugeben, dass die Sicherheit vor Diebstahl erhöht, ohne dabei die Funktionalität auf bestimmte Standorte oder Infrastrukturen in der Umgebung des Kraftfahrzeugs zu begrenzen.
  • Diese Aufgabe wird gemäß dem verbesserten Konzept gelöst durch den jeweiligen Gegenstand der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
  • Das verbesserte Konzept beruht auf der Idee, während eines Erfassungszeitraums Aktivitätsdaten eines Benutzers oder des Kraftfahrzeugs zu erfassen und basierend darauf zu entscheiden, ob eine Nutzung zu einem bestimmten Zeitpunkt nach dem Erfassungszeitraum wahrscheinlich ist oder nicht.
  • Gemäß dem verbesserten Konzept wird ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug angegeben. Dabei werden während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs erfasst. Mittels des Kraftfahrzeugs wird eine Nutzung oder beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt erkannt, der insbesondere nach dem Erfassungszeitraum liegt. Mittels eines Rechnersystems wird basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt bestimmt. Mittels des Rechnersystems wird eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt.
  • Die Aktivitätsdaten des Benutzers sind insbesondere Aktivitätsdaten eines legitimen, insbesondere eines vordefinierten, registrierten oder gelernten legitimen Benutzers des Kraftfahrzeugs.
  • Die Aktivitätsdaten des Benutzers können sämtliche Daten umfassen, die eine bestimmte Aktivität des Nutzers betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
  • Die Aktivitätsdaten des Benutzers können beispielsweise anhand eines oder mehrerer tragbarer elektronischer Geräte des Benutzers, die der Benutzer beispielsweise mitführt, erfasst werden. Dazu können sowohl Mobiltelefone oder Smartphones eingesetzt werden, wie auch Smarte Uhren, Fitnesstracker oder sonstige sogenannte Wearables.
  • Die Aktivitätsdaten des Benutzers können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein tragbares Rechnersystem, beispielsweise das Mobiltelefon, erfolgen.
  • Die Aktivitätsdaten des Kraftfahrzeugs können sämtliche Daten umfassen, die eine bestimmte Aktivität des Kraftfahrzeugs betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
  • Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise anhand eines oder mehrerer Sensorsysteme des Kraftfahrzeugs erfasst werden.
  • Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein weiteres Rechnersystem, beispielsweise ein Steuergerät, des Kraftfahrzeugs erfolgen.
  • Insbesondere werden die Aktivitätsdaten des Kraftfahrzeugs und/oder des Benutzers oder von den Aktivitätsdaten abhängige Daten, also insbesondere entsprechende Aktivitätsprofile, an das Rechnersystem übermittelt.
  • Die beabsichtige Nutzung des Kraftfahrzeugs wird insbesondere durch das weitere Rechnersystem des Kraftfahrzeugs, insbesondere ein Steuergerät des Kraftfahrzeugs, beispielsweise unterstützt durch ein oder mehrere Sensorsysteme des Kraftfahrzeugs, erkannt.
  • Die beabsichtigte Nutzung kann beispielsweise ein Öffnen einer Tür des Kraftfahrzeugs, das Starten eines Motors des Kraftfahrzeugs oder ein sonstige Bedienung des Kraftfahrzeugs beinhalten.
  • Dass der Zeitpunkt zu dem die beabsichtigte Nutzung erkannt wird nach dem Erfassungszeitraum liegt, kann insbesondere derart verstanden werden, dass zur Bestimmung der entsprechenden Kenngröße Aktivitätsdaten aus dem vor dem entsprechenden Zeitpunkt liegenden Zeitraum verwendet werden. Die Erfassung der Aktivitätsdaten kann auch über den Zeitpunkt hinaus fortgesetzt werden. Mit anderen Worten kann der Erfassungszeitraum kontinuierlich oder regelmäßig erweitert werden, sodass zu späteren Zeitpunkten auch größere Erfassungszeiträume zur Verfügung stehen. Alternativ kann der Erfassungszeitraum vor dem betreffenden Zeitpunkt final oder vorübergehend beendet worden sein, sodass keine weitere Erfassung der Aktivitätsdaten durchgeführt wird.
  • Insbesondere kann der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, mit einem Ende des Erfassungszeitraums zusammenfallen.
  • Bei dem Rechnersystem handelt es sich insbesondere um ein zu dem Kraftfahrzeug und gegebenenfalls dem tragbaren Rechnersystem beziehungsweise dem tragbaren elektronischen Gerät externen Rechnersystem. Bei dem Rechnersystem handelt es sich insbesondere um einen oder mehrere Servercomputer.
  • Dies bedeutet, dass die Aktivitätsdaten beispielsweise mittels des tragbaren Rechnersystems und/oder des weiteren Rechnersystems des Kraftfahrzeugs drahtlos an das Rechnersystem übermittelt werden.
