-
Die Erfindung betrifft ein Verfahren zur Zugriffssteuerung und Nutzungskontrolle von Kraftfahrzeugen. Insbesondere betrifft die Erfindung ein Verfahren zur Steuerung eines geteilten Nutzerzugangs und der Verwendung von Kraftfahrzeugen durch verschiedene Nutzer.
-
In der Technik sind verschiedene Verfahren zur Durchführung von sogenannten Car-Sharing-Konzepten bekannt, die eine geteilte Nutzung von Fahrzeugen erlauben. Das Fahrzeug wird als Ressource von verschiedenen Benutzern zeitversetzt genutzt und damit einer verbesserten Auslastung zugeführt.
-
Dazu ist es erforderlich, dass sich der Nutzer eines Car-Sharing-Angebotes bei einem Anbieter registriert, der die Nutzerdaten und die Berechtigung des Nutzers in einem zentralen Datenbankserver hinterlegt. Der Anbieter verwaltet die Fahrzeuge und den zentralen Datenbankserver. Der Nutzer kann nach Registrierung auf das Fahrzeugangebot des Anbieters zugreifen. Dazu kann der Nutzer mit einem mobilen Kommunikationsgerät, beispielsweise einem Smartphone, über ein öffentliches Kommunikationsnetz (z.B. Internet) in Kontakt mit dem Datenbankserver treten.
-
Bei dem Wunsch ein bestimmtes Fahrzeug zeitweise anzumieten, vermittelt der Datenbankserver dem vorher registrierten Benutzer auf Anforderung über das mobile Kommunikationsgerät die entsprechenden Rechte und lädt diese Berechtigung auf das mobile Kommunikationsgerät des Nutzers. Zu dem Zweck der Abwicklung der Kommunikation zwischen mobilem Kommunikationsgerät und Datenbankserver sowie die Verwaltung der Benutzungsrechte auf dem mobilen Kommunikationsgerät kann eine anbieterspezifische Anwendung (App) auf dem Mobilgerät installiert werden.
-
-
Die bekannten Verfahren unterscheiden sich hinsichtlich ihrer technischen Realisierung, sie haben aber gemeinsam, dass die Benutzer an zentraler Stelle registriert werden und bei Fahrzeuganmietung und Fahrzeugrückgabe eine Kommunikation mit dieser zentralen Stelle ausgeführt wird. Ob diese Kommunikation über das Fahrzeug stattfindet, wobei dieses eine Verbindung vom mobilen Kommunikationsgerät gleichsam zum Datenbankserver verlängert, oder über das mobile Kommunikationsgerät des Nutzers selbst eine Verbindung zum Datenbankserver aufgebaut wird oder ob beide Seiten jeweils eigenständige Verbindungen zum Datenbankserver aufbauen, ist unterschiedlich.
-
Nach dem Aufbau der Kommunikationsverbindung wird von dem mobilen Kommunikationsgerät aus eine Authentifizierungsinformation des Benutzers sowie eine Fahrzeugidentifikation zu einem ausgewählten Kraftfahrzeug an den Datenbankserver gesendet. Der Benutzer kann zu diesem Zweck beispielsweise ein konkretes Fahrzeug in einer Applikation auswählen, welches ihm als anmietbar angezeigt wird. Außerdem sind die Authentifizierungsinformationen entweder im mobilen Kommunikationsgerät hinterlegt oder sie werden von dem Benutzer eingegeben, beispielsweise durch Eingabe einer Kennung oder einer sonstigen Identifizierungsinformation.
-
Die von dem mobilen Kommunikationsgerät über die Kommunikationsverbindung an den Datenbankserver übermittelten Authentifizierungsinformationen und Fahrzeugidentifikationsdaten werden im Datenbankserver geprüft. Werden diese Daten für gültig befunden, wird eine Berechtigungsinformation zum Öffnen des zu den Fahrzeugidentifikationsdaten gehörenden Kraftfahrzeuges an das mobile Kommunikationsgerät gesendet.
