DE102021126319A1 - Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst - Google Patents

Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst Download PDF

Info

Publication number
DE102021126319A1
DE102021126319A1 DE102021126319.0A DE102021126319A DE102021126319A1 DE 102021126319 A1 DE102021126319 A1 DE 102021126319A1 DE 102021126319 A DE102021126319 A DE 102021126319A DE 102021126319 A1 DE102021126319 A1 DE 102021126319A1
Authority
DE
Germany
Prior art keywords
vehicle
mobile device
authentication
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021126319.0A
Other languages
English (en)
Inventor
Ali Hassani
Hamid M. Golgiri
Cameron Smyth
Vivekanandh Elangovan
John Robert van wie Meersch
Alyssa Hauler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102021126319A1 publication Critical patent/DE102021126319A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/103Near field communication [NFC]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die vorliegende Offenbarung stellt ein Authentifizieren einer Berechtigungserhöhung bei einem Beförderungsdienst bereit. Die vorliegende Offenbarung ist auf einen Fahrzeugcomputer in Kommunikation mit einer mobilen Vorrichtung unter Verwendung eines Authentifizierungsmanagers gerichtet, um Benutzerberechtigungen zu erhöhen und/oder zu reduzieren, die eine Stufe des Fahrzeugsteuerungs- oder Funktionszugriffs bestimmen, die dem Benutzer gewährt wird. Der Authentifizierungsmanager kann die Benutzerberechtigung auf den Standardmitfahrerstatus erhöhen oder verringern, bis der Authentifizierungsmanager über eine Cloud-Sicherheitsabfragefrage oder über ein lokales Identifizierungsverfahren, wie etwa Verwenden der Authentifizierungsmerkmale der mobilen Vorrichtung, einen erhöhten Status für diesen Benutzer bestätigt hat. Dieser Prozess kann zusätzlich auf Grundlage von umwelt- oder kontextbasierten Anwendungsfällen ausgelöst werden, wie etwa einer Bedingung eines hohem Verkehrsaufkommens, einem lokalen Cyberangriff oder dem Transport sensibler Güter. Das System kann die Authentifizierung nutzen, um eine bandexterne Kopplung der mobilen Vorrichtung und des Fahrzeugs durchzuführen, was zusätzliche Sicherheit hinzufügen kann.

