DE102019220369B4 - Diebstahlwarnung für ein Kraftfahrzeug - Google Patents

Diebstahlwarnung für ein Kraftfahrzeug Download PDF

Info

Publication number
DE102019220369B4
DE102019220369B4 DE102019220369.8A DE102019220369A DE102019220369B4 DE 102019220369 B4 DE102019220369 B4 DE 102019220369B4 DE 102019220369 A DE102019220369 A DE 102019220369A DE 102019220369 B4 DE102019220369 B4 DE 102019220369B4
Authority
DE
Germany
Prior art keywords
computer system
motor vehicle
user
activity data
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102019220369.8A
Other languages
English (en)
Other versions
DE102019220369A1 (de
Inventor
Kord Lühr
William Cobbah
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102019220369.8A priority Critical patent/DE102019220369B4/de
Priority to CN202011508014.6A priority patent/CN113002479B/zh
Publication of DE102019220369A1 publication Critical patent/DE102019220369A1/de
Application granted granted Critical
Publication of DE102019220369B4 publication Critical patent/DE102019220369B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug (5), wobei- während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) erfasst werden;- mittels des Kraftfahrzeugs (5) eine beabsichtigte Nutzung des Kraftfahrzeugs (5) zu einem Zeitpunkt erkannt wird;- mittels eines Rechnersystems (2) basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) zu dem Zeitpunkt bestimmt wird;- mittels des Rechnersystems (5) eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt wird;- die Aktivitätsdaten Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers enthalten;- die Benutzeraktivitätsdaten durch ein tragbares Rechnersystem (4) erfasst werden;- mittels des Rechnersystems (2) und/oder des tragbaren Rechnersystems (4) basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt werden; und- die Kenngröße mittels des Rechnersystems (2) basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug, eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug sowie ein Computerprogramm.
  • Der Diebstahl von Fahrzeugen ist trotz Diebstahlwarnanlagen immer noch ein häufig auftretendes Problem mit negativen finanziellen und komfortbezogenen Folgen. Diebstahlwarnanlagen bieten zwar eine gewisse Sicherheit, sind jedoch kostenintensiv und erfordern zusätzliche Hardwarekomponenten.
  • Die Sicherung eines Fahrzeugs mittels eines Funkschlüssels ist insbesondere anfällig für sogenannte Relaisattacken.
  • Die Überwachung von Fahrzeugen mit ortsfesten Kameras ist unflexibel und nicht an jedem potentiellen Standort des Fahrzeugs möglich.
  • Im Dokument US 2017/0074000A1 wird ein Verfahren zum Entsperren eines Fahrzeugs beschrieben. Dabei wird bestimmt, ob eine Fahrzeugtür oder ein Kofferraum des Fahrzeugs entsperrt werden soll und welche Türen entsperrt werden sollen. Dies wird basierend auf verschiedenen Faktoren, wie beispielsweise der geografischen Position des Fahrzeugs, der Tageszeit und einem Benutzerverhalten betreffend das Entsperren, bestimmt. Ein Algorithmus sagt die Intention des Benutzers vorher, wenn sich dieser dem Fahrzeug nähert und entsperrt das Fahrzeug entsprechend. Dadurch wird die Verwendung eines Schlüssels zum Entsperren des Fahrzeugs vermieden.
  • Das Verfahren kann jedoch nicht zwischen einer legitimen Nutzung des Fahrzeugs und einer illegitimen Nutzung, also beispielsweise einem potentiellen Diebstahl, unterscheiden. Zur Diebstahlwarnung ist das Verfahren daher nicht geeignet.
  • Dokument DE 10 2006 054 574 A1 beschreibt ein Verfahren zum Identifizieren des Fahrers eines Fahrzeugs, wobei eine kontinuierlichen Berechtigungsprüfung ermöglicht wird. Es wird ein Kennwert ermittelt, der von einem Verhalten des Fahrers bei einer Bedienung eines Steuerelements des Fahrzeugs abhängt. Aus dem Kennwert sowie aus einem Referenzwert für einen Berechtigten wird ein Identitätswert berechnet, der mit einer Wahrscheinlichkeit korreliert, dass der Fahrer mit dem Berechtigten identisch ist. Es wird schließlich ein Signal ausgegeben, wenn der Identitätswert außerhalb eines voreingestellten Intervalls liegt.
  • Dokument DE 10 2018 200 495 A1 beschreibt ein Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person. Eine Benutzung des Kraftfahrzeugs von einer Person wird detektiert und sodann wird überprüft, ob ein vorbestimmtes Kriterium erfüllt ist und unter der Bedingung, dass das zumindest eine vorbestimmte Kriterium nicht erfüllt ist, die Person als die in Bezug auf das Kraftfahrzeug nicht autorisierte Person klassifiziert wird. In Abhängigkeit davon wird eine Schutzmaßnahme eingeleitet.
  • Dokument DE 10 2018 002 241 A1 beschreibt ein Verfahren zur Warnung bei einem Diebstahl eines Fahrzeugs. Dabei werden Fahrzeugpositionsdaten gespeichert und anhand der gespeicherten Fahrzeugpositionsdaten wird ein Bewegungsprofil des Fahrzeugs erstellt. Ein erlaubter Bewegungsbereich wird anhand des Bewegungsprofils automatisch ermittelt. Somit wird ein historisches Bewegungsverhalten des Fahrzeugs analysiert. Werden im Vergleich zu diesem historischen Bewegungsverhalten aktuell abweichende Bewegungsmuster erkannt, wird ein Diebstahl vermutet und eine entsprechende Warnmeldung gesendet.
  • Dokument DE 10 2018 006 821 A1 beschreibt ein Verfahren zum Initiieren einer Funktion eines Kraftfahrzeugs. Es werden beispielsweise ein Ort eines Fahrzeugschlüssels sowie ein Zeitpunkt eines Initiierens der Funktion des Kraftfahrzeugs mithilfe des Schlüssels erfasst. Alternativ oder zusätzlich wird ein Bewegungsprofil des Fahrzeugschlüssels als eine Profilinformation in Zusammenhang mit dem Initiieren der Funktion des Kraftfahrzeugs erfasst.
  • Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Konzept zur Diebstahlwarnung für ein Kraftfahrzeug anzugeben, dass die Sicherheit vor Diebstahl erhöht, ohne dabei die Funktionalität auf bestimmte Standorte oder Infrastrukturen in der Umgebung des Kraftfahrzeugs zu begrenzen.