-
Der Benutzer kann nun das mobile Kommunikationsgerät mit einer Steuereinrichtung des Fahrzeuges koppeln, beispielsweise durch eine kurzreichweitige Funkverbindung in Gestalt einer NFC-Verbindung oder Bluetooth-Kopplung. Die Berechtigungsinformationen, die vom Datenbankserver erhalten wurden, werden vom mobilen Kommunikationsgerät an eine Steuereinrichtung im Fahrzeug übermittelt. Die Steuereinrichtung überprüft diese erhaltenen Berechtigungsinformationen und gibt die Öffnung des Kraftfahrzeuges in Abhängigkeit von der Prüfung frei.
-
Gemäß dem Stand der Technik befindet sich dann im Fahrzeug regelmäßig ein Schlüssel, mit dem der Motor des Fahrzeugs gestartet werden kann. Das Fahrzeug ist alternativ unmittelbar zum Fahrtantritt über einen Motor-Start-Taster vorbereitet.
-
Die herkömmliche Technik birgt das Problem, dass nur ein Zugang zu dem Fahrzeug kontrolliert wird, die weitere Verwendung bis zum Motorstart jedoch nicht vom Anbieter kontrolliert werden. Beispielsweise kann eine andere Person als diejenige, die das Fahrzeug geöffnet hat, sich auf den Fahrersitz setzen und losfahren.
-
Aufgabe der Erfindung ist, ein besonderes sicheres Verfahren zur Nutzungskontrolle an Kraftfahrzeugen vorzusehen.
-
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.
-
Die Erfindung sieht vor, dass die erste Kommunikationsverbindung und Verhandlung der Berechtigungsinformationen mit dem Datenbankserver in der oben genannten Weise zunächst nur den Zugang zum Fahrzeug erlaubt, nicht jedoch die Berechtigung zum Motorstart und Fahrtantritt umfasst.
-
Gemäß der Erfindung wird zunächst eine Kommunikationsverbindung zwischen einem mobilen Kommunikationsgerät und einem entfernten Datenbankserver aufgebaut. Dieser Vorgang kann z.B. im Rahmen einer erstmaligen und einmaligen Registrierung erfolgen. Er kann jedoch auch wiederholt durchgeführt werden, z.B. beim Zugriff auf ein konkretes Fahrzeug.
-
Über die aufgebaute Verbindung werden erste Authentifizierungsinformationen eines Benutzers von dem mobilen Kommunikationsgerät an den Datenbankserver übersandt. Diese ersten Authentifizierungsinformationen werden im Datenbankserver geprüft und in Abhängigkeit von der Prüfung werden von dem Datenbankserver erste Berechtigungsinformationen zum Öffnen eines Kraftfahrzeuges an das mobile Kommunikationsgerät gesendet.
-
Die Prüfung kann z.B. einen Abgleich mit einer Nutzerdatenbank enthalten oder es können eingegebene persönliche Daten verifiziert werden.
-
Anschließen wird das mobile Kommunikationsgerätes vom Benutzer mit einer Steuereinrichtung in dem Kraftfahrzeug gekoppelt. Diese Kopplung erfolgt drahtlos, z.B. über eine Bluetooth-Verbindung oder über eine NFC-Verbindung.
-
Die ersten Berechtigungsinformationen werden vom mobilen Kommunikationsgerät an die Steuereinrichtung gesandt und dort geprüft. Die Prüfung kann z.B. ein Zertifikat verifizieren, welches in den Daten vom zentralen Datenbankserver codiert war.
-
Es erfolgt eine Freigabe zur Öffnung des Kraftfahrzeuges in Abhängigkeit von der Prüfung, also bei erfolgreicher Bestätigung der Zugriffsrechte.
-
Als wesentlichen Aspekt sieht die Erfindung vor, dass dieser Dialog zwischen mobilem Kommunikationsgerät und Steuereinrichtung im Fahrzeug nur eine Öffnung des Fahrzeugs und einen Zugang erlaubt, nicht aber dessen Start.
-
Um das Fahrzeug zu starten, erfolgt eine erneute oder fortgesetzte Kopplung des mobilen Kommunikationsgerätes mit der Steuereinrichtung in dem Kraftfahrzeug und eine Übertragung der von zweiten Berechtigungsinformationen vom mobilen Kommunikationsgerät an die Steuereinrichtung. Diese zweiten Berechtigungsinformationen können getrennt oder zusammen mit den ersten Berechtigungsinformationen vom zentralen Datenbankserver an die mobile Kommunikationseinrichtung übermittelt worden sein. Sie können auch im mobilen Kommunikationsgerät generiert worden sein. In jedem Fall ist eine Benutzereingabe erforderlich, um die zweite Übertragung zu initiieren und damit einen Zugriff zum Fahrzeugstart anzufordern. Die zweiten Berechtigungsinformationen werden in der Steuereinrichtung geprüft und es erfolgt eine Freigabe des Starts des Kraftfahrzeuges in Abhängigkeit von der Prüfung der zweiten Berechtigungsinformationen.
