-
Stand der Technik
-
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung für ein Fahrzeug nach der Gattung des unabhängigen Anspruchs.
-
Aus der
WO 2014/155255 A1 ist ein Verfahren zur Detektion der Position einer Sende/Empfangseinheit bekannt, wobei zumindest zwei Messsignale zur Sende/Empfangseinheit von unterschiedlichen Antennen übertragen werden. Abhängig von einer Signalstärke des Funksignals und einem zugehörigen Schwellwert wird ermittelt, ob sich die Sende/Empfangseinheit innerhalb oder außerhalb des Fahrzeugs befindet.
-
Aus der
DE 102018101959 A1 sind ein Verfahren und eine Vorrichtung für eine Lokalisierung eines als Schlüssel verwendeten Telefons auf Grundlage einer Objekterfassung offenbart. Bestimmte Schwellenwerte der Funksignalstärke hängen von der Dichte von Objekten in der Nähe des Fahrzeugs ab.
-
Der Erfindung liegt die Aufgabe zugrunde, die Authentifizierung eines Funkschlüssels weiter zu verbessern. Diese Aufgabe wird gelöst durch die Merkmale des unabhängigen Anspruchs.
-
Offenbarung der Erfindung
-
Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, dass sich die Genauigkeit insbesondere einer Positionsermittlung des Authentifizierungsmittels weiter erhöht. Erfindungsgemäß sind für unterschiedliche Szenarien (wie beispielsweise Fahrzeug in der Garage, Fahrzeug neben einem weiteren parkenden Fahrzeug, Authentifizierungsmittel wird vom Benutzer abgeschattet etc.) unterschiedliche Vorlagen im Berechtigungssystem hinterlegt mit zugehörigen Einstellungen, wobei die Einstellungen optimiert sind auf das jeweilige Szenario. Bei den Einstellungen kann es sich beispielsweise um Kalibrierungen, Verstärkungsfaktoren, Grenzwerte, Auswahl der geeigneten Antennen zum Senden und/oder Empfangen oder Ähnliches handeln, die einer sicheren und zuverlässigen Erkennung des Funksignals, welches vom Authentifizierungsmittel ausgesendet wird, in den unterschiedlichen Szenarien dienen. Erfindungsgemäß erfasst das Berechtigungssystem bestimmte Messwerte und verwendet diese zur Auswahl der geeigneten Vorlage nach bestimmten Kriterien. Abhängig von der Auswahl der jeweiligen geeigneten Vorlage werden die zugehörigen Einstellungen aktiviert.
-
In einer zweckmäßigen Weiterbildung umfasst das Berechtigungssystem zumindest eine Antenne, wobei zur Auswahl einer Vorlage die Antenne und/oder das Authentifizierungsmittel zumindest ein Funksignal aussendet, wobei zumindest eine Antenne dazu ausgebildet ist, das ausgesendete Funksignal als Messwert zu erfassen. Damit lassen sich in besonders genauer Art und Weise die Umgebungsbedingungen zunächst in Form der Messwerte ermitteln, die anschließend für die genaue Auswahl der geeigneten Vorlage zur Verfügung stehen. Besonders zweckmäßig umfasst das Berechtigungssystem mehrere Antennen, wobei diese dazu ausgebildet sind, das ausgesendete Funksignal als Messwerte zu erfassen. Dadurch erhöht sich die Genauigkeit weiter, da nun eine komplette Umfelderfassung rund um das Fahrzeug und/oder innerhalb des Fahrzeugs möglich wird.
-
In einer zweckmäßigen Weiterbildung werden die Messwerte vor einer Kommunikation zwischen dem Authentifizierungsmittel und dem Berechtigungssystem ermittelt. Damit steht bereits die geeignete Vorlage für die sich anschließende Kommunikation mit dem Authentifizierungsmittel zur Verfügung. Entsprechende Auswertealgorithmen zur Auswahl der geeigneten Vorlage müssen nicht mehr während der Kommunikation mit dem Authentifizierungsmittel ablaufen. Die Schnelligkeit der Auswertung erhöht sich.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die Messwerte während einer Kommunikation zwischen Authentifizierungsmittel und Berechtigungssystem ermittelt werden. Damit können gleich bestimmte Szenarien erfasst werden, bei denen die Position des Authentifizierungsmittels insbesondere relativ zum Benutzer eine große Rolle und Einwirkung auf die Signalqualität besitzt, beispielsweise bei der Abschattung des von dem Authentifizierungsmittel ausgesendeten Funksignals. Die Genauigkeit der Positionsermittlung kann sich weiter erhöhen.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Kriterium für zumindest zwei Vorlagen, insbesondere für jede der Vorlagen ermittelt wird, und die Auswahl der geeigneten Vorlage abhängig von den jeweiligen Kriterien der zugehörigen Vorlagen erfolgt. Damit werden bereits eine Vielzahl von vorbekannten Szenarien bei der Auswahlentscheidung berücksichtigt, wodurch sich die Qualität weiter erhöht.