  • Diese Aufgabe wird gemäß dem verbesserten Konzept gelöst durch den jeweiligen Gegenstand der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen und bevorzugte Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
  • Das verbesserte Konzept beruht auf der Idee, während eines Erfassungszeitraums Aktivitätsdaten eines Benutzers oder des Kraftfahrzeugs zu erfassen und basierend darauf zu entscheiden, ob eine Nutzung zu einem bestimmten Zeitpunkt nach dem Erfassungszeitraum wahrscheinlich ist oder nicht.
  • Gemäß dem verbesserten Konzept wird ein Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug angegeben. Dabei werden während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs erfasst. Mittels des Kraftfahrzeugs wird eine Nutzung oder beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt erkannt, der insbesondere nach dem Erfassungszeitraum liegt. Mittels eines Rechnersystems wird basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt bestimmt. Mittels des Rechnersystems wird eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt.
  • Die Aktivitätsdaten des Benutzers sind insbesondere Aktivitätsdaten eines legitimen, insbesondere eines vordefinierten, registrierten oder gelernten legitimen Benutzers des Kraftfahrzeugs.
  • Die Aktivitätsdaten des Benutzers können sämtliche Daten umfassen, die eine bestimmte Aktivität des Nutzers betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
  • Die Aktivitätsdaten des Benutzers können beispielsweise anhand eines oder mehrerer tragbarer elektronischer Geräte des Benutzers, die der Benutzer beispielsweise mitführt, erfasst werden. Dazu können sowohl Mobiltelefone oder Smartphones eingesetzt werden, wie auch Smarte Uhren, Fitnesstracker oder sonstige sogenannte Wearables.
  • Die Aktivitätsdaten des Benutzers können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein tragbares Rechnersystem, beispielsweise das Mobiltelefon, erfolgen.
  • Die Aktivitätsdaten enthalten Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers und die Benutzeraktivitätsdaten werden durch das tragbare Rechnersystem erfasst, insbesondere während der Benutzer das tragbare elektronische Gerät bei sich trägt.
  • Insbesondere erfassen die Sensorsysteme, Kommunikationsschnittstelle und/oder GNNS-Empfänger des tragbaren elektronischen Geräts die entsprechenden Daten und Informationen und übertragen diese an das tragbare Rechnersystem.
  • Durch die Einbeziehung der Benutzeraktivitätsdaten kann die Zuverlässigkeit der Diebstahlwarnung weiter erhöht werden und dementsprechend die Sicherheit weiter erhöht werden, wohingegen das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen reduziert wird.
  • Mittels des Rechnersystems und/oder mittels des tragbaren Rechnersystems werden basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt.
  • Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Benutzers beinhalten, also insbesondere ob sich der bewegt oder nicht, ob er läuft, geht oder gerade autofährt und/oder Informationen betreffend einen Aufenthaltsort des Benutzers. Diesen Informationen sind entsprechende Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet.
  • Das Benutzerkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des tragbaren elektronischen Geräts und/oder des Benutzers, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
  • Die Aktivitätsdaten des Kraftfahrzeugs können sämtliche Daten umfassen, die eine bestimmte Aktivität des Kraftfahrzeugs betreffen oder mit der Aktivität korreliert sind, die sich zeitlich und/oder räumlich charakterisieren oder einschränken lässt.
  • Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise anhand eines oder mehrerer Sensorsysteme des Kraftfahrzeugs erfasst werden.
  • Die Aktivitätsdaten des Kraftfahrzeugs können beispielsweise dem Rechnersystem zur Verfügung gestellt werden, also an dieses übertragen werden. Dies kann beispielsweise durch ein weiteres Rechnersystem, beispielsweise ein Steuergerät, des Kraftfahrzeugs erfolgen.
  • Insbesondere werden die Aktivitätsdaten des Kraftfahrzeugs und/oder des Benutzers oder von den Aktivitätsdaten abhängige Daten, also insbesondere entsprechende Aktivitätsprofile, an das Rechnersystem übermittelt.
  • Die beabsichtige Nutzung des Kraftfahrzeugs wird insbesondere durch das weitere Rechnersystem des Kraftfahrzeugs, insbesondere ein Steuergerät des Kraftfahrzeugs, beispielsweise unterstützt durch ein oder mehrere Sensorsysteme des Kraftfahrzeugs, erkannt.
  • Die beabsichtigte Nutzung kann beispielsweise ein Öffnen einer Tür des Kraftfahrzeugs, das Starten eines Motors des Kraftfahrzeugs oder ein sonstige Bedienung des Kraftfahrzeugs beinhalten.
  • Dass der Zeitpunkt zu dem die beabsichtigte Nutzung erkannt wird nach dem Erfassungszeitraum liegt, kann insbesondere derart verstanden werden, dass zur Bestimmung der entsprechenden Kenngröße Aktivitätsdaten aus dem vor dem entsprechenden Zeitpunkt liegenden Zeitraum verwendet werden. Die Erfassung der Aktivitätsdaten kann auch über den Zeitpunkt hinaus fortgesetzt werden. Mit anderen Worten kann der Erfassungszeitraum kontinuierlich oder regelmäßig erweitert werden, sodass zu späteren Zeitpunkten auch größere Erfassungszeiträume zur Verfügung stehen. Alternativ kann der Erfassungszeitraum vor dem betreffenden Zeitpunkt final oder vorübergehend beendet worden sein, sodass keine weitere Erfassung der Aktivitätsdaten durchgeführt wird.
  • Insbesondere kann der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, mit einem Ende des Erfassungszeitraums zusammenfallen.
  • Bei dem Rechnersystem handelt es sich insbesondere um ein zu dem Kraftfahrzeug und gegebenenfalls dem tragbaren Rechnersystem beziehungsweise dem tragbaren elektronischen Gerät externen Rechnersystem. Bei dem Rechnersystem handelt es sich insbesondere um einen oder mehrere Servercomputer.
