-
TECHNISCHES GEBIET
-
Die veranschaulichenden Ausführungsformen betreffen allgemein ein Verfahren und ein Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels.
-
HINTERGRUND
-
In einem Zeitalter der sofort bereitstehenden Technologie sind die Menschen überdrüssig, eine Weile auf die Verarbeitung einer Transaktion zu warten. Die Bestellung von Produkten kann online sofort erfolgen, wobei manchmal Zustellung am selben Tag verfügbar ist. Kunden können in Geschäften selbst die Abfertigung an der Kasse übernehmen. Beim Einchecken im Flughafen kann Schlangestehen durch die Verwendung digitaler Eincheck-Terminals vermieden werden. In vielen Aspekten des Lebens und insbesondere bei allem, was mit Reisen zusammenhängt, haben überdrüssige Kunden bei Verzögerungen eine sehr geringe Toleranz.
-
Um darauf bis zu einem gewissen Grad einzugehen, stellen einige Autovermieter einen Selbstbedienungskiosk bereit, der Kunden gestattet, die Warteschlangen am Schalter zu vermeiden. Im Allgemeinen präsentiert ein Kunde einen Zulassungsschein oder einen Pass, verifiziert seine Identität mit einer PIN und einer Kreditkarte und erhält daraufhin einen Schlüssel.
-
In einem anderen Verfahren zum Verwalten einer Fahrzeug-Abfertigung in einem Automobil-Kundendienstzentrum kann das Verfahren enthalten, eine Vorrichtung mit dem Diagnoseanschluss eines unbekannten Fahrzeugs zu verbinden und ohne Benutzereingabe in die Vorrichtung automatisch Fahrzeug-Identifikationsdaten und Wegmesserdaten aus dem Fahrzeug herunterzuladen und die Fahrzeug-Identifikationsdaten und Wegmesserdaten von der Vorrichtung zu einer Arbeitsstation im Kundendienstzentrum zu übertragen. Die Arbeitsstation kann eine Datenbank mit Fahrzeug-Identifikationsdaten und Wegmesserdaten enthalten. Die Arbeitsstation kann Informationen basierend auf einem oder beiden der Fahrzeug-Identifikationsdaten und des Wegmessers abrufen und die abgerufenen Daten auf einem Computer oder einem Papierausdruck angeben.
-
ZUSAMMENFASSUNG
-
In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der konfiguriert ist, Mietrückgabe-Informationen zu empfangen. Das System ist außerdem konfiguriert, ein Deponieren eines Schlüsselanhängers zu verifizieren. Ferner ist das System konfiguriert, mit einer Vorrichtung zu verbinden, die Informationen zur Fahrzeugnutzung hinsichtlich einer Mietdauer enthält. Das System ist zusätzlich konfiguriert, Informationen zur Fahrzeugnutzung von der angeschlossenen Vorrichtung zu erfassen. Das System ist außerdem konfiguriert, das Vorhandensein eines Fahrzeugs auf einem Vermieter-Parkplatz zu verifizieren und die Vermietung eines Fahrzeugs zu beenden.
-
In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der konfiguriert ist, Mietidentifikation-Informationen von einer Mobilvorrichtung eines Benutzers zu empfangen. Der Prozessor ist außerdem konfiguriert, die empfangenen Mietinformationen zu verifizieren und eine Fahrzeug-Aktivierungsvorrichtung gemäß den empfangenen Informationen auszugeben.
-
In einer dritten veranschaulichenden Ausführungsform beinhaltet ein computerimplementiertes Verfahren, Mietidentifikation-Informationen von einer Mobilvorrichtung eines Benutzers zu empfangen. Das Verfahren enthält außerdem, die empfangenen Mietinformationen unter Verwendung eines kioskbasierten Prozessors zu verifizieren und eine Fahrzeug-Aktivierungsvorrichtung gemäß den empfangenen Informationen auszugeben.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt ein veranschaulichendes Fahrzeugrechnersystem;
-
2 zeigt ein veranschaulichendes Beispiel eines drahtlosen Schlüsselsystems;
-
3 zeigt ein veranschaulichendes Beispiel eines anfänglichen Einrichtungsprozesses eines drahtlosen Schlüssels;
-
4 zeigt ein veranschaulichendes Beispiel eines Einrichtungsprozesses eines Besitzers des drahtlosen Schlüssels;
-
5 zeigt ein veranschaulichendes Beispiel eines Zustellungsprozesses des drahtlosen Schlüssels;
-
6 zeigt ein veranschaulichendes Beispiel eines Nutzungsprozesses des drahtlosen Schlüssels;
-
die 7A und 7B zeigen veranschaulichende Beispiele eines Beendigungsprozesses des drahtlosen Schlüssels;
-
die 8A–8D zeigen ein veranschaulichendes Beispiel eines Fahrzeugrückgabeprozesses; und
-
die 9A–9D zeigen ein veranschaulichendes Beispiel eines Fahrzeugmietprozesses.
-
10 zeigt ein veranschaulichendes Beispiel eines Kiosk-Mietbeginn-Anforderungsprozesses;
-
11A zeigt ein veranschaulichendes Beispiel eines Verifizierungsprozesses;
-
11B zeigt ein zweites veranschaulichendes Beispiel eines Verifizierungsprozesses; und
-
12 zeigt ein veranschaulichendes Beispiel eines Kiosk-Mietende-Anforderungsprozesses.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Ausführliche Ausführungsformen der vorliegenden Erfindung werden hierin nach Erfordernis offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen ausgeführt werden kann. Die Figuren sind nicht notwendigerweise maßstabsgetreu; einige Merkmale können überbetont oder minimiert sein, um Einzelheiten von bestimmten Komponenten zu zeigen. Daher sind hierin offenbarte spezifische strukturelle und funktionale Einzelheiten nicht als einschränkend zu interpretieren, sondern lediglich als eine repräsentative Basis, um einem Fachmann zu lehren, die vorliegende Erfindung verschiedenartig anzuwenden.
-
1 stellt eine beispielhafte Blocktopologie für ein fahrzeugbasiertes Rechnersystem 1 (VCS) für ein Fahrzeug 31 dar. Ein Beispiel eines derartigen fahrzeugbasierten Rechnersystems 1 ist das System SYNC, hergestellt von THE FORD MOTOR COMPANY. Ein Fahrzeug, das mit einem fahrzeugbasierten Rechnersystem ausgestattet ist, kann eine visuelle vorgeschaltete Schnittstelle 4 enthalten, die sich in dem Fahrzeug befindet. Der Benutzer kann außerdem imstande sein, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm versehen ist. In einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch Betätigung von Tasten, ein Sprache-Dialogsystem mit automatischer Spracherkennung und Sprachsynthese.
-
In der in 1 dargestellten veranschaulichenden Ausführungsform steuert ein Prozessor 3 mindestens einen Anteil des Betriebs des fahrzeugbasierten Rechnersystems. Der Prozessor, der in dem Fahrzeug bereitgestellt ist, gestattet eine Verarbeitung von Befehlen und Routinen an Bord. Ferner ist der Prozessor mit sowohl dem nicht dauerhaften Speicher 5 als auch dem dauerhaften Speicher 7 verbunden. In dieser veranschaulichenden Ausführungsform ist der flüchtige Speicher ein Direktzugriffspeicher (RAM) und ist der Festspeicher ein Festplattenlaufwerk (HDD) oder Flash-Speicher. Im Allgemeinen kann ein dauerhafter (nichtflüchtiger) Speicher sämtliche Speicherformen enthalten, die Daten beibehalten, wenn ein Rechner oder eine andere Vorrichtung ausgeschaltet ist. Diese enthalten, sind aber nicht darauf beschränkt, HDDs, CDs, DVDs, Magnetbänder, Festkörperlaufwerke, tragbare USB-Laufwerke und jede andere geeignete Form von dauerhaftem Speicher.
-
Der Prozessor ist außerdem mit einer Anzahl verschiedener Eingänge versehen, die dem Benutzer gestatten, an den Prozessor anzuschalten. In dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Hilfseingang 25 (für Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, ein Bildschirm 4, der eine berührungsempfindliche Anzeige sein kann, und ein BLUETOOTH-Eingang 15 bereitgestellt. Ein Eingangswahlschalter 51 ist außerdem bereitgestellt, um einem Benutzer zu gestatten, zwischen verschiedenen Eingängen zu wechseln. Input in sowohl den Mikrofon- als auch den Hilfsanschluss wird von einem Wandler 27 von analog zu digital umgewandelt, bevor er zum Prozessor weitergeleitet wird. Obwohl nicht dargestellt, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten in Kommunikation mit dem VCS ein Fahrzeugnetzwerk (wie, aber nicht darauf beschränkt, ein CAN-Bus) nutzen, um Daten zu und von dem VCS (oder Komponenten davon) zu leiten.
-
Ausgänge aus dem System können eine visuelle Anzeige 4 und einen Lautsprecher 13 oder Stereosystem-Ausgang beinhalten, sind aber nicht darauf beschränkt. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal von dem Prozessor 3 durch einen Digital-zu-Analog-Wandler 9. Ausgang kann auch zu einer entfernten BLUETOOTH-Vorrichtung wie PND 54 oder eine USB-Vorrichtung wie ein Fahrzeug-Navigationssystem 60 entlang der bei 19 bzw. 21 dargestellten bidirektionalen Datenströmen erfolgen.
-
In einer veranschaulichenden Ausführungsform verwendet das System 1 einen BLUETOOTH-Transceiver 15 zum Kommunizieren 17 mit dem Mobilgerät 53 (z. B. Funktelefon, Smartphone, PDA oder eine beliebige andere Vorrichtung, die über drahtlose Konnektivität mit einem entfernten Netzwerk verfügt) eines Benutzers. Das Mobilgerät kann dann zum Kommunizieren 59 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 durch zum Beispiel Kommunikation 55 mit einem Funkmast 57 verwendet werden. In einigen Ausführungsformen kann der Mast 57 ein W-LAN-Zugangspunkt sein.
-
Beispielhafte Kommunikation zwischen dem Mobilgerät und dem BLUETOOTH-Transceiver wird durch das Signal 14 repräsentiert.
-
Das Koppeln eines Mobilgeräts 53 und des BLUETOOTH-Transceivers 15 kann durch eine Taste 52 oder ähnliche Eingabe angewiesen werden. Dementsprechend wird die CPU angewiesen, dass der BLUETOOTH-Transceiver an Bord mit einem BLUETOOTH-Transceiver in einem Mobilgerät gekoppelt wird.
-
Daten können zwischen der CPU 3 und dem Netzwerk 61 unter Nutzung zum Beispiel eines Datentarifs, Daten-über-Sprache oder DTMF-Tönen, die mit dem Mobilgerät 53 assoziiert sind, kommuniziert werden. Alternativ kann es wünschenswert sein, ein Modem 63 an Bord vorzusehen, das über eine Antenne 18 verfügt, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Das Mobilgerät 53 kann dann zum Kommunizieren 59 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 durch zum Beispiel Kommunikation 55 mit einem Funkmast 57 verwendet werden. In einigen Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Mast 57 zum Kommunizieren mit dem Netzwerk 61 herstellen. Als ein nicht einschränkendes Beispiel kann das Modem 63 ein USB-Funkmodem sein und die Kommunikation 20 kann Funkkommunikation sein.
-
In einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, das eine API zur Kommunikation mit Modem-Anwendungssoftware beinhaltet. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder eingebettete Firmware in dem BLUETOOTH-Transceiver zugreifen, um drahtlose Kommunikation mit einem entfernten BLUETOOTH-Transceiver (wie dem in einem Mobilgerät) durchzuführen. Bluetooth ist ein Teilsatz der Protokolle IEEE 802 PAN (persönliches Bereichsnetzwerk). Die Protokolle IEEE 802 LAN (lokales Bereichsnetzwerk) enthalten WLAN und weisen eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN auf. Beide sind für drahtlose Kommunikation innerhalb eines Fahrzeugs geeignet. Ein weiteres Kommunikationsmittel, das in diesem Bereich verwendet werden kann, ist optische Freiraumkommunikation (wie IrDA) und nicht standardisierte Kunden-IR-Protokolle.
