-
Die Erfindung betrifft ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug nach den Merkmalen des Oberbegriffs des Anspruchs 1.
-
Aus dem Stand der Technik ist, wie in der
DE 10 2010 037 271 A1 beschrieben, ein Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs bekannt. In diesem Verfahren wird eine Verbindung zwischen einem dem Kraftfahrzeug zugeordneten ID-Geber und einer drahtlosen Kommunikationseinrichtung aufgebaut. Eine in dem ID-Geber gespeicherte erste Identifikationskennung wird an die Kommunikationseinrichtung übermittelt und eine Verbindung zwischen der drahtlosen Kommunikationseinrichtung und einem Service Provider wird über ein öffentliches Kommunikationsnetzwerk aufgebaut. Die Identifikationskennung wird zusammen mit einer zweiten Identifikationskennung, welche die drahtlose Kommunikationseinrichtung identifiziert, an den Service Provider gesendet. Es wird eine mehrteilige Autorisierungsnachricht durch den Service Provider erzeugt und Teile der Autorisierungsnachricht werden an die drahtlose Kommunikationseinrichtung gesendet, während auch Teile der Autorisierungsnachricht an eine Steuereinrichtung in dem Kraftfahrzeug übermittelt werden. Mit einer Verbindung zwischen der drahtlosen Kommunikationseinrichtung und der Steuereinrichtung des Kraftfahrzeugs wird eine Zugriffsautorisierung der Kommunikationseinrichtung anhand der Teile der Autorisierungsnachricht aus dem Kraftfahrzeug und der Kommunikationseinrichtung geprüft.
-
Der Erfindung liegt die Aufgabe zu Grunde, ein verbessertes Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug anzugeben.
-
Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug mit den Merkmalen des Anspruchs 1.
-
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
-
In einem Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug werden mittels eines mobilen Kommunikationsgerätes Zugangs- oder Fahrberechtigungsdaten für die Zugangsberechtigung oder Fahrberechtigung von einem Datenbankserver angefordert. Eine Berechtigung des mobilen Kommunikationsgerätes zur Anforderung dieser Zugangs- oder Fahrberechtigungsdaten wird vom Datenbankserver überprüft. Bei einem positiven Ergebnis werden die Zugangs- oder Fahrberechtigungsdaten für eine zumindest einmalige Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug vom Datenbankserver an das mobile Kommunikationsgerät übermittelt. Diese Zugangs- oder Fahrberechtigungsdaten werden dann von dem mobilen Kommunikationsgerät an das Fahrzeug übermittelt, um die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug zu erhalten.
-
Das Verfahren ermöglicht einen sicheren Zugang zu einem Fahrzeug oder eine sichere Fahrberechtigung für das Fahrzeug über das mobile Kommunikationsgerät, wobei mittels des Verfahrens die Zugangs- oder Fahrberechtigungsdaten auf einfache und sichere Weise vom mobilen Kommunikationsgerät angefordert und auf dieses übertragen werden können. Insbesondere sind auf diese Weise keine aufwändigen manuellen Prozesse zur Beschaffung der Zugangsberechtigung oder Fahrberechtigung über Personen eines Fahrzeughändlers oder Fahrzeugherstellers erforderlich.
-
Das Verfahren ist sowohl für Privatfahrzeuge als auch insbesondere für ein Flottengeschäft vorteilhaft, d. h. für Mietwagen, Firmenfahrzeuge und für Fahrzeuge, welche für ein so genanntes Carsharing verwendet werden. Hier ermöglicht das Verfahren eine einfache und sichere Ausgabe und Rücknahme der Zugangsberechtigung oder Fahrberechtigung für ein jeweiliges Fahrzeug an eine Vielzahl verschiedener Nutzer im Verlauf eines Lebenszeitraums oder Einsatzzeitraums des Fahrzeugs in einer jeweiligen Fahrzeugflotte.