  • Dies bedeutet, dass die Aktivitätsdaten beispielsweise mittels des tragbaren Rechnersystems und/oder des weiteren Rechnersystems des Kraftfahrzeugs drahtlos an das Rechnersystem übermittelt werden.
  • Die legitime Nutzung des Kraftfahrzeugs entspricht insbesondere einer Nutzung des Kraftfahrzeugs durch den Benutzer oder durch einen weiteren legitimen Benutzer. Der weitere legitime Benutzer ist insbesondere ebenfalls vordefiniert oder über entsprechende weitere Aktivitätsdaten als solcher definiert.
  • Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit für eine legitime Nutzung kann insbesondere derart verstanden werden, dass ein Kennwert für die Wahrscheinlichkeit bestimmt wird, das die Nutzung zu dem konkreten Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, legitim ist, also durch den Benutzer oder den weiteren legitimen Benutzer erfolgt. Dies kann insbesondere neben den Aktivitätsdaten auch basierend auf den weiteren Aktivitätsdaten betreffend den weiteren legitimen Benutzer bestimmt werden.
  • Das Bestimmen der Kenngröße betreffend die Wahrscheinlichkeit kann aber auch das Bestimmen anderweitiger Informationen beinhalten, die Rückschlüsse auf die Wahrscheinlichkeit erlauben, ohne einen tatsächlichen Kennwert für die Wahrscheinlichkeit zu bestimmen. Dies kann beispielsweise derart geschehen, dass abhängig von den Aktivitätsdaten einer oder mehrere plausible Zeitpunkte oder Zeiträume bestimmt werden, zu denen es gemäß den Aktivitätsdaten plausibel oder wahrscheinlich erscheint, dass eine legitime Benutzung erfolgt. Mit anderen Worten ist die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume höher als außerhalb der plausiblen Zeiträume. Beispielsweise kann die Wahrscheinlichkeit für die legitime Benutzung außerhalb der plausiblen Zeiträume als null angesehen werden und die Wahrscheinlichkeit für die legitime Benutzung innerhalb der plausiblen Zeiträume als jeweils konstant und größer null.
  • Insbesondere kann die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung auch vollständig oder teilweise vor dem Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, erfolgen.
  • Gemäß einem Verfahren nach dem verbesserten Konzept wird es verhindert, dass durch relativ simple Relaisangriffe, also die Wiederholung von scheinbar durch einen legitimen Benutzer beispielsweise mittels eines Funkschlüssels ausgesendeter Signale, um höhere räumliche Abstände zu überbrücken, nicht legitime Benutzer unerkannt Zugriff auf das Fahrzeug erhalten. Dabei ist die Funktionalität der Diebstahlwarnung auch nicht auf bestimmte Zeitpunkte oder Standorte des Kraftfahrzeugs beschränkt, sodass die Sicherheit vor Diebstählen beispielsweise gegenüber einer Kameraüberwachung erhöht wird.
  • Da die Verfahrensschritte zur Diebstahlwarnung anhand üblicher Rechnersysteme, wie sie in Serverzentren, Kraftfahrzeugen beziehungsweise tragbaren elektronischen Geräten eingesetzt werden, möglich ist, ist mittels des verbesserten Konzepts auch eine kostengünstige Umsetzung der Diebstahlwarnung möglich, insbesondere ohne auf dedizierte Diebstahlwarnsysteme und eine entsprechende Hardware im Kraftfahrzeug angewiesen zu sein.
  • Gemäß zumindest einer Ausführungsform des Verfahrens nach dem verbesserten Konzept wird die Diebstahlwarnmeldung nur dann oder genau dann erzeugt, wenn der Kennwert für die Wahrscheinlichkeit für die legitime Nutzung zu dem Zeitpunkt, zu dem die beabsichtige Nutzung erkannt wird, kleiner ist als ein vorgegebener Grenzwert.
  • Gemäß zumindest einer Ausführungsform wird mittels des Rechnersystems basierend auf den Aktivitätsdaten wenigstens ein wahrscheinlicher oder plausibler Nutzungszeitraum prädiziert oder vorhergesagt. Die Diebstahlwarnmeldung wird abhängig davon erzeugt, ob der Zeitpunkt, zu dem die beabsichtigte Nutzung erkannt wird, innerhalb des wenigstens einen Nutzungszeitraums liegt.
  • Solche Ausführungsformen haben den Vorteil, dass die Kenngröße für die Wahrscheinlichkeit für die legitime Nutzung effektiv vorab bestimmt wird, also zu dem Zeitpunkt, zu dem die beabsichtigte Nutzung tatsächlich erkannt wird, bereits vorliegt.
  • Insbesondere wird die Diebstahlwarnmeldung nur dann erzeugt oder genau dann erzeugt, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt.
  • Alternativ können aber auch weitere Bedingungen einfließen. Beispielsweise kann die Diebstahlwarnmeldung auch dann erzeugt werden, wenn der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt und eine für den entsprechenden Nutzungszeitraum mittels des Rechnersystems basierend auf den Aktivitätsdaten bestimmter Konfidenzwert für die Legitimation innerhalb des wahrscheinlichen Zeitraums kleiner ist als ein vorgegebener Mindestkonfidenzwert.
  • Gemäß zumindest einer Ausführungsform werden während des Erfassungszeitraums mittels des Kraftfahrzeugs, insbesondere mittels des weiteren Rechnersystems, eine Vielzahl, also insbesondere zwei oder mehr, legitime Nutzungen zu entsprechenden Nutzungszeitpunkten erkannt und die Kenngröße wird mittels des Rechnersystems basierend auf den Aktivitätsdaten und den Nutzungszeitpunkten bestimmt.
  • Die legitime Benutzung kann beispielsweise durch die erkannte legitime Benutzung eines Kraftfahrzeugschlüssels, durch eine Passwortabfrage oder eine sonstige Authentifizierungsmaßnahme erkannt und sichergestellt werden.
  • Das Erkennen der legitimen Nutzungen kann beispielsweise anhand des weiteren Kraftfahrzeugs, gegebenenfalls in Kombination oder unterstützt durch eines oder mehrere Sensorsysteme und/oder Schnittstellen des Kraftfahrzeugs erkannt werden.
  • Mittels des weiteren Rechnersystems werden insbesondere Informationen betreffend die Vielzahl legitimer Nutzungen und die zugehörigen Nutzungszeitpunkte an das Rechnersystem übertragen.