  • Die legitime Nutzung des Kraftfahrzeugs entspricht insbesondere einer Nutzung des Kraftfahrzeugs durch den Benutzer oder durch einen weiteren legitimen Benutzer. Der weitere legitime Benutzer ist insbesondere ebenfalls vordefiniert oder über entsprechende weitere Aktivitätsdaten als solcher definiert.
  • Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit für eine legitime Nutzung kann insbesondere derart verstanden werden, dass ein Kennwert für die Wahrscheinlichkeit bestimmt wird, das die Nutzung zu dem konkreten Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, legitim ist, also durch den Benutzer oder den weiteren legitimen Benutzer erfolgt. Dies kann insbesondere neben den Aktivitätsdaten auch basierend auf den weiteren Aktivitätsdaten betreffend den weiteren legitimen Benutzer bestimmt werden.
  • Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit kann aber auch das Bestimmen anderweitiger Informationen beinhalten, die Rückschlüsse auf die Wahrscheinlichkeit erlauben, ohne einen tatsächlichen Kennwert für die Wahrscheinlichkeit zu bestimmen. Dies kann beispielsweise derart geschehen, dass abhängig von den Aktivitätsdaten einer oder mehrere plausible Zeitpunkte oder Zeiträume bestimmt werden, zu denen es gemäß den Aktivitätsdaten plausibel oder wahrscheinlich erscheint, dass eine legitime Benutzung erfolgt. Mit anderen Worten ist die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume höher als außerhalb der plausiblen Zeiträume. Beispielsweise kann die Wahrscheinlichkeit für die legitime Benutzung außerhalb der plausiblen Zeiträume als null angesehen werden und die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume als jeweils konstant und größer null.
  • Insbesondere kann die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung auch vollständig oder teilweise vor dem Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, erfolgen.
  • Gemäß einem Verfahren nach dem verbesserten Konzept wird es verhindert, dass durch relativ simple Relaisangriffe, also die Wiederholung von scheinbar durch einen legitimen Benutzer beispielsweise mittels eines Funkschlüssels ausgesendeter Signale, um höhere räumliche Abstände zu überbrücken, nicht legitime Benutzer unerkannt Zugriff auf das Fahrzeug erhalten. Dabei ist die Funktionalität der Diebstahlwarnung auch nicht auf bestimmte Zeitpunkte oder Standorte des Kraftfahrzeugs beschränkt, sodass die Sicherheit vor Diebstählen beispielsweise gegenüber einer Kameraüberwachung erhöht wird.
  • Da die Verfahrensschritte zur Diebstahlwarnung anhand üblicher Rechnersysteme, wie sie in Serverzentren, Kraftfahrzeugen beziehungsweise tragbaren elektronischen Geräten eingesetzt werden, möglich ist, ist mittels des verbesserten Konzepts auch eine kostengünstige Umsetzung der Diebstahlwarnung möglich, insbesondere ohne auf dedizierte Diebstahlwarnsysteme und eine entsprechende Hardware im Kraftfahrzeug angewiesen zu sein.
  • Gemäß zumindest einer Ausführungsform des Verfahrens nach dem verbesserten Konzept wird die Diebstahlwarnmeldung nur dann oder genau dann erzeugt, wenn der Kennwert für die Wahrscheinlichkeit für die legitime Nutzung zu dem Zeitpunkt, zu dem die beabsichtige Nutzung erkannt wird, kleiner ist als ein vorgegebener Grenzwert.
  • Gemäß zumindest einer Ausführungsform wird mittels des Rechnersystems basierend auf den Aktivitätsdaten wenigstens ein wahrscheinlicher oder plausibler Nutzungszeitraum prädiziert oder vorhergesagt. Die Diebstahlwarnmeldung wird abhängig davon erzeugt, ob der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, innerhalb des wenigstens einen Nutzungszeitraums liegt.
  • Solche Ausführungsformen haben den Vorteil, dass die Kenngröße für die Wahrscheinlichkeit für die legitime Nutzung effektiv vorab bestimmt wird, also zu dem Zeitpunkt, zu dem die beabsichtigte Nutzung tatsächlich erkannt wird, bereits vorliegt.
  • Insbesondere wird die Diebstahlwarnmeldung nur dann erzeugt oder genau dann erzeugt, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt.
  • Alternativ können aber auch weitere Bedingungen einfließen. Beispielsweise kann die Diebstahlwarnmeldung auch dann erzeugt werden, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt und eine für den entsprechenden Nutzungszeitraum mittels des Rechnersystems basierend auf den Aktivitätsdaten bestimmter Konfidenzwert für die Legitimation innerhalb des wahrscheinlichen Zeitraums kleiner ist als ein vorgegebener Mindestkonfidenzwert.
  • Gemäß zumindest einer Ausführungsform werden während des Erfassungszeitraums mittels des Kraftfahrzeugs, insbesondere mittels des weiteren Rechnersystems, eine Vielzahl, also insbesondere zwei oder mehr, legitime Nutzungen zu entsprechenden Nutzungszeitpunkten erkannt und die Kenngröße wird mittels des Rechnersystems basierend auf den Aktivitätsdaten und den Nutzungszeitpunkten bestimmt.
