DE102015102192A1 - Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität - Google Patents

Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität Download PDF

Info

Publication number
DE102015102192A1
DE102015102192A1 DE102015102192.7A DE102015102192A DE102015102192A1 DE 102015102192 A1 DE102015102192 A1 DE 102015102192A1 DE 102015102192 A DE102015102192 A DE 102015102192A DE 102015102192 A1 DE102015102192 A1 DE 102015102192A1
Authority
DE
Germany
Prior art keywords
data field
fob
data
bcm
fleet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015102192.7A
Other languages
English (en)
Other versions
DE102015102192B4 (de
Inventor
David Proefke
Ron Asmar
Thomas E. Utter
Aaron Creguer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/622,382 external-priority patent/US9728018B2/en
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102015102192A1 publication Critical patent/DE102015102192A1/de
Application granted granted Critical
Publication of DE102015102192B4 publication Critical patent/DE102015102192B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es werden Verfahren und Vorrichtungen zum dynamischen Konfigurieren eines Passivzugangs-Passivstart-Systems bereitgestellt, um bei Authentifizierung eines schlüssellosen Fernbedienungsschlüsselanhängers mit einem Karosseriesteuermodul in einem bestimmten, aus einer Flotte von Fahrzeugen ausgewählten Fahrzeug passive und aktive Befehle auszugeben. Insbesondere wird ein UID-Geheimschüssel-Datenfeld im FOB-Datenspeicher unter Verwendung eines Flottengeheimschlüssel-Datenfeldes und eines Fahrzeuggeheimschlüssel-Datenfeldes erzeugt, die aus einem BCM-Datenspeicher abgerufen werden. Ein Reaktivierungsmuster-Datenfeld, das im FOB-Datenspeicher gespeichert wird, wird mit einem Flottenreaktivierungsmuster-Datenfeld und einem Hauptreaktivierungsmuster-Datenfeld erzeugt, die aus dem BCM-Datenspeicher abgerufen werden, derart dass ein Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in ein Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beansprucht den Vorteil gegenüber der vorläufigen US-Anmeldung Nr. 61/940,286, die am 14. Februar 2014 eingereicht wurde. Die gesamte Offenbarung der vorstehend erwähnten Anmeldung wird durch Bezugnahme hierin aufgenommen.
  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Fahrzeuge mit Passivzugangs-Passivstart-Funktionalität, und sie betrifft insbesondere das Speichermanagement zum Implementieren der PEPS-Technologie für eine Flotte von Fahrzeugen.
  • HINTERGRUND
  • Fahrzeuge, die mit Passivzugangs-Passivstart (PEPS für engl. passive entry, passive start)-Funktionalität ausgestattet sind, sind auf dem Fachgebiet bekannt. Bei herkömmlichen PEPS-Systemen sind ein oder zwei schlüssellose Schlüsselanhänger (keyless fobs) mit einem bestimmten Fahrzeug assoziiert. Solche PEPS-Systeme umfassen im Allgemeinen eine Karosseriesteuermodul oder BCM (für engl. body control module) im Fahrzeug, das zum Verriegeln und Entriegeln der Fahrzeugtüren, Öffnen des Kofferraumverschlusses, Anlassen und Abschalten des Motors, Hupen und für andere Fahrzeug-Zusatzfunktionen ausgelegt ist. Das Karosseriesteuermodul ist außerdem so ausgelegt, dass es mit dem schlüssellosen Schlüsselanhänger, der authentifiziert wurde, kommuniziert, um diese Fahrzeugfunktionen zu aktivieren.
  • Das PEPS-System kommuniziert in einem von zwei Modi. In einem ersten Modus wird ein passiver Befehl zwischen dem schlüssellosen Schlüsselanhänger und dem BCM als ein NF-Signal kommuniziert, derart dass ein passiver Zugang aktiviert wird, indem einfach der Türgriff hochgehoben wird, oder ein passiver Start aktiviert wird, indem ein Startknopf auf dem Armaturenbrett gedrückt wird. Solche passiven Befehle erfordern, dass der schlüssellose Schlüsselanhänger in unmittelbarer Nähe zum BCM ist. In einem zweiten Modus wird ein aktiver Befehl zwischen dem schlüssellosen Schlüsselanhänger und dem BCM als ein HF-Signal kommuniziert, derart dass eine aktive Verriegelung/Entriegelung oder ein Motor-Fernstart durch Drücken eines Knopfs auf dem schlüssellosen Schlüsselanhänger aktiviert wird. Solche aktiven Befehle können ausgeführt werden, wenn der schlüssellose Schlüsselanhänger in einer erheblichen Entfernung vom BCM ist.
  • Aus Sicherheitsgründen sind der schlüssellose Schlüsselanhänger und das BCM statisch konfiguriert und weisen dauerhaft zugeordnete Sendeempfänger-IDs auf, die nur einen oder zwei schlüssellose Schlüsselanhänger zum Betreiben eines spezifischen Fahrzeugs aktivieren. Mit anderen Worten werden schlüssellose Fernfunktionen, einerlei ob passive oder aktive, nur an einem einzigen Fahrzeug unterstützt. Entsprechend ist die Prozedur des Asssoziierens eines neuen schlüssellosen Schlüsselanhängers mit einem bestimmten Fahrzeug kompliziert und zeitraubend. Auf diese Weise erfordern PEPS ausgestattete Fahrzeuge zum Beispiel in einer Handelsflotte oder Polizeiflotte einen spezifischen schlüssellosen Schlüsselanhänger für jedes Fahrzeug in der Flotte. Entsprechend ist ein Flottenfahrer auf das Verwenden des spezifischen Flottenfahrzeugs für seinen schlüssellosen Schlüsselanhänger beschränkt. Außerdem gibt es keine Schlüsselanhängervariante, die es anderen Fahrzeuge innerhalb der Flotte ermöglicht, mit einem bestimmten schlüssellosen Schlüsselanhänger betrieben zu werden.
