DE102018101361A1 - Globales verfolgen eines gestohlenen fahrzeugs - Google Patents

Globales verfolgen eines gestohlenen fahrzeugs Download PDF

Info

Publication number
DE102018101361A1
DE102018101361A1 DE102018101361.2A DE102018101361A DE102018101361A1 DE 102018101361 A1 DE102018101361 A1 DE 102018101361A1 DE 102018101361 A DE102018101361 A DE 102018101361A DE 102018101361 A1 DE102018101361 A1 DE 102018101361A1
Authority
DE
Germany
Prior art keywords
vehicle
network
identifier
component
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018101361.2A
Other languages
English (en)
Inventor
Harminder Sandhu
David Marvin Gersabeck
Derek Louis Porter Sen.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102018101361A1 publication Critical patent/DE102018101361A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/33Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Ein Fahrzeuginformationsserver ordnet eine eindeutige Kennung eines gestohlenen Fahrzeugs einer Netzwerkkennung des Fahrzeugs zu. Ein Dienstleisterserver eines Dienstleisternetzwerks gibt als Reaktion auf Empfangen der Netzwerkkennung des gestohlenen Fahrzeugs und Identifizieren eines Zugriffs der Netzwerkkennung auf eine Komponente des Netzwerks einen physischen Ort der Komponente und einen Zeitpunkt des Zugriffs der Komponente an einem Fahrzeugdiebstahlsystem an.