  • Die legitime Benutzung kann beispielsweise durch die erkannte legitime Benutzung eines Kraftfahrzeugschlüssels, durch eine Passwortabfrage oder eine sonstige Authentifizierungsmaßnahme erkannt und sichergestellt werden.
  • Das Erkennen der legitimen Nutzungen kann beispielsweise anhand des weiteren Kraftfahrzeugs, gegebenenfalls in Kombination oder unterstützt durch eines oder mehrere Sensorsysteme und/oder Schnittstellen des Kraftfahrzeugs erkannt werden.
  • Mittels des weiteren Rechnersystems werden insbesondere Informationen betreffend die Vielzahl legitimer Nutzungen und die zugehörigen Nutzungszeitpunkte an das Rechnersystem übertragen.
  • Insbesondere kann die Kenngröße, beispielsweise die wahrscheinlichen Nutzungszeiträume, während des Erfassungszeitraums basierend auf den durch die legitimen Nutzungen erlernten Korrelationen zwischen den legitimen Nutzungen und den Aktivitätsdaten bestimmt werden. Dadurch wird eine zuverlässige Vorhersage der Kenngröße ermöglicht, was zu einer höheren Sicherheit führt.
  • Gemäß zumindest einer Ausführungsform wird ein den Benutzer betreffendes Ereignis während des Erfassungszeitraums wiederholt erkannt, wobei das Ereignis in einem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht. Die Kenngröße wird mittels des Rechnersystems basierend auf dem wiederholt erkannten Ereignis bestimmt.
  • Bei dem wiederholt erkannten Ereignis handelt es sich insbesondere um vergleichbare oder identische Ereignisse, die zu unterschiedlichen Zeitpunkten stattfinden.
  • Das Ereignis kann auch als Echtzeitereignis bezeichnet werden. Dass das Ereignis in dem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht kann insbesondere derart verstanden werden, dass das Ereignis wiederholt zu einer bestimmten Zeit oder während eines bestimmten Zeitraums vor der legitimen Nutzung stattfindet, beispielsweise unmittelbar zuvor.
  • Die entsprechend erfassten Informationen bezüglich des wiederholt erkannten Ereignisses können auch als Teil der Aktivitätsdaten des Benutzers angesehen werden.
  • Alternativ oder zusätzlich können diese Informationen verwendet werden, um den Konfidenzwert für die jeweiligen wahrscheinlichen Nutzungszeiträume zu bestimmen.
  • Das Ereignis kann beispielsweise anhand des tragbaren elektronischen Geräts erkannt werden, insbesondere mittels eines oder mehrerer Sensorsysteme des tragbaren elektronischen Geräts und/oder mittels einer oder mehrerer Datenverbindungs- oder Kommunikationsschnittstellen des tragbaren elektronischen Geräts
  • Das Ereignis kann beispielsweise einem sich verändernden Außendruck entsprechen, wobei die Außendruckveränderung durch einen Drucksensor des tragbaren elektronischen Geräts erfasst werden kann und beispielsweise auf eine Bewegung des legitimen Benutzers von einem Stockwerk eines Gebäudes in ein niedriger liegendes Stockwerk oder in ein höher liegendes Stockwerk hinweisen kann.
  • Das Ereignis kann auch die Deaktivierung oder Beendigung einer Datenverbindung, beispielsweise einer Bluetooth-Verbindung oder einer WLAN-Verbindung zu einem Host-Gerät des tragbaren elektronischen Geräts entsprechen.
  • Das Ereignis kann beispielsweise darauf hinweise, dass der Benutzer einen bestimmten Ort, beispielsweise einen Wohnort oder Arbeitsort, verlässt, sodass die Wahrscheinlichkeit, dass danach das Kraftfahrzeug legitim benutzt wird, vergleichsweise hoch sein kann.
  • Das Ereignis kann auch eine Position oder eine Positionsveränderung des tragbaren elektronischen Geräts betreffen, die beispielsweise durch einen Empfänger für ein globales Navigationssatellitensystem, GNSS, beispielsweise GPS, des tragbaren elektronischen Geräts erkannt werden kann.
  • Nähert sich das tragbare elektronische Gerät dem Kraftfahrzeug, so kann die Wahrscheinlichkeit für die legitime Nutzung kurz darauf beispielsweise vergleichsweise hoch sein.
  • Das Ereignis steht im definierten zeitlichen Zusammenhang mit den legitimen Nutzungen und ist daher mit diesen korreliert. Durch die Berücksichtigung des wiederholt erkannten Ereignisses wird also eine höhere Zuverlässigkeit erreicht und insbesondere wird die Wahrscheinlichkeit für fälschlicherweise erzeugte Diebstahlwarnmeldungen reduziert.
  • Gemäß zumindest einer Ausführungsform enthalten die Aktivitätsdaten, insbesondere die Aktivitätsdaten des Kraftfahrzeugs, Fahrzeugaktivitätsdaten betreffend wenigstens eine Aktivität des Kraftfahrzeugs und die Fahrzeugaktivitätsdaten werden durch ein weiteres Rechnersystem des Kraftfahrzeugs erfasst.