  • Insbesondere kann die Kenngröße, beispielsweise die wahrscheinlichen Nutzungszeiträume, während des Erfassungszeitraums basierend auf den durch die legitimen Nutzungen erlernten Korrelationen zwischen den legitimen Nutzungen und den Aktivitätsdaten bestimmt werden. Dadurch wird eine zuverlässige Vorhersage der Kenngröße ermöglicht, was zu einer höheren Sicherheit führt.
  • Gemäß zumindest einer Ausführungsform wird ein den Benutzer betreffendes Ereignis während des Erfassungszeitraums wiederholt erkannt, wobei das Ereignis in einem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht. Die Kenngröße wird mittels des Rechnersystems basierend auf dem wiederholt erkannten Ereignis bestimmt.
  • Bei dem wiederholt erkannten Ereignis handelt es sich insbesondere um vergleichbare oder identische Ereignisse, die zu unterschiedlichen Zeitpunkten stattfinden.
  • Das Ereignis kann auch als Echtzeitereignis bezeichnet werden. Dass das Ereignis in dem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht kann insbesondere derart verstanden werden, dass das Ereignis wiederholt zu einer bestimmten Zeit oder während eines bestimmten Zeitraums vor der legitimen Nutzung stattfindet, beispielsweise unmittelbar zuvor.
  • Die entsprechend erfassten Informationen bezüglich des wiederholt erkannten Ereignisses können auch als Teil der Aktivitätsdaten des Benutzers angesehen werden.
  • Alternativ oder zusätzlich können diese Informationen verwendet werden, um den Konfidenzwert für die jeweiligen wahrscheinlichen Nutzungszeiträume zu bestimmen.
  • Das Ereignis kann beispielsweise anhand des tragbaren elektronischen Geräts erkannt werden, insbesondere mittels eines oder mehrerer Sensorsysteme des tragbaren elektronischen Geräts und/oder mittels einer oder mehrerer Datenverbindungs- oder Kommunikationsschnittstellen des tragbaren elektronischen Geräts
  • Das Ereignis kann beispielsweise einem sich verändernden Außendruck entsprechen, wobei die Außendruckveränderung durch einen Drucksensor des tragbaren elektronischen Geräts erfasst werden kann und beispielsweise auf eine Bewegung des legitimen Benutzers von einem Stockwerk eines Gebäudes in ein niedriger liegendes Stockwerk oder in ein höher liegendes Stockwerk hinweisen kann.
  • Das Ereignis kann auch die Deaktivierung oder Beendigung einer Datenverbindung, beispielsweise einer Bluetooth-Verbindung oder einer WLAN-Verbindung zu einem Host-Gerät des tragbaren elektronischen Geräts entsprechen.
  • Das Ereignis kann beispielsweise darauf hinweise, dass der Benutzer einen bestimmten Ort, beispielsweise einen Wohnort oder Arbeitsort, verlässt, sodass die Wahrscheinlichkeit, dass danach das Kraftfahrzeug legitim benutzt wird, vergleichsweise hoch sein kann.
  • Das Ereignis kann auch eine Position oder eine Positionsveränderung des tragbaren elektronischen Geräts betreffen, die beispielsweise durch einen Empfänger für ein globales Navigationssatellitensystem, GNSS, beispielsweise GPS, des tragbaren elektronischen Geräts erkannt werden kann.
  • Nähert sich das tragbare elektronische Gerät dem Kraftfahrzeug, so kann die Wahrscheinlichkeit für die legitime Nutzung kurz darauf beispielsweise vergleichsweise hoch sein.
  • Das Ereignis steht im definierten zeitlichen Zusammenhang mit den legitimen Nutzungen und ist daher mit diesen korreliert. Durch die Berücksichtigung des wiederholt erkannten Ereignisses wird also eine höhere Zuverlässigkeit erreicht und insbesondere wird die Wahrscheinlichkeit für fälschlicherweise erzeugte Diebstahlwarnmeldungen reduziert.
  • Gemäß zumindest einer Ausführungsform enthalten die Aktivitätsdaten, insbesondere die Aktivitätsdaten des Kraftfahrzeugs, Fahrzeugaktivitätsdaten betreffend wenigstens eine Aktivität des Kraftfahrzeugs und die Fahrzeugaktivitätsdaten werden durch ein weiteres Rechnersystem des Kraftfahrzeugs erfasst.
  • Die Sensorsysteme, Kommunikationsschnittstellen und/oder GNSS-Empfänger des Kraftfahrzeugs können jeweils entsprechende Informationen erfassen und an das weitere Rechnersystem übertragen.
  • In einem Beispiel können die Fahrzeugaktivitätsdaten Informationen dahingehend beinhalten, während welcher Zeiträume das Kraftfahrzeug üblicherweise benutzt wird und während welcher Zeiträume es üblicherweise nicht benutzt wird. Dadurch können direkt Rückschlüsse auf die Kenngröße beziehungsweise die wahrscheinlichen Nutzungszeiträume geschlossen werden.
  • Entsprechend wird die Zuverlässigkeit und damit schlussendlich die Sicherheit erhöht, das Risiko für fälschlicherweise abgesetzte Diebstahlwarnmeldungen, sogenannte falsch-positive Meldungen, wird reduziert.
  • Gemäß zumindest einer Ausführungsform werden mittels des Rechnersystems und/oder mittels des weiteren Rechnersystems basierend auf den Fahrzeugaktivitätsdaten ein Fahrzeugbewegungsprofil und/oder ein Fahrzeugkommunikationsprofil erzeugt und die Kenngröße wird mittels des Rechnersystems basierend auf dem Fahrzeugbewegungsprofil und/oder dem Fahrzeugkommunikationsprofil bestimmt.
  • Das Bewegungsprofil enthält insbesondere Informationen betreffend einen typischen Status des Kraftfahrzeugs, also insbesondere ob das Kraftfahrzeug fährt oder steht, einen Aufenthaltsort des Kraftfahrzeugs, eine Fahrstrecke des Kraftfahrzeugs, eine Fahrtdauer des Kraftfahrzeugs, eine Fahrgeschwindigkeit des Kraftfahrzeugs, wobei die entsprechenden Tagezeiten, Wochenzeiten und/oder oder Jahreszeiten zugeordnet sind.
  • Das Fahrzeugkommunikationsprofil kann beispielsweise Informationen betreffend einen Kommunikationsstatus des Kraftfahrzeugs, also Informationen dahingehend, ob eine Kommunikationsverbindung aktiv ist oder nicht, um welche Verbindungsart es sich handelt, also beispielsweise um eine WLAN-Verbindung, eine Bluetooth-Verbindung oder eine sonstige Funkverbindung oder eine Kommunikationsdauer und so weiter beinhalten. Dem sind die entsprechenden Tages-, Wochen- und/oder Jahreszeiten zugeordnet.