Description

  • TECHNISCHES GEBIET
  • Aspekte der Offenbarung betreffen im Allgemeinen Systeme und ein Verfahren zum globalen Verfolgen von gestohlenen Fahrzeugen.
  • ALLGEMEINER STAND DER TECHNIK
  • Fahrzeugdiebstahl ist in den USA und auf der ganzen Welt ein Problem. Viele Diebstahlschutztechnologien konzentrieren sich auf eine Verhinderung eines Diebstahls. Es bestehen jedoch wenige Möglichkeiten, gestohlene Fahrzeuge in den USA, oder gar auf der ganzen Welt, zu verfolgen. Nachdem sie gestohlen wurden, werden viele Fahrzeuge exportiert oder in ihre Einzelteile zerlegt, bevor sie ausfindig gemacht werden können.
  • KURZDARSTELLUNG
  • In einem oder mehreren veranschaulichenden Ausführungsformen beinhaltet ein System einen Fahrzeuginformationsserver, der eine eindeutige Kennung eines gestohlenen Fahrzeugs einer Netzwerkkennung des Fahrzeugs zuordnet; und einen Dienstleisterserver eines Dienstleisternetzwerks, der dazu programmiert ist, als Reaktion auf Empfangen der Netzwerkkennung und Identifizieren eines Zugriffs der Netzwerkkennung auf eine Komponente des Netzwerks einen physischen Ort der Komponente und einen Zeitpunkt des Zugriffs des Fahrzeugs auf die Komponente anzugeben.
  • In einem oder mehreren veranschaulichenden Ausführungsformen beinhaltet ein Verfahren Einleiten einer Überwachung bezüglich einer Netzwerkkennung, die durch einen Fahrzeuginformationsserver von einer eindeutigen Fahrzeugkennung eines gestohlenen Fahrzeugs zugeordnet wurde, als Reaktion auf Empfangen einer Nachricht von einem Fahrzeugdiebstahlsystem; Identifizieren eines Zugriffs der Netzwerkkennung auf eine Komponente des Netzwerks; und Verwenden einer Zuordnung von Netzwerkorten zu physischen Orten, um einen Netzwerkort der Komponente in den physischen Ort der Komponente zu übersetzen.
  • In einem oder mehreren veranschaulichenden Ausführungsformen umfasst ein nichtflüchtiges computerlesbares Medium Anweisungen, die bei Ausführung durch einen Prozessor den Prozessor dazu veranlassen, eine Angabe von einem Fahrzeugdiebstahlsystem zu empfangen, die eine eindeutige Fahrzeugkennung beinhaltet, wobei die Angabe festlegt, dass ein gestohlenes Fahrzeug, das der eindeutigen Fahrzeugkennung entspricht, zu überwachen ist; die eindeutige Fahrzeugkennung unter Verwendung eines Fahrzeuginformationsservers, der einen Verknüpfung von eindeutigen Kennungen von Fahrzeugen mit Netzwerkkenungen von Fahrzeugen speichert, einem oder mehreren Netzwerkkennungen zuzuordnen; eine oder mehrere von den Netzwerkkennungen zu identifizieren, die auf ein Kommunikationsnetzwerk zugegriffen haben; und Verwenden einer Zuordnung von Netzwerkorten zu physischen Orten, um Netzwerkorte der Komponente in physische Orte der Komponente zu übersetzen.
  • Figurenliste
    • 1 veranschaulicht ein beispielhaftes System zum Verfolgen von gestohlenen Fahrzeugen gemäß Netzwerkkennungen und Fahrzeugkennungen;
    • 2 veranschaulicht ein beispielhaftes Strömungsdiagramm des Fahrzeugdiebstahlsystems, das Angaben von gestohlenen Fahrzeugen verarbeitet;
    • 3 veranschaulicht einen beispielhaften Prozess des Fahrzeuginformationsservers, der Netzwerkkennungen Fahrzeugkennungen zuordnet; und
    • 4 veranschaulicht einen beispielhaften Prozess des Dienstleisterservers, der eine Überwachung bezüglich Netzwerkkennungen von gestohlenen Fahrzeugen durchführt.
  • DETAILLIERTE BESCHREIBUNG
  • Je nach Bedarf werden hierin detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; dabei versteht es sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen ausgeführt sein kann. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Demnach sind hierin offenbarte konkrete strukturelle und funktionelle Details nicht als einschränkend zu verstehen, sondern lediglich als repräsentative Grundlage, um den Fachmann die vielfältige Verwendung der vorliegenden Erfindung zu lehren.
  • 1 veranschaulicht ein beispielhaftes System 100 zum Verfolgen von gestohlenen Fahrzeugen 102 gemäß Netzwerkkennungen 116 und Fahrzeugkennungen 126. Das System beinhaltet ein Fahrzeug 102, das Kommunikationskomponenten 108 aufweist, wie etwa eine Telematiksteuereinheit (Telematics Control Unit - TCU) 108-A und ein Zusatzprotokollschnittstellenmodul (Accessory Protocol Interface Module - APIM) 108-B. Die Telematiksteuereinheit 108-A kann ein eingebettetes Modem 120 verwenden, um über ein Dienstleisternetzwerk 118 zu kommunizieren. Das Zusatzprotokollschnittstellenmodul (Accessory Protocol Interface Module - APIM) 108-B kann eine lokale Verbindung mit einer mobilen Vorrichtung 110 verwenden, um über das Dienstleisternetzwerk 118 zu kommunizieren. Ein Fahrzeuginformationsserver 124 kann dazu konfiguriert sein, durch das Fahrzeug 102 erstellte Informationen, wie etwa eine Verknüpfung der Netzwerkkennungen 116 mit Fahrzeugkennungen 126 (z. B. VIN) von Fahrzeugen 102, die mit dem Dienstleisternetzwerk 118 verbunden sind, aufrechtzuerhalten. Wenn ein Fahrzeug 102 als gestohlen gemeldet wird (z. B. gemäß der Fahrzeugkennung 126), stellt der Fahrzeuginformationsserver 124 dem Dienstleisterserver 128 die Netzwerkkennungen 116 des gestohlenen Fahrzeugs 102 bereit. Wenn das Fahrzeug 102 dann durch den Dienstleisterserver 128 aufgefunden wird, der mit dem Dienstleisternetzwerk 118 verbunden ist, kann der Ort des gestohlenen Fahrzeugs 102 identifiziert werden. Obwohl in 1 ein beispielhaftes System 100 dargestellt ist, sollen die veranschaulichten beispielhaften Komponenten nicht der Einschränkung dienen. Tatsächlich kann das System 100 mehr oder weniger Komponenten aufweisen und es können zusätzliche oder alternative Komponenten und/oder Implementierungen verwendet werden. Beispielsweise können einige oder alle der Vorgänge des Fahrzeuginformationsservers 124 und des Fahrzeugdiebstahlsystems 130 in einigen Ausführungsformen kombiniert werden.
  • Bei dem Fahrzeug 102 kann es sich um unterschiedliche Arten von Automobilen, Softroadern (Crossover Utility Vehicle - CUV), Geländewagen (Sport Utility Vehicle - SUV), Lastwagen, Wohnmobilen (RV), Booten, Flugzeugen oder sonstige mobile Maschinen zum Befördern von Personen oder Transportieren von Gütern handeln. In vielen Fällen kann das Fahrzeug 102 von einem Verbrennungsmotor angetrieben werden. Als eine andere Möglichkeit kann das Fahrzeug 102 ein Hybrid-Elektrofahrzeug (Hybrid Electric Vehicle - HEV) sein, das sowohl durch einen Verbrennungsmotor als auch durch einen oder mehrere Elektromotoren angetrieben wird, wie zum Beispiel ein Serienhybrid-Elektrofahrzeug (Series Hybrid Electric Vehicle - SHEV), ein Parallelhybrid-Elektrofahrzeug (Parallel Hybrid Electric Vehicle - PHEV) oder ein Parallel/Serienhybrid-Elektrofahrzeug (Parallel/Series Hybrid Electric Vehicle - PSHEV).