  • Die Sensorsysteme, Kommunikationsschnittstellen und/oder GNSS-Empfänger des Kraftfahrzeugs können jeweils entsprechende Informationen erfassen und an das weitere Rechnersystem übertragen.
  • In einem Beispiel können die Fahrzeugaktivitätsdaten Informationen dahingehend beinhalten, während welcher Zeiträume das Kraftfahrzeug üblicherweise benutzt wird und während welcher Zeiträume es üblicherweise nicht benutzt wird. Dadurch können direkt Rückschlüsse auf die Kenngröße beziehungsweise die wahrscheinlichen Nutzungszeiträume geschlossen werden.
  • Entsprechend wird die Zuverlässigkeit und damit schlussendlich die Sicherheit erhöht, das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen, sogenannte falsch-positive Meldungen, wird reduziert.
  • Gemäß zumindest einer Ausführungsform werden mittels des Rechnersystems und/oder mittels des weiteren Rechnersystems basierend auf den Fahrzeugaktivitätsdaten ein Fahrzeugbewegungsprofil und/oder ein Fahrzeugkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Fahrzeugbewegungsprofil und/oder dem Fahrzeugkommunikationsprofil bestimmt.
  • Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Kraftfahrzeugs, also insbesondere ob das Kraftfahrzeug fährt oder steht, einen Aufenthaltsort des Kraftfahrzeugs, eine Fahrstrecke des Kraftfahrzeugs, eine Fahrtdauer des Kraftfahrzeugs, eine Fahrgeschwindigkeit des Kraftfahrzeugs, wobei die entsprechenden Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet sind.
  • Das Fahrzeugkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des Kraftfahrzeugs, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
  • Gemäß zumindest einer Ausführungsformen enthalten die Aktivitätsdaten, insbesondere die Aktivitätsdaten des Benutzers, Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers und die Benutzeraktivitätsdaten werden durch das tragbare Rechnersystem erfasst, insbesondere während der Benutzer das tragbare elektronische Gerät bei sich trägt.
  • Insbesondere erfassen die Sensorsysteme, Kommunikationsschnittstelle und/oder GNNS-Empfänger des tragbaren elektronischen Geräts die entsprechenden Daten und Informationen und übertragen diese an das tragbare Rechnersystem.
  • Durch die Einbeziehung der Benutzeraktivitätsdaten kann die Zuverlässigkeit der Diebstahlwarnung weiter erhöht werden und dementsprechend die Sicherheit weiter erhöht werden, wohingegen das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen reduziert wird.
  • Gemäß zumindest einer Ausführungsformen werden mittels des Rechnersystems und/oder mittels des tragbaren Rechnersystems basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt.
  • Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Benutzers beinhalten, also insbesondere ob sich der bewegt oder nicht, ob er läuft, geht oder gerade autofährt und/oder Informationen betreffend einen Aufenthaltsort des Benutzers. Diesen Informationen sind entsprechende Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet.
  • Das Benutzerkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des tragbaren elektronischen Geräts und/oder des Benutzers, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
  • Gemäß zumindest einer Ausführungsform wird die Diebstahlwarnmeldung mittels des Rechnersystems an das tragbare Rechnersystem übermittelt.
  • Der Benutzer kann dann beispielsweise die Legitimität der Nutzung manuell verifizieren oder sicherheitsrelevante Maßnahmen einleiten, beispielsweise ein entsprechende Behörde informieren.
  • Gemäß dem verbesserten Konzept wird eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug angegeben, die Anordnung aufweisend ein Rechnersystem und wenigstens ein weiteres Rechnersystem. Das wenigstens eine weitere Rechnersystem ist dazu eingerichtet, während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs zu erfassen und eine beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt zu erkennen, der insbesondere nach dem Erfassungszeitraum liegt. Das Rechnersystem ist dazu eingerichtet, basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und abhängig von der Kenngröße eine Diebstahlwarnmeldung zu erzeugen.
  • Das wenigstens eine weitere Rechnersystem kann beispielsweise ein weiteres Rechnersystem des Kraftfahrzeugs und/oder ein tragbares Rechnersystem eines tragbaren elektronischen Geräts beinhalten.
  • Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die beabsichtigte Nutzung zu erkennen.
  • Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die Aktivitätsdaten des Kraftfahrzeugs zu erfassen.
  • Insbesondere kann das tragbare Rechnersystem dazu eingerichtet sein, die Aktivitätsdaten des Benutzers zu erfassen.
  • Weitere Ausführungsformen der Anordnung nach dem verbesserten Konzept folgen unmittelbar aus den verschiedenen Ausgestaltungsformen des Verfahrens nach dem verbesserten Konzept und umgekehrt. Insbesondere kann eine Anordnung nach dem verbesserten Konzept dazu eingerichtet oder programmiert sein, ein Verfahren nach dem verbesserten Konzept durchzuführen oder die Anordnung führt ein solches Verfahren durch.