-
In einer anderen Ausführungsform beinhaltet das Mobilgerät 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. In der Daten-über-Sprache-Ausführungsform kann eine als Frequenzmultiplexing bekannte Technik implementiert werden, mit der der Besitzer des Mobilgeräts über das Gerät sprechen kann, während Daten übertragen werden. Zu anderen Zeiten, wenn der Benutzer das Gerät nicht verwendet, kann die Datenübertragung die gesamte Bandbreite (300 Hz bis 3,4 kHz in einem Beispiel) nutzen. Während Frequenzmultiplexing für analoge zellulare Kommunikation zwischen dem Fahrzeug und dem Internet üblich sein mag und noch verwendet wird, wurde es in großem Ausmaß durch Hybride davon wie Codemultiplexzugriff (CDMA), Zeitmultiplexzugriff (TDMA), Raummultiplexzugriff (SDMA) für digitale zellulare Kommunikation ersetzt. Dies sind alles Standards, die mit ITU IMT-2000 (3G) kompatibel sind und Datenraten bis zu 2 mbs für stationäre oder gehende Benutzer und 385 kbs für Benutzer in einem fahrenden Fahrzeug bieten. 3G-Standards werden jetzt durch IMT-Advanced (4G) ersetzt, das 100 MBit/s für Benutzer in einem Fahrzeug und 1 GBit/s für stationäre Benutzer bietet. Wenn der Benutzer über einen mit dem Mobilgerät assoziierten Datentarif verfügt, ist es möglich, dass der Datentarif Breitbandübertragung bietet, und das System könnte eine viel größere Bandbreite verwenden (wodurch die Datenübertragung beschleunigt wird). In noch einer anderen Ausführungsform ist das Mobilgerät 53 durch eine Funkkommunikationsvorrichtung (nicht dargestellt) ersetzt, das im Fahrzeug 31 installiert ist. In einer weiteren Ausführungsform kann das ND 53 eine drahtlose Lokalnetzwerk- bzw. LAN-Vorrichtung sein, die imstande ist, über zum Beispiel (und ohne Einschränkung) ein 802.11g-Netzwerk (d. h. WLAN) oder ein WiMax-Netzwerk zu kommunizieren.
-
In einer Ausführungsform können eingehende Daten durch das Mobilgerät über einen Daten-über-Sprache- oder Datentarif durch den BLUETOOTH-Transceiver an Bord und in den internen Prozessor 3 des Fahrzeugs geleitet werden. Im Fall von zum Beispiel bestimmten temporären Daten können die Daten in dem HDD oder einem anderen Speichermedium 7 bis zu einem Zeitpunkt, zu dem die Daten nicht mehr benötigt werden, gespeichert werden.
-
Weitere Quellen, die an das Fahrzeug anschalten können, beinhalten eine persönliche Navigationsvorrichtung 54, die zum Beispiel eine USB-Verbindung 56 und/oder eine Antenne 58 aufweist, eine Fahrzeugnavigationsvorrichtung 60 mit einer USB- 62 oder anderen Verbindung, eine GPS-Vorrichtung 24 an Bord oder ein entferntes Navigationssystem (nicht dargestellt), das Konnektivität zum Netzwerk 61 aufweist. USB ist eines einer Klasse von Protokollen für serielle Netzwerkanbindung. IEEE 1394 (FireWireTM (Apple), i.LINKTM (Sony) und LynxTM (Texas Instruments)), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Standards von Vorrichtung zu Vorrichtung. Die meisten der Protokolle können für entweder elektrische oder optische Kommunikation implementiert werden.
-
Ferner könnte die CPU mit einer Vielfalt anderer Hilfsvorrichtungen 65 in Kommunikation stehen. Diese Vorrichtungen können über eine drahtlose 67 oder verdrahtete 69 Verbindung angeschlossen sein. Hilfsvorrichtungen 65 können persönliche Medien-Abspielgeräte, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen beinhalten, sind aber nicht darauf beschränkt.
-
Außerdem oder alternativ könnte die CPU mit einem fahrzeugbasierten drahtlosen Router 73 unter Verwendung zum Beispiel eines WLAN-Transceivers (IEEE 803.11) 71 verbunden sein. Dies könnte der CPU gestatten, Verbindung mit entfernten Netzwerken im Bereich des lokalen Routers 73 herzustellen.
-
Zusätzlich zu beispielhaften Prozessen, die von einem Fahrzeugrechnersystem, das sich in einem Fahrzeug befindet, ausgeführt werden, können die beispielhaften Prozesse in bestimmten Ausführungsformen von einem Rechnersystem in Kommunikation mit einem Fahrzeugrechnersystem ausgeführt werden. Ein derartiges System kann eine drahtlose Vorrichtung (z. B., und ohne Einschränkung, ein Mobiltelefon) oder ein entferntes Rechnersystem (z. B., und ohne Einschränkung, ein Server), die durch die drahtlose Vorrichtung angeschlossen ist, beinhalten, ist aber nicht darauf beschränkt. Zusammen können derartige Systeme als fahrzeugassoziierte Rechnersysteme (VACS) bezeichnet werden. In bestimmten Ausführungsformen können besondere Komponenten des VACS besondere Abschnitte eines Prozesses in Abhängigkeit von der besonderen Implementierung des Systems ausführen. Lediglich als Beispiel und nicht als Einschränkung ist es wahrscheinlich, dass, wenn ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einer gekoppelten drahtlosen Vorrichtung aufweist, die drahtlose Vorrichtung diesen Teil des Prozesses nicht durchführt, da die drahtlose Vorrichtung keine Informationen mit sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann im Fachgebiet wird verstehen, wann es angemessen ist, ein besonderes Rechnersystem für eine gegebene Lösung anzuwenden.
-
In jedem der hierin diskutierten veranschaulichenden Ausführungsformen wird ein beispielhaftes, nicht einschränkendes Beispiel eines Prozesses, der von einem Rechnersystem ausführbar ist, dargestellt. In Bezug auf jeden Prozess ist es möglich, dass das Rechnersystem, das den Prozess ausführt, für den begrenzten Zweck der Ausführung des Prozesses als ein Spezialprozessor zum Ausführen des Prozesses konfiguriert wird. Alle Prozesse müssen nicht in ihrer Ganzheit ausgeführt werden und es versteht sich, dass sie Beispiele von Prozesstypen sind, die ausgeführt werden können, um Elemente der Erfindung zu erzielen. Den beispielhaften Prozessen können zusätzliche Schritte nach Wunsch hinzugefügt oder davon entfernt werden.
-
2 zeigt ein veranschaulichendes Beispiel eines drahtlosen Schlüsselsystems. Das drahtlose Schlüsselsystem bietet eine Alternative zur Zustellung physikalischer Schlüssel an einen Benutzer zur Verwendung mit dem Fahrzeug. Zusätzlich ist in mindestens einer Ausführungsform die Nutzbarkeit der Steuerung mit physikalischen Schlüsseln freigegeben, so dass Schlüssel in zum Beispiel Mietfahrzeugen gelassen werden können, ohne die Befürchtung, dass das Fahrzeug durch Verwendung der Schlüssel gestohlen wird.
-
In diesem veranschaulichenden Beispiel ist ein Cloud-Server 201 imstande, Konten für verschiedene Fahrzeuge 205 zu kontrollieren. Wenn zum Beispiel eine Flotte eine Anzahl von Fahrzeugen mit den hierin beschriebenen Fähigkeiten umfasste, könnte der Server diese Fahrzeuge alle mit einem Flottenkonto assoziieren. Die Fahrzeuge in diesem Beispiel enthalten außerdem ein Tastenfeld (für Fahrzeugzugang) und eine Uhr zum Verfolgen der Fahrzeugnutzung und der Miet-Anfangs-/Endzeiten. In einigen Beispielen kann der Cloud-Server ein Dienstanbieter, der vom Eigner des Mietunternehmens verpflichtet wurde, oder ein vom Eigner bereitgestellter Dienst sein, in anderen Beispielen könnte die Funktion des Cloud-Servers für kleinere Flotten sogar vom Telefon des Eigners durchgeführt werden.
-
Die Konten können außerdem mit einer beliebigen Anzahl von Benutzern 203 kommunizieren. Durch eine Internetverbindung oder eine Anwendung in einem Telefon können die Benutzer auf das Flottenkonto zugreifen, um Fahrzeuge anzufordern. In einer anderen Ausführungsform könnte, wenn jemand den Wagen eines Freunds leihen würde, der Entleiher zum Beispiel auf ein Verleiherkonto zugreifen, um Zugang anzufordern. Informationen hinsichtlich der Verwendung des Fahrzeugs einschließlich von Zugangscodes und Startcodes können der drahtlosen Vorrichtung 203 des Benutzers vom Cloud-Server zugestellt werden.
-
Unter Verwendung der zugestellten Codes, die zu Zwecken der Bestätigung sowohl der drahtlosen Vorrichtung als auch dem Fahrzeug zugestellt werden können, kann der Benutzer über das Tastenfeld Zugang zum Fahrzeug erlangen und dann das Fahrzeug unter Verwendung eines drahtlosen Startcodes wie eines Rollingcodes freigeben.
-
3 zeigt ein veranschaulichendes Beispiel eines anfänglichen Einrichtungsprozesses eines drahtlosen Schlüssels. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In diesem veranschaulichenden Beispiel wird ein Fahrzeug während des Herstellungsprozesses initialisiert 301. Dies erfolgt, bevor das Fahrzeug jemals verkauft oder besessen wird, und gestattet einem Erstausstatter, die Einrichtung der anfänglichen Fahrzeugkontrolle zu kontrollieren. Dies bedeutet außerdem, dass der Erstausstatter über die Informationen verfügt, die erforderlich sind, um Rücksetzungen und andere Kontrollfunktionen nach Erfordernis durchzuführen.
-
Während dieses Prozesses wird ein Verschlüsselungsschlüssel für das Fahrzeug an den Server des Erstausstatters, der Fahrzeugkonten führt, gesandt und in Bezug auf ein entferntes Fahrzeugkonto gespeichert 303. Der Verschlüsselungsschlüssel wird außerdem in der Fahrzeug-Hardware gespeichert 305. Da beide Seiten über den Schlüssel verfügen, kann verschlüsselte Verschlüsselung für Kommunikation zwischen den beiden Enden des Systems verwendet werden. Dies ist nützlich zum Senden von Tastenfeld-Codes, temporären Benutzerdaten, ID-Rollingcodes und beliebiger anderer Kommunikation zwischen dem Fahrzeug und dem entfernten Server.
-
In diesem veranschaulichenden Beispiel werden dem Cloud-Server mehrere andere Teilinformationen bereitgestellt. Eine laufende Nummer eines Fahrzeugrechnersystems oder eine andere Kennung kann bereitgestellt werden 307. Diese kann als ein Mittel der sekundären Authentifizierung in Nachrichten verwendet werden sowie zum Identifizieren eines empfangenen Systems verwendet werden. Ein Rollingcode-Anfangswert 309 und Rollingcode-Rücksetzwerte 311 können ebenfalls bereitgestellt werden. Rollingcodes ändern sich bei jeder Verwendung (oder in Zeitabständen), so dass ein Erlangen eines einzelnen Rollingcodewerts fast keine oder zumindest eine sehr begrenzte Langzeitnutzung bietet. Dies verhindert, dass Mieter das Fahrzeug zurückgeben und einen alten Code verwenden, und verhindert Fahrzeugdiebstahl durch Diebstahl eines Codes.