-
Erfindungsgemäß ist es vorgesehen, getrennte Anforderungen für den Zugang und den Start zum Fahrzeug vorzusehen. Dadurch kann z.B. im mobilen Kommunikationsgerät eine gestufte Zugriffsberechtigung realisiert werden. Während ein beliebiger Benutzer Zugriff auf die Berechtigungsinformationen haben, welche einen Zugang zum Fahrzeug erlauben, kann der Zugriff auf die zweiten Berechtigungsinformationen gesperrt sein. Der Zugriff auf diese zweiten Berechtigungsinformationen ist dann z.B. nur über ein separates Passwort oder biometrische Daten freizugeben. Dadurch ist die Sicherheit bei der Benutzung der Fahrzeuge erhöht.
-
In einer bevorzugten Gestaltung der Erfindung ist es erforderlich, eine zweite Kommunikationsverbindung zwischen dem mobilen Kommunikationsgerät und dem entfernten Datenbankserver herzustellen, wenn der Zugriff zum Fahrzeug bereits erreicht wurde, der Benutzer also bereits im Fahrzeug sitzt. Dann werden die zweiten Authentifizierungsinformationen des Benutzers sowie zweite Fahrzeugidentifikationsdaten zu dem Fahrzeug von dem mobilen Kommunikationsgerät an den Datenbankserver gesendet. Diese zweiten Authentifizierungsinformationen und auch die zweiten Fahrzeugidentifikationsdaten werden im Datenbankserver geprüft. Bei positiver Prüfung werden Berechtigungsinformationen von Datenbankserver an die mobile Kommunikationseinrichtung übermittelt, welche als zweite Berechtigungsinformationen den Start des Fahrzeuges erlauben. Dabei sind die Berechtigungsinformationen wiederum auf das Kraftfahrzeug zugeschnitten, zu welchem die Fahrzeugidentifikationsdaten gehören.
-
Anschließend wird das mobile Kommunikationsgerät erneut mit der Steuereinrichtung im Fahrzeug gekoppelt (oder eine solche Kopplung besteht ohnehin vom Fahrzeugzugang) und die zweiten Berechtigungsinformationen werden an die Steuereinrichtung übermittelt. Die zweiten Berechtigungsinformationen werden in der Steuereinrichtung geprüft und der Start des Fahrzeuges wird in Abhängigkeit von dieser Prüfung freigegeben.
-
Gemäß der Erfindung wird also ein zweistufiges Verfahren eingesetzt, welches nach dem Zugang zum Fahrzeug eine erneute Verifikation über das mobile Kommunikationsgerät vor dem zentralen Datenbankserver erfordert. Diese weitere Authentifizierung erlaubt es, das Fahrzeug beispielsweise für einen Beladevorgang zunächst zu öffnen und sogar im geöffneten Zustand zweitweise unbeaufsichtigt zu lassen. Nur wenn derselbe Benutzer auch die zweite Authentifizierung anfordert, beispielsweise während er auf dem Fahrersitz Platz genommen hat, wird der Start des Fahrzeuges freigegeben. Ein inzwischen anwesender unberechtigter Nutzer kann das geöffnete Fahrzeug nicht fortbewegen.
-
In einer bevorzugten Ausführungsform der Erfindung werden bei dem Übermitteln der zweiten Authentifizierungsinformationen biometrische Daten des Nutzers mit Hilfe des mobilen Kommunikationsgerätes erfasst und an den zentralen Datenbankserver übermittelt. Beispielsweise können eine Stimmprobe oder Gesichtsaufnahme mit dem mobilen Kommunikationsgerät aufgenommen werden und zum Abgleich biometrischer Daten an den Datenbankserver übermittelt werden. Alternativ kann eine Auswertung nach biometrischen Kenndaten im mobilen Kommunikationsgerät selbst stattfinden und nur die extrahierten Kenndaten werden an den Datenbankserver übermittelt.