-
In einer zweckmäßigen Weiterbildung erfolgt die Auswahl der geeigneten Vorlage abhängig von einer Abweichung zwischen zumindest einem ermittelten Messwert und einem zugehörigen Wert der jeweiligen Vorlage, insbesondere abhängig von einer aufsummierten Abweichung einer Vielzahl von ermittelten Messwerten und zugehörigen Werten der jeweiligen Vorlage oder insbesondere abhängig von den Abweichungen gewichtet nach der Methode der kleinsten Quadrate bezüglich der ermittelten Messwerte und zugehörigen Werten der jeweiligen Vorlage. Als Kriterium zur Auswahl wird für jede der zur Verfügung stehenden Vorlagen auf bekannte Algorithmen zurückgegriffen, sodass einerseits eine schnelle, aber hinreichend genaue Auswertung und Auswahl der geeignetsten Vorlage möglich ist.
-
In einer zweckmäßigen Weiterbildung erfolgt die Auswahl der geeigneten Vorlage in Abhängigkeit einer Wahrscheinlichkeit, mit der die Messwerte mit einer bestimmten Vorlage übereinstimmen. Insbesondere erfolgt die Auswahl der geeigneten Vorlage abhängig von einer Wahrscheinlichkeitsverteilung, insbesondere in Abhängigkeit einer Wahrscheinlichkeits-Dichte-Funktion von unabhängigen oder nicht-unabhängigen Variablen. Damit kann auf bekannte Auswertealgorithmen aus der Wahrscheinlichkeitsrechnung zurückgegriffen werden, die eine hinreichende Genauigkeit für die Auswahl der geeigneten Vorlage aufweisen.
-
Besonders bevorzugt bilden die Vorlagen unterschiedliche Szenarien bei der Authentifizierung ab, insbesondere ein von mehreren Wänden umgebenes Fahrzeug, ein zu dem Fahrzeug weiteres benachbartes Fahrzeug, ein von dem Benutzer abgeschattetes Authentifizierungsmittel oder Ähnliches. Diese typischen Szenarien können mit geeigneten Werten der Vorlage vorab ermittelt werden und stehen für eine schnelle Auswertung zur Verfügung. Die Genauigkeit und Schnelligkeit der Auswahl der geeigneten Vorlage kann weiter optimiert werden. Insbesondere weisen die Vorlagen charakteristische Werte auf, welche auf charakteristischen Messwerten wie beispielsweise Signalstärken von Funksignalen basieren, die in den jeweiligen Szenarien erhalten wurden.
-
In einer zweckmäßigen Weiterbildung erfasst das Berechtigungssystem nach Auswahl der geeigneten Vorlage und den damit verbundenen Einstellungen im Rahmen einer Authentifizierung das von dem Authentifizierungsmittel ausgesendete Funksignal die Position des Authentifizierungsmittels in Abhängigkeit von den Einstellungen. Abhängig von der Position des Authentifizierungsmittels können bestimmte Funktionen im Fahrzeug gezielt positionsabhängig angesteuert werden. Dies erhöht den Komfort für den Benutzer und die Sicherheit der Authentifizierung.
-
Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.
-
Figurenliste
-
Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen:
- 1 eine schematische Übersicht eines Szenarios, bei dem Funksignale an Wänden reflektiert werden,
- 2 eine schematische Übersicht eines weiteren Szenarios, bei dem Funksignale von einem Benutzer abgeschattet werden,
- 3 eine schematische Übersicht eines weiteren Szenarios, bei dem die Funksignale von einem benachbarten Fahrzeug reflektiert werden,
- 4 den Verlauf einer Signalstärke des Funksignals abhängig von der Entfernung für den Normalzustand sowie für ein abgeschattetes Funksignal gemäß 2,
- 5 ein Flussdiagramm in Verbindung mit einer Umfelderfassung sowie
- 6 ein Flussdiagramm für eine Erfassung während der Kommunikation zwischen Authentifizierungsmittel und Fahrzeug.
-
Bevorzugte Ausführungsformen der Erfindung
-
Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben.
-
1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Ein Fahrzeug 10 ist in der Lage, mit einem von einem Benutzer 14 mitgeführten Authentifizierungsmittel 12 zu kommunizieren. Hierzu umfasst das Fahrzeug 10 ein Berechtigungssystem 22, welches im Fahrzeug 10 angeordnet ist. Das Berechtigungssystem 22 weist zumindest ein Kommunikationsmittel auf, um mit dem Authentifizierungsmittel 12 zu kommunizieren. Das Berechtigungssystem 22 des Fahrzeugs 10 umfasst beispielsweise als Kommunikationsmittel zumindest eine Antenne 32, vorzugsweise jedoch mehrere Antennen 32. In dem Berechtigungssystem 22 sind mehrere Vorlagen T0, T1, T2, T3 mit zugehörigen Einstellungen E0, E1, E2, E3 abgelegt.
