DE102015220229A1 - Verfahren und Vorrichtung zur externen Bedienung eines Geräts - Google Patents
Verfahren und Vorrichtung zur externen Bedienung eines Geräts Download PDFInfo
- Publication number
- DE102015220229A1 DE102015220229A1 DE102015220229.1A DE102015220229A DE102015220229A1 DE 102015220229 A1 DE102015220229 A1 DE 102015220229A1 DE 102015220229 A DE102015220229 A DE 102015220229A DE 102015220229 A1 DE102015220229 A1 DE 102015220229A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- mobile device
- vehicle
- external operation
- key device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000006870 function Effects 0.000 description 21
- 238000012544 monitoring process Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241000282414 Homo sapiens Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/245—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B62—LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
- B62D—MOTOR VEHICLES; TRAILERS
- B62D15/00—Steering not otherwise provided for
- B62D15/02—Steering position indicators ; Steering position determination; Steering aids
- B62D15/027—Parking aids, e.g. instruction means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/103—Near field communication [NFC]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W30/00—Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
- B60W30/06—Automatic manoeuvring for parking
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Human Computer Interaction (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Transportation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Selective Calling Equipment (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur externen Bedienung eines Geräts (12) mit einer drahtlosen Kommunikationsschnittstelle (20) mittels eines Programms (28) eines Mobilgeräts (16). Es ist vorgesehen, dass eine externe Bedienung nur möglich ist, wenn ein als Authentifizierungs-Token dienendes Schlüssel-Gerät (18) mit dem Programm (28) kommuniziert. Der Erfindung liegt die Aufgabe zugrunde, die Sicherheit eines Zugangsverfahrens für ein Fahrzeug zu erhöhen
Description
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur externen Bedienung eines Geräts, insbesondere eines Fahrzeugs.
- Aktuell werden aktive Assistenzfunktionen entwickelt, bei denen der Fahrer die Bewegung seines Fahrzeugs von außerhalb mit Hilfe eines Smartphones steuert. Anwendungsfälle dafür sind zum Beispiel Einparkvorgänge oder Rangiervorgänge mit einem Anhänger. Vorteile für den Fahrer können die Nutzung besonders enger Parklücken oder die bessere Übersicht über das Manöver von außen sein.
- Smartphones sind aber unsichere Systeme, wobei insbesondere die Schnittstelle zwischen Touch-Bildschirm als zentralem Eingabeelement und einer Applikation vielfältig angreifbar/manipulierbar ist, sowohl durch den Anwender als auch gegen ihn.
- Die als unsicher geltende Kommunikationsbeziehung innerhalb des Smartphones kann sowohl durch Schadsoftware wie ein Virus oder ähnliches als auch durch vom Nutzer bewusst eingespielte Zusatzkomponenten leicht kompromittiert werden, weil die heute verwendeten Betriebssysteme hier wenig oder keine Schutzmechanismen bieten und/oder ohnehin aus einem Open-Source-Hintergrund stammen und damit für jedermann manipulierbar sind. Mögliche Auswirkungen derartiger Manipulationen sind zum Beispiel ein unerwartetes Fehlverhalten des Fahrzeugs, ggf. mit Sach- und Personenschäden, die Nichtübermittlung oder verspätete Übermittlung eines Stopp-Befehls aufgrund von Störungen oder Ausfällen der Bedienschnittstelle, auch durch Wechselwirkungen mit anderen Applikationen, und ein bewusstes Außerkraftsetzen einer „Totmannfunktion“, die eine dauerhafte Überwachung durch den Fahrer garantieren soll, um eine nicht überwachte Nutzung zu ermöglichen, was eine Missbrauchssituation mit hohem Schadpotential darstellt.
-
US 2013/0099892 A1 -
US 2014/169564 A1 -
WO 2015/062832 A1 - Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit eines Zugangsverfahrens für ein Fahrzeug zu erhöhen.
- Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise einer Vorrichtung gemäß Anspruch 11.
- Das erfindungsgemäße Verfahren zur externen Bedienung eines Geräts mit einer drahtlosen Kommunikationsschnittstelle mittels eines Programms eines Mobilgeräts sieht vor, dass eine externe Bedienung nur möglich ist, wenn ein als Authentifizierungs-Token dienendes Schlüssel-Gerät mit dem Programm kommuniziert.
- Das erfindungsgemäße Verfahren hat den Vorteil, dass eine ansonsten sicherheitskritische Fernsteuerung auf einfache Art und Weise gesichert werden kann. Das Gerät kann zum Beispiel ein Fahrzeug, eine Maschine, ein Kran, ein landwirtschaftliches Gerät oder eine Heimautomation sein. Das Mobilgerät kann zum Beispiel ein Smartphone, eine Smartwatch, eine Datenbrille, ein Wearable Computer, ein Tablet oder ähnliches sein. Das Schlüssel-Gerät kann zum Beispiel ein Fahrzeugschlüssel, ein Schlüsselbund, ein Portmonee oder ähnliches sein. Die externe Bedienung kann den Aufbau einer Kommunikationsverbindung, das Starten oder Öffnen des Geräts, die Bedienung einer Komponente des Geräts, wie zum Beispiel von einem Navigationssystem eines Fahrzeugs, und die vollständige Bedienung des Geräts, wie zum Beispiel das Fahren eines Fahrzeugs wie bei einem von außerhalb gesteuerten Einparkvorgang umfassen.