  • Gemäß dem verbesserten Konzept wird ein Computerprogramm mit Befehlen angegeben. Bei Ausführung der Befehle durch eine Anordnung gemäß dem verbesserten Konzept veranlassen die Befehle die Anordnung dazu, ein Verfahren nach dem verbesserten Konzept durchzuführen.
  • Das Computerprogramm kann dabei beispielsweise zwei oder mehr Teilprogramme mit entsprechenden Teilsätzen der Befehle beinhalten. Jeweilige Teilprogramme können dann jeweils durch das Rechnersystem, das weitere Rechnersystem des Kraftfahrzeugs und/oder das tragbare Rechnersystem ausgeführt werden, um die entsprechenden Verfahrensschritte wie oben beschrieben durchzuführen.
  • Gemäß zumindest einer Ausführungsform des Computerprogramms beinhaltet das Computerprogramm ein erstes Teilprogramm mit ersten Befehlen und ein zweites Teilprogramm mit zweiten Befehlen. Bei Ausführung der ersten Befehle durch das weitere Rechnersystem des Kraftfahrzeugs veranlassen die ersten Befehle das weitere Rechnersystem des Kraftfahrzeugs dazu, während des Erfassungszeitraums die Aktivitätsdaten des Kraftfahrzeugs zu erfassen und die Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu erkennen, der nach dem Erfassungszeitraum liegt. Bei Ausführung der zweiten Befehle durch das Rechnersystem veranlassen die zweiten Befehle das Rechnersystem dazu, basierend auf den Aktivitätsdaten die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und die Diebstahlwarnmeldung abhängig von der Kenngröße zu erzeugen.
  • Gemäß zumindest einer Ausführungsform beinhaltet das Computerprogramm ein drittes Teilprogramm mit dritten Befehlen. Bei Ausführung der dritten Befehle durch das tragbare Rechnersystem veranlassen die dritten Befehle das tragbare Rechnersystem dazu, während des Erfassungszeitraums Aktivitätsdaten des Benutzers zu erfassen.
  • Gemäß dem verbesserten Konzept wird eine Anordnung von Speichermedien angegeben, wobei die Anordnung vom Speichermedium ein Computerprogramm, insbesondere die jeweiligen Teilprogramme, nach dem verbesserten Konzept speichert.
  • Insbesondere speichert ein erstes Speichermedium der Anordnung das erste Teilprogramm und ein zweites Speichermedium der Anordnung speichert das Teilprogramm.
  • Gemäß zumindest einer Ausführungsform speichert ein drittes Speichermedium der Anordnung das dritte Teilprogramm.
  • Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.
  • Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigen:
    • 1 eine schematische Darstellung einer beispielhaften Ausführungsform einer Anordnung nach dem verbesserten Konzept; und
    • 2 ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens nach dem verbesserten Konzept.
  • Bei den im Folgenden erläuterten Ausführungsbeispielen handelt es sich um bevorzugte Ausführungsformen der Erfindung. Bei den Ausführungsbeispielen stellen die beschriebenen Komponenten der Ausführungsformen jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • In den Figuren sind funktionsgleiche Elemente jeweils mit denselben Bezugszeichen versehen.
  • In 1 ist eine beispielhafte Ausführungsform einer Anordnung 1 nach dem verbesserten Konzept gezeigt, die ein Rechnersystem 2, beispielsweise einen Cloudserver, aufweist, ein tragbares Rechnersystem 4, beispielsweise ein Smartphone, sowie ein weiteres Rechnersystem 3 eines Kraftfahrzeugs 5.
  • Das Rechnersystem 2 kann sowohl mit dem weiteren Rechnersystem 3 als auch mit dem tragbaren Rechnersystem 4 drahtlos kommunizieren.
  • Die Funktionalität der Anordnung 1 wird im Folgenden anhand beispielhafter Ausführungsformen eines Verfahrens zur Diebstahlwarnung nach dem verbesserten Konzept unter Bezugnahme auf 2 genauer erläutert.
  • In 2 ist ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens zur Diebstahlwarnung nach dem verbesserte Konzept schematisch dargestellt.
  • In dem Verfahren wird wenigstens einer der Schritte S1a und S1b ausgeführt. Gemäß dem Schritt S1a werden während eines Erfassungszeitraums Fahrzeugaktivitätsdaten des Kraftfahrzeugs 5 mittels des weiteren Rechnersystems 2 erfasst. Gemäß dem Schritt S1b werden während des Erfassungszeitraums Benutzeraktivitätsdaten mittels des tragbaren Rechnersystems 4 erfasst.
  • Dabei kann das weitere Rechnersystem 3 beispielsweise Daten betreffend einen Mobilitätsstatus des Kraftfahrzeugs 5, einen Standort und eine Bewegung, beispielsweise GPS-Positionen und/oder betreffend Datenverbindungen wie WLAN, Bluetooth oder Mobilfunk sammeln und diese an das Rechnersystem 2 übermitteln.