-
Bei dem mobilen Kommunikationsgerät handelt es sich beispielsweise um ein Mobiltelefon, insbesondere um ein so genanntes Smartphone. Des Weiteren kann das mobile Kommunikationsgerät beispielsweise auch als ein tragbarer Computer ausgebildet sein, beispielsweise als ein so genannter Handheld-Computer, als ein Notebook, als ein so genanntes Netbook oder als ein so genannter Tablet-Computer.
-
Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
-
Dabei zeigen:
-
1 schematisch eine erste Ausführungsform eines Verfahrens zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug, und
-
2 schematisch eine zweite Ausführungsform eines Verfahrens zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug.
-
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
-
Die 1 und 2 zeigen zwei Ausführungsbeispiele eines Verfahrens zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug 1. Das Verfahren ermöglicht es, an Stelle eines herkömmlichen Fahrzeugschlüssels ein mobiles Kommunikationsgerät 2 zu verwenden. Dieses mobile Kommunikationsgerät 2 ist vorteilhafterweise als ein Mobiltelefon ausgebildet, insbesondere als ein so genanntes Smartphone. Des Weiteren kann das mobile Kommunikationsgerät 2 beispielsweise auch als ein tragbarer Computer ausgebildet sein, beispielsweise als ein so genannter Handheld-Computer, als ein Notebook, als ein so genanntes Netbook oder als ein so genannter Tablet-Computer. Die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 berechtigt insbesondere zum Öffnen oder Schließen oder zum Starten und Fahren des Fahrzeugs 1 oder zum Auslösen von Aktoren des Fahrzeugs 1, beispielsweise eines Lenkradschlosses.
-
Das Verfahren ermöglicht es, für das mobile Kommunikationsgerät 2 die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 zu beantragen, wenn bereits eine Assoziierung des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1 vorhanden ist. Dadurch wird vermieden, dass manuelle Prozesse beispielsweise über Händler durchgeführt werden, wie sie beispielsweise für eine Ersatzschlüsselbeschaffung für Fahrzeuge 1 nach dem Stand der Technik üblich sind.
-
Mobile Kommunikationsgeräte 2, insbesondere Smartphones, werden bereits in Fahrzeugen 1 eingesetzt, insbesondere zum Telefonieren, wobei sie vorteilhafterweise mit einer Freisprechanlage des Fahrzeugs 1 gekoppelt werden. Dabei spricht man davon, dass das mobile Kommunikationsgerät 2 mit dem Fahrzeug 1 gepairt wird. Dies erfolgt zweckmäßigerweise über ein Nahbereichskommunikationsverfahren, d. h. über ein drahtloses kommunikationsverfahren, insbesondere NFC (Near Field Communication) oder Bluetooth. Nach dem Pairen, d. h. nach dem Koppeln des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1, ist somit sichergestellt, dass ein jeweiliger Nutzer des mobilen Kommunikationsgerätes 2 bereits einen physischen Zugang zum Fahrzeug 1 hatte.
-
Des Weiteren existieren bereits Fahrzeuge 1, denen eine zugangsgeschützte Internetseite 3 zugeordnet ist. Diese zugangsgeschützte Internetseite 3 ist eine virtuelle Repräsentanz des jeweiligen Fahrzeugs 1. Sie erlaubt einen Zugriff auf Fahrzeugdaten über das Internet. Diese zugangsgeschützte Internetseite 3 wird auf einem Internet-Server betrieben und ist unabhängig vom Fahrzeug 1 erreichbar, d. h. auch wenn das Fahrzeug 1 abgeschaltet ist. Über diese zugangsgeschützte Internetseite 3 wird beispielsweise bei Elektrofahrzeugen eine Fernabfrage eines Ladezustands von Antriebsbatterien ermöglicht. Über derartige zugangsgeschützte Internetseiten 3 sind jedoch auch weitere Konfigurationen und Informationsabfragen möglich. Um einen Missbrauch zu vermeiden, ist die zugangsgeschützte Internetseite 3 durch eine Zugangssperre geschützt, beispielsweise durch einen Nutzernamen und ein Passwort. Dadurch wird sichergestellt, dass nur berechtigte Personen auf die zugangsgeschützte Internetseite 3 des jeweiligen Fahrzeugs 1 zugreifen dürfen, beispielsweise indem eine Fahrzeug-Identifizierungsnummer des Fahrzeugs 1 mit der zugangsgeschützten Internetseite 3 und deren Nutzername des jeweiligen Nutzers sowie mit dem Passwort verknüpft ist. Bei einem derartigen Zugang zu dieser zugangsgeschützten Internetseite 3 über einen Nutzernamen und ein Passwort spricht man auch von einem so genannten Account.