- Das Schlüssel-Gerät kann mit dem Mobilgerät über eine drahtlose Verbindung kurzer Reichweite kommunizieren. Dies kann eine sogenannte Nahfeldkommunikation (Near Field Communication, NFC) sein, was ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per Funktechnik über kurze Strecken von wenigen Zentimetern ist. Diese Technik ist immer weiter verbreitet, einfach zu implementieren und verbraucht relativ wenig Energie. Zudem kann der Benutzer des Schlüssel-Geräts und des Mobilgeräts die Fernsteuerung einfach und schnell unterbinden, indem er das Schlüssel-Gerät von dem Mobilgerät wegbewegt, wodurch die Verbindung und damit auch die Fernsteuerung unterbrochen wird.
- Das Schlüssel-Gerät kann über das Programm mit dem Gerät kommunizieren. Damit ist eine Ende-zu-Ende Kommunikation zwischen dem Gerät und dem Schlüssel-Gerät möglich. Dies erlaubt eine Realisierung der Steuerung der Verbindung beziehungsweise der Sicherung der Fernsteuerung in dem Fahrzeug. Alternativ kann dies in dem Mobilgerät oder in dem Mobilgerät und in dem Gerät gemeinsam erfolgen.
- Die Verbindung zwischen dem Schlüssel-Gerät, dem Gerät und/oder dem Mobilgerät kann gesichert sein. Eine Sicherung oder Verschlüsselung erhöht die Sicherheit und vermeidet Manipulationen wie zum Beispiel Man-In-The-Middle Angriffe. Das Schlüssel-Gerät selbst ist vorzugsweise ebenfalls gesichert, zum Beispiel durch ein Zertifikat des Geräteherstellers oder des Programmherstellers.
- Die Verbindung zwischen dem Schlüssel-Gerät, dem Gerät und/oder dem Mobilgerät kann durch ein asymmetrisches Verschlüsselungsverfahren gesichert sein. Asymmetrische Verschlüsselungsverfahren eignen sich besonders für die Sicherung oder Verschlüsselung, da eine Verbreitung mittels öffentlichem Schlüssel und Zertifikaten einfach und sicher möglich ist.
- Die Anwesenheit des Schlüssel-Geräts kann mittels eines wiederholt durchgeführten ChaIIenge-Response-Authentifikations-Schemas geprüft werden. Dieses Verfahren wird nach dem Aufbau einer Verbindung zwischen dem Schlüssel-Gerät und dem Mobilgerät beziehungsweise dem Gerät wiederholt. Diese Wiederholung geschieht vorzugsweise dauerhaft, das heißt solange die Verbindung aufgebaut ist. Ein Abbruch des ChaIIenge-Response-Authentifikations-Schemas bedeutet, dass die Verbindung abgebrochen wurde beziehungsweise unsicher geworden ist, so dass die Fernsteuerung dann beendet wird.
- Es kann vorgesehen sein, dass die externe Bedienung nicht initiiert und/oder unterbrochen wird wenn keine Kommunikation zwischen dem Schlüssel-Gerät und dem Gerät und/oder zwischen dem Schlüssel-Gerät und dem Mobilgerät vorhanden ist. Auf diese Weise können Manipulationen des Geräts wirkungsvoll vermieden werden, da nur bei einer ununterbrochenen und vorzugsweise dazu noch verschlüsselten Verbindung die Fernsteuerung möglich ist.
- Das Gerät und das Mobilgerät können über ein Bluetooth Low Energy Protokoll miteinander kommunizieren. Geräte beziehungsweise Schnittstellen, die mit diesem Protokoll kompatibel sind, sind weit verbreitet und verbrauchen wenig Energie. Die Reichweite von bis zu etwa 10 Metern ist für eine beaufsichtigte Fernsteuerung ausreichend.
- Es kann vorgesehen sein, dass die externe Bedienung nur möglich ist, wenn eine Totmannfunktion des Schlüssel-Gerätes aktiviert ist. Diese Totmannfunktion kann ein einfacher Taster sein, der für eine Fernsteuerung gedrückt gehalten werden muss. Sobald der Taster nicht mehr aktiviert, das heißt gedrückt ist, wird die Fernsteuerung abgebrochen. Das Schlüssel-Gerät, wie zum Beispiel ein Fahrzeugschlüssel muss vorteilhafterweise nicht mit einer teuren und komplexen Bedienschnittstelle ausgestattet werden, da diese nach wie vor durch das Mobilgerät, wie zum Beispiel einem Smartphone, zur Verfügung gestellt wird.