  • Das Fahrzeug 102 kann eine Vielzahl von elektronischen Steuerungseinheiten (Electronic Control Units - ECUs) beinhalten, die dazu konfiguriert sind, verschiedene Funktion des Fahrzeugs 102, die von der Batterie des Fahrzeugs und/oder dem Antriebsstrang versorgt werden, durchzuführen und zu verwalten. Wie gezeigt, sind die beispielhaften Fahrzeug-ECUs als getrennte Komponenten dargestellt. Die Fahrzeug-ECUs können jedoch eine physische Hardware, Firmware und/oder Software gemein haben, sodass die Funktionalität von mehreren ECUs in eine einzige ECU integriert werden kann. Oder die Funktionalität von verschiedenen solcher ECUs kann über eine Vielzahl von ECUs verteilt sein.
  • Wie gezeigt, kann eine ECU eine Karosseriesteuerung 104-A sein, die dazu konfiguriert ist, unterschiedliche Leistungssteuerungsfunktionen zu verwalten, wie zum Beispiel Außenbeleuchtung, Innenraumbeleuchtung, schlüsselloser Zugang, Fernstart und die Überprüfung des Zustands von Zugriffspunkten. Eine weitere ECU kann eine Motorsteuerung 104-B sein, die dazu konfiguriert ist, eine Steuerung von Motorbetriebskomponenten bereitzustellen. Es ist anzumerken, dass es sich hierbei lediglich um Beispiele handelt und dass mehr, weniger und andere ECUs in einem gegebenen Fahrzeug 102 eingeschlossen sein können. Zum Beispiel kann das Fahrzeug 102 zusätzlich oder alternativ Folgendes beinhalten: eine Getriebesteuerungs-ECU, um Sensordaten und Daten von der Motorsteuerung 104-B zu verwenden, um zu berechnen, wie und wann Gänge in dem Fahrzeug 102 für eine optimale Leistung, Kraftstoffeffizienz und Schaltqualität geschaltet werden sollen; eine Klimasteuerungsverwaltungs-ECU, um eine Steuerung von Heiz- und Kühlsystemkomponenten (z. B. Verdichterkupplung, Gebläselüfter, Temperatursensoren usw.) bereitzustellen; und eine globale Positionsbestimmungs-ECU (Global Positioning System ECU - GPS-ECU), um Fahrzeugortsinformationen bereitzustellen.
  • Der Fahrzeugbus 106 kann verschiedene verfügbare Verfahren zur Kommunikation zwischen den Fahrzeug-ECUs 104 beinhalten. Der Fahrzeugbus 106 kann außerdem die Kommunikation zwischen der Telematiksteuereinheit 108A und den Fahrzeug-ECUs 104 unterstützen. Als einige nicht beschränkende Beispiele kann der Fahrzeugbus 106 ein oder mehrere Steuergerätenetzwerke (Controller Area Network -CAN) des Fahrzeugs, ein Ethernet-Netzwerk oder ein mediengebundenes Systemübertragungs-(MOST - Media Oriented System Transport)-Netzwerk beinhalten. Es ist anzumerken, dass es sich bei der veranschaulichten Bustopologie lediglich um ein Beispiel handelt und eine andere Anzahl und andere Anordnungen von Fahrzeugbussen 106 verwendet werden können.
  • Die Kommunikationskomponenten 108 können ein Zusatzprotokollschnittstellenmodul (Protocol Interface Module - APIM) 108-B und eine Telematiksteuereinheit 108-A beinhalten. Das APIM 108-B kann dazu konfiguriert sein, Sprachbefehle zu und eine lokale Verbindung mit einer mobilen Vorrichtung 110 zu unterstützen, Benutzereingaben über verschiedene Knöpfe oder andere Steuerungen zu empfangen und einem Fahrer oder anderen Insassen des Fahrzeugs 102 Fahrzeugzustandsinformationen bereitzustellen. Ein beispielhaftes APIM 108-B kann das SYNC-System sein, das durch die FORD MOTOR COMPANY aus Dearborn, Michigan, USA, bereitgestellt ist.
  • Das APIM 108 kann dazu konfiguriert sein, mit mobilen Vorrichtungen 110 der Fahrzeuginsassen zu kommunizieren. Bei den mobilen Vorrichtungen 110 kann es sich um beliebige verschiedener Arten von tragbaren Rechenvorrichtungen handeln, wie etwa Mobiltelefone, Tablet-Computer, Smartwatches, Laptop-Computer, tragbare Musikwiedergabevorrichtungen oder andere Vorrichtungen, die zur Kommunikation mit dem APIM 108-B in der Lage sind.
  • Das APIM 108-B kann dazu konfiguriert sein, über eine Transportverbindung 112 mit der mobilen Vorrichtung 110 zu kommunizieren. Bei der Transportverbindung 112 kann es sich um eine Datenverbindung zwischen dem APIM 108-B und der mobilen Vorrichtung 110 handeln. In vielen Beispielen kann das APIM 108-B einen drahtlosen Sendeempfänger 114 (z. B. eine BLUETOOTH-Steuerung, einen ZigBee(R)-Sendeempfänger, einen WLAN-Sendeempfänger usw.) beinhalten, der dazu konfiguriert ist, mit einem kompatiblen drahtlosen Sendeempfänger der mobilen Vorrichtung 110 zu kommunizieren. Zusätzlich oder alternativ kann das APIM 108-B über eine drahtgebundene Transportverbindung (nicht gezeigt) mit der mobilen Vorrichtung 110 kommunizieren, wie etwa über eine USB-Verbindung zwischen der mobilen Vorrichtung 110 und einem USB-Teilsystem von dem APIM 108-B.
  • Das APIM 108-B kann einer oder mehreren vordefinierten Netzwerkkennungen 116 zugeordnet oder anderweitig mit diesen assoziiert sein, um die Kommunikation von dem APIM 108-B mit der mobilen Vorrichtung 110 zu vereinfachen. In einem Beispiel kann der drahtlose Sendeempfänger 114 eine Adressnetzwerkkennung einer Medienzugriffssteuerungsadresse (Media Access Control address - MAC-Adresse) 116 aufweisen, die dazu dient, den drahtlosen Sendeempfänger 114 eindeutig gegenüber den mobilen Vorrichtung 110 zu identifizieren. WLAN-Pakete oder Pakete, die von dem APIM 108-A gesendet werden, werden unter Verwendung der MAC-Adresse als von der MAC-Adresse kommend adressiert und WLAN-Pakete oder andere Pakete, die an das APIM 108-B übertragen werden sollen, werden mit der MAC-Adresse von dem APIM 108-B als Zieladresse adressiert. Das APIM 108-B kann unter Verwendung der Transportverbindung 112 zu der mobilen Vorrichtung 110 in der Lage sein, auf das Dienstleisternetzwerk 118 zuzugreifen. Das Dienstleisternetzwerk 118 kann ein oder mehrere miteinander verbundene Kommunikationsnetzwerke, wie etwa das Internet, ein Mobilfunknetzwerk, ein Satellitenverbindungsnetzwerk, ein lokales Netzwerk oder ein Wide Area Network, als nicht einschränkende Beispiele beinhalten.
