DE102020200288A1 - Verfahren zur Authentifizierung für ein Fahrzeug - Google Patents

Verfahren zur Authentifizierung für ein Fahrzeug Download PDF

Info

Publication number
DE102020200288A1
DE102020200288A1 DE102020200288.6A DE102020200288A DE102020200288A1 DE 102020200288 A1 DE102020200288 A1 DE 102020200288A1 DE 102020200288 A DE102020200288 A DE 102020200288A DE 102020200288 A1 DE102020200288 A1 DE 102020200288A1
Authority
DE
Germany
Prior art keywords
vehicle
template
authentication means
measured values
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020200288.6A
Other languages
English (en)
Inventor
Camille Germain Vuillaume
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020200288.6A priority Critical patent/DE102020200288A1/de
Priority to PCT/EP2020/087131 priority patent/WO2021140010A1/de
Publication of DE102020200288A1 publication Critical patent/DE102020200288A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren zur Authentifizierung für ein Fahrzeug vorgeschlagen, wobei ein Authentifizierungsmittel (12) mit einem Berechtigungssystem (22) in einem Fahrzeug (10) kommuniziert zur Erlangung einer Berechtigung für das Fahrzeug (10), wobei in dem Berechtigungssystem (22) unterschiedliche Vorlagen (T0, T1, T2, T3) hinterlegt sind, wobei der jeweiligen Vorlage (T0, T1, T2, T3) bestimmte Einstellungen (E0, E1, E2, E3) zugeordnet sind, wobei das Berechtigungssystem (22) bestimmte Messwerte (X) zur Auswahl einer Vorlage (T0, T1, T2, T3) erfasst und abhängig von den Messwerten (X) eine der Vorlagen (T0, T1, T2, T3) nach einem bestimmten Kriterium auswählt und die zugehörigen Einstellungen (E0, E1, E2, E3) aktiviert.

