DE102016121224A1 - Fahrzeugsafe und authentifizierungssystem - Google Patents

Fahrzeugsafe und authentifizierungssystem Download PDF

Info

Publication number
DE102016121224A1
DE102016121224A1 DE102016121224.5A DE102016121224A DE102016121224A1 DE 102016121224 A1 DE102016121224 A1 DE 102016121224A1 DE 102016121224 A DE102016121224 A DE 102016121224A DE 102016121224 A1 DE102016121224 A1 DE 102016121224A1
Authority
DE
Germany
Prior art keywords
vehicle
safe
response
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016121224.5A
Other languages
English (en)
Inventor
Omar Makke
Andrea Bowes Chowanic
Manpreet Singh Bajwa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102016121224A1 publication Critical patent/DE102016121224A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/10Safes or strong-rooms for valuables with alarm, signal or indicator
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60PVEHICLES ADAPTED FOR LOAD TRANSPORTATION OR TO TRANSPORT, TO CARRY, OR TO COMPRISE SPECIAL LOADS OR OBJECTS
    • B60P3/00Vehicles adapted to transport, to carry or to comprise special loads or objects
    • B60P3/03Vehicles adapted to transport, to carry or to comprise special loads or objects for transporting money or other valuables
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R7/00Stowing or holding appliances inside vehicle primarily intended for personal property smaller than suit-cases, e.g. travelling articles, or maps
    • B60R7/08Disposition of racks, clips, holders, containers or the like for supporting specific articles
    • B60R7/087Disposition of racks, clips, holders, containers or the like for supporting specific articles for stowing money or valuables, e.g. using safes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B37/00Permutation or combination locks; Puzzle locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B39/00Locks giving indication of authorised or unauthorised unlocking
    • E05B39/04Locks giving indication of authorised or unauthorised unlocking with counting or registering devices
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05GSAFES OR STRONG-ROOMS FOR VALUABLES; BANK PROTECTION DEVICES; SAFETY TRANSACTION PARTITIONS
    • E05G1/00Safes or strong-rooms for valuables
    • E05G1/005Portable strong boxes, e.g. which may be fixed to a wall or the like
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • G01S19/16Anti-theft; Abduction
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0018Transmission from mobile station to base station
    • G01S5/0027Transmission from mobile station to base station of actual mobile position, i.e. position determined on mobile
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2300/00Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle
    • B60R2300/80Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement
    • B60R2300/8006Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement for monitoring and displaying scenes of vehicle interior, e.g. for monitoring passengers or cargo
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0048Circuits, feeding, monitoring
    • E05B2047/0067Monitoring
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0072Operation
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES E05D AND E05F, RELATING TO CONSTRUCTION ELEMENTS, ELECTRIC CONTROL, POWER SUPPLY, POWER SIGNAL OR TRANSMISSION, USER INTERFACES, MOUNTING OR COUPLING, DETAILS, ACCESSORIES, AUXILIARY OPERATIONS NOT OTHERWISE PROVIDED FOR, APPLICATION THEREOF
    • E05Y2900/00Application of doors, windows, wings or fittings thereof
    • E05Y2900/50Application of doors, windows, wings or fittings thereof for vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Transportation (AREA)
  • Lock And Its Accessories (AREA)
  • Multimedia (AREA)

Abstract

Ein Fahrzeugsafe-Authentifizierungssystem kann einen Fahrzeugsafe, eine Fahrzeugkamera und eine Steuereinheit, programmiert zum Empfangen einer Angabe von unbefugtem Zugang an dem Fahrzeugsafe, und ferner programmiert zum Aktivieren der Fahrzeugkamera als Reaktion auf die Angabe umfassen, wobei Aktivierung der Kamera Aufnehmen mindestens eines Bildes umfassen kann.