  • Die TCU 108A kann dazu konfiguriert sein, über eine Transportverbindung 112 zwischen dem Fahrzeug 102 und dem Dienstleisternetzwerk 118 ohne Verwendung der mobilen Vorrichtung 110 zu kommunizieren. In vielen Beispielen kann die TCU 108-A ein eingebettetes Modem 120 beinhalten, das dazu konfiguriert ist, drahtlos mit dem Dienstleisternetzwerk 118 zu kommunizieren, oder mit diesem in Kommunikation stehen. Das eingebettete Modem 120 der TCU 108-A kann einen Integrated Circuit Card Identifier (ICCID) aufweisen, der ein Teilnehmeridentifikationsmodul (Subscriber Identity Module - SIM) der TCU 108-A eindeutig identifiziert. Das SIM kann in einen SIM-Kartenschlitz des eingebetteten Modus 120 eingeführt werden oder kann mit dem eingebetteten Modem 120 festverdrahtet sein. Der ICCID kann als eine Seriennummer des eingebetteten Modems 120 bezeichnet werden und kann verwendet werden, um das eingebettete Modem 120 eindeutig über das Dienstleisternetzwerk 118 zu identifizieren.
  • Die Kommunikationskomponenten 108 können die Netzwerkkennungen 116 der Kommunikationskomponenten 108 in dem computerlesbaren Speicher 122 speichern. Ein computerlesbares Speichermedium 122 (auch als prozessorlesbares Medium oder Speicher 122 bezeichnet) beinhaltet ein nichtflüchtiges (z. B. physisches) Medium, das an der Bereitstellung von Daten (z. B. Anweisungen) beteiligt ist, die von einem Computer gelesen werden können. Das APIM 108-B kann zum Beispiel die Netzwerkkennung der MAC-Adresse 116 in einem Speicher 122 von dem APIM 108-B speichern und die TCU 108-A kann die ICCID-Netzwerkkennung 116 in einem Speicher 122 der TCU 108-A speichern.
  • Der Fahrzeuginformationsserver 124 kann dazu konfiguriert sein, durch das Fahrzeug 102 erstellte Informationen, wie etwa eine Verknüpfung der Netzwerkkennungen 116 mit Fahrzeugkennungen 126 (z. B. VIN) von Fahrzeugen 102, die mit dem Dienstleisternetzwerk 118 verbunden sind, aufrechtzuerhalten. In einem Beispiel kann der Fahrzeuginformationsserver 124 Verknüpfungen der Netzwerkkennungen 116 mit den Fahrzeugkennungen 126 für das Fahrzeug 102 in Bezug auf den eingebauten Prozess von einem Hersteller des Fahrzeugs 102 empfangen. In einem weiteren Beispiel kann das Fahrzeug 102 dazu konfiguriert sein, die Netzwerkkenungen 116 und dessen Fahrzeugkennung 126, z. B. über eine Transportverbindung 112 von dem Fahrzeug 102 über das Dienstleisternetzwerk 118 zu dem Fahrzeuginformationsserver 124, an den Fahrzeuginformationsserver 124 zu senden.
  • Diese Verknüpfungen der Fahrzeugkennungen 126 mit den Netzwerkkennungen 116 können durch den Fahrzeuginformationsserver 124 in einem Datenspeicher aufrechterhalten werden. Der Datenspeicher kann unterschiedliche Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von unterschiedlichen Datenarten beinhalten, darunter eine hierarchische Datenbank, eine Gruppe von Dateien in einem Dateisystem, eine Anwendungsdatenbank in einem proprietären Format, ein relationales Datenbankverwaltungssystem (Relational Database Management System - RDBMS) usw. Jeder dieser Datenspeicher ist im Allgemeinen in eine Rechenvorrichtung eingeschlossen, die ein Computerbetriebssystem, wie etwa eines der vorstehend erwähnten, einsetzt, und es wird über ein Netzwerk auf eine oder mehrere beliebige von vielfältigen Weisen darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden, und es kann in unterschiedlichen Formaten gespeicherte Dateien beinhalten. Ein RDBMS setzt im Allgemeinen die strukturierte Abfragesprache (Structured Query Language - SQL) zusätzlich zu einer Sprache zum Erstellen, Speichern, Bearbeiten und Ausführen gespeicherter Abläufe ein, wie etwa die oben erwähnte PL/SQL-Sprache.
  • Der Dienstleisterserver 128 kann dazu konfiguriert sein, Kommunikationen über das Dienstleisternetzwerk 118 zu verwalten. In einem Beispiel kann der Dienstleisterserver 128 dazu konfiguriert sein, Vorrichtungen zu überwachen, die mit dem Dienstleisternetzwerk 118 verbunden sind (z. B. mobile Vorrichtungen 110, eingebettete Modems 120 usw.), um sicherzustellen, dass die verbundenen Vorrichtungen zu einer Verwendung der Kommunikationsdienste des Dienstleisternetzwerks 118 berechtigt sind. In einem Beispiel kann der Dienstleisterserver 128 die Vorrichtungen gemäß Netzwerkkennungen 116, wie etwa ICCID und/oder MAC-Adresse, autorisieren. Der Dienstleisterserver 128 kann ferner dazu konfiguriert sein, die Verwendung der Dienste des Dienstleisternetzwerks 118 zu protokollieren oder anderweitig zu überwachen. Die Überwachung kann zum Beispiel vorgenommen werden, um sicherzustellen, dass verbundene Vorrichtungen Dienste verwenden, zu deren Verwendung sie berechtigt sind, um die Abrechnung von verwendeten Diensten zu vereinfachen und/oder um Netzwerkengpass- oder -überlastungssituationen zu identifizieren. In einem Beispiel kann der Dienstleisterserver 128 eine Liste mit Kennungen gestohlener Fahrzeuge 132 von Netzwerkkennungen 116 von gestohlenen Fahrzeugen 102, in Bezug auf die überwacht werden soll, aufrechterhalten.
  • Das Fahrzeugdiebstahlsystem 130 kann dazu konfiguriert sein, Angaben von Fahrzeugen 102, die gestohlen wurden, zu empfangen. In einem Beispiel, in dem ein Fahrzeugdiebstahl von der Strafverfolgung gemeldet wurde, kann die Strafverfolgung dem Fahrzeugdiebstahlsystem 130 die Fahrzeugkennung 126 bereitstellen. In einem weiteren Beispiel kann das Fahrzeugdiebstahlsystem 130 eine Angabe eines Fahrzeugs 102, das gestohlen wurde, von dem Eigentümer des Fahrzeugs 102 empfangen (der z. B. anruft oder anderweitig eine Nachricht an das Fahrzeugdiebstahlsystem 130 sendet). Das Fahrzeugdiebstahlsystem 130 kann dazu konfiguriert sein, als Reaktion auf Empfangen der Angabe des gestohlenen Fahrzeugs 102 Handlungen durchzuführen, um das Wiederfinden des Fahrzeugs 102 zu unterstützen. Weitere Aspekte des Betriebs des Fahrzeugdiebstahlsystems 130 und weitere Elemente des Systems 100 werden nachfolgenden genauer beschrieben.
  • 2 veranschaulicht einen beispielhaften Prozess 200 des Fahrzeugdiebstahlsystems 130, das Angaben von gestohlenen Fahrzeugen 102 verarbeitet. Der Prozess 200 kann bei Vorgang 202 als Reaktion darauf eingeleitet werden, dass das Fahrzeugdiebstahlsystem 130 eine Angabe des Fahrzeugs 102 empfängt, das als gestohlen gemeldet wurde.