-
Als Authentifizierungsmittel 12 könnte beispielsweise ein sogenanntes Smart-Device, beispielsweise ein Smartphone, eine Smartwatch oder Ähnliches zum Einsatz kommen. Die Authentifizierung in Verbindung mit dem Berechtigungssystem 22 dient beispielsweise der Einräumung des Zugangs zu dem Fahrzeug 10 und/oder der Erlangung der Fahrberechtigung für das Fahrzeug 10. Das Authentifizierungsmittel 12 besitzt, erhält oder generiert einen der Authentifizierung dienenden Benutzerschlüssel. Hierbei kann beispielsweise ein kryptographisches Merkmal wie ein digitaler Schlüssel, der beispielsweise auf Passwort oder auf Zertifikaten basiert, verwendet werden. Das Berechtigungssystem 22 kann zur Einräumung der Zugangsberechtigung oder Auswahl geeigneter Funktionen die Position des Authentifizierungsmittels 12 bestimmen. Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Berechtigungssystem 22 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über ein sog. Backend erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth (beispielsweise Bluetooth Low Energy BLE), Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist der Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen.
-
Auch wenn BLE und UWB sich prinzipiell für die Kommunikation zwischen Fahrzeug 10 und Authentifizierungsmittel 12 eignen, hängt die Signalstärke eines vom Authentifizierungsmittel 12 ausgesendeten Funksignals 12, nachfolgend als RSSI (Radio Signal Strength Indication) bezeichnet, stark von der jeweiligen Umgebung bzw. dem jeweiligen Szenario ab.
-
Das in 1 gezeigte Szenario zeichnet sich dadurch aus, dass das Fahrzeug 10 von Wänden 16 umgeben ist. Beispielhaft ist das Fahrzeug 10 von drei Wänden 16 U-förmig umgeben. Das Authentifizierungsmittel 12 sendet Funksignale 18 an das Fahrzeug 10, um in Verbindung mit dem Berechtigungssystem 22 beispielsweise Zugang zu dem Fahrzeug 10 zu erlangen. Ein Funksignal 18 wie beispielhaft mit einem Pfeil dargestellt gelangt zum einen direkt an die auf der rechten Seite des Fahrzeugs 10 angeordnete Antenne 32. Andere Funksignale 18 werden über die Wände 16 reflektiert und gelangen von beiden Seiten als reflektierte Funksignale 20 an die auf der linken Seite des Fahrzeugs 10 angeordnete Antenne 32. Das Szenario gemäß 1 zeigt, dass die Reflexionen an den Wänden 16 zu einer höheren Signalstärke der reflektierten Funksignale 20 führen könnten als diejenigen, die auf dem direkten Weg als Funksignal 18 an die Antenne 32 gelangen. Dadurch könnte eine unkorrekte Entscheidung hervorgerufen werden hinsichtlich der Position des Authentifizierungsmittels 12 in Bezug auf das Fahrzeug 10 (links anstatt rechts).
-
2 bildet einen Fall ab, in dem der Benutzer 14 das Authentifizierungsmittel 12 auf seiner vom Fahrzeug 10 abgewandten Seite trägt, sodass der Benutzer 14 sich zwischen Authentifizierungsmittel 12 und Antenne 32 befindet. Dadurch wird das vom Authentifizierungsmittel 12 ausgesendete Funksignal 18 durch den Benutzer 14 selbst stark gedämpft bzw. abgeschattet und gelangt als abgeschattetes Funksignal 21 an die (rechte) Antenne 32 des Fahrzeugs 10. Unter Umständen könnte ein auf die falsche (linke) Seite des Fahrzeugs 10 reflektiertes Signal 20 zu einer nicht korrekten Positionserkennung des Authentifizierungsmittels 12 führen, da unter Umständen das reflektierte Signal 20 eine höhere Signalstärke besitzt als das abgeschattete Signal 21. Ein weiteres mögliches Problem könnte darin bestehen, dass kein rechtzeitiges Entriegeln des Fahrzeugs 10 erfolgt, da bei der rechten Antenne 32 ein relativ schwaches Funksignal ankommt und dieses so interpretiert werden könnte, dass der Benutzer 14 noch weit weg ist und daher die Entriegelung noch nicht angestoßen wird.
-
In dem Szenario gemäß 3 befindet sich in der Nähe des Fahrzeugs 10 ein benachbartes Fahrzeug 24. Das benachbarte Fahrzeug 24 reflektiert Funksignale. So könnte beispielsweise ein von einer vorderen Antenne 32 ausgesendetes Funksignal 18 durch das benachbarte Fahrzeug 24 reflektiert werden und als reflektiertes Signal 20 an eine im Innenraum des Fahrzeugs 10 angeordnete Antenne 32 gelangen bzw. von dieser erfasst werden. Beispielhaft ist in der 3 gezeigt, dass die Antennen 32 jeweils an den Ecken des Fahrzeugs 10 sowie im Innenbereich des Fahrzeugs 10 angeordnet sind. Je nach Bedarf können die Antennen 32 jedoch auch an anderen Stellen am bzw. im Fahrzeug 10 angeordnet sein.