-
4 zeigt ein veranschaulichendes Beispiel eines Einrichtungsprozesses eines Besitzers des drahtlosen Schlüssels. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweck-Prozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
Nachdem das Fahrzeug durch den Hersteller während der Herstellung initialisiert wurde, muss das Fahrzeug unter Umständen weiter eingerichtet werden, um das Fahrzeug mit dem Konto eines spezifischen Besitzers zu verknüpfen. Wie vorstehend angegeben, kann dies zur Verwaltung einer Flotte nützlich sein, und kann außerdem nützlich sein für eine Person, die ein Fahrzeug verleihen möchte, aber die Schlüssel nicht im Auto lassen möchte (wodurch Diebstahl begünstigt wird).
-
In diesem veranschaulichenden Beispiel kann der neue Besitzer des Fahrzeugs unter Verwendung eines festen Zugangscodes (der allgemeine Zugangscode) oder eines physikalischen Schlüssels oder einer anderen Kennung, die repräsentiert, dass dieser zugreifende Besitzer der dauerhafte Besitzer des Fahrzeugs ist (im Gegensatz zu einem vorübergehenden Besitzer), auf das Fahrzeug 401 zugreifen. In diesem Beispiel empfängt der Prozess den Eintritt des physikalischen Schlüssels 403 und greift basierend auf dem Vorhandensein des Schlüssels auf ein cloudbasiertes Konto zu, das mit dem Fahrzeug 405 zu assoziieren ist.
-
Die Besitzerinformationen können dann eingegeben werden, zum Beispiel unter Verwendung einer fahrzeugbasierten Mensch-Maschine-Schnittstelle bzw. HMI. Wenn sich keine ausreichende HMI im Fahrzeug befindet, kann eine Anwendung auf einer mobilen Vorrichtung in Verbindung mit dem Initialisierungsprozess verwendet werden, oder eine Webseite könnte verwendet werden, nachdem die Initialisierung mit dem physikalischen Schlüssel gestartet wurde. Die Besitzerinformationen werden eingegeben 407 und verschiedene identifizierende Fahrzeuginformationen werden zwischen dem Fahrzeug und der Cloud geteilt, zum Beispiel die Fahrzeugidentifizierungsnummer (VIN), die Seriennummern verschiedener Module im Fahrzeug oder andere eindeutige Identifizierungscharakteristika. An diesem Punkt wird das Fahrzeug mit einem zum Besitzer gehörenden Cloud-Konto gepaart. Jedes Fahrzeug kann über ein individuelles Konto verfügen und/oder mehrere Fahrzeuge können mit einem einzelnen Konto assoziiert sein (zum Beispiel für Flottenverwaltung).
-
Auf diese Weise kann eine beliebige Anzahl von Flottenfahrzeugen (wie in der Flotte eines Vermieters) mit einem Benutzerkonto assoziiert sein. Vermietungen können über das Benutzerkonto verarbeitet werden, wobei virtuelle Fahrzeugschlüssel den Mietern für begrenzten Zugang zu den spezifischen Fahrzeugen zugestellt werden.
-
5 zeigt ein veranschaulichendes Beispiel eines Zustellungsprozesses des drahtlosen Schlüssels. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In diesem veranschaulichenden Beispiel mietet ein Benutzer ein Fahrzeug aus einer Flotte, die mit virtuellen drahtlosen Schlüsseln verwaltet wird. Der Benutzer kann eine Anwendung oder eine andere Schnittstelle zur Verarbeitung von Auswahl, Bezahlung und Mietung des Fahrzeugs verwenden und dann kann die Handhabung der Schlüssel und der Vermietung autonom durchgeführt werden. Auf diese Weise können Fahrzeuge sich überall befinden und ein Benutzer kann trotzdem einfach Zugang zum Fahrzeug erlangen. Selbst wenn die Fahrzeuge sich alle auf einem Vermieter-Parkplatz befinden, können Warteschlangen beim Vermieten vermieden und das Personal des Vermieters auf einem Minimum gehalten werden. Ein ähnlicher Prozess könnte zum Entleihen eines Fahrzeugs oder sogar für eine Person, die ihr Fahrzeug für vorübergehende Nutzung vermietet, verwendet werden. Demgemäß kann dieser Prozess Programme und Konzepte zur gemeinsamen Nutzung von Fahrzeugen ebenfalls erleichtern.
-
In diesem Beispiel greift ein Benutzer auf eine Bestandsliste von Fahrzeugen zu und wählt ein spezifisches Fahrzeug oder eine spezifische Fahrzeugklasse aus 501. Wenn eine Fahrzeugklasse ausgewählt wird, kann der Prozess dann ein bekanntes Fahrzeug, das in die Fahrzeugklasse fällt, zur Verarbeitung der Vermietung auswählen. Zusätzlich zur Fahrzeugauswahl können Mietparameter (typischerweise Datum (Daten) und Zeit(en)) ebenfalls empfangen werden 503. Diese Parameter können bei der Verarbeitung der Vermietung und außerdem zur Überprüfung, ob das Fahrzeug verfügbar ist, verwendet werden.
-
Der Prozess kann dann auf ein Cloud-Konto zugreifen 505, mit dem ein oder mehrere Fahrzeuge assoziiert sind. Zum Beispiel, ohne Einschränkung, kann das Vermietungsunternehmen ein Cloud-Konto mit sämtlichen der Fahrzeuge im Besitz des Unternehmens aufweisen. Unter Verwendung des Cloud-Kontos kann der Prozess prüfen, ob das ausgewählte Fahrzeug, das den Mietparametern entspricht, verfügbar ist.
-
Da die Handhabung virtueller Schlüssel durch das Cloud-Konto gesteuert werden kann, kann das Cloud-Konto außerdem als ein Terminplaner fungieren, da es weiß, wann ein virtueller Schlüssel für ein gegebenes Fahrzeug ablaufen wird. Während eine gewisse Nachfrist in den Vermietungszeitraum integriert sein kann, kann der Prozess im Allgemeinen wissen, wann ein gegebenes Fahrzeug verfügbar sein wird. Da eine Anzahl von Fahrzeugen über dasselbe Konto zugänglich sein kann, kann der Prozess außerdem auf andere Fahrzeuge prüfen, wenn ein gegebenes Fahrzeug zur spezifizierten Zeit nicht verfügbar ist (d. h. der Mieter trifft ein und das Fahrzeug wurde noch nicht zurückgegeben). Dynamische Neuzuteilung von Fahrzeugen kann durch die Anwendung auf einfache Weise erleichtert werden. Wenn ein Benutzer die Fahrzeugklasse ändern möchte, kann das System außerdem auf einfache Weise den alten virtuellen Schlüssel deaktivieren und einen neuen virtuellen Schlüssel für ein anderes Fahrzeug senden.
-
Nachdem eine Fahrzeugauswahl als verfügbar verifiziert wurde, kann der Prozess eine Benutzeridentifizierung empfangen 509. Diese kann unter anderem eine Identifizierung enthalten, wohin ein virtueller Schlüssel zu senden ist. Diese kann eine E-Mail-Adresse, Telefonnummer, Textnummer, Anwendungs-ID usw. enthalten, ist aber nicht darauf begrenzt. Der Prozess kann auch Bezahlung für die Vermietung empfangen, wenn die Bezahlung im Voraus fällig ist 511. Der Empfang der Bezahlung kann auch bis zu einem Zeitpunkt vor der Zustellung des virtuellen Schlüssels verzögert sein (um Stornierung zu gestatten usw.), falls gewünscht.
-
Dann kann der Prozess, nachdem etwaige erforderliche Informationen empfangen wurden, den Benutzer mit dem Fahrzeug assoziieren 513. Dies kann enthalten, ein Mietdatum für den Benutzer zu speichern und das Fahrzeug während der spezifizierten Zeit als „vermietet“ einzustellen. Zu diesem Zeitpunkt können außerdem virtuelle Schlüssel für den Mietzeitraum eingerichtet werden. Wenn die Assoziierung erfolgreich ist 515 und die virtuellen Schlüssel eingerichtet werden können, kann der Prozess zum Empfang der Bezahlung von der spezifizierten Quelle 517 weitergehen (falls gewünscht).
-
Wenn die Bezahlung erfolgreich war 519, kann der Prozess die Informationen für den virtuellen Schlüssel senden, selbst wenn der Mietzeitraum Tage, Wochen oder Monate entfernt ist 521. Dies ist möglich, weil der virtuelle Schlüssel ein zeitlich zugehöriges Anfangs- und Enddatum aufweist. Dies bedeutet, dass der Schlüssel außerhalb der spezifizierten Zeitperiode nicht funktionieren wird (mit bestimmten Ausnahmen) und allgemein nutzlos ist, bis der Mietzeitraum erreicht wird. Auch wenn der Schlüssel funktionsuntüchtig sein mag, ist der Benutzer vielleicht trotzdem froh, den Schlüssel im Voraus zu erhalten.
-
Das System kann Mietern gestatten, die Mietdaten zu verändern, und um dies zu erleichtern und um Missbrauch und Betrug in Situationen ohne zellulare oder WLAN-Verbindung zu verhindern, kann das System eine steigende Mieternummer und Ereignis- oder Befehlsnummer verwenden, die in dem verschlüsselten Paket enthalten ist, und das Fahrzeugsystem akzeptiert dann nur eine Mieternummer oder Befehlsnummer, die höher als vorher ist. Auf diese Weise kann das System Änderungen am virtuellen Schlüssel eines Mieters vornehmen, indem es einen neuen mit einer höheren Mieternummer an das Telefon des Mieters sendet. Wenn die Reservierung für ein Datum ist, das ferner in der Zukunft liegt, kann die an den Benutzer gesandte Mieternummer viel höher sein, um zu gestatten, dass andere Mieter das Fahrzeug in der Zeitperiode vor dem zukünftigen Mietbeginn in Empfang nehmen. Die Befehlsnummer kann außerdem nach jeder Verbindung mit dem Fahrzeug erhöht werden, um die Sicherheit zu erhöhen. Der Schlüssel kann außerdem eine Auffrischung der nächsten gültigen Zugangscodes für das Fahrzeug enthalten, um diese für künftige Mieter zu speichern, damit das Fahrzeug mit einem Vorrat an gültigen Zugangscodes versehen wird.
-
Da der Schlüssel virtuell ist, kann der Prozess, falls die Reservierung storniert oder verändert wird, den Schlüssel einfach deaktivieren, so dass der Schlüssel niemals funktionieren wird. Dies kann erfolgen, indem der Mieter gezwungen wird, die Reservierung durch Verbinden seines Telefons mit dem Cloud-Konto zu stornieren oder zu verändern, so dass der im Telefon des Mieters gespeicherte virtuelle Schlüssel durch einen aufgehobenen Schlüssel oder einen veränderten Schlüssel überschrieben wird. In diesem Beispiel besteht der Schlüssel aus einem Schlüsselcode, um in das Fahrzeug zu gelangen, und einem Rollingcode, um das Fahrzeug zu aktivieren. Durch Deaktivieren eines oder beider dieser Schlüssel wird verhindert, dass der Benutzer das Fahrzeug zu den spezifizierten Zeiten nutzt. Außerhalb dieser Zeiten wird der Schlüssel allgemein als funktionsuntüchtig festgelegt.
-
Die Anfangs- und Endzeiten 523 können mitsamt einem Exemplar des virtuellen Schlüssels 525 ebenfalls an das Fahrzeug gesandt werden. Das Fahrzeug kann dann den Schlüssel und die Freigabezeiten speichern und das Fahrzeug kann, wenn die Zeit heranrückt, den Schlüssel aktivieren. Wenn das Fahrzeug aus irgendwelchen Gründen außerhalb des Kommunikationsbereichs mit dem entfernten Server ist, wird dem Benutzer dadurch gestattet, in das Fahrzeug zu gelangen und es zu nutzen.