-
Beide geschilderten Varianten, sowohl das Telefonieren im Fahrzeug 1 mit dem mobilen Kommunikationsgerät 2 als auch der Zugriff auf die zugangsgeschützte Internetseite 3 des jeweiligen Fahrzeugs 1 mit dem mobilen Kommunikationsgerät 2 bedeuten, dass eine feste Zuordnung des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1, eindeutig identifizierbar über dessen Fahrzeug-Identifizierungsnummer, stattgefunden hat.
-
Dies ermöglicht die Durchführung des Verfahrens, mittels welchem es möglich ist, auf dem mobilen Kommunikationsgerät 2 einen elektronischen Fahrzeugschlüssel für das Fahrzeug 1 in Form von Zugangs- oder Fahrberechtigungsdaten zu verwalten. Mittels eines Nahbereichskommunikationsverfahrens, d. h. mittels eines drahtlosen Kommunikationsverfahrens, insbesondere mittels NFC (Near Field Communication) oder mittels Bluetooth, kann dieser elektronische Schlüssel mit dem Fahrzeug 1 ausgetauscht werden, d. h. es können die Zugangs- oder Fahrberechtigungsdaten an das Fahrzeug 1 übertragen werden, um dadurch das Fahrzeug 1 beispielsweise Öffnen und Schließen zu können und einen Motor des Fahrzeugs 1 starten zu können. Sowohl bei einer privaten Nutzung ist dies ein Komfortgewinn als auch insbesondere bei einer gewerblichen Nutzung, beispielsweise für Mietwagenfirmen, für Carsharing und für Firmenfahrzeuge, da auf diese Weise auf eine manuelle und arbeitsintensive Ausgabe und Rücknahme physischer Fahrzeugschlüssel verzichtet werden kann.
-
Im Verfahren zum Steuern der Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 werden mittels des mobilen Kommunikationsgerätes 2 die Zugangs- oder Fahrberechtigungsdaten für die Zugangsberechtigung oder Fahrberechtigung von einem Datenbankserver 4 angefordert. Eine Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung dieser Zugangs- oder Fahrberechtigungsdaten wird vom Datenbankserver 4 überprüft, beispielsweise indem der Datenbankserver 4 mit dem Fahrzeug 1 kommuniziert und abfragt, ob dem Fahrzeug 1 eine Identität des mobilen Kommunikationsgerätes 2 bekannt ist, oder indem der Datenbankserver 4 ein Zertifikat überprüft, welches vor der Anforderung der Zugangsberechtigungs- oder Fahrberechtigungsdaten vom Fahrzeug 1 an das mobile Kommunikationsgerät 2 übertragen wurde und vom mobilen Kommunikationsgerät 2 zusammen mit der Anforderung der Zugangs- oder Fahrberechtigungsdaten an den Datenbankserver 4 übertragen wurde. Bei einem positiven Ergebnis werden die Zugangs- oder Fahrberechtigungsdaten für eine einmalige oder wiederholte Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 vom Datenbankserver 4 an das mobile Kommunikationsgerät 2 übermittelt. Diese Zugangs- oder Fahrberechtigungsdaten werden dann von dem mobilen Kommunikationsgerät 2 an das Fahrzeug 1 übermittelt, um die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 zu erhalten.
