DE102013002281A1 - Kraftfahrzeug für ein Carsharing-System - Google Patents

Kraftfahrzeug für ein Carsharing-System Download PDF

Info

Publication number
DE102013002281A1
DE102013002281A1 DE102013002281.9A DE102013002281A DE102013002281A1 DE 102013002281 A1 DE102013002281 A1 DE 102013002281A1 DE 102013002281 A DE102013002281 A DE 102013002281A DE 102013002281 A1 DE102013002281 A1 DE 102013002281A1
Authority
DE
Germany
Prior art keywords
motor vehicle
identification data
key
key identification
memory element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013002281.9A
Other languages
English (en)
Other versions
DE102013002281B4 (de
Inventor
Ingo Ledendecker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102013002281.9A priority Critical patent/DE102013002281B4/de
Priority to PCT/EP2013/003736 priority patent/WO2014121811A1/de
Publication of DE102013002281A1 publication Critical patent/DE102013002281A1/de
Application granted granted Critical
Publication of DE102013002281B4 publication Critical patent/DE102013002281B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions

Abstract

Die Erfindung betrifft ein Kraftfahrzeug (10) einer Carsharing-Flotte, welches eine Diebstahlschutzeinrichtung (22) aufweist. Diese umfasst eine Kommunikationseinheit (24) und eine Authentifizierungseinheit (26), wobei die Kommunikationseinheit (24) dazu ausgelegt ist, von einem Funkschlüssel (20) drahtlos Schlüsselidentifikationsdaten (28) zu empfangen, und die Authentifizierungseinrichtung (26) dazu ausgelegt ist, in einem Speicherelement (34) der Authentifizierungseinheit (26) eine Information betreffend die Gültigkeit der Schlüsselidentifikationsdaten (28) zu überprüfen und einen Diebstahlschutz der Diebstahlschutzeinrichtung (22) nur zu deaktivieren, falls die Schlüsselidentifikationsdaten (28) gültig sind. Der Erfindung liegt die Aufgabe zugrunde, das Kraftfahrzeug (10) gegen eine unautorisierte Nutzung zu schützen. Hierzu ist eine Empfangseinrichtung (42) in dem Kraftfahrzeug (10) bereitgestellt, die dazu ausgelegt ist, drahtlos ein Freigabesignal (40) von einer fahrzeugexternen Serveranordnung (12) zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal (40) durch Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34) die Schlüsselidentifikationsdaten (28) als gültig oder ungültig zu markieren.