Description

  • GEBIET DER TECHNIK
  • Die vorliegende Offenbarung betrifft die Benutzerauthentifizierung und insbesondere das Steuern von Berechtigungsstufen für eine mobile Vorrichtung, die sich mit einem Fahrzeugcomputer verbindet.
  • ALLGEMEINER STAND DER TECHNIK
  • Es kann eine Herausforderung darstellen, nahtlose Datenverbindungen drahtlos zwischen mobilen Vorrichtungen und autonomen Fahrzeugen unter Verwendung aktueller Authentifizierungsverfahren für mobile Vorrichtungen herzustellen. Nicht verschlüsselte oder ungebundene drahtlose Mobilvorrichtungsverbindungen zwischen einem Fahrzeug und einer mobilen Vorrichtung können Sicherheitslücken erzeugen. Das Fehlen von Bindung kann die Anfälligkeit für Relay-Angriffe erhöhen. Relay-Angriffe beinhalten das Abfangen von Informationen mit betrügerischer Absicht hinsichtlich ihrer zukünftigen Verwendung. Zum Beispiel können Funksignale oder Authentifizierungsnachrichten zwischen zwei Vorrichtungen (oder Personen) erhalten, manipuliert oder gefälscht werden. In anderen Aspekten kann ein abhörender Angreifer versuchen, ein Signal direkt von einer einzelnen Vorrichtung, z. B. einem Fahrzeugschlüsseltransponder, der ständig Funksignale aussendet, um die Nähe des Fahrzeugs seines Besitzers zu überprüfen, zu orten, abzufangen und zu speichern. Ein Krimineller kann ein Signal an die Vorrichtung eines Opfers senden, um ihn dazu zu verleiten, eine Antwort zu senden, die er dann verwenden kann, um eine andere Vorrichtung oder Anwendung zu authentifizieren.
  • In einigen Fahrzeugkommunikationssystemen hält die Verbindung zwischen der mobilen Vorrichtung des Benutzers und dem Fahrzeug nach der anfänglichen Datenverbindung keine Bindung aufrecht, um den Authentifizierungsprozess der mobilen Vorrichtung nahtlos zu gestalten. Durch dieses Fehlen von Bindung ist es nicht weiter erforderlich, dass der Benutzer nach dem anfänglichen Ride-Hailing eine Interaktion mit dem Fahrzeug unternimmt, um sich zu verbinden (d. h. die mobile Vorrichtung kann in der Tasche bleiben). Während die Kommunikation selbst durch andere Mittel verschlüsselt sein kann, besteht eine Möglichkeit eines Risikos für einen Relay-Angriff oder einen anderen Hacking-Versuch, da das Fehlen einer kontinuierlichen Bindung Funkfrequenz- (RF-) oder Lichtsignal-Kanalspringen vorhersehbar machen kann. Sekundäre Bestätigungsfaktoren können ungebundene Kommunikationskanäle weniger anfällig für Relay- und andere drahtlose Angriffe machen.
  • Die US20190064803 (im Folgenden „die '803-Veröffentlichung“), übertragen auf Nutonomy, Inc., offenbart ein Fahrzeug mit einer Mischmodussteuerung, die auswertet, ob ein Insasse über eine Sondererlaubnis verfügt, einen Fahrmodus außer Kraft zu setzen oder einen manuellen Fahrmodus anzufordern. Das Fahrzeug kann in den manuellen Modus eintreten, wenn sich die Insassen erfolgreich authentifizieren und in das Fahrzeug einsteigen. Herkömmliche Fahrzeugauthentifizierungssysteme, wie etwa das in der '803-Veröffentlichung beschriebene System, beinhalten möglicherweise keine sekundären Bestätigungsfaktoren, die selektiv oder automatisch auf Grundlage vordefinierter Risikofaktoren ausgelöst werden können. Die Offenbarung hierin wird in Bezug auf diese und andere Erwägungen dargelegt.
  • KURZDARSTELLUNG
  • Die Offenbarung ist auf Systeme und Verfahren zum Verwalten einer Benutzerberechtigungserhöhung an einem Fahrzeug gerichtet, wie etwa Ride-Hailing für autonome Fahrzeuge (autonomous vehicle - AV), wobei das Berechtigungserhöhungssystem einem Benutzer eine erhöhte Autorisierungsstufe für Fahrzeugzugang oder -steuerung gewährt. Aspekte der vorliegenden Offenbarung können die Herausforderung angehen, über eine nahtlose Verbindung an einem AV zu verfügen, während es Servicetechnikern ermöglicht wird, sich über ihre mobile Vorrichtung zu authentifizieren. Unter Verwendung herkömmlicher Systeme erhöht das Fehlen von Bindung die Anfälligkeit für Relay-Angriffe, weshalb die vorliegende Offenbarung einen sekundären Bestätigungsfaktor zum Erhöhen von Berechtigungen nutzt.
  • In einer beispielhaften Ausführungsform verwaltet ein Autorisierungsmanager, der an Bord eines Fahrzeugs angeordnet ist, Benutzerberechtigungen durch Erhöhen oder Verringern von Benutzerzugriffsberechtigungen auf Grundlage von Risikofaktoren, die vorhanden sind oder von einem zentralen Cloud-Server gemeldet werden. Benutzerberechtigungen können Aspekte der Fahrzeugsteuerung bestimmen, auf die ein Benutzer zugreifen oder die er ändern kann. Eine entsprechend niedrige Stufe der Benutzerberechtigungen kann die gesamte Benutzerinteraktion zwischen dem Benutzer und den Fahrzeugsteuerungsfunktionen einschränken. Eine entsprechend hohe Stufe der Benutzerberechtigungen kann es dem Benutzer ermöglichen, das Fahrzeug manuell zu steuern und Ziele festzulegen und zu ändern (wenn das Fahrzeug zum Beispiel als autonomes Fahrzeug (AV) konfiguriert ist). Andere Beispiele für verschiedene Stufen von Benutzerberechtigungen sind möglich und werden in Betracht gezogen.
  • In einer Ausführungsform kann der Authentifizierungsmanager Benutzerberechtigungen auf den Standardmitfahrerstatus reduzieren, bis der Authentifizierungsmanager einen erhöhten Status für diesen Benutzer bestätigt hat, was auf eine Reihe von Arten erreicht werden kann, einschließlich über eine Cloud-Sicherheitsabfragefrage oder über ein lokales Identifizierungsverfahren, wie etwa Verwenden der Authentifizierungsmerkmale der mobilen Vorrichtung. In einem weiteren Aspekt kann das Berechtigungserhöhungssystem die Authentifizierung nutzen, um eine bandexterne Kopplung der mobilen Vorrichtung und des Fahrzeugs durchzuführen, was zusätzliche Sicherheit hinzufügen kann. Dieser Prozess kann zusätzlich auf Grundlage von umwelt- oder kontextbasierten Anwendungsfällen ausgelöst werden, wie etwa einer Bedingung eines hohem Verkehrsaufkommens, einem lokalen Cyberangriff oder dem Transport sensibler Güter durch den Benutzer.
  • Die hierin offenbarten Systeme und Verfahren können ein zweites Authentifizierungsverfahren beinhalten, wenn eine mobile Vorrichtung einen Modus mit erhöhter Berechtigung für ein Fahrzeug anfordert. Das sekundäre Authentifizierungsverfahren kann das Verbinden der mobilen Vorrichtung mit dem Authentifizierungsmanager, der dem Fahrzeugrechensystem zugeordnet ist, beinhalten, um zu bestätigen, dass der anfordernden mobilen Vorrichtung eine Benutzerberechtigungsstufe zugeordnet ist. Das Berechtigungserhöhungssystem bestimmt, ob der Kommunikationskanal korrekt authentifiziert wurde, und sendet dann eine Empfangsnachricht an den Authentifizierungsmanager. Der Authentifizierungsmanager kann Zugriff auf die mobile Vorrichtung gewähren und den Benutzer von einer Standardberechtigungsstufe zu einer erhöhten Berechtigungsstufe für das Fahrzeug befördern. In offenbarten Ausführungsformen kann der Authentifizierungsmanager selektiv cloudbasierte Authentifizierungsverfahren oder lokale Authentifizierungsverfahren verwenden. Cloudbasierte Verfahren können dynamische Tokenverifizierung, Mobilfunk, Wi-Fi, direkte Kurzstreckensteuerung (Direct Short Range Control - DSRC) beinhalten und lokale Authentifizierungsverfahren können Abfragen der Nahfeldkommunikation (Near Field Communication - NFC), selektive Bluetooth® Low Energy (BLE)-Bindung, Ultrabreitband (Ultra-Wideband - UWB), Li-Fi, akustische Kommunikation und ferngesteuerten schlüssellosen Zugang beinhalten. Die dynamische Tokenverifizierung kann involvieren, dass ein dynamischer Zugriffstoken an den Authentifizierungsmanager sowie an die mobile Vorrichtung des Benutzers geliefert wird. Wenn sich die mobile Vorrichtung mit dem Fahrzeug verbindet, kann der Authentifizierungsmanager eine Aufforderung zum Eingeben des Tokens empfangen. Das Token kann auch in Metadaten für einen Kundenzugriffsschlüssel (Consumer Access Key - CAK) integriert sein.
  • In einer Ausführungsform kann eine NFC-Abfrage ebenfalls ein Token oder einen Verschlüsselungsschlüssel nutzen, wobei das Fahrzeugrechensystem den Schlüssel unter Verwendung eines NFC-Lesegeräts in dem Fahrzeug liest.
  • In einer weiteren Ausführungsform kann selektives BLE-Binden für Benutzer mit erhöhter Berechtigung genutzt werden, wobei Benutzern mit Standardberechtigung der Zugriff auf Fahrzeugsteuerungen auf höheren Berechtigungsstufen verwehrt wird.
  • In einer weiteren beispielhaften Ausführungsform verwendet das Berechtigungserhöhungssystem eine lokale Authentifizierung unter Verwendung der anfordernden mobilen Vorrichtung, die eine Verifizierung der Benutzeridentifikation, wie etwa ein Passwort, eine biometrische Eingabe oder ein Antippen für Benutzeranwesenheit auf dem Eingabebildschirm der mobilen Vorrichtung, wobei der Benutzer eine Bestätigung antippt, dass er sich im Fahrzeug befindet, beinhalten kann.
  • Ausführungsformen der vorliegenden Offenbarung können Sicherheitsangriffe auf Fahrzeugsysteme von nicht autorisierten Eindringlingen wesentlich abschwächen, während eine nahtlose und positive Benutzererfahrung erhalten bleibt, die eine ungebundene Kommunikation zwischen der mobilen Vorrichtung und dem Fahrzeug sicher und benutzerfreundlich macht. Diese und andere Vorteile der vorliegenden Offenbarung werden hierin ausführlicher bereitgestellt.
  • Figurenliste
  • Die detaillierte Beschreibung wird unter Bezugnahme auf die beigefügten Zeichnungen dargelegt. Die Verwendung der gleichen Bezugszeichen kann ähnliche oder identische Elemente angeben. Für verschiedene Ausführungsformen können andere Elemente und/oder Komponenten verwendet werden als die in den Zeichnungen veranschaulichten und einige Elemente und/oder Komponenten sind in verschiedenen Ausführungsformen unter Umständen nicht vorhanden. Die Elemente und/oder Komponenten in den Figuren sind nicht zwingend maßstabsgetreu gezeichnet. Für die gesamte Offenbarung gilt, dass Ausdrücke im Singular und Plural je nach Kontext synonym verwendet werden können.
    • 1 stellt eine beispielhafte Rechenumgebung dar, in der Techniken und Strukturen zum Bereitstellen der hierin offenbarten Systeme und Verfahren umgesetzt sein können.
    • 2 stellt ein Blockdiagramm eines beispielhaften Steuersystems für ein autonomes Fahrzeug gemäß der vorliegenden Offenbarung dar.
    • 3 stellt ein Ablaufdiagramm gemäß der vorliegenden Offenbarung dar.
  • DETAILLIERTE BESCHREIBUNG
  • Die Offenbarung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen, in denen beispielhafte Ausführungsformen der Offenbarung gezeigt sind, ausführlicher beschrieben und soll nicht einschränkend sein.
  • 1 stellt eine beispielhafte Rechenumgebung 100 dar, die ein Fahrzeug 105, das einen Fahrzeugcomputer 145 umfasst, und eine Fahrzeugsteuereinheit (Vehicle Controls Unit - VCU) 165 beinhalten kann, die typischerweise eine Vielzahl von elektronischen Steuereinheiten (electronic control unit - ECU) 117, die in Verbindung mit dem Fahrzeugcomputer 145 angeordnet ist, beinhaltet. Eine mobile Vorrichtung 120, die einem Benutzer 140 und dem Fahrzeug 105 zugeordnet sein kann, kann sich unter Verwendung drahtgebundener und/oder drahtloser Kommunikationsprotokolle und -transceiver mit dem Fahrzeugcomputer 145 verbinden. Die mobile Vorrichtung 120 kann über ein oder mehrere Netzwerke 125, die über einen oder mehrere drahtlose Kanäle 130 kommunizieren können, kommunikativ mit dem Fahrzeug 105 gekoppelt sein und/oder sich unter Verwendung von Protokollen der Nahfeldkommunikation (NFC), Bluetooth®-Protokollen, Wi-Fi, Li-Fi, Akustik, Ultrabreitband (UWB) und anderen möglichen Techniken der Datenverbindung und -freigabe direkt mit dem Fahrzeug 105 verbinden. Das Fahrzeug 105 kann auch ein globales Positionsbestimmungssystem (GPS) 175 empfangen und/oder mit diesem in Kommunikation stehen und das Fahrzeug 105 kann auch Koppelnavigation verwenden, um die Navigation zu ergänzen, wenn das GPS-System nicht verfügbar ist.
  • Der Fahrzeugcomputer 145 kann eine elektronische Fahrzeugsteuerung, die einen oder mehrere Prozessoren 150 und Speicher 155 aufweist, sein oder eine solche beinhalten. Der Fahrzeugcomputer 145 kann in einigen beispielhaften Ausführungsformen in Kommunikation mit der mobilen Vorrichtung 120 und mit einem oder mehreren Servern 170 angeordnet sein. Der eine oder die mehreren Server 170 können Teil einer cloudbasierten Recheninfrastruktur sein und einem Telematik-Dienstbereitstellungsnetz (Service Delivery Network - SDN) zugeordnet sein und/oder ein solches beinhalten, das dem Fahrzeug 105 und anderen Fahrzeugen (in 1 nicht gezeigt), die Teil einer Fahrzeugflotte sein können, digitale Datendienste bereitstellt.
