DE102021203958A1 - Verfahren zur Authentifizierung für ein Fahrzeug - Google Patents

Verfahren zur Authentifizierung für ein Fahrzeug Download PDF

Info

Publication number
DE102021203958A1
DE102021203958A1 DE102021203958.8A DE102021203958A DE102021203958A1 DE 102021203958 A1 DE102021203958 A1 DE 102021203958A1 DE 102021203958 A DE102021203958 A DE 102021203958A DE 102021203958 A1 DE102021203958 A1 DE 102021203958A1
Authority
DE
Germany
Prior art keywords
limit value
vehicle
coupling
authentication means
unintentional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021203958.8A
Other languages
English (en)
Inventor
Sven Loeffler
Jack Murfett
Daniel Kornek
Ariel Ibayan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of DE102021203958A1 publication Critical patent/DE102021203958A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren zur Authentifizierung für ein Fahrzeug vorgeschlagen, wobei ein Authentifizierungsmittel (12) mit einem Berechtigungssystem (22) in einem Fahrzeug (10) kommuniziert zur Erlangung einer Berechtigung für das Fahrzeug (10), wobei das Berechtigungssystem (22) eine Signalstärke (36) des Authentifizierungsmittels (12) erfasst und mit einem Grenzwert (G) vergleicht, wobei eine Kopplung zwischen Authentifizierungsmittel (12) und Berechtigungssystem (22) nur initiiert wird, wenn die Signalstärke (36) zumindest so groß ist wie der Grenzwert (G), wobei der Grenzwert (G) verändert, insbesondere erhöht wird, wenn das Berechtigungssystem (22) eine unbeabsichtigte Kopplung erkennt.