  • Bei Vorgang 204 sendet das Fahrzeugdiebstahlsystem 130 eine Nachricht an den Fahrzeuginformationsserver 124, in der die Netzwerkkennungen 116 angefordert werden, die der Fahrzeugkennung 126 zugeordnet sind. Bei Vorgang 206 empfängt das Fahrzeugdiebstahlsystem 130 die Netzwerkkennungen 116 des Fahrzeugs 102 von dem Fahrzeuginformationsserver 124. Weitere Aspekte des Betriebs des Fahrzeuginformationsservers 124 werden nachfolgenden in Bezug auf den Prozess 300 erörtert.
  • Bei Vorgang 208 fordert das Fahrzeugdiebstahlsystem 130 an, dass der Dienstleisterserver 128 des Dienstleisternetzwerks 118 eine Überwachung bezüglich der Netzwerkkennungen 116 des Fahrzeugs 102 durchführt. Bei Vorgang 210 empfängt das Fahrzeugdiebstahlsystem 130 eine Angabe des Orts des verlorenen Fahrzeugs 102. Weitere Aspekte der Überwachung und der Identifizierung des Orts des Fahrzeugs 102 werden nachfolgenden in Bezug auf den Prozess 400 besprochen.
  • Bei Vorgang 212 sendet das Fahrzeugdiebstahlsystem 130 den Ort des verlorenen Fahrzeugs 102 zur Abrufung. In einem Beispiel kann das Fahrzeugdiebstahlsystem 130 den Ort des verlorenen Fahrzeugs 102 an die Strafverfolgung senden. In einem weiteren Beispiel kann das Fahrzeugdiebstahlsystem 130 den Ort des verlorenen Fahrzeugs 102 zu dem Eigentümer des Fahrzeugs 102 senden. Nach Vorgang 212 endet der Prozess 200.
  • 3 veranschaulicht einen beispielhaften Prozess 300 des Fahrzeuginformationsservers 124, der Netzwerkkennungen 126 Fahrzeugkennungen 116 zuordnet. Der Prozess 300 kann bei Vorgang 302 als Reaktion darauf eingeleitet werden, dass der Fahrzeuginformationsserver 124 eine Anforderung empfängt, Netzwerkkennungen 116 zu identifizieren, die einer empfangenen Fahrzeugkennung 126 des gestohlenen Fahrzeugs 102 zugeordnet sind. In einem Beispiel kann die Anforderung durch den Fahrzeuginformationsserver 124 von dem Fahrzeugdiebstahlsystem 130 empfangen werden.
  • Bei Vorgang 304 ruft der Fahrzeuginformationsserver 124 die Netzwerkkennungen 116 ab, die einer empfangenen Fahrzeugkennung 126 des Fahrzeugs 102 zugeordnet sind. In einem Beispiel greift der Fahrzeuginformationsserver 124 auf einen Datenspeicher zu, der Netzwerkkennungen 116 Fahrzeugkennungen 126 zuordnet, um die Netzwerkkennungen 116 des gestohlenen Fahrzeugs 102 abzurufen. Bei Vorgang 306 sendet der Fahrzeuginformationsserver 124 die abgerufenen Netzwerkkennungen 116 zurück zu dem Anforderer. In einem Beispiel sendet der Fahrzeuginformationsserver 124 die Netzwerkkennungen 116 als Reaktion auf das Nachschlagen zu dem Fahrzeugdiebstahlsystem 130. Nach Vorgang 306 endet der Prozess 300.
  • 4 veranschaulicht einen beispielhaften Prozess 400 des Dienstleisterservers 128, der eine Überwachung bezüglich Netzwerkkennungen 116 von gestohlenen Fahrzeugen 102 durchführt. Der Prozess 400 kann bei Vorgang 202 als Reaktion darauf eingeleitet werden, dass der Dienstleisterserver 128 Netzwerkkennungen 116 von Fahrzeugen 102 empfängt, um eine Überwachung bezüglich einer Anwesenheit in dem Dienstleisternetzwerk 118 durchzuführen. In einem Beispiel kann der Dienstleisterserver 128 eine Angabe von Netzwerkkennungen 116 eines gestohlenen Fahrzeugs 102 empfangen. Die Angabe von dem Fahrzeugdiebstahlsystem 130 kann durch den Dienstleisterserver 128 empfangen werden. In einem Beispiel kann der Dienstleisterserver 128 die empfangenen Netzwerkkennungen 116 zu der Liste mit Kennungen gestohlener Fahrzeugen 132 hinzufügen.
  • Bei Vorgang 404 überwacht der Dienstleisterserver 128 das Dienstleisternetzwerk 118, um zu erfassen, ob eine von den Netzwerkkennungen 116 des gestohlenen Fahrzeugs 102 durch Komponenten des Dienstleisternetzwerks 118 aufgefunden werden. In einem Beispiel kann der Dienstleisterserver 128 die Verwendung des Dienstleisternetzwerks 118 gemäß den Netzwerkkennungen 116, wie etwa ICCID und/oder MAC-Adresse, protokollieren oder anderweitig überwachen. Der Dienstleisterserver 128 kann zum Beispiel die protokollierten oder überwachten Daten prüfen, um zu bestimmen, welche Netzwerkdienste gegebenenfalls Verkehr von einem der Vorrichtungen der Liste mit zu überwachenden Vorrichtungen aufgefunden haben. Zusätzlich oder alternativ kann der Dienstleisterserver 128 die Liste mit Kennungen gestohlener Fahrzeuge 132 Funkmasten, Routern oder anderen Netzwerkvorrichtungen in dem Dienstleisternetzwerk 118 bereitstellen, um es diesen Vorrichtungen zu ermöglichen, eine Überwachung bezüglich des gestohlenen Fahrzeugs 102 durchzuführen.
  • Bei Vorgang 406 bestimmt der Dienstleisterserver 128, ob eine der Netzwerkkennungen 116 der Liste mit Kennungen gestohlener Fahrzeuge 132 aktuell oder kürzlich als mit dem Dienstleisternetzwerk 118 verbunden aufgefunden wurden. In einem Beispiel kann der Dienstleisterserver 128 die kürzlich protokollierten Verwendungsinformationen beobachten, um zu identifizieren, ob sich eine der aufgelisteten Netzwerkkennungen 116 mit dem Dienstleisternetzwerk 118 verbunden oder dieses verwendet haben. In einem weiteren Beispiel kann der Dienstleisterserver 128 aktiv eine Angabe von anderen Netzwerkvorrichtungen empfangen, die eine Überwachung bezüglich der Liste mit Kennungen gestohlener Fahrzeuge 132 durchführen, dass eine der Netzwerkkennungen 116 aufgefunden wurde. Wenn eine der Netzwerkkennungen 116 des gestohlenen Fahrzeugs 102 aufgefunden wird, geht die Steuerung an Vorgang 408 über. Sollte dies nicht der Fall sein, geht die Steuerung an Vorgang 410 über.
  • Bei Vorgang 408 identifiziert der Dienstleisterserver 128 den Ort der physischen Verbindung des Netzwerkzugriffs des gestohlenen Fahrzeugs 102. In einem Beispiel kann der Dienstleisterserver 128 eine Zuteilung von Netzwerkkomponenten zu geographischen Orten verwenden, um den physischen Ort des Zugriffs der Netzwerkkennungen 116 des gestohlenen Fahrzeugs 102 gegenüber dem Dienstleisternetzwerk 118 zu identifizieren. Der Dienstleisterserver 128 kann die protokollierten Informationen in Bezug auf die Netzwerkkennungen oder Teilenummern der Netzwerkvorrichtungen, welche die Netzwerkkennungen 116 aufgefunden haben, unter Verwendung der Zuordnung verwenden, und diese Informationen in einen physischen Ort übersetzen, an dem sich das gestohlene Fahrzeug 102 zu dem Zeitpunkt befunden hat, zu dem der Zugriff aufgezeichnet wurde. Nach Vorgang 408 geht die Steuerung an Vorgang 412 über.
