-
Stand der Technik
-
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung für ein Fahrzeug nach der Gattung des unabhängigen Anspruchs.
-
Aus der
WO 2019/074048 A1 sind ein System und Verfahren bekannt, die eine Steuereinrichtung umfassen, die eine sichere drahtlose Kommunikation mit einem tragbaren Gerät aufbaut. Die Signalinformation des Kommunikationssignals des tragbaren Geräts wird gemessen und mit einem Grenzwert für einen Aufweck-Vorgang verglichen. Wird dem Aufweck-Kriterium genüge getan, wird die erfasste Signalinformation an die Steuereinrichtung weitergegeben, die daraus die Position des tragbaren Geräts bestimmt.
-
Der Erfindung liegt die Aufgabe zugrunde, den Energieverbrauch weiter zu reduzieren. Diese Aufgabe wird gelöst durch die Merkmale des unabhängigen Anspruchs.
-
Offenbarung der Erfindung
-
Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, dass unbeabsichtigte Kopplungsvorgänge zwischen Authentifizierungsmittel und Fahrzeug unterbunden werden, wodurch ein geringerer Energieverbrauch erreicht werden kann. Damit kann ein Kopplungsvorgang beispielsweise für ein Szenario unterbunden werden, bei dem sich der Nutzer in der Nähe des Fahrzeugs aufhält, ohne das Fahrzeug jedoch betreten zu wollen wie beispielsweise bei Gartenarbeit, wenn das Fahrzeug in unmittelbarer Nähe des Gartens abgestellt ist, wenn der Nutzer sonstige Tätigkeiten benachbart zum Fahrzeug ausführen möchte, ohne mit dem Fahrzeug zu interagieren, oder ähnliches. Durch das Unterbinden der Kopplung kann der Energiebedarf im Fahrzeug reduziert werden, indem beispielsweise bestimmte Komfortfunktionen wie beispielsweise eine Aktivierung der Beleuchtung, Vorbereitung der Lokalisierung des Authentifizierungsmittels im Rahmen der Authentifizierung, Durchführung der Kommunikation zwischen Fahrzeug und Authentifizierungsmittel und Ähnliches gezielt unterbunden werden für diese speziellen Szenarien. Erfindungsgemäß wird dies erreicht, indem eine Zone, innerhalb derer die Kopplung durchgeführt wird, verändert wird, insbesondere unter Verwendung eines die Zone definierenden Grenzwerts, wenn das Berechtigungssystem eine unbeabsichtigte Kopplung erkennt.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine unbeabsichtigte Kopplung erkannt wird, wenn nach erfolgter Kopplung zwischen Authentifizierungsmittel und Berechtigungssystem kein Bediensignal und/oder keine Benutzerhandlung, insbesondere das Betreten oder Öffnen des Fahrzeugs, detektiert wurde. Damit lässt sich über ohnehin bereits im Fahrzeug vorhandene Detektionsmittel ohne größeren Aufwand eine unbeabsichtigte Kopplung erkennen.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine Veränderung des Grenzwerts in Abhängigkeit von einer vorgebbaren Anzahl unbeabsichtigter Kopplungen erfolgt. Damit kann beispielsweise erreicht werden, dass lediglich bei häufiger unbeabsichtigter Kopplung entsprechende Zonenreduzierungen vorgenommen werden, sodass der Benutzer nur dann zur Erlangung der Zugangsberechtigung näher an das Fahrzeug herantreten muss und für ihn diese Einschränkung spürbar wird, nicht jedoch beispielsweise bei einer einzigen unbeabsichtigten Kopplung. Besonders zweckmäßig erfolgt hierzu eine weitere Veränderung des Grenzwerts bei zumindest einer weiteren unbeabsichtigten Kopplung. Damit kann eine stufenweise Reduzierung des Zonenbereichs realisiert werden.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass nach einer bestimmten Zeitspanne nach der letzten unbeabsichtigten Kopplung der Grenzwert wieder auf einen Start-Grenzwert zurückgesetzt wird. Damit wird sichergestellt, dass der Benutzer nach Verstreichen des Zeitintervalls keine Beeinträchtigungen erfährt, sondern vielmehr das Zugangssystem im Normalbetrieb vorfindet.