Description

  • Die Erfindung betrifft ein Kraftfahrzeug mit einer Diebstahlschutzeinrichtung, die dazu ausgelegt ist, von einem Funkschlüssel drahtlos Schlüsselidentifikationsdaten zu empfangen und für den Fall, dass die Schlüsselidentifikationsdaten gültig sind, einen Diebstahlschutz zu deaktivieren. Bei dem Diebstahlschutz handelt es sich insbesondere um eine Türverriegelung und/oder eine Wegfahrsperre. Zu der Erfindung gehören auch ein Verfahren zum Betreiben eines Kraftfahrzeugs und eine Serveranordnung für ein Carsharing-System. Unter einem Kraftfahrzeug wird hier insbesondere ein Kraftwagen, bevorzugt ein Personenkraftwagen, verstanden.
  • Im Zusammenhang mit Carsharing-Systemen ist aus der Druckschrift US 2011/0112969 A1 bekannt, die Türverriegelung eines Kraftfahrzeugs, das über das Carsharing-System an einen Kunden vermietet werden soll, durch ein Funksignal zu entriegeln. Hierzu authentifiziert sich der Kunde mittels eines Smartphones bei einer Servereinrichtung des Carsharing-Systems, welche dann einen Freigabecode an das Smartphone überträgt. Den Freigabecode kann der Kunde mittels seines Smartphones an das Kraftfahrzeug übertragen, welches dann selbsttätig die Fahrzeugtüren entriegelt. In dem Kraftfahrzeug befindet sich dann der voll funktionsfähige Originalschlüssel, mit dem der Kunde das Kraftfahrzeug starten kann.
  • Nachteilig bei diesem Carsharing-System ist, dass bei Einbruch in das Fahrzeug dieses mit dem Schlüssel mehr oder weniger ungehindert genutzt werden kann.
  • Aus dem Stand der Technik ebenfalls bekannt sind Kraftfahrzeuge mit elektronischen Wegfahrsperren, die über ein Geheimnis in einem Funkschlüssel aktiviert und deaktiviert werden können, so dass nur mit dem Funkschlüssel die Zugangs- und Startberechtigung erhalten werden kann. Bei dem Funkschlüssel handelt es sich in der Regel um einen Transponder, den ein Benutzer des Kraftfahrzeugs mit sich führen kann und der das „Geheimnis”, also Schlüsselidentifikationsdaten, welche den Funkschlüssel identifizieren, auf ein Anforderungssignal einer Kommunikationseinheit des Kraftfahrzeugs hin an dieses zurücksendet. Eine Authentifizierungseinrichtung des Kraftfahrzeugs überprüft dann, ob der Funkschlüssel in dem Kraftfahrzeug registriert ist, ob also die Schlüsselidentifikationsdaten zuvor in dem Kraftfahrzeug registriert worden sind. Ist dies der Fall, so wird die Wegfahrsperre deaktiviert.
  • Der Erfindung liegt die Aufgabe zugrunde, Kraftfahrzeuge einer Carsharing-Flotte gegen eine unautorisierte Nutzung zu schützen.
  • Die Aufgabe wird durch ein Kraftfahrzeug gemäß Patentanspruch 1, ein Verfahren gemäß Patentanspruch 9 und eine Serveranordnung gemäß Patentanspruch 10 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind durch die Unteransprüche gegeben.
  • Das erfindungsgemäße Kraftfahrzeug weist in der an sich bekannten Weise eine Diebstahlschutzeinrichtung auf, die mittels eines Funkschlüssels deaktiviert werden kann. Es handelt sich bei dem Diebstahlschutz insbesondere um eine elektronische Türverriegelung und/oder eine elektronische Wegfahrsperre. Die Diebstahlschutzeinrichtung umfasst eine Kommunikationseinheit zum Empfangen von Schlüsselidentifikationsdaten eines Funkschlüssels über eine drahtlose Kommunikationsverbindung. Des Weiteren umfasst die Diebstahlschutzeinrichtung eine Authentifizierungseinrichtung zum Überprüfen, ob die Schlüsselidentifikationsdaten gültig sind. Diese Information ist in einem Speicherelement der Identifizierungseinheit gespeichert. Sind die Schlüsselidentifikationsdaten gültig, wird ein Diebstahlschutz der Diebstahlschutzeinrichtung deaktiviert, also z. B. eine Tür verriegelt und/oder eine Wegfahrsperre entsperrt.
  • Bei dem erfindungsgemäßen Kraftfahrzeug ist nun zusätzlich eine Empfangseinrichtung vorgesehen, die dazu ausgelegt ist, von einer externen Serveranordnung über eine drahtlose Kommunikationsverbindung ein Freigabesignal zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal den Speicherinhalt des erwähnten Speicherelements der Authentifizierungseinheit zu manipulieren. Indem die Serveranordnung nämlich das Freigabesignal an die Empfangseinrichtung des Kraftfahrzeugs sendet, wird durch diese in dem Speicherelement eine Gültigkeitsinformation gespeichert, durch welche die Schlüsselidentifikationsdaten als gültig markiert werden.
  • Die Erfindung weist den Vorteil auf, dass in dem erfindungsgemäßen Kraftfahrzeug ein Funkschlüssel hinterlegt werden kann, der dennoch so lange funktionsuntüchtig ist, bis durch die Serveranordnung das Freigabesignal gesendet wird. Bis dahin ist der Funkschlüssel ungültig. Damit kann der Funkschlüssel gefahrlos in dem Kraftfahrzeug hinterlegt werden, da er selbst bei einem Einbruch nicht zum Starten des Kraftfahrzeugs benutzt werden kann.
  • Zu der Erfindung gehört auch die genannte Serveranordnung. Es handelt sich hierbei insbesondere um eine Anordnung aus einem oder mehreren Computern, die an das Internet angeschlossen sind und dazu ausgelegt ist, das Freigabesignal für den Funkschlüssel an das erfindungsgemäße Kraftfahrzeug zu senden. Die Serveranordnung ist hierbei des Weiteren dazu ausgelegt, das Freigabesignal nur dann auszusenden, wenn von einem mobilen Endgerät eines Kunden eines Carsharing-Systems korrekte Authentifizierungsdaten empfangen worden sind. Bei dem mobilen Endgerät kann es sich beispielsweise um ein Smartphone oder einen Tablet-PC handeln.