-
Dabei wird eine Kommunikation zwischen dem mobilen Kommunikationsgerät 2 und dem Datenbankserver 4 oder eine Kommunikation zwischen dem Fahrzeug 1 und dem Datenbankserver 4 mittels eines Fernkommunikationsverfahrens durchgeführt, d. h. beispielsweise über einen so genannten Service Provider, über das Internet, über ein Mobilfunknetz, über ein Telefonfestnetz oder über andere, insbesondere öffentliche, Kommunikationsnetze. Eine Kommunikation zwischen dem mobilen Kommunikationsgerät 2 und dem Fahrzeug 1 wird mittels eines Nahbereichskommunikationsverfahrens durchgeführt, d. h. mittels eines drahtlosen Kommunikationsverfahrens, insbesondere mittels NFC (Near Field Communication) oder mittels Bluetooth.
-
Das Anfordern der Zugangs- oder Fahrberechtigungsdaten und deren Übermittlung an das Fahrzeug 1 kann, wie in 1 dargestellt, direkt mittels des mit dem Fahrzeug 1 gepairten mobilen Kommunikationsgerätes 2 erfolgen, d. h. mittels des mobilen Kommunikationsgerätes 2, welches mittels des Nahbereichskommunikationsverfahrens mit dem Fahrzeug 1 gekoppelt ist oder zumindest schon mindestens einmal gekoppelt war, oder, wie in 2 dargestellt, über einen Zugang zur zugangsgeschützten Internetseite 3 des Fahrzeugs 1 mittels des mobilen Kommunikationsgerätes 2. Typischerweise hat hierbei ein Server, d. h. der Datenbankserver 4 oder ein weiterer Server, bereits die Kenntnis, dass eine Berechtigung eines Nutzers, welcher durch den Nutzernamen und das Passwort zu identifizieren ist, für den Zugriff auf die zugangsgeschützte Internetseite 3 des Fahrzeugs 1 und daher auch für das Fahrzeug 1 selbst vorliegt.
-
Die zweite Ausführungsform des Verfahrens ist auf diese Weise auch ohne eine derartige vorherige Kopplung des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1 durchführbar. Diese zweite Ausführungsform des Verfahrens ist daher beispielsweise für Mietwagen, für Firmenfahrzeuge oder für das Carsharing sinnvoll, bei welchem ein Fahrzeug 1 von einer Vielzahl von Personen genutzt wird, welche das Fahrzeug 1 jeweils erstmals benutzen, so dass eine vorherige Kopplung des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1 nicht stattgefunden hat. Es ist dann beispielsweise lediglich erforderlich, diesen Personen einen Zugang zu der zugangsgeschützten Internetseite 3 des jeweiligen Fahrzeugs 1 zu ermöglichen, beispielsweise durch Zuteilung eines Nutzernamens und eines Passworts.
-
Im Folgenden wird zunächst der Ablauf des Verfahrens entsprechend der ersten Ausführungsform des Verfahrens erläutert, welche in 1 dargestellt ist. In diesem Fall wird in einem ersten Schritt S1 das mobile Kommunikationsgerät 2 mit dem Fahrzeug 1 auf die oben beschriebene Weise mittels des Nahbereichskommunikationsverfahrens gekoppelt, um beispielsweise eine Freisprechfunktion für das Telefonieren im Fahrzeug 1 zu realisieren, oder es war zumindest schon mindestens einmal auf diese Weise mit dem Fahrzeug 1 gekoppelt, d. h. das mobile Kommunikationsgerät 2 ist mit dem Fahrzeug 1 gepairt, so dass eine Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten besteht. Dieses Nahbereichskommunikationsverfahren ist ein bidirektionales Kommunikationsverfahren, dargestellt durch einen Doppelpfeil.