-
Auch andere Techniken sind möglich, um ein Authentifizierungsmittel 12 zu lokalisieren. So könnte beispielsweise ein auf einem Ankunftswinkel (Angle of Arrival AoA), ein die Phasenlage berücksichtigendes oder ein auf der Laufzeit (Time of Flight ToF) basierendes Verfahren zum Einsatz kommen. Zur Ermittlung des Ankunftswinkels können eine Vielzahl von Antennen 32 vorgesehen werden. Dadurch wird es möglich, die Position des Authentifizierungsmittels 12 zu bestimmen. Bei Phasen-basierten Auswerteverfahren wird die Phasendifferenz gemessen bei verschiedenen Antennen 32 und daraus der Abstand ermittelt. Bei dem Laufzeitverfahren wird der Abstand ermittelt basierend auf der Zeit, um die Antennen 32 auf der Sichtfeld-Trajektorie zu erreichen, multipliziert mit der Lichtgeschwindigkeit. Diese Techniken sind Alternativen zu der Lokalisierungs-Methode basierend auf Signalstärken RSSI. Jedoch alle Ermittlungsmethoden werden beeinflusst durch Reflexions- und Multi-Pfad-Szenarien der Funksignale 18, 20, 21 wie in den 1-3 gezeigt.
-
Ziel ist es nun, durch das vorgeschlagene Verfahren typische Szenarien wie Abschattung durch den Benutzer (2), an der Seite des Fahrzeugs 10 abgestellte weitere Fahrzeuge 24 (3), das Fahrzeug 10 wird von mehreren Wänden 14 umgeben (Garage) (1) oder Ähnliches sicher zu berücksichtigen, sodass zuverlässig ein von dem Authentifizierungsmittel 12 und/oder der Antenne 32 ausgesendetes Funksignal 18 durch die Antenne 32 mit zugehörigem Berechtigungssystem 22 zuverlässig erkannt und verarbeitet wird.
-
Beispielsweise würde in dem Szenario gemäß 1 ein geringerer Grenzwert der Signalstärke RSSI festgesetzt, sodass eine Korrektur möglich wird für den Fall, dass das Authentifizierungsmittel 12 sich tatsächlich auf der rechten Seite des Fahrzeugs 10 befindet. Ähnlich könnte bei dem Szenario gemäß 2 der Grenzwert erhöht werden, um die Dämpfung aufgrund der Abschattung des Körpers des Benutzers 14 zu kompensieren, um das Fahrzeug 10 im richtigen Moment zu entriegeln. Dies wird erreicht wie nachfolgend beschrieben, indem der Grenzwert der jeweiligen Signalstärke RSSI flexibel an das jeweilige Szenario angepasst werden kann. Außerdem könnte beispielsweise die zugehörige Einstellung E0, E1, E2, E3 so gewählt werden, dass zur Kommunikation lediglich diejenige Antenne 32 ausgewählt wird, die das Funksignal 18 auf direktem Wege empfängt (welches also nicht durch Reflexionen bzw. als reflektiertes Signal 20 beeinflusst bzw. empfangen wird). Es würde also diejenige Antenne 32 ausgewählt, die sich direkt im Sichtfeld des Authentifizierungsmittels 12 befindet. In diesem Falle würde die Positionsermittlung nicht durch längere Signallaufzeiten wie dies bei Reflexionen der Fall wäre verfälscht werden. Letzteres Beispiel ist insbesondere für UWB besonders relevant.
-
Das System umfasst hierfür verschiedene Kalibrierung oder Einstellungen E0, E1, E2, E3, von denen jede mit einem bestimmten Szenario korrespondiert. Jede Kalibrierung oder Einstellung E0, E1, E2, E3 ist verbunden mit einer entsprechenden Vorlage bzw. Template T0, T1, T2, T3. Abhängig von jeweils erfassten Messwerten X wird nun ausgewählt, welche der vorab hinterlegten Vorlagen T0, T1, T2, T3 sich am besten in der jeweiligen Umgebung bzw. Szenario eignet. Hierbei sind unterschiedliche Vorgehensweisen möglich, welche in Verbindung mit den Flussdiagrammen nach 4 oder 5 beschrieben werden. Bei den Einstellungen E0, E1, E2, E3 kann es sich beispielsweise um entsprechende Kalibrierungen, Einstellungen beispielsweise bezüglich der Antennen 32, Auswahl der geeigneten Antenne(n) 32 zum Senden und/oder Empfangen, Verstärkungsfaktoren, Grenzwerte oder ähnliches handeln.
-
In einem Ausführungsbeispiel ist das Fahrzeug 10 für die Erfassung der Umgebung verantwortlich. Wie beispielsweise in 3 gezeigt umfasst das Fahrzeug 10 eine oder mehrere Antennen 32. Wenn eine Vielzahl von Antennen 32 verfügbar ist, sendet zumindest eine der Antennen 32 eine Nachricht aus. Abhängig von den Reflexionen beispielsweise von umgebenden Fahrzeugen 24 werden die Signaleigenschaften des Funksignals 18 beeinflusst. Ist beispielsweise kein benachbartes Fahrzeug 24 vorhanden, so dämpft die Fahrzeugkarosserie die Kommunikation zwischen den Antennen 32, was eine geringere RSSI zur Folge hat. Befindet sich jedoch in der Nähe ein benachbartes Fahrzeug 24, so wird das Funksignal 18 reflektiert, sodass sich eine höhere RSSI einstellen könnte. Eine ähnliche Idee ist möglich unter Verwendung nur einer einzigen Antenne 32, um Reflexionen des eigenen Funksignals wie ein Radar zu detektieren. Damit kann mit nur einer einzigen Antenne 32 das Umfeld detektiert werden. Ähnliche Prinzipien sind anwendbar für vorab beschriebene Positionserfassung in wie AoA, ToF, bei denen reflektierte Funksignale 20 erfasst werden zusätzlich zu den unmittelbar empfangenen Funksignalen 18. Diese dabei auftretenden sekundären Spitzen können für die Charakterisierung der Umgebung verwendet werden. Ein mögliches Ausführungsbeispiel wird in Verbindung mit einem Flussdiagramm gemäß 5 beschrieben.