  • Gemäß zumindest einer Ausführungsform wird die Diebstahlwarnmeldung mittels des Rechnersystems an das tragbare Rechnersystem übermittelt.
  • Der Benutzer kann dann beispielsweise die Legitimität der Nutzung manuell verifizieren oder sicherheitsrelevante Maßnahmen einleiten, beispielsweise ein entsprechende Behörde informieren.
  • Gemäß dem verbesserten Konzept wird eine Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug angegeben, die Anordnung aufweisend ein Rechnersystem und wenigstens ein weiteres Rechnersystem. Das wenigstens eine weitere Rechnersystem ist dazu eingerichtet, während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs und/oder eines Benutzers des Kraftfahrzeugs zu erfassen und eine beabsichtigte Nutzung des Kraftfahrzeugs zu einem Zeitpunkt zu erkennen, der insbesondere nach dem Erfassungszeitraum liegt. Das wenigstens eine weitere Rechnersystem beinhaltet ein tragbares Rechnersystem, das dazu eingerichtet ist, die Benutzeraktivitätsdaten zu erfassen. Das Rechnersystem ist dazu eingerichtet, basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und abhängig von der Kenngröße eine Diebstahlwarnmeldung zu erzeugen. Das Rechnersystem oder das tragbare Rechnersystem ist dazu eingerichtet, basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil zu erzeugen und die Kenngröße basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil zu bestimmen.
  • Das wenigstens eine weitere Rechnersystem kann beispielsweise ein weiteres Rechnersystem des Kraftfahrzeugs beinhalten.
  • Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die beabsichtigte Nutzung zu erkennen.
  • Insbesondere kann das weitere Rechnersystem des Kraftfahrzeugs dazu eingerichtet sein, die Aktivitätsdaten des Kraftfahrzeugs zu erfassen.
  • Weitere Ausführungsformen der Anordnung nach dem verbesserten Konzept folgen unmittelbar aus den verschiedenen Ausgestaltungsformen des Verfahrens nach dem verbesserten Konzept und umgekehrt. Insbesondere kann eine Anordnung nach dem verbesserten Konzept dazu eingerichtet oder programmiert sein, ein Verfahren nach dem verbesserten Konzept durchzuführen oder die Anordnung führt ein solches Verfahren durch.
  • Gemäß dem verbesserten Konzept wird ein Computerprogramm mit Befehlen angegeben. Bei Ausführung der Befehle durch eine Anordnung gemäß dem verbesserten Konzept veranlassen die Befehle die Anordnung dazu, ein Verfahren nach dem verbesserten Konzept durchzuführen.
  • Das Computerprogramm kann dabei beispielsweise zwei oder mehr Teilprogramme mit entsprechenden Teilsätzen der Befehle beinhalten. Jeweilige Teilprogramme können dann jeweils durch das Rechnersystem, das weitere Rechnersystem des Kraftfahrzeugs und/oder das tragbare Rechnersystem ausgeführt werden, um die entsprechenden Verfahrensschritte wie oben beschrieben durchzuführen.
  • Gemäß zumindest einer Ausführungsform des Computerprogramms beinhaltet das Computerprogramm ein erstes Teilprogramm mit ersten Befehlen und ein zweites Teilprogramm mit zweiten Befehlen. Bei Ausführung der ersten Befehle durch das weitere Rechnersystem des Kraftfahrzeugs veranlassen die ersten Befehle das weitere Rechnersystem des Kraftfahrzeugs dazu, während des Erfassungszeitraums die Aktivitätsdaten des Kraftfahrzeugs zu erfassen und die Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu erkennen, der nach dem Erfassungszeitraum liegt. Bei Ausführung der zweiten Befehle durch das Rechnersystem veranlassen die zweiten Befehle das Rechnersystem dazu, basierend auf den Aktivitätsdaten die Kenngröße betreffend die Wahrscheinlichkeit für die legitime Nutzung des Kraftfahrzeugs zu dem Zeitpunkt zu bestimmen und die Diebstahlwarnmeldung abhängig von der Kenngröße zu erzeugen.
  • Gemäß zumindest einer Ausführungsform beinhaltet das Computerprogramm ein drittes Teilprogramm mit dritten Befehlen. Bei Ausführung der dritten Befehle durch das tragbare Rechnersystem veranlassen die dritten Befehle das tragbare Rechnersystem dazu, während des Erfassungszeitraums Aktivitätsdaten des Benutzers zu erfassen.
  • Gemäß dem verbesserten Konzept wird eine Anordnung von Speichermedien angegeben, wobei die Anordnung vom Speichermedium ein Computerprogramm, insbesondere die jeweiligen Teilprogramme, nach dem verbesserten Konzept speichert.
  • Insbesondere speichert ein erstes Speichermedium der Anordnung das erste Teilprogramm und ein zweites Speichermedium der Anordnung speichert das Teilprogramm.
  • Gemäß zumindest einer Ausführungsform speichert ein drittes Speichermedium der Anordnung das dritte Teilprogramm.
  • Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.
  • Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigen:
    • 1 eine schematische Darstellung einer beispielhaften Ausführungsform einer Anordnung nach dem verbesserten Konzept; und
    • 2 ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens nach dem verbesserten Konzept.
  • Bei den im Folgenden erläuterten Ausführungsbeispielen handelt es sich um bevorzugte Ausführungsformen der Erfindung. Bei den Ausführungsbeispielen stellen die beschriebenen Komponenten der Ausführungsformen jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • In den Figuren sind funktionsgleiche Elemente jeweils mit denselben Bezugszeichen versehen.
  • In 1 ist eine beispielhafte Ausführungsform einer Anordnung 1 nach dem verbesserten Konzept gezeigt, die ein Rechnersystem 2, beispielsweise einen Cloudserver, aufweist, ein tragbares Rechnersystem 4, beispielsweise ein Smartphone, sowie ein weiteres Rechnersystem 3 eines Kraftfahrzeugs 5.
  • Das Rechnersystem 2 kann sowohl mit dem weiteren Rechnersystem 3 als auch mit dem tragbaren Rechnersystem 4 drahtlos kommunizieren.