  • Auch wenn es als Geländelimousine dargestellt ist, kann das Fahrzeug 105 die Form eines anderen Personenkraftwagens oder Nutzkraftfahrzeugs annehmen, wie zum Beispiel eines normalen Pkws, eines Trucks, einer Geländelimousine, eines Crossover-Fahrzeugs, eines Vans, Minivans, eines Taxis, Busses usw., und es kann derart konfiguriert sein, dass es verschiedene Arten von Kraftfahrzeugantriebssystemen beinhaltet. Beispielhafte Antriebssysteme können verschiedene Arten von Antriebssträngen einer Brennkraftmaschine (Internal Combustion Engine - ICE) beinhalten, die einen mit Benzin, Diesel oder Erdgas angetriebenen Verbrennungsmotor mit herkömmlichen Antriebskomponenten, wie etwa einem Getriebe, einer Antriebswelle, einem Differential usw., aufweisen. In einer anderen Konfiguration kann das Fahrzeug 105 als Elektrofahrzeug (Electric Vehicle - EV) konfiguriert sein. Insbesondere kann das Fahrzeug 105 ein Batterie-EV-(BEV-)Antriebssystem beinhalten oder als Hybrid-EV (HEV), das ein unabhängiges bordeigenes Antriebsaggregat aufweist, als Plug-in-HEV (PHEV), das einen HEV-Antriebsstrang beinhaltet, der mit einer externen Leistungsquelle verbunden werden kann, konfiguriert sein und einen parallelen oder seriellen Hybridantriebsstrang beinhalten, der ein Verbrennungsmotor-Antriebsaggregat und ein oder mehrere EV-Antriebssysteme aufweist. HEV können Batterie- und/oder Superkondensatorbänke zur Leistungsspeicherung, Schwungradleistungsspeichersysteme oder eine andere Leistungserzeugungs- und -speicherinfrastruktur beinhalten. Das Fahrzeug 105 kann ferner als Brennstoffzellenfahrzeug (fuel cell vehicle - FCV) konfiguriert sein, das flüssigen oder festen Kraftstoff unter Verwendung einer Brennstoffzelle in verwertbare Leistung umwandelt (z. B. Antriebsstrang eines Fahrzeugs mit Wasserstoffbrennstoffzelle (HFCV) usw.) und/oder eine beliebige Kombination dieser Antriebssysteme und Komponenten.
  • Ferner kann das Fahrzeug 105 ein manuell gefahrenes Fahrzeug sein und/oder dazu konfiguriert sein, in einem vollständig autonomen (z. B. fahrerlosen) Modus (z. B. Stufe-5-Autonomie) oder in einem oder mehreren Teilautonomiemodi betrieben zu werden. Als Beispiele für Teilautonomiemodi sind in der Technik weithin als Autonomiestufen 1 bis 5 bekannt. Ein autonomes Fahrzeug (autonomous vehicle - AV) mit Autonomie der Stufe 1 kann im Allgemeinen ein einzelnes automatisiertes Fahrerassistenzmerkmal, wie etwa Lenk- oder Beschleunigungsassistenz, beinhalten. Die adaptive Geschwindigkeitsregelung ist ein solches Beispiel für ein System der Autonomiestufe 1, das Aspekte sowohl der Beschleunigung als auch der Lenkung beinhaltet. Eine Autonomie der Stufe 2 in Fahrzeugen kann eine Teilautomatisierung der Lenk- und Beschleunigungsfunktionalität bereitstellen, wobei das eine oder die mehreren automatisierten Systeme von einem menschlichen Fahrer überwacht werden, der nicht automatisierte Vorgänge, wie etwa Bremsen und andere Steuerungsvorgänge, durchführt. Eine Autonomie der Stufe 3 in einem Fahrzeug kann im Allgemeinen eine bedingte Automatisierung und Steuerung von Fahrmerkmalen bereitstellen. Beispielsweise beinhaltet eine Fahrzeugautonomie der Stufe 3 in der Regel „Umgebungserkennungs“-Fähigkeiten, bei denen das Fahrzeug unabhängig von einem vorhandenen Fahrer informierte Entscheidungen treffen kann, wie etwa Beschleunigen vorbei an einem sich langsam bewegenden Fahrzeug, während der vorhandene Fahrer jederzeit bereit ist, wieder die Steuerung des Fahrzeugs zu übernehmen, wenn das System nicht in der Lage ist, die Aufgabe auszuführen. Eine Autonomie der Stufe 4 beinhaltet Fahrzeuge, die hohe Autonomiestufen aufweisen und unabhängig von einem menschlichen Fahrer funktionieren können, aber dennoch Bedienelemente für den Menschen für den Übersteuerungsbetrieb beinhalten. Eine Automatisierung der Stufe 4 kann zudem einen Selbstfahrmodus ermöglichen, der als Reaktion auf einen vordefinierten bedingten Auslöser eingreift, wie etwa eine Straßengefahr oder einen Systemausfall. Eine Autonomie der Stufe 5 ist autonomen Fahrzeugsystemen zugeordnet, die keine menschlichen Eingaben für den Betrieb erfordern und im Allgemeinen keine Bedienelemente für menschliche Fahrer beinhalten.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann das Berechtigungserhöhungssystem 107 dazu konfiguriert sein, mit einem Fahrzeug betrieben zu werden, das eine Steuerung des autonomen Fahrzeugs auf einer beliebigen Stufe oder in manchen Ausführungsformen ohne autonome Steuerung aufweist. Eine beispielhafte AV-Steuerung 200 wird in Bezug auf 2 näher beschrieben. Demnach kann das Berechtigungserhöhungssystem 107 dem Fahrzeug 105 einige Aspekte menschlicher Steuerung bereitstellen, wenn das Fahrzeug als AV konfiguriert ist.
  • Die mobile Vorrichtung 120 beinhaltet im Allgemeinen einen Speicher 123 zum Speichern von Programmanweisungen, die einer Anwendung 135 zugeordnet sind, die bei Ausführung durch einen Prozessor 121 der mobilen Vorrichtung Aspekte der offenbarten Ausführungsformen durchführt. Die Anwendung (oder „App“) 135 kann Teil des Berechtigungserhöhungssystems 107 sein oder kann dem Berechtigungserhöhungssystem 107 Informationen bereitstellen und/oder Informationen von dem Berechtigungserhöhungssystem 107 empfangen.
  • Wie vorstehend angemerkt, besteht ein beispielhafter Anwendungsfall für das Berechtigungserhöhungssystem 107 darin, dass Servicetechniker ihre Anwesenheit für Aktivitäten wie etwa manuelles Fahren des AV bestätigen und authentifizieren, sodass der Techniker das Fahrzeug manuell steuern kann, während Wartungsvorgänge durchgeführt werden. In anderen Aspekten kann eine erhöhte Berechtigungsstufe für Situationen erwünscht sein, die ein relativ höheres Sicherheitsrisiko darstellen. Beispiele für Situationen mit erhöhtem Risiko können überfüllte öffentliche Bereiche (wie etwa eine Sportarena 146) beinhalten, in denen die relative Angriffswahrscheinlichkeit (und daher das potenzielle Risiko) aufgrund einer großen Anzahl von Menschen, die sich in unmittelbarer Nähe befinden, erhöht sein kann. Andere Beispiele für ein erhöhtes Risiko können bekannte Zusammenkünfte beinhalten, die eine höhere Dichte an Hackern (wie etwa die DEFCON) oder die Nähe des Fahrzeugs zu einer größeren Sicherheitslücke (dargestellt als Sicherheitslücke 147) beinhalten. Zusätzliche Sicherheit kann auch erforderlich sein, wenn Personen mit sensiblen Informationen (wie etwa Regierungsbeamte) befördert werden und/oder besonders wertvolle Güter (dargestellt als wertvolle medizinische Ausrüstung 148) geladen/entladen werden. Andere Auslöser sind möglich und werden in Erwägung gezogen. Die Auslöser für eine erhöhte Berechtigung können im Voraus bestimmt werden, was nachfolgend als Fahrt mit erhöhter Berechtigung bezeichnet wird. In anderen Aspekten kann die erhöhte Berechtigung auf Grundlage von Befehlen von einer zentralen Steuerung, wie etwa dem einen oder den mehreren Servern 170, die als ein oder mehrere Cloud-Server betrieben werden, ausgelöst werden.
  • In einigen Aspekten kann die mobile Vorrichtung 120 mit dem Fahrzeug 105 über den einen oder die mehreren drahtlosen Kanäle 130 kommunizieren, die gebundene oder ungebundene drahtlose Verbindungen sein können und zwischen der mobilen Vorrichtung 120 und einer Telematiksteuereinheit (TCU) 160, die sich an Bord des Fahrzeugs 105 befinden, eingerichtet sein können. Die mobile Vorrichtung 120 kann unter Verwendung eines drahtlosen Senders (in 1 nicht gezeigt), der der TCU 160 an dem Fahrzeug 105 zugeordnet ist, mit der TCU 160 kommunizieren. Der Sender kann unter Verwendung eines drahtlosen Kommunikationsnetzwerks, wie zum Beispiel des einen oder der mehreren Netzwerke 125, mit der mobilen Vorrichtung 120 kommunizieren. Der eine oder die mehreren drahtlosen Kanäle 130 sind in 1 als über das eine oder die mehreren Netzwerke 125 und über eine oder mehrere direkte drahtlose Verbindungen 133 kommunizierend dargestellt. Die eine oder mehreren drahtlosen Verbindungen 133 können verschiedene Niedrigenergieprotokolle beinhalten, einschließlich zum Beispiel Bluetooth®-, BLE-, Peer-to-Peer, UWB- oder anderer Nahfeldkommunikations(NFC)-Protokolle. Gemäß Ausführungsformen der vorliegenden Offenbarung kann ein sekundärer Schlüsselcode an das und von dem Fahrzeug 105 mit einem Kundenzugriffsschlüssel (CAK) unter Verwendung der einen oder mehreren drahtlosen Verbindungen 133 und über die eine oder mehreren drahtlosen Verbindungen 130 geliefert werden.
  • Das eine oder die mehreren Netzwerke 125 veranschaulichen ein Beispiel einer beispielhaften Kommunikationsinfrastruktur, in der die verbundenen Vorrichtungen, die in verschiedenen Ausführungsformen dieser Offenbarung erörtert werden, kommunizieren können. Das eine oder die mehreren Netzwerke 125 können das Internet, ein privates Netz, ein öffentliches Netz oder eine andere Konfiguration sein und/oder beinhalten, die unter Verwendung eines oder mehrerer bekannter Kommunikationsprotokolle betrieben werden, wie zum Beispiel Transmission Control Protocol/Internet Protocol (TCP/IP), Bluetooth®, Wi-Fi auf Grundlage des Standards 802.11 des Institute of Electrical and Electronics Engineers (IEEE), Ultrabreitband (UWB) und Mobilfunktechnologien, wie etwa Zeitmultiplexverfahren (Time Division Multiple Access - TDMA), Codemultiplexverfahren (Code Division Multiple Access - CDMA), High Speed Packet Access (HSPDA), Long-Term Evolution (LTE), Global System for Mobile Communications (GSM) und Fünfte Generation (5G), um nur einige Beispiele zu nennen.
  • Der Fahrzeugcomputer 145 kann in einem Motorraum des Fahrzeugs 105 (oder an anderer Stelle in dem Fahrzeug 105) installiert sein und kann dazu konfiguriert sein, als Funktionsbestandteil des Berechtigungserhöhungssystems 107 gemäß der Offenbarung betrieben zu werden. Der Fahrzeugcomputer 145 kann einen oder mehrere Prozessoren 150 und einen computerlesbaren Speicher 155 beinhalten.
  • Der eine oder die mehreren Prozessoren 150 können in Kommunikation mit einer oder mehreren Speichervorrichtungen angeordnet sein, die in Kommunikation mit den entsprechenden Rechensystemen angeordnet sind (z. B. dem Speicher 155 und/oder einer oder mehreren externen Datenbanken, die in 1 nicht gezeigt sind). Der eine oder die mehreren Prozessoren 150 können den Speicher 155 nutzen, um Programme in Code zu speichern und/oder Daten zum Durchführen von Aspekten gemäß der Offenbarung zu speichern. Der Speicher 155 kann ein nichttransitorischer computerlesbarer Speicher zum Speichern von Programmcode zum Implementieren eines Authentifizierungsmanagers 112 sein. Der Speicher 155 kann ein beliebiges oder eine Kombination von flüchtigen Speicherelementen (z. B. dynamischem Direktzugriffsspeicher (dynamic random-access memory - DRAM), synchronem dynamischem Direktzugriffsspeicher (SDRAM) usw.) beinhalten und ein beliebiges oder mehrere beliebige nichtflüchtige Speicherelemente (z. B. löschbaren programmierbaren Festwertspeicher (erasable programmable read-only memory - EPROM), Flash-Speicher, elektronisch löschbaren programmierbaren Festwertspeicher (EEPROM), programmierbaren Festwertspeicher (PROM) usw.) beinhalten.
  • Die VCU 165 kann die Daten, wie etwa CAK-Metadaten oder andere Arten von Daten, die zwischen Systemen des Fahrzeugs 105, verbundenen Servern (z. B. dem einen oder den mehreren Servern 170) und anderen Fahrzeugen (in 1 nicht dargestellt), die als Teil einer Fahrzeugflotte betrieben werden, geteilt werden, koordinieren. Die VCU 165 kann eine beliebige Kombination der ECU 117 beinhalten oder mit diesen kommunizieren, wie zum Beispiel ein Karosseriesteuermodul (body control module - BCM) 193, ein Motorsteuermodul (engine control module - ECM) 185, ein Getriebesteuermodul (transmission control module - TCM) 190, die TCU 160, ein Rückhaltesteuermodul (restraint control module - RCM) 187 usw. In einigen Aspekten kann die VCU 165 Aspekte des Fahrzeugs 105 steuern und einen oder mehrere Anweisungssätze, die von der Anwendung 135, die auf der mobilen Vorrichtung 120 betrieben wird, empfangen werden, von einem oder mehreren Anweisungssätzen, die von dem Berechtigungserhöhungssystem 107 empfangen werden, und/oder von Anweisungen, die von einer AV-Steuerung, wie etwa einer in Bezug auf 2 erörterten AV-Steuerung 200, zu implementieren.
  • Die TCU 160 kann dazu konfiguriert sein, drahtlosen Rechensysteme an Bord und außerhalb des Fahrzeugs 105 Fahrzeugkonnektivität bereitzustellen, und kann einen Navigations(NAV)-Empfänger 188 zum Empfangen und Verarbeiten eines GPS-Signals von den GPS-Satelliten 175, ein Bluetooth® Low Energy (BLE) 195, einen WiFi-Transceiver, einen Ultrabreitband(UWB)-Transceiver und/oder andere drahtlose Transceiver (in 1 nicht gezeigt) beinhalten, die für drahtlose Kommunikation zwischen dem Fahrzeug 105 und anderen Systemen, Computern und Modulen konfigurierbar sein können. Die TCU 160 kann unabhängige Module beinhalten und/oder eine oder mehrere Steuereinheiten beinhalten. Die TCU 160 kann über einen Bus 180 in Kommunikation mit den ECU 117 angeordnet sein. In einigen Aspekten kann die TCU 160 als Knoten in einem CAN-Bus Daten abrufen und Daten senden.
  • Das BLEM 195 kann eine drahtlose Kommunikation unter Verwendung von Bluetooth® und Bluetooth Low Energy®-Kommunikationsprotokollen einrichten, indem es Übermittlungen von kleinen Werbepaketen übermittelt und/oder auf diese lauscht und Verbindungen mit reagierenden Vorrichtungen einrichtet, die gemäß hierin beschriebenen Ausführungsformen konfiguriert sind. Beispielsweise kann das BLEM 195 eine Generic-Attribute-Profile(GATT)-Vorrichtungskonnektivität für Client-Vorrichtungen, die auf GATT-Befehle und - anforderungen reagieren oder diese einleiten und sich direkt mit der mobilen Vorrichtung 120 verbinden, und/oder einen oder mehrere Schlüssel beinhalten.
  • Der Bus 180 kann als Controller-Area-Network(CAN)-Bus konfiguriert sein, der mit einem seriellen Multimaster-Busstandard zum Verbinden von zwei oder mehr der ECU 117 als Knoten unter Verwendung eines nachrichtenbasierten Protokolls organisiert ist, das dazu konfiguriert und/oder programmiert sein kann, den ECU 117 zu ermöglichen, miteinander zu kommunizieren. Der Bus 180 kann ein Hochgeschwindigkeits-CAN sein (der Bit-Geschwindigkeiten von bis zu 1 Mbit/s auf dem CAN, 2-12 Mbit/s auf einem CAN mit flexibler Datenrate (CAN-FD) aufweisen kann) oder ein solches beinhalten und kann ein Niedriggeschwindigkeits- oder fehlertolerantes CAN (bis zu 125 Kbit/s) beinhalten, das in einigen Konfigurationen eine lineare Buskonfiguration verwenden kann. In einigen Aspekten können die ECU 117 mit einem Host-Computer (z. B. dem Fahrzeugcomputer 145, dem Berechtigungserhöhungssystem 107 und/oder dem einen oder den mehreren Servern 170 usw.) kommunizieren und können auch ohne die Notwendigkeit eines Host-Computers miteinander kommunizieren. Der Bus 180 kann die ECU 117 derart mit dem Fahrzeugcomputer 145 verbinden, dass der Fahrzeugcomputer 145 Informationen aus den ECU 117 abrufen, Informationen an diese senden und anderweitig mit diesen interagieren kann, um gemäß Ausführungsformen der vorliegenden Offenbarung beschriebene Schritte durchzuführen. Der Bus 180 kann CAN-Busknoten (z. B. die ECU 117) über einen zweidrahtigen Bus miteinander verbinden, bei dem es sich um ein verdrilltes Paar mit einer charakteristischen Nennimpedanz handeln kann. Der Bus 180 kann zudem unter Verwendung anderer Kommunikationsprotokolllösungen umgesetzt werden, wie etwa Media Oriented Systems Transport (MOST) oder Ethernet. In anderen Aspekten kann der Bus 180 ein drahtloser Bus innerhalb des Fahrzeugs sein.
  • Die VCU 165 kann verschiedene Verbraucher direkt über die Kommunikation über den Bus 180 steuern oder eine derartige Steuerung in Verbindung mit dem BCM 193 umsetzen. Die ECU 117, die in Bezug auf die VCU 165 beschrieben wurden, werden nur für beispielhafte Zwecke beschrieben und sollen nicht einschränkend oder ausschließend sein. Eine Steuerung und/oder Kommunikation mit anderen in 1 nicht gezeigten Steuermodulen ist möglich und eine derartige Steuerung wird in Betracht gezogen.
  • In einem Ausführungsbeispiel können die ECU 117 Aspekte des Fahrzeugbetriebs und der Kommunikation unter Verwendung von Eingaben durch menschliche Fahrer, Eingaben von einer Steuerung des autonomen Fahrzeugs, dem Berechtigungserhöhungssystem 107 und/oder über drahtlose Signaleingaben, die über die eine oder mehreren drahtlosen Verbindungen 133 von anderen verbundenen Vorrichtungen, wie etwa unter anderem der mobilen Vorrichtung 120, empfangen werden, steuern. Die ECU 117 können, wenn sie als Knoten in dem CAN-Bus 180 konfiguriert sind, jeweils eine zentrale Verarbeitungseinheit (CPU), eine CAN-Steuerung und/oder einen Transceiver (in 1 nicht gezeigt) beinhalten. Auch wenn die mobile Vorrichtung 120 in 1 der Darstellung nach über das BLEM 195 mit dem Fahrzeug 105 verbunden ist, ist es zum Beispiel möglich und wird in Betracht gezogen, dass die drahtlose Verbindung 133 auch oder alternativ zwischen der mobilen Vorrichtung 120 und einer oder mehreren der ECU 117 über den einen oder die mehreren Transceiver, die jeweils dem einen oder den mehreren Modulen zugeordnet sind, eingerichtet werden kann.
  • Das BCM 193 beinhaltet im Allgemeinen die Integration von Sensoren, Fahrzeugleistungsindikatoren und variablen Drosseln, die den Fahrzeugsystemen zugeordnet sind, und kann prozessorbasierte Leistungsverteilungsschaltungen beinhalten, die Funktionen steuern können, die der Fahrzeugkarosserie zugeordnet sind, wie etwa Lichter, Fenster, Sicherheit, Türverriegelungen und Zugangskontrolle und verschiedene Komfortsteuerungen. Das zentrale BCM 193 kann auch als Gateway für Bus- und Netzwerkschnittstellen betrieben werden, um mit entfernten ECU (in 1 nicht gezeigt) zu interagieren.
  • Das BCM 193 kann eine beliebige oder mehrere Funktionen aus einer breiten Palette von Fahrzeugfunktionen koordinieren, einschließlich des Berechtigungserhöhungssystems 107, Energieverwaltungssystemen, Warnsystemen, Wegfahrsperren, Fahrer- und Mitfahrerzugriffsautorisierungssystemen, Mobilvorrichtung-als-Schlüssel(PaaK)-Systemen, Fahrerassistenzsystemen, AV-Steuersystemen, elektrischen Fensterhebern, Türen, Aktoren und anderen Funktionen usw. Das BCM 193 kann für die Fahrzeugenergieverwaltung, die Außenbeleuchtungssteuerung, die Scheibenwischerfunktionalität, die Funktionalität der elektrischen Fensterheber und Türen, Heizungs-, Belüftungs- und Klimatisierungssysteme und Fahrerintegrationssysteme konfiguriert sein. In anderen Aspekten kann das BCM 193 die Funktionalität von Zusatzausrüstung steuern und/oder für die Integration einer derartigen Funktionalität zuständig sein. In einem Aspekt kann ein Fahrzeug, das ein Anhängersteuersystem aufweist, das System mindestens teilweise unter Verwendung des BCM 193 integrieren.
  • Die Rechensystemarchitektur des Fahrzeugcomputers 145, der VCU 165 und/oder des Berechtigungserhöhungssystems 107 kann gewisse Rechenmodule auslassen. Es versteht sich ohne Weiteres, dass die in 1 abgebildete Rechenumgebung ein Beispiel für eine mögliche Umsetzung gemäß der vorliegenden Offenbarung ist, und daher nicht als einschränkend oder ausschließend betrachtet werden sollte.
  • Nach der vorstehenden Einführung in eine beispielhafte Fahrzeugarchitektur für das Fahrzeug 105 wird ein beispielhaftes Verfahren beschrieben, in dem das Berechtigungserhöhungssystem 107 die Berechtigungsstufe für einen Benutzer erhöht, wie zum Beispiel für einen Techniker, der eine Wartung oder eine andere Aufgabe an dem Fahrzeug 105 durchführt. In dem Fall, in dem das Fahrzeug 105 als AV konfiguriert ist, kann der Techniker wünschen, die automatischen Fahrfunktionen zu deaktivieren und das Fahrzeug 105 manuell zu betreiben, was nachfolgend als Fahrt mit erhöhter Berechtigung beschrieben wird.
  • In einigen Aspekten können der eine oder die mehreren Server 170, wenn eine Fahrt mit erhöhter Berechtigung geplant ist, dem Fahrzeug eine Aufgabennutzlast senden, die eine Anforderung für eine Abfrage eines sekundären Faktors beinhaltet. Dies kann auf verschiedene Arten gehandhabt werden. In einem Aspekt kann die Abfrage des sekundären Faktors eine Ortungsanforderung beinhalten. Zum Beispiel kann die mobile Vorrichtung 120 in einem Aspekt innerhalb des Fahrzeugs 105 lokalisiert werden, dem einen oder den mehreren den Servern 170 GPS-Koordinaten bereitstellen, wenn sich die mobile Vorrichtung 120 innerhalb eines Zielradius des Fahrzeugs 105 befindet oder wenn der Benutzer der mobilen Vorrichtung (z. B. der Benutzer 140) ein NFC-Antippen mit einem Fahrzeuglesegerät (in 1 nicht gezeigt) durchführt. Die sekundäre Bestätigung des NFC-Antippens kann auslösen, dass das Berechtigungserhöhungssystem 107 die Abfrage des sekundären Faktors einsetzt. Zusätzlich kann die mobile Vorrichtung 120 eine bandexterne Kopplungsprozedur durchführen, nachdem sie auf die Abfrage des sekundären Faktors reagiert hat, um in eine gebundene Sitzung einzutreten.
  • Wenn die Fahrt geplant ist, können der eine oder die mehreren Server 170 ein dynamisches Zugriffstoken an sowohl den Authentifizierungsmanager als auch an die mobile Anwendung 135 des Technikers, die auf der mobilen Vorrichtung 120 angeordnet ist, übertragen. Ein beispielhaftes dynamisches Token kann zum Beispiel ein RSA-Token beinhalten. Wenn sich die mobile Vorrichtung 120 mit dem Fahrzeug 105 verbindet, kann die mobile Vorrichtung 120 eine Benutzeraufforderung zum Eingeben eines dem Benutzer 140 zugeordneten Authentifizierungstokens generieren. Als Reaktion auf das Empfangen des Authentifizierungstokens kann die mobile Vorrichtung 120 das Token über BLE, NFC oder ein anderes Protokoll zur Authentifizierung an den Authentifizierungsmanager 112 übertragen. Wenn das Berechtigungserhöhungssystem 107 bestimmt, dass das Token gültig ist, kann der Authentifizierungsmanager 112 die mobile Vorrichtung 120 (und somit den Benutzer 140) über eine Bestätigungsnachricht über ihren erhöhten Berechtigungsstatus informieren.
  • Das Token kann auch in die CAK-Metadaten integriert sein, um Szenarien zu unterstützen, in denen die Konnektivität nicht garantiert ist. Zum Beispiel könnte ein 7-stelliger Abfragecode in Verbindung mit beiden CAK (innerhalb der mobilen Vorrichtung 120 und des Fahrzeugs 105) gespeichert sein, sodass sowohl die mobile Vorrichtung als auch das Fahrzeug über ausreichende Verifizierungsinformationen verfügen, sobald die BLE-Konnektivität begonnen hat.
  • Alternativ kann ein NFC-Lesegerät (in 1 nicht gezeigt) im Innenraum des Fahrzeugs 105 angeordnet sein, damit der Wartungstechniker seine Erhöhungsverifizierung durchführen kann. Ähnlich wie bei dem vorstehenden Prozess können der eine oder die mehreren Server 170 ein Token oder einen Verschlüsselungsschlüssel bei der Aufgabenlieferung an das Fahrzeug und die mobile Vorrichtung übertragen. Wenn die mobile Vorrichtung 120 mit dem Fahrzeug 105 verbunden ist, kann das Berechtigungserhöhungssystem 107 eine Aufforderung (z. B. über die mobile Vorrichtung 120 und/oder ein Fahrzeug-Infotainmentsystem, das an Bord des Fahrzeugs 105 angeordnet ist) generieren, die mobile Vorrichtung in der Nähe des geeigneten Lesegeräts zu platzieren, sodass die Abfrage stattfinden kann. Bei Gültigkeit kann der Authentifizierungsmanager 112 den Autorisierungsmanager über den erhöhten Status des Benutzers informieren.
  • In einem weiteren Aspekt kann der Techniker das Fahrzeug unter Verwendung der RKE-Funktionalität (Remote and Keyless Entry), die auf der mobilen Vorrichtung 120 installiert sein kann, eines Fahrzeugtastenfelds oder über einen Schlüsseltransponder (Tastenfeld und Transponder in 1 nicht gezeigt) entriegeln. In dem ersteren Fall kann die mobile Vorrichtung 120, während der Techniker den RKE unter Verwendung von BLE mit der mobilen Vorrichtung 120 durchführt, die Nachricht auch über die Cloud (z. B. den einen oder die mehreren Server 170 unter Verwendung des einen oder der mehreren Netzwerke 125) über die TCU 160 an das Fahrzeug 105 übertragen. Wenn die mobile Vorrichtung 120 beide Nachrichten überträgt und der eine oder die mehreren Server 170 bestätigen, dass beide Nachrichten durch das Fahrzeug 105 innerhalb eines vorbestimmten Zeitrahmens (z. B. 2 Sekunden, 5 Sekunden, 20 Sekunden usw.) empfangen wurden, dann kann das Berechtigungserhöhungssystem 107 den Benutzer im Hinblick auf die doppelte Authentifizierung von dem Benutzer 140 als einen gültigen Benutzer authentifizieren. Das vorstehende Verfahren kann über nahtlose Konnektivität oder über Bindung für BLE oder eine andere drahtlosbasierte RKE-Funktionalität erfolgen, wobei letzteres zusätzliche Sicherheit für die BLE-basierte RKE-Funktion bereitstellt.
  • In einer weiteren Ausführungsform kann das Bestätigen der Anwesenheit des Bedieners an seiner mobilen Vorrichtung als ausreichende Authentifizierung dienen. Zum Beispiel kann die mobile Vorrichtung 120 den Benutzer 140 unter Verwendung eines PIN-Codes, eines biometrischen Scanners, einer Spracherkennung oder über ein anderes Verfahren authentifizieren und den Authentifizierungsmanager 112 über den authentifizierten Benutzer informieren. Ein vereinfachtes Authentifizierungsprotokoll kann ferner das Auffordern des Benutzers 140 über die mobile Vorrichtung 120 beinhalten, eine Bestätigung anzutippen, dass sich der Benutzer an dem Fahrzeug befindet, sobald die mobile Vorrichtung innerhalb des Fahrzeugs 105 lokalisiert ist. Die mobile Vorrichtung 120 kann ein Token (in 1 nicht gezeigt) an den Authentifizierungsmanager 112 übertragen, der eine Berechtigungserhöhung auslösen kann, die der mobilen Vorrichtung (und somit dem Benutzer 140) zugeordnet ist. Aspekte der vorliegenden Offenbarung beschreiben Kommunikationskanäle (z. B. die eine oder mehreren drahtlosen Verbindungen 133) als gebundene oder ungebundene Kanäle. Das Binden kann Verbindungsschichtverschlüsselungsverfahren beinhalten. In einigen Aspekten werden zwei Arten von Verschlüsselung zwischen verbundenen Vorrichtungen in Betracht gezogen: Ein erstes Verfahren beinhaltet die Übertragung eines Kundenzugriffsschlüssels (CAK), der durch das Berechtigungserhöhungssystem 107 verwendet werden kann, um Daten mit einem Schlüssel zu verschlüsseln, der durch den einen oder die mehreren Server 170 an das Fahrzeug 105 und die mobile Vorrichtung 120 geliefert wird.
  • Ein zweites Verfahren kann das Nutzen des CAK beinhalten. Gemäß dem CAK-Verfahren kann das Berechtigungserhöhungssystem 107 eine Verbindungsschichtverschlüsselung unter Verwendung des BLE-Protokolls (das einen Satz aus privatem und öffentlichem Schlüssel beinhalten kann) einleiten. Der Satz aus privatem und öffentlichem Schlüssel kann Teil des BLE-Protokollstapels sein.
  • Verbundene Zustände und gebundene Zustände beschreiben im Allgemeinen Verschlüsselungsstufen für die eine oder mehreren drahtlosen Verbindungen 133, wobei ein verbundener Zustand keine Verschlüsselung aufweist und ein gebundener Zustand, der durch den Benutzer 140 genehmigt werden kann, bevor eine vollständige Verbindung zwischen der mobilen Vorrichtung 120 und dem Fahrzeug 105 hergestellt wird, auf einer vom Benutzer genehmigten Bindung basiert. Die Bindung ist eine dauerhafte Verknüpfung, die eine Genehmigung des Kunden über eine Eingabe erfordern kann, die angibt, dass der Benutzer 140 diese Bindung genehmigt. Sobald die mobile Vorrichtung 120 und das Fahrzeugrechensystem 145 gebunden sind, können die mobile Vorrichtung 120 und das Fahrzeug 105 auf einer nachfolgenden Fahrt, nachdem der Benutzer 140 die Bindung genehmigt hat, erneut eine gebundene Sitzung als Reaktion auf eine Bestimmung durch das System 107 herstellen, dass die mobile Vorrichtung 120 und das Fahrzeug 105 dieselbe jeweilige Vorrichtung und dasselbe jeweilige Fahrzeug sind, die die Bindung während einer vorherigen gebundenen Sitzung hergestellt haben.
  • Aspekte der vorliegenden Offenbarung können Interaktionsprozesse zwischen einer mobilen Vorrichtung (z. B. der mobilen Vorrichtung 120) und einem Fahrzeug, das mit einem Berechtigungserhöhungssystem ausgestattet ist, wie etwa dem hierin beschriebenen System 107, erleichtern. Wie in Bezug auf 1 erläutert, kann das Fahrzeug 105 ein AV sein, wenn das Fahrzeug 105 mit autonomen Fahrmerkmalen konfiguriert ist. 2 zeigt ein Blockdiagramm einer beispielhaften AV-Steuerung 200 für ein autonomes Fahrzeug. Die beispielhafte AV-Steuerung 200 kann dazu konfiguriert sein, Daten von einem Objektkollisionsvermeidungssystem 210 zu empfangen. Die AV-Steuerung 200 kann ferner eine Antriebsradsteuerung 215 in Kommunikation mit dem Mobilitätssteuermodul 205 und einen oder mehrere Traktionsmotoren 220 in Kommunikation mit der Antriebsradsteuerung 215 beinhalten. Eine Schnittstellenvorrichtung 225 kann mit dem Objektkollisionsvermeidungssystem 210 in Kommunikation stehen. Das Objektkollisionsvermeidungssystem 210 kann ein oder mehrere Steuersignale über die VCU 165 (wie in 1 gezeigt), die mit dem Mobilitätssteuermodul 205 in Kommunikation stehen kann, an die Anwendung(en) 135 der mobilen Vorrichtung kommunizieren.
  • Das Objektkollisionsvermeidungssystem 210 kann einen oder mehrere Näherungssensoren 235, einen oder mehrere Navigationsempfänger 240 und eine Navigationsschnittstelle 245 beinhalten. Das Mobilitätssteuermodul 205 kann mit der Antriebsradsteuerung 215 kommunizieren und ein oder mehrere Signale zum Steuern des einen oder der mehreren Traktionsmotoren 220 übertragen. In einer beispielhaften Ausführungsform kann das Mobilitätssteuermodul 205 ferner den Schlüssel 280 beinhalten, der dazu konfiguriert sein kann, einen Betrieb des Fahrzeugs 105 zu aktivieren.
  • Der Schlüssel kann ein physischer Schlüssel sein oder kann ein Identifikationscode oder ein Passwort sein, der bzw. das durch einen Benutzer über eine Touchscreen-Schnittstelle (z. B. die Schnittstellenvorrichtung 225) eingegeben wird. Der Identifikationscode kann einem Dienstanbieter, der das Fahrzeug 105 mietet, einem einzelnen Besitzer des Fahrzeugs 105 und/oder einem Mieter mehrerer Fahrzeuge in einer Flotte 260, die dem Dienstanbieter zugeordnet ist, usw. zugeordnet sein. Der Identifikationscode kann ferner einem Benutzer ermöglichen, durch eine spezifische geografische Region zu navigieren, die durch den Dienstanbieter autorisiert ist. Mit anderen Worten kann das Fahrzeug 105 in einigen Ausführungsformen dazu konfiguriert sein, innerhalb eines Geofence-Gebiets innerhalb einer spezifischen geografischen Region betrieben zu werden, wobei die spezifische Region dem Identifikationscode zugeordnet ist.
  • Das Mobilitätssteuermodul 205 kann einen oder mehrere Prozessoren 250 und einen Speicher 255 beinhalten. Bei dem einen oder den mehreren Prozessoren 250 kann es sich um einen oder mehrere gewerblich erhältliche Universalprozessoren handeln, wie etwa einen Prozessor aus den Intel®- oder ARM®-Architekturfamilien. In einigen Aspekten kann das Mobilitätssteuermodul 205 in einer System-on-a-Chip-(SoC-)Konfiguration implementiert sein, um andere Systemkomponenten, wie etwa RAM, Flash-Speicher und E/A-Busse, zu beinhalten. Alternativ kann das Mobilitätssteuermodul 205 mithilfe speziell entwickelter integrierter Schaltkreise oder einer beliebigen anderen geeigneten Technologie, die heute bekannt ist oder später entwickelt wird, implementiert sein. Das Mobilitätssteuermodul 205 beinhaltet zudem eine Speichereinheit.
  • Der Speicher 255 kann ausführbare Anweisungen, die die grundlegende Funktionalität des Navigationssystems 103 implementieren, und eine Datenbank von Standorten in einem geografischen Gebiet beinhalten.
  • Das Objektkollisionsvermeidungssystem 210 kann Routenverwaltung und Kommunikation zwischen einem oder mehreren anderen Fahrzeugen in einer Fahrzeugflotte 260 und für den Bediener des Fahrzeugs 105 bereitstellen. Das Objektkollisionsvermeidungssystem 210 kann eine Bedienereingabe über die Navigationsschnittstelle 245 empfangen, um Benutzerauswahlen zu empfangen, die beispielsweise Ride-Hailing-Ziele angeben, während das Fahrzeug 105 betrieben wird. Das Mobilitätssteuermodul 205 kann Navigationsdaten von dem einen oder den mehreren Navigationsempfängern 240 und dem einen oder den mehreren Näherungssensoren 235 empfangen, einen Navigationsweg von einem ersten Standort zu einem zweiten Standort bestimmen und der Antriebsradsteuerung 215 Anweisungen für einen autonomen, halbautonomen und/oder manuellen Betrieb bereitstellen.
  • Der eine oder die mehreren Navigationsempfänger 240 können eines oder mehrere von einem Empfänger des globalen Positionsbestimmungssystems (GPS) und/oder von anderen verwandten Satellitennavigationssystemen wie dem globalen Navigationssatellitensystem (GLNSS), Galileo oder anderen ähnlichen Systemen, die auf dem Gebiet des autonomen Fahrzeugbetriebs bekannt sind, beinhalten. Zusätzlich können der eine oder die mehreren Navigationsempfänger 240 dazu konfiguriert sein, lokal basierte Navigationshinweise zu empfangen, um eine präzise Navigation durch räumlich eingeschränkte Bereiche, wie zum Beispiel auf einer überfüllten Straße, und/oder in einer verteilten Bakenumgebung zu unterstützen. Ferner kann der Navigationsempfänger 240 Koppelnavigationstechniken einsetzen, wenn eine Kommunikation mit fahrzeugexternen Lokalisierungssendern nicht möglich ist. Wenn sie in Verbindung mit einem verteilten Bakennetz (in 2 nicht gezeigt) eingesetzt werden, können lokal basierte Navigationshinweise Kommunikation mit einer oder mehreren speziell errichteten Ortungsbaken (in 2 nicht gezeigt) beinhalten, die überall in einem geografischen Gebiet platziert sind. Die Navigationshinweise können ein erhöhtes Maß an Navigationspräzision ermöglichen und spezifische Indikatoren für Standorte von verschiedenen Punkten von Interesse bereitstellen. In anderen Aspekten können der eine oder die mehreren Navigationsempfänger 240 einen oder mehrere Navigationstransceiver (in 2 nicht gezeigt) zur Kommunikation mit Mobilfunknetzinfrastruktur zur Triangulation von Funkmasten und zur Verwendung von Wi-Fi-Hotspots mit bekanntem Standort beinhalten. Jede beliebige Ortungstechnologie, die heute bekannt ist oder später entwickelt wird und eine hochpräzise Ortung (z. B. vorzugsweise innerhalb eines Linearfußes) bereitstellen kann, kann als Teil des einen oder der mehreren Navigationsempfänger 240 nützlich sein.
  • Der eine oder die mehreren Näherungssensoren 235 können in Verbindung mit dem einen oder den mehreren Navigationsempfängern 240 funktionieren, um dem Mobilitätssteuermodul 205 Situationsbewusstsein zur autonomen Navigation bereitzustellen. Die Näherungssensoren können zum Beispiel einen oder mehrere Radio-Detection-and-Ranging(RADAR- oder „Radar“)-Sensoren, die zur Erkennung und Lokalisierung von Objekten unter Verwendung von Funkwellen konfiguriert sind, einen Light-Detecting-and-Ranging(LiDAR- oder „Lidar“)-Sensor, ein Sichtsensorsystem, das Bewegungsbahn-, Hinderniserkennungs-, Objektklassifizierungs-, Augmented-Reality- und/oder anderen Fähigkeiten aufweist, und/oder dergleichen beinhalten. Der eine oder die mehreren Näherungssensoren 235 können das Mobilitätssteuermodul 205 auf das Vorhandensein von erfassten Hindernissen aufmerksam machen und dem Mobilitätssteuermodul 205 Bewegungsbahninformationen bereitstellen, wobei die Bewegungsbahninformationen sich bewegende Objekte oder Personen angeben, die mit dem Fahrzeug 105 interagieren können. Die Bewegungsbahninformationen können eines oder mehrere von einem relativen Abstand, einer Bewegungsbahn, einer Geschwindigkeit, einer Größenannäherung, einer Gewichtsannäherung und/oder anderen Informationen beinhalten, die physische Eigenschaften eines physischen Objekts oder einer Person angeben können. Das Mobilitätssteuermodul 205 kann dazu konfiguriert sein, Informationen von dem einen oder den mehreren Navigationsempfängern 240, wie etwa die aktuelle Position und Geschwindigkeit, zusammen mit erfassten Hindernissen von dem einen oder den mehreren Näherungssensoren 235 zu aggregieren und die aggregierten Informationen zu interpretieren, um einen sicheren Weg in Richtung eines Ziels derart zu berechnen, dass das Fahrzeug 105 Kollisionen vermeidet. Erfasste Hindernisse können andere Fahrzeuge, Fußgänger, Tiere, Strukturen, Bordsteine und andere beliebige Objekte beinhalten. In einigen Implementierungen können der eine oder die mehreren Näherungssensoren 235 dazu konfiguriert sein, die lateralen Abmessungen des Wegs zu bestimmen, auf dem das Fahrzeug 105 fährt, indem z. B. der relative Abstand von dem Rand eines Gehwegs oder Bordsteins bestimmt wird, um dem Mobilitätssteuermodul 205 beim Aufrechterhalten der präzisen Navigation auf einem konkreten Weg zu helfen.