-
In Verbindung mit diesen Informationen können ein Fahrzeug-Zugangscode 527 und ein Fahrzeug-Startcode 529 sowohl an das Fahrzeug als auch den Benutzer gesandt werden. Beide können vorübergehende Codes sein, die beide nur für endliche Zeitperioden freigegeben sind. Dies verhindert frühe oder späte Verwendung der Codes und hält den Benutzer davon ab, außerhalb der Mietparameter Zugang zum Fahrzeug zu erlangen. Der Zugangscode kann verwendet werden, Zugang zum Inneren des Fahrzeugs zu erlangen, zum Beispiel durch ein Tür-Tastenfeld, und der Startcode könnte im Fahrzeug eingegeben werden (auf einer HMI oder anderen Vorrichtung), um Starten des Fahrzeugs zu ermöglichen. Der HMI kann eine begrenzte Leistung zum Zweck der Eingabe des sekundären Codes bereitgestellt werden, wenn ein gültiger Türcode verwendet wird. In Systemen ohne ausreichende HMIs können Codes, die verschiedene Tasten des Fahrzeugs nutzen, ebenfalls verwendet werden (zum Beispiel eine Abfolge von Betätigungen einer Taste des Radios).
-
6 zeigt ein veranschaulichendes Beispiel eines Nutzungsprozesses des drahtlosen Schlüssels. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
Dies ist ein beispielhafter Prozess für Zugang zum und Verwendung des Fahrzeugs unter Nutzung eines virtuellen Schlüssels. Während ein „Standard“-Schlüssel in Verbindung mit dieser Ausführungsform verwendet werden kann, wird der virtuelle Schlüssel verwendet, um anfangs während des Mietzeitraums Zugang zum Fahrzeug zu erlangen, und zur Inbetriebnahme des Fahrzeugs bei Nichtvorhandensein des physikalischen Schlüssels. Der virtuelle Schlüssel besteht in dieser Ausführungsform aus zwei Codes, einem Zugangscode für das Fahrzeug und einem Inbetriebnahmecode und dient daher für die gleichen Funktionen, wie der physikalische Schlüssel würde.
-
In dieser veranschaulichenden Ausführungsform verwendet der Benutzer den virtuellen Schlüsselcode, um das Fahrzeug zu entsperren 601. In diesem Beispiel wird der Code an einem Tastenfeld an der Fahrzeugtür eingegeben, aber andere geeignete Verfahren zur Eingabe können ebenfalls verwendet werden (zum Beispiel drahtloser Zugang durch eine Verbindung am Telefon). Eine biometrische ID könnte ebenfalls verwendet werden, wenn der Benutzer beim Vermieter einen Fingerabdruck einscannt und das Fahrzeug mit biometrischen Sensoren ausgestattet ist. Das gleiche gilt für den Code zum Starten des Fahrzeugs. In der Tat wäre im Fall der Biometrie für das Mietunternehmen gewährleistet, dass der mietende Benutzer die Person ist, die Zugang zum Fahrzeug erlangt.
-
Nachdem der Code in die Tür eingegeben wurde und das Fahrzeug entsperrt ist, gibt der Benutzer einen zweiten Code in das Fahrzeug ein, um das Fahrzeug zu starten 603. Dies ist der Mieter-ID-Code und korrespondiert mit einem Rollingcode, der für den Mietzeitraum freigegeben wurde. In diesem Beispiel kann der Mieter-ID-Code anstelle eines physikalischen Schlüssels verwendet werden, aber der physikalische Schlüssel kann ebenfalls verwendet werden.
-
Wenn der Code nicht verifiziert wird 605, prüft der Prozess, ob ein Zeitende eingetreten ist 607. Das Zeitende beinhaltet in diesem Sinn das Überschreiten einer Anzahl von Versuchen zur Eingabe des Codes. Wenn das Zeitende eintritt, nimmt das System an, dass jemand versucht, unberechtigt Zugang zum Fahrzeug zu erlangen, und ein neuer Code kann angefordert 609 und an den Benutzer gesandt werden. Wenn die Person, die versucht, Zugang zum Fahrzeug zu erlangen, jemand anderes als der autorisierte Benutzer ist, wird sie den neuen Code vermutlich nicht empfangen und daher immer noch nicht imstande sein, das Fahrzeug zu starten.
-
Nachdem der richtige Code eingegeben wurde, kann der Prozess prüfen, ob der Code innerhalb des gültigen Zeitraums liegt 611. Da der Code nur nach einer bestimmten Anfangszeit gültig ist, wird der Benutzer nicht imstande sein, den Code für einen Zugang zum Fahrzeug zu verwenden, bis die Anfangszeit erreicht wird. In einem derartigen Fall wird der Prozess warten, bis die Anfangszeit vergangen ist 615, bevor er Aktivierung des Fahrzeugs gestattet.
-
In einem anderen Beispiel kann der Prozess, falls der Benutzer einige Stunden zu früh ist, aber keine Nutzung des Fahrzeugs in der zwischenliegenden Zeitperiode durch einen Anderen vorgesehen ist, den Code frühzeitig freigeben. Da der Code dem Prozess bekannt ist, kann er den Code als authentisch validieren und dann eine neue Anfangszeit basierend auf der Tatsache, dass kein Anderer das Fahrzeug verwenden möchte, anwenden. Neue Anfangszeit-Informationen können für Zwecke der Rechnungsstellung aufgezeichnet werden, falls gewünscht.
-
In einigen Fällen können auch physikalische Schlüssel im Fahrzeug gelassen werden. Diese Schlüssel können mit buchstäblichen Schlüsseln oder Funkfrequenz- bzw. RF-Schlüsseln, die einen Start auf Tastenbetätigung ermöglichen, korrespondieren. In jedem Fall können diese Schlüssel deaktiviert werden, wenn kein gültiger Entsperr- und/oder ID-Rollingcode eingegeben wurde. In diesem Beispiel werden beide Codes eingegeben, bevor der physikalische Schlüssel freigegeben wird 613, aber in anderen Fällen kann nur ein Code erforderlich sein, um die physikalischen Schlüssel freizugeben. Zum Beispiel könnte der Benutzer einen vorübergehend nutzbaren Türcode während einer gültigen Zeitperiode eingeben und die physikalischen Schlüssel könnten sofort freigegeben werden.
-
In diesem Beispiel wird außerdem das Fahrzeug gestartet 617. Dies kann einen Benutzer unterstützen, der die Schlüssel nicht finden kann. Oder wenn der vorherige Benutzer die physikalischen Schlüssel versehentlich mitgenommen hat, kann der Rollingcode immer noch zum Starten des Fahrzeugs verwendet werden, so dass der Benutzer nicht ohne Zugang zum Fahrzeug ist.
-
Der Rollingcode und/oder die physikalischen Schlüssel sind für das Fahrzeug weiterhin verwendbar, bis eine Endzeit der Vermietung erreicht wird 619. Die Endzeit bedeutet das Ende des Mietvertrags und die Zeit, zu der das Fahrzeug für Nutzung durch einen anderen Benutzer zurückzugeben oder zu parken ist.
-
Sobald die Endzeit erreicht wird, kann der Prozess den Benutzer benachrichtigen 621, so dass der Benutzer weiß, dass der Schlüssel beim nächsten Ausschalten des Fahrzeugs nicht mehr funktionieren wird. Ausnahmen zu dieser Regelung können natürlich gemacht werden. Zum Beispiel wird in dieser Ausführungsform eine Nachfrist gesetzt 623, um dem Benutzer voraussichtlich zu gestatten, das Fahrzeug zu einem bezeichneten Ort zu bringen. In anderen Fällen kann ein einziger Stopp an einem Ort, der mit einer Tankstelle korrespondiert, zugelassen sein, damit der Benutzer den Tank füllen kann. Nach Ablauf der Nachfrist können sowohl die physikalischen als auch die virtuellen Schlüssel deaktiviert werden, falls gewünscht. Dadurch wird das Fahrzeug nicht notwendigerweise ausgeschaltet, sondern nur verhindert, dass das Fahrzeug erneut gestartet wird (außer wenn automatisches Ausschalten erwünscht ist).
-
Die 7A und 7B zeigen veranschaulichende Beispiele eines Beendigungsprozesses des drahtlosen Schlüssels. Hinsichtlich der in diesen Figuren beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte der Verfahren bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
7A zeigt ein Beispiel eines „standardmäßigen“ Rückgabeprozesses. In dieser veranschaulichenden Ausführungsform gibt der Mieter das Auto wie vereinbart innerhalb der erforderlichen Zeitperiode zurück. Der Mieter kann zum Beispiel eine Anwendung oder eine Fahrzeugschnittstelle verwenden, um einen Abmeldeprozess zur Rückgabe des Fahrzeugs einzuleiten 701.
-
Zur Aufrechterhaltung der Sicherheit kann der Prozess prüfen, ob das Fahrzeug geparkt 703 oder ausgeschaltet 705 ist, bevor die Abmeldung beginnt. Dies hilft außerdem, zu verhindern, dass der Benutzer das Fahrzeug nutzt, nachdem der Abmeldeprozess abgeschlossen wurde (zum Beispiel Verhinderung der Abmeldung, wenn der Benutzer noch Meilen vom Ziel entfernt ist, aber die vereinbarte Zeit abgelaufen ist). Außerdem stellt dies einen gewissen Diebstahlschutz bereit, während das Fahrzeug zwischen Mietzeiträumen geparkt ist. Nach Abschluss des Abmeldeprozesses werden der Fahrzeugschlüssel sowie der virtuelle Schlüssel deaktiviert. Der Türschlüssel kann auch deaktiviert werden oder kann für eine gewisse Zeitperiode aktiv bleiben, für den Fall, dass der Benutzer einen Gegenstand im Fahrzeug lässt. Nach einer angemessenen Zeitperiode kann der Türschlüssel ebenfalls deaktiviert werden.
-
Nachdem das Fahrzeug geparkt und ausgeschaltet wurde, empfängt der Prozess eine Rückgabebenachrichtigung vom entfernten Server, um die Rückgabe zu verifizieren 707. An diesem Punkt können die Schlüssel deaktiviert 709 werden und der Benutzer kann benachrichtigt werden, dass das Fahrzeug nicht mehr genutzt werden kann.
-
Außerdem kann der Prozess an diesem Punkt einen GPS-Ort des Fahrzeugs (oder eines Telefons, auf dem eine Anwendung ausgeführt wird) erfassen, um festzustellen, wo das Fahrzeug gelassen wurde 711. Dies könnte in dem Fall, dass das Fahrzeug nicht auf einem Parkplatz oder an einem anderen bekannten Ort gelassen wurde, besonders nützlich sein. Der GPS-Ort wird dann an den Kontoinhaber gesandt 713, so dass der Kontoinhaber das Fahrzeug finden kann. Dieser Ort könnte auch an den nächsten Mieter gesandt werden, so dass der Mieter das Fahrzeug ebenfalls finden kann.
-
7B zeigt ein veranschaulichendes Beispiel eines Mietendzeitraums, in dem der Mieter bis zum Zeitpunkt des Ablaufs des Mietendzeitraums ein vorgesehenes Ziel nicht erreicht. In dieser veranschaulichenden Ausführungsform fährt der Mieter entweder im Fahrzeug oder hat das Fahrzeug an einem Punkt gelassen, an dem nicht vorgesehen war, das Fahrzeug zu lassen. Im letztgenannten Fall können die Fahrzeugschlüssel einfach deaktiviert werden, falls gewünscht, oder die Nachfrist kann trotzdem bereitgestellt werden. In einer anderen Ausführungsform könnte der Mieter gewarnt werden und ein begrenzter Zeitplan könnte gesetzt werden, um das Fahrzeug zu einem spezifizierten Ort zurückzubringen.