- Die erfindungsgemäße Vorrichtung zur externen Bedienung eines Geräts umfasst, dass ein Mobilgerät mit einem Programm zur externen Bedienung des Geräts vorgesehen ist, dass das Gerät und das Mobilgerät jeweils eine drahtlose Kommunikationsschnittstelle eingerichtet zur Kommunikation zwischen Gerät und Mobilgerät aufweisen, dass ein als Authentifizierungs-Token dienendes Schlüssel-Gerät vorgesehen ist, dass das Schlüssel-Gerät und das Mobilgerät jeweils eine drahtlose Kommunikationsschnittstelle eingerichtet zur Kommunikation zwischen Schlüssel-Gerät und Mobilgerät aufweisen und dass Mobilgerät und/oder das Gerät eingerichtet sind, dass eine externe Bedienung nur möglich ist, wenn das Schlüssel-Gerät mit dem Mobilgerät und/oder dem Gerät kommuniziert. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben.
- Es kann vorgesehen sein, dass das Gerät ein Fahrzeug ist. Dieser Anwendungsfall bietet sich besonders an, da ein Fahrzeug über alle technischen Ausstattungen wie eine Kommunikationseinheit, Rechner in Form von Steuergeräten usw. verfügt. Zudem bieten sich eine externe Steuerung des Fahrzeugs durch den Fahrer zum Beispiel für Einparkvorgänge oder Rangiervorgänge mit einem Anhänger an.
- Das Schlüssel-Gerät kann eine Totmannfunktion, wie einen Taster, umfassen. Durch einen einfachen Taster kann diese zusätzliche Sicherheitsmaßnahme realisiert werden.
- Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
- Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
- Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
-
1 eine schematische Darstellung einer Vorrichtung zur externen Bedienung eines Geräts; und -
2 ein Ablaufdiagramm eines Verfahrens zur externen Bedienung eines Geräts. -
1 zeigt eine Vorrichtung10 zur externen Bedienung eines Geräts, hier in Form eines Fahrzeugs12 . Das Gerät ist in diesem Ausführungsbeispiel ein Fahrzeug, wie zum Beispiel ein PKW, LKW, Bus, Motorrad oder auch ein Schienen-, Luft- oder Wasserfahrzeug. Alternativ kann das Gerät12 auch eine Bau- oder Landmaschine, eine Maschine oder eine Heimautomation sein. Das Fahrzeug12 kann Bestandteil der Vorrichtung sein oder es kann extern zu der eigentlichen Fernsteuerungsvorrichtung sein. - Will nun ein Benutzer
14 das Fahrzeug12 extern, das heißt von außen, bedienen, so kann er dies mit einem Mobilgerät16 und einem Schlüssel-Gerät18 . Das Mobilgerät16 ist in diesem Beispiel ein Smartphone. Es kann auch ein Wearable Computer wie eine Smartwatch, eine Datenbrille oder ein anderes intelligentes Kleidungstück sein. Ebenso kann das Mobilgerät ein tragbarer Computer wie ein Tablet oder ähnliches sein. Das Schlüssel-Gerät18 ist in diesem Fall ein Autoschlüssel. Alternativ kann das Schlüssel-Gerät ein Schlüsselbund, ein Portmonee oder ähnliches sein. Das Schlüssel-Gerät18 trägt diesen Namen da es als Authentifizierungs-Token dient. Ein Token ist eine Hardware- oder Softwarekomponente zur Identifizierung und/oder Authentifizierung von Benutzern. Auch Begriffe wie elektronischer Schlüssel oder Chipschlüssel können verwendet werden. - Das Fahrzeug
12 hat eine Schnittstelle20 , mit dem das Fahrzeug12 nach außen kommunizieren kann. Diese bidirektionale Schnittstelle20 ist hier kompatibel zu dem Bluetooth Low Energy (BLE) Standard. Das Fahrzeug12 umfasst weiter ein Steuergerät22 zur Steuerung der Kommunikation und gegebenenfalls weiterer Funktionen. Die Steuerung kann alternativ direkt in der Schnittstelle oder Schnittstelleneinheit integriert sein. Mittels der Schnittstelle20 können Funktionen des Fahrzeugs12 aktiviert und/oder bedient werden. So kann das Fahrzeug12 zum Beispiel geöffnet werden oder es können Funktionen wie Navigation oder Klimatisierung von außen gesteuert werden. Besonders bei der externen Bedienung oder Steuerung stark sicherheitsrelevanter Funktionen, wie zum Beispiel von Fahrfunktionen des Fahrzeugs12 , ist eine gesicherte Bedienung wichtig. Extern bediente Fahrfunktionen werden zum Beispiel für Einparkvorgänge oder Rangierfahrten, insbesondere mit einem Anhänger, genutzt. - Die externe Bedienung des Fahrzeugs