  • Entsprechend kann das tragbare Rechnersystem 4 Daten betreffend beispielsweise den Mobilitätsstatus des Benutzers, etwa ob der Benutzer ruht, geht, läuft oder autofährt, den entsprechenden Standort sowie Bewegungsmuster und/oder Datenverbindungen, beispielsweise WLAN, Bluetooth oder Mobilfunk, sammeln und ebenfalls an das Rechnersystem 2 übermitteln.
  • Im optionalen Schritt S1c erfasst das tragbare Rechnersystem 4 während des Erfassungszeitraums insbesondere wiederholt Echtzeitereignisse, die in Zusammenhang mit einem darauffolgenden Einstiegsereignis oder Startereignis des Kraftfahrzeugs 5 stehen. Das Echtzeitereignis kann beispielsweise das trennen einer bestimmten WLAN Verbindung sein oder auch eine Annäherung der Geo-Position des tragbaren Rechnersystems 4 an die entsprechende Position des Kraftfahrzeugs 5. Auch diesbezüglich kann das tragbare Rechnersystem 4 entsprechende Informationen an das Rechnersystem 2 übertragen.
  • Das Rechnersystem 2 kann die wie beschrieben übertragenen Daten und Informationen beispielsweise nach zwei Prinzipien analysieren. Einerseits können Verhaltensprofile des Benutzers beziehungsweise des Kraftfahrzeugs 5 identifiziert werden, die eine Vorhersage dahingehend erlauben, dass der Benutzer beziehungsweise das Kraftfahrzeug 5 zu einer bestimmten Zeit mit einer bestimmten Wahrscheinlichkeit an einem bestimmten Ort ist. Andererseits können die Echtzeitereignisse analysiert werden und der entsprechende Zusammenhang mit dem folgenden Nutzungs- oder Einstiegsereignis gelernt werden.
  • Basierend auf den so analysierten Daten kann das Rechnersystem 2 eine wahrscheinliche Ankunftszeit eines legitimen Benutzers bei dem Kraftfahrzeug 5 vorhersagen. Daneben kann auch ein Konfidenzwert für das Eintreffen dieser Vorhersage bestimmt werden. Beispielsweise kann der Konfidenzwert umso größer sein, je kleiner der zeitliche Abstand zu dem entsprechenden Zeitpunkt wird.
  • Im optionalen Schritt S3b kann das tragbare Rechnersystem 4 Informationen betreffend beispielsweise konkrete geplante Arbeitszeiten, Ferienzeiten oder Ruhezeiten des Benutzers oder betreffend sonstige Termine oder Kalenderdaten des Benutzers an das Rechnersystem 2 übertragen. Dadurch kann die Vorhersage mit höherer Zuverlässigkeit erfolgen.
  • In Schritt S3a wird die beabsichtigte Benutzung des Kraftfahrzeugs 5 erkannt. Liegt die beabsichtigte Benutzung außerhalb eines oder mehrerer vorhergesagter Zeiträume, so kann das Rechnersystem 2 beispielsweise eine Diebstahlwarnmeldung erzeugen und optional im Schritt S5 an das tragbare Rechnersystem 4 übertragen.
  • Insbesondere kann so der legitime Benutzer oder ein weiterer legitimer Benutzer durch die Diebstahlwarnmeldung informiert werden. Die legitimen Benutzer können beispielsweise einen Hauptnutzer und gegebenenfalls Nebennutzer beinhalten. Für alle legitimen Benutzer können wie beschrieben während des Erfassungszeitraums übliche Nutzungen erlernt werden. Die Verhaltensroutinen oder -muster können entsprechend für jede Paarung aus dem entsprechenden legitimen Nutzer und dem Kraftfahrzeug 5 erlernt werden. Damit liegen entsprechende Vorhersagen für jede legitime Fahrzeugnutzung vor.
  • Neben der Prädiktion der wahrscheinlichen Zeiträume für legitime Nutzungen kann auch die Annäherung des legitimen Benutzers an das Kraftfahrzeug 5 durch das tragbare Rechnersystem 4 erkannt und an das Rechnersystem 2 übertragen werden. Beispielsweise wird keine Diebstahlwarnmeldung erzeugt, wenn diese Annäherung sicher erkannt werden kann.
  • Gemäß dem verbesserten Konzept wird eine kostengünstige, zuverlässige und flexible Möglichkeit zur Diebstahlwarnung angegeben.
  • Dadurch können potentielle Diebstähle schneller gemeldet werden, die Erfolgsquote der Verbrechensbekämpfung kann steigen und die Verlustquote der Kraftfahrzeuge kann sinken. Die beschriebene Lösung verursacht im Kraftfahrzeug selbst keine Hardwarekosten und kann damit kostengünstig angeboten werden. Die Analyse der dem Rechnersystem bereitgestellten Daten kann in verschiedenen Ausführungsformen beispielsweise durch trainierte Algorithmen, also durch auf maschinellem Lernen basierenden Algorithmen, erfolgen.