  • Zu der Erfindung gehört schließlich auch das erfindungsgemäße Verfahren, was die im Zusammenhang mit dem erfindungsgemäßen Kraftfahrzeug beschriebenen Verfahrensschritte umfasst, nämlich das Empfangen von Schlüsselidentifikationsdaten eines Funkschlüssels durch eine Kommunikationseinheit des Kraftfahrzeugs, Überprüfen einer in einem Speicherelement gespeicherten Information zur Gültigkeit der Schlüsselidentifikationsdaten durch eine Authentifizierungseinrichtung, das Deaktivieren des Diebstahlschutzes, falls durch die Authentifizierungseinrichtung erkannt wird, dass die Schlüsselidentifikationsdaten gültig sind und das Empfangen eines Freigabesignals von einer fahrzeugexternen Serveranordnung durch eine Empfangseinrichtung, um dann in Abhängigkeit von dem empfangenen Freigabesignal eine Gültigkeitsinformation in dem Speicherelement zu speichern, durch welche Schlüsselidentifikationsdaten als gültig gekennzeichnet werden.
  • Die Kommunikationsverbindung zwischen dem erfindungsgemäßen Kraftfahrzeug und der erfindungsgemäßen Serveranordnung wird insbesondere durch eine Mobilfunkverbindung bereitgestellt, also beispielsweise eine GSM-Verbindung, eine UMTS-Verbindung oder eine LTE-Verbindung. Es kann auch eine WLAN-Verbindung vorgesehen sein. Die Empfangseinrichtung des erfindungsgemäßen Kraftfahrzeugs ist dann entsprechend für den Empfang solcher Signale ausgelegt.
  • In Weiterbildung der Erfindung ist die Empfangseinrichtung des Kraftfahrzeugs auch dazu ausgelegt, von der Serveranordnung ein Türöffnungssignal zu empfangen und in Abhängigkeit von dem Türöffnungssignal zumindest eine Fahrzeugtür des Kraftfahrzeugs zu entriegeln. Dann lässt sich über die Serveranordnung sowohl der Zugang zum Kraftfahrzeug freigeben als auch der Funkschlüssel für die Nutzung aktivieren.
  • Bei der Information, die in dem Speicherelement zum Überprüfen der Gültigkeit der Schlüsselidentifikationsdaten gespeichert ist, kann es sich beispielsweise einfach um eine Kopie der Schlüsselidentifikationsdaten handeln. Sind also die empfangenen Daten und die in dem Speicherelement gespeicherten Daten identisch, kann der Funkschlüssel als gültig akzeptiert werden. Bevorzugt ist aber vorgesehen, dass der Funkschlüssel bereits zuvor in dem Kraftfahrzeug registriert werden muss, so das die eigentlichen Schlüsselidentifikationsdaten durchgehend im Kraftfahrzug gespeichert sind. Dieser Prozess ist an sich aus dem Stand der Technik bekannt und wird auch als „Anlernen” eines Funkschlüssels bezeichnet. Nach dem Anlernen sind die Schlüsselidentifikationsdaten in der Authentifizierungseinheit in einem gesonderten Speicherbereich gespeichert und damit in dem Kraftfahrzeug registriert. Um nun den Funkschlüssel tatsächlich zu aktivieren, ist die Empfangseinrichtung dann dazu ausgelegt, in dem Speicherelement als Gültigkeitsinformation nur ein Gültigkeitsmerkmal zu dem registrierten Schlüsselidentifikationsdatensatz zu speichern. Ein solches Gültigkeitsmerkmal kann beispielsweise ein einzelnes Bit sein, welches im gesetzten Zustand die Gültigkeit und im gelöschten Zustand die Deaktivierung der Schlüsselidentifikationsdaten signalisiert. Diese Ausführungsform weist den Vorteil auf, dass die Serveranordnung nur das Gültigkeitsmerkmal über die Funkverbindung senden muss, nie aber die Schlüsselidentifikationsdaten selbst. Hierdurch wird das Carsharing-System sicher vor einem Abhörangriff. Die Gültigkeit wird aber bevorzugt durch ein Challenge-Response-Verfahren abgefragt, wie es an sich aus dem Stand der Technik bekannt ist. Das Bit für einen berechtigten oder unberechtigten Schlüssel ist dann bevorzugt nur im Steuergerät in einem sicheren Speicher „gesetzt”. Challenge-Response deshalb, damit nicht jeder Beliebige den Schlüssel sperren und freischalten kann.
  • Nachdem ein Kunde ein bestimmtes Kraftfahrzeug benutzt hat, sollte es wieder in einen diebstahlsicheren Zustand überführt werden können. Hierzu sieht eine Ausführungsform der Erfindung vor, dass die Empfangseinrichtung dazu ausgelegt ist, von der Serveranordnung ein Abmeldesignal zu empfangen und in Abhängigkeit von dem Abmeldesignal die Schlüsselidentifikationsdaten durch Speichern einer Ungültigkeitsinformation in dem Speicherelement als ungültig zu markieren. Beispielsweise kann also das Gültigkeitsmerkmal einfach wieder gelöscht werden. Dann kann in vorteilhafter Weise der Funkschlüssel nicht mehr in dem Kraftfahrzeug genutzt werden.
  • Eine Weiterbildung hierzu sieht vor, dass in Abhängigkeit von dem Abmeldesignal zunächst mittels einer Sensorik des Kraftfahrzeugs zumindest eine aus den folgenden Anforderungen überprüft wird: Der Funkschlüssel muss sich innerhalb des Kraftfahrzeugs befinden, das Kraftfahrzeug muss verriegelt sein, alle Fenster müssen geschlossen sein, ein eventuell vorhandenes Verdeck muss geschlossen sein, Geopositionsdaten müssen erfolgreich von dem Kraftfahrzeug zu der Serveranordnung übertragen worden sein. Letztere Bedingung stellt sicher, dass in der Serveranordnung Informationen über den aktuellen Aufenthaltsort des Kraftfahrzeugs bekannt sind. Die übrigen Bedingungen stellen sicher, dass das Kraftfahrzeug in einem gewünschten Ausgangszustand für die nächste Vermietung ist.
  • Um diese Anforderungen gegenüber einem Kunden durchzusetzen, der das Kraftfahrzeug verlassen will, sieht eine Ausführungsform der Erfindung vor, dass die Empfangseinrichtung dazu ausgelegt ist, das erfolgreiche Abmelden des Kraftfahrzeugs durch einen Kunden nur dann zuzulassen, falls alle überprüften Anforderungen auch erfüllt sind. Hierzu speichert die Empfangseinrichtung die Ungültigkeitsinformation zum Deaktivieren des Funkschlüssels nur dann in dem Speicherelement, falls alle überprüften Anforderungen erfüllt sind. Hierdurch ergibt sich der Vorteil, dass der Benutzer so lange mittels des Funkschlüssels alle Funktionalitäten des Kraftfahrzeugs nutzen kann, bis die Anforderungen sämtlich erfüllt sind. Beispielsweise kann er notfalls das Kraftfahrzeug umparken, damit die Geopositionsdaten erfolgreich übermittelt werden können.
  • Von der Erfindung sind auch Weiterbildungen des erfindungsgemäßen Verfahrens umfasst, welche Merkmale aufweisen, die bereits im Zusammenhang mit den Weiterbildungen des erfindungsgemäßen Kraftfahrzeugs beschrieben wurden. Aus diesem Grund werden diese Weiterbildungen des erfindungsgemäßen Verfahrens hier nicht noch einmal erläutert.
  • Im Folgenden ist die Erfindung noch einmal genauer anhand eines konkreten Ausführungsbeispiels erläutert. In der einzigen Figur sind hierzu eine Ausführungsform des erfindungsgemäßen Kraftfahrzeugs und eine Ausführungsform der erfindungsgemäßen Serveranordnung gezeigt. Bei dem im Folgenden erläuterten Ausführungsbeispiel stellen die beschriebenen Komponenten der Ausführungsform und die beschriebenen Schritte des Verfahrens jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • Bei dem Kraftfahrzeug kann es sich beispielsweise um einen Kraftwagen 10 handeln, insbesondere einen Personenkraftwagen. Die Serveranordnung kann beispielsweise ein Backend-Server oder kurz Server 12 sein, der mit dem Internet verbunden ist und direkt oder über das Internet mit einem Mobilfunknetz 14 verbunden ist, das beispielsweise ein GSM-Netz sein kann. Der Kraftwagen 10 gehört zur Flotte eines Carsharing-Systems eines Fahrzeugverleihers. Ein Kunde 16 möchte den Kraftwagen 10 mieten. Dazu hat sich der Kunde 16 bereits bei dem Verleiher ausgewiesen. In einer Datenbank 18 des Verleihers können persönliche Daten des Kunden, eine Bestätigung einer erfolgreichen Führerscheinüberprüfung, Kontodaten, Scheckkartendaten und weitere Daten gespeichert sein. Der Kunde 16 hat ein Benutzerkonto bei dem Verleiher 18 erhalten und kann Fahrzeuge bei dem Verleiher buchen.
  • Der Kraftwagen 10 ist für den Verleih vorbereitet. Ein Fahrzeugschlüssel 20 liegt hierzu in dem Kraftwagen 10. Der Funkschlüssel 20 kann beispielsweise im Handschuhfach des Kraftwagens 10 liegen. Es handelt sich um einen Funkschlüssel. Der Funkschlüssel 20 kann beispielsweise im Handschuhfach des Kraftwagens 10 liegen. Der Kraftwagen 10 ist verriegelt. In dem Kraftwagen 10 befindet sich eine Diebstahlschutzeinrichtung 22, welche die elektronische Wegfahrsperre umfassen kann, welche mittels des Funkschlüssels 20 deaktiviert werden kann. Die Diebstahlschutzeinrichtung 22 umfasst eine Kommunikationseinrichtung 24 und eine Authentifizierungseinrichtung 26. Die Authentifizierungseinrichtung 26 kann Bestandteil eines Steuergeräts des Kraftwagens 10 sein. Beispielsweise kann sie als ein Programmmodul für eine Prozessoreinrichtung des Steuergeräts bereitgestellt sein.
  • Die Kommunikationseinrichtung 24 kann eine Transpondereinheit zum Austauschen einer Schlüssel-ID 28 aufweisen. Anstelle eines Transponders kann die Kommunikationseinrichtung 24 auch andere, aus dem Bereich der Nahfeldkommunikation (NFC – Near Field Communication) bekannte Technologien zum Austauschen der Schlüssel-ID 28 umfassen. Bei der Schlüssel-ID 28 handelt es sich um Schlüsselidentifikationsdaten, wie sie an sich im Zusammenhang mit Funkschlüsseln aus dem Stand der Technik bekannt sind. Die Authentifizierungseinrichtung 26 ist dazu ausgelegt, von der Kommunikationseinrichtung 24 die Schlüssel-ID 28 zu empfangen, falls die Kommunikationseinrichtung 24 diese Fahrzeug-ID 28 von dem Schlüssel 20 über eine Nahfeldkommunikationsverbindung 30 empfängt. Die Authentifizierungseinrichtung 26 ist dahingehend in an sich bekannter Weise ausgestaltet, dass durch einen üblicherweise als „Anlernen” bekannten Prozess eine Kopie 32 der Schlüssel-ID 28 in der Authentifizierungseinrichtung 26 gespeichert ist. Der Funkschlüssel 20 ist hierdurch einmalig für den Kraftwagen 10 freigeschaltet worden. Anders als im Stand der Technik reicht es aber bei dem Kraftwagen 10 nicht aus, dass die von der Kommunikationseinrichtung 24 vom Funkschlüssel 20 empfangene Schlüssel-ID 28 mit der Kopie 32 übereinstimmt, damit die Authentifizierungseinrichtung 26 die Wegfahrsperre entsperrt. Bei der Authentifizierungseinrichtung 26 ist ein zusätzliches Speicherelement 34 bereitgestellt, in welchem zu der Kopie 32 eine Information gespeichert ist, ob die Kopie 32 und damit der Funkschlüssel 20 momentan gültig ist oder nicht. Wenn in dem Speicherelement 34 eine Ungültigkeitsinformation (hier als Kreuz dargestellt) gespeichert ist, ist der Funkschlüssel 20 ungültig, d. h. er wird von der Authentifizierungseinrichtung 26 nicht akzeptiert. Bei dem Speicherelement 34 kann es sich um einen Speicherbereich eines Speichers der Authentifizierungseinrichtung 26 handeln.
  • Der Kunde 16 meldet sich zum Mieten des Kraftwagens 10 bei der Datenbank 18 an (Login) und löst eine Bestellung aus, durch welche er eine PIN 36 (Persönliche Identifikationsnummer) erhält. Der Kunde 16 kann dies beispielsweise mittels eines Smartphones 38 oder allgemein eines mobilen Endgerätes tun. Auf dem Smartphone 38 kann des Weiteren ein Nutzerprogramm (App – Applikation) installiert sein, über welches es dem Kunden 16 möglich ist, die PIN 36 einzugeben und hierdurch das Smartphone 38 zu veranlassen, ein Signal an den Server 12 zu senden, welcher daraufhin den Türentriegelungsbefehl 40 an den Kraftwagen 10 sendet. Der Kraftwagen 10 weist hierzu eine Empfangseinrichtung 42 auf, welche mit dem Mobilfunknetz 14 eine Mobilfunkverbindung 44 aufbauen kann. Die Empfangseinrichtung 42 kann neben einem Mobilfunkmodul selbst auch Bestandteile des Steuergeräts umfassen, durch welches auch die Authentifizierungseinrichtung 26 bereitgestellt ist. Insbesondere kann Bestandteil der Empfangseinrichtung 42 auch ein Softwaremodul sein, welches Zugriff auf das Speicherelement 34 hat.