-
In diesem veranschaulichenden Beispiel erlangt und berichtet der Prozess einen GPS-Ort des Fahrzeugs 723, 725. Dieser kann genutzt werden, um die Nachfrist aufzustocken 727, falls gewünscht, zum Beispiel durch Verlängern der Nachfrist, wenn sich das Fahrzeug nahe einem vorgesehenen Ziel befindet oder dorthin fährt. Solange die Nachfrist noch läuft 727, fährt der Prozess fort, den GPS-Ort des Fahrzeugs zu berichten. Die Nachfrist könnte auch vorzeitig beendet werden, wenn das Fahrzeug zu weit von einer geografischen Region abweichen würde (wie eine Route, die zu einem vorgesehenes Ziel hinführt, oder allgemein dorthin führt).
-
Sobald die Nachfrist abgelaufen ist, prüft der Prozess, ob das Fahrzeug in einem geparkten Zustand ist 729. Wenn das Fahrzeug geparkt ist, kann der Prozess außerdem prüfen, ob die Zündung ausgeschaltet ist 731. Wenn der Parkzustand und der Ausschaltzustand nicht beide vorliegen, kann der Prozess den Benutzer darauf aufmerksam machen, dass die Nachfrist abgelaufen ist 733, und verlangen, dass der Benutzer sich so schnell wie möglich zur Fahrzeugrückgabe begibt. Der Benutzer kann zum Beispiel außerdem benachrichtigt werden, dass die Schlüssel bald deaktiviert werden. Die tatsächlichen Bedingungen für Schlüssel-Deaktivierung können bereitgestellt werden oder nicht, wie gewünscht. Der GPS-Ort des Fahrzeugs kann für Verfolgungszwecke ebenfalls berichtet werden 735.
-
Sobald das Fahrzeug geparkt ist und der Schüssel ausgeschaltet wurde (Zündung aus), kann der Prozess fortfahren, die Schlüssel zu deaktivieren 737. Dies kann, wie vorstehend, einige oder sämtliche der Elemente des virtuellen Schlüssels und/oder den physikalischen Schlüssel enthalten. Der Prozess kann außerdem den GPS-Ort des Fahrzeugs 739 zur Verfolgung, Wiederauffindung und Nutzung durch den nächsten Mieter an das Mietunternehmen senden.
-
Die 8A–8D zeigen ein veranschaulichendes Beispiel eines Fahrzeugrückgabeprozesses. Hinsichtlich der in diesen Figuren beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In diesem veranschaulichenden Beispiel beschließt der Benutzer, einen Mietbeendigungsprozess einzuleiten 807. Der Prozess prüft, ob das Fahrzeug über ein zellulares Modem verfügt 805. Wenn ein zellulares Modem vorhanden ist und wenn zellulare Abdeckung besteht 801, wird der Prozess einen Rückgabeprozess für ein verbundenes Fahrzeug durchführen 803, wie zum Beispiel der in 7A dargestellte. Da das Fahrzeug über ein fahrzeugbasiertes Modem mit der Cloud verbunden ist, wird die Handhabung von Abmeldung und Rückgabe durch direkte Kommunikation zwischen dem Fahrzeug und der Cloud erleichtert. Etwaige vorübergehende Schlüssel können deaktiviert werden, PINs können deaktiviert und/oder zurückgesetzt werden und ein Fahrzeugort kann über die Cloud für den nächsten Mieter protokolliert werden.
-
Dies ist ein normales Szenarium an zum Beispiel einem Mietrückgabeplatz. Da der Anbieter wissen wird, dass der Platz über eine ausreichende Abdeckung verfügt, um eine Verbindung zum Fahrzeug bereitzustellen (oder Abdeckung über ein LAN bereitgestellt werden könnte), wird das Mietunternehmen imstande sein, allgemein zu gewährleisten, dass die Transaktion an seinem Platz nahtlos gehandhabt werden kann. Der Rest der 8A–8D behandelt die Fälle, in denen keine Verbindung mit einem im Fahrzeug installierten Modem verfügbar ist.
-
Wenn kein zellulares Modem vorhanden ist oder für das Modem gegenwärtig keine zellulare Abdeckung besteht, um verbunden zu werden, kann es erforderlich sein, dass der Prozess zusätzliche Schritte annimmt, wenn eine Rückgabe angefordert wird. Zum Beispiel kann es nicht gestattet sein, dass das Mietende eintritt, bis der Benutzer das Fahrzeug in den Parkzustand versetzt und die Schlüssel ausschaltet, so dass das Fahrzeug nicht bewegt werden kann, nachdem die Vermietung als beendet angesehen wird. Wenn ein Fahrzeug-Infotainmentsystem vorhanden ist 809, prüft der Prozess, ob zellulare oder WLAN-Abdeckung für dieses System zum Verbinden mit der Cloud verfügbar ist 813. Wenn kein Infotainmentsystem vorhanden ist, arbeitet der Prozess typischerweise ausgehend von einem Rollingcode. Das System kann den gegenwärtigen Rollingcode auslaufen lassen 811 und einen neuen Rollingcode erzeugen, wenn der nächste Benutzer eintrifft.
-
Wenn das System sowohl über ein Infotainment- oder Telematiksystem verfügt und Konnektivität verfügbar ist 815 (d. h. der Benutzer ist zu einem Gebiet mit Abdeckung zurückgekehrt, möglicherweise ein zugewiesenes Gebiet), wird der Benutzer das Fahrzeug in Parkstellung versetzen und die Zündung ausschalten 817. Der Benutzer gibt dann an (falls dies nicht bereits erfolgt ist), dass der Mietprozess enden soll 819. Das Fahrzeugsystem kann eine Vielfalt von Verfahren nutzen, um die Absicht des Mieters zum Beenden der Vermietung zu empfangen. Als ein nicht einschränkendes Beispiel kann der Benutzer seine Absicht in die Fahrzeug-HMI oder eine Telefon-Anwendung eingeben oder einen intelligenten Schlüssel in eine LF-Sicherungstasche platzieren. Ein Mietzeitraum kann vergangen sein, wodurch der Beendigungsprozess ausgelöst wird, oder der Benutzer könnte zum Beispiel das Ende der Vermietung manuell einleiten.
-
Der Prozess deaktiviert dann die Schlüssel und/oder die Fahrautorisierung für diesen Benutzer 821. Dies kann zum Beispiel durch Deaktivieren eines entfernten Schlüssels, Ungültigmachen eines Codes oder durch ein beliebiges anderes Mittel zum Deaktivieren des jeweiligen Aktivierungsprozesses, der zum Freigeben des Fahrzeugs verwendet wurde, erfolgen.
-
In diesem Beispiel ist das Telematiksystem durch ein drahtloses Telefon mit der Cloud verbunden, drahtlos mit dem Fahrzeugsystem verbunden. Der Prozess kann die Eincheck-/Rückgabe-Benachrichtigung durch das verbundene Telefon übertragen 823. Dies kann durch Nutzung des Telefons als eine Durchgangsvorrichtung oder durch eine eigentliche Anwendung, die auf dem Telefon ausgeführt wird und mit sowohl dem Fahrzeug als auch der Cloud kommuniziert, erfolgen.
-
An diesem Punkt erfasst der Prozess außerdem Mietinformationen 825, die die Gesamtzeit der Vermietung, den Ort des Fahrzeugs, den Kilometerstand des Fahrzeugs und beliebige andere Fahrtparameter, die das Mietunternehmen erfassen möchte, enthalten können, aber nicht darauf beschränkt sind. Zum Beispiel könnten etwaige Diagnosewarnungen (niedriger Kraftstoffstand, niedriger Reifendruck usw.) gesandt werden, damit das Unternehmen weiß, dass das Fahrzeug vor erneuter Vermietung gewartet werden muss. Ein gegenwärtiger Kraftstoffstand könnte auch erfasst und gesandt werden, falls der Vermieter verpflichtet ist, das Fahrzeug mit einem bestimmten Kraftstoffstand zurückzugeben. Diese Informationen werden dann zurück zur Cloud berichtet 827, zur Nutzung durch das Mietunternehmen in verschiedener Hinsicht.
-
Nachdem der Abmeldeprozess abgeschlossen ist, versperrt der Benutzer das Fahrzeug und verlässt das Fahrzeug, wobei er die Schlüssel (falls vorhanden) im Inneren lässt 829. Außerdem könnte das Fahrzeug nach einer kurzen Zeitperiode, nachdem der Benutzer ausgestiegen ist, automatisch verschlossen werden, um zu gewährleisten, dass das Fahrzeug an dem entfernten Ort versperrt ist. Das Fahrzeug kann außerdem eine abschließende Schlüsselsuche durchführen und für Schlüssel mit dieser Fähigkeit bestätigen, dass der Schlüssel im Inneren des Fahrzeugs gelassen wurde, und diese Informationen an den Server berichten. An diesem Punkt endet die Vermietung und sämtliche Kosten können verarbeitet werden 831.
-
Wenn keine zellulare Abdeckung oder kein WLAN (oder andere Konnektivität) verfügbar ist, kann der Prozess ein Fahrzeug-Tastenfeld, falls vorhanden, nutzen 833. Wenn sich ein Tastenfeld am Fahrzeug befindet, kann das Fahrzeug an jedem beliebigen Ort zurückgegeben werden 835. Da das Fahrzeug in diesem Beispiel nach Beendigung der Vermietung nicht mit der Cloud verbindet, kann der Benutzer das Fahrzeug an jedem Ort unabhängig davon, ob Abdeckung besteht oder nicht, zurückgeben.
-
Erneut wird der Benutzer das Fahrzeug in die Parkstellung versetzen und den Schüssel ausschalten 837, dann angeben, dass eine Beendigung der Vermietung gewünscht wird 839. In diesem Beispiel wird, da keine gegenwärtige Verbindung mit der Cloud besteht, eine mobile Vorrichtung (z. B. ein Telefon) den Beendigungsprozess der Vermietung für spätere Übertragung aufzeichnen 841. Da das Fahrzeug in Abwesenheit einer Verbindung noch über Funktionalität verfügt, wird es etwaige geeignete Schlüssel deaktivieren, wie vorstehend diskutiert 843.
-
In diesem Beispiel wird das Telefon und/oder Fahrzeug Mietrückgabe-Informationen für spätere Berichterstattung erfassen 845. In einigen Fällen kann das Telefon die Informationen für spätere Berichterstattung erfassen. In anderen Beispielen kann ein Fahrzeugcomputer die Informationen erfassen, die beim nächsten Mal, wenn das Fahrzeug über Konnektivität verfügt, zu übertragen sind. In mindestens einer Ausführungsform kann eine Vorrichtung, die mit einem Anschluss eines Bord-Datenbusses (OBD) verbunden ist, die Vorrichtung erfassen und zum Beispiel drahtlos mit dem Kiosk kommunizieren. Der Benutzer versperrt dann das Fahrzeug, wobei er die Schlüssel erforderlichenfalls im Inneren lässt 847.
-
An irgendeinem Punkt wird das Telefon oder das Fahrzeug (in Abhängigkeit davon, welche Quelle die Mietende-Informationen erfasst hat) wieder in eine Zone der Konnektivität eintreten und wird mit der Cloud verbunden werden 849. An diesem Punkt können die erfassten Informationen berichtet werden 851. Die Vermietung wird in diesem Beispiel an entweder der vom Fahrzeug aufgezeichneten Rückgabezeit oder der Zeit der Berichterstattung enden, in Abhängigkeit davon, welches Szenarium vom Fahrzeugbesitzer erwünscht wird und vom Mietvertrag vorgegeben ist 853.
-
Selbst wenn kein Tastenfeld vorhanden ist, bestehen Möglichkeiten, dass ein Benutzer das Fahrzeug zu einem beliebigen Ort zurückbringt. Wenn der Benutzer das Fahrzeug zu einem Ort ohne Abdeckung zurückbringt, kann der Benutzer in einem Fahrzeug, das mit Telematik ausgerüstet ist, aber über kein Tastenfeld verfügt, nach dem Stoppen des Fahrzeugs 855 und Parken und Ausschalten 857 einen Wunsch zum Beenden der Vermietung angeben 859.