  • Die Navigationsschnittstelle 245 ermöglicht dem Bediener des Fahrzeugs 105, Navigationseingaben bereitzustellen. Wenn zum Beispiel ein Punkt von Interesse ein Einkaufszentrum ist, kann die Navigationsschnittstelle 245 Informationen wie etwa verschiedene Geschäfte und Sehenswürdigkeiten, die sich in dem Einkaufszentrum befinden, Betriebszeiten usw. darstellen. Wenn der Punkt von Interesse eine Freizeitanlage oder ein Sportzentrum ist, kann die Navigationsschnittstelle 245 gleichermaßen Informationen über bevorstehende Veranstaltungen, Ticketverfügbarkeit und -preise und ähnliche Daten darstellen. Derartige Daten sind typischerweise in einer Datenbankdatei gespeichert, die sich entweder als Teil des Speichers im Mobilitätssteuermodul 205 oder möglicherweise in der Navigationsschnittstelle 245 befindet, wenn sie mit einer separaten Datenbank konfiguriert ist. Die Schnittstellenvorrichtung 225 kann eine Touchscreen-Schnittstellenoberfläche beinhalten, die dazu konfiguriert ist, Betriebsinformationen, wie etwa Leistungsverbrauchsinformationen, Batteriezustand, Batteriestand usw., bereitzustellen. Die anderen Steuerungsaspekte des autonomen Fahrzeugs 105, wie etwa Bremsen, Beschleunigung usw., können in Kommunikation mit der Navigationsschnittstelle 245 stehen und/oder in diese integriert sein, sodass sie eine gemeinsame Touchscreen-Schnittstelle teilen.
  • Der drahtlose Sender 230 kann mit einem oder mehreren anderen Fahrzeugen in der Fahrzeugflotte 260 und/oder einem zentralen Routing-Computer (z. B. dem einen oder den mehreren Servern 170, wie in 1 gezeigt) unter Verwendung eines drahtlosen Kommunikationsnetzwerks, wie etwa zum Beispiel des einen oder der mehreren Netzwerke 125, kommunizieren. Der drahtlose Sender 230 kann ein beliebiges bekanntes oder späteres Protokoll unter Verwendung eines oder mehrerer Fahrzeug-zu-Fahrzeug-Kommunikationsprotokolle realisieren. Ein Beispiel für ein Fahrzeug-zu-Fahrzeug-Kommunikationsprotokoll kann zum Beispiel das dedizierte Nahbereichskommunikationsprotokoll (dedicated short-range communication protocol - DSRC-Protokoll) sein.
  • Das Mobilitätssteuermodul 205 kann mit einer oder mehreren Antriebsradsteuerungen 215 verbunden sein, die wiederum einen oder mehrere Traktionsmotoren 220 betreiben können. Das Mobilitätssteuermodul 205 kann mit der Antriebsradsteuerung 215 kommunizieren, um autonome und/oder halbautonome Navigation zu ausgewählten Zielen bereitzustellen.
  • Die Antriebsradsteuerung 215 kann einen oder mehrere Antriebsmechanismen steuern, wie beispielsweise einen oder mehrere bürstenlose Gleichstrommotoren (DC-Motoren) oder eine andere Traktionsmotortechnologie.
  • 3 ist ein Ablaufdiagramm eines beispielhaften Verfahrens 300 zum Steuern des Benutzerzugriffs auf Fahrzeugsteuerungsoptionen, die Benutzerberechtigungsstufen zugeordnet sind, gemäß der vorliegenden Offenbarung. 3 kann unter fortgesetzter Bezugnahme auf vorherige Figuren, einschließlich 1 und 2, beschrieben werden. Der folgende Prozess ist beispielhaft und nicht auf die nachstehend beschriebenen Schritte beschränkt. Darüber hinaus können alternative Ausführungsformen mehr oder weniger Schritte beinhalten, als hierin gezeigt oder beschrieben sind, und können diese Schritte in einer Reihenfolge beinhalten, die von der Reihenfolge abweicht, die in den folgenden beispielhaften Ausführungsformen beschrieben ist.
  • Unter Bezugnahme auf 3 kann das Verfahren 300 bei Schritt 305 damit beginnen, für eine mobile Vorrichtung über einen Prozessor eines Fahrzeugcomputers einen Authentifizierungskanal einzurichten, der Steuerungszugriff auf einen ersten Satz von Fahrzeugsteuerungsoptionen, der einem Fahrzeug zugeordnet ist, bereitstellt.
  • Als Nächstes beinhaltet das Verfahren einen Schritt 310 zum Empfangen einer Autorisierung zum Auslösen einer sekundären Authentifizierung und über einen dem Fahrzeug zugeordneten Authentifizierungsmanager, die ein Benutzer verwenden kann, um auf einen zweiten Satz von Fahrzeugsteuerungsoptionen zuzugreifen. Die Autorisierung zum Auslösen der sekundären Authentifizierung kann als Reaktion auf das Empfangen einer Anforderungsnachricht, die Zugriff auf den zweiten Satz von Fahrzeugsteuerungsoptionen anfordert, der einer zweiten Stufe der Benutzerauthentifizierung zugeordnet ist, von der mobilen Vorrichtung erfolgen. In einem Aspekt kann die anfängliche Anforderungsnachricht, die Zugriff auf den ersten Satz von Fahrzeugsteuerungsoptionen anfordert, über einen ungebundenen Kommunikationskanal empfangen werden.
  • Bei Schritt 315 kann das Verfahren 300 ferner das Bestimmen, auf Grundlage der Autorisierung und über einen dem Fahrzeug zugeordneten Authentifizierungsmanager, dass der Benutzer auf einen zweiten Satz von Fahrzeugsteuerungsoptionen zuzugreifen darf, beinhalten.
  • Bei Schritt 320 kann das Verfahren 300 Empfangen einer Antwort auf die sekundäre Abfrage beinhalten.
  • Bei Schritt 325 Bereitstellen des zweiten Satzes von Fahrzeugsteuerungsoptionen als Reaktion auf die Antwort auf die sekundäre Abfrage über den Authentifizierungsmanager. Dieser Schritt kann das Bestätigen, dass sich die mobile Vorrichtung innerhalb eines Betriebsradius des Fahrzeugcomputers befindet, und das Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf, als Reaktion auf das Bestimmen, dass sich die mobile Vorrichtung innerhalb des Betriebsradius befindet, beinhalten.
  • Bei Schritt 325 kann das Bereitstellen des zweiten Satzes von Fahrzeugsteuerungsoptionen Senden einer Anforderung einer zusätzlichen Benutzereingabe an die mobile Vorrichtung, Anfordern einer zusätzlichen Benutzereingabe zum Authentifizieren einer Benutzeridentität und Empfangen einer zusätzlichen Eingabe als Reaktion auf die Anforderung einer zusätzlichen Benutzereingabe beinhalten. Dieser Schritt kann ferner Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf, auf Grundlage der bereitgestellten zusätzlichen Eingabe; und Empfangen eines verschlüsselten Tokens von der mobilen Vorrichtung beinhalten.
  • In einem Aspekt kann das Fahrzeug die zusätzliche Eingabe von dem Benutzer über eine dem Fahrzeug zugeordnete Schnittstelle empfangen. In einem weiteren Aspekt empfängt das Fahrzeug die zusätzliche Eingabe von dem Benutzer über die mobile Vorrichtung. Das Senden der zusätzlichen Benutzereingabe kann als Reaktion auf eine Bestimmung, dass die mobile Vorrichtung innerhalb des Fahrzeugs lokalisiert wird, erfolgen.
  • In der vorstehenden Offenbarung wurde auf die beigefügten Zeichnungen Bezug genommen, die einen Teil hiervon bilden und konkrete Umsetzungen veranschaulichen, in denen die vorliegende Offenbarung angewandt werden kann. Es versteht sich, dass auch andere Umsetzungen genutzt und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „eine beispielhafte Ausführungsform“ usw. geben an, dass die beschriebene Ausführungsform ein(e) bestimmte(s) Merkmal, Struktur oder Eigenschaft beinhalten kann, doch nicht notwendigerweise jede Ausführungsform diese(s) bestimmte Merkmal, Struktur oder Eigenschaft beinhalten muss. Darüber hinaus beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner wird, wenn ein(e) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben ist, der Fachmann ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen erkennen, ob dies nun ausdrücklich beschrieben ist oder nicht. Es versteht sich zudem, dass das Wort „Beispiel“, wie es hierin verwendet wird, nicht ausschließender und nicht einschränkender Natur sein soll. Insbesondere gibt das Wort „beispielhaft“, wie hierin verwendet, eines von mehreren Beispielen an, und es versteht sich, dass keine übermäßige Betonung oder Bevorzugung auf das konkrete beschriebene Beispiel gerichtet ist.
  • Ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhaltet ein beliebiges nicht flüchtiges (z. B. physisches) Medium, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) ausgelesen werden können. Ein derartiges Medium kann viele Formen annehmen, die unter anderem nichtflüchtige Medien und flüchtige Medien beinhalten. Rechenvorrichtungen können computerausführbare Anweisungen beinhalten, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen, wie etwa durch die vorstehend aufgeführten, ausführbar sein können und auf einem computerlesbaren Medium gespeichert sein können.
  • Hinsichtlich der hierin beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte derartiger Prozesse usw. zwar als gemäß einer bestimmten Reihenfolge erfolgend beschrieben worden sind, derartige Prozesse jedoch praktisch so umgesetzt werden könnten, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der hierin beschriebenen Reihenfolge abweicht. Es versteht sich ferner, dass bestimmte Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder bestimmte hierin beschriebene Schritte weggelassen werden könnten. Anders ausgedrückt, dienen die Beschreibungen von Prozessen hierin dem Zwecke der Veranschaulichung verschiedener Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Aus der Lektüre der vorangehenden Beschreibung ergeben sich viele andere Ausführungsformen und Anwendungen als die aufgeführten Beispiele. Der Umfang sollte nicht unter Bezugnahme auf die vorstehende Beschreibung, sondern stattdessen unter Bezugnahme auf die beigefügten Patentansprüche bestimmt werden, zusammen mit der gesamten Bandbreite an Äquivalenten, zu denen diese Patentansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass zukünftige Entwicklungen in den hierin beschriebenen Techniken eintreten werden und dass die offenbarten Systeme und Verfahren in derartige zukünftige Ausführungsformen aufgenommen werden. Insgesamt versteht es sich, dass die Anmeldung modifiziert und verändert werden kann.
  • Sofern hierin kein ausdrücklicher Hinweis auf das Gegenteil erfolgt, soll allen in den Patentansprüchen verwendeten Ausdrücken deren allgemeine Bedeutung zugeordnet werden, wie sie Fachleuten auf dem Gebiet der hierin beschriebenen Technologien bekannt ist. Insbesondere ist die Verwendung der Singularartikel wie etwa „ein“, „eine“, „der“, „die“, „das“ usw. dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält. Mit Formulierungen, die konditionale Zusammenhänge ausdrücken, wie unter anderem „kann“, „könnte“, „können“ oder „könnten“, soll im Allgemeinen vermittelt werden, dass gewisse Ausführungsformen gewisse Merkmale, Elemente und/oder Schritte beinhalten könnten, wohingegen andere Ausführungsformen diese unter Umständen nicht beinhalten, es sei denn, es ist konkret etwas anderes angegeben oder es ergibt sich etwas anderes aus dem jeweils verwendeten Kontext. Somit sollen derartige Formulierungen, die konditionale Zusammenhänge ausdrücken, nicht implizieren, dass Merkmale, Elemente und/oder Schritte für eine oder mehrere Ausführungsformen in irgendeiner Weise erforderlich sind.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, die Anweisungen auszuführen, um: die zusätzliche Eingabe von dem Benutzer zu empfangen.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, die Anweisungen auszuführen, um: als Reaktion auf das Bestimmen, dass die mobile Vorrichtung innerhalb des Fahrzeugs lokalisiert wird, die Anforderung einer zusätzlichen Benutzereingabe an die mobile Vorrichtung zu senden.
  • Gemäß der vorliegenden Erfindung ein nichttransitorisches computerlesbares Speichermedium in einem Fahrzeugcomputer eines Fahrzeugs, wobei das computerlesbare Speichermedium darauf gespeicherte Anweisungen aufweist, die bei Ausführung durch einen Prozessor den Prozessor zu Folgendem veranlassen: Einrichten eines Authentifizierungskanals, der Steuerungszugriff auf einen ersten Satz von Fahrzeugsteuerungsoptionen bereitstellt, der einem Fahrzeug zugeordnet ist, für eine mobile Vorrichtung; als Reaktion auf die Authentifizierung des ersten Satzes von Fahrzeugsteuerungsoptionen Empfangen einer Autorisierung zum Auslösen einer sekundären Authentifizierung über einen dem Fahrzeug zugeordneten Authentifizierungsmanager, dass die mobile Vorrichtung auf einen zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf; Bestimmen, auf Grundlage der Autorisierung und über den dem Fahrzeug zugeordneten Authentifizierungsmanager, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf; Empfangen einer sekundären Authentifizierung; und Bereitstellen des zweiten Satzes von Fahrzeugsteuerungsoptionen als Reaktion auf die sekundäre Authentifizierung über den Authentifizierungsmanager.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch Anweisungen gekennzeichnet, die darauf gespeichert sind, um: eine Anforderungsnachricht, die Zugriff auf den zweiten Satz von Fahrzeugsteuerungsoptionen anfordert, der einer zweiten Stufe der Benutzerauthentifizierung zugeordnet ist, von der mobilen Vorrichtung zu empfangen. Gemäß einer Ausführungsform ist die Erfindung ferner durch Anweisungen gekennzeichnet, die darauf gespeichert sind, um: Informationen zu empfangen, dass der Authentifizierungskanal ein ungebundener Kommunikationskanal ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20190064803 [0004]

Claims (15)

  1. Verfahren zum Steuern eines Fahrzeugs, das Folgendes umfasst: Einrichten eines Authentifizierungskanals für eine mobile Vorrichtung über einen Prozessor eines Fahrzeugcomputers, der Steuerungszugriff auf einen ersten Satz von Fahrzeugsteuerungsoptionen bereitstellt, der dem Fahrzeug zugeordnet ist; als Reaktion auf die Authentifizierung des ersten Satzes von Fahrzeugsteuerungsoptionen, Empfangen einer Autorisierung zum Auslösen einer sekundären Authentifizierung über einen dem Fahrzeug zugeordneten Authentifizierungsmanager, sodass die mobile Vorrichtung auf einen zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf; Empfangen einer sekundären Authentifizierung; und Bereitstellen des zweiten Satzes von Fahrzeugsteuerungsoptionen über den Authentifizierungsmanager als Reaktion auf die sekundäre Authentifizierung.
  2. Verfahren nach Anspruch 1, wobei die Autorisierung zum Auslösen der sekundären Authentifizierung eine Reaktion auf Empfangen einer Anforderungsnachricht von der mobilen Vorrichtung ist, die Zugriff auf den zweiten Satz von Fahrzeugsteuerungsoptionen anfordert, der einer zweiten Stufe der Benutzerauthentifizierung zugeordnet ist.
  3. Verfahren nach Anspruch 2, ferner umfassend Empfangen der Anforderungsnachricht, die Zugriff auf den zweiten Satz von Fahrzeugsteuerungsoptionen anfordert, über einen ungebundenen Kommunikationskanal.
  4. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Bestätigen, dass sich die mobile Vorrichtung innerhalb eines Betriebsradius des Fahrzeugcomputers befindet, und als Reaktion auf das Bestimmen, dass sich die mobile Vorrichtung innerhalb des Betriebsradius befindet, Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf.
  5. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: Senden einer Anforderung einer zusätzlichen Benutzereingabe, die eine zusätzliche Benutzereingabe zum Authentifizieren einer Benutzeridentität anfordert, an die mobile Vorrichtung; Empfangen einer zusätzlichen Eingabe von der mobilen Vorrichtung als Reaktion auf die Anforderung einer zusätzlichen Benutzereingabe und Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf, auf Grundlage der zusätzlichen Eingabe; und Empfangen eines Zugriffstokens von der mobilen Vorrichtung.
  6. Verfahren nach Anspruch 5, wobei der Authentifizierungsmanager die zusätzliche Eingabe von der mobilen Vorrichtung über eine Schnittstelle empfängt, die dem Fahrzeugcomputer des Fahrzeugs zugeordnet ist.
  7. Verfahren nach Anspruch 6, wobei das Fahrzeug die zusätzliche Eingabe von der mobilen Vorrichtung empfängt.
  8. Verfahren nach Anspruch 7, wobei das Senden der zusätzlichen Benutzereingabe eine Reaktion auf ein Bestimmen ist, dass die mobile Vorrichtung innerhalb eines Betriebsradius des Fahrzeugcomputers des Fahrzeugs lokalisiert wird.
  9. System, das Folgendes umfasst: einen Prozessor; und einen Speicher zum Speichern ausführbarer Anweisungen, wobei der Prozessor dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Einrichten eines Authentifizierungskanals für eine mobile Vorrichtung, der Steuerungszugriff auf einen ersten Satz von Fahrzeugsteuerungsoptionen bereitstellt, der einem Fahrzeug zugeordnet ist; Empfangen einer Autorisierung zum Auslösen einer sekundären Authentifizierung und über einen dem Fahrzeug zugeordneten Authentifizierungsmanager, dass ein Benutzer auf einen zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf; Bestimmen, auf Grundlage der Autorisierung über einen einem Fahrzeugcomputer des Fahrzeugs zugeordneten Authentifizierungsmanager, dass der Benutzer auf den zweiten Satz von Fahrzeugsteuerungsoptionen zuzugreifen darf; Empfangen einer sekundären Authentifizierung; und Bereitstellen des zweiten Satzes von Fahrzeugsteuerungsoptionen als Reaktion auf die sekundäre Authentifizierung über den Authentifizierungsmanager.
  10. System nach Anspruch 9, wobei der Prozessor ferner dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Empfangen einer Anforderungsnachricht, die Zugriff auf den ersten Satz von Fahrzeugsteuerungsoptionen und den zweiten Satz von Fahrzeugsteuerungsoptionen, der einer zweiten Stufe der Benutzerauthentifizierung zugeordnet ist, anfordert, von der mobilen Vorrichtung.
  11. System nach Anspruch 10, wobei der Prozessor ferner dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Empfangen der Autorisierung zum Auslösen einer sekundären Authentifizierungsanforderung von einem cloudbasierten Server, wobei die Autorisierung eine Angabe eines erhöhten Sicherheitsbedürfnisses umfasst.
  12. System nach Anspruch 9, wobei der Authentifizierungskanal ein ungebundener Kommunikationskanal ist.
  13. System nach Anspruch 9, wobei der Prozessor ferner dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Bestätigen, dass sich die mobile Vorrichtung innerhalb eines Betriebsradius des Fahrzeugcomputers befindet, und als Reaktion auf das Bestimmen, dass sich die mobile Vorrichtung innerhalb des Betriebsradius befindet, Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf.
  14. System nach Anspruch 9, wobei der Prozessor ferner dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Senden einer Anforderung einer zusätzlichen Benutzereingabe, die eine zusätzliche Eingabe des Benutzers der mobilen Vorrichtung zum Authentifizieren einer Benutzeridentität anfordert, an die mobile Vorrichtung; Empfangen einer zusätzlichen Eingabe als Reaktion auf die Anforderung einer zusätzlichen Benutzereingabe und Bestimmen, dass die mobile Vorrichtung auf den zweiten Satz von Fahrzeugsteuerungsoptionen zugreifen darf, auf Grundlage der zusätzlichen Eingabe; und Empfangen eines verschlüsselten Tokens von der mobilen Vorrichtung.
  15. System nach Anspruch 14, wobei der Prozessor ferner dazu konfiguriert ist, die Anweisungen zu Folgendem auszuführen: Empfangen der zusätzlichen Eingabe von dem Benutzer über eine dem Fahrzeugcomputer des Fahrzeugs zugeordnete Schnittstelle.
DE102021126319.0A 2020-10-13 2021-10-11 Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst Pending DE102021126319A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/068,910 US11505161B2 (en) 2020-10-13 2020-10-13 Authenticating privilege elevation on a transportation service
US17/068,910 2020-10-13

Publications (1)

Publication Number Publication Date
DE102021126319A1 true DE102021126319A1 (de) 2022-04-14

Family

ID=80818476

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021126319.0A Pending DE102021126319A1 (de) 2020-10-13 2021-10-11 Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst

Country Status (3)

Country Link
US (1) US11505161B2 (de)
CN (1) CN114449525A (de)
DE (1) DE102021126319A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4145412A1 (de) * 2021-05-12 2023-03-08 Harman International Industries, Incorporated Gesicherte, nahtlose authentifizierung für bluetooth-paarungen, die einfach funktionieren
US20230262066A1 (en) * 2022-02-15 2023-08-17 Bank Of America Corporation System and method for authenticating the receiving end of data transmission via lifi and holochain network
CN115622833B (zh) * 2022-09-30 2024-04-19 蔚来软件科技(上海)有限公司 基于总线的跨端通信的设备管理方法、系统、装置及介质
WO2024124473A1 (zh) * 2022-12-15 2024-06-20 华为技术有限公司 一种认证方法、装置、计算机可读存储介质及程序产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190064803A1 (en) 2017-08-28 2019-02-28 nuTonomy Inc. Mixed-mode driving of a vehicle having autonomous driving capabilities

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US9766625B2 (en) 2014-07-25 2017-09-19 Here Global B.V. Personalized driving of autonomously driven vehicles
JP6536251B2 (ja) * 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
US11055802B2 (en) * 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10829088B2 (en) * 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190064803A1 (en) 2017-08-28 2019-02-28 nuTonomy Inc. Mixed-mode driving of a vehicle having autonomous driving capabilities

Also Published As

Publication number Publication date
US20220111820A1 (en) 2022-04-14
US11505161B2 (en) 2022-11-22
CN114449525A (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
DE102021126319A1 (de) Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
EP2931567B1 (de) System zum selektiven öffnen eines fahrzeuges durch einen servicedienstleister
DE102017121962A1 (de) Beziehungsverwaltung für fahrgemeinschaftssysteme
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102013222421A1 (de) Mobiles, drahtloses Automobil-Kommunikationssystem für aktivierte Kleinunternehmen
DE102020106951A1 (de) Vollständige ladestation für elektrische fahrzeuge und verfahren zum betrieb desselben
DE102018108998A1 (de) Fahrzeugroutensteuerung
DE102017123687A1 (de) Dynamisches aktualisieren der routenauswahl für halb-autonomes fahren
DE102012224149A1 (de) System zur Parkzeitverwaltung
WO2014090536A1 (de) System zur übermittlung von sendungen
DE102019110790A1 (de) System und verfahren für den zugang zu eingeschränkten bereichen durch ein autonomes fahrzeug
DE102022105584A1 (de) Dynamische verkehrsgeschwindigkeitssteuerung in echtzeit
DE102021128506A1 (de) Fernsteuerung von fahrzeugbewegungen mit optimierter lokalisierung von mobilen vorrichtungen
DE102019122259A1 (de) Intelligente fahrzeugverbindung
DE102021106574A1 (de) Vorabprofilkopplung für mobile vorrichtung und fahrzeug
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102022103197A1 (de) Authentifizierung von sowie Einsteige- und Absetzbestätigung für Mitfahrer in einem autonomen Fahrzeug
DE102020105943A1 (de) System und verfahren zur einrichtung einer primären und sekundären kontrolle von fahrgemeinschafts-funktionenfahrgemeinschaft
DE102021117852A1 (de) Fahrzeugkonstruktion und routenoptimierung für unebenes gelände
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
DE102022101465A1 (de) Laufzeit-lokalisierung eines fahrzeugbenutzers
DE102022121073A1 (de) Sensorsysteme und -verfahren für autonome fahrzeuge zum absetzen von mitfahrern
DE102021127713A1 (de) System und verfahren zum steuern eines geofence
DE102021128514A1 (de) Systeme und verfahren zum verfolgen von gepäck in einem fahrzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE