-
Die Erfindung betrifft ein mobiles Gerät, ein Verfahren zum Zuordnen eines Sicherheitslevels eines mobilen Geräts und ein Verfahren zum Ermitteln einer Position.
-
Ultra-Breitband-Technologie (UWB; engl. Ultra-Wideband) ist eine Art der Nahbereichsfunkkommunikation, welche extrem großer Frequenzbereiche mit einer Bandbreite von mindestens 500 MHz oder von mindestens 20 % des arithmetischen Mittelwertes von unterer und oberer Grenzfrequenz des genutzten Frequenzbandes verwendet.
-
UWB findet zunehmend Verwendung, insbesondere für eine datengeschützte Abstandsermittlung mit hoher Genauigkeit, wobei für ein Senden der dafür benötigten Signale sehr wenig Energie benötigt wird.
-
Zusätzlich wird eine sehr stabile Verbindung bereitgestellt, die selbst in einer sehr stark genutzten RF-Sendeumgebung kaum oder keine Interferenzen erleidet.
-
Da UWB obendrein Pulse mit niedriger (Wiederhol-)Frequenz mit langen Wellenlängen verwendet, ist es besser als andere typischerweise verwendete Abstandsermittlungstechnologien in der Lage, Festkörper wie Wände und Türen zu durchdringen.
-
Angesichts dieser Eigenschaften, insbesondere der Möglichkeit, eine datengeschützte Abstandsermittlung vorzunehmen, können mehrere Anwendungsfälle adressiert werden: eine Zugangs-/Zugriffssteuerung, ein Lokalisierungs-Service in Echtzeit (RTLS), Personal- und Nutzervorrichtungs-Nachverfolgung, Navigation in Innenräumen und eine Steuerung, die mittels Anpeilen-und-Auslösen funktioniert.
-
Bei der datengeschützten Abstandsmessung sendet eine erste UWB-Vorrichtung ein Datenpaket an eine zweite UWB-Vorrichtung. Die Abstandsmessung/-ermittlung wird auch als „Ranging“ bezeichnet.
-
Die zweite Vorrichtung empfängt das Datenpaket und sendet eine Antwort zurück an die erste Vorrichtung, welche dieses zusammen mit allen gespeicherten Sende- und Empfangszeiten empfängt.
-
Die erste Vorrichtung kann dann ein drittes Datenpaket, das eine Vorrichtungs-ID und Zeitstempel für das Senden des ersten Pakets, den Empfang der Antwort von der zweiten Vorrichtung und für das Senden des dritten Datenpakets enthält, an die zweite Vorrichtung schicken, welche eingerichtet ist, aus diesen Informationen und den eigenen Datenempfangszeiten ihre Entfernung zur ersten Vorrichtung zu ermitteln.
-
Werden die Zeitstempel, zu welchen die zweite Vorrichtung das erste bzw. das dritte Datenpaket von der ersten Vorrichtung empfangen hat, an die erste Vorrichtung übermittelt, kann die erste Vorrichtung daraus eigenständig ihre Entfernung zur zweiten Vorrichtung ermitteln. Alternativ oder zusätzlich kann die zweite Vorrichtung die ermittelte Entfernung an die erste Vorrichtung übermitteln.
-
Eine wichtige Herausforderung für die erste und die zweite Vorrichtung betrifft das Ermitteln der Zeitstempel beim Empfang der Daten.
-
Denn ihre jeweiligen Funkempfänger, die zum Empfang der UWB-Signale eingerichtet sind, empfangen Rauschen, dem das von der jeweiligen anderen Vorrichtung empfangene Signal überlagert wird. Typischerweise wird eine schwellenwertbasierte Erfassung genutzt, möglicherweise in Verbindung mit einer Fensterung bzw. einer Mittelwertbildung.
-
Der Schwellenwert wird dabei typischerweise oberhalb des Rauschlevels angeordnet. Wird beim erfassten Signal der Schwellenwert überschritten, kann der zugeordnete Zeitpunkt als der Zeitstempel betrachtet werden. Insgesamt handelt es sich beim Ermitteln des genauen Zeitstempels um einen komplexen Vorgang.
-
Empfangene Signale, die bei der Entfernungsermittlung nicht für das Ermitteln des Zeitstempels genutzt werden, also im Wesentlichen alle empfangenen Signale, die nach dem ersten Überschreiten des Schwellenwerts empfangen werden, werden typischerweise ignoriert bzw. gelöscht, sobald das Ranging (die Entfernungsermittlung) abgeschlossen ist.
-
In verschiedenen Ausführungsbeispielen werden empfangene Signale, die im Rahmen eines Entfernungsermittlungsvorgangs zwar empfangen, aber nicht unmittelbar für die Entfernungsermittlung genutzt werden (und damit gewissermaßen zusätzliche Signale darstellen), ebenfalls genutzt.
-
Diese zusätzlichen Signale enthalten Informationen über eine Umgebung der Empfangsvorrichtung (denn sie werden typischerweise von an Umgebungsobjekten reflektierten Signalen des ursprünglichen Signals gebildet) und einen Übertragungskanal und können somit in verschiedenen Ausführungsbeispielen zum Festlegen verschiedener Sicherheitsstufen (auch als Sicherheitslevel bezeichnet) einer Anwendung genutzt werden.
-
Alternativ oder zusätzlich können in verschiedenen Ausführungsbeispielen die zusätzlichen Signale zum Ermitteln einer Position genutzt werden.
-
Anders ausgedrückt können empfangene Reflexionen eines Radiopulses als ein „Schnappschuss“ oder ein „Fingerabdruck“ einer Umgebung erfasst und ausgewertet werden, um verschiedene Sicherheitslevel für eine Anwendung zuzuweisen bzw. freizugeben.
-
In verschiedenen Ausführungsbeispielen wird ein mobiles Gerät bereitgestellt. Das mobile Gerät weist einen Prozessor und einen Funkempfänger auf, der eingerichtet ist zum Empfangen von Reflexionen eines Radiopulses, wobei der Prozessor eingerichtet ist, ein Ermitteln eines Reflexionsmusters anhand empfangener Reflexionen durchzuführen oder zu veranlassen, ein Klassifizieren einer Position, in der sich das mobile Gerät befindet, vorzunehmen oder zu veranlassen basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster, und eingerichtet ist zum Zuordnen eines Sicherheitslevels des mobilen Geräts basierend auf der Klassifikation der Position.