  • Bei Vorgang 410 identifiziert der Dienstleisterserver 128 den zuletzt aufgefundenen Verbindungsort des gestohlenen Fahrzeugs 102. In einem Beispiel kann der Dienstleisterserver 128 protokollierte Verlaufsinformationen analysieren, um zu bestimmen, ob eine der Netzwerkkennungen 116 auf der Liste mit Kennungen gestohlener Fahrzeuge 132 in dem Netzwerkverlaufsprotokoll aufgefunden wurde. Wenn dies der Fall ist, geht die Steuerung an Vorgang 408 über. Wenn dies nicht der Fall ist, wird ein unbekannter Ort für das gestohlene Fahrzeug 102 angegeben und geht die Steuerung an Vorgang 412 über.
  • Bei Vorgang 412 bestimmt der Dienstleisterserver 128, ob sich der Ort des gestohlenen Fahrzeugs 102 seit der vorhergehenden Aktualisierung des Orts verändert hat. Wenn dies der Fall ist, geht die Steuerung an Vorgang 414 über, um eine Aktualisierung des Orts des gestohlenen Fahrzeugs 102 zu senden. Andernfalls geht die Steuerung an Vorgang 416 über. In weiteren Beispielen können Ortsaktualisierungen unabhängig davon, ob sich der Ort des Fahrzeugs 102 geändert hat, durch den Dienstleisterserver 128 bereitgestellt werden.
  • Bei Vorgang 414 aktualisiert der Dienstleisterserver 128 das Fahrzeugdiebstahlsystem 130 in Bezug auf den Ort des gestohlenen Fahrzeugs 102. In einem Beispiel stellt der Dienstleisterserver 128 dem Dienstleisternetzwerk 118 die Kennung des physischen Orts des Zugriffs des gestohlenen Fahrzeugs 102 bereit.
  • Bei Vorgang 416 bestimmt der Dienstleisterserver 128, ob das Überwachen bezüglich des gestohlenen Fahrzeugs 102 fortgesetzt werden soll. Wenn das gestohlene Fahrzeug 102 zum Beispiel lokalisiert wurde oder wenn das Überwachen nicht mehr erwünscht ist, kann der Dienstleisterserver 128 eine Nachricht von dem Fahrzeugdiebstahlsystem 130 empfangen, die angibt, dass eine oder mehrere Netzwerkkennungen 116 nicht mehr überwacht werden sollen. Wenn dies der Fall ist, geht die Steuerung an Vorgang 404 über. Anderenfalls endet der Prozess 400.
  • Hierin beschriebene Rechenvorrichtungen, wie etwa die ECUs 104, die Kommunikationskomponenten 108, die mobilen Vorrichtungen 110, der Fahrzeuginformationsserver 124, der Dienstleisterserver 128 und das Fahrzeugdiebstahlsystem 130, beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen entsprechend der vorstehenden Liste ausgeführt werden können. Die computerausführbaren Anweisungen können von Computerprogrammen zusammengestellt oder interpretiert werden, die unter Verwendung einer Vielzahl von Programmiersprachen und/oder -technologien erstellt wurden, einschließend unter anderem, entweder allein oder in Kombination, Java™, C, C++, C#, Visual Basic, JavaScript, Python, JavaScript, Perl, PL/SQL usw. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. von einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, wodurch er ein oder mehrere Prozesse, einschließlich eines oder mehrerer der hierin beschriebenen Prozessen, durchführt. Derartige Anweisungen und andere Daten können unter Verwendung einer Vielzahl computerlesbarer Medien gespeichert und übertragen werden.
  • Hinsichtlich der hier beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte solcher Prozesse usw. zwar als gemäß einer bestimmten Reihenfolge erfolgend beschrieben worden sind, solche Prozesse aber mit den beschriebenen Schritten in einer Reihenfolge durchgeführt werden könnten, die von der hierin beschriebenen Reihenfolge abweicht. Es versteht sich zudem, dass bestimmte Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder bestimmte hier beschriebene Schritte weggelassen werden könnten. Anders ausgedrückt dienen die vorliegenden Beschreibungen von Prozessen dem Zwecke der Veranschaulichung bestimmter Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Ansprüche einschränken.
  • Dementsprechend versteht es sich, dass die obige Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, werden beim Lesen der vorstehenden Beschreibung ersichtlich. Der Schutzumfang der Erfindung sollte nicht unter Bezugnahme auf die vorstehende Beschreibung festgelegt werden, sondern stattdessen unter Bezugnahme auf die beigefügten Patentansprüche unter Hinzunahme des vollständigen Umfangs an Äquivalenten, zu denen solche Patentansprüche berechtigen. Es wird erwartet und beabsichtigt, dass es hinsichtlich der hier erläuterten Technologien künftige Entwicklungen geben wird und dass die offenbarten Systeme und Verfahren in derartige künftige Ausführungsformen aufgenommen werden. Insgesamt versteht es sich, dass die Anmeldung modifiziert und variiert werden kann.
  • Allen in den Ansprüchen verwendeten Ausdrücken sollen deren umfassendste nachvollziehbare Konstruktionen und deren allgemeine Bedeutung zugeordnet werden, wie sie mit den hier beschriebenen Technologien vertrauten Fachleuten bekannt sind, sofern hier kein ausdrücklicher Hinweis auf das Gegenteil erfolgt. Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „einer“, „eine“, „der“, „die“, „das“ usw. dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, es sei denn, ein Anspruch enthält eine ausdrücklich gegenteilige Einschränkung.
  • Die Zusammenfassung der Offenbarung wird bereitgestellt, um dem Leser einen schnellen Überblick über den Charakter der technischen Offenbarung zu ermöglichen. Sie wird in der Auffassung eingereicht, dass sie nicht dazu verwendet wird, den Umfang oder die Bedeutung der Patentansprüche auszulegen oder einzuschränken. Des Weiteren geht aus der vorstehenden detaillierten Beschreibung hervor, dass unterschiedliche Merkmale in unterschiedlichen Ausführungsformen zum Zwecke der Vereinfachung der Offenbarung zusammengefasst sind. Dieses Offenbarungsverfahren soll nicht dahingehend ausgelegt werden, dass es eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale als ausdrücklich in jedem Patentanspruch genannt erfordern. Vielmehr liegt der Gegenstand der Erfindung in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform, wie die folgenden Patentansprüche widerspiegeln. Somit werden die folgenden Patentansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Patentanspruch für sich als separat beanspruchter Gegenstand steht.
  • Während vorstehend beispielhafte Ausführungsformen beschrieben sind, sollen diese Ausführungsformen nicht alle möglichen Formen der Erfindung beschreiben. Die in der Beschreibung verwendeten Ausdrücke sind vielmehr beschreibende Ausdrücke als einschränkende Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen. Des Weiteren können die Merkmale verschiedener Umsetzungsausführungsformen miteinander kombiniert werden, um weitere erfindungsgemäße Ausführungsformen zu bilden.