Description

  • TECHNISCHES GEBIET
  • Es werden hier Fahrzeugsafes und Authentifizierungssysteme offenbart.
  • STAND DER TECHNIK
  • Weil immer mehr Benutzer wertvolle Artikel in ihrem Fahrzeug lassen, wenn das Fahrzeug nicht benutzt wird, sind in Fahrzeugen oft während der Nichtbenutzung wertvolle Artikel untergebracht. Einige Fahrzeuge umfassen getrennte Fächer, wie etwa ein Handschuhfach, das mit einem physischen Schlüssel verriegelbar ist. Diese Systeme sind jedoch oft klein, Schlüssel werden oft verlegt und das Holen von Objekten aus dem verriegelten Fach kann einen durch einen Händler gelieferten Ersatzschlüssel erfordern. Außerdem sind diese Fächer oft das Ziel von Diebstahl.
  • KURZDARSTELLUNG
  • Ein Fahrzeugsafe-Authentifizierungssystem kann einen Fahrzeugsafe, eine Fahrzeugkamera und eine Steuereinheit, programmiert zum Empfangen einer Angabe von unbefugtem Zugang an dem Fahrzeugsafe und ferner programmiert zum Aktivieren der Fahrzeugkamera als Reaktion auf die Angabe umfassen, wobei Aktivierung der Kamera Aufnehmen mindestens eines Bildes umfassen kann.
  • Ein Fahrzeugsafe-Authentifizierungssystem kann einen Fahrzeugsafe, eine Fahrzeugkamera und eine Steuerung, programmiert zum Empfangen von Benutzereingaben, einschließlich eines Benutzerpassworts oder eines speziellen Passworts, und zum Senden eines Befehls für die Fahrzeugkamera zum Aufnehmen mindestens eines Bildes als Reaktion auf die das spezielle Passwort enthaltende Benutzereingabe, umfassen.
  • Ein Verfahren kann Folgendes umfassen: Empfangen eines Hinweissignals, das einen unbefugten Zugangsversuch zu einem fahrzeuginternen Safe angibt, Anweisen mindestens einer Fahrzeugkomponente, sich zu aktivieren, als Reaktion auf das Hinweissignal, wobei die Fahrzeugkomponente eine Kamera und/oder ein Mikrofon umfasst, Identifizieren eines Fahrzeugorts, Empfangen von Komponentendaten von der Fahrzeugkomponente und Senden der Komponentendaten und des Fahrzeugorts zu einem entfernten Server.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Ausführungsformen der vorliegenden Offenbarung werden mit Sorgfalt in den angehängten Ansprüchen angeführt. Allerdings werden andere Merkmale der verschiedenen Ausführungsformen klarer und am besten durch Bezugnahme auf die folgende ausführliche Beschreibung in Verbindung mit den anliegenden Zeichnungen verstanden, in welchen:
  • die 1A und 1B ein beispielhaftes Diagramm eines Systems veranschaulichen, das verwendet werden kann, um Telematikdienste für ein Fahrzeug bereitzustellen,
  • 2 zeigt eine beispielhafte Safe-Vorrichtung für einen Fahrzeugkofferraumsafe;
  • 3 zeigt eine beispielhafte Blockdarstellung eines Teils eines Safe-Authentifizierungssystems;
  • 4 zeigt einen beispielhaften Prozess für das Safe-Authentifizierungssystem;
  • 5 zeigt einen beispielhaften Prozess zum Verriegeln der Safe-Vorrichtung über eine Mobil-Anwendung;
  • 6 zeigt einen beispielhaften Prozess zum Entriegeln der Safe-Vorrichtung über eine Schnittstelle;
  • 7 zeigt einen beispielhaften Prozess zum Entriegeln der Safe-Vorrichtung im Fall eines vergessenen Passworts; und
  • 8 zeigt einen beispielhaften Prozessfluss zum Aktivieren verschiedener Komponenten als Reaktion auf eine Authentifizierungsbedrohung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie erforderlich, werden hier detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen für die Erfindung, die in diversen und alternativen Formen verkörpert werden kann, rein beispielhaft sind. Die Figuren sind nicht notwendigerweise maßstabsgetreu; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten bestimmter Bauteile darzustellen. Daher sollen hier offenbarte spezielle strukturelle und funktionale Einzelheiten nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis, um einen Fachmann zu lehren, wie die vorliegende Erfindung auf verschiedene Art und Weise einzusetzen ist.
  • Es wird hier ein Safe-Authentifizierungssystem offenbart, das einen fahrzeuginternen Safe umfasst, der dafür ausgelegt ist, mit verschiedenen Fahrzeugschnittstellen und Mobil-Anwendungen zu kommunizieren, um sichere Mechanismen zum Verriegeln und Entriegeln des Fahrzeugsafes bereitzustellen. Wenn eine Angabe empfangen wird, dass möglicherweise gerade ein unbefugter Zugangsversuch abläuft, kann eine Telematiksteuereinheit verschiedene Fahrzeugkomponenten, wie etwa Fahrzeugkameras, aktivieren, um zu versuchen, Bilder des potentiellen unbefugten Zugangs aufzunehmen. Die Steuereinheit kann diese Bilder zusammen mit einem Fahrzeugort zu den entsprechenden Behörden senden. Die Steuereinheit kann auch Benutzer authentifizieren, falls ein Passwort vergessen wurde.
  • Die 1A und 1B veranschaulichen ein beispielhaftes Diagramm eines Systems 100, das verwendet werden kann, um Telematikdienste für ein Fahrzeug 102 bereitzustellen. Das Fahrzeug 102 kann eines von verschiedenen Typen von Personenfahrzeugen, wie etwa ein Crossover-Utility-Vehicle (CUV), ein Sport-Utility-Vehicle (SUV), ein Lastwagen, ein Freizeitfahrzeug (RV), ein Boot, ein Flugzeug oder eine andere mobile Maschine zum Transportieren von Personen oder Gütern sein. Telematikdienste können, als einige nicht einschränkende Möglichkeiten, Navigation, Turn-by-Turn-Wegbeschreibungen, Fahrzeugzustandsberichte, Suche nach lokalen Unternehmen, Unfallberichtswesen und Freisprechen beinhalten. Bei einem Beispiel kann das System 100 das SYNC-System, das von The Ford Motor Company in Dearborn, MI, USA hergestellt wird, beinhalten. Es versteht sich, dass das veranschaulichte System 100 lediglich ein Beispiel darstellt und dass mehr, weniger und/oder anders gelegene Elemente verwendet werden können.
  • Die Rechnerplattform 104 kann einen oder mehrere Prozessoren 106 und Steuervorrichtungen aufweisen, die dazu konfiguriert sind, Anweisungen, Befehle und andere Routinen als Unterstützung der hier beschriebenen Prozesse durchzuführen. Zum Beispiel kann die Rechnerplattform 104 dazu ausgelegt sein, Anweisungen von Fahrzeuganwendungen 110 auszuführen, um Merkmale, wie zum Beispiel Navigation, Unfallberichtswesen, Satellitenfunkdecodierung, Freisprechen und Einparkhilfe bereitzustellen. Derartige Anweisungen und andere Daten können auf eine nichtflüchtige Weise unter Verwendung einer Vielzahl von Arten computerlesbarer Speichermedien 112 geführt werden. Das computerlesbare Medium 112 (auch als ein prozessorlesbares Medium oder Speicher bezeichnet) beinhaltet ein beliebiges nicht vergängliches Medium (z. B. ein greifbares Medium), das an einer Bereitstellung von Anweisungen oder anderen Daten beteiligt ist, die von dem Prozessor 106 der Rechnerplattform 104 gelesen werden können. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien erstellt werden, darunter, aber ohne Beschränkung, und entweder allein oder in Kombination Java, C, C++, C#, Objective C, Fortran, Pascal, Java Script, Python, Perl und PL/SQL.
  • Die Rechnerplattform 104 kann mit verschiedenen Merkmalen versehen sein, die es den Fahrzeuginsassen ermöglichen, an die Rechnerplattform 104 anzukoppeln. Die Rechnerplattform 104 kann zum Beispiel einen Audioeingang 114, der dazu konfiguriert ist, gesprochene Befehle von Fahrzeuginsassen über ein verbundenes Mikrofon 116 zu empfangen, und einen Hilfsaudioeingang 118, der dazu konfiguriert ist, Audiosignale von verbundenen Vorrichtungen zu empfangen, beinhalten. Der Hilfsaudioeingang 118 kann eine physische Verbindung, wie etwa ein elektrischer Draht oder ein Glasfaserkabel, oder ein drahtloser Eingang, wie etwa eine BLUETOOTH-Audioverbindung, sein. Bei einigen Beispielen kann der Audioeingang 114 dazu konfiguriert sein, Audioverarbeitungsfähigkeiten, wie etwa die Vorverstärkung von Niederpegelsignalen, und eine Umwandlung analoger Eingaben in digitale Daten zur Verarbeitung durch den Prozessor 106 bereitzustellen.
  • Die Rechnerplattform 104 kann auch einen oder mehrere Audioausgänge 120 zu einem Eingang eines Audiomoduls 122 bereitstellen, das über Audiowiedergabefunktionalität verfügt. Bei anderen Beispielen kann die Rechnerplattform 104 die Audioausgabe für einen Insassen durch Verwendung eines oder mehrerer (nicht veranschaulichter) dedizierter Lautsprecher bereitstellen. Das Audiomodul 122 kann einen Eingangswahlschalter 124 aufweisen, der dazu konfiguriert ist, Audioinhalt aus einer ausgewählten Audioquelle 126 für einen Audioverstärker 128 zur Wiedergabe über die Fahrzeuglautsprecher 130 oder (nicht veranschaulichte) Kopfhörer bereitzustellen. Die Audioquellen 126 können, als einige Beispiele, decodierte amplitudenmodulierte (AM) oder frequenzmodulierte (FM) Funksignale und Audiosignale aus der Audiowiedergabe von Compact Disc (CD) oder Digital Versatile Disk (DVD) beinhalten. Die Audioquellen 126 können auch Audio beinhalten, das von der Rechnerplattform 104 empfangen wird, wie zum Beispiel Audioinhalt, der durch die Rechnerplattform 104 erzeugt wird, Audioinhalt, der aus Flash-Speicherlaufwerken decodiert wird, die mit einem USB(Universal Serial Bus)-Subsystem 132 der Rechnerplattform 104 verbunden sind, und Audioinhalt, der vom Hilfsaudioeingang 118 über die Rechnerplattform 104 weitergeleitet wird.
  • Die Rechnerplattform 104 kann eine Sprachschnittstelle 134 nutzen, um eine Freisprechschnittstelle zur Rechnerplattform 104 bereitzustellen. Die Sprachschnittstelle 134 kann Spracherkennung von Audiosignalen, die über das Mikrofon 116 empfangen werden, gemäß Grammatik, die mit verfügbaren Befehlen assoziiert ist, und Erzeugung von Sprachaufforderungen für die Ausgabe über das Audiomodul 122 unterstützen. In manchen Fällen kann das System dazu konfiguriert sein, die vom Eingangswahlschalter 124 ausgewählte Audioquelle zeitweise stumm zu schalten oder anders außer Kraft zu setzen, wenn eine Audioaufforderung zur Darstellung durch die Rechnerplattform 104 bereitsteht und eine andere Audioquelle 126 zur Wiedergabe ausgewählt ist.
  • Die Rechnerplattform 104 kann auch eine Eingabe aus Mensch-Maschine-Schnittstellen(MMS)-Steuerungen 136 empfangen, die dazu konfiguriert sind, eine Interaktion der Insassen mit dem Fahrzeug 102 bereitzustellen. Beispielsweise kann sich die Rechnerplattform 104 an eine oder mehrere Tasten oder andere MMS-Steuerelemente ankoppeln, die dazu konfiguriert sind, Funktionen auf der Rechnerplattform 104 aufzurufen (z. B. Lenkrad-Audiotasten, eine Push-to-Talk-Taste, Armaturenbrettsteuerungen usw.). Die Rechnerplattform 104 kann auch eine oder mehrere Anzeigen 138, die dazu konfiguriert sind, mittels einer Videosteuerung 140 visuelle Ausgaben für die Fahrzeuginsassen bereitzustellen, ansteuern oder anderweitig mit diesen kommunizieren. In manchen Fällen kann das Display 138 ein Touchscreen sein, der ferner dazu konfiguriert ist, Berührungseingaben des Benutzers über die Videosteuerung 140 zu empfangen, während das Display 138 in anderen Fällen lediglich ein Display ohne Berührungseingabefähigkeiten sein kann.