-
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
-
Es zeigen
- 1 eine Veranschaulichung eines Szenarios, bei welchem ein mobiles Gerät gemäß verschiedenen Ausführungsbeispielen Reflexionen eines von einem externen Funktransmitter abgestrahlten Radiopulses empfängt;
- 2 eine schematische Darstellung eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen;
- 3 eine graphische Darstellung von Signalen, die in eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen empfangen werden, wenn ein kurzer Radiopuls ausgesandt und von einer Umgebung teilweise reflektiert wird;
- 4 eine Veranschaulichung eines Verfahrens zum Zuordnen eines Sicherheitslevels eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen, beispielsweise unter Verwendung eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen;
- 5 eine Veranschaulichung eines Verfahrens zum Zuordnen eines Sicherheitslevels eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen (einschließlich eines Trainierens), beispielsweise unter Verwendung eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen; und
- 6 eine Veranschaulichung eines Verfahrens zum Zuordnen eines Sicherheitslevels eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen, beispielsweise unter Verwendung eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen;
- 7 ein Flussdiagramm eines Verfahrens zum Zuordnen eines Sicherheitslevels eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen.
- 8 ein Flussdiagramm eines Verfahrens zum Ermitteln einer Position gemäß verschiedenen Ausführungsbeispielen.
-
In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben“, „unten“, „vorne“, „hinten“, „vorderes“, „hinteres“, usw. mit Bezug auf die Orientierung der beschriebenen Figur(en) verwendet. Da Komponenten von Ausführungsformen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsformen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsformen miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.
-
Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
-
1 zeigt ein Szenario, bei welchem ein mobiles Gerät 100 oder 101 gemäß verschiedenen Ausführungsbeispielen Funksignale 120 empfängt, die auf von einem externen Funktransmitter 130 abgestrahlte Radiopulse 110 zurückzuführen sind.
-
Die Funksignale 120 (auch als Kanalimpulsantwort (CIR) oder Impulsantwort bezeichnet) setzen sich zusammen aus einem direkt zwischen dem (in diesem Fall externen) Transmitter 130 und einem Funkempfänger des mobilen Geräts 100, 101 übertragenen Signal 122 (auch als früher Pfad 122 bezeichnet) und einer oder mehrerer danach bzw. im Anschluss an das direkt übertragene Signal empfangenen Reflexionen des abgestrahlten Radiopulses 110.
-
In verschiedenen Ausführungsbeispielen kann der Radiopuls 110 (kurz: Puls) von dem Funktransmitter 130 wiederholt abgestrahlt werden, wobei die Wiederholrate variieren kann. Beispielsweise kann eine niedrige Wiederholrate gewählt werden. Dementsprechend kann der Radiopuls 110 auch als LRP-Puls 110 bezeichnet werden, wobei LRP für „low rate pulse repetition frequency“ steht, also für eine niedrige Wiederholfrequenz bei der Puls-Rate, beispielsweise in einem Bereich von etwa 2 MHz bis etwa 4 MHz.
-
Die jeweiligen vom Funktransmitter 130 abgestrahlten Radiopulse 110 können als kurz bzw. als ultrakurz bezeichnet werden. Damit kann eine hohe instantane Spitzenleistung ermöglicht werden.
-
Eine Pulsbreite PW der Radiopulse kann beispielsweise wesentlich geringer sein als der Abstand PD zwischen aufeinanderfolgenden Radiopulsen 110. Damit kann ermöglicht werden, dass im mobilen Gerät 100, 101 ein Abbild der Kanalimpulsantwort empfangbar ist, beispielsweise ohne dass Reflexionen unterschiedlicher Radiopulse 110 einander überlappen.
-
In verschiedenen Ausführungsbeispielen kann die Pulsbreite PW ≤ 0,1·PD sein, z. B. PW ≤ 0,07·PD.
-
In verschiedenen Ausführungsbeispielen kann die Pulsbreite PW in einem Bereich von 1 nm bis 5 nm liegen, beispielsweise um 3 nm. Der Abstand PD zwischen aufeinanderfolgenden Radiopulsen 110 kann typischerweise beispielsweise in einem Bereich von etwa 250 nm bis etwa 500 nm liegen.
-
In 1 sind die Funksignale 120 in ihrem zeitlichen Verlauf als voneinander getrennte, mit zeitlichem Versatz gegenüber dem Radiopuls 110 im mobilen Gerät 100, 101 empfangene wellige Strukturen dargestellt.
-
Diese sind symbolisch zu verstehen als eine Zusammensetzung aus dem direkt übertragenen Puls (veranschaulicht mittels des geraden Pfeils zwischen dem Funktransmitter 130 und dem mobilen Gerät 100, 101), der als früher Puls 122 empfangen wird, und diversen an Umgebungsstrukturen 140 (hier beispielhaft eine einzelne Wand) reflektierten Signalen, den Reflexionen 124.
-
Die Struktur der Funksignale 120 ist, sofern der Funktransmitter 130 und das mobile Gerät 100, 101 relativ zueinander (zumindest temporär/zeitweise, z. B. aktuell) ortsfest sind und sich auch die Umgebungsstrukturen 140 nicht bzw. nur unwesentlich bewegen, im Wesentlichen stabil, wiederholt sich somit im Wesentlichen für aufeinanderfolgende Radiopulse 110.
-
Dementsprechend kann die Struktur der Funksignale 120 als ein „Fingerabdruck“ für diese absoluten Positionen des mobilen Geräts 100, 101 und des Funktransmitters 130 in Kombination mit den zugehörigen Umgebungsstrukturen 140 betrachtet werden.
-
In 3 ist eine detailliertere graphische Darstellung von Funksignalen 120 (als zeitaufgelöste Amplitude) bereitgestellt, die in einem mobilen Gerät 100, 101 gemäß verschiedenen Ausführungsbeispielen empfangen werden, wenn ein kurzer Radiopuls 110 in Reichweite des mobilen Geräts 100, 101 ausgesandt und von einer Umgebung (z. B. Umgebungsstrukturen 140) teilweise reflektiert wird. In diesem beispielhaften Fall wurden die Funksignale 120 in einer Umgebung eines Wohnhauses aufgezeichnet, und jede Reflexion (Amplitudenpeak im Graphen nach den ersten ein bis zwei Peaks, die dem direkten Pfad und damit dem frühen Puls 122 entsprechen) entspricht einer Umgebungsstruktur 140 (z. B. einem Gegenstand), von dem aus das Funksignal 110 zum mobilen Gerät 100, 101 reflektiert wurde. Die dargestellte Abfolge von Peaks ist somit charakteristisch für die Umgebung des mobilen Geräts 100, 101 (und, sofern die Funksignale 120 von einem Funktransmitter 130 ausgesendet werden und nicht vom mobilen Gerät 100, 101 auch von diesem).
-
In verschiedenen Ausführungsbeispielen wird die damit erhältliche einzigartige Umgebungsinformation genutzt, um Sicherheitslevel bei computergestützten Anwendungen wie einem mobilen Gerät 100 zu definieren bzw. zu nutzen.