Claims (15)

  1. System, umfassend: einen Fahrzeuginformationsserver, der eine eindeutige Kennung eines gestohlenen Fahrzeugs einer Netzwerkkennung des Fahrzeugs zuordnet; und einen Dienstleisterserver eines Dienstleisternetzwerks, der dazu programmiert ist, als Reaktion auf Empfangen der Netzwerkkennung und Identifizieren eines Zugriffs der Netzwerkkennung auf eine Komponente des Netzwerks einen physischen Ort der Komponente und einen Zeitpunkt des Zugriffs des Fahrzeugs auf die Komponente anzugeben.
  2. System nach Anspruch 1, wobei der Dienstleisterserver eine Zuordnung von Netzwerkorten zu physischen Orten aufrechterhält und der Dienstleisterserver dazu programmiert ist, die Zuordnung zu verwenden, um eine Netzwerkadresse der Komponente in den physischen Ort der Komponente zu übersetzen.
  3. System nach Anspruch 1, wobei der Dienstleisterserver ein Protokoll eines Netzwerkverwendungsverlaufs aufrechterhält und der Dienstleisterserver ferner dazu programmiert ist, auf das Protokoll des Netzwerkverwendungsverlaufs zuzugreifen, um eine zweite Komponente des Netzwerks zu identifizieren, mit der das gestohlene Fahrzeug vorangehend verbunden war, und einen physischen Ort der zweiten Komponente und einen Zeitpunkt des Zugriffs an einem Fahrzeugdiebstahlsystem anzugeben.
  4. System nach Anspruch 1, wobei die Netzwerkkennung einen Integrated Circuit Card Identifier (ICCID) eines Teilnehmeridentifikationsmoduls (Subscriber Identity Module - SIM) eines eingebetteten Modems ist, das durch eine Telematiksteuereinheit des Fahrzeugs verwendet wird, um über das Netzwerk zu kommunizieren.
  5. System nach Anspruch 1, wobei die Netzwerkkennung eine Netzwerkkennung einer Medienzugriffssteuerungsadresse (Media Access Control address - MAC-Adresse) einer Zusatzprotokollschnittstellenmodulsteuerung ist, die durch das Fahrzeug verwendet wird, um durch Verwendung einer mobilen Vorrichtung, die über eine lokale Verbindung mit der Zusatzprotokollschnittstellenmodulsteuerung verbunden ist, über das Netzwerk zu kommunizieren.
  6. System nach Anspruch 1, wobei der Dienstleisterserver ferner zu Folgendem programmiert ist: Einleiten einer Überwachung bezüglich der Netzwerkkennung als Reaktion auf Empfangen einer Nachricht von einem Fahrzeugdiebstahlsystem, in der das Einleiten der Überwachung angefordert wird; und Angeben des physischen Orts und des Zeitpunkts des Zugriffs an dem Fahrzeugdiebstahlsystem.
  7. System nach Anspruch 6, wobei der Dienstleisterserver ferner dazu programmiert ist, das Überwachen bezüglich der Netzwerkkennung als Reaktion auf Empfangen einer Nachricht von dem Fahrzeugdiebstahlsystem abzubrechen, in der ein Beenden der Überwachung angefordert wird.
  8. Verfahren, umfassend: Einleiten einer Überwachung bezüglich einer Netzwerkkennung, die einer eindeutigen Fahrzeugkennung eines gestohlenen Fahrzeugs entspricht, als Reaktion auf Empfangen einer Nachricht von einem Fahrzeugdiebstahlsystem; Identifizieren eines Zugriffs der Netzwerkkennung auf eine Komponente des Netzwerks; und Verwenden einer Zuordnung von Netzwerkorten zu physischen Orten, um einen Netzwerkort der Komponente in den physischen Ort der Komponente zu übersetzen.
  9. Verfahren nach Anspruch 8, ferner umfassend Bestimmen der Netzwerkkennung gemäß einer Zuordnung von eindeutigen Fahrzeugkennungen zu Netzwerkkennungen, die durch einen Fahrzeuginformationsserver aufrechterhalten wird.
  10. Verfahren nach Anspruch 8, ferner umfassend Aktualisieren des Fahrzeugdiebstahlsystems in Bezug auf den physischen Ort der Komponente, um einen ungefähren Ort des gestohlenen Fahrzeugs anzugeben.
  11. Verfahren nach Anspruch 10, ferner umfassend: Fortsetzen des Überwachens bezüglich der Netzwerkkennung; Identifizieren eines zweiten Zugriffs der Netzwerkkennung auf eine zweite Komponente des Netzwerks; Verwenden der Zuordnung von Netzwerkorten zu physischen Orten, um einen Netzwerkort der zweiten Komponente in einen physischen Ort der zweiten Komponente zu übersetzen; und Aktualisieren des Fahrzeugdiebstahlsystems in Bezug auf den physischen Ort der zweiten Komponente.
  12. Verfahren nach Anspruch 8, wobei die Netzwerkkennung einen Integrated Circuit Card Identifier (ICCID) eines Teilnehmeridentifikationsmoduls (Subscriber Identity Module - SIM) eines eingebetteten Modems ist, das durch eine Telematiksteuereinheit des Fahrzeugs verwendet wird, um über das Netzwerk zu kommunizieren.
  13. Verfahren nach Anspruch 8, wobei die Netzwerkkennung eine Netzwerkkennung einer Medienzugriffssteuerungsadresse (Media Access Control address - MAC-Adresse) einer Zusatzprotokollschnittstellenmodulsteuerung ist, die durch das Fahrzeug verwendet wird, um durch Verwendung einer mobilen Vorrichtung, die über eine lokale Verbindung mit der Zusatzprotokollschnittstellenmodulsteuerung verbunden ist, über das Netzwerk zu kommunizieren.
  14. Verfahren nach Anspruch 8, ferner umfassend Abbrechen des Überwachens bezüglich der Netzwerkkennung als Reaktion auf Empfangen einer zweiten Nachricht von einem Fahrzeugdiebstahlsystem.
  15. Verfahren nach Anspruch 8, ferner umfassend: Empfangen einer Angabe, welche die eindeutige Fahrzeugkennung beinhaltet, die angibt, dass das gestohlene Fahrzeug zu überwachen ist; und Empfangen der Netzwerkkennung von einem Fahrzeuginformationsserver als Reaktion auf Senden der eindeutigen Fahrzeugkennung an den Fahrzeuginformationsserver.
DE102018101361.2A 2017-01-25 2018-01-22 Globales verfolgen eines gestohlenen fahrzeugs Pending DE102018101361A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/415,148 2017-01-25
US15/415,148 US10124769B2 (en) 2017-01-25 2017-01-25 Global stolen vehicles tracking

Publications (1)

Publication Number Publication Date
DE102018101361A1 true DE102018101361A1 (de) 2018-07-26

Family

ID=62813083

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018101361.2A Pending DE102018101361A1 (de) 2017-01-25 2018-01-22 Globales verfolgen eines gestohlenen fahrzeugs

Country Status (3)

Country Link
US (1) US10124769B2 (de)
CN (1) CN108340880B (de)
DE (1) DE102018101361A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11091133B2 (en) * 2017-12-31 2021-08-17 Hyliion Inc. Vehicle immobilization mechanism
US11242032B2 (en) * 2018-12-11 2022-02-08 GM Global Technology Operations LLC Custom vehicle alarm based on electronic device identifier
CN110901586B (zh) * 2019-11-29 2021-12-17 东风商用车有限公司 商用车被盗追踪与定位***
CN112590709A (zh) * 2020-12-17 2021-04-02 广东菲柯特电子科技有限公司 一种可限定汽车运动区域的防盗***

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908629A (en) * 1986-03-31 1990-03-13 Lo-Jack Corporation Apparatus for locating and/or tracking stolen or missing vehicles and the like
FR2674352B1 (fr) * 1991-03-19 1995-06-23 Telediffusion Fse Systeme de mise hors service controlee et de localisation d'un equipement meuble ou mobile.
WO2003016939A2 (en) * 2001-08-15 2003-02-27 Gould Lawrence A System and method for distributed processing of location information
CN1562675A (zh) * 2004-04-09 2005-01-12 中国科学院计算技术研究所 利用互联网协议第六版实现汽车三维网络跟踪定位的方法
CN1801828A (zh) * 2004-12-31 2006-07-12 乐金电子(昆山)电脑有限公司 被盗电脑的追踪方法
EP1878628B1 (de) * 2006-07-11 2012-05-30 Harman Becker Automotive Systems GmbH Diebstahlsicherung
JP5258865B2 (ja) * 2009-11-05 2013-08-07 サムソン エスディーエス カンパニー リミテッド 無線lanapを利用した無線デバイスの位置追跡システム及び方法
US9299255B2 (en) * 2010-03-04 2016-03-29 Verizon Telematics Inc. Method and system for providing location information of a vehicle to a user device
KR101130238B1 (ko) * 2010-11-03 2012-03-26 (주)강원지역대학연합기술지주회사 차량 도난 방지 서비스 방법 및 시스템
PT2660793E (pt) 2012-05-03 2014-11-26 Kapsch Trafficcom Ag Método e dispositivos para identificação de um veículo com uso de uma localização
US8892132B2 (en) 2012-09-05 2014-11-18 Motorola Solutions, Inc. Analytic and tracking systems and methods using over-the-air identifiers of mobile devices
US9889820B2 (en) * 2014-04-02 2018-02-13 Continental Automotive Systems, Inc. Car theft tracking system and method
US10032370B2 (en) 2015-03-03 2018-07-24 Honda Motor Co., Ltd. Methods and apparatus for enabling mobile communication device based secure interaction from vehicles through motion signatures

Also Published As

Publication number Publication date
CN108340880B (zh) 2022-04-15
US10124769B2 (en) 2018-11-13
US20180208156A1 (en) 2018-07-26
CN108340880A (zh) 2018-07-31

Similar Documents

Publication Publication Date Title
DE102017116425A1 (de) Tarnkappenmodus für fahrzeuge
DE102018101361A1 (de) Globales verfolgen eines gestohlenen fahrzeugs
DE102018100015A1 (de) Wechselverifizierung vor abschaltung
DE102018101621A1 (de) Personalisiertes sitzsystem für den innenraum eines mitfahrfahrzeugs
DE102016115545A1 (de) Mehrstufige sichere fahrzeug-softwareaktualisierung
DE102018100095A1 (de) Softwareaktualisierungs-verwaltung
DE102018120915A1 (de) Fahrzeuginterne Gruppenschlüsselverteilung
DE102015121091A1 (de) Telematik-Update-Softwarekompatibilität
DE102017122074A1 (de) Fahrzeuginterne zusatzspeicherspeicherung
DE102015103566A1 (de) Fern-fahrzeugnavigationssystem-entleerung
DE102017119373A1 (de) Aktualisierung der servers der netzwerkadresse der mobilvorrichtung
DE102019115450A1 (de) Optimierte TCU-Sendeleistung
DE102016200075A1 (de) Fahrzeugtausch- und fahrerstatistik
DE102021209039A1 (de) Vorrichtung und verfahren zum verwalten einer aktualisierung einer ecu eines fahrzeugs
DE102016212049A1 (de) Überwachungsvorrichtung für Fahrzeuginformationen
DE102018109410A1 (de) Cloudbasierte konnektivitätsenergiebilanzverwaltungsvorrichtung
DE102019130665A1 (de) Durch eine cloud konfigurierbare diagnose über anwendungsberechtigungssteuerung
DE102017117039A1 (de) Betrieb eines drahtlosen fahrzeugzugangspunkts zum selektiven verbinden mit drahtlosen fahrzeugvorrichtungen
DE102020123095A1 (de) Bordeigene genehmigungsverwaltung von datenanforderungen
DE102019130102A1 (de) Dezentraler frachtmarktplatz und lieferung
DE102018115704A1 (de) Fahrzeugkommunikationsverwaltung
DE102018105612A1 (de) Fahrzeugkommunikation
DE102019120601A1 (de) Über cloud abgefertigte validierung und ausführung betreffs diagnoseanfragen
DE102021102278A1 (de) Nachrichtenauthentifizierung von fahrzeugen durch proof-of-work
DE102018113853A1 (de) Cloud-basierter Konnektivitätsenergiehaushaltsmanager

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R084 Declaration of willingness to licence