-
Wieder kann ein Telefon oder eine Telematikeinheit des Fahrzeugs (oder ein anderer geeigneter Computer) die relevanten Mietende-Informationen (wie die Endzeit) aufzeichnen 861. Das Fahrzeug kann alle Schlüssel deaktivieren 863 und das Fahrzeug oder das Telefon kann alle zusätzlichen Informationen, die zur Vermietung in Beziehung stehen, erfassen 865.
-
Der Benutzer kann dann aussteigen und das Fahrzeug versperren. Hier könnte das Fahrzeug nach einer kurzen Zeitperiode, nachdem der Benutzer ausgestiegen ist, wieder automatisch verschlossen werden, um zu gewährleisten, dass das Fahrzeug versperrt ist. Das Fahrzeug kann außerdem an das Telefon des Benutzers berichten, dass die Schlüssel im Inneren gelassen wurden, eine gültige Versperrung durchgeführt wurde und das Fahrzeug zum Zeitpunkt des Weggangs des Mieters gesichert ist. Der Benutzer muss sich dann zu einem Gebiet mit zellularer oder WLAN-Konnektivität begeben und sein Telefon verbinden, um die Mietende-Bedingungen zu berichten. An diesem Punkt endet die Vermietung und sämtliche Kosten können verarbeitet werden 831. Dem Benutzer kann die Fahrtzeit bis zur Konnektivität ebenfalls gutgeschrieben werden, abhängig von den Bedingungen des Mietvertrags. Wenn das Fahrzeug die Aufzeichnung durchführte, wird die Berichterstattung wieder verzögert, bis das Fahrzeug wieder Konnektivität erlangt (zum Beispiel durch ein angeschlossenes Telefon). Sobald die Konnektivität wieder hergestellt ist, wird der Prozess die relevanten Informationen berichten 871 und wird der Mietprozess enden 873.
-
Die 9A–9D zeigen ein veranschaulichendes Beispiel eines Fahrzeugmietprozesses. Hinsichtlich der in diesen Figuren beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte der Verfahren bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In diesem veranschaulichenden Beispiel kann der Benutzer ein Fahrzeug mieten, das über die folgenden möglichen Merkmale verfügt: 1) Modem im Fahrzeug (vorhanden/nicht vorhanden), Telematik/Infotainment-Computer im Fahrzeug (vorhanden/nicht vorhanden), Zugangs-/Inbetriebnahme-Tastenfeld(er) (vorhanden/nicht vorhanden). Dies ist lediglich ein veranschaulichendes Beispiel von Fahrzeug-Wahlmöglichkeiten und die Erfindung ist nicht notwendigerweise auf Fahrzeuge beschränkt, die diese Optionen aufweisen.
-
In diesem Beispiel prüft der Prozess 907, ob das Fahrzeug mit einem Modem ausgerüstet ist 905. Wenn ein Modem vorhanden ist und Abdeckung besteht 901, wird der Prozess den verbundenen Fahrzeugcomputer bei der Kommunikation mit der Cloud verwenden, um die Vermietung einzuleiten 903. Schlüssel können erzeugt und aktiviert werden sowie Codes zu einem Fahrzeug übertragen werden. Etwaige und sämtliche Aktivierung kann vor Ort erfolgen, da das Fahrzeug mit der Cloud verbunden ist und damit in Kommunikation steht. Entsprechende Mietparameter (Ablaufdaten, Verbotszonen usw.) können ebenfalls eingestellt werden.
-
Wenn keine zellulare Abdeckung besteht oder wenn kein eingebettetes Modem vorhanden ist, prüft der Prozess auf eine Telematikeinheit oder ein Infotainmentsystem mit Konnektivität-Optionen 909. Wenn keine derartige Telematikeinheit vorhanden ist, kann der Prozess einen Rollingcode für Fahrzeugstart verwenden 911. Rollingcodes können in einem bekannten Intervall in einen neuen Code umgewandelt werden, so dass zwei nicht verbundene Quellen den gleichen nächsten Code erzeugen können und jede Quelle die Gültigkeit/das Ablaufdatum eines gegebenen Codes basierend auf dem Rollingcode-Algorithmus erkennen kann.
-
Wenn zellulare Abdeckung für die Telematikeinheit besteht, wird der Prozess ein Telefon anweisen, eine PIN für Eingabe in ein Fahrzeug-Tastenfeld (Zugangs-Tastenfeld) anzuzeigen 915. Der Benutzer gibt die PIN ein 917 und der Prozess prüft auf Übereinstimmung 919. In diesem Beispiel wurde das Fahrzeug ebenfalls mit einem Exemplar der PIN versehen, so dass Gültigkeit gewährleistet werden kann. Die Eingabe einer richtigen PIN entsperrt das Fahrzeug 921.
-
Der Benutzer verbindet ein Telefon mit der Telematikeinheit 923, die in diesem Beispiel ein im Voraus zugelassenes Telefon verwendet, um Fahrzeugstart zu autorisieren. Das Fahrzeug sendet eine Anforderung an das Telefon 925, das die Anforderung an die Cloud sendet 927.
-
Da der Benutzer in diesem Beispiel ein bekanntes Telefon zum Einrichten der Vermietung und Empfangen des Zugangs-PIN verwendet, kann die Cloud das Telefon erkennen 929 und das Telefon autorisieren. Die Cloud antwortet mit der Autorisierung 931, die an das Fahrzeug weitergeleitet wird 933, und das Fahrzeug kann starten 935.
-
Wenn keine zellulare oder WLAN-Abdeckung besteht, kann das Telefon nicht zum Verifizieren des Fahrzeugstarts verwendet werden, da die Cloud nicht verfügbar ist. In diesem Beispiel ist der anfängliche Eingabeprozess der gleiche, der Mieter trifft ein 939, erlangt eine PIN 941 (die vorher empfangen wurde, als Abdeckung verfügbar war) und gibt die PIN zur Verifizierung ein 943, 945.
-
Wenn die PIN mit einer an einem vorherigen Punkt (als Abdeckung verfügbar war, während der Einrichtung durch den Besitzer, anfängliche Herstellung oder basierend auf einem Rollingcode, wenn Rollingcodes verwendet werden) gespeicherten PIN übereinstimmt, entsperrt der Prozess das Fahrzeug 951.
-
Da lokale Verbindungen weiterhin hergestellt werden können, kann das Telefon mit der Telematikeinheit verbinden 953. Sobald das Telefon verbunden ist 955, wird das Telefon einen Satz von Schlüsselcodes sicher an das Fahrzeug senden 959. Diese Codes wurden anfänglich vom Telefon empfangen, als der Zugangscode empfangen wurde, vorher vom Fahrzeug gespeichert und können zum Starten des Fahrzeugs verwendet werden.
-
Wenn ein physikalischer Schlüssel im Fahrzeug vorhanden ist 983, kann das Fahrzeug nach Empfangen des oder der gültigen Codes den Schlüssel freigeben 987.
-
Wenn kein Schlüssel im Inneren vorhanden ist, kann der Benutzer einen Anbindungsprozess durchführen 985, der, wenn er erfolgreich ist, den Fahrzeugstart freigeben kann 989. Das Fahrzeug kann dann gestartet werden 991 und die Vermietung kann beginnen 993.
-
Wenn keine Konnektivität mit der Cloud besteht und kein Tastenfeld für PIN-Eingabe vorhanden ist, kann der Prozess BLUETOOTH oder eine andere Erkennung nutzen, um Zugang zum Fahrzeug zu gestatten. Wenn der Mieter am Fahrzeug eintrifft und den Griff berührt 961, wacht das drahtlose System auf 963.
-
Der Mieter wird dann eine Anwendung auf der drahtlosen Vorrichtung (z. B. Telefon) öffnen und die Anwendung wird eine BLUETOOTH-Paarung und ein WLAN-Passwort an das Fahrzeug senden 967. Dies wird Verbindung und Paarung des Telefons mit dem versperrten Fahrzeug gestatten 969. Ein anderes nicht einschränkendes Beispiel eines Verbindungsverfahrens, das hier verwendet werden kann, ist NFC (Nahfeldkommunikation) oder ein anderes ähnliches drahtloses Kurzbereich-Protokoll.
-
Nachdem eine Verbindung (lokal) hergestellt ist, wird der Prozess ein verschlüsseltes Paket senden 971, das empfangen wurde, als die Vermietung zu einem Zeitpunkt, zu dem das Telefon über Konnektivität mit der Cloud verfügte, angefordert wurde. Dieses Paket wird vom Fahrzeug entschlüsselt 973. Das Paket kann identifizierende Informationen wie die Fahrzeugidentifizierungsnummer (VIN) oder Seriennummern verschiedener Module, die mit dem VCS verbunden sind, enthalten. Diese Informationen sind für das Zielfahrzeug spezifisch und werden mit dem Vermietungsbesitzer im Einrichtungsprozess geteilt worden sein. Das Paket kann außerdem verschiedene Mietinformationen enthalten, die nützlich sind, um zu bestimmen, ob Zugang gewährt werden sollte. Diese können Mieternummer, Datum, Uhrzeit, Befehlsnummer oder Eingabe-Ereignisnummer, Anfangs- und Endzeit der Vermietung usw. enthalten, sind aber nicht darauf beschränkt.
-
Wenn die Bedingungen für Vermietung erfüllt sind 977, kann der Prozess das Fahrzeug entsperren und Zugang gestatten 981. An diesem Punkt kann der Prozess Inbetriebnahme freigeben, wie in dem in 9C dargestellten Beispiel des außenliegenden Tastenfelds.
-
10 zeigt ein veranschaulichendes Beispiel eines Kiosk-Mietbeginn-Anforderungsprozesses. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In der in 10 gezeigten veranschaulichenden Ausführungsform wird der Prozess in Bezug auf einen Vermieterkiosk betrachtet, der an einem Miet-Entgegennahme- und -Abgabeplatz installiert ist. Der Kiosk kann über sowohl drahtlose (oder verdrahtete) Weitbereich- als auch drahtlose Kurzbereich-Konnektivität verfügen. Die Weitbereich-Konnektivität kann verwendet werden, um auf cloudbasierte Ressourcen wie Server, die Benutzer-Rechnungsstellungs- und -Reservierungsinformationen, Fahrzeug-Informationen, Datenbanken und andere nützliche, in der Cloud gespeicherte Informationen halten, aber nicht darauf beschränkt, zuzugreifen. Die Kurzbereich-Konnektivität kann verwendet werden, um mit zum Beispiel einem Telefon des Benutzers, einem Fahrzeugrechnersystem, am Platz basierten Sicherheitssystemen und beliebigen anderen geeigneten lokalen Ressourcen, aber nicht darauf beschränkt, zu verbinden.
-
In der in 10 gezeigten veranschaulichenden Ausführungsform läuft ein Prozess lokal in einem Kiosk oder entfernt in der Cloud mit Informationsaustausch in dem Kiosk nach Erfordernis. Die weitere Diskussion von 10 erfolgt unter Bezugnahme auf einen beispielhaften lokalen Prozess, der lediglich für veranschaulichende Zwecke bereitgestellt wird. In dem veranschaulichenden Beispiel nähert sich ein Benutzer, der ein Mietfahrzeug entgegennehmen möchte, dem Kiosk und fordert Zugang zum reservierten Fahrzeug an 1001. Es ist außerdem möglich, ein Fahrzeug in einem Vorgang zu reservieren und zu erhalten, wenn der Kiosk mit ausreichender Schnittstellenkapazität ausgestattet ist. In diesem Beispiel wurden jedoch Rechnungsstellungsinformationen, Fahrerinformationen usw. zu einem früheren Zeitpunkt der Reservierung vorher eingegeben.
-
In diesem Beispiel wird der Benutzer sich gegenüber dem Kiosk identifizieren. Dies kann auf eine Vielfalt von Weisen erfolgen, einschließlich von, aber nicht darauf beschränkt, Eingabe einer Reservierungsnummer, Einscannen einer Kreditkarte, die für die Vermietung zu verwenden ist (zum Beispiel für Kautionszwecke), Einscannen eines Führerscheins, Nahfeld- oder andere Kurzbereich-Kommunikation mit einem Telefon, Speichern der entsprechenden Informationen, Eingabe eines Verifizierungscodes usw. Mehrere Formen der Identifizierung können in einigen Fällen ebenfalls angefordert werden, um die Reservierung abzuschließen.
-
In einem Beispiel wird dem Benutzer ein Verifizierungscode gesandt, der einzugeben ist, um den Benutzer gegenüber dem Kiosk zu identifizieren. Dann kann der Kiosk zum Beispiel die Eingabe einer Kreditkarte und das Einscannen eines Führerscheins anfordern, wenn diese Informationen nicht bereits eingegeben wurden. Selbst wenn der Führerschein vorher eingegeben wurde, kann das System unter Umständen wünschen, den Führerschein erneut einzuscannen, um am besten zu gewährleisten, dass der Fahrer, auf den der Führerschein ausgestellt ist, tatsächlich vor Ort anwesend ist. Während dies nicht perfekt ist (da es für den Kiosk schwierig sein kann, den eingescannten Führerschein mit der Person, die am Kiosk steht, zu vergleichen), gewährleistet Scannen des Führerscheins zumindest, dass die Partei, die das Fahrzeug abmeldet, im Besitz des Führerscheins ist.
-
Nachdem der Benutzer ausreichend identifiziert wurde 1003, wird der Prozess mit einem cloudbasierten Reservierungsserver verbinden 1005. In anderen, nicht dargestellten Beispielen können Reservierungsdaten regelmäßig zum lokalen Kiosk auf einer täglichen, wöchentlichen usw. Basis heruntergeladen werden, so dass zum Zeitpunkt der Abmeldung keine Verbindung zum Server erforderlich ist. In diesem Beispiel wird der Prozess Verifizierung einer Vermietung an den Benutzer anfordern, nachdem das System mit den Cloud-Diensten verbunden ist 1007. Nachdem der Benutzer als ein autorisierter Mieter verifiziert wurde, können etwaige Erweiterungsoptionen, Versicherungsoptionen usw. ebenfalls präsentiert werden 1009.
-
Wenn der Prozess nicht in der Lage ist, den Benutzer zu validieren 1009, kann der Kiosk eine Fehlermeldung ausgeben, und der Benutzer kann versuchen, das Problem zu lösen. Wenn dagegen der Benutzer verifiziert wurde, kann der Prozess den entsprechenden Schlüssel ausgeben 1013, der mit dem angeforderten Fahrzeug korrespondiert. Die Schlüssel/Anhänger können durch eine Vielfalt von Prozessen identifiziert werden, einschließlich von physikalischer Partitionierung für jeden Schlüssel, NFC- oder BLUETOOTH-Identifizierung eines bestimmten Schlüssels, Barcode-Scannen eines Codes an einem Schlüssel, aber nicht darauf beschränkt, oder einen beliebigen anderen geeigneten Prozess. Wenn der Schlüssel/Anhänger über einen daran bereitgestellten Verfolgungsmechanismus verfügt (der später in Bezug auf das Einchecken des Fahrzeugs diskutiert werden wird), kann der Prozess die Verfolgung des entsprechenden Schlüssels einleiten, falls erforderlich, zum Beispiel durch drahtlose Kurzbereich-Kommunikation mit dem Schlüsselanhänger.
-
Nachdem der Schlüssel ausgegeben wurde, ist er in diesem Beispiel nur für einen begrenzten Zeitraum zur Annahme verfügbar. Der Schlüssel kann in eine Kammer mit Rückerlangungsmöglichkeit ausgegeben werden, wobei, wenn der Schlüssel dort für einen Zeitraum verbleibt 1015, die länger ist als eine Zeitende-Periode 1017, der Schlüssel zurückerlangt werden kann (z. B. indem er durch den Boden der Kammer zurück in den Kiosk fällt) 1019. Dies kann helfen, zu verhindern, dass ein ausgegebener Schlüssel übersehen und ein Fahrzeug gestohlen wird. Wenn ein Kunde zum Beispiel nicht wahrnimmt, dass der Schlüssel ausgegeben wurde, und aus irgendeinem Grund vom Kiosk weg gerufen wird, wäre es nicht wünschenswert, den Schlüssel für einen Vorübergehenden zugänglich im Kiosk zu lassen. Wenn in anderen Beispielen der Kunde die Kurzbereich-Kommunikation mit dem Kiosk über eine drahtlose Verbindung mit einer mobilen Vorrichtung unterbricht, kann dies ausreichend sein, die Rückerlangung eines ausgegebenen Schlüssels auszulösen, weil dies wahrscheinlich darauf hindeutet, dass der Kunde sich vom Kiosk entfernt hat.
-
Der Kiosk kann auch mit einer oder mehreren Möglichkeiten für physikalische Verbindung ausgestattet sein, die es gestatten, Telefone mit schwacher Batterie mit Leistung zu versorgen oder über eine drahtgebundene, und damit sichere, Verbindung zu kommunizieren. In einem derartigen Fall kann Unterbrechen der drahtgebundenen Verbindung die Zeitende-Rückwärtszählung für Rückerlangung des Schlüssels auslösen oder kann zum Beispiel in einer sofortigen Rückerlangung des Schlüssels resultieren.
-
Sobald der Schlüssel entnommen (in diesem Beispiel), ausgegeben, genutzt usw. wurde, kann die Zeitzählung der Vermietung beginnen 1021. Falls etwaige Daten aus einem Fahrzeug während der laufenden Vermietung erfasst werden, kann die Erfassung der entsprechenden Daten zu diesem Zeitpunkt ebenfalls beginnen 1023. In einigen veranschaulichenden Beispielen wird ein Fahrzeug-Schlüsselanhänger oder eine drahtlose Vorrichtung des Benutzers Fahrzeuginformationen drahtlos erfassen, während die Vermietung läuft. Diese Informationen können zur Beendigung der Vermietung genutzt werden und/oder können in periodischen Intervallen an die Vermietungsagentur berichtet werden.
-
Wenn eine Anwendung in einer mobilen Vorrichtung, zum Beispiel ein Fahrzeug-Schlüsselanhänger, zum Verfolgen verwendet wird, kann die Vorrichtung angewiesen werden, zur oder bei der Zeit, zu der ein Schlüssel/Anhänger ausgegeben wird, mit der Verfolgung zu beginnen. Durch drahtlose Kommunikation mit dem Fahrzeug, während die Vermietung läuft, kann der Schlüssel/Anhänger oder die mobile Vorrichtung verwendet werden, Fahrzeugdiagnose, Kraftstoffstände, Kilometerstand und andere relevante Informationen aufzuzeichnen. Diese Informationen können in regelmäßigen Abständen an die Informationen erfassende Vorrichtung entfernt berichtet werden, wenn entfernte Konnektivität mit der Cloud verfügbar ist, oder sie können zum Beispiel zum Zeitpunkt der Rückgabe des Fahrzeugs verwendet werden, um die Nutzungsdaten des Fahrzeugs zu berichten. In noch einem anderen Beispiel wird ein im Fahrzeug installierter Prozessor, wie der in einem Fahrzeugrechnersystem, eine im Fahrzeug installierte Mobilvorrichtung oder eine im Fahrzeug installierte Vorrichtung, die über die Fähigkeit zur Datenverfolgung verfügt, mit dem Prozess kommunizieren, um Anweisungen zum Beginnen der Datenverfolgung (und -übertragung, falls angemessen) zu empfangen.
-
11A zeigt ein veranschaulichendes Beispiel eines Verifizierungsprozesses. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
Dieser Prozess zeigt ein nicht einschränkendes Beispiel, wie Benutzerverifizierung durchgeführt werden kann. Wie vorher angegeben, kann die Verifizierung die Verifizierung beliebiger oder sämtlicher Informationen, die zum Abschließen des Vermietungsprozesses erforderlich sind, enthalten. In diesem veranschaulichenden Beispiel werden Daten zur Identifizierung des Benutzers, zum Beispiel ein Führerschein oder ein Vermietungscode, in den Kiosk eingegeben 1101. In dieser Ausführungsform stellt der Kiosk dann Verbindung mit einem Cloud-Server her, um die eingegebene Identifizierung zu verifizieren. In diesem Beispiel wird ein weiterer Verifizierungscode von sowohl dem Benutzer als auch dem Kiosk empfangen, um zu bestätigen, dass die angemessene Partei versucht, die Vermietung zu beginnen.
-
Der Kiosk empfängt ein Exemplar des Identifizierungscodes 1105 und weist Übertragung des Codes an eine Mobilvorrichtung des Benutzers an 1107. In anderen Beispielen kann der Code automatisch an eine identifizierte mobile Vorrichtung übertragen werden, wenn der Code an den Kiosk gesandt wird. In diesem Beispiel wird die ID der mobilen Vorrichtung (zum Beispiel eine Telefonnummer) im Voraus bereitgestellt, wenn die Registrierung vorgenommen wird, so dass eine weitere Gewährleistung besteht, dass die Vorrichtung dem entsprechenden Benutzer gehört.
-
Sobald der Code an der mobilen Vorrichtung des Benutzers empfangen wird, wird der Code vom Benutzer eingegeben 1109. Durch Übertragen des Codes an sowohl den Kiosk als auch die Vorrichtung zum Zeitpunkt der Vermietung, wenn die Vorrichtung im Voraus identifiziert wurde, wird eine zusätzliche Schutzschicht bereitgestellt, weil es nicht möglich ist, dass der Code vorher im Kiosk abgefangen oder darauf zugegriffen wurde, und die Nutzung der mobilen Vorrichtung bestätigt, dass dieselbe mobile Vorrichtung, die im Besitz des Benutzers war, als die Reservierung vorgenommen wurde, jetzt den Code empfängt und am Kiosk vorhanden ist.
-
Der Kioskprozess fährt dann fort, den vom Benutzer eingegebenen Code mit dem vom Server empfangenen Code zu vergleichen 1111. Wenn eine Übereinstimmung besteht 1113, kann der Prozess einen Status „verifiziert“ einstellen, der keine weitere Benutzerverifizierung erfordert 1115. Durch Bestätigung des Vorhandenseins der Vorrichtung kann jede weitere Verifizierung umgangen werden und der Benutzer kann mit dem Mietvorgang fortfahren. Wenn ein Status „nicht verifiziert“ eingestellt wird 1117, kann dies bedeuten, dass entweder ein falscher Code eingegeben wurde oder dass zum Beispiel der Benutzer nicht über die mobile Vorrichtung verfügt, dass die mobile Vorrichtung nicht mit Leistung versorgt wird usw. In diesem Beispiel wird die Vermietung aufgrund des nicht verifizierten Status nicht unterbunden, aber weitere Verifizierung kann erforderlich sein 1009. Auf diese Weise wird nicht unterbunden, dass der Benutzer aufgrund eines verlorenen Telefons, eines entladenen Telefons oder eines anderen reisebezogenen Missgeschicks, das die Verifizierung beeinflussen könnte, das Mieten nicht vornehmen kann.
-
11B zeigt ein zweites veranschaulichendes Beispiel eines Verifizierungsprozesses. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In diesem veranschaulichenden Beispiel residiert eine Anwendung (die zum Beispiel verwendet wird, die Reservierung vorzunehmen) in einer Benutzervorrichtung. Oder eine Benutzer-Identifizierungsdatei oder Benutzer-Identifizierungsinformationen, als ein Minimum, wurden einer Benutzervorrichtung bereitgestellt oder sind von dort erhältlich. Daher ist keine physikalische Dateneingabe durch den Benutzer erforderlich und stattdessen kann der Kiosk unter Verwendung einer Art von drahtloser Kommunikation oder drahtgebundener Kommunikation eine Verbindung zu der Vorrichtung herstellen. Verbindung mit der Vorrichtung wird in einer geeigneten Weise (USB, NFC, WLAN, BLUETOOTH usw.) durch den Kiosk hergestellt 1121. Da der Vorrichtung oder der Anwendung, die auf der Vorrichtung ausgeführt wird, vorher die Authentifizierungsinformationen bereitgestellt wurden, muss der Benutzer in diesem Beispiel keine zusätzlichen Schritte ergreifen, außer im Besitz der Vorrichtung zu sein. Natürlich kann eine zusätzliche Verifizierung erforderlich sein, wie jeweils anwendbar.