-
Nun werden in einem zweiten Schritt S2 mittels des mobilen Kommunikationsgerätes 2 die Zugangs- oder Fahrberechtigungsdaten für die Zugangsberechtigung oder Fahrberechtigung vom Datenbankserver 4 angefordert, welche daraufhin vom Datenbankserver 4 an das mobile Kommunikationsgerät 2 übertragen und auf diesem gespeichert werden sollen. Vom Datenbankserver 4 wird in einem dritten Schritt S3 die Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung dieser Zugangs- oder Fahrberechtigungsdaten überprüft. Diese Berechtigung liegt hier durch das zuvor durchgeführte Pairing des mobilen Kommunikationsgerätes 2 mit dem Fahrzeug 1 für die Telefonie vor.
-
Die Überprüfung der Berechtigung erfolgt durch eine Kommunikation mittels eines bidirektionalen Fernkommunikationsverfahrens zwischen dem Datenbankserver 4 und dem Fahrzeug 1, wobei der Datenbankserver 4 abfragt, ob das mobile Kommunikationsgerät 2 dem Fahrzeug 1 bekannt ist. Falls dies der Fall ist, wie im hier dargestellten Beispiel, d. h. bei einem positiven Ergebnis dieser Überprüfung, werden in einem vierten Schritt S4 die Zugangs- oder Fahrberechtigungsdaten für eine zumindest einmalige Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 vom Datenbankserver 4 an das mobile Kommunikationsgerät 2 übermittelt. Diese Zugangs- oder Fahrberechtigungsdaten können dann in einem fünften Schritt S5 von dem mobilen Kommunikationsgerät 2 an das Fahrzeug 1 übermittelt werden, um die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 zu erhalten. Die Übermittlung der Zugangs- oder Fahrberechtigungsdaten von dem mobilen Kommunikationsgerät 2 an das Fahrzeug 1 erfolgt ebenfalls mittels des bidirektionalen Nahbereichskommunikationsverfahrens.
-
Alternativ kann in dieser ersten Ausführungsform des Verfahrens auch über dieses Nahbereichskommunikationsverfahren, während das mobile Kommunikationsgerät 2 mit dem Fahrzeug 1 gekoppelt ist, ein Zertifikat vom Fahrzeug 1 an das mobile Kommunikationsgerät 2 übertragen werden. Dieses Zertifikat wird dann vom mobilen Kommunikationsgerät 2 zusammen mit der Anforderung der Zugangs- oder Fahrberechtigungsdaten an den Datenbankserver 4 übertragen. Auf diese Weise ist zur Überprüfung der Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten keine Kommunikation des Datenbankservers 4 mit dem Fahrzeug 1 erforderlich, sondern es wird das Zertifikat vom Datenbankserver 4 geprüft. Dies ermöglicht eine autarke Prüfung der Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten auf dem Datenbankserver 4 ohne eine zusätzliche Kommunikation des Datenbankservers 4 mit dem Fahrzeug 1.
-
In einer weiteren Alternative kann in dieser ersten Ausführungsform des Verfahrens auch eine Identifikation des mobilen Kommunikationsgerätes 2 auf dem Datenbankserver 4 gespeichert werden, d. h. der Nutzer meldet sich beispielsweise einmalig am Datenbankserver 4 mit seinem mobilen Kommunikationsgerät 2 an. Daraufhin ist das mobile Kommunikationsgerät 2 dann berechtigt, die Zugangs- oder Fahrberechtigungsdaten für das Fahrzeug 1 oder auch für mehrere Fahrzeuge 1 vom Datenbankserver 4 anzufordern. Auch auf diese Weise ist zur Überprüfung der Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten keine Kommunikation des Datenbankservers 4 mit dem Fahrzeug 1 erforderlich, sondern es wird vom Datenbankserver 4 die Identifikation des mobilen Kommunikationsgerätes 2 geprüft, d. h. es wird geprüft, ob die Identifikation des mobilen Kommunikationsgerätes 2 mit einer der auf dem Datenbankserver 4 gespeicherten Identifikationen von mobilen Kommunikationsgeräten 2 übereinstimmt. Auch dies ermöglicht eine autarke Prüfung der Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten auf dem Datenbankserver 4 ohne eine zusätzliche Kommunikation des Datenbankservers 4 mit dem Fahrzeug 1.