-
Unter Verwendung der beschriebenen Prinzipien können Sensoren wie beispielsweise Antennen 32 im Fahrzeug 10 Messdaten x1, x2, x3 erhalten, die beeinflusst sind vom Reflexionsmuster außerhalb des Fahrzeugs 10. Diese Daten können dann verglichen werden mit vorab ermittelten Vorlagen oder Templates T0, T1, T2, T3, die in einem zentralen Steuergerät, beispielsweise in dem Berechtigungssystem 22, im Fahrzeug 10 abgespeichert sind. Es gibt unterschiedliche Möglichkeiten, diejenige Vorlage T0, T1, T2, T3 zu ermitteln, die am besten mit den erfassten Messwerten x1, x2, x3 übereinstimmt.
-
Nachfolgend spricht man von einer Messung X, erhalten durch die verschiedenen Antennen
32:
sowie zumindest eine Vorlage T0, T1, T2, T3
jeweils ausgebildet als Vektor. Zur Ermittlung, welche Vorlage T0, T1, T2, T3 am besten zu den Messwerten X passt, können unterschiedliche Verfahren verwendet werden. Beispielsweise könnte die Auswahl nach der aufsummierten minimalen Abweichung zwischen Messwert xi und entsprechendem Wert ti der jeweiligen Vorlage T0, T1, T2, T3 oder nach der Methode der kleinsten Quadrate erfolgen:
-
Die der Messung X zugehörige Vorlage T0, T1, T2, T3 ist diejenige mit dem kleinsten Wert für δ.
-
Die Umfelderfassung könnte erfolgen, sobald sich ein Benutzer 14 nähert. Das Fahrzeug 10 führt die Umfelderfassung durch, vergleicht die Messwerte X mit der jeweiligen Vorlage T0, T1, T2, T3, findet diejenige Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung heraus und benutzt die Einstellungen bzw. Kalibrierungen, die mit der Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung assoziiert sind. Die Umfelderfassung könnte auch erfolgen, wenn das Fahrzeug 10 geparkt ist und sich der Benutzer 14 noch nicht nähert. Dadurch können bessere Reaktionszeiten erreicht werden, wenn sich ein Benutzer 14 nähert. Alternativ könnte eine Umfelderfassung auch auf periodischer Basis erfolgen. Ebenfalls könnte das Fahrzeug 10 über Lokalisierungsdaten wie beispielsweise GPS die beste Vorlage T0, T1, T2, T3 auswählen bzw. solche Lokalisierungsdaten mit heranziehen.
-
Nachfolgend soll erläutert werden, wie die Vorlagen T0, T1, T2, T3 zustande kommen bzw. definiert werden. Problematisch hierbei ist, dass Messungen inhärent rausch behaftet sind. Daher ist es vorteilhaft, eine Vorlage T0, T1, T2, T3 durch eine Folge bzw. Vielzahl von Messwerten beispielsweise unter Verwendung des Mittelwerts zu erstellen. So könnte beispielsweise für k Messungen mit zugehörigen Messwerten
Y0, Yk -1
der i-te Wert der Vorlage
ermittelt werden aus nachfolgender Gleichung:
-
Die Mittelwertbildung ist ebenfalls vorteilhaft, um ähnliche, aber jedoch leicht unterschiedliche Umgebungen zu erfassen (beispielhaft ein Fahrzeug wurde rechts geparkt, beabstandet um 1 m, um 2 m etc.). Durch entsprechende Mittelwertbildung von Messungen in einer Vielzahl von Umgebungen lässt sich eine zugehörige Vorlage T0, T1, T2, T3 generieren, welche die gemeinsamen Charakteristiken der entsprechenden Umgebungsbedingungen für ein bestimmtes Szenario (beispielhaft: Fahrzeug wurde rechts geparkt) abbildet.
-
In einem Ausführungsbeispiel wie auch nachfolgend in Verbindung mit 6 beschrieben erfolgt die Detektion während der Kommunikation zwischen Fahrzeug 10 und insbesondere sich näherndem Authentifizierungsmittel 12. Hierbei können bevorzugt die Eigenschaften der Kommunikation mit dem Authentifizierungsmittel 12 benutzt werden. Dies ist besonders vorteilhaft bei Situationen, wo es auf die Position des Authentifizierungsmittels 12 mehr ankommt als auf die Umgebungsbedingungen. Ein Beispiel dafür ist das in 2 gezeigte Szenario (Authentifizierungsmittel 12 in der Hosentasche bzw. Abschattung durch den Benutzer 14).
-
In 4 ist der Verlauf einer Signalstärke RSSI des Funksignals abhängig von der Entfernung für ein nicht abgeschattetes Funksignal 18 sowie für ein abgeschattetes Funksignal 20 gemäß 2 abgebildet. Die Intensität der Signalstärke RSSI nimmt mit dem Quadrat des Abstandes ab. Jedoch stellt sich in dem Szenario gemäß 2 die Dämpfung durch den Benutzer 14 als konstanter Faktor dar.
-
So korrespondiert die Intensität der niedrigsten horizontalen Linie in etwa mit 1,7 m im Normalfall, aber lediglich mit 1,4 m in dem Szenario 2 gemäß Abschattung durch den Benutzer 14. Eine interessante Eigenschaft kann in den Kurven beobachtet werden. Auf der einen Seite kreuzt die erste horizontale Linie im Normalfall in etwa bei 1,71 m, die zweite horizontale Linie bei 1,35 m. Dies bedeutet, dass sich die Intensität verdoppelt bei einer weiteren Annäherung von 36 cm. Auf der anderen Seite kreuzt die Kurve gemäß Szenario 2 die erste horizontale Linie bei 1,35 m, die zweite Linie bei 1,07 m. Das bedeutet, dass sich die Intensität verdoppelt bei einer Annäherung um weitere 28 cm. Damit nimmt die Intensität gemäß Szenario 2 schneller zu als in einem normalen Szenario. Bei einer beobachteten Annäherung eines Benutzers 14 mit nahezu derselben Geschwindigkeit ist in dem Szenario 2 die Intensität RSSI zwar niedriger, steigt jedoch schneller an als in einem normalen Szenario.
-
Somit können ähnliche Techniken wie im ersten Ausführungsbeispiel bei der Umfelderfassung auch zur Erstellung von Vorlagen T0, T1, T2, T3 bei typischen Annäherungsszenarien verwendet werden, die nicht nur auf die Umgebungsbedingungen, sondern auch auf den Einfluss des Authentifizierungsmittels 12 zurückgreifen (beispielsweise die Lage des Authentifizierungsmittels 12, beispielsweise in der Tasche, in der Hand, am Ohr usw.). Dann wird wie bereits beschrieben die Vorlage T0, T1, T2, T3 mit der besten Übereinstimmung auch für das jeweilige Annäherungsszenario ausgewählt.
-
Während zur Ermittlung der geeigneten Vorlage T0, T1, T2, T3 der komplette Annäherungsvorgang, bis das Fahrzeug 10 erreicht ist, verwendet wird, kann zur Auswahl der besten Übereinstimmung bereits während des Annäherungsvorgangs begonnen werden. Dies ist immer ein Kompromiss zwischen Genauigkeit und Schnelligkeit. Ebenfalls wie bereits in Zusammenhang mit Ausführungsbeispiel 1 beschrieben können Ortsdaten wie beispielsweise GPS-Daten bestimmten Vorlagen T0, T1, T2, T3 zugeordnet sein, um der Unterscheidung verschiedener Szenarien wie Ort des Authentifizierungsmittels 12 (in der Hosentasche, in der Hand, am Ohr etc.) Rechnung zu tragen.
-
Alternativ können auch bestimmte Ausführungsbeispiele kombiniert werden. So könnte in einer ersten Phase, insbesondere vor der Annäherung, das Fahrzeug 10 die Umgebung detektieren. In einer weiteren Phase während der Annäherung kann das Fahrzeug 10 die Position des Authentifizierungsmittel 12 identifizieren.
-
Darüber hinaus bestehen alternative Verfahren, um die passenden Vorlagen T0, T1, T2, T3 auszuwählen. So könnte beispielsweise die Wahrscheinlichkeits-Dichte-Funktion von unabhängigen Variablen Verwendung finden. Die bereits beschriebenen Übereinstimmungsverfahren laufen nicht immer genau ab. Dies könnte zum einen damit zusammenhängen, dass die Verfahren zur Mittelwertbildung zur Ausblendung des Rauschens evtl. zu Ungenauigkeiten führen. Geht man beispielsweise von zwei Vorlagen-Elementen t0i, t1i aus, handelt es sich um Zufallsvariablen, die einer Gauß-Verteilung folgen mit zugehörigen charakterisierenden Mittelwerten und Varianzen:
Für eine bestimmte Messung Xi kann die Wahrscheinlichkeit ermittelt werden, dass Xi zu der Wahrscheinlichkeitsverteilung von t0,i oder t1,i gehört. Die Wahrscheinlichkeits-Dichte-Funktion (PDF) für eine Gaußverteilung bestimmt sich zu
-
Die Formel gibt die Wahrscheinlichkeit an, dass Xi zu einer Verteilung 0 oder 1 gehört.
-
Bei einer Iteration über eine Vielzahl von Messungen Xi und Ermittlung der Wahrscheinlichkeit für jede der Vorlagen T0, T1, T2, T3 können die Wahrscheinlichkeiten multipliziert werden, um eine Gesamtwahrscheinlichkeit zu erhalten, dass eine Vielzahl von Messungen X X = [x0x1. . . xn-1]T mit der Vorlage T0 oder T1 korrespondiert. Dann wird die Vorlage T0, T1 mit der größten Wahrscheinlichkeit ausgewählt.
-
Alternativ kann die Auswahl der Vorlage T0, T1, T2, T3 auch mithilfe der Wahrscheinlichkeits-Dichte-Funktion von nicht-unabhängigen Variablen ermittelt werden. Auch dieser Ansatz ist nicht immer optimal, da implizit angenommen wird, dass sich die Messungen wie unabhängige Zufallsvariablen verhalten, was nicht immer der Fall sein muss. In einigen Fällen gibt es eine Korrelation zwischen den Messungen. Um dies abzubilden, kann neben einem Mittelwert
eine Kovarianz-Matrix Σ verwendet werden:
Wobei
die Varianz des Elements ti der Vorlage T0, T1, T2, T3 sowie Cov(t
i,t
j) eine Kovarianz des entsprechenden Elements der Vorlage darstellt.
-
Es wird angenommen, dass eine Anzahl m an Ermittlungen der Elemente t
i = [t
i,0 ... t
i,m-1] und t
j = [t
j,0 . . . t
j,m-1 ]
T der Vorlage T0, T1, T2, T3 vorliegen. Bei genügenden Ermittlungen bilden Mittelwert, Varianz und Kovarianz eine gute Näherung der realen Gegebenheiten des Mittelwerts, der Varianz und der Kovarianz ab und werden wie nachfolgend näher bestimmt:
-
Nun liegen also Messungen X = [x
0 ... x
n-1]
Tvor, anhand derer die passende Vorlage T0, T1, T2, T3 ausgewählt werden soll, von denen jeweils ein Mittelwert (als Vektor) sowie eine Kovarianz-Matrix vorliegt. Daraus kann die Wahrscheinlichkeit ermittelt werden, dass die Messung X am besten mit einer Vorlage T0, T1, T2, T3 übereinstimmt, indem auf die Wahrscheinlichkeits-Dichte-Funktion gemäß nachfolgender Formel zurückgegriffen wird:
-
Diese Wahrscheinlichkeit wird ermittelt für jede Vorlage T0, T1, T2, T3. Diejenige Vorlage T0, T1, T2, T3 mit der höchsten Wahrscheinlichkeit wird ausgewählt.
-
Neben den bereits beschriebenen Möglichkeiten zur Auswahl der geeigneten Vorlage T0, T1, T2, T3 (minimale absolut Wert der Abweichungen, Methode der kleinsten Quadrate, Wahrscheinlichkeits-Dichte-Funktion von unabhängigen Variablen, Wahrscheinlichkeits-Dichte-Funktion von nicht-unabhängigen Variablen) kommen noch weitere Verfahren in Betracht, insbesondere im Umfeld der Forschung beispielsweise bei computerbasierter Mustererkennung bzw. maschinellem Lernen.
-
Beispielhaft wird in 5 ein mögliches Flussdiagramm gezeigt, welches sich für die Detektion der Umgebung des Fahrzeugs 10 eignet. In einem Schritt 101 werden zunächst zumindest zwei Antennen 32 ausgewählt, zwischen denen kommuniziert werden soll. Eine der Antennen 32 sendet ein Funksignal 18 aus.
-
In einem Schritt 102 empfängt die andere Antenne 32 das ausgesendete Funksignal 18 der einen Antenne 32. Hierbei misst die andere Antenne 32 die Eigenschaften des empfangenen Funksignals 18. Hierbei kann es sich wie bereits beschrieben um die Signalstärke RSSI handeln. Das entsprechende empfangene Messsignal wird als Messung xi abgespeichert bzw. weiterverarbeitet.
-
Nachdem Schritt 102 ausgeführt wurde, kann bzw. können sich zumindest eine weitere Iteration, unter Umständen eine Vielzahl von weiteren Iterationen anschließen, indem erneut in Schritt 101 ein Funksignal 18 ausgesendet und in Schritt 102 empfangen bzw. gemessen wird. In Schritt 101 kann auch eine andere Antenne 32 ausgewählt werden, die das Funksignal 18 entweder an dieselbe Antenne 32 wie im vorangehenden Schritt oder aber auch an eine weitere Antenne 32 sendet bzw. die entsprechenden Antennen 32 für den Empfang des Funksignals 18 auswählt. Nachdem somit unter Umständen mehrere Iterationen der Schritte 101 sowie 102 durchlaufen wurden, stehen nun eine Vielzahl von Meßsignalen X (x0, x1,... xi) zur Verfügung. Die entsprechende Auswahl der Antennen 32 als Sende-bzw. Empfangseinheiten erfolgen bevorzugt in der Weise, dass in entsprechender und nachvollziehbarer Art und Weise auch die entsprechenden Größen in den jeweiligen Vorlagen T0, T1, T2, T3 verglichen werden können.