-
Eine beispielhafte Anwendung ist ein smartes Schloss, welches beispielsweise einen Zugang direkt zu einem mobilen Gerät 100 wie einem Fahrzeug reguliert, also beispielsweise ermöglicht, verweigert, oder unter zusätzlichen Bedingungen ermöglicht, oder welches beispielsweise Teil einer stationären Einrichtung wie eines Wohnhauses ist und mit einem mobilen Gerät 100 gekoppelt ist, wobei die Kombination aus dem smarten Schloss und dem mobilen Gerät 100 einen Zugang regulieren kann, beispielsweise ermöglichen, verweigern oder unter zusätzlichen Bedingungen ermöglichen.
-
Auf ähnliche Weise könnte beispielsweise ein physischer Zugang zu einem Safe gesteuert werden, ein Zugriff auf Einstellungen von Anwendungen, usw.
-
Eine weitere beispielhafte Anwendung ist ein Ermitteln einer Position eines mobilen Geräts 101, beispielsweise innerhalb einer räumlich abgeschlossenen Struktur wie einem Einkaufszentrum.
-
Da das oben beschriebene mobile Gerät 100, für welches gemäß verschiedenen Ausführungsbeispielen Sicherheitslevel definiert werden, strukturell identisch oder im Wesentlichen identisch ist mit dem mobilen Gerät 101 zur Positionsermittlung, und beide sich allenfalls in einer konkreten Gestaltung des Prozessors 204 unterscheiden (oder das mobile Gerät 100, 101 sogar für beide Anwendungen eingerichtet sein kann), dienen FIGs. bis 3 der Veranschaulichung beider mobiler Geräte 100, 101.
-
Mit Bezug auf insbesondere 4 bis 7 ist nachfolgend das mobile Gerät 100, welchem gemäß verschiedenen Ausführungsbeispielen Sicherheitslevel zugeordnet werden (und optional an das zugeordnete Sicherheitslevel angepasste Sicherheitsmaßnahmen ausgeführt werden) näher erläutert.
-
Eine kurze Erläuterung des mobilen Geräts 101 bzw. des mittels des mobilen Geräts 101 ausgeführten Verfahrens zum Ermitteln einer Position folgt danach anhand von 8.
-
Das mobile Gerät 100 gemäß verschiedenen Ausführungsbeispielen ist in 2 dargestellt. Ein Verfahren, das das mobile Gerät 100 verwendet, zum Zuordnen des Sicherheitslevels des mobilen Geräts 100 ist in 4 beispielhaft veranschaulicht.
-
Das mobile Gerät 100 weist einen Prozessor 204 und einen Funkempfänger 202 auf, der eingerichtet ist zum Empfangen von Reflexionen eines Radiopulses 110. Der Funkempfänger 202 kann beispielsweise eingerichtet sein für einen Empfang von UWB-Signalen, die oben kurz erläutert wurden, insbesondere für eine so genannte „Ranging“-Funktion, die gemäß einem Standard ausführbar ist, beispielsweise gemäß IEEE 802.15.4/802.15.4z.
-
Ferner alternativ können zwar Datenpakete und Zusatzinformationen gemäß dem Standard übermittelt werden, auf ein Ermitteln der Entfernung jedoch zumindest in entweder dem mobilen Gerät 100 oder dem Funktransmitter 130 verzichtet werden.
-
In verschiedenen Ausführungsbeispielen können alternativ kurze Radiopulse 110 verwendet werden, die nicht explizit auf eine Entfernungsermittlung abzielen, sondern - beispielsweise zusätzlich oder ausschließlich - auf das Erzeugen der Reflexionen für das Charakterisieren der Umgebung.
-
In verschiedenen Ausführungsbeispielen kann der Prozessor 204, der beispielsweise ein Hauptprozessor sein oder einen solchen oder einen oder mehrere beliebige geeignete Prozessoren aufweisen kann, und/oder beispielsweise ein Prozessor zum Ausführen kryptographischer Dienste wie beispielsweise ein Secure Element, eingerichtet sein, ein Ermitteln eines Reflexionsmusters anhand empfangener Reflexionen durchzuführen oder zu veranlassen.
-
Hierbei ist das „Veranlassen“ so zu verstehen, dass der Prozessor 204 in verschiedenen Ausführungsbeispielen eingerichtet sein kann, das Ermitteln des Reflexionsmusters auszulagern, beispielsweise in eine Cloud, eine andere Datenverarbeitungsvorrichtung, oder ähnliches. Für die Datenübertragung kann eine (beispielsweise kryptographisch gesicherte) Datenverbindung im mobilen Gerät 100 bereitgestellt sein, beispielsweise als kabellose oder kabelgebundene Verbindung.
-
Sinngemäß gilt das oben zum „Veranlassen“ Ausgeführte ebenso für ein mittels des Prozessors 204 vorgenommene oder veranlasste Klassifizieren der Position, in der sich das mobile Gerät 100 befindet, basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster 460.
-
Auch das Zuordnen des Sicherheitslevels des mobilen Geräts basierend auf der Klassifikation der Position kann beispielsweise vom Prozessor 204 selbst ausgeführt oder von diesem initiiert und ausgelagert werden, z. B. in eine externe Datenverarbeitungsvorrichtung wie z. B. eine Cloud.
-
Alternativ können die genannten Vorgänge vom Prozessor 204 selbst ausgeführt werden, oder manche der Prozesse können vom Prozessor 204 ausgeführt und andere ausgelagert werden, beispielsweise das Ermitteln des Reflexionsmusters vom Prozessor 204 ausgeführt und das Klassifizieren der Position in einer Cloud ausgeführt werden (und ggf. das Ergebnis dem Prozessor 204 rückgemeldet werden), oder in einer beliebigen anderen zweckdienlichen Kombination.
-
Im Folgenden werden die Prozesse anhand von Ausführungsbeispielen so dargestellt, als würden sie vom Prozessor 204 selbst ausgeführt. Sofern nicht explizit ausgeschlossen ist, dass das Ausführen vom Prozessor 204 lediglich veranlasst und von einer Prozessor-externen Instanz ausgeführt wird, soll das als mit umfasst verstanden werden.
-
Das Empfangen der Reflexionen 124 kann in verschiedenen Ausführungsbeispielen ein zeitaufgelöstes Erfassen von Intensitäten der Reflexionen 124 aufweisen. Das ist in 1, 3, 4 und 5 veranschaulicht, in 4 und 5 beispielsweise bei 710. Dort ist das Funksignal 120 teilweise zusätzlich mit 120M gekennzeichnet, um ein aktuell für ein Matching empfangenes Funksignal 120, das beispielsweise bereitgestellt wurde, um Zugang zu einem geschützten Bereich zu erlangen oder zu gewähren, zu unterscheiden von Funksignalen 120, die in 4 und 5 zusätzlich gekennzeichnet sind mit 120R, welche vorab bereitgestellt wurden, um eine Template-Datenbank 446 wie in 4 für einen direkten Vergleich bzw. eine Impulsantwort-Datenbank 446 und darauf basierend ein Künstliche-Intelligenz-Modell zu erzeugen (bei 552 in 5).
-
Für das Ermitteln des Reflexionsmusters 450 können ferner Reflexionen 124 eines Radiopulses 110 von Reflexionen 124 eines nachfolgenden Radiopulses 110 unterschieden werden. Das kann beispielsweise dadurch ermöglicht sein, dass die Pulsbreite PW wesentlich kürzer ist als der Abstand PD zwischen zwei aufeinanderfolgenden Radiopulsen 110. Denn dadurch können die empfangenen Reflexionen 124 des ersten Radiopulses 110 bereits zu schwach sein, um über dem Rauschen wahrnehmbar zu sein (oder nicht existieren, weil in der passenden Entfernung für die zugehörige Laufzeitverlängerung keine Umgebungsstrukturen 140 vorhanden sind), bevor die Reflexionen 124 des nachfolgenden Radiopulses 110 am Funkempfänger 202 des mobilen Geräts 100 erfasst werden.
-
Das Unterscheiden der Reflexionen 124, die unterschiedlichen Radiopulsen 110 zugeordnet werden, kann zum einen ermöglichen, dass tatsächlich alle auf diesen Radiopuls 110 zurückzuführenden Reflexionen 124 (und zwar nur diese) als solche erfasst werden, und zum anderen, dass Reflexionen 124, die auf unterschiedliche Radiopulse 110 zurückzuführen sind, ggf. gemeinsam auswertbar sein können beim Ermitteln des Reflexionsmusters 450, beispielsweise mittels einer Summen- oder Mittelwertbildung pro Zeiteinheit, um ein Signal-zu-Rauschen-Verhältnis zu verbessern.
-
In verschiedenen Ausführungsbeispielen können alternativ oder zusätzlich zwei oder mehr aufeinanderfolgende Zeiteinheiten, beispielsweise mittels eines gleitenden Fensters, zusammengefasst werden, um ein Signal-zu-Rauschen-Verhältnis zu verbessern und/oder eine weiter zu verarbeitende Datenmenge zu verkleinern.
-
Die oben genannten Maßnahmen können als Vorverarbeitung 440 beim Ermitteln des Reflexionsmusters 450 bezeichnet werden und optional angewendet werden.
-
In verschiedenen Ausführungsbeispielen kann der (optionalen) Vorverarbeitung 440 oder dem Empfang der Reflexionen 124 eine Merkmalsextraktion 442 optional nachgeschaltet sein.
-
Bei der Merkmalsextraktion 442 kann beispielsweise auf besonders markante, stabile Merkmale bei den Reflexionen 124 abgestellt werden, beispielsweise relevante Abstände, wie z. B. Reflexionscluster (in 3 beispielsweise etwa um die Zeitindex 110), und/oder Bereiche, in denen Reflexionen fehlen (in 3 beispielsweise etwa bei Zeitindex 140), und/oder Amplitudenverhältnisse, beispielsweise stark unterschiedliche Amplituden oder annähernd gleiche Amplituden. Dabei können beispielsweise Polarkoordinaten genutzt werden.
-
Das mobile Gerät 100 kann einen Speicher aufweisen, in welchem das ermittelte Reflexionsmuster 450 gespeichert werden kann.
-
Das mobile Gerät 100, insbesondere der Prozessor 204, kann ferner eingerichtet sein, ein Klassifizieren 730 einer Position, in der sich das mobile Gerät 100 befindet, vorzunehmen oder zu veranlassen basierend auf dem ermittelten Reflexionsmuster 450 und mindestens einem zuvor erfassten Referenz-Reflexionsmuster 460.
-
Das mindestens eine Referenz-Reflexionsmuster 460 kann zuvor erfasst worden sein, indem das mobile Gerät 100 an mindestens einer Position, die als Referenz dienen soll, mindestens einmalig in einem Kalibriermodus Reflexionen 124 empfängt, diese ggf. wie für das ermittelte Reflexionsmuster 450 beschrieben vorbehandelt und/oder Merkmale extrahiert und diese in der Datenbank 446 speichert.
-
Optional kann dieser Vorgang mehrfach ausgeführt worden sein, und/oder für verschiedene Positionen. Eine Zuordnung von Sicherheitslevels zu den Positionen kann innerhalb des Kalibriermodus oder nachfolgend vorgenommen worden sein.
-
Für das Klassifizieren der Position, in der sich das mobile Gerät 100 befindet (730) kann somit ein Vergleich (Matching) durchgeführt werden, um zu ermitteln, ob das ermittelte Reflexionsmuster 450 zu einem in der Datenbank 446 hinterlegten Referenz-Reflexionsmuster 460 (auch als Template bezeichnet) passt oder nicht.
-
In 4 ist das Klassifizieren 730 allgemein als „Matching-Algorithmus“ beschrieben und kann beispielsweise einen direkten Vergleich aufweisen (z. B. ein Ermitteln des Quadrats der Abweichungen zwischen dem Reflexionsmuster 450 und mindestens einem (z. B. allen hinterlegten) Referenz-Reflexionsmuster 460).
-
Ein Unterschreiten eines vordefinierten Schwellenwerts kann als Treffer gewertet werden, eine Abweichung oberhalb des Schwellenwerts als Nicht-Treffer.
-
Ähnlich kann beispielsweise ein Vergleich extrahierter und standardisiert hinterlegter Merkmale erfolgen: eine hohe Anzahl von Übereinstimmungen (ggf. 100%) kann als Treffer gewertet werden, weniger oder keine Übereinstimmungen als Nicht-Treffer.
-
Das Klassifizieren (der Matching-Algorithmus) 730 aus 4 kann alternativ oder zusätzlich unter Verwendung künstlicher Intelligenz ausgeführt werden. Das ist in 5 näher beschrieben.
-
Das Füllen der Datenbank 446 wird zunächst vorgenommen wie oben, z. B. in Bezug auf 4, beschrieben wurde.
-
Die in der Datenbank 446 hinterlegten Referenz-Reflexionsmuster 460 werden dann allerdings nicht direkt für das Vergleichen mit dem erfassten Reflexionsmuster 450 verwendet, sondern als Trainingsdaten für ein mittels künstlicher Intelligenz (KI), beispielsweise unter Verwendung eines neuronalen Netzwerks, z. B. mittels maschinellen Lernens, erzeugten Klassifizierungsmodells.
-
In 5 ist beispielhaft ein Keras-sequenziell-Modell veranschaulicht. In verschiedenen Ausführungsbeispielen kann allerdings jedes beliebige andere zweckdienliche KI-Modell verwendet werden.
-
Das KI-Modell wird dann verwendet, um das eigentliche Klassifizieren der Position, in der sich das mobile Gerät befindet (730) auszuführen.
-
Das Matching 730, das einen neu bereitgestellten „Umgebungs-Fingerabdruck“ aus Reflexionen 124 - das Reflexionsmuster 450 - mit einer oder mehreren bereitgestellten Referenz-Reflexionsmustern 460 vergleicht, kann anschaulich mit dem besser bekannten Matching von Fingerabdrücken beschrieben werden, denn die Möglichkeiten, dabei vorzugehen, weisen Parallelen auf:
- Ein Vergleich von Fingerabdrücken in Bildform anhand von Rohdaten mit in Datenbanken gespeicherten Bildern von Referenz-Fingerabdrücken ist möglich, wenn auch aufwändig. Das würde dem direkten Vergleich der Reflexionsmuster-Rohdaten entsprechen.
-
Mitunter kann eine Vorbehandlung der Fingerabdrücke erforderlich sein, beispielsweise um Strukturen des Fingerabdrucks von denen eines Untergrunds zu trennen. Dem entspricht die oben geschilderte Vorverarbeitung 440 der Reflexionsmuster-Rohdaten.
-
Und eine schnellere und weniger Datenintensive Vergleichsmöglichkeit wird auch bei Fingerabdrücken in Form einer Merkmalsextraktion angewendet, bei welcher besondere Strukturen im Abdruck (z. B. Wirbel) standardisiert vermerkt und verglichen werden - ähnlich der oben geschilderten Merkmalsextraktion 442.
-
Den Referenz-Reflexionsmustern 460 können Klassifikationen zugeordnet sein, beispielsweise Klassifikationen, die ein Sicherheitslevel betreffen können. In 5 sind Beispiele dafür aufgeführt: Ein hohes Sicherheitslevel kann beispielsweise für einen Zugriff auf ein Fahrzeug (das mobile Gerät 100) zugeordnet sein, wenn ein zur eigenen Garage passendes Reflexionsmuster 450 erkannt wird, wohingegen ein mittleres Sicherheitslevel zugeordnet sein kann, wenn das Reflexionsmuster 450 einem häufig genutzten Parkplatz entspricht. Findet sich für das Reflexionsmuster 450 kein Treffer unter den Referenz-Reflexionsmustern 460, kann ein niedrigstes Sicherheitslevel zugewiesen werden. Auch unsichere bekannte Bereiche können dem niedrigsten Sicherheitslevel zugeordnet sein.
-
Selbstverständlich kann das Klassifizieren der Position (und dementsprechend die Zuordnung dieser Sicherheitslevel zum mobilen Gerät 100) mit mehr, weniger oder anderen Sicherheitslevels erfolgen, je nach Anwendung.
-
Das mobile Gerät 100 - insbesondere der Prozessor 204 - kann ferner eingerichtet sein, basierend auf der Klassifikation der Position (also einem Ergebnis des Klassifizierens 730) dem mobilen Gerät 100 (also sich selbst) ein Sicherheitslevel zuzuordnen, beispielsweise das Sicherheitslevel, das der Klassifikation der Position entspricht.
-
Optional kann basierend auf dem Sicherheitslevel eine dazu passende Sicherheitsmaßnahme ausgeführt bzw. vorgenommen bzw. ermöglicht werden.
-
Das ist beispielhaft in der Tabelle in 5 dargestellt.
-
Bei einer Klassifikation als „sicher“ (z. B. eigene Garage), und einem entsprechenden dem mobilen Gerät 100 zugeordneten Sicherheitslevel, kann eine diesem Sicherheitslevel entsprechende Sicherheitsmaßnahme, beispielsweise ein voller Zugriff auf ein Fahrzeug, gewährt werden, einschließlich Administrator-Funktionen.
-
Bei einer Klassifikation mit einem mittleren Sicherheitslevel (bekannter Parkplatz, beispielsweise bei der Arbeitsstelle), und einem entsprechenden dem mobilen Gerät 100 zugeordneten Sicherheitslevel, kann eine diesem Sicherheitslevel entsprechende Sicherheitsmaßnahme ausgeführt werden, z. B. einem Fahrzeugnutzer eine Zugangsinformation zum Fahrzeug bereitgestellt werden (oder beispielsweise das Fahrzeug bei Annäherung des Nutzers geöffnet werden), ein Zugriff auf sensible Einstellung kann jedoch beschränkt sein (und beispielsweise eine zusätzliche Authentifizierung erfordern).
-
Bei einer Klassifikation des Reflexionsmusters 450 als zu einer unsicheren Umgebung gehörig, und einem entsprechenden dem mobilen Gerät 100 zugeordneten Sicherheitslevel, kann eine diesem Sicherheitslevel entsprechende Sicherheitsmaßnahme ausgeführt werden. Beispielsweise kann das Fahrzeug verschlossen sein/bleiben und eine zwei-Faktor-Authentifizierung angefordert werden, um Zugriff auf das Fahrzeug zu erhalten.
-
Sinngemäß kann eine solche klassifikationsbasierte Zuordnung eines Sicherheitslevels mit einer daran angepassten Sicherheitsmaßnahme auch in vielen anderen Bereichen Anwendung finden, beispielsweise bei einem Zutritt zu einem Haus (wenn eine Person mittels des mobilen Geräts 100 ein Reflexionsmuster 450 empfängt, das zu ihrer üblichen Position beim Verlangen von Zutritt entspricht, kann das mobile Gerät 100, z. B. ein Smartphone, das mit der Tür gekoppelt sein kann, ggf. als „sicher“ eingestuft und die Tür geöffnet werden), einem Zugriff auf einen Laptop als das mobile Gerät 100 (z. B. erfragt dieser keine Authentifizierung, wenn er sich am heimischen Schreibtisch befindet, und verlangt zwei-Faktor-Authentifizierung, wenn er das nicht ist), usw.
-
In verschiedenen Ausführungsbeispielen kann die oben geschilderte Klassifikation der Position mit klassifikationsbasiertem Zuordnen eines Sicherheitslevels (und ggf. Anwenden/Ermöglichen einer dazu passenden Sicherheitsmaßnahme) unter Verwendung eines Bewegungsmusters genutzt werden.
-
Das ist in 6 veranschaulicht: Für jeden von einer Sequenz von Zeitpunkten kann ein eigenes Reflexionsmuster 450 ermittelt werden und mit einer im der Datenbank 446 hinterlegten Referenz-Reflexionsmuster-Sequenz verglichen werden.
-
Das ermöglicht, beispielsweise nur bei einem hinterlegten Annäherungsschema des mobilen Geräts 100 einen Zugriff/Zutritt zu gewähren, und beispielsweise bei Abweichungen vom hinterlegten Annäherungsschema den Zugriff/Zutritt zu verweigern, obwohl beispielsweise eine finale Position (z. B. Nutzer steht mit dem mobilen Gerät 100 vor einer Haustür) möglicherweise übereinstimmt. Damit kann eine Sicherheit vor unberechtigtem Zugriff zusätzlich erhöht werden.
-
7 zeigt ein Flussdiagramm 700 eines Verfahrens zum Zuordnen eines Sicherheitslevels eines mobilen Geräts gemäß verschiedenen Ausführungsbeispielen.
-
Das Verfahren weist ein Empfangen von Reflexionen eines Radiopulses (710), ein Ermitteln eines Reflexionsmusters anhand der empfangenen Reflexionen (720), ein Vornehmen oder Veranlassen eines Klassifizierens einer Position, in der sich das mobile Gerät befindet, basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster (730) und ein Zuordnen eines Sicherheitslevel des mobilen Geräts basierend auf der Klassifikation der Position (740) auf.
-
Wie oben bereits erwähnt kann bei verschiedenen Anwendungsbeispielen auf ein Zuordnen eines Sicherheitslevels des mobilen Geräts 101 möglicherweise verzichtet werden, sondern nur eine Ortsangabe bereitgestellt werden.
-
Auch auf eine passende Sicherheitsmaßnahme kann in dem Fall optional verzichtet werden.
-
Beispielsweise kann ein Verfahren für ein (z. B. UWBbasiertes) Ermitteln einer gegenwärtigen Position bereitgestellt werden.
-
Beispielsweise können in einer Datenbank Referenz-Reflexionsmuster 460 für alle oder im Wesentlichen alle Positionen einer (räumlich beschränkten) Umgebung hinterlegt sein, beispielsweise in einem Einkaufszentrum oder einem Hotel.
-
In einem solchen Fall kann das oben beschriebene Verfahren genutzt werden, um mittels des mobilen Geräts 100 den Radiopuls 110 auszusenden, selbst die Reflexionen 124 zu empfangen, das Reflexionsmuster 450 zu ermitteln und anhand (z. B. öffentlich zugänglicher) Datenbanken 446 zu klassifizieren, um die Position des mobilen Geräts 100 zu erhalten.
-
Anders ausgedrückt kann das Klassifizieren der Position aufweisen, dem ermittelten Reflexionsmuster einen (realen) Ort, der dem passenden Referenz-Reflexionsmuster 460 zugeordnet ist, zuzuweisen.
-
Das ist ansatzweise ebenfalls in 5 in der Tabelle dargestellt: Einem der Referenz-Reflexionsmuster 460 kann beispielsweise der Ort „eigene Garage“ zugeordnet sein. Einem anderen Referenz-Reflexionsmuster 460 ein häufig genutzter Parkplatz, beispielsweise in einer Tiefgarage an der Arbeitsstelle.
-
8 zeigt ein Flussdiagramm 800 eines Verfahrens zum Ermitteln einer Position gemäß verschiedenen Ausführungsbeispielen, beispielsweise unter Verwendung des mobilen Geräts 101.
-
Das Verfahren weist ein Empfangen von Reflexionen eines Radiopulses (810), ein Ermitteln eines Reflexionsmusters anhand der empfangenen Reflexionen (820) und ein Ermitteln einer Position des mobilen Geräts basierend auf dem ermittelten Reflexionsmuster und einer Mehrzahl zuvor erfasster Referenz-Reflexionsmuster von einer Mehrzahl von Positionen auf (830).
-
Andere Eigenschaften des mobilen Geräts 101 und des Verfahrens, das beispielsweise das mobile Gerät 101 nutzt, können denjenigen entsprechen, die oben im Zusammenhang mit dem mobilen Gerät 100 beschrieben sind, es sei denn, dies wurde explizit ausgeschlossen oder versteht sich von selbst.
-
Im Folgenden werden zusammenfassend einige Ausführungsbeispiele angegeben.
-
Ausführungsbeispiel 1 ist ein mobiles Gerät. Das mobile Gerät weist einen Prozessor und einen Funkempfänger auf, der eingerichtet ist zum Empfangen von Reflexionen eines Radiopulses, wobei der Prozessor eingerichtet ist, ein Ermitteln eines Reflexionsmusters anhand empfangener Reflexionen durchzuführen oder zu veranlassen, ein Klassifizieren einer Position des mobilen Geräts vorzunehmen oder zu veranlassen basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster, und eingerichtet ist zum Zuordnen eines Sicherheitslevel des mobilen Geräts basierend auf der Klassifikation der Position.
-
Ausführungsbeispiel 2 ist ein mobiles Gerät gemäß Ausführungsbeispiel 1, wobei das zugeordnete Sicherheitslevel ein höchstes Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei der Prozessor ferner eingerichtet ist, vollen Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung zu gewähren.
-
Ausführungsbeispiel 3 ist ein mobiles Gerät gemäß Ausführungsbeispiel 1, wobei das zugeordnete Sicherheitslevel ein mittleres Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei der Prozessor ferner eingerichtet ist, eingeschränkten Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung zu gewähren.
-
Ausführungsbeispiel 4 ist ein mobiles Gerät gemäß Ausführungsbeispiel 1, wobei das zugeordnete Sicherheitslevel ein niedrigstes Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei der Prozessor ferner eingerichtet ist, für einen Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung eine zusätzliche Authentifizierung anzufordern.
-
Ausführungsbeispiel 5 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 4, wobei das Ermitteln des Reflexionsmusters ein zeitaufgelöstes Erfassen von Intensitäten der Reflexionen aufweist.
-
Ausführungsbeispiel 6 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 5, wobei das Ermitteln des Reflexionsmusters ferner ein Unterscheiden der Reflexionen von Reflexionen eines nachfolgenden Radiopulses aufweist.
-
Ausführungsbeispiel 7 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 6, wobei das Reflexionsmuster bei temporär ortsfestem mobilem Gerät und einer ortsfesten Quelle des Radiopulses konstant ist.
-
Ausführungsbeispiel 8 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 7, wobei das Klassifizieren ein Implementieren eines Maschinelles-Lernen-Modells unter Verwendung von Trainingsdaten aufweist, wobei die Trainingsdaten gebildet werden von dem mindestens einen zuvor erfassten Referenz-Reflexionsmuster und einem jeweiligen zugeordneten Sicherheitslevel aus einer Mehrzahl von Sicherheitslevels.
-
Ausführungsbeispiel 9 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 7, wobei das mindestens eine Referenz-Reflexionsmuster in einer Datenbank gespeichert ist, und wobei das Klassifizieren ein Vergleichen des Reflexionsmusters mit dem mindestens einen Referenz-Reflexionsmuster aufweist.
-
Ausführungsbeispiel 10 ist ein mobiles Gerät gemäß Ausführungsbeispiel 9, wobei jedes Referenz-Reflexionsmuster von dem mindestens einen Referenz-Reflexionsmuster ein zugeordnetes Sicherheitslevel aufweist, und wobei das Zuordnen eines Sicherheitslevels des mobilen Geräts aufweist: in einem Fall, dass das Reflexionsmuster mit einem der Referenz-Reflexionsmuster übereinstimmt, ein Zuordnen des Sicherheitslevels des übereinstimmenden Referenz-Reflexionsmusters zum Reflexionsmuster, und in einem Fall, dass das Vergleichen ergibt, dass kein übereinstimmendes Referenz-Reflexionsmuster vorhanden ist, ein Zuordnen eines niedrigsten Sicherheitslevels zum Reflexionsmuster.
-
Ausführungsbeispiel 11 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 10, wobei der Prozessor eingerichtet ist, das Ermitteln des Reflexionsmusters und/oder das Klassifizieren der Position auszuführen.
-
Ausführungsbeispiel 12 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 11, wobei der Prozessor eingerichtet ist, das Ermitteln des Reflexionsmusters und/oder das Klassifizieren der Position in einer externen Datenverarbeitungsvorrichtung zu veranlassen.
-
Ausführungsbeispiel 13 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 12, ferner aufweisend: einen Funktransmitter, wobei der Prozessor eingerichtet ist, den Funktransmitter zu veranlassen: den Radiopuls auszusenden, oder eine Aufforderung zum Aussenden eines Radiopulses an einen externen Radiotransmitter zu senden.
-
Ausführungsbeispiel 14 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 13, wobei der Funkempfänger eingerichtet ist für eine Kommunikation mittels Radiosignalen in einem Frequenzbereich zwischen etwa 3,5 GHz und etwa 10 GHz.
-
Ausführungsbeispiel 15 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 14, wobei der Funkempfänger eingerichtet ist für Ultrabreitband-Kommunikation (UWB-Kommunikation).
-
Ausführungsbeispiel 16 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 15, wobei eine Pulsdauer des Radiopulses in einem Bereich zwischen 1 ns und 5 ns liegt.
-
Ausführungsbeispiel 17 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 16, wobei der Radiopuls Teil einer Sequenz von Radiopulsen mit konstantem Abstand ist, wobei eine Pulsdauer jedes der Radiopulse höchstens 10% des Abstands zwischen den Radiopulsen beträgt.
-
Ausführungsbeispiel 18 ist ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 17, welches als Smartphone verwirklicht ist.
-
Ausführungsbeispiel 19 ist ein Verfahren zum Zuordnen eines Sicherheitslevels eines mobilen Geräts. Das Verfahren weist ein Empfangen von Reflexionen eines Radiopulses, ein Ermitteln eines Reflexionsmusters anhand der empfangenen Reflexionen, ein Klassifizieren einer Position, in der sich das mobile Gerät befindet, basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster, und ein Zuordnen eines Sicherheitslevels des mobilen Geräts basierend auf der Klassifikation der Position auf.
-
Ausführungsbeispiel 20 ist ein Verfahren gemäß Ausführungsbeispiel 19, wobei das zugeordnete Sicherheitslevel ein höchstes Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei das Verfahren ferner aufweist, vollen Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung zu gewähren.
-
Ausführungsbeispiel 21 ist ein Verfahren gemäß Ausführungsbeispiel 19, wobei das zugeordnete Sicherheitslevel ein mittleres Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei das Verfahren ferner aufweist, eingeschränkten Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung zu gewähren.
-
Ausführungsbeispiel 22 ist ein Verfahren gemäß Ausführungsbeispiel 19, wobei das zugeordnete Sicherheitslevel ein niedrigstes Sicherheitslevel aus einer Mehrzahl unterschiedlicher Sicherheitslevel ist, und wobei das Verfahren ferner aufweist, für einen Zugriff auf das mobile Gerät oder eine mit dem mobilen Gerät gekoppelte Einrichtung eine zusätzliche Authentifizierung anzufordern.
-
23. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 22,
wobei das Ermitteln des Reflexionsmusters ein zeitaufgelöstes Erfassen von Intensitäten der Reflexionen aufweist.
-
24. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 23, wobei das Ermitteln des Reflexionsmusters ferner ein Unterscheiden der Reflexionen von Reflexionen eines nachfolgenden Radiopulses aufweist.
-
25. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 24, wobei das Reflexionsmuster bei temporär ortsfestem mobilem Gerät und einer ortsfesten Quelle des Radiopulses konstant ist.
-
26. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 25, wobei das Klassifizieren ein Implementieren eines Maschinelles-Lernen-Modells unter Verwendung von Trainingsdaten aufweist, wobei die Trainingsdaten gebildet werden von dem mindestens einen zuvor erfassten Referenz-Reflexionsmuster und einem jeweiligen zugeordneten Sicherheitslevel aus einer Mehrzahl von Sicherheitslevels.
-
27. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 25, wobei das mindestens eine Referenz-Reflexionsmuster in einer Datenbank gespeichert ist, und wobei das Klassifizieren ein Vergleichen des Reflexionsmusters mit dem mindestens einen Referenz-Reflexionsmuster aufweist.
-
Ausführungsbeispiel 28 ist ein Verfahren gemäß Ausführungsbeispiel 27, wobei jedes Referenz-Reflexionsmuster von dem mindestens einen Referenz-Reflexionsmuster ein zugeordnetes Sicherheitslevel aufweist, und wobei das Klassifizieren aufweist: in einem Fall, dass das Reflexionsmuster mit einem der Referenz-Reflexionsmuster übereinstimmt, ein Zuordnen des Sicherheitslevels des übereinstimmenden Referenz-Reflexionsmusters zum Reflexionsmuster, und in einem Fall, dass das Vergleichen ergibt, dass kein übereinstimmendes Referenz-Reflexionsmuster vorhanden ist, ein Zuordnen eines unsicheren Sicherheitslevels zum Reflexionsmuster.
-
29. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 28, wobei das Ermitteln des Reflexionsmusters und/oder das Klassifizieren der Position innerhalb des mobilen Geräts ausgeführt werden.
-
30. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 30, wobei das Ermitteln des Reflexionsmusters und/oder das Klassifizieren der Position in dem mobilen Gerät veranlasst und in einer externen Datenverarbeitungsvorrichtung ausgeführt wird/werden.
-
31. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 30, ferner aufweisend: Aussenden des Radiopulses mittels des mobilen Geräts, das die Reflexionen empfängt, oder Senden einer Aufforderung zum Aussenden eines Radiopulses an einen externen Radiotransmitter mittels des mobilen Geräts.
-
32. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 31, wobei der Radiopuls eine Frequenz in einem Frequenzbereich zwischen etwa 3,5 GHz und etwa 10 GHz aufweist.
-
33. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 32, wobei der Radiopuls Teil einer Ultrabreitband-Kommunikation (UWB-Kommunikation) ist.
-
34. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 33, wobei eine Pulsdauer des Radiopulses in einem Bereich zwischen 1 ns und 5 ns liegt.
-
35. Verfahren gemäß einem der Ausführungsbeispiele 19 bis 34, wobei der Radiopuls Teil einer Sequenz von Radiopulsen mit konstantem Abstand ist, wobei eine Pulsdauer jedes der Radiopulse höchstens 10% des Abstands zwischen den Radiopulsen beträgt.
-
Ausführungsbeispiel 36 ist ein Verfahren zum Ermitteln einer Position eines mobilen Geräts. Das Verfahren weist ein Empfangen von Reflexionen eines Radiopulses, ein Ermitteln eines Reflexionsmusters anhand der empfangenen Reflexionen, und ein Ermitteln einer Position des mobilen Geräts basierend auf dem ermittelten Reflexionsmuster und einer Mehrzahl zuvor erfasster Referenz-Reflexionsmuster von einer Mehrzahl von Positionen auf.
-
Ausführungsbeispiel 37 ist ein Verfahren gemäß Ausführungsbeispiel 36, welches ferner ein Bereitstellen der ermittelten Position an einen Nutzer aufweist.
-
Ausführungsbeispiel 38 ist ein Verfahren gemäß Ausführungsbeispiel 36 oder 37, wobei das Ermitteln einer Position ein Implementieren eines Maschinelles-Lernen-Modells unter Verwendung von Trainingsdaten aufweist, wobei die Trainingsdaten gebildet werden von dem mindestens einen zuvor erfassten Referenz-Reflexionsmuster und einer jeweiligen zugeordneten Position aus einer Mehrzahl von Positionen.
-
Ausführungsbeispiel 39 ist ein Verfahren gemäß Ausführungsbeispiel 36 oder 37, wobei das mindestens eine Referenz-Reflexionsmuster in einer Datenbank gespeichert ist, und wobei das Ermitteln einer Position ein Vergleichen des Reflexionsmusters mit dem mindestens einen Referenz-Reflexionsmuster aufweist.
-
Ausführungsbeispiel 40 ist ein Verfahren gemäß Ausführungsbeispiel 39, wobei jedes Referenz-Reflexionsmuster von dem mindestens einen Referenz-Reflexionsmuster eine zugeordnete Position aufweist, und wobei das Vergleichen aufweist: in einem Fall, dass das Vergleichen ergibt, dass das Reflexionsmuster mit einem der Referenz-Reflexionsmuster übereinstimmt, ein Zuordnen der Position des übereinstimmenden Referenz-Reflexionsmusters zum Reflexionsmuster, und in einem Fall, dass das Vergleichen ergibt, dass kein übereinstimmendes Referenz-Reflexionsmuster vorhanden ist, ein Zuordnen von „Position unbekannt“ zum Reflexionsmuster.
-
Ausführungsbeispiel 41 ist ein mobiles Gerät. Das mobile Gerät weist einen Prozessor und einen Funkempfänger auf, der eingerichtet ist zum Empfangen von Reflexionen eines Radiopulses, wobei der Prozessor eingerichtet ist, ein Ermitteln eines Reflexionsmusters anhand empfangener Reflexionen durchzuführen oder zu veranlassen und ein Ermitteln einer Position des mobilen Geräts basierend auf dem ermittelten Reflexionsmuster und einer Mehrzahl zuvor erfasster Referenz-Reflexionsmuster von einer Mehrzahl von Positionen durchzuführen oder zu veranlassen.
-
Ausführungsbeispiel 42 ist ein mobiles Gerät gemäß Ausführungsbeispiel 41, wobei der Prozessor ferner eingerichtet ist zum Bereitstellen der ermittelten Position an einen Nutzer.
-
Ausführungsbeispiel 43 ist ein mobiles Gerät gemäß Ausführungsbeispiel 41 oder 42, wobei das Ermitteln einer Position ein Implementieren eines Maschinelles-Lernen-Modells unter Verwendung von Trainingsdaten aufweist, wobei die Trainingsdaten gebildet werden von dem mindestens einen zuvor erfassten Referenz-Reflexionsmuster und einer jeweiligen zugeordneten Position aus einer Mehrzahl von Positionen.
-
Ausführungsbeispiel 44 ist ein mobiles Gerät gemäß Ausführungsbeispiel 41 oder 42, wobei das mindestens eine Referenz-Reflexionsmuster in einer Datenbank gespeichert ist, und wobei das Ermitteln einer Position ein Vergleichen des Reflexionsmusters mit dem mindestens einen Referenz-Reflexionsmuster aufweist.
-
Ausführungsbeispiel 45 ist ein mobiles Gerät gemäß Ausführungsbeispiel 41 oder 42, wobei jedes Referenz-Reflexionsmuster von dem mindestens einen Referenz-Reflexionsmuster eine zugeordnete Position aufweist, und wobei das Vergleichen aufweist: in einem Fall, dass das Vergleichen ergibt, dass das Reflexionsmuster mit einem der Referenz-Reflexionsmuster übereinstimmt, ein Zuordnen der Position des übereinstimmenden Referenz-Reflexionsmusters zum Reflexionsmuster, und in einem Fall, dass das Vergleichen ergibt, dass kein übereinstimmendes Referenz-Reflexionsmuster vorhanden ist, ein Zuordnen von „Position unbekannt“ zum Reflexionsmuster.
-
Ausführungsbeispiel 46 ist ein dauerhaftes computerlesbares Medium, das Instruktionen enthält, die beim Ausführen mittels eines Prozessors eines mobilen Geräts dazu führen, dass ein Funkempfänger des mobilen Geräts Reflexionen eines Radiopulses empfängt, anhand der empfangenen Reflexionen ein Reflexionsmuster ermittelt oder das Ermitteln veranlasst, ein Klassifizieren einer Position des mobilen Geräts vornimmt oder veranlasst basierend auf dem ermittelten Reflexionsmuster und mindestens einem zuvor erfassten Referenz-Reflexionsmuster, und ein Sicherheitslevel des mobilen Geräts basierend auf der Klassifikation der Position zuordnet.
-
Ausführungsbeispiel 47 ist ein computerlesbarer Speicher, der Instruktionen enthält, die bei Ausführung ein mobiles Gerät gemäß einem der Ausführungsbeispiele 1 bis 18 oder 41 bis 45 verwirklicht.
-
Weitere vorteilhafte Ausgestaltungen der Vorrichtung ergeben sich aus der Beschreibung des Verfahrens und umgekehrt.