-
Diese Ausführungsform ermöglicht beispielsweise eine Verwendung, bei der ein berechtigter Benutzer eine andere Person, beispielsweise einem minderjährigen Familienmitglied, das mobile Kommunikationsgerät übergibt, um ein Fahrzeug zu öffnen und darin Platz zu nehmen oder zu beladen. Ein Start des Fahrzeuges ist hingegen nur mit biometrischen Informationen, also durch den tatsächlich Berechtigten möglich. Die Person, welche das Fahrzeug öffnen kann, kann dann keinen Startvorgang auslösen, da eine Überprüfung der biometrischen Daten scheitert.
-
In einer weiteren bevorzugten Ausführungsform sind in den zweiten Fahrzeugidentifikationsdaten Startinformationen enthalten, welche im Fahrzeuginneren auslesbar angezeigt werden.
-
Gemäß dieser Ausführungsform sind im Fahrzeug Informationen angeordnet, die nur aus dem Fahrzeuginneren auslesbar sind. Dies können visuelle und durch den Benutzer erkennbare Informationen sein, die er seinerseits in das mobile Kommunikationsgerät eingibt. Es können jedoch auch Informationen sein, die das mobile Kommunikationsgerät über eine sehr Funkverbindung kurzer Reichweite, insbesondere eine NFC-Verbindung, im Inneren des Fahrzeuges an einem Auslesepunkt auslesen kann. Auf diese Weise ist sichergestellt, dass die zweiten Fahrzeugidentifikationsdaten und die Anforderung der Startfreigabe tatsächlich aus dem Fahrzeuginneren geschehen. Es kann auch vorgesehen sein, dass über ein vorhandenes Display oder ein gesondert eingebautes Display im Fahrzeug eine Kennung dargeboten wird, die bei der Anforderung der Startfreigabe einzugeben ist.
-
In einer Weiterbildung der Erfindung sind die Startinformationen, die Teil der zweiten Fahrzeugidentifikationsdaten werden, mit dem Kommunikationsgerät zu erfassen.
-
Wie vorstehend gesagt, kann diese Erfassung über eine drahtlose Verbindung oder auch eine optische Erkennung mit einer Kameraeinrichtung des obigen Kommunikationsgerätes erfolgen. Auch eine im Fahrzeuginneren über das mobile Kommunikationsgerät erfasste Tonfolge kann als Startinformation verwendet werden.
-
In einer bevorzugten Gestaltung der vorgenannten Ausführungsformen wird im Display des Fahrzeuges im Fahrzeuginneren eine Zeichenfolge oder optischer Code angezeigt. Mit dem mobilen Kommunikationsgerät kann der im Display angezeigte Code erfasst werden, wobei es sich beispielsweise um einen Strichcode oder auch einen zweidimensionalen Strichcode im Stil eines QR-Codes handeln kann. Auch diese Informationen stellen sicher, dass die Anforderung der Startfreigabe aus dem Fahrzeuginneren erfolgt, da die Informationen nur aus dieser Position auslesbar sind.
-
In einer Abwandlung der Erfindung kann eine Daueranzeige im Fahrzeug angeordnet sein, insbesondere eine gedruckte Anzeige oder auch eine e-Ink-Anzeige. Diese Anzeige stellt Informationen dar, die vom Benutzer in das mobile Kommunikationsgerät eingegeben werden können oder unmittelbar mit dem mobilen Kommunikationsgerät auslesbar sind. Beispielsweise kann ein QR-Code mit einem Aufkleber im Fahrzeug angeordnet sein.
-
Diese Gestaltung ist besonders kostengünstig und stellt dennoch sicher, dass eine Anforderung der Startfreigabe nur aus dem Inneren des Fahrzeuges erfolgen kann.
-
In einer Weiterbildung der Erfindung werden die Startinformationen einen zweitweise gültigen Transaktionscode aufweisen, welcher durch ein asymmetrisches Berechnungsverfahren erzeugt wird und es erlaubt, dass der Transaktionscode als zu dem Fahrzeug und Zeitpunkt passend überprüft wird.
-
Die Verwendung von asymmetrischen Codierungs- und Signierungsverfahren ist in der Technik bekannt. Außerdem ist es bekannt, Geräte oder Algorithmen zur Erzeugung sogenannter Transaktionskennungen (TAN) zu generieren, die von einer zentralen Stelle als gültige Kennungen überprüfbar sind. Beispielsweise werden beim sogenannten Online-Banking TAN-Generatoren verwendet, die nach Berechnungsvorschriften für ein bestimmtes registriertes Gerät eine gültige Transaktionskennung berechnen, gegebenenfalls unter Einbeziehung der aktuellen Urzeit. Derartige TAN-Schlüssel gibt es auch für Online-Bezahldienste und die Berechnungsverfahren sind in der Technik bekannt. Zu jedem Fahrzeug kann gemäß der Ausführungsform der Erfindung eine Kennung hinterlegt sein und eine entsprechende Berechnungsvorschrift für Transaktionskennungen wird im Fahrzeugsystem hinterlegt sein. Derartige Kennungen sind nur zeitweise gültig, beispielsweise jeweils für fünf Minuten, und sind an zentraler Stelle im Datenbankserver gemäß den Prinzipen der asynchronen Signierungsmethoden validierbar. Der Datenbankserver kennt das Fahrzeug und dessen Kennung und kann überprüfen, ob es sich um eine für das Fahrzeug authentische Transaktionskennung handelt. Auf diese Weise wechselt der jeweilige Code der Startinformationen in kurzen Zeitabständen und es ist jederzeit sicherzustellen, dass beispielsweise ein Benutzer bei mehrmaliger oder fortgesetzter Nutzung eines Fahrzeuges jedes Mal eine Startfreigabe mit geänderten Zugangsinformationen anfordert. Dies erhöht die Sicherheit des Verfahrens weiter.
-
Wie vorstehend beschrieben, kann die Kopplung des mobilen Kommunikationsgerätes mit dem Fahrzeugsystem auf vielfältige Weise erfolgen. Üblicherweise werden drahtlose Kommunikationsverbindungen genutzt, insbesondere Bluetooth-Verbindungen (dort besonders Low-Energy-Bluetooth). Bei solchen Verbindungen welche eine besonders kurze Reichweite haben, beispielsweise Verbindungen im Inneren des Fahrzeuges, können auch gezielt Verbindungen mit extrem kurzer Reichweite, beispielsweise NFC-Verbindungen eingesetzt werden. Die Erfindung wird nun anhand der beiliegenden Zeichnung näher erläutert.
-
1 zeigt das Diagramm eines Kommunikationsablaufs gemäß der Erfindung.
-
In 1 ist in Gestalt eines Diagramms der grundsätzliche Kommunikationsablauf beim Fahrzeugzugang und Fahrzeugstart gemäß einer Ausführungsform der Erfindung gezeigt.
-
In dem Diagramm verlaufen die Vorgänge in chronologischer Reihenfolge von oben nach unten, wobei ein Smartphone 1 als mobiles Kommunikationsgerät eingesetzt wird. Ein zentraler Datenbankserver 2 ist an einem entfernten Standort angeordnet, wobei sowohl das Smartphone als auch der Server Zugang zu einem gemeinsamen, öffentlichen Kommunikationsnetz, insbesondere dem Internet, aufweisen. Ein Fahrzeug 3 befindet sich in der Nähe des Benutzers mit dem Smartphone 1.
-
Wenn der Benutzer sich mit seinem Smartphone 1 dem Fahrzeug 3 annähert, wird der Benutzer beim Verwendungswunsch des Fahrzeuges eine Anfrage bei dem Server 2 stellen. Diese Anfrage vom Smartphone 1 an dem Server 2 ist mit dem Pfeil 5 dargestellt. Mit der Nachricht 5 werden vom Smartphone Identifikationsdaten des Benutzers sowie Identifikationsdaten des Fahrzeugs 3 an dem Server 2 übermittelt. Dazu ist auf dem Smartphone 1 eine Applikation installiert, in welcher Benutzerdaten und eine eindeutige Kennung hinterlegt sind. Mit derselben Applikation kann mit dem Smartphone 1 ein Strichcode hinter der Windschutzscheibe des Fahrzeuges 3 ausgelesen werden, was das Fahrzeug 3 eindeutig gegenüber dem Server 2 identifiziert. Anhand dieser Informationen in der Nachricht 5 kann der Server 2 sowohl den Benutzer als legitimen Benutzer erkennen als auch das Fahrzeug 3 als zu dem verwalteten Fahrzeugpool gehöriges Fahrzeug identifizieren.