-
Des Weiteren sind in dieser ersten Ausführungsform auch Kombinationen von zwei der beschriebenen Alternativen oder eine Kombination aller drei beschriebenen Alternativen möglich, um beispielsweise mehrere Möglichkeiten zur Anforderung der Zugangs- oder Fahrberechtigungsdaten zur Verfügung zu stellen oder eine Sicherheit des Verfahrens durch eine mehrfache Überprüfung der Berechtigung des mobilen Kommunikationsgerätes 2 zur Anforderung der Zugangs- oder Fahrberechtigungsdaten weiter zu steigern.
-
In der zweiten Ausführungsform des Verfahrens, welche in 2 dargestellt ist, meldet sich der jeweilige Nutzer der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 im ersten Schritt S1 über sein mobiles Kommunikationsgerät 2 mit seinem Nutzernamen und seinem Passwort an und hat dadurch direkten Zugriff auf Daten des Fahrzeugs 1 über eine bidirektionale Kommunikation mittels eines Fernkommunikationsverfahrens zwischen der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 und dem Fahrzeug 1. Durch diesen Zugang zur zugangsgeschützten Internetseite 3 des Fahrzeugs 1, d. h. durch die Anmeldung mit dem Benutzernamen und Passwort, besteht somit eine Berechtigung zur Anforderung der Zugangs- oder Fahrberechtigungsdaten.
-
Über diese zugangsgeschützte Internetseite 3 fordert der Nutzer dann im zweiten Schritt S2 die Zugangs- oder Fahrberechtigungsdaten vom Datenbankserver 4 an. Der Datenbankserver 4 prüft diese Anforderung im dritten Schritt S3 anhand der Zugangsdaten zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1. Hierfür ist jedoch nicht unbedingt eine direkte Kommunikation des Datenbankservers 4 mit dem Fahrzeug 1 erforderlich, wie in 2 dargestellt, sondern es ist bereits ausreichend, dass dem Datenbankserver 4 die Berechtigung der zugangsgeschützten Internetseite 3 zum Datenaustausch mit dem Fahrzeug 1 bekannt ist, d. h. die eindeutige Verknüpfung der zugangsgeschützten Internetseite 3 mit dem Fahrzeug 1, beispielsweise durch die Verknüpfung der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 mit der Fahrzeug-Identifizierungsnummer.
-
Alternativ oder zusätzlich wäre es auch in dieser Ausführungsform möglich, dass vor der Anforderung der Zugangs- oder Fahrberechtigungsdaten zunächst ein Zertifikat des Fahrzeugs 1 an die zugangsgeschützte Internetseite 3 des Fahrzeugs 1 gesendet und dieses Zertifikat von der zugangsgeschützten Internetseite 3 zusammen mit der Anforderung der Zugangs- oder Fahrberechtigungsdaten an den Datenbankserver 4 gesendet wird, so dass auch hier der Datenbankserver 4 die Berechtigung zur Anforderung der Zugangs- oder Fahrberechtigungsdaten anhand des Zertifikates prüfen kann.
-
Die beschriebene Anforderung der Zugangs- oder Fahrberechtigungsdaten über die zugangsgeschützte Internetseite 3 des Fahrzeugs 1 erfolgt zweckmäßigerweise, wie in 2 dargestellt, mit dem mobilen Kommunikationsgerät 2, kann aber auch mit jedem anderen Gerät, mit welchem der Zugang zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 möglich ist, durchgeführt werden. Bei einem positiven Ergebnis der Prüfung der Berechtigung durch den Datenbankserver 4 werden die Zugangs- oder Fahrberechtigungsdaten im vierten Schritt S4 vom Datenbankserver an die zugangsgeschützte Internetseite 3 des Fahrzeugs 1 übermittelt. Diese Zugangs- oder Fahrberechtigungsdaten sind daraufhin mit der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 oder speziell mit dem Zugang des jeweiligen Nutzers zu dieser zugangsgeschützten Internetseite 3 des Fahrzeugs 1 verbunden.
-
Dies erlaubt die Nutzung der Zugangs- oder Fahrberechtigungsdaten sowohl mit dem mobilen Kommunikationsgerät 2 als auch mit jedem anderen Gerät, mit welchem der Zugang zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 möglich ist, insbesondere mit anderen mobilen Kommunikationsgeräten. Zur Nutzung der Zugangs- oder Fahrberechtigungsdaten ist dann lediglich der Zugang zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 erforderlich, d. h. die Kenntnis des Nutzernamens und des Passwortes.
-
Bei dieser zweiten Ausführungsform des Verfahrens werden somit die Zugangs- oder Fahrberechtigungsdaten nicht unmittelbar vom Datenbankserver 4 auf das mobile Kommunikationsgerät 2 und vom mobilen Kommunikationsgerät 2 auf das Fahrzeug 1 übertragen, sondern mittelbar über den Umweg der zugangsgeschützten Internetseite 3 des Fahrzeugs 1. D. h. die Anforderung der Zugangs- oder Fahrberechtigungsdaten vom Datenbankserver 4 erfolgt vom mobilen Kommunikationsgerät 2 oder auch von einem anderen Gerät, mit welchem der Zugang zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 möglich ist, über die zugangsgeschützten Internetseite 3 des Fahrzeugs 1. Daraufhin werden bei einem positiven Ergebnis der Prüfung der Berechtigung der Anforderung der Zugangs- oder Fahrberechtigungsdaten diese Zugangs- oder Fahrberechtigungsdaten zunächst vom Datenbankserver 4 auf die zugangsgeschützten Internetseite 3 des Fahrzeugs 1 übertragen und können dann im fünften Schritt S5 vom mobilen Kommunikationsgerät 2, wie in 2 dargestellt, oder auch von einem anderen Gerät, mit welchem der Zugang zu der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 möglich ist, über diese zugangsgeschützte Internetseite 3 des Fahrzeugs 1 mittels des Fernkommunikationsverfahrens an das Fahrzeug 1 übermittelt werden oder auch mittels des mobilen Kommunikationsgerät 2 von der zugangsgeschützten Internetseite 3 des Fahrzeugs 1 abgerufen und mittels des Nahbereichskommunikationsverfahrens an das Fahrzeug 1 übermittelt werden.
-
In beiden dargestellten Ausführungsformen des Verfahrens können zusätzlich die Zugangs- oder Fahrberechtigungsdaten oder dazu korrespondierende Daten vom Datenbankserver 4 an das Fahrzeug 1 übermittelt werden. Dies ermöglicht eine Überprüfung der vom mobilen Kommunikationsgerät 2 an das Fahrzeug 1 übermittelten Zugangs- oder Fahrberechtigungsdaten im Fahrzeug 1, um dann erst bei einem positiven Ergebnis dieser Überprüfung die Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 1 tatsächlich zu erhalten. Auf diese Weise ist die Sicherheit des Verfahrens weiter gesteigert.
-
Bezugszeichenliste
-
- 1
- Fahrzeug
- 2
- mobiles Kommunikationsgerät
- 3
- zugangsgeschützte Internetseite
- 4
- Datenbankserver
- S1
- erster Schritt
- S2
- zweiter Schritt
- S3
- dritter Schritt
- S4
- vierter Schritt
- S5
- fünfter Schritt
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102010037271 A1 [0002]