  • Der Server 12 schickt den Türentriegelungs- und Freigabebefehl 40 über die Mobilfunkverbindung 44 zu der Empfangseinrichtung 42. Daraufhin sendet die Authentifizierungseinrichtung 26 bevorzugt eine Verifizierungsanfrage, die hier als Challenge 46 bezeichnet ist und bevorzugt aus einem (nicht dargestellten) kryptografischen Schlüssel erzeugt wird, zu welchem in dem Server 12 ein kryptografischer Gegenschlüssel 48 gespeichert ist. Der Server 12 empfängt die Challenge 46 und erzeugt dann einen Antwortdatensatz mittels des Gegenschlüssels 48 und der Challenge 46. Der Antwortdatensatz wird vom Server 12 über die Mobilfunkverbindung 44 an die Authentifizierungseinrichtung 26 zurückgesendet. Durch den in der Authentifizierungseinrichtung 26 gespeicherten kryptografischen Schlüssel kann die Authentifizierungseinrichtung 26 ermitteln, wie der Antwortdatensatz aussehen müsste, wenn in dem Server 12 der richtige Gegenschlüssel 48 gespeichert ist. Stimmt der Antwortdatensatz mit dem erwarteten, aus dem Schlüssel berechnete Antwortdatensatz überein, wird die Zentralverriegelung des Kraftwagens 10 entriegelt und der im Kraftwagen 10 befindliche Funkschlüssel 20 auf berechtigt gesetzt, indem die Empfangseinrichtung 42 eine Gültigkeitsinformation 52 in dem Speicherelement 34 abspeichert (hier durch ein Häkchen symbolisiert). Hierdurch wird der Funkschlüssel 20 als gültig markiert. Bevor dies durch die Authentifizierungseinrichtung 26 zugelassen wird, kann ebenfalls eine weitere Challenge 46 an den Server 12 geschickt werden, und das Speichern der Gültigkeitsinformation 52 in dem Speicherelement 34 kann nur dann durch die Authentifizierungseinrichtung zugelassen werden, wenn der Server 12 auch zu der zweiten Challenge 46 die richtigen Antwortdaten sendet.
  • Indem die Gültigkeitsinformation 42 in dem Speicherelement 34 gespeichert ist, akzeptiert nun die Authentifizierungseinrichtung 26 die Schlüssel-ID 28, wenn diese mittels des Funkschlüssels 20 an die Diebstahlschutzeinrichtung 32 gesendet wird. Deshalb kann nun der Kunde 16 mittels des Funkschlüssels 20 unabhängig von einer weiteren Mobilfunkverbindung 44 den Kraftwagen 10 mit dem Funkschlüssel 20 nutzen. Der Funkschlüssel 20 ist so lange berechtigt, bis der Kunde 16 ein Fahrzeug wieder abmeldet. Bis dahin kann sich der Kunde auch in Regionen mit dem Kraftwagen 10 aufhalten, die keine Funkabdeckung durch das Mobilfunknetz 14 aufweisen.
  • Bei der Abmeldung des Kunden, wenn dieser den Kraftwagen 10 zurückgeben möchte, muss der Kraftwagen 10 wieder über das Mobilfunknetz 14 erreichbar sein. Der Kunde 16 kann sich beispielsweise mittels seines mobilen Endgeräts 38 bei dem Server 12 abmelden. Der Server 12 fordert dann von einer (nicht dargestellten) Überprüfungseinheit des Kraftwagens 10 den aktuellen Fahrzeugzustand des Kraftwagens 10 an. Über eine an sich bekannte Schlüsselortung kann z. B. überprüft werden, ob der Funkschlüssel 20 wieder am vorgesehenen Ort, beispielsweise im Handschuhfach, liegt. Des Weiteren kann überprüft werden, ob der Kraftwagen 10 verriegelt ist, alle Fenster geschlossen sind und das Schiebedach zu ist. Des Weiteren kann beispielsweise über einen GPS-Empfänger des Kraftwagens 10 die aktuelle Position des Kraftwagens 10 ermittelt werden und im Server 12 gespeichert werden. Falls ein Punkt nicht erfüllt ist, wird der Kunde 16 aufgefordert, diesen Punkt zu erfüllen. Beispielsweise kann eine Ansage erfolgen: „Schließen Sie bitte noch das hintere linke Fenster” oder der Kunde 16 kann über eine alternative Funkverbindung zum mobilen Endgerät 38 aufgefordert werden, dass der Kraftwagen 10 nicht erreicht werden kann und er deshalb den Kraftwagen 10 an einem anderen Ort parken soll, an welchem die Mobilfunkverbindung 44 aufgebaut werden kann.
  • Nach positiver Überprüfung durch den Server 12 wird ein absicherte Abmeldebefehl 54 durch den Server 12 über die Mobilfunkverbindung 44 an den Kraftwagen 10 gesendet, der wieder durch ein Challenge-Response-Verfahren abgesichert sein kann. Durch den Abmeldebefehl 54 wird die Empfangseinrichtung 42 dazu veranlasst, eine Ungültigkeitsinformation 56 an die Authentifizierungseinrichtung 26 zu übermitteln und dort in dem Speicherelement 34 zu speichern. Hierdurch ist der Funkschlüssel 20 in dem Kraftwagen 10 wieder ungültig. Der Kunde erhält eine Bestätigung der Abmeldung und eine Quittung des abgebuchten Geldbetrages.
  • Durch das Beispiel ist gezeigt, wie bei einem Carsharing-System die Kraftwagen gegen Diebstahl gesichert werden können, indem die Funkschlüssel zwar in dem Kraftwagen hinterlegt, dort aber auch deaktiviert werden können, so dass sie nutzlos sind. Es kann vorgesehen sein, die Gültigkeit eines Funkschlüssels zeitlich zu begrenzen. Mit anderen Worten wird dann die Gültigkeitsinformation 52 automatisch aus dem Speicherelement 34 gelöscht, wenn eine vorbestimmte Zeitdauer seit dem Abspeichern der Gültigkeitsinformation 52 vergangen ist. Dies kann durch die Authentifizierungseinrichtung 26 selbständig erfolgen. Es kann auch vorgesehen sein, dass der Server 12 die SIM-Kartennummer 58 eines mobilen Endgeräts 38 des Kunden 16 vom Carsharer/Verleiher, also beispielsweise von der Datenbank 28, empfängt, wo die SIM-Kartennummer 58 zusammen mit den übrigen Kundendaten hinterlegt sein kann. Die SIM-Kartennummer 58 wird dann auch durch das mobile Endgerät 38 zusammen mit der PIN 36 an den Server 12 übertragen. Dann ist eine Prüfung sowohl der PIN als auch der SIM-Kartennummer 58 möglich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2011/0112969 A1 [0002]