  • Demgemäß ist es wünschenswert, eine wirksame und sichere Art und Weise des Assoziierens eines von mehreren schlüssellosen Schlüsselanhängern mit einem BCM in einem von mehreren mit einem PEPS ausgestatteten Fahrzeugen zu entwickeln. Außerdem ist es wünschenswert, einen einzigen schlüssellosen PEPS-Schlüsselanhänger so zu konfigurieren, dass er an mehr als einem Fahrzeug voll funktionsfähig ist (Passivbefehls-, Aktivbefehls- und Immobilisierungsfunktionen). Andere wünschenswerte Merkmale und Charakteristiken der vorliegenden Offenbarung werden aus der anschließenden ausführlichen Beschreibung und den angehängten Ansprüchen in Verbindung mit den beiliegenden Zeichnungen und diesem Hintergrund ersichtlich.
  • ZUSAMMENFASSUNG
  • Es wird eine Vorrichtung für ein Passivzugangs-Passivstart(PEPS)-System mit dynamischem Speichermanagement zwischen einem schlüssellosen Schlüsselanhänger und einem BCM in einem bestimmten, aus einer Flotte von Fahrzeugen ausgewählten Fahrzeug bereitgestellt. Das PEPS-System umfasst einen Karosseriesteuermodul mit einem BCM-Prozessor und einem BCM-Datenspeicher, der mit dem BCM-Prozessor gekoppelt ist. Der BCM-Datenspeicher weist ein Hauptgeheimschlüssel-Datenfeld (master secret data field), ein Fahrzeuggeheimschlüssel-Datenfeld (vehicle secret data field), ein Flottengeheimschlüssel-Datenfeld (fleet secret data field), ein Reaktivierung-bei-Annäherung-Muster-Datenfeld (approach wakeup pattern data field), ein Hauptreaktivierungsmuster-Datenfeld (master wakeup pattern data field), ein Flottenreaktivierungsmuster-Datenfeld (fleet wakeup pattern data field), ein Flottenaktivierungs-Datenfeld (fleet enable data field) und ein Flotte-aktiv-RFA-Modus-Datenfeld (fleet active RFA mode data field) auf. Das PEPS-System umfasst außerdem einen Fernbedienungsschlüsselanhänger mit einem FOB-Prozessor und einem FOB-Datenspeicher, der mit dem FOB-Prozessor gekoppelt ist. Der FOB-Datenspeicher umfasst eine erste Datenregion mit einem Hauptgeheimschlüssel-Datenfeld, einem Identifikationsnummern-Datenfeld und einem Reaktivierung-bei-Annäherung-Muster-Datenfeld, eine zweite Datenregion mit einem UID-Geheimschlüssel-Datenfeld und einem Reaktivierungsmuster-Datenfeld und eine dritte Datenregion mit einem UID-Nummern-Datenfeld, einem Verschlüsselte-VIN-Datenfeld und einem Verschlüsselte-Benutzerdaten-Feld.
  • Das Flottengeheimschlüssel-Datenfeld und das Fahrzeuggeheimschlüssel-Datenfeld im BCM-Datenspeicher werden zum Erzeugen des UID-Geheimschlüssel-Datenfeldes im FOB-Datenspeicher verwendet. Das Flottenreaktivierungsmuster-Datenfeld und das Hauptreaktivierungsmuster-Datenfeld im BCM-Datenspeicher werden verwendet, um das Reaktivierungsmuster-Datenfeld zu erzeugen, das im Schlüsselanhänger-Datenfeld gespeichert wird, derart dass das Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in das Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Es wird ein Verfahren zum derartigen dynamischen Konfigurieren eines PEP-Systems bereitgestellt, dass es voll funktionsfähig ist, um passive und aktive Befehle bei passiver Authentifizierung des schlüssellosen Schlüsselanhängers mit dem BCM in einem bestimmten, aus einer Flotte von Fahrzeugen ausgewählten Fahrzeug auszugeben. Insbesondere wird ein prozessorimplementiertes Verfahren zum Zuordnen eines Speichersystems in einem Passivzugangs-Passivstart-System offenbart, das ein Karosseriesteuermodul, das einen BCM-Prozessor und einen BCM-Datenspeicher umfasst, der mit dem BCM-Prozessor gekoppelt ist, und einen Fernbedienungsschlüsselanhänger aufweist, der einen FOB-Prozessor und einen FOB-Datenspeicher umfasst, der mit dem FOB-Prozessor gekoppelt ist. Gemäß dem Verfahren wird ein UID-Geheimschüssel-Datenfeld im FOB-Datenspeicher unter Verwendung eines Flottengeheimschlüssel-Datenfeldes und eines Fahrzeuggeheimschlüssel-Datenfeldes erzeugt, die aus einem BCM-Datenspeicher abgerufen werden. Ein Reaktivierungsmuster-Datenfeld, das im FOB-Datenspeicher gespeichert wird, wird mit einem Flottenreaktivierungsmuster-Datenfeld und einem Hauptreaktivierungsmuster-Datenfeld erzeugt, die aus dem BCM-Datenspeicher abgerufen werden, derart dass ein Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in ein Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Weitere Bereiche der Anwendbarkeit werden aus der hierin bereitgestellten Beschreibung ersichtlich. Die Beschreibung und die spezifischen Beispiele dienen lediglich der Veranschaulichung und sollen den Schutzbereich der vorliegenden Offenbarung nicht einschränken.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird hierin im Folgenden in Verbindung mit den folgenden Zeichenfiguren beschrieben, wobei gleiche Bezugszeichen gleiche Elemente bezeichnen, und
  • 1 ein schematisches Blockdiagramm ist, das ein PEPS-System mit einem BCM und einem Satz von schlüssellosen Schlüsselanhängern darstellt;
  • 2 eine Fahrzeugflotte veranschaulicht, die für einen von mehreren schlüssellosen Schlüsselanhänger authentifiziert werden kann; und
  • 3 eine schematische Darstellung ist, welche die Speicherzuordnung zwischen einem BCM-CalBOM-Datenspeicher, einem Datenspeicher eines schlüssellosen FOBs (Schlüsselanhängers) und einem BCM-Datenspeicher veranschaulicht.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende ausführliche Beschreibung ist lediglich beispielhafter Natur und soll die Erfindung oder die Anwendungs- und Verwendungsmöglichkeiten der Erfindung nicht einschränken. Außerdem besteht keine Absicht, sich auf irgendeine Theorie festlegen zu wollen, die im vorstehenden Hintergrund oder in der folgenden ausführlichen Beschreibung dargelegt wurde bzw. wird.