  • Die Funktionalität der Anordnung 1 wird im Folgenden anhand beispielhafter Ausführungsformen eines Verfahrens zur Diebstahlwarnung nach dem verbesserten Konzept unter Bezugnahme auf 2 genauer erläutert.
  • In 2 ist ein Ablaufdiagramm einer beispielhaften Ausführungsform eines Verfahrens zur Diebstahlwarnung nach dem verbesserte Konzept schematisch dargestellt.
  • In dem Verfahren wird wenigstens einer der Schritte S1a und S1b ausgeführt. Gemäß dem Schritt S1a werden während eines Erfassungszeitraums Fahrzeugaktivitätsdaten des Kraftfahrzeugs 5 mittels des weiteren Rechnersystems 2 erfasst. Gemäß dem Schritt S1b werden während des Erfassungszeitraums Benutzeraktivitätsdaten mittels des tragbaren Rechnersystems 4 erfasst.
  • Dabei kann das weitere Rechnersystem 3 beispielsweise Daten betreffend einen Mobilitätsstatus des Kraftfahrzeugs 5, einen Standort und eine Bewegung, beispielsweise GPS-Positionen und/oder betreffend Datenverbindungen wie WLAN, Bluetooth oder Mobilfunk sammeln und diese an das Rechnersystem 2 übermitteln.
  • Entsprechend kann das tragbare Rechnersystem 4 Daten betreffend beispielsweise den Mobilitätsstatus des Benutzers, etwa ob der Benutzer ruht, geht, läuft oder autofährt, den entsprechenden Standort sowie Bewegungsmuster und/oder Datenverbindungen, beispielsweise WLAN, Bluetooth oder Mobilfunk, sammeln und ebenfalls an das Rechnersystem 2 übermitteln.
  • Im optionalen Schritt S1c erfasst das tragbare Rechnersystem 4 während des Erfassungszeitraums insbesondere wiederholt Echtzeitereignisse, die in Zusammenhang mit einem darauffolgenden Einstiegsereignis oder Startereignis des Kraftfahrzeugs 5 stehen. Das Echtzeitereignis kann beispielsweise das trennen einer bestimmten WLAN Verbindung sein oder auch eine Annäherung der Geo-Position des tragbaren Rechnersystems 4 an die entsprechende Position des Kraftfahrzeugs 5. Auch diesbezüglich kann das tragbare Rechnersystem 4 entsprechende Informationen an das Rechnersystem 2 übertragen.
  • Das Rechnersystem 2 kann die wie beschrieben übertragenen Daten und Informationen beispielsweise nach zwei Prinzipien analysieren. Einerseits können Verhaltensprofile des Benutzers beziehungsweise des Kraftfahrzeugs 5 identifiziert werden, die eine Vorhersage dahingehend erlauben, dass der Benutzer beziehungsweise das Kraftfahrzeug 5 zu einer bestimmten Zeit mit einer bestimmten Wahrscheinlichkeit an einem bestimmten Ort ist. Andererseits können die Echtzeitereignisse analysiert werden und der entsprechende Zusammenhang mit dem folgenden Nutzungs- oder Einstiegsereignis gelernt werden.
  • Basierend auf den so analysierten Daten kann das Rechnersystem 2 eine wahrscheinliche Ankunftszeit eines legitimen Benutzers bei dem Kraftfahrzeug 5 vorhersagen. Daneben kann auch ein Konfidenzwert für das Eintreffen dieser Vorhersage bestimmt werden. Beispielsweise kann der Konfidenzwert umso größer sein, je kleiner der zeitliche Abstand zu dem entsprechenden Zeitpunkt wird.
  • Im optionalen Schritt S3b kann das tragbare Rechnersystem 4 Informationen betreffend beispielsweise konkrete geplante Arbeitszeiten, Ferienzeiten oder Ruhezeiten des Benutzers oder betreffend sonstige Termine oder Kalenderdaten des Benutzers an das Rechnersystem 2 übertragen. Dadurch kann die Vorhersage mit höherer Zuverlässigkeit erfolgen.
  • In Schritt S3a wird die beabsichtigte Benutzung des Kraftfahrzeugs 5 erkannt. Liegt die beabsichtigte Benutzung außerhalb eines oder mehrerer vorhergesagter Zeiträume, so kann das Rechnersystem 2 beispielsweise eine Diebstahlwarnmeldung erzeugen und optional im Schritt S5 an das tragbare Rechnersystem 4 übertragen.
  • Insbesondere kann so der legitime Benutzer oder ein weiterer legitimer Benutzer durch die Diebstahlwarnmeldung informiert werden. Die legitimen Benutzer können beispielsweise einen Hauptnutzer und gegebenenfalls Nebennutzer beinhalten. Für alle legitimen Benutzer können wie beschrieben während des Erfassungszeitraums übliche Nutzungen erlernt werden. Die Verhaltensroutinen oder -muster können entsprechend für jede Paarung aus dem entsprechenden legitimen Nutzer und dem Kraftfahrzeug 5 erlernt werden. Damit liegen entsprechende Vorhersagen für jede legitime Fahrzeugnutzung vor.
  • Neben der Prädiktion der wahrscheinlichen Zeiträume für legitime Nutzungen kann auch die Annäherung des legitimen Benutzers an das Kraftfahrzeug 5 durch das tragbare Rechnersystem 4 erkannt und an das Rechnersystem 2 übertragen werden. Beispielsweise wird keine Diebstahlwarnmeldung erzeugt, wenn diese Annäherung sicher erkannt werden kann.
  • Gemäß dem verbesserten Konzept wird eine kostengünstige, zuverlässige und flexible Möglichkeit zur Diebstahlwarnung angegeben.
  • Dadurch können potentielle Diebstähle schneller gemeldet werden, die Erfolgsquote der Verbrechensbekämpfung kann steigen und die Verlustquote der Kraftfahrzeuge kann sinken. Die beschriebene Lösung verursacht im Kraftfahrzeug selbst keine Hardwarekosten und kann damit kostengünstig angeboten werden. Die Analyse der dem Rechnersystem bereitgestellten Daten kann in verschiedenen Ausführungsformen beispielsweise durch trainierte Algorithmen, also durch auf maschinellem Lernen basierenden Algorithmen, erfolgen.
  • Durch den direkten Bezug der analysierten Daten zu dem legitimen Benutzer beziehungsweise dem Kraftfahrzeug wird eine hohe Genauigkeit ermöglicht.
  • Bezugszeichenliste
  • 1
    Anordnung zur Diebstahlwarnung
    2
    Rechnersystem
    3
    weiteres Rechnersystem
    4
    tragbares Rechnersystem
    5
    Kraftfahrzeug
    S1a
    Verfahrensschritt
    S1b
    Verfahrensschritt
    S1c
    Verfahrensschritt
    S2
    Verfahrensschritt
    S3a
    Verfahrensschritt
    S3b
    Verfahrensschritt
    S4
    Verfahrensschritt
    S5
    Verfahrensschritt

Claims (8)

  1. Verfahren zur Diebstahlwarnung für ein Kraftfahrzeug (5), wobei - während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) erfasst werden; - mittels des Kraftfahrzeugs (5) eine beabsichtigte Nutzung des Kraftfahrzeugs (5) zu einem Zeitpunkt erkannt wird; - mittels eines Rechnersystems (2) basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) zu dem Zeitpunkt bestimmt wird; - mittels des Rechnersystems (5) eine Diebstahlwarnmeldung abhängig von der Kenngröße erzeugt wird; - die Aktivitätsdaten Benutzeraktivitätsdaten betreffend wenigstens eine Aktivität des Benutzers enthalten; - die Benutzeraktivitätsdaten durch ein tragbares Rechnersystem (4) erfasst werden; - mittels des Rechnersystems (2) und/oder des tragbaren Rechnersystems (4) basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil erzeugt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil bestimmt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass - während des Erfassungszeitraums mittels des Kraftfahrzeugs (5) eine Vielzahl legitimer Nutzungen zu entsprechenden Nutzungszeitpunkten erkannt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf den Nutzungszeitpunkten bestimmt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass - während des Erfassungszeitraums wiederholt ein den Benutzer betreffendes Ereigniserkannt wird, das in einem definierten zeitlichen Zusammenhang zu den legitimen Nutzungen steht; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Ereignis bestimmt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - die Aktivitätsdaten Fahrzeugaktivitätsdaten betreffend wenigstens eine Aktivität des Kraftfahrzeugs (5) enthalten; und - die Fahrzeugaktivitätsdaten durch ein weiteres Rechnersystem (3) des Kraftfahrzeugs (5) erfasst werden.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass - mittels des Rechnersystems (2) und/oder des weiteren Rechnersystems (3) basierend auf den Fahrzeugaktivitätsdaten ein Fahrzeugbewegungsprofil und/oder ein Fahrzeugkommunikationsprofil erzeugt werden; und - die Kenngröße mittels des Rechnersystems (2) basierend auf dem Fahrzeugbewegungsprofil und/oder dem Fahrzeugkommunikationsprofil bestimmt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - mittels des Rechnersystems (2) basierend auf den Aktivitätsdaten wenigstens ein wahrscheinlicher Nutzungszeitraum prädiziert wird; und - die Diebstahlwarnmeldung abhängig davon erzeugt wird, ob der Zeitpunkt innerhalb des wenigstens einen Nutzungszeitraums liegt.
  7. Anordnung zur Diebstahlwarnung für ein Kraftfahrzeug (5), die Anordnung (1) aufweisend ein Rechnersystem (2) und wenigstens ein weiteres Rechnersystem (3, 4), wobei - das wenigstens eine weitere Rechnersystem (3, 4) dazu eingerichtet ist, während eines Erfassungszeitraums Aktivitätsdaten des Kraftfahrzeugs (5) und/oder eines Benutzers des Kraftfahrzeugs (5) zu erfassen und eine beabsichtigte Nutzung des Kraftfahrzeugs (5) zu einem Zeitpunkt zu erkennen; - das wenigstens eine weitere Rechnersystem (3, 4) ein tragbares Rechnersystem (4) beinhaltet, das dazu eingerichtet ist, die Benutzeraktivitätsdaten zu erfassen; - das Rechnersystem (2) dazu eingerichtet ist, basierend auf den Aktivitätsdaten eine Kenngröße betreffend eine Wahrscheinlichkeit für eine legitime Nutzung des Kraftfahrzeugs (5) zu dem Zeitpunkt zu bestimmen und abhängig von der Kenngröße eine Diebstahlwarnmeldung zu erzeugen; - das Rechnersystem (2) oder das tragbare Rechnersystem (4) dazu eingerichtet ist, basierend auf den Benutzeraktivitätsdaten ein Benutzerbewegungsprofil und/oder ein Benutzerkommunikationsprofil zu erzeugen; und - das Rechnersystem (2) dazu eingerichtet ist, die Kenngröße basierend auf dem Benutzerbewegungsprofil und/oder dem Benutzerkommunikationsprofil zu bestimmen.
  8. Computerprogramm aufweisend Befehle, welche, bei Ausführung der Befehle durch eine Anordnung (1) nach Anspruch 7, die Anordnung (1) dazu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 6 durchzuführen.
DE102019220369.8A 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug Active DE102019220369B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019220369.8A DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug
CN202011508014.6A CN113002479B (zh) 2019-12-20 2020-12-18 用于机动车的盗窃警报

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019220369.8A DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug

Publications (2)

Publication Number Publication Date
DE102019220369A1 DE102019220369A1 (de) 2021-06-24
DE102019220369B4 true DE102019220369B4 (de) 2023-06-07

Family

ID=76206358

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019220369.8A Active DE102019220369B4 (de) 2019-12-20 2019-12-20 Diebstahlwarnung für ein Kraftfahrzeug

Country Status (2)

Country Link
CN (1) CN113002479B (de)
DE (1) DE102019220369B4 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006054574A1 (de) 2006-11-10 2008-05-15 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren und Einrichtung zum Identifizieren des Fahrers eines Fahrzeugs
US20170074000A1 (en) 2015-09-11 2017-03-16 Ford Global Technologies, Llc Vehicle Unlocking Systems and Methods
DE102018002241A1 (de) 2018-03-20 2018-09-13 Daimler Ag Verfahren zur Warnung bei einem Diebstahl eines Fahrzeugs
DE102018006821A1 (de) 2018-08-28 2019-02-07 Daimler Ag Verfahren zum Initiieren einer Funktion eines Kraftfahrzeugs
DE102018200495A1 (de) 2018-01-12 2019-07-18 Audi Ag Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519260A (en) * 1993-03-19 1996-05-21 Washington; Valdemar L. Vehicle security system using drivers license, time of day and passive tag
JP3720719B2 (ja) * 2001-02-23 2005-11-30 株式会社日立物流 車両盗難警報システム及び車両盗難警報方法
JP2003123168A (ja) * 2001-10-09 2003-04-25 Denso Corp 車両のセキュリティ制御システム
JP4920891B2 (ja) * 2005-01-21 2012-04-18 株式会社東海理化電機製作所 車両盗難防止装置
JP2016004496A (ja) * 2014-06-18 2016-01-12 矢崎エナジーシステム株式会社 運行記録装置
KR101673817B1 (ko) * 2015-10-13 2016-11-07 현대자동차주식회사 차량 운행 패턴 기반의 가변 제어를 위한 스마트키 제어기 및 그 방법
DE102016216053B4 (de) * 2016-08-25 2019-02-28 Volkswagen Aktiengesellschaft System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
JP6654546B2 (ja) * 2016-11-01 2020-02-26 ヤンマー株式会社 盗難監視システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006054574A1 (de) 2006-11-10 2008-05-15 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren und Einrichtung zum Identifizieren des Fahrers eines Fahrzeugs
US20170074000A1 (en) 2015-09-11 2017-03-16 Ford Global Technologies, Llc Vehicle Unlocking Systems and Methods
DE102018200495A1 (de) 2018-01-12 2019-07-18 Audi Ag Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug
DE102018002241A1 (de) 2018-03-20 2018-09-13 Daimler Ag Verfahren zur Warnung bei einem Diebstahl eines Fahrzeugs
DE102018006821A1 (de) 2018-08-28 2019-02-07 Daimler Ag Verfahren zum Initiieren einer Funktion eines Kraftfahrzeugs

Also Published As

Publication number Publication date
CN113002479A (zh) 2021-06-22
CN113002479B (zh) 2023-11-24
DE102019220369A1 (de) 2021-06-24

Similar Documents

Publication Publication Date Title
DE602005003732T2 (de) Diebstahlsicherung in einem Fahrzeug und zentrale Identifizierungsvorrichtung
EP2851885B1 (de) System zum Identifizieren von Nutzern in Fahrzeugen
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102017220367A1 (de) Programm-Aktualisierungssteuersystem und Programm-Aktualisierungssteuerverfahren
DE102011004634A1 (de) Verfahren und Systeme zum Detektieren einer unautorisierten Benutzung eines Fahrzeugs durch einen autorisierten Fahrer
DE4442103A1 (de) Struktureller Diebstahlschutz für Kraftfahrzeuge
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE112012005212T5 (de) Identitätsnachweisverfahren, Identitätsnachweissystem und Identitätsnachweisprogramm
DE102006054574B4 (de) Verfahren und Einrichtung zum Identifizieren des Fahrers eines Fahrzeugs
DE102018123197A1 (de) Priorisierung und behebung von cybersicherheitsschwachstellen
DE102020124235A1 (de) Verfahren zur erkennung von fehlverhalten digitaler schlüssel und sybil-angriffen durch benutzer-profiling
WO2012171760A1 (de) Verfahren und ladestation zur überprüfung von fahrzeugkomponenten eines elektrofahrzeugs
DE102006031726A1 (de) Verfahren zum Bereitstellen einer Information über ein Fahrzeug und Fahrzeugdaten-Übertragungsvorrichtung
DE102016111706A1 (de) Verfahren und System zum Erfassen einer Relativposition eines mobilen Endgeräts in Bezug auf ein Fahrzeug
DE102019220369B4 (de) Diebstahlwarnung für ein Kraftfahrzeug
DE102018125621A1 (de) Verfahren zum Unterstützen eines Fahrbetriebs eines Kraftfahrzeugs und zum Betreiben eines Kraftfahrzeugs, Kraftfahrzeug und Servereinrichtung
DE102010003887B4 (de) Verfahren und Vorrichtung zum Erzeugen eines Informationssignals für ein Kraftfahrzeug
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102017130412A1 (de) Tastenfeld-mastercode
DE102018200820A1 (de) Steuerungssystem für ein Kraftfahrzeug, Verfahren zum Betreiben des Steuerungssystems sowie Kraftfahrzeug mit einem derartigen Steuerungssystem
DE102017219818A1 (de) Vorrichtung, verfahren und system zum überwachen eines fahrzeugumfelds eines parkenden fahrzeugs sowie fahrzeug
DE10238571B4 (de) Verfahren und Vorrichtung zum Erkennen von fahrzeugeigenen Radelektronikeinheiten sowie Radelektronikeinheit
DE102018002944A1 (de) Verfahren zum Betrieb eines Fahrzeuges
EP3474240A1 (de) Verfahren und system zur aktivierung einer sicherheitsfunktion über ein externes gerät
WO2020200535A1 (de) System zum sicheren teleoperierten fahren

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final