Claims (10)

  1. Kraftfahrzeug (10) mit einer Diebstahlschutzeinrichtung (22), die eine Kommunikationseinheit (24) und eine Authentifizierungseinheit (26) umfasst, wobei die Kommunikationseinheit (24) dazu ausgelegt ist, von einem Funkschlüssel (20) drahtlos Schlüsselidentifikationsdaten (28) zu empfangen, und die Authentifizierungseinrichtung (26) dazu ausgelegt ist, in einem Speicherelement (34) der Authentifizierungseinheit (26) eine Information betreffend die Gültigkeit der Schlüsselidentifikationsdaten (28) zu überprüfen und einen Diebstahlschutz der Diebstahlschutzeinrichtung (22) nur zu deaktivieren, falls die Schlüsselidentifikationsdaten (28) gemäß der Information in dem Speicherelement (34) gültig sind, gekennzeichnet durch eine Empfangseinrichtung (42), die dazu ausgelegt ist, drahtlos ein Freigabesignal (40) von einer fahrzeugexternen Serveranordnung (12) zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal (40) durch Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34) die Schlüsselidentifikationsdaten (28) als gültig zu markieren.
  2. Kraftfahrzeug (10) nach Anspruch 1, wobei der Diebstahlschutz eine Türverriegelung und/oder eine elektronische Wegfahrsperre umfasst.
  3. Kraftfahrzeug (10) nach Anspruch 1 oder 2, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, das Freigabesignal (40) über eine Mobilfunkverbindung (44), insbesondere eine GSM-Verbindung, eine UMTS-Verbindung und/oder eine LTE-Verbindung, oder eine WLAN-Verbindung, zu empfangen.
  4. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, von der Serveranordnung (12) ein Türöffnungssignal (40) zu empfangen und in Abhängigkeit von dem Türöffnungssignal (40) zumindest eine Fahrzeugtür des Kraftfahrzeugs (10) zu entriegeln.
  5. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei in der Authentifizierungseinheit (26) die Schlüsselidentifikationsdaten durch einen Anlernprozess registriert sind und die Empfangseinrichtung (42) dazu ausgelegt ist, in dem Speicherelement (34) als Gültigkeitsinformation (52) ein Gültigkeitsmerkmal (52) zu den registrierten Schlüsselidentifikationsdaten (32) zu speichern.
  6. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, von der Serveranordnung (12) ein Abmeldesignal (54) zu empfangen und in Abhängigkeit von dem Abmeldesignal (54) die Schlüsselidentifikationsdaten (32) durch Speichern einer Ungültigkeitsinformation (56) in dem Speicherelement (34) als ungültig zu markieren.
  7. Kraftfahrzeug nach Anspruch 6, wobei der Kraftwagen (10) dazu ausgelegt ist, in Abhängigkeit von dem Abmeldesignal (54) mittels einer Sensorik des Kraftfahrzeugs (10) zumindest eine aus den folgenden Anforderungen zu überprüfen: der Funkschlüssel (20) befindet sich im Kraftfahrzeug (10), das Kraftfahrzeug (10) ist verriegelt, alle Fenster sind geschlossen, ein Verdeck ist geschlossen ist, Geopositionsdaten wurden erfolgreich von dem Kraftfahrzeug (10) zu der Serveranordnung übertragen.
  8. Kraftfahrzeug (10) nach Anspruch 7, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, die Ungültigkeitsinformation (56) nur dann in dem Speicherelement (34) zu speichern, falls alle überprüften Anforderungen erfüllt sind.
  9. Verfahren zum Betreiben eines Kraftfahrzeugs (10), mit den Schritten: – Empfangen von Schlüsselidentifikationsdaten (28) eines Funkschlüssels (20) durch eine Kommunikationseinheit (24) des Kraftfahrzeugs (10), – Überprüfen einer in einem Speicherelement (34) gespeicherten Information zur Gültigkeit der Schlüsselidentifikationsdaten (28) durch eine Authentifizierungseinrichtung (26), – Deaktivieren eines Diebstahlschutzes einer Diebstahlschutzeinrichtung (22), falls durch die Authentifizierungseinrichtung (26) erkannt wird, dass die Schlüsselidentifikationsdaten (28) gültig sind, gekennzeichnet durch – Empfangen eines Freigabesignals (40) von einer fahrzeugexternen Serveranordnung (12) durch eine Empfangseinrichtung (42) des Kraftfahrzeugs (10); – in Abhängigkeit von dem empfangenen Freigabesignal (40) Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34), wobei die Gültigkeitsinformation (52) die Schlüsselidentifikationsdaten (28) als gültig kennzeichnet.
  10. Serveranordnung (12) für ein Carsharing-System, welche dazu ausgelegt ist, von einem mobilen Endgerät (38) eines Kunden (16) des Carsharing-Systems Authentifizierungsdaten (36) zu empfangen und in Abhängigkeit von den empfangenen Authentifizierungsdaten (36) ein Freigabesignal (40) für einen Funkschlüssel (20) an ein Kraftfahrzeug (10) gemäß einem der Ansprüche 1 bis 8 auszusenden.
DE102013002281.9A 2013-02-08 2013-02-08 Kraftfahrzeug für ein Carsharing-System Active DE102013002281B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102013002281.9A DE102013002281B4 (de) 2013-02-08 2013-02-08 Kraftfahrzeug für ein Carsharing-System
PCT/EP2013/003736 WO2014121811A1 (de) 2013-02-08 2013-12-11 Kraftfahrzeug für ein carsharing-system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013002281.9A DE102013002281B4 (de) 2013-02-08 2013-02-08 Kraftfahrzeug für ein Carsharing-System

Publications (2)

Publication Number Publication Date
DE102013002281A1 true DE102013002281A1 (de) 2014-08-14
DE102013002281B4 DE102013002281B4 (de) 2018-12-06

Family

ID=49816896

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013002281.9A Active DE102013002281B4 (de) 2013-02-08 2013-02-08 Kraftfahrzeug für ein Carsharing-System

Country Status (2)

Country Link
DE (1) DE102013002281B4 (de)
WO (1) WO2014121811A1 (de)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016082994A1 (de) * 2014-11-26 2016-06-02 Robert Bosch Gmbh Verfahren zum steuern eines zugriffs auf ein fahrzeug
DE102015220229A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
DE102016211165A1 (de) * 2016-06-22 2017-12-28 Bayerische Motoren Werke Aktiengesellschaft Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
WO2019042594A1 (de) * 2017-08-28 2019-03-07 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer funktion eines kraftfahrzeugs
DE102017124189A1 (de) 2017-09-27 2019-03-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge
DE102017122991A1 (de) 2017-10-04 2019-04-04 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge mit Sicherheitseinrichtung
CN110573388A (zh) * 2017-05-31 2019-12-13 胡夫·许尔斯贝克和福斯特有限及两合公司 用于保存id发送器的容器装置、用于保存id发送器的插入件以及操作id发送器的方法
DE102019108159A1 (de) * 2019-03-29 2020-10-01 B-Horizon GmbH Carsharing Verwaltungssystem
DE102019134074A1 (de) * 2019-12-12 2021-06-17 Audi Ag Carsharing-System und Kraftfahrzeug für ein solches
US11794695B2 (en) 2020-02-20 2023-10-24 B-Horizon GmbH Car sharing management system
DE102022131671B3 (de) 2022-11-30 2023-11-16 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Handschuhfachdeckel, Herstellung und Verwendung desselben sowie Fahrzeug mit einem entsprechenden Handschuhfach
DE102022127127A1 (de) 2022-10-17 2024-04-18 Audi Aktiengesellschaft Verfahren zur Notentriegelung einer Tür eines Kraftfahrzeugs, Kraftfahrzeug und Notentriegelungssystem

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014218225A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen
DE102016201603A1 (de) * 2016-02-03 2017-08-03 Continental Automotive Gmbh Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
CN114162078B (zh) * 2021-11-25 2024-03-15 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19508369C1 (de) * 1995-03-10 1996-03-07 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE19753401B4 (de) * 1997-12-02 2007-06-06 Marquardt Gmbh Kraftfahrzeug mit einem elektronischen Schließsystem
US20080079551A1 (en) * 2006-10-03 2008-04-03 Robert Blanchet Vehicle fleet security system
US20110112969A1 (en) 2009-10-30 2011-05-12 Gettaround, Inc. Vehicle access control services and platform

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8048174B2 (en) * 2003-12-10 2011-11-01 Panasonic Corporation Theft prevention system
JP4479573B2 (ja) * 2005-04-13 2010-06-09 トヨタ自動車株式会社 車両盗難防止装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19508369C1 (de) * 1995-03-10 1996-03-07 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE19753401B4 (de) * 1997-12-02 2007-06-06 Marquardt Gmbh Kraftfahrzeug mit einem elektronischen Schließsystem
US20080079551A1 (en) * 2006-10-03 2008-04-03 Robert Blanchet Vehicle fleet security system
US20110112969A1 (en) 2009-10-30 2011-05-12 Gettaround, Inc. Vehicle access control services and platform

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3224811B1 (de) * 2014-11-26 2020-11-11 Robert Bosch GmbH Verfahren zum steuern eines zugriffs auf ein fahrzeug
US11305730B2 (en) 2014-11-26 2022-04-19 Robert Bosch Gmbh Method for controlling access to a vehicle
CN107000689A (zh) * 2014-11-26 2017-08-01 罗伯特·博世有限公司 用于控制对车辆的介入的方法
US10604113B2 (en) 2014-11-26 2020-03-31 Robert Bosch Gmbh Method for controlling access to a vehicle
CN107000689B (zh) * 2014-11-26 2020-09-04 罗伯特·博世有限公司 用于控制对车辆的介入的方法
WO2016082994A1 (de) * 2014-11-26 2016-06-02 Robert Bosch Gmbh Verfahren zum steuern eines zugriffs auf ein fahrzeug
DE102015220229A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
US10306046B2 (en) 2015-10-16 2019-05-28 Volkswagen Ag Method and device for external operation of a device
DE102015220229B4 (de) * 2015-10-16 2019-11-28 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
DE102016211165A1 (de) * 2016-06-22 2017-12-28 Bayerische Motoren Werke Aktiengesellschaft Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
US11560735B2 (en) 2017-05-31 2023-01-24 Liberkee Gmbh Container device for storing an identification device, insert for storing an identification device and process for operating an identification device
CN110573388A (zh) * 2017-05-31 2019-12-13 胡夫·许尔斯贝克和福斯特有限及两合公司 用于保存id发送器的容器装置、用于保存id发送器的插入件以及操作id发送器的方法
WO2019042594A1 (de) * 2017-08-28 2019-03-07 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer funktion eines kraftfahrzeugs
DE102017124189A1 (de) 2017-09-27 2019-03-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge
WO2019063240A1 (de) 2017-09-27 2019-04-04 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für fahrzeuge
WO2019068416A1 (de) 2017-10-04 2019-04-11 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für fahrzeuge mit sicherheitseinrichtung
US11027700B2 (en) 2017-10-04 2021-06-08 Huf Hülsbeck & Fürst Gmbh & Co. Kg Access controller for vehicles, comprising a security device
DE102017122991A1 (de) 2017-10-04 2019-04-04 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge mit Sicherheitseinrichtung
DE102019108159A1 (de) * 2019-03-29 2020-10-01 B-Horizon GmbH Carsharing Verwaltungssystem
DE102019134074A1 (de) * 2019-12-12 2021-06-17 Audi Ag Carsharing-System und Kraftfahrzeug für ein solches
US11794695B2 (en) 2020-02-20 2023-10-24 B-Horizon GmbH Car sharing management system
DE102022127127A1 (de) 2022-10-17 2024-04-18 Audi Aktiengesellschaft Verfahren zur Notentriegelung einer Tür eines Kraftfahrzeugs, Kraftfahrzeug und Notentriegelungssystem
DE102022131671B3 (de) 2022-11-30 2023-11-16 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Handschuhfachdeckel, Herstellung und Verwendung desselben sowie Fahrzeug mit einem entsprechenden Handschuhfach

Also Published As

Publication number Publication date
DE102013002281B4 (de) 2018-12-06
WO2014121811A1 (de) 2014-08-14

Similar Documents

Publication Publication Date Title
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE60318974T2 (de) Elektronisches Schlüsselsystem
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
DE102014017573B4 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102019132266A1 (de) Fahrzeugentriegelungsvorrichtung und damit ausgestattetes Fahrzeug, Entriegelungssystem und Aufzeichnungsmedium, auf dem ein Programm gespeichert ist
DE102016224155A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugverriegelungssystems für ein Kraftfahrzeug sowie zentrale Servereinrichtung für ein Kraftfahrzeug
DE112018005336T5 (de) Carsharing-System
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE10295702B4 (de) Diebstahlprävention unter Verwendung einer Ortsbestimmung
DE102011107998B4 (de) Verfahren zum Betrieb eines Fahrzeugs für ein Carsharing und entsprechende Vorrichtung
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
EP3265345B1 (de) Intelligenter elektronischer schlüssel mit mobilfunk-fähigkeit
DE102015000479B4 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
DE102012111361A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs und Kraftfahrzeug
WO2018072930A1 (de) Schlüsselloses authentifizierungssystem für ein kraftfahrzeug, authentifizierungsverfahren für die gewährung einer bedienung eines kraftfahrzeugs und nachrüstset
WO2019166216A1 (de) Fahrberechtigungssystem
DE102017215937A1 (de) Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
DE102016204385B4 (de) Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
WO2012171759A1 (de) Verfahren und überprüfungssteuereinheit zur überprüfung von fahrzeugkomponenten
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
DE102009057926B4 (de) Verfahren und Vorrichtung zum Schutz eines Fahrzeugs vor Diebstahl
DE102017124468A1 (de) System zur Sicherung eines Fahrzeugs gegen einen unautorisierten Motorstart

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final