  • Durch den direkten Bezug der analysierten Daten zu dem legitimen Benutzer beziehungsweise dem Kraftfahrzeug wird eine hohe Genauigkeit ermöglicht.
  • Bezugszeichenliste
  • 1
    Anordnung zur Diebstahlwarnung
    2
    Rechnersystem
    3
    weiteres Rechnersystem
    4
    tragbares Rechnersystem
    5
    Kraftfahrzeug
    S1a
    Verfahrensschritt
    S1b
    Verfahrensschritt
    S1c
    Verfahrensschritt
    S2
    Verfahrensschritt
    S3a
    Verfahrensschritt
    S3b
    Verfahrensschritt
    S4
    Verfahrensschritt
    S5
    Verfahrensschritt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2017/0074000 A1 [0005]

Claims (10)

  1. Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug (5), dadurch gekennzeichnet, dass - während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) erfasst werden; - mittels des Kraftfahrzeugs (5) eine beabsichtigte Nutzung des Kraftfahrzeugs (5) zu einem Zeitpunkt erkannt wird; - mittels eines Rechnersystems (2) basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) zu dem Zeitpunkt bestimmt wird; und - mittels des Rechnersystems (5) eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass - während des Erfassungszeitraums mittels des Kraftfahrzeugs (5) eine Vielzahl legitimer Nutzungen zu entsprechenden Nutzungszeitpunkten erkannt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf den Nutzungszeitpunkten bestimmt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass - während des Erfassungszeitraums wiederholt ein den Benutzer betreffendes Ereigniserkannt wird, das in einem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Ereignis bestimmt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - die Aktivitätsdaten Fahrzeugaktivitätsdaten betreffend wenigstens eine Aktivität des Kraftfahrzeugs (5) enthalten; und - die Fahrzeugaktivitätsdaten durch ein weiteres Rechnersystem (3) des Kraftfahrzeugs (5) erfasst werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass - mittels des Rechnersystems (2) und/oder des weiteren Rechnersystems (3) basierend auf den Fahrzeugaktivitätsdaten ein Fahrzeugbewegungsprofil und/oder ein Fahrzeugkommunikationsprofil erzeugt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Fahrzeugbewegungsprofil und/oder dem Fahrzeugkommunikationsprofil bestimmt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - die Aktivitätsdaten Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers enthalten; und - die Benutzeraktivitätsdaten durch ein tragbares Rechnersystem (4) erfasst werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass - mittels des Rechnersystems (2) und/oder des tragbaren Rechnersystems (4) basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - mittels des Rechnersystems (2) basierend auf den Aktivitätsdaten wenigstens ein wahrscheinlicher Nutzungszeitraum prädiziert wird; und - die Diebstahlwarnmeldung abhängig davon erzeugt wird, ob der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt.
  9. Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug (5), die Anordnung (1) aufweisend ein Rechnersystem (2) und wenigstens ein weiteres Rechnersystem (3, 4), dadurch gekennzeichnet, dass - das wenigstens eine weitere Rechnersystem (3, 4) dazu eingerichtet ist, - während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) zu erfassen; und - eine beabsichtigte Nutzung des Kraftfahrzeugs (5) zu einem Zeitpunkt zu erkennen; und - das Rechnersystem (2) dazu eingerichtet ist, - basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) zu dem Zeitpunkt zu bestimmen; und - abhängig von der Kenngröße eine Diebstahlwarnmeldung zu erzeugen.
  10. Computerprogramm aufweisend Befehle, welche, bei Ausführung der Befehle durch eine Anordnung (1) nach Anspruch 9, die Anordnung (1) dazu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 8 durchzuführen.