-
Der Server 2 wird nach erfolgreicher Prüfung der Benutzerdaten und der Fahrzeugdaten eine Nachricht 6 an das Smartphone zurücksenden. Diese Nachricht 6 enthält Berechtigungsinformationen für die Öffnung des Fahrzeuges 3. Nach Erhalt der Berechtigungsinformationen signalisiert das Smartphone 1 dem Benutzer die erfolgreiche Freigabe vom Server und das Smartphone 1 wird über eine Bluetooth-Verbindung oder eine NFC-Verbindung mit dem Fahrzeug 3 gekoppelt, wobei die Berechtigungsinformationen über eine Nachricht 7 an das Fahrzeug 3 übertragen werden.
-
Das Fahrzeug verifiziert diese Berechtigungsinformationen und öffnet die Außentüren des Fahrzeuges. Der Benutzer hat nun Zugang zum Innenraum des Fahrzeuges, ein Motorstart ist ihm jedoch noch nicht möglich.
-
Möchte der Benutzer das Fahrzeug starten, so nimmt er in diesem Ausführungsbeispiel mit seinem Smartphone 1 in dem Fahrzeug 3 Platz und liest eine im Innenraum des Fahrzeuges 3 auslesbare Kennung aus, welche dem Fahrzeug 3 eindeutig zugeordnet ist. Das Fahrzeug 3 weist also in diesem Ausführungsbeispiel eine von außen auslesbare Kennung aus (beispielsweise Strichcode hinter der Windschutzscheibe), als auch eine Kennung im Innenraum, die nur von Innen und nach Zugang zum Fahrzeug auslesbar ist. In diesem Ausführungsbeispiel wird beim Druck auf den Motorstartschalter in einem Display des Fahrzeuges ein zweidimensionaler grafischer Code (QR-Code) angezeigt, der über die App des Smartphones auslesbar ist. Das Smartphone 1 wird also bei Schritt 8 mit einer auslesbaren Information des Fahrzeuges 3 gekoppelt. In einer Abwandlung des Beispiels kann die Auslesung auch über eine NFC-Verbindung des Smartphones in der Mittelkonsole des Fahrzeuges eine zweite Fahrzeugidentifikationskennung erhalten. In jedem Fall wird beim Pfeil 9 von dem Fahrzeug 3 eine Kennung in das Smartphone 1 eingelesen.
-
Das Smartphone 1 verwendet nun diese übermittelte und vom Fahrzeug 3 erhaltene zweite Fahrzeugidentifikation aus dem Innenraum des Fahrzeuges und sendet diese an den Server 2. Dort wird die Kennung verifiziert, da der Server in Kenntnis der Berechnungsvorschrift für die Kennung die Authentizität der Kennung zu diesem Fahrzeug nachvollziehen und verifizieren kann. Dafür kann das Prüfprinzip einer asymmetrischen Signatur eingesetzt werden.
-
Der Server 2 übermittelt mit der Nachricht 11 zweite Berechtigungsinformationen für den Fahrzeugstart, die in dem Smartphone zeitweise gespeichert und dann mit einer Nachricht 12 an das Fahrzeug übermittelt werden. Dies geschieht über die aufrechterhaltene Kopplung, die noch vom Fahrzeugzugang zwischen Smartphone und Fahrzeug besteht, z. B. über die Bluetooth-Verbindung. Alternativ kann dies auch über eine im Fahrzeug erzwungene Kopplung durch eine Nachfeldkommunikation (insbesondere NFC) erfolgen, um die Gegenwart des Smartphones im Fahrzeuginneren zu verifizieren.
-
Werden die Berechtigungsdaten für den Fahrzeugstart im Fahrzeug erfolgreich geprüft, hat damit der Benutzer die Freigabe zum Start.
-
Auf diese Weise wird sichergestellt, dass im Rahmen des Ausführungsbeispiels tatsächlich nur dann ein Fahrzeugstart möglich ist, wenn ein Benutzer sich sowohl in legitimer Weise Zugang zum Fahrzeug verschafft hat als auch aus dem Fahrzeuginnenraum heraus den Start des Fahrzeuges angefordert hat.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102012013450 A1 [0005]