12 erfolgt hauptsächlich über das Mobilgerät16 , während das Schlüssel-Gerät18 eine Sicherungs- oder Sicherheitsfunktion übernimmt. Das Mobilgerät16 hat ein Eingabeelement, hier einen Touchscreen24 , zur Eingabe von Befehlen durch den Benutzer14 zur Steuerung des Fahrzeugs12 beziehungsweise einer oder mehrerer Funktionen des Fahrzeugs12 . Das Mobilgerät16 hat eine Recheneinheit26 zum Beispiel in Form eines Mikroprozessors, um Befehle des Touchscreens24 zu verarbeiten und Programme auszuführen. Ein Programm28 oder eine Applikation ist in dem Mobilgerät16 installiert, zum Beispiel in der Recheneinheit26 oder in einem nicht dargestellten Speicher. - Das Programm
28 dient zur Bedienung des Fahrzeugs12 . Dazu wandelt das Programm28 über den Touchscreen24 gemachte Eingaben des Benutzers14 in Steuerbefehle um und sendet diese über eine Schnittstelle30 zu dem Fahrzeug12 . In dem Steuergerät22 des Fahrzeugs12 werden diese Befehle umgesetzt und entsprechende Steuerbefehle an Fahrzeugfunktionen weitergegeben. Optional kann das Steuergerät22 die Befehle auf Plausibilität prüfen. Das Programm kann auch, zumindest teilweise, in dem Fahrzeug12 ablaufen. - Die Schnittstelle
30 ist kompatibel zu der Schnittstelle20 , zum Beispiel sind beide Schnittstellen kompatibel zu dem Bluetooth Low Energy (BLE) Standard. Die Kommunikation oder Verbindung zwischen den beiden Schnittstellen20 und30 beziehungsweise zwischen dem Fahrzeug12 und dem Mobilgerät16 ist gesichert, das heißt verschlüsselt, so dass die übertragenden Daten nicht manipuliert werden können und auch keine anderen Daten von außen eingespielt werden können. Als Verschlüsselung eignen sich symmetrische und asymmetrische Verschlüsselungsverfahren. Auch das Programm28 selbst ist gegen Manipulation gesichert. - Nicht zu sichern ist hingegen die Verbindung
32 zwischen dem Touchscreen24 oder einem anderen Eingabeelement und dem Programm28 beziehungsweise der Recheneinheit26 . Um zu verhindern, dass zum Beispiel durch Schadsoftware manipulierte Befehle, welche dem Fahrzeug12 Schaden zufügen könnten, an das Fahrzeug12 übertragen werden und/oder ausgeführt werden, wird das Schlüssel-Gerät18 eingesetzt. - Das Schlüssel-Gerät
18 hat eine Schnittstelle34 zur Verbindung beziehungsweise Kommunikation mit dem Mobilgerät16 , das ebenfalls eine dazu kompatible Schnittstelle36 umfasst. Die beiden Schnittstellen sind hier mit einem Standard der Nahfeldkommunikation (Near Field Communication, NFC) kompatibel. Das heißt, dass eine Verbindung zwischen dem Mobilgerät16 und dem Schlüssel-Gerät18 zustande kommt, wenn die beiden Geräte sich in einer Entfernung von etwa zehn Zentimetern oder weniger befinden. Umgekehrt heißt das, dass der Benutzer14 die Verbindung unterbrechen kann, wenn der das Schlüssel-Gerät18 von dem Mobilgerät16 weiter als die Übertragungsreichweite der Verbindung, hier also etwa zehn Zentimeter, wegbewegt. - Auch diese Verbindung zwischen dem Schlüssel-Gerät
18 und dem Mobilgerät16 ist verschlüsselt, vorzugsweise mit der identischen Verschlüsselung wie die Verbindung zwischen dem Fahrzeug12 und dem Mobilgerät16 . Auch kann das Schlüssel-Gerät18 eine direkte, verschlüsselte Verbindung zu dem Fahrzeug12 aufbauen. - Das Schlüssel-Gerät
18 kann einen Totmanntaster38 umfassen, der für eine Bedienung des Fahrzeugs12 gedrückt sein muss. Wenn der Benutzer14 den Totmanntaster38 loslässt wird die Fernsteuerung sofort beendet. Alternativ kann eine derartige Totmannfunktion auch in dem Mobilgerät integriert sein. - Im Folgenden wird anhand von
2 ein Verfahren zur externen Bedienung des Fahrzeugs12 beschrieben. - In einem ersten Schritt
100 nähert sich der Benutzer14 dem Fahrzeug12 an, das heißt innerhalb der Reichweite des verwendeten Protokolls der drahtlosen Kommunikationsschnittstelle20 beziehungsweise30 . - In einem weiteren Schritt
200 wird überprüft, ob sich das Schlüssel-Gerät18 in der Nähe des Mobilgeräts16 befindet und/oder eine gesicherte Verbindung zwischen dem Schlüssel-Gerät18 und dem Mobilgerät16 beziehungsweise dem Programm28 aufgebaut werden kann. Wenn dies der Fall ist, wird zu einem Schritt300 verzweigt. - In dem Schritt
300 wird nun eine Verbindung zwischen dem Fahrzeug12 und dem Mobilgerät16 aufgebaut. Dabei werden Berechtigungen geprüft und es wird eine verschlüsselte Verbindung aufgebaut. Alternativ kann der Schritt des Verbindungsaufbaus300 vor dem Schritt200 ausgeführt werden. Je nach Anwendung oder gewünschtem Sicherheitsniveau kann festgelegt werden, ob bereits für den Verbindungsaufbau eine Verbindung mit dem Schlüssel-Gerät18 erforderlich ist oder nicht. - Nachdem die Verbindung aufgebaut ist, kann gemäß einem Schritt