  • Die Rechnerplattform 104 kann ferner dazu konfiguriert sein, über ein oder mehrere fahrzeuginterne Netzwerke 142 mit anderen Komponenten des Fahrzeugs 102 zu kommunizieren. Die fahrzeuginternen Netzwerke 142 können unter anderem ein Fahrzeugsteuerungsbereichsnetzwerk (CAN) und/oder ein Ethernet-Netzwerk und/oder eine medienorientierte Systemübertragung (MOST) beinhalten. Die fahrzeuginternen Netzwerke 142 können es der Rechnerplattform 104 ermöglichen, mit anderen Systemen des Fahrzeugs 102 zu kommunizieren, wie etwa mit einem Fahrzeugmodem 144 (das bei manchen Konfigurationen eventuell nicht vorhanden ist), einem globalen Positionierungssystem(GPS)-Modul 146, das dazu konfiguriert ist, gegenwärtige Positions- und Richtungsinformationen des Fahrzeugs 102 bereitzustellen, und verschiedenen Fahrzeug-ECUs 148, die dazu konfiguriert sind, mit der Rechnerplattform 104 zusammenzuarbeiten. Als einige nicht einschränkende Möglichkeiten können die Fahrzeug-ECUs 148 Folgendes umfassen: ein Kraftübertragungs-Steuermodul, ausgelegt zum Bereitstellen von Steuerung von Motorbetriebskomponenten (z. B. Leerlaufsteuerkomponenten, Kraftstoffablieferungskomponenten, Emissionssteuerungskomponenten usw.) und Überwachen von Motorbetriebskomponenten (z. B. Status von Motordiagknostikcodes); ein Karosseriesteuermodul (wie in 3 als Karosseriesteuerung 348 gezeigt), ausgelegt zum Verwalten verschiedener Leistungssteuerfunktionen wie Außenbeleuchtung, Innenbeleuchtung, schlüsselloser Zutritt, Fernstarten und Zugangspunkt-Statusverifikation; ein Funksendeempfängermodul, ausgelegt zum Kommunizieren mit Schlüsselanhängern oder anderen lokalen Vorrichtungen des Fahrzeugs 102; und ein Klimatisierungs-Verwaltungsmodul, ausgelegt zum Bereitstellen von Steuerung und Überwachung von Heiz- und Kühlsystemkomponenten (z. B. Kompressorkupplungs- und Lüftersteuerung, Temperatursensorinformationen usw.).
  • Wie gezeigt wird, können das Audiomodul 122 und die MMS-Steuerungen 136 mit der Rechnerplattform 104 über ein erstes fahrzeuginternes Netzwerk 142-A kommunizieren, und das Fahrzeugmodem 144, das GPS-Modul 146 und die Fahrzeug-ECUs 148 können mit der Rechnerplattform 104 über ein zweites fahrzeuginternes Netzwerk 142-B kommunizieren. Bei anderen Beispielen kann die Rechnerplattform 104 mit mehr oder weniger fahrzeuginternen Netzwerken 142 verbunden sein. Zusätzlich oder alternativ dazu können eine oder mehrere MMS-Steuerungen 136 oder andere Komponenten mit der Rechnerplattform 104 über andere als die dargestellten fahrzeuginternen Netzwerke 142 oder direkt ohne eine Verbindung mit einem fahrzeuginternen Netzwerk 142 verbunden sein.
  • Die Rechnerplattform 104 kann auch dazu konfiguriert sein, mit mobilen Vorrichtungen 152 der Fahrzeuginsassen zu kommunizieren. Die mobilen Vorrichtungen 152 können beliebige verschiedener Arten tragbarer Rechnervorrichtungen sein, wie etwa Mobiltelefone, Tablet-Computer, Smartwatches, Laptop-Computer, tragbare Musik-Player oder andere Vorrichtungen, die zur Kommunikation mit der Rechnerplattform 104 fähig sind. In vielen Beispielen kann die Rechnerplattform 104 einen drahtlosen Transceiver 150 enthalten (z. B. ein BLUETOOTH-Modul, einen ZIGBEE-Transceiver, einen WiFi-Transceiver, einen IrDA-Transceiver, einen RFID-Transceiver usw.), der dazu ausgelegt ist, mit einem kompatiblen drahtlosen Transceiver 154 der mobilen Vorrichtung 152 zu kommunizieren. Zusätzlich oder alternativ dazu kann die Rechnerplattform 104 mit der mobilen Vorrichtung 152 über eine verdrahtete Verbindung kommunizieren, wie etwa über eine USB-Verbindung zwischen der mobilen Vorrichtung 152 und dem USB-Subsystem 132.
  • Das Kommunikationsnetzwerk 156 kann Kommunikationsdienste, wie etwa paketvermittelte Netzwerkdienste (z. B. Internetzugang, VolP-Kommunikationsdienste), für Vorrichtungen, die mit dem Kommunikationsnetzwerk 156 verbunden sind, bereitstellen. Ein Beispiel eines Kommunikationsnetzwerks 156 kann ein zellulares Telefonnetzwerk beinhalten. Mobile Vorrichtungen 152 können eine Netzwerkkonnektivität zum Kommunikationsnetzwerk 156 über ein Vorrichtungsmodem 158 der mobilen Vorrichtung 152 bereitstellen. Um die Kommunikationen über das Kommunikationsnetzwerk 156 zu ermöglichen, können die mobilen Vorrichtungen 152 mit eindeutigen Vorrichtungskennungen (z. B. Mobilvorrichtungsnummern (MDNs), Internetprotokoll(IP)-Adressen usw.) assoziiert sein, um die Kommunikationen der mobilen Vorrichtungen 152 über das Kommunikationsnetzwerk 156 zu identifizieren. In manchen Fällen können Insassen des Fahrzeugs 102 oder Vorrichtungen, die eine Erlaubnis besitzen, sich mit der Rechnerplattform 104 zu verbinden, durch die Rechnerplattform 104 gemäß Daten 160 gepaarter Vorrichtungen identifiziert werden, die im Speichermedium 112 geführt werden. Die Daten 160 gepaarter Vorrichtungen können zum Beispiel die einzigartigen Vorrichtungskennungen mobiler Vorrichtungen 152, die früher mit der Datenverarbeitungsplattform 104 des Fahrzeugs 102 gepaart waren, derart anzeigen, dass sich die Datenverarbeitungsplattform 104 automatisch, ohne Benutzereingriff, wieder mit den mobilen Vorrichtungen 152, die in den Daten 160 gepaarter Vorrichtungen referenziert sind, verbindet.
  • Wenn eine mobile Vorrichtung 152, die Netzwerkkonnektivität unterstützt, mit der Rechnerplattform 104 gekoppelt ist, kann die mobile Vorrichtung 152 der Rechnerplattform 104 ermöglichen, die Netzwerkkonnektivität des Vorrichtungsmodems 158 zu verwenden, um über das Kommunikationsnetzwerk 156 mit den entfernten Telematikdiensten 162 zu kommunizieren. Bei einem Beispiel kann die Rechnerplattform 104 einen Data-Over-Voice-Plan oder Datenplan der mobilen Vorrichtung 152 verwenden, um Informationen zwischen der Rechnerplattform 104 und dem Kommunikationsnetzwerk 156 zu kommunizieren. Zusätzlich oder alternativ dazu kann die Rechnerplattform 104 das Fahrzeugmodem 144 nutzen, um ohne Verwendung der Kommunikationsausstattung der mobilen Vorrichtung 152 Informationen zwischen der Rechnerplattform 104 und dem Kommunikationsnetzwerk 156 zu kommunizieren.
  • Ähnlich der Rechnerplattform 104 kann die mobile Vorrichtung 152 einen oder mehrere Prozessoren 164 beinhalten, die dazu konfiguriert sind, Anweisungen von mobilen Anwendungen 170 auszuführen, die von einem Speichermedium 168 der mobilen Vorrichtung 152 in einen Speicher 166 der mobilen Vorrichtung 152 geladen werden. Bei einigen Beispielen können die mobilen Anwendungen 170 konfiguriert sein, um mit der Rechnerplattform 104 über den drahtlosen Transceiver 154 und mit den entfernten Telematikdiensten 162 oder anderen Netzdiensten über das Vorrichtungsmodem 158 zu kommunizieren. Die Rechnerplattform 104 kann auch eine Vorrichtungsverbindungsschnittstelle 172 beinhalten, um die Integration von Funktionalität der mobilen Anwendungen 170 in die Grammatik von Befehlen, die über die Sprachschnittstelle 134 verfügbar sind, sowie in die Anzeige 138 der Rechnerplattform 104 zu ermöglichen. Die Vorrichtungsverbindungsschnittstelle 172 kann den mobilen Anwendungen 170 auch Zugang zu Fahrzeuginformationen bereitstellen, die der Rechnerplattform 104 über die fahrzeuginternen Netzwerke 142 zur Verfügung stehen. Einige Beispiele von Vorrichtungsverbindungsschnittstellen 172 weisen die SYNC APPLINK-Komponente des SYNC-Systems, das von The Ford Motor Company in Dearborn, MI, bereitgestellt wird, das CarPlay-Protokoll, das von der Apple Inc. in Cupertino, Kalifornien, bereitgestellt wird, oder das Android Auto-Protokoll, das von Google, Inc. in Mountain View, Kalifornien, bereitgestellt wird, auf. Die Fahrzeugkomponenten-Schnittstellenanwendung 174 kann eine derartige, in der mobilen Vorrichtung 152 installierte Anwendung sein.
  • Die Fahrzeugkomponenten-Schnittstellenanwendung 174 der mobilen Vorrichtung 152 kann dazu konfiguriert sein, Zugang zu einem oder mehreren Merkmalen des Fahrzeugs 102, die durch das Fahrzeug 102 für eine Vorrichtungskonfiguration zur Verfügung gestellt werden, zu ermöglichen. In einigen Fällen kann auf die verfügbaren Merkmale des Fahrzeugs 102 von einer einzelnen Fahrzeugkomponenten-Schnittstellenanwendung 174 zugegriffen werden, wobei in einem solchen Falle die Fahrzeugkomponenten-Schnittstellenanwendung 174 konfiguriert sein kann, um anpassbar zu sein oder Konfigurationen, die die spezielle Marke, das spezielle Modell und Optionspakete des Fahrzeugs 102 unterstützen, aufrecht zu erhalten. Bei einem Beispiel kann die Fahrzeugkomponenten-Schnittstellenanwendung 174 dazu konfiguriert sein, eine Definition der Merkmale, die zum Steuern verfügbar sind, von dem Fahrzeug 102 zu empfangen, eine Benutzerschnittstelle anzuzeigen, die die verfügbaren Merkmale beschreibt, und dem Fahrzeug 102 Benutzereingaben von der Benutzerschnittstelle bereitzustellen, um dem Benutzer zu ermöglichen, die angezeigten Merkmale zu steuern. Wie unten ausführlich beispielhaft ausgeführt wird, kann eine passende mobile Vorrichtung 152 zum Anzeigen der Fahrzeugkomponenten-Schnittstellenanwendung 174 (zum Beispiel des mobilen Displays 176) identifiziert werden, und eine Definition der anzuzeigenden Benutzerschnittstelle kann zu der identifizierten Fahrzeugkomponenten-Schnittstellenanwendung 174 zwecks Anzeige für den Benutzer zugeführt werden.
  • Systeme wie das System 100 können das Paaren der mobilen Vorrichtung 152 mit der Rechnerplattform 104 und/oder andere Einrichtvorgänge erfordern. Allerdings kann, wie unten ausführlich erläutert wird, ein System konzipiert sein, um es Fahrzeuginsassen zu ermöglichen, nahtlos mit Benutzerschnittstellenelementen in ihrem Fahrzeug oder irgendeinem anderen frameworkfähigen Fahrzeug zu interagieren, ohne dass es erforderlich ist, dass die mobile Vorrichtung 152 oder die tragbare Vorrichtung mit der Rechnerplattform 104 gepaart wurde oder in Kommunikation mit dieser steht.
  • Zusätzlich kann der drahtlose Transceiver 150 Daten in Zusammenhang mit der Position des Fahrzeugs zu anderen Fahrzeugen in Fahrzeug-zu-Fahrzeug-Kommunikation empfangen und übertragen. Solche Kommunikation von Fahrzeug zu Fahrzeug kann verschiedene drahtlose Kommunikationsprotokolle umfassen, darunter drahtlose Nahfeldkommunikation, Wi-Fi, BluetoothTM usw.