Description

  • Stand der Technik
  • Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung für ein Fahrzeug nach der Gattung des unabhängigen Anspruchs.
  • Aus der WO 2019/074048 A1 sind ein System und Verfahren bekannt, die eine Steuereinrichtung umfassen, die eine sichere drahtlose Kommunikation mit einem tragbaren Gerät aufbaut. Die Signalinformation des Kommunikationssignals des tragbaren Geräts wird gemessen und mit einem Grenzwert für einen Aufweck-Vorgang verglichen. Wird dem Aufweck-Kriterium genüge getan, wird die erfasste Signalinformation an die Steuereinrichtung weitergegeben, die daraus die Position des tragbaren Geräts bestimmt.
  • Der Erfindung liegt die Aufgabe zugrunde, den Energieverbrauch weiter zu reduzieren. Diese Aufgabe wird gelöst durch die Merkmale des unabhängigen Anspruchs.
  • Offenbarung der Erfindung
  • Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, dass unbeabsichtigte Kopplungsvorgänge zwischen Authentifizierungsmittel und Fahrzeug unterbunden werden, wodurch ein geringerer Energieverbrauch erreicht werden kann. Damit kann ein Kopplungsvorgang beispielsweise für ein Szenario unterbunden werden, bei dem sich der Nutzer in der Nähe des Fahrzeugs aufhält, ohne das Fahrzeug jedoch betreten zu wollen wie beispielsweise bei Gartenarbeit, wenn das Fahrzeug in unmittelbarer Nähe des Gartens abgestellt ist, wenn der Nutzer sonstige Tätigkeiten benachbart zum Fahrzeug ausführen möchte, ohne mit dem Fahrzeug zu interagieren, oder ähnliches. Durch das Unterbinden der Kopplung kann der Energiebedarf im Fahrzeug reduziert werden, indem beispielsweise bestimmte Komfortfunktionen wie beispielsweise eine Aktivierung der Beleuchtung, Vorbereitung der Lokalisierung des Authentifizierungsmittels im Rahmen der Authentifizierung, Durchführung der Kommunikation zwischen Fahrzeug und Authentifizierungsmittel und Ähnliches gezielt unterbunden werden für diese speziellen Szenarien. Erfindungsgemäß wird dies erreicht, indem eine Zone, innerhalb derer die Kopplung durchgeführt wird, verändert wird, insbesondere unter Verwendung eines die Zone definierenden Grenzwerts, wenn das Berechtigungssystem eine unbeabsichtigte Kopplung erkennt.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine unbeabsichtigte Kopplung erkannt wird, wenn nach erfolgter Kopplung zwischen Authentifizierungsmittel und Berechtigungssystem kein Bediensignal und/oder keine Benutzerhandlung, insbesondere das Betreten oder Öffnen des Fahrzeugs, detektiert wurde. Damit lässt sich über ohnehin bereits im Fahrzeug vorhandene Detektionsmittel ohne größeren Aufwand eine unbeabsichtigte Kopplung erkennen.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine Veränderung des Grenzwerts in Abhängigkeit von einer vorgebbaren Anzahl unbeabsichtigter Kopplungen erfolgt. Damit kann beispielsweise erreicht werden, dass lediglich bei häufiger unbeabsichtigter Kopplung entsprechende Zonenreduzierungen vorgenommen werden, sodass der Benutzer nur dann zur Erlangung der Zugangsberechtigung näher an das Fahrzeug herantreten muss und für ihn diese Einschränkung spürbar wird, nicht jedoch beispielsweise bei einer einzigen unbeabsichtigten Kopplung. Besonders zweckmäßig erfolgt hierzu eine weitere Veränderung des Grenzwerts bei zumindest einer weiteren unbeabsichtigten Kopplung. Damit kann eine stufenweise Reduzierung des Zonenbereichs realisiert werden.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass nach einer bestimmten Zeitspanne nach der letzten unbeabsichtigten Kopplung der Grenzwert wieder auf einen Start-Grenzwert zurückgesetzt wird. Damit wird sichergestellt, dass der Benutzer nach Verstreichen des Zeitintervalls keine Beeinträchtigungen erfährt, sondern vielmehr das Zugangssystem im Normalbetrieb vorfindet.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für unterschiedliche Benutzer und/oder für unterschiedliche Authentifizierungsmittel jeweils unterschiedliche Grenzwerte zugeordnet werden. Damit können insbesondere unterschiedliche technische Eigenschaften des jeweils verwendeten Authentifizierungsmittels insbesondere hinsichtlich Signalstärke berücksichtigt werden. Alternativ kann der Nutzer selbst Einstellungen vornehmen, wie sensitiv das System reagieren soll.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für jeden Benutzer separat eine unbeabsichtigte Kopplung ermittelt wird und/oder für jeden Benutzer der zugehörige Grenzwert einer unbeabsichtigten Kopplung des jeweiligen Benutzers geändert wird. Damit beeinträchtigen eventuelle unbeabsichtigte Kopplungen, die der eine Benutzer hervorgerufen hat, nicht den Zugangsvorgang eines weiteren Benutzers.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass dem Grenzwert zumindest ein Eintrittsgrenzwert und ein Austrittsgrenzwert zugeordnet wird, und/oder wobei auf einen Eintritt in eine Zone geschlossen wird, wenn die Signalstärke größer ist als der Eintrittsgrenzwert und/oder wobei auf einen Austritt aus der Zone geschlossen wird, wenn die Signalstärke kleiner ist als der Austrittsgrenzwert. Damit kann eine Hysterese realisiert werden, die einen ständigen Wechsel eines Zustands (innerhalb/außerhalb der Zone) genau auf der Zonengrenze - wie dies bei einem einzigen Grenzwert der Fall wäre - verhindert.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Grenzwert verändert wird im Minuten- bis Stundenbereich. Damit kann eine zeitnahe Anpassung in solchen Szenarien erfolgen, in denen sich der Benutzer benachbart zum Fahrzeug aufhält, ohne es betreten zu wollen.
  • In einer zweckmäßigen Weiterbildung ist vorgesehen, dass ausgehend von einem Start-Grenzwert, der im Normalbetrieb verwendet wird, eine Veränderung des Grenzwerts erfolgt. Besonders bevorzugt erfolgt eine Veränderung des Grenzwerts in Abhängigkeit von einem vorgebbaren Prozentsatz und/oder von einem festen Betrag. Damit lässt sich in besonders einfacher Art und Weise eine Veränderung des Grenzwerts vornehmen, auch für unterschiedliche Benutzer. Die Konfiguration vereinfacht sich.
  • Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.
  • Figurenliste
  • Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen:
    • 1 eine schematische Übersicht eines Szenarios einer unbeabsichtigten Kopplung,
    • 2 eine schematische Übersicht für unterschiedlich große Zonen, innerhalb derer eine Kommunikation zwischen Fahrzeug und Authentifizierungsmittel erfolgen kann,
    • 3 unterschiedliche Anpassung eines die Zonengröße definierenden Grenzwerts für unterschiedliche Nutzer,
    • 4 eine beispielhafte Zuordnung zwischen Nutzerprofil, Grenzwert sowie Art des Authentifizierungsmittels sowie
    • 5 eine beispielhafte Zuordnung zwischen Grenzwert, Zielentfernung und Signalstärke.
  • Bevorzugte Ausführungsformen der Erfindung
  • Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben.
  • 1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Ein Fahrzeug 10 ist in der Lage, mit einem von einem Benutzer mitgeführten Authentifizierungsmittel 12 zu kommunizieren. Hierzu umfasst das Fahrzeug 10 ein Berechtigungssystem 22, welches im Fahrzeug 10 angeordnet ist. Das Berechtigungssystem 22 weist zumindest ein Kommunikationsmittel auf, um mit dem Authentifizierungsmittel 12 drahtlos zu kommunizieren. Das Berechtigungssystem 22 des Fahrzeugs 10 umfasst beispielsweise als Kommunikationsmittel zumindest eine Antenne, vorzugsweise jedoch mehrere Antennen.
  • Als Authentifizierungsmittel 12 könnte beispielsweise ein sogenanntes Smart-Device, beispielsweise ein Smartphone, eine Smartwatch oder Ähnliches zum Einsatz kommen. Die Authentifizierung in Verbindung mit dem Berechtigungssystem 22 dient beispielsweise der Einräumung des Zugangs zu dem Fahrzeug 10 und/oder der Erlangung der Fahrberechtigung für das Fahrzeug 10. Das Authentifizierungsmittel 12 besitzt, erhält oder generiert einen der Authentifizierung dienenden Benutzerschlüssel. Hierbei kann beispielsweise ein kryptographisches Merkmal wie ein digitaler Schlüssel, der beispielsweise auf Passwort oder auf Zertifikaten basiert, verwendet werden. Das Berechtigungssystem 22 kann zur Einräumung der Zugangsberechtigung oder Auswahl geeigneter Funktionen die Position des Authentifizierungsmittels 12 bestimmen. Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Berechtigungssystem 22 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über ein sog. Backend erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth (beispielsweise Bluetooth Low Energy BLE), Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist der Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen. In diesem Fall wird von einer Kopplung des Authentifizierungsmittels 12 mit dem Fahrzeug 10 gesprochen.
  • Gerade bei der Kommunikation zwischen Fahrzeug 10 und eine Smartphone als Authentifizierungsmittel 12 eignen sich insbesondere BLE und UWB als Übertragungsprotokolle. Über UWB kann insbesondere eine genaue Positionsbestimmung des Authentifizierungsmittels 12 relativ zum Fahrzeug 10 durchgeführt werden, welche sich durch geringe Manipulationsmöglichkeiten auszeichnet, da sie auf der Signallaufzeit basiert und ein Abfangen bzw. Weiterleiten eines entsprechenden Signals zu einer leicht detektierbaren Laufzeitverlängerung führen würde. Allerdings kommt es bei einem Bluetooth-, insbesondere dem BLE-Protokoll, zu einer ständigen Aufrechterhaltung einer bidirektionalen Verbindung, selbst wenn der Benutzer keine Informationen mit dem Fahrzeug 10 austauschen möchte. Um unnötige Kommunikationen zu vermeiden, wird eine Signalstärke 34 eines vom Authentifizierungsmittel 12 ausgesendeten Funksignals, insbesondere einer BLE-Kommunikation, über die sogenannte RSSI-Information (RSSI: Radio Signal Strength Indication) ausgewertet.
  • Entsprechend ist das Berechtigungssystem 22 in der Lage, die Signalstärke 34 des vom Authentifizierungsmittel 12 ausgesendeten Funksignals zu erfassen. Das Berechtigungssystem 22 vergleicht die Signalstärke 34 mit einem Grenzwert G. Weist die Signalstärke 34 betragsmäßig einen größeren Wert auf als der Grenzwert G, so befindet sich das Authentifizierungsmittel innerhalb einer Zone 14,16. Befindet sich das Authentifizierungsmittel 12 innerhalb der Zone 14,16, so wird eine Kopplungsprozedur zwischen Authentifizierungsmittel 12 und Berechtigungssystem 22 durchgeführt. Bei dieser Kopplungsprozedur kommt es wie beschrieben zu einer bidirektionalen Datenkommunikation und gegebenenfalls zur Aktivierung weiterer Funktionen wie beispielsweise die genaue Positionsbestimmung mittels UWB oder Ähnliches. Prinzipiell kann eine Zone 14 in Verbindung mit dem Verlassen der Zone und eine gegebenenfalls unterschiedlich große Zone 16 für den Zugang der Zone (durch leicht unterschiedliche Grenzwerte G) vorgesehen werden, wie nachfolgend noch näher erläutert. Kann sich das Authentifizierungsmittel 12 als berechtigt ausweisen, so wird dem Benutzer Zugang gewährt. Optional können weitere Komfortfunktionen wie beispielsweise Aktivierung der Umfeldbeleuchtung bei gewissen Lichtverhältnissen oder Ähnliches aktiviert werden, wenn die Authentifizierung erfolgreich durchlaufen wurde.
  • Weiterhin weist das Berechtigungssystem 22 Mittel zum Erkennen eines Bedienvorgangs seitens des Benutzers auf. Hierbei kann es sich beispielsweise um die Erfassung von Zuständen von Bedienelementen handeln, die üblicherweise bei oder nach erfolgtem Zugang des Benutzers betätigt werden wie beispielsweise Griff (Türgriff, Öffnen des Kofferraums etc.), Startschalter, Gangwahlhebel, sei es am Fahrzeug 10 oder aber auch über das Authentifizierungsmittel 12 (Bediensignale durch Betätigen des Authentifizierungsmittels 12 beispielsweise zum Fernöffnen von Türen, Kofferraum etc.). Anhand der Mittel zum Erkennen eines Bedienvorgangs erhält das Berechtigungssystem 22 davon Kenntnis, ob der Benutzer nach einer erfolgreichen Authentifizierung auch tatsächlich das Fahrzeug 10 betreten hat bzw. möchte oder ob der Benutzer ohne Zugangsabsicht sich in der Nähe des Fahrzeugs 10 aufgehalten hat.
  • Bei dem in 1 gezeigten Szenario bewegt sich der Benutzer wie über die unterschiedlichen Positionen des Authentifizierungsmittels 12 über Pfeile angedeutet zunächst in das Innere der Zonen 14,16, ohne jedoch das Fahrzeug 10 zu betreten. Vielmehr verlässt der Benutzer die Zonen 14,16 wieder. Da sich der Benutzer innerhalb der Zonen 14,16 aufgehalten hat, wurde eine Kopplungsprozedur durchgeführt. Anhand des nicht erfolgten Zugangs wird jedoch auf eine unbeabsichtigte Kopplung geschlossen, sodass nachfolgend beschriebene Gegenmaßnahmen eingeleitet werden.
  • Gemäß 2 sind nun unterschiedlich große Zonen 14,16 vorgesehen, innerhalb derer sich der Benutzer befinden muss, um Zugang zu den Fahrzeug 10 zu erhalten. Die jeweiligen Zonen 14.0,16.0 korrespondieren mit zumindest einem Grenzwert G0 (Starteinstellung), die nächst kleineren Zonen 14.1,16.1 mit einem Grenzwert G1, die nächst kleineren Zonen 14.2,16.2 mit einem Grenzwert G2 sowie die nächst kleineren Zonen 14.3,16.3 mit einem Grenzwert G3. Die Grenzwerte G beziehen sich auf die von dem Authentifizierungsmittel 12 ausgesendete Signalstärke 34. Ist die Signalstärke 34 größer als der jeweilige Grenzwert G, so befindet sich das Authentifizierungsmittel 12 innerhalb der durch den jeweiligen Grenzwert G definierten Zone 14,16. Je näher das Authentifizierungsmittel 12 sich am Fahrzeug 10 befindet, desto größer ist die von dem Berechtigungssystem 22 bzw. von dem Fahrzeug 10 empfangene Signalstärke 34. Die Grenzwerte G nehmen betragsmäßig von G0 bis G3 zu. Entsprechend nehmen die Größen der zugehörigen Zonen 14.0,16.0 bis hin zu den Zonen 14.3,16.3 ab.
  • Der Grenzwert G0 wird zunächst als Startwert gesetzt. Dies korrespondiert mit dem Normalbetrieb. Der Benutzer betritt mit seinem Authentifizierungsmittel 12 die Zone 14.0,16.0. Das Berechtigungssystem 22 erfasst, dass die Signalstärke 34 des Authentifizierungsmittel 12 betragsmäßig größer ist als der Grenzwert G0. Dies lässt darauf schließen, dass sich der Benutzer innerhalb der Zone 14.0,16.0 aufhält. Es wird die Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 eingeleitet. Zugehörig können weitere Funktionen wie beispielsweise entsprechende Komfortfunktionen (nach erfolgreich durchgeführter Kopplung) und/oder eine genauere Lokalisierung des Nutzers beispielsweise unter Verwendung von UWB-Signalen als zusätzliches Berechtigungskriterium aktiviert werden.
  • Das Berechtigungssystem 22 und/oder das Fahrzeug 10 und/oder das Authentifizierungsmittel 12 detektieren nun, ob der Benutzer mit dem Fahrzeug 10 interagiert, beispielsweise das Fahrzeug 10 betritt, bestimmte Öffnungsbefehle beispielsweise Öffnen der Fahrzeugtür, der Heckklappe oder Ähnliches absetzt, was auf eine gewünschte Nutzung des Fahrzeugs 10 hindeutet. Wird jedoch vorzugsweise innerhalb eines bestimmten Zeitfensters (beispielsweise zwischen den Zeitpunkten t0 und t1 (für Benutzer A) bzw. t0 und t2 (für Benutzer B) festgestellt, dass der Benutzer nicht mit dem Fahrzeug 10 interagiert, so wird darauf geschlossen, dass der Benutzer das Fahrzeug 10 nicht betreten möchte bzw. auch keine Authentifizierungsprozedur durchlaufen möchte (unbeabsichtigte Kopplung bzw. unbeabsichtigte Auslösung einer Kopplungsprozedur).
  • Daraufhin verwendet das Berechtigungssystem 22 anstelle des Grenzwerts G0 einen neuen Grenzwert G1. Der neue Grenzwert G1 ist wie bereits beschrieben betragsmäßig größer als der Grenzwert G0 mit einer zugehörigeren kleineren Zone 14.1, 16.1. Eine Kopplungsprozedur zwischen Fahrzeug 10 und Authentifizierungsmittel 12 wird somit nur dann eingeleitet, wenn sich der Benutzer in dieser nun kleineren Zone 14.1,16.1 befindet. Würde sich jedoch der Benutzer zwar außerhalb der Zone 14.1,16.1 aufhalten, jedoch noch innerhalb der durch den Start-Grenzwert-GO definierten Zone 14.0,16.0, würde nun keine Kopplungsprozedur etc. ausgelöst werden. Dies trägt zu einer Reduzierung des Energieverbrauchs bei.
  • Die beschriebene Realisierung der Verwendung eines adaptierbaren Grenzwerts G steht nur stellvertretend für die Grundidee, bei einer unbeabsichtigten Kopplung Maßnahmen einzuleiten, die die Wahrscheinlichkeit einer unbeabsichtigten Kopplung verringern wie beispielsweise die Reduzierung der Zone 14,16 oder aber das zeitweise gänzliche Unterbinden einer Initiierung einer Kopplung.
  • Alternativ könnte eine Reduzierung der Zone 14,16 bzw. Veränderung des Grenzwerts G nach einer vorgebbaren Anzahl unbeabsichtigter Kopplungen erfolgen. Hierzu erfasst das Berechtigungssystem 22 beispielsweise in Form eines Zählers die Anzahl der unbeabsichtigten Kopplungen. Sofern eine vorgegebene Anzahl unbeabsichtigter Kopplungen erreicht ist, wird der Grenzwert G verändert. Beispielsweise könnte eine Anpassung des Grenzwerts G nach zwei unbeabsichtigten Kopplungen erfolgen. Weiterhin könnte vorgesehen sein, dass beispielsweise, wenn der Grenzwert G1 nach zwei unbeabsichtigten Kopplungen erreicht wurde, bereits eine einzige weitere Kopplung ausreicht, damit von dem Grenzwert G1 auf den Grenzwert G2 gewechselt wird etc.
  • Wie in den 2 und 3 angedeutet kann es nachfolgend zu einer weiteren Vergrößerung der Grenzwerte G2 und damit einhergehend zu einer weiteren Verkleinerung der Zonen 14.2,16.2 insbesondere dann kommen, wenn weitere Bedingungen vorliegen. So könnte beispielsweise detektiert worden sein, dass in der Zone 14.1,16.1 der Nutzer wiederum eine Kopplungsprozedur ausgelöst hat, ohne jedoch das Fahrzeug 10 zu betreten. Wiederum wird von einer unbeabsichtigten Kopplung ausgegangen, was eine weitere Reduzierung der Zone 14.2,16.2 zur Folge hat, innerhalb der die Kopplungsprozedur ausgelöst werden kann. Alternativ könnte auch zeitabhängig eine Anpassung bzw. Erhöhung der Grenzwerte G erfolgen und/oder abhängig von der Anzahl einer unbeabsichtigten Kopplung.
  • Wie in 2 beispielhaft gezeigt können für weitere unbeabsichtigte Kopplungsversuche und/oder zeitabhängig die Grenzwerte G weiter angepasst bzw. die zugehörigen Zonen 14.3,16.3, innerhalb derer eine Kopplungsprozedur ausgelöst wird, verkleinert werden.
  • Bevorzugt können die Grenzwerte G jeweils in zwei zugehörige Grenzwerte, Grenzwert Ge (Eintrittsgrenzwert, entsprechend der etwas kleineren Zone 16) und ein Grenzwert Ga (Austrittsgrenzwert, entsprechend der etwas größeren Zone 14) unterteilt werden. Somit wird beispielsweise detektiert, dass der Benutzer erst dann die Zone betritt, wenn die Signalstärke 34 größer ist als der Eintrittsgrenzwert Ge, der Benutzer jedoch erst dann die Zone wieder verlässt, wenn die Signalstärke 34 kleiner ist als der Austrittsgrenzwert Ga. Dadurch kann ein Hystereseband implementiert werden kann, um ungewollte Kopplungsprozeduren zu detektieren, wenn sich das Authentifizierungsmittel 12 gerade an der Grenze (entsprechend bei Verwendung lediglich eines einzigen Grenzwerts G) befindet.
  • Wird das Authentifizierungsmittel 12 für eine bestimmte Zeit in einer Zone 14,16 belassen, ohne dass der Benutzer den Zugang zum Fahrzeug 10 beabsichtigt, kann ebenfalls die Zone 14,16 reduziert bzw. der entsprechende Grenzwert G adaptiert werden.
  • Bei dem Ausführungsbeispiel gemäß 3 sind für unterschiedliche Nutzer A, B unterschiedliche zeitliche Verläufe der Größe der Zonen 14,16 wie in 2 angedeutet mit den zugehörigen Grenzwerten G bzw. der Größe gezeigt. Für den Benutzer A wird im Falle einer unbeabsichtigten Kopplung bereits innerhalb des Zeitintervalls zwischen t0, t1 der Grenzwert vom Startgrenzwert G0 (100 % der ursprünglichen Zonengröße) auf den nächsthöheren Grenzwert G1 (beispielsweise 80 % der ursprünglichen Zonengröße) reduziert. Bei dem Nutzer B erfolgt die Reduzierung der Zonengröße bzw. Anpassung vom Grenzwert G0 auf den Grenzwert G1 erst zu einem späteren Zeitpunkt t3. Jeder Benutzer kann also ein eigenes Grenzwertprofil G erhalten. Dies bedeutet gemäß dem Ausführungsbeispiel nach 3, dass, obwohl der Benutzer A bereits mehrmals eine unbeabsichtigte Kopplungsprozedur ausgelöst hat und somit die Zone 14.2 16.2 basierend auf dem Grenzwert G2 (beispielsweise 60 % der ursprünglichen Zonengröße) stark reduziert wurde, sich die Zone 14.0, 16.0 für den Benutzer B nicht reduziert. Die Wahrnehmung des Benutzers B in dieser Hinsicht wird somit nicht eingeschränkt. Erst wenn auch Benutzer B eine unbeabsichtigte Kopplungsprozedur ausgelöst hat, wird zum Zeitpunkt t2 die Erhöhung des Grenzwerts auf G1 vorgenommen, was zum Zeitpunkt t3 wirksam wird. Die dem Grenzwert G3 zugeordnete Zonengröße beträgt beispielhaft 40 % der ursprünglichen Zonengröße. Die Prozentsätze der jeweiligen den Grenzwerten G zugeordneten Zonengrößen können je nach Anwendungsfall individuell vorgegeben werden.
  • Nach einer bestimmten Zeitspanne Tr (Time-out) wie in 3 angedeutet werden die Grenzwerte G für die jeweiligen Nutzer A, B, ... individuell oder gemeinsam wieder auf den Start-Grenzwert G0 zurückgesetzt. Die Zeitspanne Tr bzw. Start eines entsprechenden Timers kann beispielsweise getriggert werden durch das letzte unbeabsichtigte Auslösen einer Kopplungsprozedur. Diese Zeitspanne Tr könnte beispielsweise in der Größenordnung eines Bereichs von beispielsweise einem fixen Wert wie eine bis vier Stunden liegen und/oder in Abhängigkeit der verfügbaren Leistung der Leistungsversorgung und/oder in Abhängigkeit der zeitlichen Abstände der aufgetretenen Kopplungsprozeduren erfolgen.
  • Weiterhin ist denkbar, dass die Rücksetzung auf den Start-Grenzwert G0 unabhängig von den aufgetretenen Kopplungsprozeduren zu festen Zeitpunkten erfolgen könnte. So könnte an jedem Arbeitstag zu einem bestimmten Zeitpunkt (z.B. 06:00 Uhr am Morgen sowie 17:00 Uhr am Abend) das System zurückgesetzt werden. Dieser Zeitpunkt kann vom System basierend auf der üblichen Verwendungsweise angelernt bzw. adaptiert werden.
  • In 4 ist gezeigt, wie dem jeweiligen Nutzer bzw. Benutzerprofil 26 gegebenenfalls unterschiedliche Grenzwerte G und/oder in Abhängigkeit von unterschiedlichen Gerätearten 30 bzw. Authentifizierungsmitteln 12a, 12b besonders einfach in Form einer Tabelle zugeordnet werden können. Insbesondere die Zuordnung zwischen dem jeweiligen Nutzer und seinem verwendeten Authentifizierungsmittel 12a, 12b eröffnet die Möglichkeit, dass beispielsweise bestimmte unterschiedliche Start-Grenzwerte G0 für unterschiedliche Gerätearten 30 (beispielsweise Authentifizierungsmittel 12a, 12b, etc.) zugeordnet werden können. Dies trägt beispielsweise dem unterschiedlichen variablen Energieverbrauch bzw. Leistung der Geräteart 30 des Authentifizierungsmittels 12 oder eine unterschiedlich gewünschte Performance unterschiedlicher Geräte wie beispielsweise Smartphones oder aber Schlüsselanhänger etc. Rechnung.
  • Die Grenzwerte G können wie in 5 in einer Tabelle dargestellt jeweils der gewünschten Zielentfernung 32 mit zugehörigen Signalstärke 34 in Form des RSSI-Werts zugeordnet werden.
  • Wie beschriebene erfolgt eine Anpassung der Grenzwerte G dynamisch, vorzugsweise innerhalb von Minuten bis hin zu Stunden. Insbesondere erfolgt eine Anpassung des Grenzwerts G dann, wenn eine unbeabsichtigte Kopplung bzw. eine unbeabsichtigte Initiierung einer Kopplung detektiert wurde. Die Grenzwerte G können abhängig vom jeweiligen Benutzer A, B und/oder dem jeweiligen Authentifizierungsmittel 12a, 12b etc. individuell konfiguriert werden. Die Grenzwerte G können absolut vorgegeben werden oder als Prozentwerte bezogen auf einen Start-Grenzwert G0, der den Grenzwert für den Normalbetrieb darstellt. Alternativ können bestimmte Grenzwertdifferenzen festgelegt werden, die beim Übergang auf dem vorherigen Grenzwert Gn auf den neuen Grenzwert Gn+1 aufgeschlagen werden zu entsprechenden betragsmäßigen Erhöhung des neuen Grenzwerts Gn+1.
  • Bevorzugte Verwendung findet das Verfahren in Verbindung mit der Einräumung einer Zugangsberechtigung bei Fahrzeugen. Die Verwendung ist jedoch hierauf nicht eingeschränkt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2019/074048 A1 [0002]

Claims (14)

  1. Verfahren zur Authentifizierung für ein Fahrzeug, wobei ein Authentifizierungsmittel (12) mit einem Berechtigungssystem (22) in einem Fahrzeug (10) kommuniziert zur Erlangung einer Berechtigung für das Fahrzeug (10), wobei das Berechtigungssystem (22) eine Signalstärke (36) des Authentifizierungsmittels (12) erfasst und mit einem Grenzwert (G) vergleicht, wobei eine Kopplung zwischen Authentifizierungsmittel (12) und Berechtigungssystem (22) nur initiiert wird, wenn die Signalstärke (36) zumindest so groß ist wie der Grenzwert (G), dadurch gekennzeichnet, dass der Grenzwert (G) verändert, insbesondere erhöht wird, wenn das Berechtigungssystem (22) eine unbeabsichtigte Kopplung erkennt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine unbeabsichtigte Kopplung erkannt wird, nach erfolgter Kopplung zwischen Authentifizierungsmittel (12) und Berechtigungssystem (22) kein Bediensignal und/oder keine Benutzerhandlung, insbesondere das Betreten oder Öffnen des Fahrzeugs (10), detektiert wurde.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Veränderung des Grenzwerts (G) in Abhängigkeit von einer vorgebbaren Anzahl unbeabsichtigter Kopplungen erfolgt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine weitere Veränderung des Grenzwerts (G) bei zumindest einer weiteren unbeabsichtigten Kopplung erfolgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach einer bestimmten Zeitspanne (Tr) nach der letzten unbeabsichtigten Kopplung und/oder zu einem vorgebbaren Zeitpunkt der Grenzwert (G) wieder auf einen Start-Grenzwert (G0) zurückgesetzt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für unterschiedliche Benutzer (A, B) und/oder für unterschiedliche Authentifizierungsmittel (12a, 12b) jeweils unterschiedliche Grenzwerte (G) zugeordnet werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für jeden Benutzer (A, B) separat eine unbeabsichtigte Kopplung ermittelt wird und/oder für jeden Benutzer (A, B) der zugehörige Grenzwert (G) bei einer unbeabsichtigten Kopplung des jeweiligen Benutzers (A, B) geändert wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass dem Grenzwert (G) zumindest ein Eintrittsgrenzwert (Ge) und ein Austrittsgrenzwert (Ga) zugeordnet wird, und/oder wobei auf einen Eintritt in eine Zone (14,16) geschlossen wird, wenn die Signalstärke (34) größer ist als der Eintrittsgrenzwert (Ge) und/oder wobei auf einen Austritt aus der Zone (14,16) geschlossen wird, wenn die Signalstärke (34) kleiner ist als der Austrittsgrenzwert (Ga).
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Grenzwert (G) verändert wird im Minuten- bis Stundenbereich.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ausgehend von einem Start-Grenzwert (G0), der im Normalbetrieb verwendet wird, eine Veränderung des Grenzwerts (G1, G2, G3) erfolgt.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Veränderung des Grenzwerts (G) in Abhängigkeit von einem vorgebbaren Prozentsatz und/oder von einem festen Betrag erfolgt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Grenzwerte (G) bei einer unbeabsichtigten Kopplung insbesondere betragsmäßig erhöht werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest zwei Veränderung des Grenzwerts (G) um denselben Prozentsatz und/oder Betrag erfolgen.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmittel (12) mit dem Fahrzeug (10) drahtlos kommuniziert, insbesondere unter Verwendung einer Bluetooth-Kommunikation, und/oder dass eine Kopplung zwischen Authentifizierungsmittel (12) und dem Fahrzeug (10) erfolgt, wenn sich das Authentifizierungsmittel (12) in einem zulässigen Abstandsbereich zum Fahrzeug (10) befindet, wobei der Abstand zwischen Authentifizierungsmittel (12) und Fahrzeug (10) über ein weiteres Detektionsverfahren, insbesondere unter Verwendung von Ultrabreitband (UWB), ermittelt wird.
DE102021203958.8A 2020-05-25 2021-04-21 Verfahren zur Authentifizierung für ein Fahrzeug Pending DE102021203958A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020206434.2 2020-05-25
DE102020206434 2020-05-25

Publications (1)

Publication Number Publication Date
DE102021203958A1 true DE102021203958A1 (de) 2021-11-25

Family

ID=78408703

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021203958.8A Pending DE102021203958A1 (de) 2020-05-25 2021-04-21 Verfahren zur Authentifizierung für ein Fahrzeug

Country Status (1)

Country Link
DE (1) DE102021203958A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116142129A (zh) * 2022-12-19 2023-05-23 重庆长安汽车股份有限公司 车辆无感解锁系统、方法、车辆及存储介质
EP4265484A1 (de) * 2022-04-19 2023-10-25 Alipay (Hangzhou) Information Technology Co., Ltd. Fahrzeugsteuerungsverfahren und -vorrichtungen
DE102022121361A1 (de) 2022-08-24 2024-02-29 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zur sicheren, erweiterten Nutzung bestimmbarer Fahrzeugfunktionen
DE102023205820B3 (de) 2023-06-21 2024-05-16 Continental Automotive Technologies GmbH Verfahren und Vorrichtungen zur Kontrolle des Zugangs zu einem Fahrzeug

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019074048A1 (en) 2017-10-13 2019-04-18 Denso International America, Inc. ENERGY SAVING METHODS FOR COMMUNICATION IN LOCATION SYSTEMS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019074048A1 (en) 2017-10-13 2019-04-18 Denso International America, Inc. ENERGY SAVING METHODS FOR COMMUNICATION IN LOCATION SYSTEMS

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4265484A1 (de) * 2022-04-19 2023-10-25 Alipay (Hangzhou) Information Technology Co., Ltd. Fahrzeugsteuerungsverfahren und -vorrichtungen
DE102022121361A1 (de) 2022-08-24 2024-02-29 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zur sicheren, erweiterten Nutzung bestimmbarer Fahrzeugfunktionen
CN116142129A (zh) * 2022-12-19 2023-05-23 重庆长安汽车股份有限公司 车辆无感解锁系统、方法、车辆及存储介质
CN116142129B (zh) * 2022-12-19 2024-04-26 重庆长安汽车股份有限公司 车辆无感解锁系统、方法、车辆及存储介质
DE102023205820B3 (de) 2023-06-21 2024-05-16 Continental Automotive Technologies GmbH Verfahren und Vorrichtungen zur Kontrolle des Zugangs zu einem Fahrzeug

Similar Documents

Publication Publication Date Title
DE102021203958A1 (de) Verfahren zur Authentifizierung für ein Fahrzeug
EP0913979B1 (de) Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
EP3580731B1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
DE102013010819A1 (de) Verfahren und Vorrichtung zur Fernsteuerung einer Funktion eines Fahrzeugs
WO2007073969A1 (de) Drahtloses objektbenutzungs-authentifizierungssystem
DE102014004182A1 (de) Verfahren zum Herstellen einer drahtlosen Verbindung
WO2012146342A1 (de) VERFAHREN ZUM AKTIVIEREN EINER FUNKTION EINES FAHRZEUGS AUS EINER GROßEN ENTFERNUNG
DE102014007177A1 (de) System zum Steuern wenigstens eines Hausgerätes
EP0602544A1 (de) Fernsteuereinrichtung
DE102017120524A1 (de) Tragbarer ID-Geber für ein Authentifizierungssystem und Verfahren zum Betreiben eines Authentifizierungssystems
WO2018028866A1 (de) Steuervorrichtung und verfahren zum entriegeln eines kraftfahrzeugs mit integriertem nfc-steuergerät
EP3064404A1 (de) Funktionsabschaltung für ein fahrzeugzugangssystem
DE102015204246A1 (de) Vorrichtung und Verfahren zur Leistungsanpassung eines WLAN-Netzwerkes
DE10031468B4 (de) Fernbedienung
DE102006009899A1 (de) Fahrzeug mit zwei oder mehr funkbasierten Systemen
WO2018024401A1 (de) Verfahren zum betreiben mindestens einer funktion eines kraftfahrzeugs mittels einer tragbaren schlüsselvorrichtung und schlüsselvorrichtung
DE102007039206A1 (de) Steuerungseinheit in einem Kraftfahrzeug
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
WO2011054479A2 (de) Vorrichtungssteuerung per mobilfunktelefon
EP0930409B1 (de) Empfangseinrichtung eines Fernbedienungssystems und Verfahren zum Betreiben eines Fernbedienungssystems
EP1217588A2 (de) Funk-Fernbedienungssystem insbesondere für Kraftfahrzeuge
WO2018077516A1 (de) Verfahren zur zugriffskontrolle auf funktionen eines kraftfahrzeuges
DE102006058856B4 (de) Verfahren und Vorrichtung zur Fernsteuerung einer motorisiert betätigbaren Fahrzeugöffnung
DE19945660B4 (de) System zur Fernbedienung eines Verbrennungsmotors
EP3460775A1 (de) Verfahren zur autorisierung einer fernbedienung