Description

  • Stand der Technik
  • Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung für ein Fahrzeug nach der Gattung des unabhängigen Anspruchs.
  • Aus der WO 2014/155255 A1 ist ein Verfahren zur Detektion der Position einer Sende/Empfangseinheit bekannt, wobei zumindest zwei Messsignale zur Sende/Empfangseinheit von unterschiedlichen Antennen übertragen werden. Abhängig von einer Signalstärke des Funksignals und einem zugehörigen Schwellwert wird ermittelt, ob sich die Sende/Empfangseinheit innerhalb oder außerhalb des Fahrzeugs befindet.
  • Aus der DE 102018101959 A1 sind ein Verfahren und eine Vorrichtung für eine Lokalisierung eines als Schlüssel verwendeten Telefons auf Grundlage einer Objekterfassung offenbart. Bestimmte Schwellenwerte der Funksignalstärke hängen von der Dichte von Objekten in der Nähe des Fahrzeugs ab.
  • Der Erfindung liegt die Aufgabe zugrunde, die Authentifizierung eines Funkschlüssels weiter zu verbessern. Diese Aufgabe wird gelöst durch die Merkmale des unabhängigen Anspruchs.
  • Offenbarung der Erfindung
  • Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, dass sich die Genauigkeit insbesondere einer Positionsermittlung des Authentifizierungsmittels weiter erhöht. Erfindungsgemäß sind für unterschiedliche Szenarien (wie beispielsweise Fahrzeug in der Garage, Fahrzeug neben einem weiteren parkenden Fahrzeug, Authentifizierungsmittel wird vom Benutzer abgeschattet etc.) unterschiedliche Vorlagen im Berechtigungssystem hinterlegt mit zugehörigen Einstellungen, wobei die Einstellungen optimiert sind auf das jeweilige Szenario. Bei den Einstellungen kann es sich beispielsweise um Kalibrierungen, Verstärkungsfaktoren, Grenzwerte, Auswahl der geeigneten Antennen zum Senden und/oder Empfangen oder Ähnliches handeln, die einer sicheren und zuverlässigen Erkennung des Funksignals, welches vom Authentifizierungsmittel ausgesendet wird, in den unterschiedlichen Szenarien dienen. Erfindungsgemäß erfasst das Berechtigungssystem bestimmte Messwerte und verwendet diese zur Auswahl der geeigneten Vorlage nach bestimmten Kriterien. Abhängig von der Auswahl der jeweiligen geeigneten Vorlage werden die zugehörigen Einstellungen aktiviert.
  • In einer zweckmäßigen Weiterbildung umfasst das Berechtigungssystem zumindest eine Antenne, wobei zur Auswahl einer Vorlage die Antenne und/oder das Authentifizierungsmittel zumindest ein Funksignal aussendet, wobei zumindest eine Antenne dazu ausgebildet ist, das ausgesendete Funksignal als Messwert zu erfassen. Damit lassen sich in besonders genauer Art und Weise die Umgebungsbedingungen zunächst in Form der Messwerte ermitteln, die anschließend für die genaue Auswahl der geeigneten Vorlage zur Verfügung stehen. Besonders zweckmäßig umfasst das Berechtigungssystem mehrere Antennen, wobei diese dazu ausgebildet sind, das ausgesendete Funksignal als Messwerte zu erfassen. Dadurch erhöht sich die Genauigkeit weiter, da nun eine komplette Umfelderfassung rund um das Fahrzeug und/oder innerhalb des Fahrzeugs möglich wird.
  • In einer zweckmäßigen Weiterbildung werden die Messwerte vor einer Kommunikation zwischen dem Authentifizierungsmittel und dem Berechtigungssystem ermittelt. Damit steht bereits die geeignete Vorlage für die sich anschließende Kommunikation mit dem Authentifizierungsmittel zur Verfügung. Entsprechende Auswertealgorithmen zur Auswahl der geeigneten Vorlage müssen nicht mehr während der Kommunikation mit dem Authentifizierungsmittel ablaufen. Die Schnelligkeit der Auswertung erhöht sich.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die Messwerte während einer Kommunikation zwischen Authentifizierungsmittel und Berechtigungssystem ermittelt werden. Damit können gleich bestimmte Szenarien erfasst werden, bei denen die Position des Authentifizierungsmittels insbesondere relativ zum Benutzer eine große Rolle und Einwirkung auf die Signalqualität besitzt, beispielsweise bei der Abschattung des von dem Authentifizierungsmittel ausgesendeten Funksignals. Die Genauigkeit der Positionsermittlung kann sich weiter erhöhen.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Kriterium für zumindest zwei Vorlagen, insbesondere für jede der Vorlagen ermittelt wird, und die Auswahl der geeigneten Vorlage abhängig von den jeweiligen Kriterien der zugehörigen Vorlagen erfolgt. Damit werden bereits eine Vielzahl von vorbekannten Szenarien bei der Auswahlentscheidung berücksichtigt, wodurch sich die Qualität weiter erhöht.
  • In einer zweckmäßigen Weiterbildung erfolgt die Auswahl der geeigneten Vorlage abhängig von einer Abweichung zwischen zumindest einem ermittelten Messwert und einem zugehörigen Wert der jeweiligen Vorlage, insbesondere abhängig von einer aufsummierten Abweichung einer Vielzahl von ermittelten Messwerten und zugehörigen Werten der jeweiligen Vorlage oder insbesondere abhängig von den Abweichungen gewichtet nach der Methode der kleinsten Quadrate bezüglich der ermittelten Messwerte und zugehörigen Werten der jeweiligen Vorlage. Als Kriterium zur Auswahl wird für jede der zur Verfügung stehenden Vorlagen auf bekannte Algorithmen zurückgegriffen, sodass einerseits eine schnelle, aber hinreichend genaue Auswertung und Auswahl der geeignetsten Vorlage möglich ist.
  • In einer zweckmäßigen Weiterbildung erfolgt die Auswahl der geeigneten Vorlage in Abhängigkeit einer Wahrscheinlichkeit, mit der die Messwerte mit einer bestimmten Vorlage übereinstimmen. Insbesondere erfolgt die Auswahl der geeigneten Vorlage abhängig von einer Wahrscheinlichkeitsverteilung, insbesondere in Abhängigkeit einer Wahrscheinlichkeits-Dichte-Funktion von unabhängigen oder nicht-unabhängigen Variablen. Damit kann auf bekannte Auswertealgorithmen aus der Wahrscheinlichkeitsrechnung zurückgegriffen werden, die eine hinreichende Genauigkeit für die Auswahl der geeigneten Vorlage aufweisen.
  • Besonders bevorzugt bilden die Vorlagen unterschiedliche Szenarien bei der Authentifizierung ab, insbesondere ein von mehreren Wänden umgebenes Fahrzeug, ein zu dem Fahrzeug weiteres benachbartes Fahrzeug, ein von dem Benutzer abgeschattetes Authentifizierungsmittel oder Ähnliches. Diese typischen Szenarien können mit geeigneten Werten der Vorlage vorab ermittelt werden und stehen für eine schnelle Auswertung zur Verfügung. Die Genauigkeit und Schnelligkeit der Auswahl der geeigneten Vorlage kann weiter optimiert werden. Insbesondere weisen die Vorlagen charakteristische Werte auf, welche auf charakteristischen Messwerten wie beispielsweise Signalstärken von Funksignalen basieren, die in den jeweiligen Szenarien erhalten wurden.
  • In einer zweckmäßigen Weiterbildung erfasst das Berechtigungssystem nach Auswahl der geeigneten Vorlage und den damit verbundenen Einstellungen im Rahmen einer Authentifizierung das von dem Authentifizierungsmittel ausgesendete Funksignal die Position des Authentifizierungsmittels in Abhängigkeit von den Einstellungen. Abhängig von der Position des Authentifizierungsmittels können bestimmte Funktionen im Fahrzeug gezielt positionsabhängig angesteuert werden. Dies erhöht den Komfort für den Benutzer und die Sicherheit der Authentifizierung.
  • Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.
  • Figurenliste
  • Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen:
    • 1 eine schematische Übersicht eines Szenarios, bei dem Funksignale an Wänden reflektiert werden,
    • 2 eine schematische Übersicht eines weiteren Szenarios, bei dem Funksignale von einem Benutzer abgeschattet werden,
    • 3 eine schematische Übersicht eines weiteren Szenarios, bei dem die Funksignale von einem benachbarten Fahrzeug reflektiert werden,
    • 4 den Verlauf einer Signalstärke des Funksignals abhängig von der Entfernung für den Normalzustand sowie für ein abgeschattetes Funksignal gemäß 2,
    • 5 ein Flussdiagramm in Verbindung mit einer Umfelderfassung sowie
    • 6 ein Flussdiagramm für eine Erfassung während der Kommunikation zwischen Authentifizierungsmittel und Fahrzeug.
  • Bevorzugte Ausführungsformen der Erfindung
  • Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben.
  • 1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Ein Fahrzeug 10 ist in der Lage, mit einem von einem Benutzer 14 mitgeführten Authentifizierungsmittel 12 zu kommunizieren. Hierzu umfasst das Fahrzeug 10 ein Berechtigungssystem 22, welches im Fahrzeug 10 angeordnet ist. Das Berechtigungssystem 22 weist zumindest ein Kommunikationsmittel auf, um mit dem Authentifizierungsmittel 12 zu kommunizieren. Das Berechtigungssystem 22 des Fahrzeugs 10 umfasst beispielsweise als Kommunikationsmittel zumindest eine Antenne 32, vorzugsweise jedoch mehrere Antennen 32. In dem Berechtigungssystem 22 sind mehrere Vorlagen T0, T1, T2, T3 mit zugehörigen Einstellungen E0, E1, E2, E3 abgelegt.
  • Als Authentifizierungsmittel 12 könnte beispielsweise ein sogenanntes Smart-Device, beispielsweise ein Smartphone, eine Smartwatch oder Ähnliches zum Einsatz kommen. Die Authentifizierung in Verbindung mit dem Berechtigungssystem 22 dient beispielsweise der Einräumung des Zugangs zu dem Fahrzeug 10 und/oder der Erlangung der Fahrberechtigung für das Fahrzeug 10. Das Authentifizierungsmittel 12 besitzt, erhält oder generiert einen der Authentifizierung dienenden Benutzerschlüssel. Hierbei kann beispielsweise ein kryptographisches Merkmal wie ein digitaler Schlüssel, der beispielsweise auf Passwort oder auf Zertifikaten basiert, verwendet werden. Das Berechtigungssystem 22 kann zur Einräumung der Zugangsberechtigung oder Auswahl geeigneter Funktionen die Position des Authentifizierungsmittels 12 bestimmen. Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Berechtigungssystem 22 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über ein sog. Backend erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth (beispielsweise Bluetooth Low Energy BLE), Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist der Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen.
  • Auch wenn BLE und UWB sich prinzipiell für die Kommunikation zwischen Fahrzeug 10 und Authentifizierungsmittel 12 eignen, hängt die Signalstärke eines vom Authentifizierungsmittel 12 ausgesendeten Funksignals 12, nachfolgend als RSSI (Radio Signal Strength Indication) bezeichnet, stark von der jeweiligen Umgebung bzw. dem jeweiligen Szenario ab.
  • Das in 1 gezeigte Szenario zeichnet sich dadurch aus, dass das Fahrzeug 10 von Wänden 16 umgeben ist. Beispielhaft ist das Fahrzeug 10 von drei Wänden 16 U-förmig umgeben. Das Authentifizierungsmittel 12 sendet Funksignale 18 an das Fahrzeug 10, um in Verbindung mit dem Berechtigungssystem 22 beispielsweise Zugang zu dem Fahrzeug 10 zu erlangen. Ein Funksignal 18 wie beispielhaft mit einem Pfeil dargestellt gelangt zum einen direkt an die auf der rechten Seite des Fahrzeugs 10 angeordnete Antenne 32. Andere Funksignale 18 werden über die Wände 16 reflektiert und gelangen von beiden Seiten als reflektierte Funksignale 20 an die auf der linken Seite des Fahrzeugs 10 angeordnete Antenne 32. Das Szenario gemäß 1 zeigt, dass die Reflexionen an den Wänden 16 zu einer höheren Signalstärke der reflektierten Funksignale 20 führen könnten als diejenigen, die auf dem direkten Weg als Funksignal 18 an die Antenne 32 gelangen. Dadurch könnte eine unkorrekte Entscheidung hervorgerufen werden hinsichtlich der Position des Authentifizierungsmittels 12 in Bezug auf das Fahrzeug 10 (links anstatt rechts).
  • 2 bildet einen Fall ab, in dem der Benutzer 14 das Authentifizierungsmittel 12 auf seiner vom Fahrzeug 10 abgewandten Seite trägt, sodass der Benutzer 14 sich zwischen Authentifizierungsmittel 12 und Antenne 32 befindet. Dadurch wird das vom Authentifizierungsmittel 12 ausgesendete Funksignal 18 durch den Benutzer 14 selbst stark gedämpft bzw. abgeschattet und gelangt als abgeschattetes Funksignal 21 an die (rechte) Antenne 32 des Fahrzeugs 10. Unter Umständen könnte ein auf die falsche (linke) Seite des Fahrzeugs 10 reflektiertes Signal 20 zu einer nicht korrekten Positionserkennung des Authentifizierungsmittels 12 führen, da unter Umständen das reflektierte Signal 20 eine höhere Signalstärke besitzt als das abgeschattete Signal 21. Ein weiteres mögliches Problem könnte darin bestehen, dass kein rechtzeitiges Entriegeln des Fahrzeugs 10 erfolgt, da bei der rechten Antenne 32 ein relativ schwaches Funksignal ankommt und dieses so interpretiert werden könnte, dass der Benutzer 14 noch weit weg ist und daher die Entriegelung noch nicht angestoßen wird.
  • In dem Szenario gemäß 3 befindet sich in der Nähe des Fahrzeugs 10 ein benachbartes Fahrzeug 24. Das benachbarte Fahrzeug 24 reflektiert Funksignale. So könnte beispielsweise ein von einer vorderen Antenne 32 ausgesendetes Funksignal 18 durch das benachbarte Fahrzeug 24 reflektiert werden und als reflektiertes Signal 20 an eine im Innenraum des Fahrzeugs 10 angeordnete Antenne 32 gelangen bzw. von dieser erfasst werden. Beispielhaft ist in der 3 gezeigt, dass die Antennen 32 jeweils an den Ecken des Fahrzeugs 10 sowie im Innenbereich des Fahrzeugs 10 angeordnet sind. Je nach Bedarf können die Antennen 32 jedoch auch an anderen Stellen am bzw. im Fahrzeug 10 angeordnet sein.
  • Auch andere Techniken sind möglich, um ein Authentifizierungsmittel 12 zu lokalisieren. So könnte beispielsweise ein auf einem Ankunftswinkel (Angle of Arrival AoA), ein die Phasenlage berücksichtigendes oder ein auf der Laufzeit (Time of Flight ToF) basierendes Verfahren zum Einsatz kommen. Zur Ermittlung des Ankunftswinkels können eine Vielzahl von Antennen 32 vorgesehen werden. Dadurch wird es möglich, die Position des Authentifizierungsmittels 12 zu bestimmen. Bei Phasen-basierten Auswerteverfahren wird die Phasendifferenz gemessen bei verschiedenen Antennen 32 und daraus der Abstand ermittelt. Bei dem Laufzeitverfahren wird der Abstand ermittelt basierend auf der Zeit, um die Antennen 32 auf der Sichtfeld-Trajektorie zu erreichen, multipliziert mit der Lichtgeschwindigkeit. Diese Techniken sind Alternativen zu der Lokalisierungs-Methode basierend auf Signalstärken RSSI. Jedoch alle Ermittlungsmethoden werden beeinflusst durch Reflexions- und Multi-Pfad-Szenarien der Funksignale 18, 20, 21 wie in den 1-3 gezeigt.
  • Ziel ist es nun, durch das vorgeschlagene Verfahren typische Szenarien wie Abschattung durch den Benutzer (2), an der Seite des Fahrzeugs 10 abgestellte weitere Fahrzeuge 24 (3), das Fahrzeug 10 wird von mehreren Wänden 14 umgeben (Garage) (1) oder Ähnliches sicher zu berücksichtigen, sodass zuverlässig ein von dem Authentifizierungsmittel 12 und/oder der Antenne 32 ausgesendetes Funksignal 18 durch die Antenne 32 mit zugehörigem Berechtigungssystem 22 zuverlässig erkannt und verarbeitet wird.
  • Beispielsweise würde in dem Szenario gemäß 1 ein geringerer Grenzwert der Signalstärke RSSI festgesetzt, sodass eine Korrektur möglich wird für den Fall, dass das Authentifizierungsmittel 12 sich tatsächlich auf der rechten Seite des Fahrzeugs 10 befindet. Ähnlich könnte bei dem Szenario gemäß 2 der Grenzwert erhöht werden, um die Dämpfung aufgrund der Abschattung des Körpers des Benutzers 14 zu kompensieren, um das Fahrzeug 10 im richtigen Moment zu entriegeln. Dies wird erreicht wie nachfolgend beschrieben, indem der Grenzwert der jeweiligen Signalstärke RSSI flexibel an das jeweilige Szenario angepasst werden kann. Außerdem könnte beispielsweise die zugehörige Einstellung E0, E1, E2, E3 so gewählt werden, dass zur Kommunikation lediglich diejenige Antenne 32 ausgewählt wird, die das Funksignal 18 auf direktem Wege empfängt (welches also nicht durch Reflexionen bzw. als reflektiertes Signal 20 beeinflusst bzw. empfangen wird). Es würde also diejenige Antenne 32 ausgewählt, die sich direkt im Sichtfeld des Authentifizierungsmittels 12 befindet. In diesem Falle würde die Positionsermittlung nicht durch längere Signallaufzeiten wie dies bei Reflexionen der Fall wäre verfälscht werden. Letzteres Beispiel ist insbesondere für UWB besonders relevant.
  • Das System umfasst hierfür verschiedene Kalibrierung oder Einstellungen E0, E1, E2, E3, von denen jede mit einem bestimmten Szenario korrespondiert. Jede Kalibrierung oder Einstellung E0, E1, E2, E3 ist verbunden mit einer entsprechenden Vorlage bzw. Template T0, T1, T2, T3. Abhängig von jeweils erfassten Messwerten X wird nun ausgewählt, welche der vorab hinterlegten Vorlagen T0, T1, T2, T3 sich am besten in der jeweiligen Umgebung bzw. Szenario eignet. Hierbei sind unterschiedliche Vorgehensweisen möglich, welche in Verbindung mit den Flussdiagrammen nach 4 oder 5 beschrieben werden. Bei den Einstellungen E0, E1, E2, E3 kann es sich beispielsweise um entsprechende Kalibrierungen, Einstellungen beispielsweise bezüglich der Antennen 32, Auswahl der geeigneten Antenne(n) 32 zum Senden und/oder Empfangen, Verstärkungsfaktoren, Grenzwerte oder ähnliches handeln.
  • In einem Ausführungsbeispiel ist das Fahrzeug 10 für die Erfassung der Umgebung verantwortlich. Wie beispielsweise in 3 gezeigt umfasst das Fahrzeug 10 eine oder mehrere Antennen 32. Wenn eine Vielzahl von Antennen 32 verfügbar ist, sendet zumindest eine der Antennen 32 eine Nachricht aus. Abhängig von den Reflexionen beispielsweise von umgebenden Fahrzeugen 24 werden die Signaleigenschaften des Funksignals 18 beeinflusst. Ist beispielsweise kein benachbartes Fahrzeug 24 vorhanden, so dämpft die Fahrzeugkarosserie die Kommunikation zwischen den Antennen 32, was eine geringere RSSI zur Folge hat. Befindet sich jedoch in der Nähe ein benachbartes Fahrzeug 24, so wird das Funksignal 18 reflektiert, sodass sich eine höhere RSSI einstellen könnte. Eine ähnliche Idee ist möglich unter Verwendung nur einer einzigen Antenne 32, um Reflexionen des eigenen Funksignals wie ein Radar zu detektieren. Damit kann mit nur einer einzigen Antenne 32 das Umfeld detektiert werden. Ähnliche Prinzipien sind anwendbar für vorab beschriebene Positionserfassung in wie AoA, ToF, bei denen reflektierte Funksignale 20 erfasst werden zusätzlich zu den unmittelbar empfangenen Funksignalen 18. Diese dabei auftretenden sekundären Spitzen können für die Charakterisierung der Umgebung verwendet werden. Ein mögliches Ausführungsbeispiel wird in Verbindung mit einem Flussdiagramm gemäß 5 beschrieben.
  • Unter Verwendung der beschriebenen Prinzipien können Sensoren wie beispielsweise Antennen 32 im Fahrzeug 10 Messdaten x1, x2, x3 erhalten, die beeinflusst sind vom Reflexionsmuster außerhalb des Fahrzeugs 10. Diese Daten können dann verglichen werden mit vorab ermittelten Vorlagen oder Templates T0, T1, T2, T3, die in einem zentralen Steuergerät, beispielsweise in dem Berechtigungssystem 22, im Fahrzeug 10 abgespeichert sind. Es gibt unterschiedliche Möglichkeiten, diejenige Vorlage T0, T1, T2, T3 zu ermitteln, die am besten mit den erfassten Messwerten x1, x2, x3 übereinstimmt.
  • Nachfolgend spricht man von einer Messung X, erhalten durch die verschiedenen Antennen 32: X = [ x 0 x 2 ... x n 1 ] T
    Figure DE102020200288A1_0001
    sowie zumindest eine Vorlage T0, T1, T2, T3 T = [ t 0 t 2 ... t n 1 ] T
    Figure DE102020200288A1_0002
    jeweils ausgebildet als Vektor. Zur Ermittlung, welche Vorlage T0, T1, T2, T3 am besten zu den Messwerten X passt, können unterschiedliche Verfahren verwendet werden. Beispielsweise könnte die Auswahl nach der aufsummierten minimalen Abweichung zwischen Messwert xi und entsprechendem Wert ti der jeweiligen Vorlage T0, T1, T2, T3 oder nach der Methode der kleinsten Quadrate erfolgen: δ = i = 0... n 1 | x i t i |
    Figure DE102020200288A1_0003
    δ = i = 0... n 1 ( x i t i ) 2
    Figure DE102020200288A1_0004
  • Die der Messung X zugehörige Vorlage T0, T1, T2, T3 ist diejenige mit dem kleinsten Wert für δ.
  • Die Umfelderfassung könnte erfolgen, sobald sich ein Benutzer 14 nähert. Das Fahrzeug 10 führt die Umfelderfassung durch, vergleicht die Messwerte X mit der jeweiligen Vorlage T0, T1, T2, T3, findet diejenige Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung heraus und benutzt die Einstellungen bzw. Kalibrierungen, die mit der Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung assoziiert sind. Die Umfelderfassung könnte auch erfolgen, wenn das Fahrzeug 10 geparkt ist und sich der Benutzer 14 noch nicht nähert. Dadurch können bessere Reaktionszeiten erreicht werden, wenn sich ein Benutzer 14 nähert. Alternativ könnte eine Umfelderfassung auch auf periodischer Basis erfolgen. Ebenfalls könnte das Fahrzeug 10 über Lokalisierungsdaten wie beispielsweise GPS die beste Vorlage T0, T1, T2, T3 auswählen bzw. solche Lokalisierungsdaten mit heranziehen.
  • Nachfolgend soll erläutert werden, wie die Vorlagen T0, T1, T2, T3 zustande kommen bzw. definiert werden. Problematisch hierbei ist, dass Messungen inhärent rausch behaftet sind. Daher ist es vorteilhaft, eine Vorlage T0, T1, T2, T3 durch eine Folge bzw. Vielzahl von Messwerten beispielsweise unter Verwendung des Mittelwerts zu erstellen. So könnte beispielsweise für k Messungen mit zugehörigen Messwerten Y0, Yk -1 Y 0 = [ y 0,0 ... y 0, n 1 ] T Y k 1 = [ y k 1,0 ... y k 1, n 1 ] T
    Figure DE102020200288A1_0005
    der i-te Wert der Vorlage T = [ t 0 ... t n 1 ] T
    Figure DE102020200288A1_0006
    ermittelt werden aus nachfolgender Gleichung: t i = 1 k j = 0 k 1 u j , i
    Figure DE102020200288A1_0007
  • Die Mittelwertbildung ist ebenfalls vorteilhaft, um ähnliche, aber jedoch leicht unterschiedliche Umgebungen zu erfassen (beispielhaft ein Fahrzeug wurde rechts geparkt, beabstandet um 1 m, um 2 m etc.). Durch entsprechende Mittelwertbildung von Messungen in einer Vielzahl von Umgebungen lässt sich eine zugehörige Vorlage T0, T1, T2, T3 generieren, welche die gemeinsamen Charakteristiken der entsprechenden Umgebungsbedingungen für ein bestimmtes Szenario (beispielhaft: Fahrzeug wurde rechts geparkt) abbildet.
  • In einem Ausführungsbeispiel wie auch nachfolgend in Verbindung mit 6 beschrieben erfolgt die Detektion während der Kommunikation zwischen Fahrzeug 10 und insbesondere sich näherndem Authentifizierungsmittel 12. Hierbei können bevorzugt die Eigenschaften der Kommunikation mit dem Authentifizierungsmittel 12 benutzt werden. Dies ist besonders vorteilhaft bei Situationen, wo es auf die Position des Authentifizierungsmittels 12 mehr ankommt als auf die Umgebungsbedingungen. Ein Beispiel dafür ist das in 2 gezeigte Szenario (Authentifizierungsmittel 12 in der Hosentasche bzw. Abschattung durch den Benutzer 14).
  • In 4 ist der Verlauf einer Signalstärke RSSI des Funksignals abhängig von der Entfernung für ein nicht abgeschattetes Funksignal 18 sowie für ein abgeschattetes Funksignal 20 gemäß 2 abgebildet. Die Intensität der Signalstärke RSSI nimmt mit dem Quadrat des Abstandes ab. Jedoch stellt sich in dem Szenario gemäß 2 die Dämpfung durch den Benutzer 14 als konstanter Faktor dar.
  • So korrespondiert die Intensität der niedrigsten horizontalen Linie in etwa mit 1,7 m im Normalfall, aber lediglich mit 1,4 m in dem Szenario 2 gemäß Abschattung durch den Benutzer 14. Eine interessante Eigenschaft kann in den Kurven beobachtet werden. Auf der einen Seite kreuzt die erste horizontale Linie im Normalfall in etwa bei 1,71 m, die zweite horizontale Linie bei 1,35 m. Dies bedeutet, dass sich die Intensität verdoppelt bei einer weiteren Annäherung von 36 cm. Auf der anderen Seite kreuzt die Kurve gemäß Szenario 2 die erste horizontale Linie bei 1,35 m, die zweite Linie bei 1,07 m. Das bedeutet, dass sich die Intensität verdoppelt bei einer Annäherung um weitere 28 cm. Damit nimmt die Intensität gemäß Szenario 2 schneller zu als in einem normalen Szenario. Bei einer beobachteten Annäherung eines Benutzers 14 mit nahezu derselben Geschwindigkeit ist in dem Szenario 2 die Intensität RSSI zwar niedriger, steigt jedoch schneller an als in einem normalen Szenario.
  • Somit können ähnliche Techniken wie im ersten Ausführungsbeispiel bei der Umfelderfassung auch zur Erstellung von Vorlagen T0, T1, T2, T3 bei typischen Annäherungsszenarien verwendet werden, die nicht nur auf die Umgebungsbedingungen, sondern auch auf den Einfluss des Authentifizierungsmittels 12 zurückgreifen (beispielsweise die Lage des Authentifizierungsmittels 12, beispielsweise in der Tasche, in der Hand, am Ohr usw.). Dann wird wie bereits beschrieben die Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung auch für das jeweilige Annäherungsszenario ausgewählt.
  • Während zur Ermittlung der geeigneten Vorlage T0, T1, T2, T3 der komplette Annäherungsvorgang, bis das Fahrzeug 10 erreicht ist, verwendet wird, kann zur Auswahl der besten Übereinstimmung bereits während des Annäherungsvorgangs begonnen werden. Dies ist immer ein Kompromiss zwischen Genauigkeit und Schnelligkeit. Ebenfalls wie bereits in Zusammenhang mit Ausführungsbeispiel 1 beschrieben können Ortsdaten wie beispielsweise GPS-Daten bestimmten Vorlagen T0, T1, T2, T3 zugeordnet sein, um der Unterscheidung verschiedener Szenarien wie Ort des Authentifizierungsmittels 12 (in der Hosentasche, in der Hand, am Ohr etc.) Rechnung zu tragen.
  • Alternativ können auch bestimmte Ausführungsbeispiele kombiniert werden. So könnte in einer ersten Phase, insbesondere vor der Annäherung, das Fahrzeug 10 die Umgebung detektieren. In einer weiteren Phase während der Annäherung kann das Fahrzeug 10 die Position des Authentifizierungsmittel 12 identifizieren.
  • Darüber hinaus bestehen alternative Verfahren, um die passenden Vorlagen T0, T1, T2, T3 auszuwählen. So könnte beispielsweise die Wahrscheinlichkeits-Dichte-Funktion von unabhängigen Variablen Verwendung finden. Die bereits beschriebenen Übereinstimmungsverfahren laufen nicht immer genau ab. Dies könnte zum einen damit zusammenhängen, dass die Verfahren zur Mittelwertbildung zur Ausblendung des Rauschens evtl. zu Ungenauigkeiten führen. Geht man beispielsweise von zwei Vorlagen-Elementen t0i, t1i aus, handelt es sich um Zufallsvariablen, die einer Gauß-Verteilung folgen mit zugehörigen charakterisierenden Mittelwerten und Varianzen: μ 0, i , σ 0, i 2 μ 1, i , σ 1, i 2
    Figure DE102020200288A1_0008
    Für eine bestimmte Messung Xi kann die Wahrscheinlichkeit ermittelt werden, dass Xi zu der Wahrscheinlichkeitsverteilung von t0,i oder t1,i gehört. Die Wahrscheinlichkeits-Dichte-Funktion (PDF) für eine Gaußverteilung bestimmt sich zu p ( x ) = 1 σ 2 π e ( x μ ) 2 / 2 σ 2
    Figure DE102020200288A1_0009
  • Die Formel gibt die Wahrscheinlichkeit an, dass Xi zu einer Verteilung 0 oder 1 gehört. p 0 ( x i ) = 1 σ 2 π e ( x i μ 0 ) 2 / 2 σ 0 2
    Figure DE102020200288A1_0010
    p 1 ( x i ) = 1 σ 2 π e ( x i μ 1 ) 2 / 2 σ 1 2
    Figure DE102020200288A1_0011
  • Bei einer Iteration über eine Vielzahl von Messungen Xi und Ermittlung der Wahrscheinlichkeit für jede der Vorlagen T0, T1, T2, T3 können die Wahrscheinlichkeiten multipliziert werden, um eine Gesamtwahrscheinlichkeit zu erhalten, dass eine Vielzahl von Messungen X X = [x0x1. . . xn-1]T mit der Vorlage T0 oder T1 korrespondiert. Dann wird die Vorlage T0, T1 mit der größten Wahrscheinlichkeit ausgewählt.
  • Alternativ kann die Auswahl der Vorlage T0, T1, T2, T3 auch mithilfe der Wahrscheinlichkeits-Dichte-Funktion von nicht-unabhängigen Variablen ermittelt werden. Auch dieser Ansatz ist nicht immer optimal, da implizit angenommen wird, dass sich die Messungen wie unabhängige Zufallsvariablen verhalten, was nicht immer der Fall sein muss. In einigen Fällen gibt es eine Korrelation zwischen den Messungen. Um dies abzubilden, kann neben einem Mittelwert μ = [ μ 0 ... μ n 1 ] T ;
    Figure DE102020200288A1_0012
    eine Kovarianz-Matrix Σ verwendet werden: = [ V a r ( t 0 ) C o v ( t 0 , t 1 ) C o v ( t 0 , t n 1 ) C o v ( t 1 , t 0 ) V a r ( t 1 ) C o v ( t 1 , t n 1 ) C o v ( t n 1 , t 0 ) V a r ( t n 1 ) ]
    Figure DE102020200288A1_0013
    Wobei V a r ( t i ) = σ i 2
    Figure DE102020200288A1_0014
    die Varianz des Elements ti der Vorlage T0, T1, T2, T3 sowie Cov(ti,tj) eine Kovarianz des entsprechenden Elements der Vorlage darstellt.
  • Es wird angenommen, dass eine Anzahl m an Ermittlungen der Elemente ti = [ti,0 ... ti,m-1] und tj = [tj,0 . . . tj,m-1 ]T der Vorlage T0, T1, T2, T3 vorliegen. Bei genügenden Ermittlungen bilden Mittelwert, Varianz und Kovarianz eine gute Näherung der realen Gegebenheiten des Mittelwerts, der Varianz und der Kovarianz ab und werden wie nachfolgend näher bestimmt: u i 1 m k = 0 m 1 t i , k
    Figure DE102020200288A1_0015
    V a r ( t i ) 1 m k = 0 m 1 ( t i , k μ i ) 2
    Figure DE102020200288A1_0016
    C o v ( t i , t j ) 1 m k = 0 m 1 ( t i , k μ i ) ( t j , k μ j )
    Figure DE102020200288A1_0017
  • Nun liegen also Messungen X = [x0 ... xn-1]Tvor, anhand derer die passende Vorlage T0, T1, T2, T3 ausgewählt werden soll, von denen jeweils ein Mittelwert (als Vektor) sowie eine Kovarianz-Matrix vorliegt. Daraus kann die Wahrscheinlichkeit ermittelt werden, dass die Messung X am besten mit einer Vorlage T0, T1, T2, T3 übereinstimmt, indem auf die Wahrscheinlichkeits-Dichte-Funktion gemäß nachfolgender Formel zurückgegriffen wird: p ( X ) = 1 ( 2 π ) n | | e ( X μ ) T 1 ( X μ ) / 2
    Figure DE102020200288A1_0018
  • Diese Wahrscheinlichkeit wird ermittelt für jede Vorlage T0, T1, T2, T3. Diejenige Vorlage T0, T1, T2, T3 mit der höchsten Wahrscheinlichkeit wird ausgewählt.
  • Neben den bereits beschriebenen Möglichkeiten zur Auswahl der geeigneten Vorlage T0, T1, T2, T3 (minimale absolut Wert der Abweichungen, Methode der kleinsten Quadrate, Wahrscheinlichkeits-Dichte-Funktion von unabhängigen Variablen, Wahrscheinlichkeits-Dichte-Funktion von nicht-unabhängigen Variablen) kommen noch weitere Verfahren in Betracht, insbesondere im Umfeld der Forschung beispielsweise bei computerbasierter Mustererkennung bzw. maschinellem Lernen.
  • Beispielhaft wird in 5 ein mögliches Flussdiagramm gezeigt, welches sich für die Detektion der Umgebung des Fahrzeugs 10 eignet. In einem Schritt 101 werden zunächst zumindest zwei Antennen 32 ausgewählt, zwischen denen kommuniziert werden soll. Eine der Antennen 32 sendet ein Funksignal 18 aus.
  • In einem Schritt 102 empfängt die andere Antenne 32 das ausgesendete Funksignal 18 der einen Antenne 32. Hierbei misst die andere Antenne 32 die Eigenschaften des empfangenen Funksignals 18. Hierbei kann es sich wie bereits beschrieben um die Signalstärke RSSI handeln. Das entsprechende empfangene Messsignal wird als Messung xi abgespeichert bzw. weiterverarbeitet.
  • Nachdem Schritt 102 ausgeführt wurde, kann bzw. können sich zumindest eine weitere Iteration, unter Umständen eine Vielzahl von weiteren Iterationen anschließen, indem erneut in Schritt 101 ein Funksignal 18 ausgesendet und in Schritt 102 empfangen bzw. gemessen wird. In Schritt 101 kann auch eine andere Antenne 32 ausgewählt werden, die das Funksignal 18 entweder an dieselbe Antenne 32 wie im vorangehenden Schritt oder aber auch an eine weitere Antenne 32 sendet bzw. die entsprechenden Antennen 32 für den Empfang des Funksignals 18 auswählt. Nachdem somit unter Umständen mehrere Iterationen der Schritte 101 sowie 102 durchlaufen wurden, stehen nun eine Vielzahl von Meßsignalen X (x0, x1,... xi) zur Verfügung. Die entsprechende Auswahl der Antennen 32 als Sende-bzw. Empfangseinheiten erfolgen bevorzugt in der Weise, dass in entsprechender und nachvollziehbarer Art und Weise auch die entsprechenden Größen in den jeweiligen Vorlagen T0, T1, T2, T3 verglichen werden können.
  • Stehen somit genügend Messwerte X zur Verfügung, so erfolgt in Schritt 103 die Auswahl der geeigneten Vorlage T0, T1, T2, T3 in Abhängigkeit von den in Schritt 102 ermittelten Messwerten X. Der sich anschließende Schritt 103 wird für zumindest zwei Vorlagen T0, T1, T2, T3 wiederholt. Bevorzugt wird Schritt 103 für jede der zur Verfügung stehenden Vorlagen T0, T1, T2, T3 durchgeführt. Es stehen die bereits beschriebenen Methoden zur Verfügung, um die für den in Schritt 102 ermittelten Messwertsatz X am besten geeignetste Vorlage T0, T1, T2, T3 zu ermitteln. Nachdem für jede zur Verfügung stehende Vorlage T0, T1, T2, T3 in Verbindung mit den ermittelten Messwerten X das jeweilige Auswahlkriterium für die jeweilige Vorlage T0, T1, T2, T3 ermittelt wurde, erfolgt die Auswahl der geeignetsten Vorlage T0, T1, T2, T3. Hierzu werden die jeweils ermittelten Auswahlkriterien miteinander verglichen und beispielsweise dasjenige mit den geringsten Fehlern bzw. mit der größten Wahrscheinlichkeit wie bereits beschrieben ausgewählt.
  • In dem sich anschließenden Schritt 104 werden die Einstellungen E0, E1, E2, E3 bzw. Kalibrierung ausgewählt, die mit der geeignetsten Vorlage T0, T1, T2, T3 korrespondieren. Diese werden dann für die nachfolgende Kommunikation zwischen dem Berechtigungssystem 22 und dem Authentifizierungsmittel 12 zu Grunde gelegt. Damit können beispielsweise gezielt Kalibrierungen, Verstärkungsfaktoren, Grenzwerte für die Detektion der entsprechend von den jeweiligen Antennen 32 empfangenen Signalstärken, Auswahl der Antenne(n) 32 zum Senden und/oder Empfangen oder Ähnliches voreingestellt werden, die beispielsweise die Position des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 in Abhängigkeit von der jeweiligen Umgebungssituation, in der entsprechenden Vorlage T0, T1, T2, T3 abgebildet, mit großer Sicherheit erkennen lassen. Für ein bestimmtes Szenario könnte beispielsweise diejenigen(n) Antenne (n) 32 im Rahmen der Einstellungen E0, E1, E2, E3 ausgewählt werden, die das Funksignal 18 des Authentifizierungsmittels 12 auf direkten Wege empfängt/empfangen. Signale von anderen (nicht im Sichtfeld befindlichen) Antennen 32 können ignoriert werden, insbesondere wenn deren empfangene Signale durch Reflexionen stark beeinflusst werden.
  • In dem Flussdiagramm gemäß 6 werden die einzelnen Schritte aufgezeigt, wenn die Messwerte zur Auswahl des geeigneten Szenarios bzw. der geeigneten Vorlage T0, T1, T2, T3 während der Kommunikation zwischen Berechtigungssystem 22 mit zugehörigen Antennen 32 und dem Authentifizierungsmittel 12 erfolgen sollen. In Schritt 121 werden wiederum charakteristische Größen des Funksignals 18 wie beispielsweise die Signalstärke RSSI zwischen Authentifizierungsmittel 12 und den Antennen 32 erfasst bis zu einem Zeitpunkt Tn und als Messwerte X (x0, x1, ...xn-1) abgespeichert.
  • In dem sich anschließenden Schritt 122 wird wiederum ermittelt, welche Vorlage T0, T1, T2, T3 am besten mit den ermittelten Messwerten X übereinstimmt. Dies wurde bereits in Verbindung mit Schritt 103 beschrieben. Dieser Vorgang wird für jede gewünschte bzw. zur Verfügung stehende Vorlage T0, T1, T2, T3 durchgeführt.
  • Im sich anschließenden Schritt 123 werden die Einstellungen E0, E1, E2, E3 bzw. Kalibrierung ausgewählt, die mit der geeignetsten Vorlage T0, T1, T2, T3 korrespondieren. Diese werden dann für die gerade laufende Kommunikation zwischen dem Berechtigungssystem 22 und dem Authentifizierungsmittel 12 zu Grunde gelegt. Damit können beispielsweise gezielt Grenzwerte für die Detektion der entsprechend von den jeweiligen Antennen 32 empfangenen Signalstärken voreingestellt werden, die beispielsweise die Position des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 in Abhängigkeit von der jeweiligen Umgebungssituation, in der entsprechenden Vorlage T0, T1, T2, T3 abgebildet, mit großer Sicherheit erkennen lassen. Oder es können gezielt diejenige(n) Antenne(n) 32 ausgewählt werden, mit denen kommuniziert werden soll.
  • Auch können die beiden in 5 und 6 beschriebenen Verfahren kombiniert ablaufen, indem die Umfelderfassung ohne Annäherung des Authentifizierungsmittels 12 eventuell zyklisch abläuft und schon eine geeignete Vorlage T0, T1, T2, T3 vorausgewählt wurde. Bei einer Annäherung des Authentifizierungsmittels 12 könnte eine entsprechende Aktualisierung stattfinden.
  • Bevorzugte Verwendung findet das Verfahren in Verbindung mit der Einräumung einer Zugangsberechtigung bei Fahrzeugen. Die Verwendung ist jedoch hierauf nicht eingeschränkt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2014/155255 A1 [0002]
    • DE 102018101959 A1 [0003]

Claims (15)

  1. Verfahren zur Authentifizierung für ein Fahrzeug, wobei ein Authentifizierungsmittel (12) mit einem Berechtigungssystem (22) in einem Fahrzeug (10) kommuniziert zur Erlangung einer Berechtigung für das Fahrzeug (10), wobei in dem Berechtigungssystem (22) unterschiedliche Vorlagen (T0, T1, T2, T3) hinterlegt sind, wobei der jeweiligen Vorlage (T0, T1, T2, T3) bestimmte Einstellungen (E0, E1, E2, E3) zugeordnet sind, wobei das Berechtigungssystem (22) bestimmte Messwerte (X) zur Auswahl einer Vorlage (T0, T1, T2, T3) erfasst und abhängig von den Messwerten (X) eine der Vorlagen (T0, T1, T2, T3) nach einem bestimmten Kriterium auswählt und die zugehörigen Einstellungen (E0, E1, E2, E3) aktiviert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Berechtigungssystem (22) zumindest eine Antenne (32) umfasst, wobei zur Auswahl einer Vorlage (T0, T1, T2, T3) die Antenne (32) und/oder das Authentifizierungsmittel (12) zumindest ein Funksignal (18) aussendet, wozu zumindest eine Antenne (32) dazu ausgebildet ist, das ausgesendete Funksignal (18) als Messwert (X) zu erfassen.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Berechtigungssystem (22) mehrere Antennen (32) umfasst, wobei mehrere Antennen (32) dazu ausgebildet sind, das ausgesendete Funksignal (18) als Messwerte (xi) zu erfassen.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das die Messwerte (X) vor einer Kommunikation zwischen Authentifizierungsmittel (12) und Berechtigungssystem (22) ermittelt werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Messwerte (X) während einer Kommunikation zwischen Authentifizierungsmittel (12) und Berechtigungssystem (22) ermittelt werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Kriterium für zumindest zwei Vorlagen (T0, T1, T2, T3), insbesondere für jede der Vorlagen (T0, T1, T2, T3), ermittelt wird und die Auswahl der geeigneten Vorlage (T0, T1, T2, T3) abhängig von den jeweiligen Kriterien der zugehörigen Vorlagen (T0, T1, T2, T3) erfolgt.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahl der geeigneten Vorlage (T0, T1, T2, T3) abhängig von einer Abweichung zwischen zumindest einem ermittelten Messwert (xi) und einem zugehörigen Wert (ti) der jeweiligen Vorlage (T0, T1, T2, T3) erfolgt, insbesondere abhängig von einer aufsummierten Abweichung einer Vielzahl von ermittelten Messwerten (xi) und zugehörigen Werten (ti) der jeweiligen Vorlage (T0, T1, T2, T3), oder insbesondere abhängig von den Abweichungen gewichtet nach der Methode der kleinsten Quadrate bezüglich der ermittelten Messwerte (xi) und zugehörigen Werten (ti) der jeweiligen Vorlage (T0, T1, T2, T3).
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahl der geeigneten Vorlage (T0, T1, T2, T3) in Abhängigkeit einer Wahrscheinlichkeit ermittelt wird, dass die Messwerte (xi) mit einer bestimmten Vorlage (T0, T1, T2, T3) übereinstimmen.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Auswahl der geeigneten Vorlage (T0, T1, T2, T3) abhängig von einer Wahrscheinlichkeitsverteilung der ermittelten Messwerte (xi) und zugehörigen Werten (ti) der jeweiligen Vorlage (T0, T1, T2, T3) erfolgt, insbesondere in Abhängigkeit von einer Wahrscheinlichkeits-Dichte-Funktion von unabhängigen oder nicht-unabhängigen Variablen.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Wahrscheinlichkeit ermittelt wird in Abhängigkeit von einer Wahrscheinlichkeits-Dichte-Funktion.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorlagen (T0, T1, T2, T3) unterschiedliche Szenarien bei der Authentifizierung abbilden, insbesondere ein von mehreren Wänden (16) umgebenes Fahrzeug (10), ein zu dem Fahrzeug (10) weiteres benachbartes Fahrzeug (24), ein von einem Benutzer (14) abgeschattetes Authentifizierungsmittel (12).
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorlagen (T0, T1, T2, T3) charakteristische Werte (ti) aufweisen, welche auf charakteristischen Messwerten wie beispielsweise Signalstärken, Laufzeit oder Phasenlage von Funksignalen (18, 20, 21) basieren, die bei charakteristischen Szenarien erhalten wurden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Berechtigungssystem (22) nach Auswahl der geeigneten Vorlage (T0, T1, T2, T3) und damit verbundene Einstellungen (E0, E1, E2, E3) im Rahmen einer Authentifizierung das von dem Authentifizierungsmittel (12) ausgesendete Funksignal (18) erfasst und eine Position des Authentifizierungsmittels (12) ermittelt in Abhängigkeit von den Einstellungen (E0, E1, E2, E3).
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Einstellung (E0, E1, E2, E3) zumindest ein Grenzwert, insbesondere für eine Signalstärke des Funksignals (18), und/oder eine Einstellung betreffend zumindest einer Antenne (32) und/oder eine Auswahl zumindest eine Antenne (32), insbesondere zur Auswahl einer solchen Antenne (32), die sich im Sichtfeld des Authentifizierungsmittels (12) befindet, verwendet wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dass die Auswahl der geeigneten Vorlage (T0, T1, T2, T3) in Abhängigkeit von Positionsdaten des Fahrzeugs (10) und/oder des Authentifizierungsmittels (12), insbesondere in Form von GPS-Daten, erfolgt.
DE102020200288.6A 2020-01-11 2020-01-11 Verfahren zur Authentifizierung für ein Fahrzeug Pending DE102020200288A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020200288.6A DE102020200288A1 (de) 2020-01-11 2020-01-11 Verfahren zur Authentifizierung für ein Fahrzeug
PCT/EP2020/087131 WO2021140010A1 (de) 2020-01-11 2020-12-18 Verfahren zur authentifizierung für ein fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020200288.6A DE102020200288A1 (de) 2020-01-11 2020-01-11 Verfahren zur Authentifizierung für ein Fahrzeug

Publications (1)

Publication Number Publication Date
DE102020200288A1 true DE102020200288A1 (de) 2021-07-15

Family

ID=74181130

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020200288.6A Pending DE102020200288A1 (de) 2020-01-11 2020-01-11 Verfahren zur Authentifizierung für ein Fahrzeug

Country Status (2)

Country Link
DE (1) DE102020200288A1 (de)
WO (1) WO2021140010A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014155255A1 (en) 2013-03-28 2014-10-02 Robert Bosch (Australia) Pty Ltd Method for determining the location of a remote transmitter positioned near a vehicle
DE102018101959A1 (de) 2017-01-31 2018-08-02 Ford Global Technologies, Llc Telefon-als-schlüssel-lokalisierung auf grundlage von objekterfassung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049561A (ja) * 2005-08-11 2007-02-22 Fujitsu Ten Ltd 車載通信システム、車載端末および携帯端末
CN109074688A (zh) * 2016-02-04 2018-12-21 苹果公司 用于车辆授权的系统和方法
US10096184B2 (en) * 2016-06-13 2018-10-09 Ford Global Technologies, Llc Key fob with RSSI
US9924318B2 (en) * 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014155255A1 (en) 2013-03-28 2014-10-02 Robert Bosch (Australia) Pty Ltd Method for determining the location of a remote transmitter positioned near a vehicle
DE102018101959A1 (de) 2017-01-31 2018-08-02 Ford Global Technologies, Llc Telefon-als-schlüssel-lokalisierung auf grundlage von objekterfassung

Also Published As

Publication number Publication date
WO2021140010A1 (de) 2021-07-15

Similar Documents

Publication Publication Date Title
EP3580731B1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
DE102017110144A1 (de) Authentifizierungssystem eines Fahrzeugs
EP1318483B1 (de) Verfahren zur Erkennung einer Weiterleitung bei einer kontaktlosen Datenübertragung
DE112019001466T5 (de) Entfernungsmesssystem
EP3472809B1 (de) Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug
EP3433141B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
EP3692388A1 (de) Verfahren zur prüfung der zugehörigkeit von funkknoten zu einer funkumgebung mittels einer auswertung von störsignalanteilen
WO2019149399A1 (de) Kommunikationssystem eines fahrzeugs
DE102019216947B4 (de) Verfahren zum Aktivieren einer fernsteuerbaren Funktion eines Kraftfahrzeugs mittels eines mobilen Steuergeräts sowie System zum Durchführen eines derartigen Verfahrens
DE102017207830A1 (de) Vorrichtung und Verfahren zur Bestimmung einer Distanz
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
DE102017120524A1 (de) Tragbarer ID-Geber für ein Authentifizierungssystem und Verfahren zum Betreiben eines Authentifizierungssystems
DE102016204746A1 (de) Autorisierung der Nutzung eines Kraftfahrzeugs
EP3580578A1 (de) Schutz gegen einen relayangriff
WO2018036689A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
EP3396640A1 (de) Tragbarer id-geber für ein authentifizierungssystem und verfahren zum betreiben eines authentifizierungssystems
DE102021130644A1 (de) Positionsschätzverfahren für ein mobiles endgerät, positonsschätzvorrichtung für ein mobiles endgerät und positionsschätzsystem für ein mobiles endgerät
DE102020200288A1 (de) Verfahren zur Authentifizierung für ein Fahrzeug
EP3852072A1 (de) Verfahren zur zugangskontrolle für personen und fahrzeuge und system zur durchführung des verfahrens
DE112019006117T5 (de) Verfahren und system zur verhinderung von relais-angriffen unter verwendung von unterzonen
DE102018130876A1 (de) Verfahren und System zum Lokalisieren eines mobilen Identifikationsgebers eines Fahrzeuges
EP3433140B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE102004036258B4 (de) Verfahren und Vorrichtung zur Lokalisierung einer als ID-Geber, insbesondere Fahrzeugschlüssel, ausgebildeten mobilen Sendeeinrichtung
EP3985624A1 (de) Verfahren zur zugangskontrolle für personen und system zur durchführung des verfahrens
EP3734559A1 (de) Sicherheitssystem für ein fahrzeug

Legal Events

Date Code Title Description
R163 Identified publications notified