  • Unter Bezugnahme auf 1 ist ein Fahrzeug 8 mit einem Passivzugangs-Passivstart(PEPS)-System 10 schematisch so veranschaulicht, dass es ein Karosseriesteuermodul oder BCM 12 und einen schlüssellosen Schlüsselanhänger 22 umfasst. Das BCM 12 ist für eine Türverriegelungsfunktion 14 zum Verriegeln und Entriegeln der Fahrzeugtüren, eine Kofferraumöffnungsfunktion 16 zum Öffnen des Kofferraumverschlusses, eine Motorstartfunktion 18 zum Starten des Motors und eine Hupfunktion 20 zum Hupen ausgelegt. Das BCM 12 kann so konfiguriert sein, dass es andere Fahrzeug-Zusatzfunktionen, z. B. Sitzheizungen, Fahrzeugbeleuchtung, Sitzstellung usw., ausführt. Das BCM 12 ist außerdem so ausgelegt, dass es drahtlos mit dem schlüssellosen Schlüsselanhänger 22 kommuniziert, um bestimmte Fahrzeugfunktionen zu aktivieren. Sowohl das BCM 12 als auch der schlüssellose Schlüsselanhänger 22 weisen einen Datenspeicher – das BMC-Speichermodul 24 bzw. das FOB-Speichermodul 26 – auf, welche verwendet werden, um Systemidentifikationsinformationen und Synchronisationsinformationen zum Aktivieren des PEPS-Systemfunktionalität zu speichern.
  • Das BCM 12 umfasst Schaltungsanordnung 28, die zum drahtlosen Kommunizieren mit Schaltungsanordnung 30 im schlüssellosen Schlüsselanhänger 22 imstande ist. Die Schaltungsanordnungen 28, 30 sind herkömmlich für aktuelle PEPS-Systeme und zum Kommunizieren in mindestens zwei Modi imstande. In einem ersten, passiven Modus wird ein passiver Befehl als ein Niederfrequenz- oder NF-Signal zwischen dem BCM 12 und dem schlüssellosen Schlüsselanhänger 22 kommuniziert. Auf dem Fachgebiet ist allgemein bekannt, dass ein NF-Signal, wie hierin verwendet, ein Datensignal mit einer Trägerfrequenz im Bereich von 30 bis 300 kHz und typischerweise in der Größenordnung von etwa 125 kHz ist. Passive Befehle erfordern, dass der schlüssellose Schlüsselanhänger 22 in unmittelbarer Nähe zum BCM 12 ist. In Reaktion auf eine passive Aufforderung fragt oder ruft das BCM 12 den Bereich unmittelbar um das Fahrzeug unter Verwendung des NF-Signals ab, um den schlüssellosen Schlüsselanhänger 22 zu erkennen. Wenn der schlüssellose Schlüsselanhänger 22 das Abrufsignal empfängt und authentifiziert, wird ein Passivbefehlssignal an das BCM 12 zum Ausführen einer bestimmten Funktion ausgegeben. Typischerweise umfassen passive Aufforderungen einen passiven Zugangsbefehl zum Entriegeln einer Tür, das durch Hochheben des Türgriffs aktiviert wird, eine passive Kofferraumöffnung, die durch Drücken eines Kofferraumöffnungsknopfs aktiviert wird, oder einen passiven Startbefehl zum Starten des Motors, wenn ein Startknopf auf dem Armaturenbrett gedrückt wird.
  • In einem zweiten, aktiven Modus wird ein aktiver Befehl als ein Hochfrequenz- oder HF-Signal zwischen dem schlüssellosen Schlüsselanhänger 22 und dem BCM 12 kommuniziert. Auf dem Fachgebiet ist allgemein bekannt, dass ein HF-Signal, wie hierin verwendet, ein Datensignal mit einer Trägerfrequenz im Bereich von 300 bis 500 kHz ist. Aktive Befehle werden in Reaktion auf ein Drücken eines Knopfs auf dem schlüssellosen Schlüsselanhänger 22 ausgegeben. Typischerweise umfassen die aktive Befehle einen aktiven Verriegelungsbefehl zum Verriegeln einer Tür, einen aktiven Entriegelungsbefehl zum Entriegeln der Tür, einen aktiven Fernstartbefehl zum Starten des Motors, einen aktiven Kofferraumöffnungsbefehl zum Öffnen des Kofferraums und einen Warnbefehl zum wiederholten Hupen. Da die aktiven Befehle als ein HF-Signal ausgegeben werden, können sie ausgeführt werden, wenn der schlüssellose Schlüsselanhänger 22 in einer erheblichen Entfernung vom BCM 12 ist.
  • Wie in 1 und 2 veranschaulicht, ein PEPS-System 10 für eine Flottenfahrzeugkonfiguration, wobei der schlüssellose Schlüsselanhänger 22 aus einem Satz von schlüssellosen Schlüsselanhängern 22.1, 22.2, 22.3, 22.4 ausgewählt und mit dem BCM 12 in einem aus einer Flotte von Fahrzeugen 8.1, 8.2, 8.3, 8.4 ausgewählten Fahrzeug 8 unter Verwendung von passiver Authentifizierung des PEPS-Systems 10 konfiguriert werden kann. Jedes BCM 12 ist mit einer eindeutigen Fahrzeug-ID oder VID (für engl. vehicle ID) im BCM-Speichermodul 24 kalibriert, und jeder schlüssellose Schlüsselanhänger 22 ist mit einer eindeutigen gespeicherten Sender-ID oder STID (für engl. stored transmitter ID) im Schlüsselanhängerspeichermodul 26 kalibriert. Die VID und die STID werden verwendet, um eine funktionelle Sender-ID oder UID im schlüssellosen Schlüsselanhänger 22, die einer UID entspricht, die im BCM 12 jedes Flottenfahrzeugs kalibriert ist, dynamisch zu konfigurieren. Auf diese Weise kann eine herkömmliche schlüssellose Fernzugangsfunktionalität am BCM 12 im letzten verwendeten Fahrzeug, mit dem der schlüssellose Schlüsselanhänger 22 erfolgreich authentifiziert wurde, sicher ausgeführt werden.
  • Nunmehr unter Bezugnahme auf 3 ist eine Speicherzuordnung für drei diskrete Speichermodule oder Datenspeicher veranschaulicht für drei diskrete Speichermodule oder Datenspeicher – einen BCM-CalBOM-Datenspeicher 38, den schlüssellosen FOB-Datenspeicher 40 und den BCM-Datenspeicher 50 – veranschaulicht. Der BCM-CalBOM-Datenspeicher 38 ist ein Speicher, der sich an einem sicheren Ort, wie beispielsweise einer OEM- oder autorisierten PEPS-Systemkalibriereinrichtung, befindet. Der FOB-Datenspeicher 40 des schlüssellosen Schlüsselanhängers befindet sich im Speichermodul 26 für den Fernbedienungsschlüsselanhänger 22, wie in 1 dargestellt. Der BCM-Datenspeicher 50 befindet sich im Speichermodul 24 für das Karosseriesteuermodul 12, wie in 1 dargestellt. Wie gegenwärtig bevorzugt, wird eine Kombination von Sicherheitsstrategien von BCM-Kalibrierungen und zufällig erzeugten Datenwerten sowie OEM-spezifischen Konstanten und Speicherseiten des schlüssellosen Schlüsselanhängers verwendet, um die Flottenfahrzeugfunktionalität in einer ansonsten herkömmlichen Hardware für ein PEPS-System zu implementieren. Entsprechend unterstützt die vorliegende Speichermanagementstrategie eine Wiederverwendung von vorher programmierten schlüssellosen Schlüsselanhängern, eine Einzelschlüsselkonfiguration als „Haupt”- oder „Flotten”-Schlüssel oder einen „Haupt”-Schlüssel für zwei verschiedene Kundenfahrzeuge. Außerdem ermöglicht die Speichermanagementstrategie eine sichere Speicherung von VIN-, Odometer- und anderen Benutzerdaten und ungesichertes Auslesen von gespeicherten VIN-, Odometer- und anderen Benutzerdaten
  • Der BCM-CalBOM-Speicher 38 weist mindestens vier Datenblöcke zum Speichern der folgenden Daten auf: Flottenaktivierung 38.1, Flottengeheimschlüssel 38.2, Flottenreaktivierungsmuster 38.3 und Flotte-aktiv-RFA-Modus 38.4. Der BCM-Speicher 50 weist mindestens acht Datenblöcke zum Speichern der folgenden Daten auf: Hauptgeheimschlüssel 50.1, Fahrzeuggeheimschlüssel 50.2, Flottengeheimschlüssel 50.3, Reaktivierung-bei-Annäherung-Muster 50.4, Hauptreaktivierungsmuster 50.5, Flottenreaktivierungsmuster 50.6, Flottenaktivierung 50.7 und Flotte-aktiv-RFA-Modus 50.8.
  • Der Speicher 40 des schlüssellosen Schlüsselanhängers weist vier Datenregionen 42 bis 48 mit verschiedenen Lese-/Schreibbeschränkungen zum Sichern der Datenspeicherung und des Datenzugriffs auf. Wie im Folgenden angegeben, können die zweiten, dritten und vierten Datenregionen 44 bis 48 Datenfelder für zwei oder mehr Fahrzeuge umfassen. Durch Bereitstellen von Datenfeldern für zwei oder mehr Fahrzeuge könnte ein Paar von schlüssellosen Schlüsselanhängern mit einem Paar von Fahrzeugen zum Beispiel in einer „Familienflotten”-Anwendung verwendet werden.
  • Die erste und die zweite Datenregion 42, 44 weisen Funktionalität für verweigertes Lesen und chiffriertes Schreiben (denied read, ciphered write functionality) auf. Die erste Datenregion 42 speichert die folgenden Daten: Hauptgeheimschlüssel 42.1, Identifikationsnummer 42.2 und Reaktivierung-bei-Annäherung-Muster 42.3. Die zweite Datenregion 44 speichert die folgenden Daten: UID-Geheimschlüssel 44.1 und Reaktivierungsmuster 44.1 für ein erstes Fahrzeug. Wenn der schlüssellose Schlüsselanhänger 22 zur Verwendung mit zusätzlichen Fahrzeugen fähig ist, umfasst die zweite Datenregion 44 außerdem einen UID-Geheimschlüssel 44.3 und ein Reaktivierungsmuster 44.4 für jedes zusätzliche Fahrzeug.
  • Die dritte Datenregion 46 weist Funktionalität für Klartextlesen und chiffriertes Schreiben (plain read, ciphered write functionality) auf und speichert mindestens die folgenden Daten: UID-Nummer 46.1, verschlüsselte VIN 46.2 und verschlüsselte Benutzerdaten 46.3. Wenn der schlüssellose Schlüsselanhänger 22 zur Verwendung mit zusätzlichen Fahrzeugen fähig ist, umfasst die dritte Datenregion 46 außerdem wiederum eine UID-Nummer 46.4, eine verschlüsselte VIN 46.5 und verschlüsselte Benutzerdaten 46.6 für jedes zusätzliche Fahrzeug.
  • Die vierte Datenregion 48 weist Funktionalität für Klartextlesen und verweigertes Schreiben (plain read, denied write functionality) auf und speichert mindestens die folgenden Daten: Klartextlese-UID-Nummer 48.1, Klartextlese-VIN 48.2 und Klartextlese-Benutzerdaten 48.3. Wenn der schlüssellose Schlüsselanhänger 22 zur Verwendung mit zusätzlichen Fahrzeugen fähig ist, umfasst die vierte Datenregion 48 außerdem wiederum eine Klartextlese-UID-Nummer 48.4, eine Klartextlese-VIN 48.5 und Klartextlese-Benutzerdaten 48.6 für jedes zusätzliche Fahrzeug.
  • Die zuvor beschriebene Datenstruktur stellt Funktionalität bereit, die in herkömmlichen PEPS-Systemen nicht vorzufinden ist. Die Flottenaktivierungsdaten 38.1 werden zum Aktivieren von Flottenfunktionalität für das PEPS-System verwendet. Die Hauptgeheimschlüsseldaten 42.1 und 50.1, die im FOB-Datenspeicher 40 und dem BCM-Speichermodul oder -Datenspeicher 50 gespeichert sind, sind im Allgemeinen für einen bestimmten OEM und werden zur Verschlüsselung verwendet, so dass keine Daten unverschlüsselt gesendet werden. Der Flottengeheimschlüssel 38.2 wird aus dem BCM-Cal BOM 38 in den Flottengeheimschlüssel 50.3 im BCM-Datenspeicher 50 geschrieben und in Verbindung mit dem Fahrzeuggeheimschlüssel 50.2 zum Erzeugen eines UID-Geheimschlüssels 44.1 im FOB-Datenspeicher 40 verwendet. Ähnlich wird das Flottenreaktivierungsmuster 38.3 aus dem BCM-CalBOM 38 in das Flottenreaktivierungsmuster 50.6 im BCM-Datenspeicher 50 geschrieben und in Verbindung dem Hauptreaktivierungsmuster 50.5 im BCM-Datenspeicher 50 zum Erzeugen des Reaktivierungsmusters 44.2 verwendet, das im FOB-Datenspeicher 40 gespeichert wird. Das im BCM-Datenspeicher 50 gespeicherte Reaktivierung-bei-Annäherung-Muster 50.4 wird in das Reaktivierung-bei-Annäherung-Muster 42.3 im FOB-Datenspeicher 40 geschrieben, wenn der Schlüsselanhänger 22 mit einem Flotten-BCM 12 authentifiziert wird.
  • Die dritte Datenregion 46 des FOB-Datenspeichers 40 wird basierend auf der Fahrzeugauthentifizierung neu programmiert. Insbesondere wird die BCM-Flottenaktivierung 50.7 verwendet, um den FOB-Datenspeichers 40 in den Lernmodus zu versetzen, so dass der Schlüsselanhänger 22 und das BCM 12 abgestimmt werden. Eine UID wird durch den Schlüsselanhänger 22 erzeugt und als funktionelle Sender-ID für das authentifizierte BCM 12 verwendet. Der Flotte-aktiv-RFA-Modus 50.8 wird zum Aktivieren der Aktivbefehlsfunktionalität für die authentifizierte Schlüsselanhänger/BMC-Kombination verwendet. Das Benutzerdaten-Feld 46.3, 46.6 in der dritten Datenregion 46 des FOB-Datenspeichers 40 wird vom BCM 12 verschlüsselt an den Schlüsselanhänger 22 gesendet und in das Klartextlese-Benutzerdaten-Feld 48.3, 48.6 in der vierten Datenregion 48 verschoben oder kopiert, wo es zum Auslesen durch ein externes Tool (nicht dargestellt) verfügbar ist. Das Benutzerdaten-Feld 46.3, 46.6 in der dritten Datenregion 46 wird für die letzten zwei Fahrzeuge gespeichert, die mit dem jeweiligen Schlüsselanhänger authentifiziert sind.
  • In der zuvor beschriebenen Datenstruktur und Speichermanagement definiert eine BCM-Kalibrierung einen Geheimschlüsselwert und den NF-Reaktivierungswert, wenn die Flottenkalibrierung wahr ist. Die BCM-Kalibrierung definiert außerdem den aktiven schlüssellosen Zugangsbetriebsmodus, wenn die Flottenkalibrierung wahr ist. Auf diese Weise kann übliche Hardware schlüsselloser Schlüsselanhänger zur Flotten- und Verkaufsverwendung mit der PEPS-Systemkonfiguration verwendet werden, die bei OEM-Montage stattfindet. Die Fahrzeugdaten, die im schlüssellosen Schlüsselanhänger gespeichert werden sollen, können mit einem eindeutigen (Verkaufs-) oder Flottengeheimschlüssel verschlüsselt werden, bevor sie unter Verwendung eines gemeinsamen Geheimschlüssels in den Schlüsselspeicher geschrieben werden. Software innerhalb des schlüssellosen Schlüsselanhängers 22 entschlüsselt die gespeicherten Fahrzeugdaten und schreibt sie in die Klartextlese-Datenregionen, wo sie frei und klar gelesen, aber nicht überschrieben werden können. Schließlich werden die Kalibrierwerte für Flottenkonfigurationen verschlüsselt, bevor sie im BCM-CalBOM gespeichert werden, um unbefugte Kalibrierung und Verwendung zu verhindern.
  • Beispiele
  • Beispiel 1
  • Prozessorimplementiertes Verfahren zum Zuordnen eines Speichersystems in einem Passivzugangs-Passivstart-System, das ein Karosseriesteuermodul, das einen BCM-Prozessor und einen BCM-Datenspeicher umfasst, der mit dem BCM-Prozessor gekoppelt ist, und einen Fernbedienungsschlüsselanhänger aufweist, der einen FOB-Prozessor und einen FOB-Datenspeicher umfasst, der mit dem FOB-Prozessor gekoppelt ist, wobei das Verfahren umfasst:
    Erzeugen eines UID-Geheimschüssel-Datenfeldes im FOB-Datenspeicher unter Verwendung eines Flottengeheimschlüssel-Datenfeldes und eines Fahrzeuggeheimschlüssel-Datenfeldes, die aus dem BCM-Datenspeicher abgerufen werden; und
    Erzeugen eines Reaktivierungsmuster-Datenfeldes, das im FOB-Datenspeicher gespeichert wird, mit einem Flottenreaktivierungsmuster-Datenfeld und einem Hauptreaktivierungsmuster-Datenfeld, die aus dem BCM-Datenspeicher abgerufen werden, derart dass ein Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in ein Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Beispiel 2
  • Verfahren nach Beispiel 1, ferner umfassend ein Neuprogrammieren einer dritten Datenregion des FOB-Datenspeichers, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Beispiel 3
  • Verfahren nach Beispiel 1 oder 2, ferner umfassend ein Versetzen des FOB-Datenspeichers in einen Lernmodus unter Verwendung eines BCM-Flottenaktivierungs-Datenfeldes, das aus dem BCM-Datenspeicher abgerufen wird, zum Abstimmen des Fernbedienungsschlüsselanhängers und des Karosseriesteuermoduls.
  • Beispiel 4
  • Verfahren nach einem der Beispiele 1 bis 3, ferner umfassend ein Erzeugen einer funktionellen Sender-ID mit dem Fernbedienungsschlüsselanhänger und Ausgeben der funktionellen Sender-ID an das Karosseriesteuermodul zum Authentifizieren des Fernbedienungsschlüsselanhängers mit dem Karosseriesteuermodul als ein authentifiziertes FOB/BCM-Paar.
  • Beispiel 5
  • Verfahren nach Beispiel 3, ferner umfassend ein Aktivieren einer Aktivbefehlsfunktionalität unter Verwendung eines Flotte-Aktiv-RFA-Modus-Datenfeld für das authentifizierte FOB/BCM-Paar.
  • Beispiel 6
  • Verfahren nach einem der Beispiele 1 bis 5, ferner umfassend ein Verschlüsseln eines Benutzerdaten-Feldes in der dritten Datenregion des BCM-Datenspeichers in einem verschlüsselten Benutzerdaten-Feld im FOB-Datenspeicher.
  • Beispiel 7
  • Verfahren einem der Ansprüche 1 bis 6, ferner umfassend ein Verschieben oder Kopieren eines verschlüsselten Benutzerdaten-Feldes im FOB-Datenspeicer in ein Klartextlese-Benutzerdaten-Feld in einer vierten Datenregion des FOB-Datenspeichers und derartiges Konfigurieren des Klartextlese-Benutzerdaten-Feldes, dass es von einem externen Tool ausgelesen wird.
  • Beispiel 8
  • Passivzugangs-Passivstart-System, umfassend:
    ein Karosseriesteuermodul mit einem BCM-Prozessor und einem BCM-Datenspeicher, der mit dem BCM-Prozessor gekoppelt ist, wobei der BCM-Datenspeicher ein Hauptgeheimschlüssel-Datenfeld, ein Fahrzeuggeheimschlüssel-Datenfeld, ein Flottengeheimschlüssel-Datenfeld, ein Reaktivierung-bei-Annäherung-Muster-Datenfeld, ein Hauptreaktivierungsmuster-Datenfeld, ein Flottenreaktivierungsmuster-Datenfeld, ein Flottenaktivierungs-Datenfeld und ein Flotte-aktiv-RFA-Modus-Datenfeld aufweist;
    einen Fernbedienungsschlüsselanhänger mit einem FOB-Prozessor und einem FOB-Datenspeicher, der mit dem FOB-Prozessor gekoppelt ist, wobei der FOB-Datenspeicher aufweist:
    eine erste Datenregion, die ein Hauptgeheimschlüssel-Datenfeld, ein Identifikationsnummern-Datenfeld und ein Reaktivierung-bei-Annäherung-Muster-Datenfeld umfasst;
    eine zweite Datenregion, die ein UID-Geheimschlüssel-Datenfeld und ein Reaktivierungsmuster-Datenfeld umfasst; und
    eine dritte Region, die ein UID-Nummern-Datenfeld, ein Verschlüsselte-VIN-Datenfeld und ein Verschlüsselte-Benutzerdaten-Feld umfasst;
    wobei das Flottengeheimschlüssel-Datenfeld und das Fahrzeuggeheimschlüssel-Datenfeld im BCM-Datenspeicher zum Erzeugen des UID-Geheimschlüssel-Datenfeldes im FOB-Datenspeicher verwendet werden; und
    wobei das Flottenreaktivierungsmuster-Datenfeld und das Hauptreaktivierungsmuster-Datenfeld im BCM-Datenspeicher verwendet werden, um das Reaktivierungsmuster-Datenfeld zu erzeugen, das im Schlüsselanhänger-Datenfeld gespeichert wird, derart dass das Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in das Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Beispiel 9
  • Passivzugangs-Passivstart-System nach Beispiel 8, wobei die dritte Datenregion des FOB-Datenspeichers neu programmierbar ist, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  • Beispiel 10
  • Passivzugangs-Passivstart-System nach Beispiel 8 oder 9, ferner umfassend ein BCM-Flottenaktivierungs-Datenfeld im BCM-Datenspeicher zum Versetzen des FOB-Datenspeichers in einen Lernmodus, um den Fernbedienungsschlüsselanhänger und das Karosseriesteuermodul abzustimmen.
  • Beispiel 11
  • Passivzugangs-Passivstart-System nach einem der Beispiele 8 bis 10, wobei der Schlüsselanhänger so konfiguriert ist, dass er die UID unter Verwendung der funktionellen Sender-ID zum Authentifizieren des Karosseriesteuermoduls als ein authentifiziertes FOB/BCM-Paar erzeugt.
  • Beispiel 12
  • Passivzugangs-Passivstart-System nach Beispiel 11, ferner umfassend ein Flotte-Aktiv-RFA-Modus-Datenfeld zum Aktivieren einer Aktivbefehlsfunktionalität für das authentifizierte FOB/BCM-Paar.
  • Beispiel 13
  • Passivzugangs-Passivstart-System nach einem der Beispiele 8 bis 12, ferner umfassend ein Verschlüsselte-Benutzerdaten-Feld im FOB-Datenspeicher, konfiguriert, um aus einem Benutzerdaten-Feld in der dritten Region im BCM-Datenspeicher des Karosseriesteuermoduls verschlüsselt zu speichern.
  • Beispiel 14
  • Passivzugangs-Passivstart-System nach Anspruch 13, ferner umfassend ein Klartextlese-Benutzerdaten-Feld in der vierten Datenregion des FOB-Datenspeichers, wobei das Verschlüsselte-Benutzerdaten-Feld im FOB-Datenspeicher so konfiguriert ist, dass entschlüsselt und zum Abruf durch ein externes Tool in das Klartextlese-Benutzerdaten-Feld verschoben oder kopiert wird.
  • Beispiel 15
  • Passivzugangs-Passivstart-System nach einem der Ansprüche 8 bis 14, ferner umfassend wobei die erste und zweite Datenregion des FOB-Datenspeichers eine Funktionalität für verweigertes Lesen und chiffriertes Schreiben aufweisen.
  • Beispiel 16
  • Passivzugangs-Passivstart-System nach einem der Ansprüche 8 bis 15, ferner umfassend wobei die dritte Datenregion eine Funktionalität für Klartextlesen und chiffriertes Schreiben aufweist.
  • Beispiel 17
  • Passivzugangs-Passivstart-System nach einem der Ansprüche 8 bis 16, ferner umfassend wobei die vierte Datenregion eine Funktionalität für Klartextlesen und verweigertes Schreiben aufweist.
  • Beispiel 18
  • Passivzugangs-Passivstart-System nach einem der Ansprüche 8 bis 17, ferner umfassend einen calBOM-Datenspeicher mit einem Flottenaktivierungs-Datenfeld und einem Flottengeheimschlüssel-Datenfeld, wobei das Flottengeheimschlüssel-Datenfeld aus dem CalBOM-Datenspeicher in das Flottengeheimschlüssel-Datenfeld im BCM-Datenspeicher geschrieben wird, um ein UID-Geheimschlüssel-Datenfeld im FOB-Datenspeicher zu erzeugen.
  • Es versteht sich von selbst, dass es eine große Anzahl von Varianten gibt, obwohl mindestens eine beispielhafte Ausführungsform in der vorstehenden ausführlichen Beschreibung dargestellt wurde. Es versteht sich außerdem von selbst, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind und den Schutzbereich, die Anwendbarkeit oder die Konfiguration der Erfindung in keiner Weise einschränken sollen. Stattdessen versieht die vorstehende ausführliche Beschreibung die Fachleute mit einem praktischen Plan zum Implementieren einer beispielhaften Ausführungsform der Erfindung. Es versteht sich von selbst, dass verschiedene Änderungen an der Funktion und Anordnung von Elementen, die in einer beispielhaften Ausführungsform beschrieben sind, vorgenommen werden können, ohne vom Schutzbereich der Erfindung, wie in den angehängten Ansprüchen dargelegt, abzuweichen.

Claims (10)

  1. Passivzugangs-Passivstart-System, umfassend: – ein Karosseriesteuermodul mit einem BCM-Prozessor und einem BCM-Datenspeicher, der mit dem BCM-Prozessor gekoppelt ist, wobei der BCM-Datenspeicher ein Hauptgeheimschlüssel-Datenfeld, ein Fahrzeuggeheimschlüssel-Datenfeld, ein Flottengeheimschlüssel-Datenfeld, ein Reaktivierung-bei-Annäherung-Muster-Datenfeld, ein Hauptreaktivierungsmuster-Datenfeld, ein Flottenreaktivierungsmuster-Datenfeld, ein Flottenaktivierungs-Datenfeld und ein Flotte-aktiv-RFA-Modus-Datenfeld aufweist; – einen Fernbedienungsschlüsselanhänger mit einem FOB-Prozessor und einem FOB-Datenspeicher, der mit dem FOB-Prozessor gekoppelt ist, wobei der FOB-Datenspeicher aufweist: – eine erste Datenregion, die ein Hauptgeheimschlüssel-Datenfeld, ein Identifikationsnummern-Datenfeld und ein Reaktivierung-bei-Annäherung-Muster-Datenfeld umfasst; – eine zweite Datenregion, die ein UID-Geheimschlüssel-Datenfeld und ein Reaktivierungsmuster-Datenfeld umfasst; und – eine dritte Region, die ein UID-Nummern-Datenfeld, ein Verschlüsselte-VIN-Datenfeld und ein Verschlüsselte-Benutzerdaten-Feld umfasst; – wobei das Flottengeheimschlüssel-Datenfeld und das Fahrzeuggeheimschlüssel-Datenfeld im BCM-Datenspeicher zum Erzeugen des UID-Geheimschlüssel-Datenfeldes im FOB-Datenspeicher verwendet werden; und – wobei das Flottenreaktivierungsmuster-Datenfeld und das Hauptreaktivierungsmuster-Datenfeld im BCM-Datenspeicher verwendet werden, um das Reaktivierungsmuster-Datenfeld zu erzeugen, das im Schlüsselanhänger-Datenfeld gespeichert wird, derart dass das Reaktivierung-bei-Annäherung-Muster-Datenfeld, das im BCM-Datenfeld gespeichert ist, in das Reaktivierung-bei-Annäherung-Muster-Datenfeld im FOB-Datenspeicher geschrieben wird, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  2. Passivzugangs-Passivstart-System nach Anspruch 1, wobei die dritte Datenregion des FOB-Datenspeichers neu programmierbar ist, wenn der Fernbedienungsschlüsselanhänger mit dem Karosseriesteuermodul authentifiziert wird.
  3. Passivzugangs-Passivstart-System nach Anspruch 1 oder 2, ferner umfassend ein BCM-Flottenaktivierungs-Datenfeld im BCM-Datenspeicher zum Versetzen des FOB-Datenspeichers in einen Lernmodus, um den Fernbedienungsschlüsselanhänger und das Karosseriesteuermodul abzustimmen.
  4. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 3, wobei der Schlüsselanhänger so konfiguriert ist, dass er die UID unter Verwendung der funktionellen Sender-ID zum Authentifizieren des Karosseriesteuermoduls als ein authentifiziertes FOB/BCM-Paar erzeugt.
  5. Passivzugangs-Passivstart-System nach Anspruch 4, ferner umfassend ein Flotte-Aktiv-RFA-Modus-Datenfeld zum Aktivieren einer Aktivbefehlsfunktionalität für das authentifizierte FOB/BCM-Paar.
  6. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 5, ferner umfassend ein Verschlüsselte-Benutzerdaten-Feld im FOB-Datenspeicher, konfiguriert, um aus einem Benutzerdaten-Feld in der dritten Region im BCM-Datenspeicher des Karosseriesteuermoduls verschlüsselt zu speichern.
  7. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 6, ferner umfassend wobei die erste und zweite Datenregion des FOB-Datenspeichers eine Funktionalität für verweigertes Lesen und chiffriertes Schreiben aufweisen.
  8. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 7, ferner umfassend wobei die dritte Datenregion eine Funktionalität für Klartextlesen und chiffriertes Schreiben aufweist.
  9. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 8, ferner umfassend wobei die vierte Datenregion eine Funktionalität für Klartextlesen und verweigertes Schreiben aufweist.
  10. Passivzugangs-Passivstart-System nach einem der Ansprüche 1 bis 9, ferner umfassend einen calBOM-Datenspeicher mit einem Flottenaktivierungs-Datenfeld und einem Flottengeheimschlüssel-Datenfeld, wobei das Flottengeheimschlüssel-Datenfeld aus dem CalBOM-Datenspeicher in das Flottengeheimschlüssel-Datenfeld im BCM-Datenspeicher geschrieben wird, um ein UID-Geheimschlüssel-Datenfeld im FOB-Datenspeicher zu erzeugen.
DE102015102192.7A 2014-02-14 2015-02-16 Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität Active DE102015102192B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461940286P 2014-02-14 2014-02-14
US61/940,286 2014-02-14
US14/622,382 US9728018B2 (en) 2014-02-14 2015-02-13 Memory management for fleet operation of PEPS vehicles
US14/622,382 2015-02-13

Publications (2)

Publication Number Publication Date
DE102015102192A1 true DE102015102192A1 (de) 2015-08-20
DE102015102192B4 DE102015102192B4 (de) 2023-11-16

Family

ID=53759091

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015102192.7A Active DE102015102192B4 (de) 2014-02-14 2015-02-16 Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität

Country Status (1)

Country Link
DE (1) DE102015102192B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215629A1 (de) * 2016-08-19 2018-02-22 Volkswagen Aktiengesellschaft Kommunikationssystem zur Verwaltung eines Fahrzeugs

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE50210061D1 (de) 2001-10-16 2007-06-14 Siemens Ag Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
US7129597B2 (en) 2003-07-22 2006-10-31 General Motor Corporation Adaptive actuation vehicle locking system and method
US20070001805A1 (en) 2005-07-01 2007-01-04 Utter Thomas E Multiple vehicle authentication for entry and starting systems
CN101490721B (zh) 2006-07-10 2014-08-06 欧陆汽车系统美国有限公司 带公共发送器的车队控制

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215629A1 (de) * 2016-08-19 2018-02-22 Volkswagen Aktiengesellschaft Kommunikationssystem zur Verwaltung eines Fahrzeugs

Also Published As

Publication number Publication date
DE102015102192B4 (de) 2023-11-16

Similar Documents

Publication Publication Date Title
DE102017201087B4 (de) Vorrichtung, Schlüsselgegenstelle und Verfahren zum Steuern von Betriebszuständen eines Schlüsselmoduls
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
DE602005000913T2 (de) Schlüssellose Zugangsvorrichtung
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
US9728018B2 (en) Memory management for fleet operation of PEPS vehicles
WO2017017114A1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102017204139A1 (de) Steuereinrichtung für ein fahrzeugeigenes Gerät, fahrzeugeigene Steuervorrichtung, und Handgerät
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102019124914A1 (de) Cloudautorisierte fahrzeugsteuerung
DE102019130255A1 (de) System und verfahren zum verteilen digitaler fahrzeugschlüssel an passive nfc-vorrichtungen über nfc
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102020122975A1 (de) Bandexternes teilen eines schlüssels unter verwendung von nahfeldkommunikation
DE102015226651A1 (de) Vorrichtungen, Verfahren und Computerprogramm zum Steuern von Funktionen eines Fahrzeugs
DE112020002012T5 (de) Kommunikationsteuerungssystem und Kommunikationssteuerungsverfahren
DE102016218071B4 (de) Authentifikationssystem für ein Kraftfahrzeug
DE102020103996A1 (de) Fahrzeugdatenschutz
DE102014018460A1 (de) Verfahren zur Steuerung des Betriebs wenigstens einer Funktionskomponente eines Kraftfahrzeugs und Kraftfahrzeug
DE102015102192B4 (de) Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHWEIGER & PARTNER, DE

Representative=s name: SCHWEIGER & PARTNERS, DE

R016 Response to examination communication
R082 Change of representative

Representative=s name: SCHWEIGER, MARTIN, DIPL.-ING. UNIV., DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division