DE102019220369.8A 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug Active DE102019220369B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019220369.8A DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug
CN202011508014.6A CN113002479B (zh) 2019-12-20 2020-12-18 用于机动车的盗窃警报

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019220369.8A DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug

Publications (2)

Publication Number Publication Date
DE102019220369A1 true DE102019220369A1 (de) 2021-06-24
DE102019220369B4 DE102019220369B4 (de) 2023-06-07

Family

ID=76206358

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019220369.8A Active DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug

Country Status (2)

Country Link
CN (1) CN113002479B (de)
DE (1) DE102019220369B4 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006054574A1 (de) * 2006-11-10 2008-05-15 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren und Einrichtung zum Identifizieren des Fahrers eines Fahrzeugs
US20170074000A1 (en) * 2015-09-11 2017-03-16 Ford Global Technologies, Llc Vehicle Unlocking Systems and Methods
DE102018002241A1 (de) * 2018-03-20 2018-09-13 Daimler Ag Verfahren zur Warnung bei einem Diebstahl eines Fahrzeugs
DE102018006821A1 (de) * 2018-08-28 2019-02-07 Daimler Ag Verfahren zum Initiieren einer Funktion eines Kraftfahrzeugs
DE102018200495A1 (de) * 2018-01-12 2019-07-18 Audi Ag Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519260A (en) * 1993-03-19 1996-05-21 Washington; Valdemar L. Vehicle security system using drivers license, time of day and passive tag
JP3720719B2 (ja) * 2001-02-23 2005-11-30 株式会社日立物流 車両盗難警報システム及び車両盗難警報方法
JP2003123168A (ja) * 2001-10-09 2003-04-25 Denso Corp 車両のセキュリティ制御システム
JP4920891B2 (ja) * 2005-01-21 2012-04-18 株式会社東海理化電機製作所 車両盗難防止装置
JP2016004496A (ja) * 2014-06-18 2016-01-12 矢崎エナジーシステム株式会社 運行記録装置
KR101673817B1 (ko) * 2015-10-13 2016-11-07 현대자동차주식회사 차량 운행 패턴 기반의 가변 제어를 위한 스마트키 제어기 및 그 방법
DE102016216053B4 (de) * 2016-08-25 2019-02-28 Volkswagen Aktiengesellschaft System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
JP6654546B2 (ja) * 2016-11-01 2020-02-26 ヤンマー株式会社 盗難監視システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006054574A1 (de) * 2006-11-10 2008-05-15 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren und Einrichtung zum Identifizieren des Fahrers eines Fahrzeugs
US20170074000A1 (en) * 2015-09-11 2017-03-16 Ford Global Technologies, Llc Vehicle Unlocking Systems and Methods
DE102018200495A1 (de) * 2018-01-12 2019-07-18 Audi Ag Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug
DE102018002241A1 (de) * 2018-03-20 2018-09-13 Daimler Ag Verfahren zur Warnung bei einem Diebstahl eines Fahrzeugs
DE102018006821A1 (de) * 2018-08-28 2019-02-07 Daimler Ag Verfahren zum Initiieren einer Funktion eines Kraftfahrzeugs

Also Published As

Publication number Publication date
CN113002479A (zh) 2021-06-22
DE102019220369B4 (de) 2023-06-07
CN113002479B (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
DE102016101327B4 (de) Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug
DE102018100109A1 (de) Wartungs-management für carsharing-systeme
DE102017123399A1 (de) Das feststellen, ob eine fahrzeugsystemaktualisierung in einem fahrzeug installiert werden soll
DE602005003732T2 (de) Diebstahlsicherung in einem Fahrzeug und zentrale Identifizierungsvorrichtung
EP2851885B1 (de) System zum Identifizieren von Nutzern in Fahrzeugen
DE102017108740A1 (de) Systeme und Verfahren zur Erweiterung der Reichweite eines als Schlüssel verwendeten Telefons
DE10230351A1 (de) Fahrzeugrelaisvorrichtung, fahrzeuginternes Kommunikationssystem, Störungsdiagnosesystem, Fahrzeugsteuervorrichtung, Servervorrichtung und Erfassungs/Diagnoseprogramm
DE102014112849A1 (de) Verfahren zur Fernsteuerung wenigstens einer ersten Funktion einer Sicherheitsvorrichtung eines Fahrzeuges
DE102014217156B4 (de) Fahrzeugeigene Vorrichtung und Berichterstattungsteuerungsverfahren
WO2018015455A1 (de) System und verfahren zum sichern eines fahrzeugs
WO2018091168A1 (de) Verfahren zur autorisierung eines zugriffs auf ein kraftfahrzeug zur fremdnutzung und system
DE102018123197A1 (de) Priorisierung und behebung von cybersicherheitsschwachstellen
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102019122394A1 (de) Verfolgung von intelligenten vorrichtungen in fahrzeugen
DE102016111706A1 (de) Verfahren und System zum Erfassen einer Relativposition eines mobilen Endgeräts in Bezug auf ein Fahrzeug
EP3313105A1 (de) Verfahren zum prüfen einer autorisierung einer mobilen entriegelungsvorrichtung sowie steuergeräte für ein fahrzeug
DE102018125621A1 (de) Verfahren zum Unterstützen eines Fahrbetriebs eines Kraftfahrzeugs und zum Betreiben eines Kraftfahrzeugs, Kraftfahrzeug und Servereinrichtung
DE102010003887B4 (de) Verfahren und Vorrichtung zum Erzeugen eines Informationssignals für ein Kraftfahrzeug
DE102019220369B4 (de) Diebstahlwarnung für ein Kraftfahrzeug
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
WO2019219419A1 (de) Verfahren zum verarbeiten von sensordaten, anordnung zur verarbeitung von sensordaten, anordnung zum verarbeiten einer anfrage eines ego-fahrzeugs für ein weiteres fahrzeug, rechner zum verarbeiten von sensordaten sowie rechner zum verarbeiten einer anfrage eines ego-fahrzeugs für ein weiteres fahrzeug
DE102017130412A1 (de) Tastenfeld-mastercode
DE102020107621A1 (de) Verfahren uind systeme für die interaktion mit und die gleichzeitige steuerung von mehreren fahrzeugen
DE102018210959A1 (de) Verfahren zur Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, auf eine unautorisierte Aktivität, sowie System

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final