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für unterschiedliche Benutzer und/oder für unterschiedliche Authentifizierungsmittel jeweils unterschiedliche Grenzwerte zugeordnet werden. Damit können insbesondere unterschiedliche technische Eigenschaften des jeweils verwendeten Authentifizierungsmittels insbesondere hinsichtlich Signalstärke berücksichtigt werden. Alternativ kann der Nutzer selbst Einstellungen vornehmen, wie sensitiv das System reagieren soll.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für jeden Benutzer separat eine unbeabsichtigte Kopplung ermittelt wird und/oder für jeden Benutzer der zugehörige Grenzwert einer unbeabsichtigten Kopplung des jeweiligen Benutzers geändert wird. Damit beeinträchtigen eventuelle unbeabsichtigte Kopplungen, die der eine Benutzer hervorgerufen hat, nicht den Zugangsvorgang eines weiteren Benutzers.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass dem Grenzwert zumindest ein Eintrittsgrenzwert und ein Austrittsgrenzwert zugeordnet wird, und/oder wobei auf einen Eintritt in eine Zone geschlossen wird, wenn die Signalstärke größer ist als der Eintrittsgrenzwert und/oder wobei auf einen Austritt aus der Zone geschlossen wird, wenn die Signalstärke kleiner ist als der Austrittsgrenzwert. Damit kann eine Hysterese realisiert werden, die einen ständigen Wechsel eines Zustands (innerhalb/außerhalb der Zone) genau auf der Zonengrenze - wie dies bei einem einzigen Grenzwert der Fall wäre - verhindert.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Grenzwert verändert wird im Minuten- bis Stundenbereich. Damit kann eine zeitnahe Anpassung in solchen Szenarien erfolgen, in denen sich der Benutzer benachbart zum Fahrzeug aufhält, ohne es betreten zu wollen.
-
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass ausgehend von einem Start-Grenzwert, der im Normalbetrieb verwendet wird, eine Veränderung des Grenzwerts erfolgt. Besonders bevorzugt erfolgt eine Veränderung des Grenzwerts in Abhängigkeit von einem vorgebbaren Prozentsatz und/oder von einem festen Betrag. Damit lässt sich in besonders einfacher Art und Weise eine Veränderung des Grenzwerts vornehmen, auch für unterschiedliche Benutzer. Die Konfiguration vereinfacht sich.
-
Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.
-
Figurenliste
-
Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen:
- 1 eine schematische Übersicht eines Szenarios einer unbeabsichtigten Kopplung,
- 2 eine schematische Übersicht für unterschiedlich große Zonen, innerhalb derer eine Kommunikation zwischen Fahrzeug und Authentifizierungsmittel erfolgen kann,
- 3 unterschiedliche Anpassung eines die Zonengröße definierenden Grenzwerts für unterschiedliche Nutzer,
- 4 eine beispielhafte Zuordnung zwischen Nutzerprofil, Grenzwert sowie Art des Authentifizierungsmittels sowie
- 5 eine beispielhafte Zuordnung zwischen Grenzwert, Zielentfernung und Signalstärke.
-
Bevorzugte Ausführungsformen der Erfindung
-
Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben.
-
1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Ein Fahrzeug 10 ist in der Lage, mit einem von einem Benutzer mitgeführten Authentifizierungsmittel 12 zu kommunizieren. Hierzu umfasst das Fahrzeug 10 ein Berechtigungssystem 22, welches im Fahrzeug 10 angeordnet ist. Das Berechtigungssystem 22 weist zumindest ein Kommunikationsmittel auf, um mit dem Authentifizierungsmittel 12 drahtlos zu kommunizieren. Das Berechtigungssystem 22 des Fahrzeugs 10 umfasst beispielsweise als Kommunikationsmittel zumindest eine Antenne, vorzugsweise jedoch mehrere Antennen.
-
Als Authentifizierungsmittel 12 könnte beispielsweise ein sogenanntes Smart-Device, beispielsweise ein Smartphone, eine Smartwatch oder Ähnliches zum Einsatz kommen. Die Authentifizierung in Verbindung mit dem Berechtigungssystem 22 dient beispielsweise der Einräumung des Zugangs zu dem Fahrzeug 10 und/oder der Erlangung der Fahrberechtigung für das Fahrzeug 10. Das Authentifizierungsmittel 12 besitzt, erhält oder generiert einen der Authentifizierung dienenden Benutzerschlüssel. Hierbei kann beispielsweise ein kryptographisches Merkmal wie ein digitaler Schlüssel, der beispielsweise auf Passwort oder auf Zertifikaten basiert, verwendet werden. Das Berechtigungssystem 22 kann zur Einräumung der Zugangsberechtigung oder Auswahl geeigneter Funktionen die Position des Authentifizierungsmittels 12 bestimmen. Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Berechtigungssystem 22 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über ein sog. Backend erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth (beispielsweise Bluetooth Low Energy BLE), Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist der Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen. In diesem Fall wird von einer Kopplung des Authentifizierungsmittels 12 mit dem Fahrzeug 10 gesprochen.
-
Gerade bei der Kommunikation zwischen Fahrzeug 10 und eine Smartphone als Authentifizierungsmittel 12 eignen sich insbesondere BLE und UWB als Übertragungsprotokolle. Über UWB kann insbesondere eine genaue Positionsbestimmung des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 durchgeführt werden, welche sich durch geringe Manipulationsmöglichkeiten auszeichnet, da sie auf der Signallaufzeit basiert und ein Abfangen bzw. Weiterleiten eines entsprechenden Signals zu einer leicht detektierbaren Laufzeitverlängerung führen würde. Allerdings kommt es bei einem Bluetooth-, insbesondere dem BLE-Protokoll, zu einer ständigen Aufrechterhaltung einer bidirektionalen Verbindung, selbst wenn der Benutzer keine Informationen mit dem Fahrzeug 10 austauschen möchte. Um unnötige Kommunikationen zu vermeiden, wird eine Signalstärke 34 eines vom Authentifizierungsmittel 12 ausgesendeten Funksignals, insbesondere einer BLE-Kommunikation, über die sogenannte RSSI-Information (RSSI: Radio Signal Strength Indication) ausgewertet.
-
Entsprechend ist das Berechtigungssystem 22 in der Lage, die Signalstärke 34 des vom Authentifizierungsmittel 12 ausgesendeten Funksignals zu erfassen. Das Berechtigungssystem 22 vergleicht die Signalstärke 34 mit einem Grenzwert G. Weist die Signalstärke 34 betragsmäßig einen größeren Wert auf als der Grenzwert G, so befindet sich das Authentifizierungsmittel innerhalb einer Zone 14,16. Befindet sich das Authentifizierungsmittel 12 innerhalb der Zone 14,16, so wird eine Kopplungsprozedur zwischen Authentifizierungsmittel 12 und Berechtigungssystem 22 durchgeführt. Bei dieser Kopplungsprozedur kommt es wie beschrieben zu einer bidirektionalen Datenkommunikation und gegebenenfalls zur Aktivierung weiterer Funktionen wie beispielsweise die genaue Positionsbestimmung mittels UWB oder Ähnliches. Prinzipiell kann eine Zone 14 in Verbindung mit dem Verlassen der Zone und eine gegebenenfalls unterschiedlich große Zone 16 für den Zugang der Zone (durch leicht unterschiedliche Grenzwerte G) vorgesehen werden, wie nachfolgend noch näher erläutert. Kann sich das Authentifizierungsmittel 12 als berechtigt ausweisen, so wird dem Benutzer Zugang gewährt. Optional können weitere Komfortfunktionen wie beispielsweise Aktivierung der Umfeldbeleuchtung bei gewissen Lichtverhältnissen oder Ähnliches aktiviert werden, wenn die Authentifizierung erfolgreich durchlaufen wurde.
-
Weiterhin weist das Berechtigungssystem 22 Mittel zum Erkennen eines Bedienvorgangs seitens des Benutzers auf. Hierbei kann es sich beispielsweise um die Erfassung von Zuständen von Bedienelementen handeln, die üblicherweise bei oder nach erfolgtem Zugang des Benutzers betätigt werden wie beispielsweise Griff (Türgriff, Öffnen des Kofferraums etc.), Startschalter, Gangwahlhebel, sei es am Fahrzeug 10 oder aber auch über das Authentifizierungsmittel 12 (Bediensignale durch Betätigen des Authentifizierungsmittels 12 beispielsweise zum Fernöffnen von Türen, Kofferraum etc.). Anhand der Mittel zum Erkennen eines Bedienvorgangs erhält das Berechtigungssystem 22 davon Kenntnis, ob der Benutzer nach einer erfolgreichen Authentifizierung auch tatsächlich das Fahrzeug 10 betreten hat bzw. möchte oder ob der Benutzer ohne Zugangsabsicht sich in der Nähe des Fahrzeugs 10 aufgehalten hat.
-
Bei dem in 1 gezeigten Szenario bewegt sich der Benutzer wie über die unterschiedlichen Positionen des Authentifizierungsmittels 12 über Pfeile angedeutet zunächst in das Innere der Zonen 14,16, ohne jedoch das Fahrzeug 10 zu betreten. Vielmehr verlässt der Benutzer die Zonen 14,16 wieder. Da sich der Benutzer innerhalb der Zonen 14,16 aufgehalten hat, wurde eine Kopplungsprozedur durchgeführt. Anhand des nicht erfolgten Zugangs wird jedoch auf eine unbeabsichtigte Kopplung geschlossen, sodass nachfolgend beschriebene Gegenmaßnahmen eingeleitet werden.
-
Gemäß 2 sind nun unterschiedlich große Zonen 14,16 vorgesehen, innerhalb derer sich der Benutzer befinden muss, um Zugang zu den Fahrzeug 10 zu erhalten. Die jeweiligen Zonen 14.0,16.0 korrespondieren mit zumindest einem Grenzwert G0 (Starteinstellung), die nächst kleineren Zonen 14.1,16.1 mit einem Grenzwert G1, die nächst kleineren Zonen 14.2,16.2 mit einem Grenzwert G2 sowie die nächst kleineren Zonen 14.3,16.3 mit einem Grenzwert G3. Die Grenzwerte G beziehen sich auf die von dem Authentifizierungsmittel 12 ausgesendete Signalstärke 34. Ist die Signalstärke 34 größer als der jeweilige Grenzwert G, so befindet sich das Authentifizierungsmittel 12 innerhalb der durch den jeweiligen Grenzwert G definierten Zone 14,16. Je näher das Authentifizierungsmittel 12 sich am Fahrzeug 10 befindet, desto größer ist die von dem Berechtigungssystem 22 bzw. von dem Fahrzeug 10 empfangene Signalstärke 34. Die Grenzwerte G nehmen betragsmäßig von G0 bis G3 zu. Entsprechend nehmen die Größen der zugehörigen Zonen 14.0,16.0 bis hin zu den Zonen 14.3,16.3 ab.
-
Der Grenzwert G0 wird zunächst als Startwert gesetzt. Dies korrespondiert mit dem Normalbetrieb. Der Benutzer betritt mit seinem Authentifizierungsmittel 12 die Zone 14.0,16.0. Das Berechtigungssystem 22 erfasst, dass die Signalstärke 34 des Authentifizierungsmittel 12 betragsmäßig größer ist als der Grenzwert G0. Dies lässt darauf schließen, dass sich der Benutzer innerhalb der Zone 14.0,16.0 aufhält. Es wird die Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 eingeleitet. Zugehörig können weitere Funktionen wie beispielsweise entsprechende Komfortfunktionen (nach erfolgreich durchgeführter Kopplung) und/oder eine genauere Lokalisierung des Nutzers beispielsweise unter Verwendung von UWB-Signalen als zusätzliches Berechtigungskriterium aktiviert werden.
-
Das Berechtigungssystem 22 und/oder das Fahrzeug 10 und/oder das Authentifizierungsmittel 12 detektieren nun, ob der Benutzer mit dem Fahrzeug 10 interagiert, beispielsweise das Fahrzeug 10 betritt, bestimmte Öffnungsbefehle beispielsweise Öffnen der Fahrzeugtür, der Heckklappe oder Ähnliches absetzt, was auf eine gewünschte Nutzung des Fahrzeugs 10 hindeutet. Wird jedoch vorzugsweise innerhalb eines bestimmten Zeitfensters (beispielsweise zwischen den Zeitpunkten t0 und t1 (für Benutzer A) bzw. t0 und t2 (für Benutzer B) festgestellt, dass der Benutzer nicht mit dem Fahrzeug 10 interagiert, so wird darauf geschlossen, dass der Benutzer das Fahrzeug 10 nicht betreten möchte bzw. auch keine Authentifizierungsprozedur durchlaufen möchte (unbeabsichtigte Kopplung bzw. unbeabsichtigte Auslösung einer Kopplungsprozedur).
-
Daraufhin verwendet das Berechtigungssystem 22 anstelle des Grenzwerts G0 einen neuen Grenzwert G1. Der neue Grenzwert G1 ist wie bereits beschrieben betragsmäßig größer als der Grenzwert G0 mit einer zugehörigeren kleineren Zone 14.1, 16.1. Eine Kopplungsprozedur zwischen Fahrzeug 10 und Authentifizierungsmittel 12 wird somit nur dann eingeleitet, wenn sich der Benutzer in dieser nun kleineren Zone 14.1,16.1 befindet. Würde sich jedoch der Benutzer zwar außerhalb der Zone 14.1,16.1 aufhalten, jedoch noch innerhalb der durch den Start-Grenzwert-GO definierten Zone 14.0,16.0, würde nun keine Kopplungsprozedur etc. ausgelöst werden. Dies trägt zu einer Reduzierung des Energieverbrauchs bei.
-
Die beschriebene Realisierung der Verwendung eines adaptierbaren Grenzwerts G steht nur stellvertretend für die Grundidee, bei einer unbeabsichtigten Kopplung Maßnahmen einzuleiten, die die Wahrscheinlichkeit einer unbeabsichtigten Kopplung verringern wie beispielsweise die Reduzierung der Zone 14,16 oder aber das zeitweise gänzliche Unterbinden einer Initiierung einer Kopplung.
-
Alternativ könnte eine Reduzierung der Zone 14,16 bzw. Veränderung des Grenzwerts G nach einer vorgebbaren Anzahl unbeabsichtigter Kopplungen erfolgen. Hierzu erfasst das Berechtigungssystem 22 beispielsweise in Form eines Zählers die Anzahl der unbeabsichtigten Kopplungen. Sofern eine vorgegebene Anzahl unbeabsichtigter Kopplungen erreicht ist, wird der Grenzwert G verändert. Beispielsweise könnte eine Anpassung des Grenzwerts G nach zwei unbeabsichtigten Kopplungen erfolgen. Weiterhin könnte vorgesehen sein, dass beispielsweise, wenn der Grenzwert G1 nach zwei unbeabsichtigten Kopplungen erreicht wurde, bereits eine einzige weitere Kopplung ausreicht, damit von dem Grenzwert G1 auf den Grenzwert G2 gewechselt wird etc.
-
Wie in den 2 und 3 angedeutet kann es nachfolgend zu einer weiteren Vergrößerung der Grenzwerte G2 und damit einhergehend zu einer weiteren Verkleinerung der Zonen 14.2,16.2 insbesondere dann kommen, wenn weitere Bedingungen vorliegen. So könnte beispielsweise detektiert worden sein, dass in der Zone 14.1,16.1 der Nutzer wiederum eine Kopplungsprozedur ausgelöst hat, ohne jedoch das Fahrzeug 10 zu betreten. Wiederum wird von einer unbeabsichtigten Kopplung ausgegangen, was eine weitere Reduzierung der Zone 14.2,16.2 zur Folge hat, innerhalb der die Kopplungsprozedur ausgelöst werden kann. Alternativ könnte auch zeitabhängig eine Anpassung bzw. Erhöhung der Grenzwerte G erfolgen und/oder abhängig von der Anzahl einer unbeabsichtigten Kopplung.
-
Wie in 2 beispielhaft gezeigt können für weitere unbeabsichtigte Kopplungsversuche und/oder zeitabhängig die Grenzwerte G weiter angepasst bzw. die zugehörigen Zonen 14.3,16.3, innerhalb derer eine Kopplungsprozedur ausgelöst wird, verkleinert werden.
-
Bevorzugt können die Grenzwerte G jeweils in zwei zugehörige Grenzwerte, Grenzwert Ge (Eintrittsgrenzwert, entsprechend der etwas kleineren Zone 16) und ein Grenzwert Ga (Austrittsgrenzwert, entsprechend der etwas größeren Zone 14) unterteilt werden. Somit wird beispielsweise detektiert, dass der Benutzer erst dann die Zone betritt, wenn die Signalstärke 34 größer ist als der Eintrittsgrenzwert Ge, der Benutzer jedoch erst dann die Zone wieder verlässt, wenn die Signalstärke 34 kleiner ist als der Austrittsgrenzwert Ga. Dadurch kann ein Hystereseband implementiert werden kann, um ungewollte Kopplungsprozeduren zu detektieren, wenn sich das Authentifizierungsmittel 12 gerade an der Grenze (entsprechend bei Verwendung lediglich eines einzigen Grenzwerts G) befindet.
-
Wird das Authentifizierungsmittel 12 für eine bestimmte Zeit in einer Zone 14,16 belassen, ohne dass der Benutzer den Zugang zum Fahrzeug 10 beabsichtigt, kann ebenfalls die Zone 14,16 reduziert bzw. der entsprechende Grenzwert G adaptiert werden.
-
Bei dem Ausführungsbeispiel gemäß 3 sind für unterschiedliche Nutzer A, B unterschiedliche zeitliche Verläufe der Größe der Zonen 14,16 wie in 2 angedeutet mit den zugehörigen Grenzwerten G bzw. der Größe gezeigt. Für den Benutzer A wird im Falle einer unbeabsichtigten Kopplung bereits innerhalb des Zeitintervalls zwischen t0, t1 der Grenzwert vom Startgrenzwert G0 (100 % der ursprünglichen Zonengröße) auf den nächsthöheren Grenzwert G1 (beispielsweise 80 % der ursprünglichen Zonengröße) reduziert. Bei dem Nutzer B erfolgt die Reduzierung der Zonengröße bzw. Anpassung vom Grenzwert G0 auf den Grenzwert G1 erst zu einem späteren Zeitpunkt t3. Jeder Benutzer kann also ein eigenes Grenzwertprofil G erhalten. Dies bedeutet gemäß dem Ausführungsbeispiel nach 3, dass, obwohl der Benutzer A bereits mehrmals eine unbeabsichtigte Kopplungsprozedur ausgelöst hat und somit die Zone 14.2 16.2 basierend auf dem Grenzwert G2 (beispielsweise 60 % der ursprünglichen Zonengröße) stark reduziert wurde, sich die Zone 14.0, 16.0 für den Benutzer B nicht reduziert. Die Wahrnehmung des Benutzers B in dieser Hinsicht wird somit nicht eingeschränkt. Erst wenn auch Benutzer B eine unbeabsichtigte Kopplungsprozedur ausgelöst hat, wird zum Zeitpunkt t2 die Erhöhung des Grenzwerts auf G1 vorgenommen, was zum Zeitpunkt t3 wirksam wird. Die dem Grenzwert G3 zugeordnete Zonengröße beträgt beispielhaft 40 % der ursprünglichen Zonengröße. Die Prozentsätze der jeweiligen den Grenzwerten G zugeordneten Zonengrößen können je nach Anwendungsfall individuell vorgegeben werden.
-
Nach einer bestimmten Zeitspanne Tr (Time-out) wie in 3 angedeutet werden die Grenzwerte G für die jeweiligen Nutzer A, B, ... individuell oder gemeinsam wieder auf den Start-Grenzwert G0 zurückgesetzt. Die Zeitspanne Tr bzw. Start eines entsprechenden Timers kann beispielsweise getriggert werden durch das letzte unbeabsichtigte Auslösen einer Kopplungsprozedur. Diese Zeitspanne Tr könnte beispielsweise in der Größenordnung eines Bereichs von beispielsweise einem fixen Wert wie eine bis vier Stunden liegen und/oder in Abhängigkeit der verfügbaren Leistung der Leistungsversorgung und/oder in Abhängigkeit der zeitlichen Abstände der aufgetretenen Kopplungsprozeduren erfolgen.
-
Weiterhin ist denkbar, dass die Rücksetzung auf den Start-Grenzwert G0 unabhängig von den aufgetretenen Kopplungsprozeduren zu festen Zeitpunkten erfolgen könnte. So könnte an jedem Arbeitstag zu einem bestimmten Zeitpunkt (z.B. 06:00 Uhr am Morgen sowie 17:00 Uhr am Abend) das System zurückgesetzt werden. Dieser Zeitpunkt kann vom System basierend auf der üblichen Verwendungsweise angelernt bzw. adaptiert werden.
-
In 4 ist gezeigt, wie dem jeweiligen Nutzer bzw. Benutzerprofil 26 gegebenenfalls unterschiedliche Grenzwerte G und/oder in Abhängigkeit von unterschiedlichen Gerätearten 30 bzw. Authentifizierungsmitteln 12a, 12b besonders einfach in Form einer Tabelle zugeordnet werden können. Insbesondere die Zuordnung zwischen dem jeweiligen Nutzer und seinem verwendeten Authentifizierungsmittel 12a, 12b eröffnet die Möglichkeit, dass beispielsweise bestimmte unterschiedliche Start-Grenzwerte G0 für unterschiedliche Gerätearten 30 (beispielsweise Authentifizierungsmittel 12a, 12b, etc.) zugeordnet werden können. Dies trägt beispielsweise dem unterschiedlichen variablen Energieverbrauch bzw. Leistung der Geräteart 30 des Authentifizierungsmittels 12 oder eine unterschiedlich gewünschte Performance unterschiedlicher Geräte wie beispielsweise Smartphones oder aber Schlüsselanhänger etc. Rechnung.
-
Die Grenzwerte G können wie in 5 in einer Tabelle dargestellt jeweils der gewünschten Zielentfernung 32 mit zugehörigen Signalstärke 34 in Form des RSSI-Werts zugeordnet werden.
-
Wie beschriebene erfolgt eine Anpassung der Grenzwerte G dynamisch, vorzugsweise innerhalb von Minuten bis hin zu Stunden. Insbesondere erfolgt eine Anpassung des Grenzwerts G dann, wenn eine unbeabsichtigte Kopplung bzw. eine unbeabsichtigte Initiierung einer Kopplung detektiert wurde. Die Grenzwerte G können abhängig vom jeweiligen Benutzer A, B und/oder dem jeweiligen Authentifizierungsmittel 12a, 12b etc. individuell konfiguriert werden. Die Grenzwerte G können absolut vorgegeben werden oder als Prozentwerte bezogen auf einen Start-Grenzwert G0, der den Grenzwert für den Normalbetrieb darstellt. Alternativ können bestimmte Grenzwertdifferenzen festgelegt werden, die beim Übergang auf dem vorherigen Grenzwert Gn auf den neuen Grenzwert Gn+1 aufgeschlagen werden zu entsprechenden betragsmäßigen Erhöhung des neuen Grenzwerts Gn+1.
-
Bevorzugte Verwendung findet das Verfahren in Verbindung mit der Einräumung einer Zugangsberechtigung bei Fahrzeugen. Die Verwendung ist jedoch hierauf nicht eingeschränkt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-