  • Der entfernte Server 162 und das Kommunikationsnetzwerk 156 können auch die Übertragung anderer Fahrzeug-zu-Fahrzeug-Daten erleichtern, wie zum Beispiel Daten, die von anderen mobilen Anwendungen und Websites erfasst werden, wie zum Beispiel Google MapsTM, WazeTM, usw. Bei diesen Beispielen können Daten zwischen Nutzern gemeinsam verwendet werden, um die Lage anderer Fahrzeuge, Notsituationen usw. zu bestimmen.
  • 2 zeigt eine perspektivische Ansicht einer beispielhaften Safe-Vorrichtung 200. Die Safe-Vorrichtung 200 kann einen Safe-Container 205 umfassen, der dafür ausgelegt ist, Artikel auf zubewahren, einschließlich Wertgegenstände oder potentiell gefährliche Gegenstände wie Waffen und Medikamente. Der Container 205 kann aus feuerfesten Materialien bestehen, um Beschädigung des Innenraums des Containers 205 während eines Feuers zu verhindern. Ferner kann der Container 205 aus belastbaren Materialien bestehen, um extremer Abnutzung zu widerstehen. Im Fall eines Fahrzeugunfalls kann der Safe-Container 205 dafür ausgelegt sein, darin befindliche Inhalte zu schützen.
  • Die Safe-Vorrichtung 200 kann eine Safe-Tür 210 umfassen, die dafür ausgelegt ist, sich zu öffnen und zu schließen, wodurch Benutzer Zugang zum Innenraum des Safe-Containers 205 erhalten können. Die Safe-Vorrichtung 200 kann einen Verriegelungsmechanismus 220 umfassen, der dafür ausgelegt ist, die Tür 210 in einer geschlossenen Position zu verriegeln. Der Verriegelungsmechanismus 220 kann eine mechanische, elektronische, elektromechanische Befestigungsvorrichtung usw. umfassen. Speziell kann der Verriegelungsmechanismus 220 einen röhrenförmigen Riegel, einen Stiftriegel, einen Klinkenriegel usw. umfassen. Der Safe-Container 205 kann ein mechanisches Schlüsselloch 230 umfassen, das dafür ausgelegt ist, einen mechanischen Schlüssel zum Entriegeln und Verriegeln des Verriegelungsmechanismus 220 aufzunehmen. Der Safe-Container 205 kann auch eine elektronische Schlüsselschnittstelle 235 umfassen. Der Verriegelungsmechanismus 220 kann über einen mechanischen Schlüssel in dem mechanischen Schlüsselloch 230 oder die elektronische Schlüsselschnittstelle 235 verriegelt und entriegelt werden.
  • Die elektronische Schlüsselschnittstelle 235 kann ein Display 240 umfassen, das dafür ausgelegt ist, Benutzereingaben zu empfangen. Das Display 240 kann eine Flüssigkristallanzeige (LCD), ein Touchscreen usw. sein. Auf dem Display 240 kann ein Benutzer den Verriegelungsmechanismus 220 entriegeln und verriegeln, indem er bestimmte Berechtigungsnachweise auf dem Display 240 eingibt. Das Display 240 kann auch dafür ausgelegt sein, dem Benutzer verschiedene Bildschirmanzeigen zu präsentieren, wie etwa Zugang-Verweigert-Bildschirmanzeigen, Zugang-Gewährt-Bildschirmanzeigen sowie Bildschirmanzeigen, die den Verriegelungsmechanismusstatus (z. B. ”verriegelt”, ”entriegelt”, ”angelehnt” usw.) angeben.
  • Die Safe-Vorrichtung 200 kann über das Display 240 und/oder einen mechanischen Schlüssel in dem mechanischen Schlüsselloch 230 entriegelt werden. Zusätzlich oder als Alternative kann die Safe-Vorrichtung 200 durch eine Fernschnittstelle entriegelt werden. Die Fernschnittstelle kann über das Fahrzeugdisplay 138 oder die mobile Vorrichtung 152 präsentiert werden. An diesen Schnittstellen können Benutzereingaben empfangen werden, darunter Benutzerberechtigungsnachweise wie Benutzernamen, Passwörter usw.
  • Die Safe-Vorrichtung 200 kann im Fahrzeug 102 befestigt sein. In dem in 2 gezeigten Beispiel kann die Safe-Vorrichtung 200 im Fahrzeugkofferraum befestigt sein. Die Safe-Vorrichtung 200 kann während der Montage des Fahrzeugs installiert werden. Sie kann auch nach der Montage installiert werden, kann aber immer noch permanent oder halbpermanent im Fahrzeug befestigt werden, als Versuch, zu verhindern, dass unbefugte Benutzer mit dem Safe weggehen.
  • 3 zeigt eine beispielhafte Blockdarstellung eines Teils eines Safe-Authentifizierungssystems 300. Das Safe-Authentifizierungssystem 300 kann die Safe-Vorrichtung 200 umfassen. Wie in 3 gezeigt, kann das mechanische Schlüsselloch 230 an den Verriegelungsmechanismus 220 angrenzen, so dass Zugang zu der Safe-Vorrichtung 200 gewährt werden kann, indem ein mechanischer Schlüssel in das mechanische Schlüsselloch 230 eingeführt und gedreht wird. Der Verriegelungsmechanismus 220 kann elektronisch mit einer Motorsteuerung 352 verbunden sein. Der Verriegelungsmechanismus 220 kann dafür ausgelegt sein, einen Verriegelungsmechanismusstatus oder Verriegelungsstatus zu der Motorsteuerung 352 zu senden. Der Verriegelungsmechanismusstatus kann anzeigen, ob der Safe verriegelt oder entriegelt ist. Das Display 235 kann sich in elektronischer Kommunikation mit einer Motorsteuerung 352 befinden.
  • Die Motorsteuerung 352 kann sich in elektronischer Kommunikation mit einem Motor 350 befinden, der dafür ausgelegt ist, einen Teil des Verriegelungsmechanismus 220 anzutreiben. Das heißt, der Motor 350 kann einen Teil des Verriegelungsmechanismus 220 in eine Verriegelungs- oder Entriegelungsstellung drehen. Die Motorsteuerung 352 kann dem Motor 350 auf der Basis von Benutzereingaben auf dem Display 235 oder an anderen Schnittstellen, wie etwa auf der mobilen Vorrichtung 152 und dem Fahrzeugdisplay 138, Anweisungen geben. Zum Beispiel kann die Motorsteuerung 352 einen Riegel-Öffnen-Befehl zum Motor 350 senden, wenn ein gültiger Benutzername und eine gültige Geheimzahl auf dem Display 235 eingegeben werden. Der Motor 350 kann seinerseits den Verriegelungsmechanismus 220 entriegeln. Die Motorsteuerung 352 kann ein CAN-Bus (Controller Area Network) sein, der dafür ausgelegt ist, mit einer Karosseriesteuerung 348 zu kommunizieren. Die Motorsteuerung 352 kann durch die Karosseriesteuerung 348 aufgeweckt werden, wenn Zugang zu der Safe-Vorrichtung 200 von einem Ferndisplay aus, wie etwa dem Fahrzeugdisplay 138 oder der mobilen Vorrichtung 152, versucht wird.
  • Die Safe-Vorrichtung 200 kann durch eine Stromquelle 364 mit Strom versorgt werden. Die Stromquelle 364 kann der Vorrichtung 200 ungefähr 12 Volt bereitstellen und kann mit einer Fahrzeugbatterie verbunden sein. Zusätzlich oder als Alternative kann die Stromquelle 364 eine selbständige Stromquelle sein, die dafür ausgelegt ist, die Safe-Vorrichtung 200 mit Strom zu versorgen.
  • Das Safe-Authentifizierungssystem 300 kann die Karosseriesteuerung 348 umfassen. Die Karosseriesteuerung 348 kann Teil der elektronischen Steuereinheit (ECU) 148 sein, wie als Teil von 1A gezeigt. Die Karosseriesteuerung 348 kann sich mit einer Aufwecktaste 366 in Kommunikation befinden. Die Aufwecktaste 366 kann eine physische Taste sein, die auf oder nahe dem Armaturenbrett des Fahrzeugs 102 angeordnet ist, die dafür ausgelegt ist, Authentifizierung des Benutzers zum Zwecke des Entriegelns der Safe-Vorrichtung 200 einzuleiten. Bei Betätigung kann die Aufwecktaste 366 dafür ausgelegt sein, Signale zu jeder der Steuerungen zu senden, darunter, aber ohne Beschränkung darauf, die Karosseriesteuerung 348, das Fahrzeugdisplay 138, die Motorsteuerung 352 und die TCU 356.
  • Die Karosseriesteuerung 348 kann sich mit einem Teil der Datenverarbeitungsplattform 104, insbesondere der Vorrichtungsverbindungsschnittstelle 172, in Kommunikation befinden. Wie erläutert, kann die Vorrichtungsverbindungsschnittstelle 172 die Komponente SYNC APPLINK des von The Ford Motor Company bereitgestellten SYNC-Systems umfassen. Die Verbindungsschnittstelle 172 kann Daten 160 gepaarter Vorrichtungen umfassen. Diese Daten 160 gepaarter Vorrichtungen können eindeutige Vorrichtungskennungen, Benutzeridentifikation und zugeordnete Passwörter oder Berechtigungsnachweise damit unterhalten. Die Passwörter können benutzerspezifische eindeutige Identifikationscodes oder -wörter bei Paarung mit der Benutzeridentifikation umfassen und können benutzt werden, um Zugang zu der Safe-Vorrichtung 200 zu erhalten. Solche Passwörter können über das Safe-Display 235, das Fahrzeugdisplay 138, wie etwa ein Heads-Up-Display oder Konsolendisplay und/oder ein Mobil-Display 176 empfangen werden.
  • Die Vorrichtungsverbindungsschnittstelle 172 kann über drahtlose Kommunikation wie oben besprochen mit der mobilen Vorrichtung 152 eine Schnittstelle bilden. Die mobile Vorrichtung 152 kann eine Mobil-Anwendung 170 umfassen, die dafür ausgelegt ist, für die Safe-Vorrichtung 200 relevante Informationen anzuzeigen. In einem Beispiel kann die Mobil-Anwendung 170 einen Safe-Status anzeigen, wie etwa ”verriegelt”, ”entriegelt”, ”angelehnt” usw. In einem anderen Beispiel kann die Mobil-Anwendung 170 dafür ausgelegt sein, eine Anmeldebildschirmanzeige oder Zugangsbildschirmanzeige anzuzeigen, die dafür ausgelegt ist, Benutzereingaben zu empfangen, um Zugang zu der Safe-Vorrichtung 200 zu erhalten.
  • Die Karosseriesteuerung 348 kann sich auch mit einer Telematiksteuereinheit (TCU) 356 in Kommunikation befinden. Die TCU 356 kann das GPS-Modul 146 umfassen oder sich mit diesem in Kommunikation befinden. Die TCU 356 kann sich mit einer Fahrzeugkamera 360 in Kommunikation befinden. Die Fahrzeugkamera 360 kann eine oder mehrere existierende Fahrzeugkameras sein, wie etwa Fahrzeugkameras, die von anderen Systemen verwendet werden, darunter, aber ohne Beschränkung darauf, ein aktives Parkhilfesystem. Als Reaktion auf Anzeichen für unbefugten Zugang an der Safe-Vorrichtung 200 kann die TCU 356 die Kamera 360 anweisen, Bilder aufzunehmen. Dies wird hier ausführlicher beschrieben.
  • Die TCU 356 kann auch dafür ausgelegt sein, mit einem externen Unterstützungsserver 354 zu kommunizieren, der dem in 1B gezeigten entfernten Server 162 ähnlich ist. Diese Kommunikation kann über eine drahtlose Kommunikation erreicht werden. Als Reaktion auf Anzeichen für unbefugten Zugang an der Safe-Vorrichtung 200 kann die TCU 356 die in der Kamera 360 aufgenommenen Bilder zu dem Unterstützungsserver 354 senden. Mit den Bildern können dann Behörden oder anderes Personal Täter identifizieren. Zusätzlich oder als Alternative können die Bilder auch verwendet werden, um Benutzer auf der Basis wahrer Eigentümerschaft zu authentifizieren. Eine solche Authentifizierung kann über Gesichtserkennung oder andere biometrische Vergleiche erreicht werden. Die Bilder kann ein über die TCU 356 beschaffter Ort begleiten.
  • Das Safe-Authentifizierungssystem 300 kann dafür ausgelegt sein, in einer von mehreren Betriebsarten zu arbeiten. Eine erste Betriebsart kann eine Betriebsart umfassen, die dafür ausgelegt ist, Zugang zu der Safe-Vorrichtung 200 als Reaktion auf Authentifizierung des Benutzers zu gewähren. Eine zweite Betriebsart kann eine Betriebsart umfassen, die dafür ausgelegt ist, begrenzten Zugang zu der Safe-Vorrichtung 200 zu gewähren, wenn ein Notfallpasswort zum Zugang zu der Safe-Vorrichtung 200 verwendet wird. In der zweiten Betriebsart kann die Safe-Vorrichtung 200 entriegelt werden. Als Reaktion auf die Verwendung des Notfallpassworts können jedoch andere Fahrzeugsysteme freigegeben werden, um Ereignisse und Personen, die das Fahrzeug umgeben, zu erfassen und zu melden. In einem Beispiel kann die Kamera 360 angewiesen werden, Bilder aufzunehmen. In einem anderen Beispiel kann das Mikrofon angewiesen werden, eingeschaltet zu werden. Zusätzlich zu der Freigabe dieser Fahrzeugkomponenten kann die TCU 356 den externen Unterstützungsserver 354 anweisen, Notfallpersonal zu benachrichtigen, dass gerade ein unbefugter Zugangsversuch ablaufen kann. Die TCU 356 kann den aktuellen Fahrzeugort zu den Behörden senden. Solche Sicherheitsmaßnahmen können Zugang zu der Safe-Vorrichtung 200 gestatten, falls ein Benutzer während einer Notfallsituation Zugang zu Artikeln in dem Safe-Container 205 benötigt (z. B. wenn medizinische Bestände benötigt werden). Gleichzeitig kann der entfernte Unterstützungsserver 354 als Reaktion auf Verwendung des Notfallpassworts zusätzliche Informationen über das Fahrzeug empfangen, um Missbrauch oder unbefugten Zugang zu dem Safe-Authentifizierungssystem 300 zu verhindern. Diese Prozesse werden nachfolgend ausführlicher beschrieben.
  • 4 zeigt einen beispielhaften Prozess 400 zum Verriegeln der Safe-Vorrichtung 200 unter Verwendung eines mechanischen Schlüssels. Der Prozess kann in Block 405 beginnen, in dem die Motorsteuerung 352 bestimmen kann, ob der Verriegelungsmechanismus 220 über einen mechanischen Schlüssel verriegelt wurde. Die Motorsteuerung 352 kann eine solche Angabe über ein Signal empfangen, das als Reaktion auf Verriegelung des Verriegelungsmechanismus 220 über einen mechanischen Schlüssel in dem mechanischen Loch 230 von dem Verriegelungsmechanismus 220 gesendet wird. In einem Beispiel kann der Verriegelungsmechanismus 220 einen Schalter umfassen, der dafür ausgelegt ist, als Reaktion auf Drehen eines Stifts in dem Verriegelungsmechanismus betätigt zu werden. Das heißt, sobald ein mechanischer Schlüssel in dem Schlüsselloch 230 gedreht wird, kann der Schalter betätigt werden, wodurch ein Verriegelungssignal zur Motorsteuerung 352 gesendet wird. Wenn die Motorsteuerung 352 bestimmt, dass ein mechanischer Schlüssel zum Blockieren der Safe-Vorrichtung 200 verwendet wurde, schreitet der Prozess 400 zu Block 410 voran.
  • In Block 410 sendet die Motorsteuerung ein Aufwecksignal zu der Karosseriesteuerung 348.
  • In Block 415 empfängt die Motorsteuerung 352 einen neuen Zufallsschlüssel von der Karosseriesteuerung 348. Es werden Zufallsschlüssel zwischen der Motorsteuerung 352 und der Karosseriesteuerung 348 ausgetauscht, um so Mittelsmannangriffe zu vermeiden.
  • In Block 420 sendet die Motorsteuerung 352 als Reaktion auf den Empfang des neuen Zufallsschlüssels einen alten Zufallsschlüssel zu der Karosseriesteuerung 348.
  • In Block 425 bestimmt die Motorsteuerung 352, ob der neue Zufallsschlüssel innerhalb einer vordefinierten Zeit von der Karosseriesteuerung 348 empfangen wurde. In einem Beispiel kann die vordefinierte Zeit ein annehmbarer Zeitrahmen sein, für den die Motorsteuerung 352 erwarten kann, eine Antwort auf der Karosseriesteuerung 348 zu empfangen. In einem Beispiel kann die vordefinierte Zeit ungefähr 2,0 Sekunden sein. Wenn die Motorsteuerung 352 bestimmt, dass der neue Zufallsschlüssel innerhalb der vordefinierten Zeit von der Karosseriesteuerung 348 empfangen wurde, schreitet der Prozess 400 zu Block 430 voran. Wenn nicht, schreitet der Prozess zu Block 435 voran.
  • In Block 430 sendet die Motorsteuerung 352 eine Bestätigungsnachricht zur Karosseriesteuerung 348. Die Bestätigungsnachricht kann Anweisungen umfassen, dass die Karosseriesteuerung den neuen Zufallsschlüssel in Speicher abspeichern kann. Der neue Zufallsschlüssel kann dann bei einem späteren Zugangsversuch wie hier offenbart wieder aufgerufen werden.
  • Im Block 435 kann die Motorsteuerung 352 einen Hinweisbefehl zu dem Safe-Display 235 senden, der das Display 235 anweist, eine Hinweisnachricht zu präsentieren, die angibt, dass die Karosseriesteuerung 348 nicht antwortet. Diese Hinweisnachricht kann den Benutzer informieren, dass ein Problem mit der Kommunikation zwischen der Karosseriesteuerung 348 und der Safe-Vorrichtung 200 vorliegen kann. Die Hinweisnachricht kann auch erläutern, dass, während die Safe-Vorrichtung 200 unter Verwendung des mechanischen Schlüssels verriegelt und entriegelt werden kann, die Safe-Vorrichtung 200 ferner durch andere Mechanismen gesichert werden kann, wie etwa die Karosseriesteuerung 348 und den entfernten Unterstützungsserver 354, wie hier besprochen.
  • In Block 440 kann beim Empfang des neuen Zufallsschlüssels von der Karosseriesteuerung 348 die Motorsteuerung 352 den Safe-Status auf ”verriegelt” aktualisieren. Dann kann der Prozess enden.
  • 5 zeigt einen beispielhaften Prozess 500 zum Verriegeln der Safe-Vorrichtung 200 unter Verwendung der Mobil-Anwendung 170 auf dem Mobil-Display 176 und/oder dem Fahrzeugdisplay 138. Diese Mechanismen können hier kollektiv als die Schnittstelle bezeichnet werden. Der Prozess 500 kann in Block 505 beginnen, in dem die Karosseriesteuerung 348 eine Verriegelungsanforderung von der Schnittstelle empfangen kann. Die Verriegelungsanforderung kann als Reaktion auf eine Benutzerauswahl an der Schnittstelle gesendet werden. Das heißt, der Benutzer kann anfordern, dass die Safe-Vorrichtung 200 verriegelt wird, indem eine solche Option an der Schnittstelle ausgewählt wird.
  • In Block 510 kann die Karosseriesteuerung 348 als Reaktion auf den Empfang der Verriegelungsanforderung einen neuen Zufallsschlüssel erzeugen.
  • In Block 515 kann die Karosseriesteuerung 348 den neuen Zufallsschlüssel und Speicher speichern.
  • In Block 520 kann die Karosseriesteuerung 348 den Safe-Status auf ”verriegelt” aktualisieren. Dann kann der Prozess enden.
  • 6 zeigt einen beispielhaften Prozess 600 zum Entriegeln der Safe-Vorrichtung 200 unter Verwendung der Schnittstelle (z. B. des Fahrzeugdisplays 138 oder des Mobilvorrichtungs-Displays 176). Der Prozess 600 beginnt in Block 605. In Block 605 kann die Karosseriesteuerung 348 ein Aufwecksignal empfangen. In einem Beispiel kann das Aufwecksignal durch die auf oder an dem Fahrzeugarmaturenbrett angeordnete Aufwecktaste 366 eingeleitet werden. Das heißt, sobald ein Benutzer in das Fahrzeug einsteigt, kann der Benutzer die Aufwecktaste 366 betätigen. In einem anderen Beispiel kann das Aufwecksignal automatisch beim Starten der Mobil-Anwendung 170 eingeleitet werden. Die Mobil-Anwendung 170 kann das Aufwecksignal über die Vorrichtungsverbindungsschnittstelle 172 senden.
  • In Block 610 kann die Karosseriesteuerung 348, sobald die Karosseriesteuerung 348 das Aufwecksignal empfängt, die Motorsteuerung 352 oder den CAN-Bus aufwecken.
  • Im Block 615 kann die Karosseriesteuerung 348 einen Zugangsanforderungsbefehl zu der Schnittstelle senden. Die Befehle können die Schnittstelle anweisen, eine Passwort-Bildschirmzeige anzuzeigen. Die Passwort-Bildschirmanzeige kann den Benutzer auffordern, seine Berechtigungsnachweise einzugeben. Die Berechtigungsnachweise können ein Passwort, einen Benutzernamen, biometrische Eingaben wie Daumenabdrücke, Gesichtserkennung oder Irisscans usw. umfassen. Die Berechtigungsnachweise können auch von dem gespeicherten zufällig erzeugten Schlüssel begleitet werden, so dass die Motorsteuerung 352 bestimmen kann, ob die Karosseriesteuerung 354 imitiert wird.
  • In Block 620 kann die Karosseriesteuerung 348 auf den Empfang von Benutzereingaben von der Schnittstelle warten. Die Benutzereingaben können ein Passwort oder andere biometrische oder Identifikationsdaten umfassen. Wenn die Karosseriesteuerung 348 Benutzereingaben empfängt, schreitet der Prozess 600 zu Block 625 voran. Wenn nicht, schreitet der Prozess zu Block 630 voran.
  • In Block 625 bestimmt die Karosseriesteuerung 348, ob die Benutzereingaben gültige Berechtigungsnachweise umfassen. Das heißt, wurde das richtige Passwort eingegeben. Diese Bestimmung kann durchgeführt werden, indem man bekannte Passwörter, die mit bestimmten Benutzeridentifikationen (z. B. den in den Vorrichtungsdaten 160 gespeicherten) assoziiert sind, mit dem in den Benutzereingaben enthaltenen Passwort vergleicht. Wenn gültige Berechtigungsnachweise eingegeben wurden, schreitet der Prozess 600 zu Block 635 voran. Wenn nicht, schreitet der Prozess zu Block 640 voran.
  • In Block 635 bestimmt die Karosseriesteuerung 348, ob die gültigen Berechtigungsnachweise ein spezielles Passwort umfassten. Das spezielle Passwort kann ein Notfallpasswort sein, mit dem man in einer Notfallsituation Zugang zu der Safe-Vorrichtung 200 erhält. Wenn ein spezielles oder Notfall-Passwort verwendet wurde, schreitet der Prozess zu Block 650 voran. Wenn nicht, schreitet der Prozess zu Block 655 voran.
  • In Block 650 kann die Karosseriesteuerung 348, wenn die gültigen Berechtigungsnachweise ein spezielles Passwort enthalten, ein Hinweissignal zur TCU 356 senden. Das Hinweissignal kann angeben, dass ein spezielles Passwort verwendet wurde, um Zugang zu der Safe-Vorrichtung 200 zu erhalten. Als Reaktion auf den Empfang des Hinweissignals kann die TCU 356 Sicherheitsmaßnahmen einleiten, wie etwa Beschaffen von Bildern von der Kamera 360, Beschaffen von Klängen von dem Mikrofon 116 und Melden dieser sowie des Fahrzeugorts an den entfernten Unterstützungsserver 354. Wie oben erläutert, kann die Verwendung eines Notfallpassworts eine zweite Betriebsart auslösen, mit der unbefugter Zugang oder Missbrauch des speziellen Passworts verhindert wird. Zusätzlich oder als Alternative kann, wenn ein Notfall vorliegt, der entfernte Unterstützungsserver 354 das entsprechende Notfallpersonal kontaktieren. Wenn zum Beispiel ein Benutzer während einer Raubübertallsituation unter Zwang steht, kann der Benutzer das Notfallpasswort verwenden, um die Sicherheitsmaßnahmen geräuschlos auszulösen.
  • In Block 630 kann die Karosseriesteuerung 348, wenn keine Benutzereingaben empfangen wurden, Bestimmen, ob eine vordefinierte Zeit überschritten wurde. Das heißt, hat der Prozess 600 eine Zeitgrenze erreicht. In einem Beispiel kann der Prozess 600 eine Zeitgrenze erreichen, wenn innerhalb von 30 Sekunden des Sendes der Zugangsanforderung keine Benutzereingaben empfangen werden. Wenn innerhalb der vordefinierten Zeit keine Benutzereingaben empfangen wurden, endet der Prozess 600. Wenn die vordefinierte Zeit nicht überschritten wurde, wartet die Karosseriesteuerung 348 weiter auf Benutzereingaben, und der Prozess 600 schreitet zu Block 620 zurück.