-
Stehen somit genügend Messwerte X zur Verfügung, so erfolgt in Schritt 103 die Auswahl der geeigneten Vorlage T0, T1, T2, T3 in Abhängigkeit von den in Schritt 102 ermittelten Messwerten X. Der sich anschließende Schritt 103 wird für zumindest zwei Vorlagen T0, T1, T2, T3 wiederholt. Bevorzugt wird Schritt 103 für jede der zur Verfügung stehenden Vorlagen T0, T1, T2, T3 durchgeführt. Es stehen die bereits beschriebenen Methoden zur Verfügung, um die für den in Schritt 102 ermittelten Messwertsatz X am besten geeignetste Vorlage T0, T1, T2, T3 zu ermitteln. Nachdem für jede zur Verfügung stehende Vorlage T0, T1, T2, T3 in Verbindung mit den ermittelten Messwerten X das jeweilige Auswahlkriterium für die jeweilige Vorlage T0, T1, T2, T3 ermittelt wurde, erfolgt die Auswahl der geeignetsten Vorlage T0, T1, T2, T3. Hierzu werden die jeweils ermittelten Auswahlkriterien miteinander verglichen und beispielsweise dasjenige mit den geringsten Fehlern bzw. mit der größten Wahrscheinlichkeit wie bereits beschrieben ausgewählt.
-
In dem sich anschließenden Schritt 104 werden die Einstellungen E0, E1, E2, E3 bzw. Kalibrierung ausgewählt, die mit der geeignetsten Vorlage T0, T1, T2, T3 korrespondieren. Diese werden dann für die nachfolgende Kommunikation zwischen dem Berechtigungssystem 22 und dem Authentifizierungsmittel 12 zu Grunde gelegt. Damit können beispielsweise gezielt Kalibrierungen, Verstärkungsfaktoren, Grenzwerte für die Detektion der entsprechend von den jeweiligen Antennen 32 empfangenen Signalstärken, Auswahl der Antenne(n) 32 zum Senden und/oder Empfangen oder Ähnliches voreingestellt werden, die beispielsweise die Position des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 in Abhängigkeit von der jeweiligen Umgebungssituation, in der entsprechenden Vorlage T0, T1, T2, T3 abgebildet, mit großer Sicherheit erkennen lassen. Für ein bestimmtes Szenario könnte beispielsweise diejenigen(n) Antenne (n) 32 im Rahmen der Einstellungen E0, E1, E2, E3 ausgewählt werden, die das Funksignal 18 des Authentifizierungsmittels 12 auf direkten Wege empfängt/empfangen. Signale von anderen (nicht im Sichtfeld befindlichen) Antennen 32 können ignoriert werden, insbesondere wenn deren empfangene Signale durch Reflexionen stark beeinflusst werden.
-
In dem Flussdiagramm gemäß 6 werden die einzelnen Schritte aufgezeigt, wenn die Messwerte zur Auswahl des geeigneten Szenarios bzw. der geeigneten Vorlage T0, T1, T2, T3 während der Kommunikation zwischen Berechtigungssystem 22 mit zugehörigen Antennen 32 und dem Authentifizierungsmittel 12 erfolgen sollen. In Schritt 121 werden wiederum charakteristische Größen des Funksignals 18 wie beispielsweise die Signalstärke RSSI zwischen Authentifizierungsmittel 12 und den Antennen 32 erfasst bis zu einem Zeitpunkt Tn und als Messwerte X (x0, x1, ...xn-1) abgespeichert.
-
In dem sich anschließenden Schritt 122 wird wiederum ermittelt, welche Vorlage T0, T1, T2, T3 am besten mit den ermittelten Messwerten X übereinstimmt. Dies wurde bereits in Verbindung mit Schritt 103 beschrieben. Dieser Vorgang wird für jede gewünschte bzw. zur Verfügung stehende Vorlage T0, T1, T2, T3 durchgeführt.
-
Im sich anschließenden Schritt 123 werden die Einstellungen E0, E1, E2, E3 bzw. Kalibrierung ausgewählt, die mit der geeignetsten Vorlage T0, T1, T2, T3 korrespondieren. Diese werden dann für die gerade laufende Kommunikation zwischen dem Berechtigungssystem 22 und dem Authentifizierungsmittel 12 zu Grunde gelegt. Damit können beispielsweise gezielt Grenzwerte für die Detektion der entsprechend von den jeweiligen Antennen 32 empfangenen Signalstärken voreingestellt werden, die beispielsweise die Position des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 in Abhängigkeit von der jeweiligen Umgebungssituation, in der entsprechenden Vorlage T0, T1, T2, T3 abgebildet, mit großer Sicherheit erkennen lassen. Oder es können gezielt diejenige(n) Antenne(n) 32 ausgewählt werden, mit denen kommuniziert werden soll.
-
Auch können die beiden in 5 und 6 beschriebenen Verfahren kombiniert ablaufen, indem die Umfelderfassung ohne Annäherung des Authentifizierungsmittels 12 eventuell zyklisch abläuft und schon eine geeignete Vorlage T0, T1, T2, T3 vorausgewählt wurde. Bei einer Annäherung des Authentifizierungsmittels 12 könnte eine entsprechende Aktualisierung stattfinden.
-
Bevorzugte Verwendung findet das Verfahren in Verbindung mit der Einräumung einer Zugangsberechtigung bei Fahrzeugen. Die Verwendung ist jedoch hierauf nicht eingeschränkt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO 2014/155255 A1 [0002]
- DE 102018101959 A1 [0003]