400 die externe Bedienung des Fahrzeugs12 durch den Benutzer14 mittels des Mobilgeräts aufgenommen werden. Dabei kann der Benutzer14 mittels des Touchscreens24 und des Programms28 das Fahrzeug12 steuern. Diese externe Bedienung ist allerdings nur möglich, wenn die beiden folgenden Abfragen oder Bedingungen erfüllt sind. - In einem Schritt
500 wird zunächst geprüft, ob sich das das Schlüssel-Gerät18 in der Nähe des Mobilgeräts16 befindet und/oder eine gesicherte Verbindung zwischen dem Schlüssel-Gerät18 und dem Mobilgerät16 beziehungsweise dem Programm28 aufgebaut ist. Dazu wird hier in diesem Beispiel die Anwesenheit des Schlüssel-Geräts18 mittels eines wiederholt durchgeführten ChaIIenge-Response-Authentifikations-Schemas geprüft. Ist das Schlüssel-Gerät18 in der Nähe des Mobilgeräts16 beziehungsweise ist eine gesicherte Verbindung zwischen dem Schlüssel-Gerät18 und dem Mobilgerät16 aufgebaut, wird zu der zweiten Bedingung in einem Schritt600 verzweigt. - In dem Schritt
600 wird geprüft, ob die Totmannfunktion, hier in Form des Totmanntasters38 , aktiviert ist. Ist dies der Fall, wird zu dem Schritt400 zurückverzweigt und die externe Bedienung kann weiter fortgeführt werden. - Somit finden während der externen Bedienung eine oder je nach Betrachtung auch zwei Überwachungen statt. Zum einen wird die Sicherung durch das Schlüssel-Gerät
18 überwacht und zum anderen wird die Präsenz des Bedieners mittels der Totmannfunktion überwacht. Nur wenn beide Bedingungen der entsprechenden Schritte500 und600 erfüllt sind, kann die externe Bedienung durchgeführt werden. Es ist zu bemerken, dass die Totmannfunktion optional ist. Solange die externe Bedienung vorgenommen wird, läuft eine Überwachungsschleife mit der Überwachung durch das Schlüssel-Gerät18 und der optionalen Überwachung durch die Totmannfunktion. - In einem Schritt
700 wird die externe Bedienung abgebrochen. Dies geschieht aus dem Schritt200 heraus, wenn dort festgestellt wird, dass sich das Schlüssel-Gerät18 nicht in der Nähe des Mobilgeräts16 befindet und/oder eine gesicherte Verbindung zwischen dem Schlüssel-Gerät18 und dem Mobilgerät16 beziehungsweise dem Programm28 nicht aufgebaut werden kann. Auch aus dem Schritt500 kann in den Schritt700 zum Abbruch der externen Bedienung verzweigt werden, wenn festgestellt wird, dass sich das Schlüssel-Gerät18 nicht in der Nähe des Mobilgeräts16 befindet und/oder eine gesicherte Verbindung zwischen dem Schlüssel-Gerät18 und dem Mobilgerät16 beziehungsweise dem Programm28 nicht aufgebaut ist. Diese beiden Schritte200 und500 reflektieren die gleiche Abbruchbedingung, nämlich die Überwachung einer korrekten, nicht manipulierten Fernbedienung mit Hilfe des Schlüssel-Geräts18 . - Auch aus dem Schritt
600 kann in den Schritt700 zum Abbruch der externen Bedienung verzweigt werden, wenn festgestellt wird, dass die Totmannfunktion nicht aktiviert ist. Die Totmannfunktion ist die zweite Überwachungsfunktion. - Wenn eine der beiden Überwachungsfunktionen nicht arbeitet beziehungsweise nicht erfüllt ist, wird die externe Bedienung abgebrochen. Somit kann eine sichere externe Bedienung des Fahrzeugs
12 gewährleistet werden. - Bezugszeichenliste
-
- 10
- Vorrichtung zur externen Bedienung
- 12
- Fahrzeug
- 14
- Benutzer
- 16
- Mobilgerät
- 18
- Schlüssel-Gerät
- 20
- Schnittstelle
- 22
- Steuergerät
- 24
- Touchscreen
- 26
- Recheneinheit
- 28
- Programm
- 30
- Schnittstelle
- 32
- Verbindung
- 34
- Schnittstelle
- 36
- Schnittstelle
- 38
- Totmanntaster
- 100
- Schritt
- 200
- Schritt
- 300
- Schritt
- 400
- Schritt
- 500
- Schritt
- 600
- Schritt
- 700
- Schritt
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 2013/0099892 A1 [0005]
- US 2014/169564 A1 [0006]
- WO 2015/062832 A1 [0007]
Claims (13)
- Verfahren zur externen Bedienung eines Geräts (
12 ) mit einer drahtlosen Kommunikationsschnittstelle (20 ) mittels eines Programms (28 ) eines Mobilgeräts (16 ), dadurch gekennzeichnet, dass eine externe Bedienung nur möglich ist, wenn ein als Authentifizierungs-Token dienendes Schlüssel-Gerät (18 ) mit dem Programm (28 ) kommuniziert. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Schlüssel-Gerät (
18 ) ein Fahrzeugschlüssel und dass das Gerät (12 ) ein Fahrzeug ist. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüssel-Gerät (