-
Benutzer-Identifizierungsdaten werden von der Vorrichtung erhalten 1123, nachdem der Kiosk die Verbindung zur Vorrichtung hergestellt hat 1121. Unter Verwendung dieser Informationen kann der Prozess eine Verbindung mit dem Cloud-Server herstellen 1125 und die Informationen zur Verifizierung hochladen oder in einem anderen Beispiel Verifizierungsinformationen zum Vergleichen mit Informationen, die bereits im Kiosk vorhanden sind (empfangen von der Vorrichtung), herunterladen. Eine Kombination der beiden Verifizierungsprozesse kann auch genutzt werden, wobei zusätzliche Schritte hinzugefügt oder Schritte ausgelassen werden, wie es für das gewünschte Verifizierungsschema passend ist.
-
In noch einem anderen Identifizierungsschema kann der Benutzervorrichtung an einem Punkt vor dem Entfernen des Schlüssels ein QR-Code, ein Strichcode oder ein ähnlicher scannbarer Code bereitgestellt werden. Indem diese Informationen einem Scanner am Kiosk bereitgestellt werden, können die in dem scannbaren Code enthaltenen entsprechenden Informationen verifiziert werden und der Schlüssel kann ausgegeben werden (nachdem etwaige erforderliche zusätzliche Informationen übertragen wurden).
-
12 zeigt ein veranschaulichendes Beispiel eines Kiosk-Mietende-Anforderungsprozesses. Hinsichtlich der in dieser Figur beschriebenen veranschaulichenden Ausführungsformen ist zu beachten, dass ein Allzweckprozessor zeitweise als ein Spezialprozessor zum Zweck der Ausführung einiger oder sämtlicher der hierin gezeigten beispielhaften Verfahren aktiv wird. Bei der Ausführung von Code, der Anweisungen zum Ausführen einiger oder sämtlicher Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend bis zum Zeitpunkt des Abschlusses des Verfahrens als ein Spezialprozessor umfunktioniert werden. In einem anderen Beispiel kann Firmware, die in Übereinstimmung mit einem im Voraus konfigurierten Prozessor wirkt, zu einem angemessenen Ausmaß bewirken, dass der Prozessor als ein Spezialprozessor fungiert, bereitgestellt zum Zweck der Ausführung des Verfahrens oder einer angemessenen Abwandlung davon.
-
In dem veranschaulichenden Beispiel ist der Fahrzeugkiosk imstande, eine Form von Mietende-Informationen abzurufen, wenn das Fahrzeug zurückgegeben wird. In diesem Beispiel kann der Prozess Daten von einem Telefon oder einem Anhänger, von dem Server und, falls erforderlich, direkt von einem Fahrzeug selbst empfangen. In anderen Beispielen kann das Fahrzeug über den Kiosk zurückgegeben werden, wobei es erforderlich sein kann, etwaige Informationen eines Einchecktyps manuell in ein System einzugeben, wie angemessen.
-
In diesem Beispiel empfängt der Prozess (der im Kiosk oder auf einem mit dem Kiosk verbundenen Server ausgeführt wird) eine Anforderung zur Rückgabe eines Fahrzeugs 1201. Durch Nutzung dieses Prozesses sind Vermietungsrückgaben zu allen Tag- und Nachtstunden möglich, ohne dass notwendigerweise Personal vor Ort zugegen sein muss, um ein Fahrzeug einzuchecken. In diesem Beispiel prüft der Prozess, ob eine mobile Vorrichtung oder ein Fahrzeug-Schlüsselanhänger versucht, Daten zu berichten 1203, oder angewiesen wurde, darin Daten gespeichert/abgerufen zu haben. Wenn keine lokalen Daten verfügbar oder vermutlich von einem Telefon oder Anhänger verfügbar sind, prüft der Prozess, ob Anweisungen vorliegen, Nutzungsdaten aus der Cloud zu empfangen 1215. Zum Beispiel kann ein Fahrzeug Daten an die Cloud berichten, während eine Vermietung läuft, und demgemäß können die Enddaten basierend auf der Berichterstattung an die Cloud abgerufen werden. Schließlich kann der Prozess, wenn kein Abrufen von Daten aus der Cloud vorgesehen ist, eine Verbindung direkt mit dem Fahrzeug herstellen (zum Beispiel durch eine drahtlose Kommunikation) 1219. Wenn keine Verbindung zum Fahrzeug verfügbar ist, kann der Prozess die Schritte der Datenerfassung zur Rückgabezeit übergehen und den Datenaustausch zu einer späteren Zeit abschließen. Dies würde dem Benutzer jedoch immer noch gestatten, die Schlüssel in einer pünktlichen Weise zurückzugeben.
-
Wenn die Daten von dem Telefon oder einem Anhänger abzurufen sind, stellt der Prozess in einer drahtgebundenen oder drahtlosen Weise eine Verbindung zur mobilen Vorrichtung (Telefon, Tablet usw.) oder zum Schlüsselanhänger her 1205. Gleichermaßen kann der Prozess, wenn Fahrzeugdaten aus der Cloud abzurufen sind, drahtgebundene oder drahtlose Kommunikation verwenden, um eine Verbindung zum Cloud-Server herzustellen 1217. Sobald die geeignete Verbindung hergestellt wurde, kann der Prozess Daten von der mobilen Vorrichtung, dem Anhänger oder der Cloud abrufen 1207. Dies sind typischerweise die Daten, die am Ende einer Inspektion der Vermietung empfangen werden, und können Diagnosedaten, Kraftstoffstände, Wegmesser-Ablesungen und sogar Bilder von Kameras im Inneren des Fahrzeugs und anderer Sensoren, falls gewünscht, enthalten, sind aber nicht darauf beschränkt.
-
In vielen Fällen werden die aktualisierten Daten im Anhänger, in der mobilen Vorrichtung oder in der Cloud unter Umständen nicht einen unmittelbaren Schnappschuss der letzten Sekunde vor der Rückgabe des Fahrzeugs repräsentieren. Zu diesem Zweck ist auch ein Zeitstempel in den Daten enthalten. Wenn der Zeitstempel zeitlich nicht nahe genug an der unmittelbaren Zeit liegt 1209 (typischerweise innerhalb eines Schwellenwertbereichs), wird der Prozess eine direkte Verbindung mit dem Fahrzeug herstellen 1219, um eine letzte Aktualisierung der Daten zu empfangen 1221. Dies sind die gleichen Daten oder eine gewisse Untermenge der Daten, die empfangen werden würden, wenn die cloudbasierten oder lokalen Anhänger-/Vorrichtungsdaten nicht vorhanden wären. Sobald etwaige zusätzlich erforderliche Daten abgerufen wurden, oder wenn der Zeitstempel angibt, dass keine zusätzlichen Daten benötigt werden, wird der Prozess die Schlüssel in einer Empfangseinheit empfangen 1211, die gestattet, die Schlüssel sicher in einem Inneren des Kiosks aufzubewahren. Zu dieser Zeit kann, nachdem die Daten und Schlüssel empfangen wurden, der Vermietungsprozess beendet werden 1213.
-
In mindestens einer Ausführungsform ist der Schlüssel mit einer Kennung versehen, die von einem Kiosksystem lesbar ist. Um eine schnelle Rückgabe zu erleichtern, kann der Benutzer den Schlüssel einfach in den Kiosk werfen und sich auf den Weg machen. Dieses lokale System im Kiosk kann den Schlüssel scannen (zum Beispiel durch eine drahtlose Verbindung wie BLUETOOTH oder NFC, aber nicht darauf beschränkt; oder zum Beispiel durch Strichcode-Scannen oder einen anderen geeigneten Identifizierungsprozess) und etwaige Informationen auf zum Beispiel den vorstehend beschriebenen beispielhaften Weisen abrufen. Ein Bericht über das Fahrzeug kann erzeugt und an ein Zelltelefon eines Vermieters gesandt werden, um die Informationen zur Vermietungsbeendigung zu bestätigen. In einem noch weiteren Beispiel kann das System versuchen, das Vorhandensein des Fahrzeugs zu verifizieren (zum Beispiel unter Verwendung von Kameras am Platz, einer lokalen drahtlosen Verbindung mit einem Fahrzeugcomputer oder anderen drahtlosen Identifizierungsvorrichtung, die im Fahrzeug installiert ist; oder einem anderen geeigneten Mittel zur Identifizierung), bevor dem Benutzer mitgeteilt wird, dass die Vermietung beendet ist.
-
Während vorstehend beispielhafte Ausführungsformen beschrieben werden, ist es nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Die in der Patentschrift verwendeten Wörter sind vielmehr Wörter der Beschreibung und nicht der Einschränkung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne das Wesen und den Schutzumfang der Erfindung zu verlassen. Zusätzlich können die Merkmale der verschiedenen implementierenden Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden. Zeichenerklärung
FIG. 9C | |
939 | MIETER TRIFFT EIN |
941 | TELEFON ZEIGT VORHER EMPFANGENE TASTENFELD-PIN AN |
943 | BENUTZER GIBT PIN AN TASTENFELD EIN |
945 | BCM VERIFIZIERT TASTENFELD-PIN |
949, 957 | ENDE |
947 | STIMMT PIN ÜBEREIN? |
951 | FAHRZEUG ENTSPERRT, BENUTZER STEIGT EIN |
953 | BENUTZER VERBINDET TELEFON MIT VCS |
955 | MIT VCS VERBUNDEN? |
959 | TELEFON SENDET NÄCHSTEN SATZ GÜLTIGER TASTENFELD-PINS |
983 | SCHLÜSSEL IM INNEREN GELASSEN? |
987 | FAHRZEUG GIBT SCHLÜSSEL FREI |
985 | BENUTZER FÜHRT ANBINDUNG DURCH |
989 | ANBINDUNG KORREKT? |
991 | FAHRZEUG GIBT START (FAHREN) FREI |
935 | BENUTZER KANN FAHREN, VERMIETUNG BEGINNT |
| |
FIG. 11A | |
1101 | BENUTZER-ID-DATEN EMPFANGEN |
1103 | MIT CLOUD VERBINDEN |
1105 | ID-CODE EMPFANGEN |
1107 | ÜBERTRAGUNG ANWEISEN |
1115 | VERIFIZIERTER ZUSTAND |
1113 | ÜBEREINSTIMMUNG? |
1111 | VERGLEICHEN |
1109 | CODE-EINGABE EMPFANGEN |
1117 | KEIN VERIFIZIERTER ZUSTAND |
| |
FIG. 12 | |
1201 | RÜCKGABEANFORDERUNG EMPFANGEN |
1203 | TELEFON/ANHÄNGER-DATEN? |
1215 | CLOUD-DATEN? |
1219 | MIT FAHRZEUG VERBINDEN |
1213 | VERMIETUNG BEENDEN |
1211 | SCHLÜSSEL EMPFANGEN |
1205 | MIT TELEFON/ANHÄNGER VERBINDEN |
1217 | MIT CLOUD VERBINDEN |
1221 | AKTUALISIERTE FAHRZEUGDATEN EMPFANGEN |
1209 | ZEITSTEMPEL? |
1207 | FAHRZEUGDATEN EMPFANGEN |
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 PAN [0030]
- IEEE 802 LAN [0030]
- IEEE 802 PAN [0030]
- IEEE 1394 [0033]
- IEEE 1284 [0033]
- IEEE 803.11 [0035]