  • In Block 640 kann die Karosseriesteuerung 348, wenn die Benutzereingaben keine gültigen Berechtigungsnachweise umfassen, einen Zugangsversuchszähler vergrößern.
  • In Block 645 kann die Karosseriesteuerung 348 bestimmen, ob der Zugangsversuchszähler einen vordefinierten Versuchsbetrag überschreitet. Der vordefinierte Versuchsbetrag kann fünf Versuche umfassen. Wenn die Karosseriesteuerung 348 bestimmt, dass der Zugangsversuchszähler den vordefinierten Versuchsbetrag nicht überschreitet, kann der Prozess zu Block 620 zurückschreiten. Wenn die Karosseriesteuerung 348 bestimmt, dass der Zugangsversuchszähler tatsächlich den vordefinierten Versuchsbetrag überschreitet, kann der Prozess 600 zu Block 650 voranschreiten.
  • In Block 655 kann die Karosseriesteuerung 348, wenn die gültigen Berechtigungsnachweise kein spezielles Passwort umfassen, ein Entriegelt-Signal zu der Motorsteuerung 352 der Safe-Vorrichtung 200 senden. Die Motorsteuerung 352 kann ihrerseits den Motor anweisen, den Verriegelungsmechanismus 220 zu entriegeln. Dann kann der Prozess enden.
  • 7 zeigt einen beispielhaften Prozess 700, der die Safe-Vorrichtung 200 entriegelt, wenn Berechtigungsnachweise eines Benutzers vergessen oder verlegt wurden. Der Prozess beginnt in Block 705, indem die TCU 356 ein Authentifizierungsanforderungssignal von der Karosseriesteuerung 348 empfängt. Das Authentifizierungsanforderungssignal kann auf der Basis von Benutzereingaben an der Schnittstelle eingeleitet werden. In einem Beispiel kann die Schnittstelle dem Benutzer eine Authentifizierungsanforderungsoption bereitstellen. Die Authentifizierungsanforderungsoption kann es dem Benutzer gestatten, über einen anderen Mechanismus, wie etwa biometrische Authentifizierung, seine Berechtigungsnachweise anzufordern und/oder authentifiziert zu werden.
  • In Block 710 kann die TCU 356 Fahrzeugkomponenten, wie etwa die Kamera 360 und/oder das Mikrofon 116, einleiten. Einleiten der Fahrzeugkomponenten kann Aufwecken der Komponenten und/oder Anweisen der Komponenten, Daten (z. B. Bilder und/oder Ton) zu beschaffen oder aufzunehmen.
  • In Block 715 kann die TCU 356 die Fahrzeugkomponentendaten zu dem entfernten Unterstützungsserver 354 senden. Der Unterstützungsserver 354 kann die empfangenen Komponentendaten mit zuvor beschafften anderen Benutzerdaten vergleichen. Zum Beispiel kann der entfernte Unterstützungsserver 354 Gesichtserkennungssoftware verwenden, um ein zuvor aufgenommenes Bild des Benutzers mit dem mit den Fahrzeugkomponentendaten gesendeten aktuellen Bild zu vergleichen. Es kann auch Spracherkennung verwendet werden. Andere Daten, darunter biometrische Daten wie Fingerabdrücke, können auch zum Authentifizieren des Benutzers verwendet werden. In einem anderen Beispiel kann die TCU 356 einen Authentifizierungs-Link zum Benutzer senden. In einem Beispiel kann der Authentifizierungs-Link per E-Mail zum Benutzer gesendet werden. Bei Auswahl des Authentifizierungs-Links kann der entfernte Unterstützungsserver 354 die TCU 356 über die Passwort-Ändern-Anforderung anweisen.
  • In Block 720 kann die TCU eine Passwort-Ändern-Anforderung empfangen. Die Passwort-Ändern-Anforderung kann durch den entfernten Server 354 als Reaktion auf die den Benutzer authentifizierenden Komponentendaten gesendet werden.
  • In Block 725 kann die TCU 356 die Passwort-Ändern-Anforderung zur Karosseriesteuerung 348 senden. Die Karosseriesteuerung 348 kann dann Anweisungen zu der Schnittstelle senden, um den Benutzer zur Eingabe eines neuen Passworts aufzufordern. Die Karosseriesteuerung 348 kann somit Benutzereingaben empfangen, die das neue Passwort angeben. Die Karosseriesteuerung 348 kann dieses neue Passwort und Speicher abspeichern. Die Karosseriesteuerung 348 kann dann ein Bestätigungssignal zur TCU 356 senden, das angibt, dass ein neues Passwort abgespeichert wurde. Die Karosseriesteuerung 348 kann dann weiter die Motorsteuerung 352 anweisen, den Verriegelungsmechanismus 220 zu entriegeln.
  • In Block 730 kann die TCU 356 das Bestätigungssignal von der Karosseriesteuerung 348 empfangen. Beim Empfang des Bestätigungssignals kann die TCU 356 auch ein Signal zu dem entfernten Server 354 senden, das angibt, dass die Passwort-Ändern-Anforderung abgeschlossen wurde. In einem Beispiel kann der entfernte Server 354 wählen, dem Benutzer eine Gebühr für das Anfordern eines Passwortrücksetzens zu berechnen, um somit routinemäßigen Gebrauch des Authentifizierungsanforderungsmerkmals zu demotivieren. Dann kann der Prozess enden.
  • 8 ist ein beispielhafter Prozessfluss 800 für das Safe-Authentifizierungssystem 300 zum Aktivieren verschiedener Fahrzeugkomponenten (z. B. der Kamera 360 und des Mikrofons 116) als Reaktion auf eine Authentifizierungsbedrohung. In Schritt 805 kann die Karosseriesteuerung 348 das Hinweissignal zur TCU 356 senden. Wie oben erläutert kann die Karosseriesteuerung 348 das Hinweissignal als Reaktion darauf zu der TCU senden, dass eine vordefinierte Anzahl von Zugangsversuchen überschritten wurde, oder als Reaktion auf den Empfang eines Authentifizierungsanforderungssignals zum Abrufen eines vergessenen Passworts. Als Reaktion auf den Empfang des Hinweissignals kann die TCU 356 verschiedene Sicherheitsmaßnahmen einleiten, um zu versuchen, vor dem möglichen unbefugten Zugang an der Safe-Vorrichtung 200 zu schützen. In Schritt 810 kann die TCU 356 einen durch das GPS-Modul 146 erkannten Fahrzeugort zu dem entfernten Unterstützungsserver 354 senden.
  • In Schritt 815 kann die TCU 356 Aufwecksignale zu den Fahrzeugkomponenten senden. Die Aufwecksignale können Anweisungen für die Komponenten zum Beschaffen von Daten, wie etwa Bildern oder Klängen, umfassen. Die Bilder oder Klänge können potentiell einen potentiellen Täter (z. B. einen unbefugten Benutzer) erfassen. Die durch die Kamera 360 aufgenommenen Bilder können mindestens einen Teil des unbefugten Benutzers zeigen. Die durch das Mikrofon 116 aufgenommene Ton kann die Stimme des unbefugten Benutzers erfassen. Obwohl es in 3 nicht gezeigt ist, können auch andere Komponenten freigegeben werden, wie etwa biometrische Sensoren.
  • In Schritt 820 können die Fahrzeugkomponenten dann Komponentendaten zur TCU 356 zurücksenden. In Schritt 825 kann die TCU 356 ihrerseits die Komponentendaten zum Unterstützungsserver 354 senden. Der Unterstützungsserver 354 kann die Komponentendaten mit zuvor beschafften Daten vergleichen. In einem Beispiel kann Gesichtserkennung verwendet werden, um Bilder eines bekannten Benutzerraums mit denen der vor kurzem beschafften Komponentendaten zu vergleichen. Wenn ein autorisierter Benutzer erkannt wird, kann der Unterstützungsserver 354 ein Authentifizierungssignal zur TCU 356 zurücksenden, das angibt, dass der Benutzer tatsächlich authentifiziert ist. Dies kann in dem Beispiel eines verlorenen oder vergessenen Passworts der Fall sein. In einem anderen Beispiel kann der Unterstützungsserver 354 die Komponentendaten sowie den Fahrzeugort zu den entsprechenden Behörden oder Notfallpersonal senden. Zum Beispiel kann der Unterstützungsserver 354 ein Bild, das einen unbefugten Benutzer erfasst, der versucht, auf die Safe-Vorrichtung 200 zuzugreifen, zusammen mit dem Fahrzeugort senden. Bei Empfang der Informationen können die Behörden oder das Notfallpersonal mit einem Foto eines vermutlichen Diebs am Fahrzeugort ankommen.
  • Dementsprechend wird hier ein Safe-Authentifizierungssystem für einen fahrzeuginternen Safe beschrieben, das mehrere Sicherheitsmechanismen unterhält. In einem Beispiel kann das Fahrzeug, wenn ein potentiell unbefugter Benutzer auf die Safe-Vorrichtung zugreift, bestimmte Fahrzeugkomponenten, wie etwa die Kamera, freigeben, um Bilder der potentiell unbefugten Person zu beschaffen.
  • Datenverarbeitungsvorrichtungen, wie etwa die Steuerungen, Steuereinheiten, Datenverarbeitungsplattformen, mobilen Vorrichtungen, Server usw. umfassen im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Datenverarbeitungsvorrichtungen wie die oben aufgelisteten ausführbar sein können. Computerausführbare Anweisungen können aus Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, darunter, aber ohne Beschränkung, und entweder alleine oder in Kombination JavaTM, C, C++, Visual Basic, Java Script, Perl usw. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. aus einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, um dadurch einen oder mehrere Prozesse, einschließlich eines oder mehrerer der hier beschriebenen Prozesse, auszuführen. Derartige Anweisungen und andere Daten können unter Verwendung einer Vielfalt von computerlesbaren Medien gespeichert und übertragen werden.
  • Datenbanken, Datensammlungen oder andere Datenspeicher, die hier beschrieben sind, können diverse Arten von Mechanismen zum Speichern und Abrufen diverser Arten von Daten sowie Zugreifen auf diese aufweisen, einschließlich einer hierarchischen Datenbank, eines Dateisatzes in einem Dateisystem, einer Anwendungsdatenbank in einem proprietären Format, eines relationalen Datenbankverwaltungssystems (Relational Database Management System, RDBMS) usw. Jeder derartige Datenspeicher ist im Allgemeinen in einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem einsetzt, wie eines der oben erwähnten, und auf ihn wird mittels eines Netzwerks auf eine beliebige oder mehrere beliebige einer Vielfalt von Methoden zugegriffen. Ein Dateisystem kann für ein Computerbetriebssystem zugänglich sein und die gespeicherten Dateien in diversen Formaten herstellen. Ein RDBMS wendet Im Allgemeinen die Structured Query Language (SQL), zusätzlich zu Sprache zum Erstellen, Speichern, Bearbeiten und Ausführen gespeicherter Vorgehensweisen, wie etwa die oben erwähnte PL/SQL-Sprache, an.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Datenverarbeitungsvorrichtungen (z. B. Servern, PCs usw.) implementiert werden, die auf computerlesbaren Medien gespeichert sind, die damit assoziiert sind (z. B. Datenträgern, Speichern, usw.). Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der hier beschriebenen Funktionen umfassen.
  • Obgleich oben beispielhafte Ausführungsformen beschrieben werden, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Stattdessen sind die in der Beschreibung verwendeten Wörter nicht Wörter der Beschränkung, sondern der Beschreibung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Gedanken und Schutzumfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener implementierender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.

Claims (12)

  1. Fahrzeugsafe-Authentifizierungssystem, umfassend: einen Fahrzeugsafe; eine Fahrzeugkamera; und eine Steuereinheit, programmiert zum Empfangen einer Angabe von unbefugtem Zugang an dem Fahrzeugsafe und ferner programmiert zum Aktivieren der Fahrzeugkamera als Reaktion auf die Angabe, wobei Aktivierung der Kamera Aufnehmen mindestens eines Bildes umfasst.
  2. System nach Anspruch 1, wobei die Steuereinheit eine GPS-Einheit (Global Positioning System) umfasst, die dafür ausgelegt ist, einen Ort des Safes zu identifizieren.
  3. System nach Anspruch 2, wobei die Steuereinheit ferner programmiert ist zum Senden des Bildes und des Orts des Safes zu einem externen Server als Reaktion auf die Angabe von unbefugtem Zugang.
  4. System nach einem der Ansprüche 1 bis 3, wobei die Steuereinheit ferner programmiert ist zum Empfangen der Angabe von unbefugtem Zugang von einer Karosseriesteuerung als Reaktion darauf, dass eine vordefinierte Anzahl von Versuchen, auf den Safe zuzugreifen, überschritten wird.
  5. System nach einem der Ansprüche 1 bis 4, wobei die Steuereinheit ferner programmiert ist zum Empfangen der Angabe von unbefugtem Zugang von einer Karosseriesteuerung als Reaktion darauf, dass ein Benutzer ein vergessenes Passwort anfordert.
  6. System nach einem der Ansprüche 1 bis 5, wobei die Steuereinheit ferner programmiert ist zum Empfangen der Angabe von unbefugtem Zugang von einer Karosseriesteuerung als Reaktion darauf, dass die Karosseriesteuerung Benutzereingaben empfängt, die ein spezielles Passwort angeben.
  7. Fahrzeugsafe-Authentifizierungssystem, umfassend: einen Fahrzeugsafe; eine Fahrzeugkamera; und eine Steuerung, programmiert zum Empfangen von Benutzereingaben, die ein Benutzerpasswort oder ein spezielles Passwort umfassen, und zum Senden eines Befehls für die Fahrzeugkamera, mindestens ein Bild aufzunehmen, als Reaktion darauf, dass die Benutzereingaben das spezielle Passwort umfassen.
  8. System nach Anspruch 7, wobei die Steuerung ferner programmiert ist zum Senden eines Entriegelungsbefehls zu dem Fahrzeugsafe als Reaktion darauf, dass die Benutzereingaben das Benutzerpasswort umfassen.
  9. Verfahren, das Folgendes umfasst: Empfangen eines Hinweissignals, das einen unbefugten Zugangsversuch zu einem fahrzeuginternen Safe angibt; Anweisen mindestens einer Fahrzeugkomponente, sich zu aktivieren, als Reaktion auf das Hinweissignal, wobei die Fahrzeugkomponente eine Kamera und/oder ein Mikrofon umfasst; Identifizieren eines Fahrzeugorts; Empfangen von Komponentendaten von der Fahrzeugkomponente; und Senden der Komponentendaten und des Fahrzeugorts zu einem entfernten Server.
  10. Verfahren nach Anspruch 9, wobei das Hinweissignal als Reaktion darauf empfangen wird, dass eine vordefinierte Anzahl von Versuchen, auf den Safe zuzugreifen, überschritten wird.
  11. Verfahren nach Anspruch 9 oder Anspruch 10, wobei das Hinweissignal als Reaktion darauf empfangen wird, dass ein Benutzer ein vergessenes Passwort anfordert.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei das Hinweissignal als Reaktion darauf empfangen wird, dass Benutzereingaben empfangen werden, die ein spezielles Passwort angeben.
DE102016121224.5A 2015-11-12 2016-11-07 Fahrzeugsafe und authentifizierungssystem Pending DE102016121224A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/939,447 US10190358B2 (en) 2015-11-12 2015-11-12 Vehicle safe and authentication system
US14/939,447 2015-11-12

Publications (1)

Publication Number Publication Date
DE102016121224A1 true DE102016121224A1 (de) 2017-05-18

Family

ID=58640335

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016121224.5A Pending DE102016121224A1 (de) 2015-11-12 2016-11-07 Fahrzeugsafe und authentifizierungssystem

Country Status (6)

Country Link
US (1) US10190358B2 (de)
CN (1) CN107042811B (de)
DE (1) DE102016121224A1 (de)
GB (1) GB2545982A (de)
MX (1) MX2016014849A (de)
RU (1) RU2016144294A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018126978A1 (de) * 2018-10-29 2020-04-30 Bayerische Motoren Werke Aktiengesellschaft Fahrzeugbasiertes Depot
DE102019115858B4 (de) 2018-11-14 2023-11-02 GM Global Technology Operations LLC Ein verstecktes staufach mit einem benutzer-benachrichtigungssystem und verfahren zur verwendung desselben

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6710515B2 (ja) * 2015-11-16 2020-06-17 株式会社デンソーテン ドライブレコーダ、表示システム、ドライブレコーダの記録方法およびプログラム
DE102016214687B4 (de) * 2016-08-08 2020-03-12 Audi Ag Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
US10144390B1 (en) * 2017-05-17 2018-12-04 Deere & Company Work vehicle start system and method with optical verification for authorizing remote start
US11078687B2 (en) 2017-05-18 2021-08-03 Homady Manufacturing Company Lockable firearm safe
GB2551909A (en) * 2017-06-01 2018-01-03 Daimler Ag Mobile locker device and method for operating such a mobile locker device
US20190176675A1 (en) * 2017-12-13 2019-06-13 Ford Global Technologies, Llc Motor vehicle equipped with a strongbox and method for securing a valuable item in a motor vehicle
CN108791033A (zh) * 2018-03-26 2018-11-13 合肥市富园汽车改装有限公司 一种旅居车用智能安防装置
CN108528387A (zh) * 2018-04-13 2018-09-14 睿丰宝科技有限公司 一种车辆控制方法及装置
US10440633B1 (en) * 2019-02-15 2019-10-08 Tarkan Bastiyali Smart safe console system and method
US10850672B1 (en) * 2019-09-27 2020-12-01 Irving David Meisler Automobile headrest safe
USD913625S1 (en) * 2019-10-01 2021-03-16 Y.Share S.R.L. Key case
US11566868B2 (en) 2019-11-21 2023-01-31 Hornady Manufacturing Company Firearm storage device
CN112918386B (zh) * 2021-02-07 2022-12-13 中国第一汽车股份有限公司 一种汽车手套箱锁的控制方法及装置
US12122326B2 (en) 2021-03-05 2024-10-22 The Headrest Safe Ip Company, Llc Automobile headrest safe
US20230407698A1 (en) * 2022-06-16 2023-12-21 Alexander William Cimo Security system and method of using same

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9418396D0 (en) * 1994-09-13 1994-11-02 Somner Timothy L Camera
GB2318333B (en) 1996-10-07 2001-02-21 Alan James Shone Anti-theft vehicle safe box
DE20006048U1 (de) 2000-03-31 2000-06-15 Stoklasa, Teodor, Ostrava - Poruba Tresor zum Einbauen in Pkws
US20100253519A1 (en) 2001-12-28 2010-10-07 Private Pallet Security Systems, Llc Underdeck carrier system for mobile containers for segregating product types in common shipment
US7714708B2 (en) 2001-12-28 2010-05-11 Brackmann Rogers F Smart pallet-box cargo container
US7482928B2 (en) 2001-12-28 2009-01-27 Private Pallet Security Systems, Llc Mini pallet-box moving container
GB2394171B (en) 2002-10-18 2006-08-30 Autosafe Internat Ltd Security box
CN1532100A (zh) * 2003-03-25 2004-09-29 肖禄生 一种车辆安全监控方法
US7183903B2 (en) * 2004-04-15 2007-02-27 Peter Nicolson Security storage locker for a vehicle
CN2825367Y (zh) 2005-06-01 2006-10-11 许立工 汽车后备箱专用保险箱
CA2640220A1 (en) * 2006-01-25 2007-08-02 John D. Brush & Co., Inc. Safe with controllable data transfer capability
CN101393683B (zh) * 2007-09-18 2011-07-13 张云山 一种汽车专用保险柜
KR100979970B1 (ko) * 2008-06-26 2010-09-06 김영숙 전자식 잠금장치의 비상신호 출력방법과 비상신호의 출력이가능한 금고
CN101761285A (zh) 2008-12-23 2010-06-30 任立蓬 使用商业通讯网络监控的运币箱
JP5280272B2 (ja) 2009-03-30 2013-09-04 セコム株式会社 移動体の監視装置および監視システム
US20110279225A1 (en) * 2010-05-12 2011-11-17 Ellenby Technologies, Inc Methods and Apparatus for a Security Electronic Drop Safe
CN202139953U (zh) 2011-06-22 2012-02-08 翔德电子科技(深圳)有限公司 保险箱的影像记录装置
US20130055933A1 (en) 2011-09-07 2013-03-07 Mikhail S. Markman Removable and portable security container system
KR101387469B1 (ko) 2012-05-25 2014-04-22 주식회사 선일 통신 기능의 휴대단말기를 이용한 금고의 원격제어 및 보안 시스템
GB2503030A (en) 2012-06-15 2013-12-18 Spinnaker Int Ltd A secure container having an image capture device
US20130340656A1 (en) 2012-06-20 2013-12-26 Rajiv Rainier Internetworked Secure Digital Safe
CN102852426A (zh) 2012-09-28 2013-01-02 马鞍山晟志科技有限公司 一种内置电网和摄像系统的智能保险箱
CN203047019U (zh) 2013-02-07 2013-07-10 珠海亿威电动产业股份有限公司 带监控系统的移动设备
CN104343314A (zh) 2013-07-24 2015-02-11 英茂安防设备科技(苏州)有限公司 车载智能保险箱
CN103419751A (zh) * 2013-08-24 2013-12-04 惠州市诺盾汽车用品有限公司 一种多功能车载智能密码保险箱
CN103921759B (zh) * 2014-04-18 2017-02-01 深圳市威富安防有限公司 一种车辆智能防盗启动方法及系统
US20160053526A1 (en) * 2014-08-25 2016-02-25 H. Jason Dittrich Tamper-proof wall safe with communications capabilities
DE202015001961U1 (de) 2014-10-16 2015-10-06 Michael Hasecke CCS-Car-Cash-Safe Bargeldverwahrung für Fahrzeuge
CN204184260U (zh) 2014-10-31 2015-03-04 孙大光 一种多功能带暗格的车载保险箱
US9911293B2 (en) * 2015-01-12 2018-03-06 Jonathan Lee Security device for integration into a security system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018126978A1 (de) * 2018-10-29 2020-04-30 Bayerische Motoren Werke Aktiengesellschaft Fahrzeugbasiertes Depot
DE102019115858B4 (de) 2018-11-14 2023-11-02 GM Global Technology Operations LLC Ein verstecktes staufach mit einem benutzer-benachrichtigungssystem und verfahren zur verwendung desselben

Also Published As

Publication number Publication date
RU2016144294A (ru) 2018-05-11
CN107042811B (zh) 2022-02-01
US20170138112A1 (en) 2017-05-18
GB2545982A (en) 2017-07-05
MX2016014849A (es) 2018-05-10
US10190358B2 (en) 2019-01-29
CN107042811A (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
DE102016121224A1 (de) Fahrzeugsafe und authentifizierungssystem
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102016115669A1 (de) Boardseitige Webserver-Telematiksysteme und Verfahren
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102017112270A1 (de) Schlüsselloses fahrzeugsystem, das eine wartung ermöglicht
EP3332348B1 (de) Verfahren zum betreiben eines kraftfahrzeugs und system zum betreiben eines kraftfahrzeugs
DE102016106161A1 (de) Vehicle controller delivery mode
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102009037441A1 (de) Einparkdienst-Schlüsselanhängersytem
DE112016006382B4 (de) Fahrzeug-alert von einer nicht gepaarten vorrichtung
DE102018113907A1 (de) Fahrzeugzündsysteme und -verfahren
DE102017121067A1 (de) Verwaltung der steuerung einer mobilen vorrichtungen von fahrzeugsystemen unter verwendung von richtlinien
DE102018117184A1 (de) System für schlüsselloses Valet-Parken
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102017215594B4 (de) Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
DE102019121164A1 (de) Fahrzeugbasiertes passwort
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102020103996A1 (de) Fahrzeugdatenschutz
DE102018126186A1 (de) System und verfahren zur integration von fahrzeugdokumenten
DE102019102973A1 (de) Verfahren und anordnungen zum vereinfachen einer fahrzeugverriegelung
DE102019108641A1 (de) Vereinfachte authentifizierung einer mobilen vorrichtung durch ein fahrzeug für gemeinsam genutzte oder autonome fahrzeuge
DE102016109698A1 (de) Verfahren und Vorrichtung zur Fernaktivierung und -Deaktivierung eines Fahrzeugtastenfelds

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R012 Request for examination validly filed