18 ) mit dem Mobilgerät (16 ) über eine drahtlose Verbindung kurzer Reichweite kommuniziert. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüssel-Gerät (
18 ) über das Programm (28 ) mit dem Gerät (12 ) kommuniziert. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung zwischen dem Schlüssel-Gerät (
18 ), dem Gerät (12 ) und/oder dem Mobilgerät (16 ) gesichert ist. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verbindung zwischen dem Schlüssel-Gerät(
18 ), dem Gerät (12 ) und/oder dem Mobilgerät (16 ) durch ein asymmetrisches Verschlüsselungsverfahren gesichert ist. - Verfahren nach einem der einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anwesenheit des Schlüssel-Geräts (
18 ) mittels eines wiederholt durchgeführten ChaIIenge-Response-Authentifikations-Schemas geprüft wird. - Verfahren nach einem der einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die externe Bedienung nicht initiiert und/oder unterbrochen wird wenn keine Kommunikation zwischen dem Schlüssel-Gerät (
18 ) und dem Gerät (12 ) und/oder zwischen dem Schlüssel-Gerät (18 ) und dem Mobilgerät (16 ) vorhanden ist. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Gerät (
12 ) und das Mobilgerät (16 ) über ein Bluetooth Low Energy Protokoll miteinander kommunizieren. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die externe Bedienung nur möglich ist, wenn eine Totmannfunktion (
38 ) des Schlüssel-Gerätes (18 ) aktiviert ist. - Vorrichtung zur externen Bedienung eines Geräts (
12 ), dadurch gekennzeichnet, dass ein Mobilgerät (16 ) mit einem Programm (28 ) zur externen Bedienung des Geräts (12 ) vorgesehen ist, dass das Gerät (12 ) und das Mobilgerät (16 ) jeweils eine drahtlose Kommunikationsschnittstelle (20 ,30 ) eingerichtet zur Kommunikation zwischen Gerät (12 ) und Mobilgerät (16 ) aufweisen, dass ein als Authentifizierungs-Token dienendes Schlüssel-Gerät (18 ) vorgesehen ist, dass das Schlüssel-Gerät (18 ) und das Mobilgerät (16 ) jeweils eine drahtlose Kommunikationsschnittstelle (34 ,36 ) eingerichtet zur Kommunikation zwischen Schlüssel-Gerät (18 ) und Mobilgerät (16 ) aufweisen und dass das Mobilgerät (16 ) und/oder das Gerät (12 ) eingerichtet sind, dass eine externe Bedienung nur möglich ist, wenn das Schlüssel-Gerät (18 ) mit dem Mobilgerät (16 ) und/oder dem Gerät (12 ) kommuniziert. - Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass das Gerät (
12 ) ein Fahrzeug ist. - Vorrichtung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Schlüssel-Gerät (
18 ) eine Totmannfunktion (38 ) umfasst.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015220229.1A DE102015220229B4 (de) | 2015-10-16 | 2015-10-16 | Verfahren und Vorrichtung zur externen Bedienung eines Geräts |
CN201610897006.2A CN107010007B (zh) | 2015-10-16 | 2016-10-14 | 用于外部操作设备的方法和装置 |
US15/294,958 US10306046B2 (en) | 2015-10-16 | 2016-10-17 | Method and device for external operation of a device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015220229.1A DE102015220229B4 (de) | 2015-10-16 | 2015-10-16 | Verfahren und Vorrichtung zur externen Bedienung eines Geräts |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102015220229A1 true DE102015220229A1 (de) | 2017-04-20 |
DE102015220229B4 DE102015220229B4 (de) | 2019-11-28 |
Family
ID=58456572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015220229.1A Active DE102015220229B4 (de) | 2015-10-16 | 2015-10-16 | Verfahren und Vorrichtung zur externen Bedienung eines Geräts |
Country Status (3)
Country | Link |
---|---|
US (1) | US10306046B2 (de) |
CN (1) | CN107010007B (de) |
DE (1) | DE102015220229B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019029983A1 (de) * | 2017-08-09 | 2019-02-14 | Thomas Haug | Fernsteuerungsanordnung |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3746337A4 (de) | 2018-02-01 | 2022-01-19 | Strattec Security Corporation | Verfahren und systeme zur bereitstellung von bluetooth-basiertem passive entry/passive start (peps) für ein fahrzeug |
DE102018102997A1 (de) * | 2018-02-09 | 2019-08-14 | elobau GmbH & Co.KG | Steuereinheit für fahrbare Arbeitsmaschinen |
EP4002309A1 (de) * | 2020-11-17 | 2022-05-25 | Bayerische Motoren Werke Aktiengesellschaft | Computerprogramm, persönliche kommunikationsvorrichtung, verfahren für eine persönliche kommunikationsvorrichtung, vorrichtung für ein fahrzeug und verfahren für ein fahrzeug |
DE102021118667A1 (de) | 2021-07-20 | 2023-01-26 | Zf Cv Systems Global Gmbh | Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110112969A1 (en) * | 2009-10-30 | 2011-05-12 | Gettaround, Inc. | Vehicle access control services and platform |
DE102010061111A1 (de) * | 2010-12-08 | 2012-06-14 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes |
US20130099892A1 (en) | 2011-10-20 | 2013-04-25 | Apple Inc. | Accessing a vehicle using portable devices |
DE102013203950A1 (de) * | 2012-03-08 | 2013-09-12 | Omron Automotive Electronics Co., Ltd. | Kommunikationssystem und tragbares Gerät |
US20140169564A1 (en) | 2012-12-14 | 2014-06-19 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
DE102012024614A1 (de) * | 2012-12-17 | 2014-07-03 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Funkschlüssel mit Vibrationsalarm |
DE102013002281A1 (de) * | 2013-02-08 | 2014-08-14 | Audi Ag | Kraftfahrzeug für ein Carsharing-System |
DE102013105022A1 (de) * | 2013-05-16 | 2014-11-20 | Hella Kgaa Hueck & Co. | Verfahren für die einstellung wenigstens eines personalisierbaren parameters eines fahrzeugs |
WO2015062832A1 (en) | 2013-10-29 | 2015-05-07 | Volkswagen Aktiengesellschaft | Vehicle system for activating a vehicle component |
DE102014202713A1 (de) * | 2014-02-14 | 2015-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung zur Berechtigungsprüfung eines Anwenders gegenüber einem Fortbewegungsmittel |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7221256B2 (en) * | 1997-05-20 | 2007-05-22 | Johnson Controls Technology Company | Trainable transceiver |
US7289611B2 (en) * | 1999-01-22 | 2007-10-30 | Pointset Corporation | Method and apparatus for setting programmable features of motor vehicle |
US6734578B2 (en) * | 2001-05-29 | 2004-05-11 | Honda Giken Kogyo Kabushiki Kaisha | Vehicular remote control lock apparatus |
US20050277438A1 (en) * | 2004-05-21 | 2005-12-15 | Tilk Jason G | Integrated key artifact |
KR100785844B1 (ko) * | 2006-11-20 | 2007-12-13 | 현대자동차주식회사 | 차량의 시동장치 |
DE102010037271A1 (de) | 2010-08-16 | 2012-02-16 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs |
DE102012007984A1 (de) | 2011-09-13 | 2013-03-14 | Valeo Schalter Und Sensoren Gmbh | Rangiersystem und Verfahren zum automatischen Rangieren eines Kraftfahrzeugs, Kraftfahrzeug, tragbares Kommunikationsgerät und Computerprogramm |
JP5582578B2 (ja) * | 2011-11-24 | 2014-09-03 | オムロンオートモーティブエレクトロニクス株式会社 | 車両用携帯機および情報通信システム |
US9147336B2 (en) * | 2012-02-29 | 2015-09-29 | Verizon Patent And Licensing Inc. | Method and system for generating emergency notifications based on aggregate event data |
DE102012107000A1 (de) | 2012-07-31 | 2014-02-06 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Verfahren zur Authentifizierung eines Nutzers bei einem Fernzugriff auf mindestens ein Kraftfahrzeugsystem eines Kraftfahrzeugs |
DE102012017934A1 (de) | 2012-09-12 | 2014-03-13 | Daimler Ag | Verfahren zum Durchführen eines automatischen Fahrvorgangs eines Kraftfahrzeugs unter Verwendung einer externen Steuervorrichtung |
CN203142571U (zh) * | 2013-01-22 | 2013-08-21 | 上海海拉电子有限公司 | 汽车车身控制及交互系统 |
US9002536B2 (en) * | 2013-03-14 | 2015-04-07 | Ford Global Technologies, Llc | Key fob security copy to a mobile phone |
CN103209259A (zh) * | 2013-03-20 | 2013-07-17 | 麦华彬 | 移动设备与外设装置通讯实现多功能应用的方法及系统 |
US20140333525A1 (en) * | 2013-05-09 | 2014-11-13 | Terydon, Inc. | Method and apparatus for using an application to control operation with a deadman switch |
DE102013217445B4 (de) | 2013-08-07 | 2019-07-18 | Volkswagen Aktiengesellschaft | Steuern eines automatischen Fahrvorgangs eines Fahrzeugs |
JP6354541B2 (ja) * | 2014-11-26 | 2018-07-11 | 株式会社デンソー | 車両遠隔操作システム、携帯通信機 |
DE102015208123B4 (de) * | 2015-04-17 | 2023-07-20 | Bayerische Motoren Werke Aktiengesellschaft | Per Fernbedienung kontrollierbares Parkassistenzsystem zum automatisierten Einparken eines Kraftfahrzeugs in eine Kopfparklücke mit automatisierter Querführung basierend auf einer Parkgerade |
US20170120867A1 (en) * | 2015-10-29 | 2017-05-04 | Ford Global Technologies, Llc | System and method for triggered latch release |
-
2015
- 2015-10-16 DE DE102015220229.1A patent/DE102015220229B4/de active Active
-
2016
- 2016-10-14 CN CN201610897006.2A patent/CN107010007B/zh active Active
- 2016-10-17 US US15/294,958 patent/US10306046B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110112969A1 (en) * | 2009-10-30 | 2011-05-12 | Gettaround, Inc. | Vehicle access control services and platform |
DE102010061111A1 (de) * | 2010-12-08 | 2012-06-14 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes |
US20130099892A1 (en) | 2011-10-20 | 2013-04-25 | Apple Inc. | Accessing a vehicle using portable devices |
DE102013203950A1 (de) * | 2012-03-08 | 2013-09-12 | Omron Automotive Electronics Co., Ltd. | Kommunikationssystem und tragbares Gerät |
US20140169564A1 (en) | 2012-12-14 | 2014-06-19 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
DE102012024614A1 (de) * | 2012-12-17 | 2014-07-03 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Funkschlüssel mit Vibrationsalarm |
DE102013002281A1 (de) * | 2013-02-08 | 2014-08-14 | Audi Ag | Kraftfahrzeug für ein Carsharing-System |
DE102013105022A1 (de) * | 2013-05-16 | 2014-11-20 | Hella Kgaa Hueck & Co. | Verfahren für die einstellung wenigstens eines personalisierbaren parameters eines fahrzeugs |
WO2015062832A1 (en) | 2013-10-29 | 2015-05-07 | Volkswagen Aktiengesellschaft | Vehicle system for activating a vehicle component |
DE102014202713A1 (de) * | 2014-02-14 | 2015-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung zur Berechtigungsprüfung eines Anwenders gegenüber einem Fortbewegungsmittel |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019029983A1 (de) * | 2017-08-09 | 2019-02-14 | Thomas Haug | Fernsteuerungsanordnung |
US11250692B2 (en) | 2017-08-09 | 2022-02-15 | Thomas Haug | Remote control arrangement |
Also Published As
Publication number | Publication date |
---|---|
DE102015220229B4 (de) | 2019-11-28 |
US20170111487A1 (en) | 2017-04-20 |
US10306046B2 (en) | 2019-05-28 |
CN107010007A (zh) | 2017-08-04 |
CN107010007B (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015220229B4 (de) | Verfahren und Vorrichtung zur externen Bedienung eines Geräts | |
DE102014011802B4 (de) | Sichere Aktivierung einer teilautonomen Funktion eines Kraftfahrzeugs über ein tragbares Kommunikationsgerät | |
EP3014592B1 (de) | Verfahren und vorrichtung zur fernsteuerung einer funktion eines fahrzeugs | |
EP2777309B1 (de) | Verfahren und system zur freigabe einer technischen vorrichtung | |
EP3058427B1 (de) | Verfahren und system zum fernbedienen einer werkzeugmaschine mittels eines mobilen kommunikationsgeräts | |
EP2959655B1 (de) | Kraftfahrzeug mit nachträglich per anwendungsprogramm veränderbarem fahrverhalten | |
DE102017201087B4 (de) | Vorrichtung, Schlüsselgegenstelle und Verfahren zum Steuern von Betriebszuständen eines Schlüsselmoduls | |
EP3332348B1 (de) | Verfahren zum betreiben eines kraftfahrzeugs und system zum betreiben eines kraftfahrzeugs | |
DE102013227141A1 (de) | Transfer einer Benutzerschnittstelle | |
EP3490285B1 (de) | Drahtlose kommunikation mit benutzerauthentifizierung | |
DE102016201786A1 (de) | Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät | |
DE102014018110A1 (de) | Verfahren und System zur Fernsteuerung eines Fahrzeuges oder einer Fahrzeugfunktion | |
WO2017186445A1 (de) | Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz | |
CN104318180A (zh) | 基于智能终端的系统安全权限处理状态机模型 | |
EP3530022B1 (de) | Maschine zur verarbeitung von lebensmitteln und verpackungsprodukten | |
DE102017216677A1 (de) | Verfahren und Anordnung zum Bereitstellen eines Zugriffs auf mindestens ein Feldgerät einer technischen Anlage | |
DE102017202086A1 (de) | Authentifikationseinrichtung, Authentifikationssystem und Verfahren zur Authentifikation eines Nutzers eines Fahrzeugs | |
EP3753800B1 (de) | Eingabeverfahren für sicherheitskritische bedienkommandos und bediensystem | |
EP2613491B1 (de) | Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts | |
DE102017103741A1 (de) | Steuerung des Zugriffs auf eine Maschine, insbesondere auf eine industrielle Produktionsmaschine | |
DE102017221300A1 (de) | Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs | |
EP3502971B1 (de) | Prozessorchipkarte und ein verfahren zu deren betrieb | |
DE102017112233A1 (de) | Verfahren und Vorrichtung zum Erkennen eines Relais-Angriffs | |
WO2006010461A1 (de) | Verfahren zum deaktivieren eines computers | |
WO2020234459A1 (de) | Verfahren zur authentifizierung eines nutzers und authentifizierungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |