DE102016225690A1 - Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft - Google Patents

Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft Download PDF

Info

Publication number
DE102016225690A1
DE102016225690A1 DE102016225690.4A DE102016225690A DE102016225690A1 DE 102016225690 A1 DE102016225690 A1 DE 102016225690A1 DE 102016225690 A DE102016225690 A DE 102016225690A DE 102016225690 A1 DE102016225690 A1 DE 102016225690A1
Authority
DE
Germany
Prior art keywords
vehicle
plug
mobile device
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102016225690.4A
Other languages
English (en)
Other versions
DE102016225690B4 (de
Inventor
Donald K. Grimm
Paul H. Pebbles
Robert P. Miles
Ramie Phillips III
Travis J. Ryan
Xi Ju
Pavan K. Namineni
Christopher L. Oesterling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102016225690A1 publication Critical patent/DE102016225690A1/de
Application granted granted Critical
Publication of DE102016225690B4 publication Critical patent/DE102016225690B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Verfahren zum Autorisieren des Zugangs über ein Mobilgerät und zum Betrieb von Fahrgemeinschaften. Eine Reservierungsanfrage wird erstellt, um ein Fahrzeug über ein Mobilgerät, das durch einen Benutzer getragen wird, zu reservieren. Die Reservierung beinhaltet eine Mobilgerätekennung und Reservierungsdetails. Authentifizierungsschlüssel werden an das Mobilgerät und ein Plug-In-Gerät übertragen, die mit dem Fahrzeug als Reaktion auf eine erfolgreiche Autorisierung gekoppelt sind. Das Plug-In-Gerät wird verwendet, um den Fahrzeugzugang und den Fahrzeugbetrieb des Fahrzeugs auszuführen. Die Authentifizierungsschlüssel aktivieren das Mobilgerät und das Plug-In-Gerät, die zum Aktivieren des Fahrzeugzugangs und Betriebs verbunden werden. Einer Autorisierung ist zwischen dem Mobilgerät, das durch einen Benutzer getragen wird und einem Plug-in-Gerät, das mit dem Fahrzeug gekoppelt ist, ausgeführt. Der Zugang zum Fahrzeugbetrieb wird bei erfolgreicher Autorisierung aktiviert.

Description

  • HINTERGRUND DER ERFINDUNG
  • Eine Ausführungsform bezieht sich auf Fahrgemeinschaften.
  • Das Mieten eines Fahrzeugs erfordert normalerweise eine Reservierung mit einer Vermietungsfirma, und dass der Benutzer zum Ort der Vermietungsfirma anreist, um die Schlüssel für den Zugang zum Fahrzeug zu erhalten sowie das Aktivieren des Fahrzeugbetriebs. Moderne Fahrzeuge bieten normalerweise Funkschlüssel (d. h. Schlüsselanhänger, die drahtlos auf Fahrzeugfunktionen zugreifen und einen physikalischen Schlüssel verwenden, der zum Starten des Fahrzeugs in einen Zündschalter eingeführt ist) oder passive Eingabe-/Start-Systeme (d. h. Drucktastenstart), wobei der Schlüsselanhänger die Startfunktionen autorisieren kann, so lange diese innerhalb des Fahrzeugs erfasst werden. Bei derartigen Systemen ist der zugewiesene Benutzer nicht bekannt, bis der Benutzer vor Ort der Vermietung eintrifft, das Fahrzeug wählt und die Schlüssel ausgehändigt bekommt. Normalerweise kann es zeitaufwendig sein zur Vermietungsstelle zu gelangen, indem man zu einer Vermietungsstelle gelangen muss, welche sich eventuell nicht in der Nähe des Benutzers befindet und dann den Schlüsselanhänger von der Vermietungsstelle zum Zugang zum Fahrzeug zu erhalten. Dadurch sind Mietfahrzeuge zur Verwendung für Fahrgemeinschaften an einem zentralen Standort geparkt und gesichert, bis der Benutzer den Schlüsselanhänger oder die Papiere erhält, um das Fahrzeug trotz einer Reservierung zu verwenden.
  • Zusammenfassend ist das Problem für Fahrzeug-Fahrgemeinschaften jeweils die Autorisierung und der Zugang des Benutzers, um das Fahrzeug zu verwenden ohne zur Vermietungsstelle gelangen zu müssen und die Zustimmung von einem oder mehreren Firmenmitarbeitern vor dem Verlassen mit dem Fahrzeug zu erhalten.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ein Vorteil einer Ausführungsform ist die direkte Kommunikation zwischen einem Benutzer und einem Dienstleister zum Bereitstellen eines Fahrzeugs für eine Fahrgemeinschaft, wobei der Benutzer die Freigabeinformationen von einer Remote-Entität erhalten kann und dann selbst das Smart-Gerät zum Fahrzeug anhand von Benutzer durchgeführten Aktionen oder bei Annäherung des Fahrzeugs authentifizieren kann. Das System stellt ein Plug-In-Gerät bereit, das leicht an jedes Fahrzeug anpassbar ist, das eine OBD(Bord-Diagnose)-Verbindung verwendet oder direkt im Fahrzeug verkabelt ist. Das Plug-In-Gerät ist zunächst mit dem Fahrzeug zum Aktivieren von Funkschlüsselfunktionen verbunden, wie beispielsweise Entriegeln, Verriegeln, Hupe oder Fernstart. Das Plug-In-Gerät kann auch mit einem Smartphone des Benutzers unter Verwendung der Kommunikationsfähigkeiten an Bord der Zugangsvorrichtung (z. B. BLE/Bluetooth 4.0/BluetoothSMART, WiFi oder ähnlichen Kommunikationstechnologien) zum Authentifizieren des Smartphones kommunizieren und diesem den Zugang zum Fahrzeug für den Betrieb des Fahrzeugs zu ermöglichen, wenn sich das Smartphone in naheliegender Entfernung zum Fahrzeug und innerhalb der zugelassenen Zeitspanne befindet. Die Routine stellt einem Benutzer das Reservieren eines Fahrzeugs an einem entsprechenden Standort bereit, das nicht voraussetzt, dass sich das Fahrzeug an einem bestimmten Standort der Vermietungsstelle befindet. Vielmehr kann der Benutzer ein parkendes Fahrzeug an einem Standort reservieren, der sich in der Nähe des Benutzerstandortes befindet. Das Smartphone kann mit der Remote-Entität zum Ausgeben von Freigabeinformationen (d.h., einen digitalen Schlüssel) an das Smartphone und über einen Proxy an das Plug-In-Gerät, basierend auf einem Registrierungsverfahren, kommunizieren. Eine sichere Übertragung der Token wird sowohl an das Plug-In-Gerät und das Smartphone gewährleistet. Wenn sich der Benutzer dem Fahrzeug nähert, kann die Smartphone-App auf Abruf aufgerufen werden oder alternativ kann die Smartphone-App selbst mit dem im Fahrzeug bereitgestellten Plug-In-Gerät kommunizieren und die erforderlichen Freigabeinformationen bereitstellen, die durch das Plug-In-Gerät authentisiert werden können, um dem Benutzer und den Zugang und Betrieb des Fahrzeugs über das Smartphone zu ermöglichen.
  • Eine Ausführungsform betrachtet ein Verfahren zum Autorisieren des Zugangs und Betrieb für Fahrgemeinschaften über ein Mobilgerät. Eine Reservierungsanfrage wird erstellt, um ein Fahrzeug über ein Mobilgerät, das durch einen Benutzer getragen wird, zu reservieren. Die Reservierung beinhaltet eine Mobilgerätkennung und Reservierungsdetails. Authentifizierungsschlüssel werden an das Mobilgerät und ein Plug-In-Gerät übertragen, die mit dem Fahrzeug als Reaktion auf eine erfolgreiche Autorisierung gekoppelt sind. Das Plug-In-Gerät wird verwendet, um den Fahrzeugzugang und den Fahrzeugbetrieb des Fahrzeugs auszuführen. Die Authentifizierungsschlüssel aktivieren das Mobilgerät und das Plug-In-Gerät, die zum Aktivieren des Fahrzeugzugangs und Betriebs verbunden werden. Eine Autorisierung ist zwischen dem Mobilgerät, das durch einen Benutzer getragen wird, und einem Plug-in-Gerät, das mit dem Fahrzeug gekoppelt ist, ausgeführt. Der Zugang zum Fahrzeugbetrieb wird bei erfolgreicher Autorisierung aktiviert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Kommunikations-Flussdiagramm zwischen den Kommunikationseinrichtungen für ein Fahrgemeinschaftssystem.
  • 2 ist ein breites Übersichts-Flussdiagramm zum Reservieren und Autorisieren der Verwendung des Fahrzeugs.
  • 3 ist ein Flussdiagramm für die Inbetriebnahme eines Plug-In-Geräts.
  • 4 ist ein Flussdiagramm für eine Reservierung eines Fahrzeugs.
  • 5 ist ein Flussdiagramm zum Erfassen und Autorisieren eines Benutzers anhand eines sich nähernden Smartphones.
  • 6 ist ein Flussdiagramm zum Ausführen von Fahrzeugfunktionen über das Smartphone.
  • 7 ist ein Flussdiagramm zum Ausführen von Fahrfunktionen des Fahrzeugs.
  • 8 ist ein Flussdiagramm zum Sichern des Fahrzeugs nach einer erfolgten Fahrt.
  • 9 ist ein Flussdiagramm zum Ausführen der Befehlsfunktionalität des Fahrzeugs zwischen dem Smartphone und dem Plug-In-Gerät.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 zeigt ein Kommunikations-Flussdiagramm zwischen den Kommunikationseinrichtungen für ein Fahrgemeinschaftssystem. Das Fahrgemeinschaftssystem verwendet ein adaptives Plug-In-Gerät, das die Authentisierung eines Mobilgeräts eines Benutzers an ein Fahrzeug zum Aktivieren des Fahrzeugbetriebs unterstützt. Das Fahrgemeinschaftssystem ermöglicht einem Benutzer ein jeweiliges geparktes Fahrzeug durch einen vorherigen Benutzer an einen entsprechenden Standort unter Verwendung eines Mobilgeräts, wie einem Smartphone, zu reservieren. Das Fahrgemeinschaftssystem verbindet das Mobilgerät des Benutzers mit dem Plug-In-Gerät, sodass Fahrzeugfunktionen, wie beispielsweise Fahrzeugzugang- und Betrieb, durch den Benutzer auf einem Smartphone, ohne den eigentlichen Schlüssel oder Schlüsselanhänger zum Durchzuführen des Fahrzeugbetriebs ausgeführt werden können. Es sollte verstanden werden, dass, obwohl ein Fahrzeug hierin beispielhaft verwendet ist, die hierin beschriebenen Ausführungsformen für andere Arten von Systemen angewendet werden können, wobei geteilter Zugang genutzt wird, einschließlich, aber nicht beschränkt auf, Zugsysteme, Flugzeuge, Geländefahrzeuge, Roboterfahrzeuge, Motorräder, Landwirtschaftsgeräte und Baumaschinen.
  • 1 veranschaulicht ein Fahrzeug 10, eine tragbare drahtlose Kommunikationsvorrichtung 12 und eine Remote-Entität 14. Die tragbare drahtlose Kommunikationsvorrichtung 12 kann ein Smartphone, Tablet oder ähnliches beinhalten, die in der Lage ist mit dem Fahrzeug 10 und der Remote-Entität 14 zu kommunizieren. Zu hierin beschriebenen Veranschaulichungszwecken wird hierin das Smartphone 12 verwendet, jedoch sollte klar sein, dass die hierin beschriebenen Ausführungsformen nicht auf ein Smartphone beschränkt sind.
  • Das Fahrzeug 10 ist mit dem Plug-In-Gerät 16 ausgestattet, das ein drahtloses Kommunikationsmodul beinhaltet, einschließlich, jedoch nicht beschränkt auf, ein Bluetooth-Low-Energy(BLE)-Modul 18, welche alle als Zugangsvorrichtung bezeichnet werden. Das Plug-In-Gerät 16, wie hierin beschrieben, ist eine Zentraleinheit, die die Fahrzeug-FOB-Funktionalität beinhaltet, die entweder an einen vorhandenen Service-Kommunikationsanschluss des Fahrzeugs gesteckt oder fest als Teil der Fahrzeugarchitektur installiert werden kann. Die Zugangsvorrichtung würde einen Bluetooth-Chipsatz und eine einzelne Antenne 20 beinhalten. Es sollte verstanden werden, dass das Zugangsmodul als eine Vielzahl aus einzelnen Leiterplatten (z. B. das Plug-In-Modul und das BLE-Modul) oder einer einzelnen Leiterplatte hergestellt sein kann, wobei sich das Plug-In-Modul und das BLE-Modul auf derselben Leiterplatte befinden und durch Leiterbahnen übertragbar kontaktiert sind.
  • Das Fahrzeug 10 beinhalt ferner ein Chassis-Steuermodul (BSG) 24 und eine Fahrzeug-Kommunikationsplattform (VCP) 26.
  • Das BCM 24 beinhaltet verschiedene Fahrzeugfunktionalitäten, einschließlich, jedoch nicht beschränkt auf, die Verriegelungs- und Entriegelungsfunktionalität, Kofferraum- oder Heckklappenöffnung, Hupe, Fernstart- und Motorstart-Funktionalität während typischer Kommunikation mit den RKE- oder passiven Systemen.
  • Die Fahrzeug-Kommunikationsplattform (VCP) 26 aktiviert eine Langstreckenkommunikation von der Zugangsvorrichtung zur Remote-Entität 14. Die VCP 26 kann einen WiFi-Hotspot bereitstellen, der über die Zugangsvorrichtung als Kommunikationsmedium zugänglich ist, die verwendet werden kann, um der Zugangsvorrichtung einen zusätzlichen Authentifizierungsmechanismus (d. h., dass die Zugangsvorrichtung eine Authentifizierungsübereinstimmung zwischen dem, was das Smartphone bereitgestellt hat und dem, was durch die Remote-Entität bereitgestellt ist, überprüfen kann) bereitzustellen. Alternativ kann die Zugangsvorrichtung ihre eigenen Langstrecken-Kommunikationsfähigkeiten beinhalten.
  • Das Plug-In-Gerät 16 ist eine adaptive Vorrichtung, die wahlweise an einen Bord-Diagnose(OBD)-Anschluss 30 gekoppelt ist. Alternativ ist das Plug-In-Gerät 16 ein adaptives Modul, das vom OBD 30 ge- und entkoppelt werden kann oder permanente Hardware sein, die während der Herstellung des Fahrzeugs oder als Teil eines nachträglichen Einbaus eingebaut wurde; da jedoch Fahrzeuge nur zeitweise für Fahrgemeinschaften verwendet werden, ermöglicht das adaptive Plug-In-Gerät 16 dem Fahrzeug 10 einfach verbunden zu werden, um das Fahrzeug zur Verwendung in ein Fahrgemeinschaftssystem umzuwandeln und dann leicht getrennt werden kann, wenn das Fahrzeug 10 nicht mehr für Fahrgemeinschaften genutzt wird. Wenn der Y-Anschluss vorübergehend mit dem Fahrzeug gekoppelt ist, kann dieser verwendet werden, wobei eine Basis des Y-Anschlusses mit dem OBD-Anschluss und einer der Zweige der Y-Trennung an die Zugangsvorrichtung gekoppelt ist. Der andere Zweig oder die Y-Trennung beinhalten einen offenen OBD-Anschluss, der von den Firmenmitarbeitern zum Zugang auf das OBD-System des Fahrzeugs verwendet wird. Alternativ kann das Gerät innerhalb des Fahrzeugs sicher installiert bleiben und der Administrator kann wahlweise die Fahrzeugverfügbarkeit anhand der Vorlieben aktivieren. Das Zugangsvorrichtungskonzept aktiviert Flottenbetreiber oder Fahrten teilende Fahrzeugführer, um schnell und einfach große Mengen der vorhandenen Fahrzeuge mit Fahrgemeinschaftsfähigkeiten auszustatten. Die Zugangsvorrichtung beinhaltet Sicherheitsmechanismen, die Schutz gegen unberechtigten Zugriff oder Diebstahl über einen eingebauten Mechanismus bieten, die die Funkschlüsselfunktionen deaktivieren, sofern keine Autorisierung empfangen ist (d. h., dass die Funkschlüssel-Elektronik der Hardware nicht angeschaltet ist, sofern ein gültiger Token von einem verbundenen Telefon und/oder Fernserver-Entität empfangen wurde). Das Plug-In-Gerät 16 ersetzt die Funktionalität der Speicherung eines Autorisierungsschlüssels, wie durch einen physikalischen Schlüsselanhänger vom Benutzer gewährleistet ist, wenn passiver Eingang, passive
  • Verriegelung und passive Motorstartfunktionen durchgeführt werden. Die Erzeugung der passiven Befehle kann über ein Plug-In-Gerät 16 durchgeführt werden, das die benötigten Schlüssel, wie hierin beschrieben, zum Aktivieren und Ausführen des Fahrzeugbetriebs erfassen wird. Um die Authentifizierungsschlüssel zu erhalten, gibt die Remote-Entität 14 den öffentlichen Schlüssel 27 und 29 sowohl an das Mobilgerät 12 und gegebenenfalls an das Plug-In-Gerät 16 aus. Alternativ können andere Schemata neben den öffentlichen Schlüsseln genutzt werden. Wenn sich der Nutzer dem Fahrzeug 10 mit dem Smartphone 12 nähert, sendet das Telefon ein Sicherheitspaket an das Zugangsmodul, das bestätigt werden kann als ausgehend von sowohl der Remote-Entität und dem Telefon (d. h., der Schlüssel und die Befehlsanweisungsinformation werden digital signiert). In dieser Ausführungsform der Verwendung der öffentlichen Schlüssel, beinhaltet der Token, der vom Smartphone stammt, zwei Schichten aus eingekapselten Informationen. Eine Außenschicht der Token ist die „Befehlsanweisung“ (z. B. Verriegeln, Entriegeln, usw.) und wird durch den öffentlichen Schlüssel des Smartphones signiert. Eine Innenschicht der Token ist der „digitale Schlüssel“ und beinhaltet ein unmodifiziertes server-signiertes Objekt, das ein Klartextpaket der zulässigen Funktionen, Einschränkungen (zulässige Zeitrahmen, usw.) und das/den öffentliche/n Zertifikat/Schlüssel und andere Serverinformationen bereitstellt. Der öffentliche Schlüssel, der auf dem Gerät installiert ist, kann so verwendet werden, dass das gesamte Paket (z. B. dem digitalen Schlüssel vom Fernserver und der Befehlsanweisung vom Telefon) bestätigt werden kann, sodass jeder von der richtigen Partei stammt. Das Plug-In-Gerät 16 und das Smartphone 12 können sich gegenseitig für den Fahrzeugzugang und Betrieb authentifizieren.
  • Der Vorteil des Plug-In-Geräts 16 ist, dass jedes Fahrzeug, das für Fahrgemeinschaften ausgewählt ist, leicht umgewandelt werden, um das Plug-In-Gerät 16 einzubringen und leicht zu entfernen, wenn das Fahrzeug nicht mehr für Fahrgemeinschaften genutzt wird oder zumindest deaktiviert wird. Das Plug-In-Gerät 16, das mit dem OBD 30 gekoppelt ist, ermöglicht die Kommunikation mit dem Chassis-Steuermodul (BCM) 30 (über den Bord-Funkschlüssel-Chipsatz) und anderen Modulen des Fahrzeugs. Das BCM 30 ist betreibbar, um die Verriegelung und Entriegelung der Fahrzeugtüren zu steuern, einschließlich einer Öffnung des Kofferraums oder der Heckklappe, der Inbetriebnahme und das Ausschalten eines Motors sowie anderen Fahrzeugfunktionen, nachdem autorisierte Anweisungen des Plug-In-Geräts 16 empfangen und auf das Bord-Funkschlüsselgerät übertragen sind. Dadurch ist kein Schlüsselanhänger nötig, der normalerweise vom Benutzer getragen wird, für passiven Fahrzeugbetrieb und Motorstart und das jeder Person Zugang auf das gemeinsame Fahrzeug durch eine Registrierung und eine Autorisierungsvorgang unter Verwendung ihres Smartphonegeräts 12 (z. B. Smartphone) bereitgestellt wird.
  • 2 ist ein breiter Überblick über das Verfahren zum Reservieren und Autorisieren der Verwendung des Fahrzeugs, das für Fahrgemeinschaften ausgerüstet ist.
  • In Schritt 40 wird ein Plug-In-Gerät als Inbetriebnahme zum Fahrzeug hinzugefügt (d. h., als zusätzlicher Schlüsselanhänger verbunden). Der Plug-In-Gerät beinhaltet eine Funkschlüsselkomponente, die zum Durchführen von Fahrzeugzugangs- und Startfunktionen verwendet werden kann.
  • In Schritt 41 wird die Registrierung für einen Benutzer durchgeführt, um ein Fahrzeug unter Verwendung der CarShare-App auf dem Smartphone zu reservieren, das zu der Zeit an einem jeweiligen Parkstandort steht. Das Fahrzeug kann an jedem Standort geparkt und durch einen Benutzer über GPS/Navigation geortet werden. So kann beispielsweise ein Telefon-GPS des Benutzers genutzt werden, um nahegelegene verfügbare Autos einzuschließen. Der Benutzer erstellt eine Registrierung über das Smartphone für ein jeweiliges Fahrzeug durch das Bereitstellen verschiedener Details, einschließlich Gerätidentifikation, Benutzernamen und Reservierungsdetails.
  • In Schritt 42 wird die Autorisierung des Benutzers zwischen dem Smartphone und dem Plug-In-Gerät ausgeführt.
  • In Schritt 43 werden FOB-Funktionen, wie beispielsweise Verriegeln, Entriegeln und passiver Start basierend auf den Anweisungen des Smartphones an das Plug-In-Gerät nach erfolgreicher Autorisierung aktiviert.
  • In Schritt 44 wird der passive Start basierend auf einer erfolgreichen Erfassung des Smartphones im Fahrzeug und dem Betätigen des Benutzers einer Start/Stop-Taste aktiviert. Der Fernstart kann durchgeführt werden, wenn sich der Benutzer während der Autorisierungsphase außerhalb des Fahrzeugs befindet, wobei das Smartphone mit der Remote-Entität kommuniziert, um den Fernstart zu aktivieren, im Gegensatz zum Erfassen des Smartphone innerhalb einer Nähe des Fahrzeugs und Betätigen der Starttaste.
  • In Schritt 45 wird das Fahrzeug bei Beendigung der Fahrt abgeschaltet und gesichert und die Authentisierungsschlüssel gelöscht, sodass das Fahrzeug nicht ohne Ausgabe neuer Authentisierungsschlüssel genutzt werden kann.
  • 3 veranschaulicht ein Flussdiagramm für eine Inbetriebnahme des Plug-In-Geräts im Fahrzeug, wie zuvor oben in Schritt 40 beschrieben. Beim Installieren der Zugangsvorrichtung im Fahrzeug muss die Zugangsvorrichtung mit dem Fahrzeug als zusätzliches Funkschlüssel-Gerät verbunden werden. In Schritt 51 wird die Fahrzeugkonfiguration eingeleitet und die Zugangsvorrichtung ist mit der OBD, der Montagelinien-Diagnoseverbindung (ALDL) oder dergleichen verbunden.
  • In Schritt 52 stellt die OBD Stromversorgung für die Zugangsvorrichtung bereit. In Schritt 53 wird die Zündung eingeschaltet.
  • In Schritt 54 wird eine Kommunikationsverbindung des Fahrzeugs mit einem persönlichen Computer verbunden, wie etwa einem Laptop oder ähnlichem, zum Einrichten einer Verbindung zwischen der Zugangsvorrichtung und dem Laptop, wenn die Zugangsvorrichtung die Kommunikationen über einen Bord-WiFi-Hotspot nutzt.
  • In Schritt 55 kann eine Wi-Fi Servicesatz-Kennung (SSID) in die Zugangsvorrichtung eingegeben werden, um diesem Internetzugang über den eingebauten Fahrzeug-Hotspot bereitzustellen. Die SSID ist eine Zeichenfolge, die eindeutig ein drahtloses lokales Netzwerk (WLAN) bezeichnet.
  • In Schritt 56 ist die Zugangsvorrichtung mit dem WiFi verbunden und die Verbindung mit dem WiFi-Hotspot wird als Teil des Installationsvorgangs bestätigt.
  • In Schritt 57 ist eine jeweilige BLE-Antenne mit dem PEPS-Standort verbunden. In Schritt 58 ist das PEPS mit der Zugangsvorrichtung verbunden. In diesem Schritt wird die Zugangsvorrichtung als zusätzlicher Schlüsselanhänger des Fahrzeugs hinzugefügt. Beispielsweise kann ein jeweiliges Fahrzeug das Hinzufügen von bis zu 8 Schlüsselanhängern erlauben, die durch das Fahrzeug erkannt werden und ein Verbindungsverfahren wird durch einen Kunden oder andere Mitarbeiter, wie beispielsweise einen Servicetechniker, ausgeführt. Dadurch wird die Zugangsvorrichtung als zusätzlicher Schlüsselanhänger hinzugefügt.
  • In Schritt 59 wird eine gültige PEPS-Verbindung mit dem Laptop bestätigt. Dieser Schritt bestätigt, dass der Schlüsselanhänger erfolgreich verbunden wurde und betriebsbereit ist. In Schritt 60 werden zusätzliche BLE-Modul-Informationen, wie beispielsweise die BLE-Knoten-ID, vom BLE-Modul gesammelt und zum Zwecke des Flottenmanagements an das Laptop bereitgestellt.
  • In Schritt 61 wird die Remote-Entität kontaktiert, um Schlüssel bereitzustellen, die Bestätigungskryptografie durch die Verbindung des Fahrzeugs und der Zugangsvorrichtung über die Remote-Entität durchführen.
  • In Schritt 62 wird die End-to-End-Zustellung des Kryptografieschlüssels von der Remote-Entität zur Zugangsvorrichtung bestätigt. Dadurch ist die Zugangsvorrichtung mit dem Fahrzeug verbunden und kann auf die PEPS-Funktionalität für weitere Kommunikation zwischen den jeweiligen Vorrichtungen des Fahrzeugs zugreifen.
  • 4 stellt ein Flussdiagramm zur Reservierung durch einen Benutzer unter Verwendung des Smartphones bereit, wie vorstehend in Schritt 41 beschrieben.
  • In Schritt 70 erstellt der Benutzer unter Verwendung einer CarShare-App eine Reservierung. Die Registrierung beinhaltet, ist jedoch nicht beschränkt auf eine Geräte-ID (z. B. Smartphone-Kennung), Benutzername und Reservierungsdetails.
  • In Schritt 71 erstellt die Remote-Entität oder der Reservierungsdienst einen signierten Zugangstoken für die Registrierung. Der Zugangstoken wird über die CarShare-App an das Smartphone innerhalb einer zuvor festgelegten Zeitdauer der Registrierungsanweisung übertragen. Der signierte Zugangstoken kann eine universelle eindeutige BLE-Kennung (UUID), einen Zeitraum und einen Zeitstempel beinhalten.
  • In Schritt 72 wird die CarShare-App geöffnet und der Benutzer wählt die Start-Reservierungsoption.
  • In Schritt 73 wird eine Bestätigung und ein Zugangstoken an das Smartphone und die Bestätigung über die CarShare-App an den Benutzer gesendet.
  • 5 veranschaulicht eine Ermittlung und Autorisierung des Benutzers basierend auf dem Smartphone. In Schritt 80 erkennt die CarShare-App BLE-Knoten durch einen BLE-Sendevorgang als Reaktion auf die Benutzereingabe-Anweisung oder einen Fahrer, der sich dem Fahrzeug mit dem registrierten Smartphone nähert. Das BLE-Modul wird regelmäßig aktiv und sendet ein Challenge-Signal für Hörgeräte.
  • In Schritt 81 erkennt die CarShare-App die empfangene BLE-ID als gültige Identifizierung für das Fahrzeug. Die CarShare-App verbindet ein Smartphone mit dem Fahrzeug.
  • In Schritt 82 benachrichtigt die CarShare-App das BLE-Modul, dass sich der Benutzer in der Nähe des Fahrzeugs befindet.
  • In Schritt 83 kann das BLE-Modul, als Reaktion auf die Benachrichtigung der Anwendung an das BLE-Modul über die Nähe des Benutzers, einen BUS-Weckruf an Komponenten des BUS senden, wenn die WiFi-Verbindung auch als Teil der Authentifikation verwendet ist. In Schritt 84 überträgt die OBD den Weckbefehl an die VCP-Hardware.
  • In Schritt 85 wird die VCP-Hardware aktiviert und aktiviert einen Wi-Fi-Knoten.
  • In Schritt 86 kommuniziert das Zugangsmodul unter Verwendung des Wi-Fi-Modus. Eine Anweisung, um sicherzustellen, dass der Token nicht aufgehoben wurde und von der Zugangsvorrichtung über das Wi-Fi (oder ähnliche Netzwerke, wie etwa einem 4G-Netzwerk) an die Remote-Entität übertragen ist. Alternativ kann ferner eine Überprüfung über die CarShare-App im Mobiltelefon durchgeführt werden, wenn dieser Kommunikationspfad nicht zur Verfügung steht. In Schritt 87 wird die Anweisung zum Bestätigen des Schlüssels oder Webtokens über ein VCP via Wi-Fi/4G-Netzwerk übertragen.
  • In Schritt 88 wird die Anweisung zur Bestätigung des Schlüssels von der Remote-Entität empfangen und Schlüssel\Token werden überprüft, um sicherzustellen, dass sie nicht durch die Remote-Entität in Schritt 89 aufgehoben wurden.
  • In Schritt 90 wird eine Bestätigungsreaktion an die CarShare-App auf dem Smartphone and\oder an die Zugangsvorrichtung über das BLE-Modul übertragen.
  • In Schritt 91 wird die Authentifizierungsschlüssel-Bestätigung von der Zugangsvorrichtung empfangen. Zusätzlich wird in Schritt 92 die Authentifizierungsschlüssel-Bestätigung vom Smartphone empfangen.
  • In Schritt 93 wird der vom Smartphone empfangene Authentifizierungsschlüssel über das BLE-Modul an die Zugangsvorrichtung übertragen.
  • In Schritt 94 bestätigt die Zugangsvorrichtung den vom Smartphone empfangenen Authentifizierungsschlüssel unter Verwendung der digitalen Signatur und des öffentlichen Schlüssels der Remote-Entität.
  • In Schritt 95 wird eine Kommunikation zum Autorisieren der CarShare-App unter Verwendung der Zugangsvorrichtung des Fahrzeugs gesendet.
  • 6 ist ein Flussdiagramm zum Ausführen von Fahrzeugfunktionen, die normalerweise durch ein FOB eines Fahrzeugs ausgeführt werden, wie vorstehend in Schritt 43 beschrieben. Die folgenden Schritte rezitieren die Nahbereichs-Kommunikation zwischen dem Smartphone und dem Fahrzeug.
  • In Schritt 100 ist ein jeweiliger Fahrzeug-FOB-Befehl (z. B. Verriegeln, Entriegeln, Fernstart) in der CarShare-App des Smartphones durch den Benutzer für das Ausführen der ausgewählten Fahrzeugfunktion ausgewählt.
  • In Schritt 101 wird der angeforderte Befehl drahtlos übermittelt und von dem BLE-Modul der Zugangsvorrichtung über die BLE-Antenne empfangen.
  • In Schritt 102 bereitet die Zugangsvorrichtung eine Weckbenachrichtigung vor, die auf den Kommunikationsbus übertragen wird, was eine direkte Kommunikationsform ist. Dieser Schritt ist nur erforderlich, wenn die Zugangsvorrichtung keine Schlüsselanhänger-Leiterplatte aufweist, die entweder auf der Hauptplatine des Zugangs hinzugefügt oder eingebaut werden würde. Wenn die Zugangsvorrichtung eine Funkschlüssel-Benutzeroberfläche beinhaltet, wird eine indirekte Form der Kommunikation genutzt, wobei die Zugangsvorrichtungsbefehle zur Schlüsselanhänger-Leiterplatte gesendet werden können, die dann vom Fahrzeug ausgeführt werden. Dies würde ein PEPS-Modul des Fahrzeugs nutzen, das mit dem BCM gekoppelt ist, welches der Befehlsausführer ist. In noch einer anderen Ausführungsform kann eine sichere Überprüfung mit entweder der direkten oder indirekten Form der Kommunikation genutzt werden, wie oben dargelegt, wobei die Zugangsvorrichtung auch den WiFi-Hotspot aktiviert, um direkt mit der Remote-Entität zu kommunizieren, um die Daten der Remote-Entität mit den Telefondaten abzurufen und zu vergleichen und zum Überprüfen der Übereinstimmung vor der Durchführung der Befehle.
  • In Schritt 103 wird einen Weckbefehl des Kommunikationsbusses an die OBD zum Ausführen der Befehle übertragen, wie beispielsweise Verriegeln, Entriegeln, Hupe und Fernstart.
  • Zusätzlich wird in Schritt 104 eine Bestätigungsnachricht an das Smartphone gesendet und über die CarShare-App empfangen, was anzeigt, dass die Anweisung ausgeführt wurde.
  • Schritte 105110 veranschaulichen ein Flussdiagramm, für den Fall, dass Langstreckenkommunikationen erforderlich sind. In einigen Fällen können Anweisungen zum Ausführen eines Fahrzeugbetriebs auftreten, wenn der Fahrer die Ausführung einer Fahrzeugfunktion benötigt, bevor der Benutzer das Fahrzeug erreicht, wie beispielsweise den Fernstart zum Heizen oder Kühlen des Fahrzeugs.
  • In Schritt 105 ist ein jeweiliger Fahrzeug-FOB-Befehl (z. B. Verriegeln, Entriegeln, Fernstart) in der CarShare-App des Smartphones zum Ausführen der ausgewählten Fahrzeugfunktion ausgewählt.
  • In Schritt 106 wird bestimmt, ob der angewiesene Befehl ein Fernstart ist. Wenn der angewiesene Befehl ein Fernstart, fährt das Fahrzeug mit Schritt 107 fort; ansonsten fährt die Routine mit Schritt 110 fort.
  • In Schritt 107 bestätigt die Remote-Entität, als Reaktion auf eine Fernstart-Anweisung, die Anweisung für einen Fernstart. In Schritt 108 kontaktiert die Remote-Entität ein Call-Center, das Zugang zu bestimmten Funktionen des Fahrzeugs hat. Solche Systeme sind normalerweise durch einen OEM-Hersteller des Fahrzeugs gesteuert und bieten ihre Dienste über einen Abonnementservice an. Dieser Service kann Navigationsanweisungen an das Fahrzeug, Betriebsbedingungen (z. B. Gesundheitszustand) des Fahrzeugs und einen entfernten Zugriff auf bestimmte Funktionen des Fahrzeugs (Verriegeln, Entriegeln, Fernstart-Funktionalität) überwachen, wobei das Call-Center durch die Remote-Entität über den angewiesenen Befehl benachrichtigt wird.
  • In Schritt 109 führt das Call-Center entfernt den angewiesenen Befehl zum Fernstarten des Fahrzeugs aus, während das Fahrzeug verriegelt ist.
  • In Schritt 110 kann eine Fehlermeldung auf der CarShare-App als Reaktion darauf, dass der angewiesene Befehl ein anderer als der Fernstart ist, angezeigt werden, wie beispielsweise eine Tür-Entriegelungs-Anweisung bzw. Kofferraumöffnung oder Hupe, aufgrund der Nähe des Benutzers zum Fahrzeug, dass sich der Benutzer näher am Fahrzeug befinden muss, um diese jeweiligen Funktionen für Sicherheitszwecke auszuführen.
  • 7 ist ein Flussdiagramm zum Ausführen von Fahrfunktionen des Fahrzeugs basierend auf einer Authentifizierung zwischen der Zugangsvorrichtung und dem Smartphone.
  • In Schritt 111 ist die CarShare-App zum Fahren des Fahrzeugs autorisiert. Sobald sich der Benutzer im Inneren des Fahrzeugs befindet, erkennt das BLE-Modul des Zubehörs das Smartphone im Inneren des Fahrzeugs über die BLE-Innenantenne.
  • In Schritt 112 wird Energie an die Zugangsvorrichtung geliefert, die die Authentifizierungsschlüssel zum Aktivieren der Fahrzeugstartfunktionen speichert.
  • In Schritt 113 drückt ein Kunde zum Einschalten der Zündung eine Start-Taste des Fahrzeugs. Die PEPS-Funktionalität wird über das Autorisieren des Motorzugangs ausgeführt, wie es auch während eines typischen PEPS-Betriebs durchgeführt werden würde.
  • In Schritt 114 wird der Motor gestartet und der Benutzer darf das Fahrzeug fahren.
  • 8 veranschaulicht ein Flussdiagramm zur Sicherung des Fahrzeugs, nachdem der Benutzer das Fahrzeug verlässt.
  • In Schritt 120, in Reaktion auf den Benutzer, der die Fahrt beendet, wählt der Benutzer „Fahrtende“ in der CarShare App aus oder eine Zeitüberschreitung tritt auf. Alternativ kann das System zu Sicherheitszwecken feststellen, wenn die BLE-Kommunikation mit dem Mobilgerät verloren geht. In einer derartigen Situation wird angenommen, dass sich der Benutzer vom Fahrzeug entfernt hat, was die Schritte auslösen kann, sodass der Zugang und Betrieb durch jemanden, der versucht kurz danach das Fahrzeug zu stehlen, verhindert werden kann.
  • In Schritt 121 wird ein Türverriegelungsbefehl über ein eingebautes Modul übertragen, das einen Türverriegelungsbefehl anweist. In Schritt 122 wird ein Türverriegelungsbefehl über die OBD übertragen.
  • In Schritt 123 sind die Fahrzeugtüren verriegelt.
  • In Schritt 124 wird der aktuelle Authentifizierungsschlüssel als Reaktion auf den Türverriegelungsbefehl, der durch die Zugangsvorrichtung übertragen wird, aus dem Speicher der Zugangsvorrichtung gelöscht.
  • In Schritt 125 wird eine Fahrtende-Benachrichtigung auf der CarShare-App des Smartphones angezeigt. Benachrichtigungen können auf der Fahrzeuganzeige für den Start/das Ende der Fahrt angezeigt werden, auf die über die Zugangsvorrichtung zugegriffen werden kann.
  • 9 ist ein Flussdiagramm für ein Softwarediagramm zum Ausführen der Befehlsfunktionalität des Fahrzeugs zwischen dem Smartphone und dem Plug-In-Gerät.
  • In Block 130 befindet sich das BLE-Modul im Schlafmodus. Während des Schlafmodus spart das BLE-Modul Strom, sodass keine Signale vom BLE-Modul gesendet werden.
  • In Block 131 erwacht das BLE-Modul zum Erfassen eines nahegelegenen Geräts, um mit dem BLE-Modul zu kommunizieren.
  • In Block 132 wird bestimmt, ob eine Smartphone-Verbindung vorliegt. Wenn bestimmt wurde, dass keine Telefon-Verbindung vorhanden ist, kehrt die Routine zurück zu Schritt 130 und das BLE-Modul geht in den Schlafmodus über. Wenn bestimmt wird, dass eine Telefon-Verbindung vorhanden ist, fährt die Routine mit Schritt 133 fort.
  • In Schritt 133 wird ein Systemstart (z. B. eine spezielle Mikrosteuereinheit, wie beispielsweise ein Freescale S12) eingeleitet, wobei Strom einer jeweiligen Antenne zur Überwachung der jeweiligen Kommunikationen zugeordnet wird.
  • Im dargestellten Flussdiagramm werden jeweils zwei Pfade genutzt. Ein erster Pfad ist an Schritt 134 geleitet, wobei das CAN für die Kommunikation überwacht wird. In Schritt 135 wird bestimmt, ob eine Zeitüberschreitung vorliegt. Die Zeitüberschreitung tritt auf, wenn keine Kommunikation auf dem CAN nach einer zuvor festgelegten Zeitspanne vorliegt. Wenn bestimmt wird, dass keine Kommunikation auf dem CAN vorliegt, führt die Routine eine Systemabschaltung in Schritt 136 aus und das BLE-Modul kehrt wieder in den Schlafmodus zurück. Wenn bestimmt wird, dass die Kommunikation auf dem CAN vorliegt, wird die Routine kontinuierlich zwischen Schritt 134 und 135 wiederholt, um zu überprüfen, dass die Kommunikation auf dem CAN weiterläuft.
  • Der zweite Weg fährt mit Schritt 137 fort, wobei Prozessoren in den jeweiligen Modulen (z. B. der Zugangsvorrichtungs-Host-Prozessor, der gegebenenfalls Leitungsweckbefehle sendet, um das Chassis-Steuermodul und das VCP-Fahrzeugmodul zu aktivieren) Energie geliefert bekommen. Kommunikationen können an eine Remote-Entität gesendet werden, um, falls gewünscht, Authentifizierungsschlüssel anzufordern. Die Authentifizierungsschlüssel werden durch die Remote-Entität an sowohl das Smartphone und gegebenenfalls die Zugangsvorrichtung gesendet. Die Schlüssel werden unter Verwendung eines JSON-Web-Token-Formats gesendet.
  • In Schritt 138 wartet die Zugangsvorrichtung auf ein Paket, das durch das Smartphone bereitgestellt wird, dass einen Authentifizierungsschlüssel beinhaltet. Wenn das Paket empfangen wird, werden die Inhalte des Pakets entpackt.
  • In Schritt 139 wird bestimmt, ob eine gültiger Authentifizierungsschlüssel durch das Smartphone bereitgestellt wird. Wenn bestimmt wird, dass ein gültiger Authentifizierungsschlüssel vorliegt, fährt die Routine mit Schritt 140 fort; ansonsten fährt die Routine mit Schritt 141 fort. In Schritt 141 wird eine Fehler-Benachrichtigung an das Smartphone gesendet und es wird zu Schritt 138 zurückgekehrt, um auf ein nächstes Paket zu warten, das vom Smartphone übertragen wird.
  • In Schritt 140 wird bestimmt, ob eine gültige Befehlsanweisung vom Smartphone empfangen ist. Wenn die gültige Anweisung vom Smartphone empfangen ist, fährt die Routine mit Schritt 142 fort; ansonsten fährt die Routine mit Schritt 141 fort, wobei eine Fehler-Benachrichtigung an das Smartphone gesendet wird.
  • In Schritt 142 wird eine Bestätigung an das Smartphone gesendet, dass die Anweisung erfolgreich empfangen und autorisiert ist. Die Zugangsvorrichtung kommuniziert über ein Funkschlüssel-Modul an das BCM, um die jeweiligen Funktionen einzuschalten.
  • In Schritt 143 führt das BCM-Modul den angewiesenen Befehl aus (z. B. Tür verriegeln, Tür entriegeln, Hupe, Kofferraum öffnen).
  • Während bestimmte Ausführungsformen der vorliegenden Erfindung in Einzelheiten beschrieben wurden, werden Fachleute auf dem Gebiet, auf das sich diese Erfindung bezieht, verschiedene alternative Entwürfe und Ausführungsformen für die Durchführung der Erfindung erkennen, wie durch die folgenden Patentansprüche bestimmt.

Claims (10)

  1. Verfahren zum Autorisieren des Zugangs und Betriebs für Fahrgemeinschaften über ein Mobilgerät, umfassend die Schritte: das Erzeugen einer Reservierungsanfrage, um ein Fahrzeug über ein Mobilgerät, das durch einen Benutzer getragen wird, zu reservieren, wobei die Reservierungsanfrage eine Mobilgerätkennung und Reservierungsdetails umfasst; das Übertragen von Authentisierungsschlüsseln an das Mobilgerät und ein Plug-In-Gerät, das als Reaktion auf eine erfolgreiche Autorisierung mit dem Fahrzeug gekoppelt ist, wobei das Plug-In-Gerät zum Durchführen des Fahrzeugzugangs und Fahrzeugbetriebs des Fahrzeugs, verwendet ist, wobei die Authentisierungsschlüssel das Verbinden des Mobilgeräts und des Plug-In-Geräts für den Fahrzeugzugang und Betrieb aktivieren; das Ausführen einer Autorisierung zwischen dem Mobilgerät, das durch einen Benutzer getragen wird und ein Plug-In-Gerät, das mit dem Fahrzeug gekoppelt ist; das Aktivieren des Zugangs auf den Fahrzeugbetrieb als Reaktion auf eine erfolgreiche Autorisierung.
  2. Verfahren nach Anspruch 1, ferner umfassend die Schritte des Ausführens einer Inbetriebnahme des Plug-In-Geräts im Fahrzeug, worin die Durchführung der Inbetriebnahme die Verbindung des Plug-In-Geräts als zusätzlichen Schlüsselanhänger des Fahrzeugs beinhaltet.
  3. Verfahren nach Anspruch 2, worin die Verbindung des Plug-In-Geräts als zusätzlicher Schlüsselanhänger für das Fahrzeug ferner die Schritte umfasst: das Koppeln des Plug-In-Geräts an einen Service-Kommunikationsanschluss des Fahrzeugs; das Zugreifen auf eine Fahrzeug-Kommunikationsplattform (VCP) des Fahrzeugs; das Verbinden des Plug-In-Geräts mit einem passiven Eingabe-/Start-System des Fahrzeugs; das Anfragen der Kryptographieschlüssel von einer Remote-Entität über die VCP zur Bestätigung zwischen dem Plug-In-Gerät und dem passiven Eingabe-/Start-System; das erfolgreiche Verbinden des Plug-In-Geräts an das passive Eingabe-/Start-System für die weitere Kommunikation zwischen dem Plug-In-Gerät und dem passiven Eingabe-/Start-System.
  4. Verfahren nach Anspruch 1, worin der Schritt des Ausführens einer Autorisierung zwischen dem Mobilgerät, das durch den Benutzer getragen wird und dem Plug-In-Gerät ferner die Schritte umfasst: das Empfangen eines Abfragesignals durch das Mobilgerät, das durch ein Kommunikationsknotenmodul des Fahrzeugs übertragen ist; das Verbinden des Mobilgeräts und des Kommunikationsknotenmoduls des Fahrzeugs; das Übertragen einer Benachrichtigung an das Kommunikationsknotenmodul durch das Mobilgerät in Bezug auf die Nähe des Mobilgeräts zum Fahrzeug; und das Bestätigen des Mobilgeräts an das passive Eingabe-/Start-System des Fahrzeugs unter Verwendung einer Autorisierungsschlüssel-Bestätigungstechnik.
  5. Verfahren nach Anspruch 1, worin das Aktivieren des Zugangs zum Fahrzeug und den Fahrzeugbetrieb als Reaktion auf die erfolgreiche Autorisierung ferner die Schritte umfasst: das Auslösen eines Befehls an das Mobilgerät in Bezug auf einen Fahrzeugbetrieb; das Übertragen des Befehls vom Mobilgerät zum BLE-Modul; das Empfangen des Befehls durch das BLE-Modul und das Kommunizieren des Befehls an das Plug-In-Gerät; das Übertragen des Befehls durch das Plug-In-Gerät an das passive Eingabe-/Start-System; das Auslösen der ausgewählten Fahrzeugfunktion als Reaktion auf das Empfangen des Befehls.
  6. Verfahren nach Anspruch 5, worin der Schritt des Übertragens des Befehls an das passive Eingabe-/Start-System umfasst: das Übertragen eines Warnsignals durch das Plug-In-Gerät auf der Kommunikationsleitung an das passive Eingabe-/Start-System; und das Übertragen des Befehls auf der Kommunikationsleitung zum passiven Eingabe-/Start-System.
  7. Verfahren nach Anspruch 1, worin das Ausführen der Autorisierung zwischen dem Mobilgerät, das durch den Benutzer getragen wird, und dem Plug-In-Gerät ferner die Schritte umfasst: das Bestimmen, ob der Befehl ein Fernstartbetrieb ist; das Bestätigen des Fernstart-Befehls durch die Remote-Entität; das Kommunizieren des Befehls für den Fernstart mit einem Fern-Call-Servicecenter durch die Remote-Entität; das Ausführen des Fernstarts des Fahrzeugs durch das Servicecenter.
  8. Verfahren nach Anspruch 5, worin das Aktivieren des Zugangs zum Fahrzeug und den Fahrzeugbetrieb als Reaktion auf die erfolgreiche Autorisierung ferner die Schritte umfasst: das Erfassen des Mobilgeräts innerhalb eines Innenraums des Fahrzeugs durch das BLE-Modul als Reaktion auf das Auslösen der Fahrzeugfunktion; das Liefern von Energie an das Plug-In-Gerät, worin das Plug-In-Gerät die Authentisierungsschlüssel zum Aktivieren der Fahrzeugstartfunktionen speichert; das Erfassen einer Betätigung eines Schalters zur Zündung durch den Benutzer innerhalb des Fahrzeugs; und das Aktivieren und der Motorstartbetrieb des Fahrzeugs.
  9. Verfahren nach Anspruch 1, ferner folgende Schritte umfassend: das Ermitteln mindestens eines Endes aus einer Fahrtendeauswahl durch den Benutzer oder einer Zeitüberschreitung; das Übertragen eines Türverriegelungsbefehls durch das Plug-In-Gerät an das passive Eingabe-/Start-System; das Auslösen eines Fahrzeug-Türverriegelungsbetriebs; das Löschen des Autorisierungsschlüssels aus einem Speicher des Plug-In-Geräts.
  10. Fahrzeugzugangsystem umfassend: das Erzeugen einer Reservierungsanfrage, um ein Fahrzeug über ein Mobilgerät, das durch einen Benutzer getragen wird, zu reservieren, wobei die Reservierung eine Mobilgerätkennung und Reservierungsdetails beinhaltet; das Übertragen von Authentisierungsschlüsseln an das Mobilgerät und ein Plug-In-Gerät, das als Reaktion auf eine erfolgreiche Autorisierung mit dem Fahrzeug gekoppelt ist, wobei das Plug-In-Gerät zum Durchführen des Fahrzeugzugangs und Fahrzeugbetriebs des Fahrzeugs, verwendet ist, wobei die Authentisierungsschlüssel das Verbinden des Mobilgeräts und des Plug-In-Geräts für den Fahrzeugzugang und Betrieb aktivieren; das Ausführen einer Autorisierung zwischen dem Mobilgerät, das durch einen Benutzer getragen wird und ein Plug-In-Gerät, das mit dem Fahrzeug gekoppelt ist; das Aktivieren des Zugangs auf den Fahrzeugbetrieb als Reaktion auf eine erfolgreiche Autorisierung.
DE102016225690.4A 2015-12-22 2016-12-20 Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft Active DE102016225690B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562270798P 2015-12-22 2015-12-22
US62/270,798 2015-12-22
US15/291,378 2016-10-12
US15/291,378 US10521736B2 (en) 2015-12-22 2016-10-12 Ride sharing accessory device and system

Publications (2)

Publication Number Publication Date
DE102016225690A1 true DE102016225690A1 (de) 2017-06-22
DE102016225690B4 DE102016225690B4 (de) 2023-04-20

Family

ID=58994657

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016225690.4A Active DE102016225690B4 (de) 2015-12-22 2016-12-20 Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft

Country Status (3)

Country Link
US (1) US10521736B2 (de)
CN (1) CN107067563B (de)
DE (1) DE102016225690B4 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109272625A (zh) * 2018-10-11 2019-01-25 北京首汽智行科技有限公司 一种基于nfc移动终端的车辆交互方法
CN109410390A (zh) * 2018-10-10 2019-03-01 联合汽车电子有限公司 智能车钥匙的密钥分发方法
DE102019000285A1 (de) 2019-01-16 2019-06-06 Daimler Ag Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102018202173A1 (de) * 2018-02-13 2019-08-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
CN112959971A (zh) * 2021-03-28 2021-06-15 大运汽车股份有限公司 一种新能源电动车远程锁车功能的实现方法

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652935B1 (en) 2016-06-19 2020-05-12 Platform Science, Inc. Secure wireless networks for vehicles
US11197330B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Remote profile manage for a vehicle
US10475258B1 (en) * 2016-06-19 2019-11-12 Platform Science, Inc. Method and system for utilizing vehicle odometer values and dynamic compliance
US11330644B2 (en) 2016-06-19 2022-05-10 Platform Science, Inc. Secure wireless networks for vehicle assigning authority
US11197329B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Method and system for generating fueling instructions for a vehicle
JP5999108B2 (ja) * 2012-01-25 2016-09-28 トヨタ自動車株式会社 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
EP3473029B8 (de) * 2016-06-19 2022-05-04 Platform Science, Inc. Sichere drahtlosnetzwerke für fahrzeuge
US10917921B2 (en) * 2016-06-19 2021-02-09 Platform Science, Inc. Secure wireless networks for vehicles
US11528759B1 (en) 2016-06-19 2022-12-13 Platform Science, Inc. Method and system for vehicle inspection
US11438938B1 (en) 2016-06-19 2022-09-06 Platform Science, Inc. System and method to generate position and state-based electronic signaling from a vehicle
US11503655B2 (en) 2016-06-19 2022-11-15 Platform Science, Inc. Micro-navigation for a vehicle
JP6372523B2 (ja) * 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット
JP6544307B2 (ja) * 2016-06-28 2019-07-17 トヨタ自動車株式会社 施解錠システム
JP6627661B2 (ja) * 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
US10673986B2 (en) * 2016-10-07 2020-06-02 Hyundai Motor Company Operation method of communication node for selective wake-up in vehicle network
JP6794931B2 (ja) * 2017-06-05 2020-12-02 トヨタ自動車株式会社 車両用制御システム
EP3643859A4 (de) * 2017-06-23 2021-02-17 Global Mobility Service, Inc. Bordvorrichtung zum schliessen/öffnen von fahrzeugtürschlössern, fahrzeug mit der bordvorrichtung sowie system zum schliessen/öffnen von fahrzeugtürschlössern mit der bordvorrichtung
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
US10993100B2 (en) * 2017-09-07 2021-04-27 Huf Secure Mobile GmbH System and method of low energy mobile device recognition
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
JP6588518B2 (ja) * 2017-10-10 2019-10-09 株式会社東海理化電機製作所 カーシェアリングシステム
JP6810714B2 (ja) * 2017-10-12 2021-01-06 株式会社日立製作所 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム
US20190111890A1 (en) * 2017-10-12 2019-04-18 Hitachi, Ltd. Terminal-vehicle linking method, terminal-vehicle linking apparatus, and terminal-vehicle linking program
JP7221589B2 (ja) * 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
KR102445514B1 (ko) * 2017-10-26 2022-09-21 현대자동차주식회사 차량 및 차량 시스템
CN107968781B (zh) * 2017-11-23 2021-04-30 大陆投资(中国)有限公司 车辆共享业务的安全处理方法
JP7210881B2 (ja) * 2018-01-30 2023-01-24 株式会社デンソー 車両用認証システム
EP3746337A4 (de) 2018-02-01 2022-01-19 Strattec Security Corporation Verfahren und systeme zur bereitstellung von bluetooth-basiertem passive entry/passive start (peps) für ein fahrzeug
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
US10319167B1 (en) * 2018-02-19 2019-06-11 GM Global Technology Operations LLC Systems and methods for peer-to-peer vehicle sharing
DE102019105571A1 (de) * 2018-03-09 2019-09-12 GM Global Technology Operations LLC Sichere eap-aka-authentifizierung über ein proxy
US11645731B2 (en) 2018-04-05 2023-05-09 Ford Global Technologies, Llc Simplified authentication of mobile device by vehicle for shared or autonomous vehicles
KR20210003802A (ko) * 2018-04-12 2021-01-12 텔레폰악티에볼라겟엘엠에릭슨(펍) 전달된 코드 모듈을 사용하는 보안 장치 동작
US10377345B1 (en) * 2018-05-21 2019-08-13 GM Global Technology Operations LLC Configuration of a vehicle for use in a vehicle reservation network
US20190370699A1 (en) * 2018-06-04 2019-12-05 GM Global Technology Operations LLC Method to use telematics to authenticate a mobile device to a vehicle for vehicle access and operation
US20190378055A1 (en) * 2018-06-06 2019-12-12 Lyft, Inc. Systems and methods for determining allocation of personal mobility vehicles
KR102548862B1 (ko) * 2018-07-16 2023-06-30 현대자동차주식회사 차량 및 차량의 제어방법
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US11494707B2 (en) * 2018-08-22 2022-11-08 Denso International America, Inc. System and method of determining real-time location
CN109080577B (zh) * 2018-08-24 2021-02-12 北京轻享科技有限公司 一种共享车辆的控制方法、装置、移动终端和网络设备
CN109050473A (zh) * 2018-09-28 2018-12-21 北京首汽智行科技有限公司 共享汽车车门解锁方法
US11042151B2 (en) 2018-11-08 2021-06-22 Toyota Motor North America, Inc. Systems and methods for remotely activating a vehicle
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
WO2020154605A1 (en) 2019-01-25 2020-07-30 Thor Tech, Inc. Mobile device tools for smart vehicle features operation and automatic wireless routing selection and methods of use
US11146955B2 (en) 2019-01-25 2021-10-12 Thor Tech, Inc. Mobile device tools for authenticated smart vehicle pairing and wireless routing configuration and methods of use
EP3915095A1 (de) 2019-01-25 2021-12-01 Thor Tech, Inc. Intelligente fahrzeugreisevorbereitung und standortbasierte wartungsmerkmale für werkzeuge von mobilgeräten und verwendungsverfahren
US10548084B1 (en) * 2019-03-29 2020-01-28 Schlage Lock Company Llc Technologies for associating an offline Wi-Fi system with a wireless access point
US11445059B2 (en) 2019-04-11 2022-09-13 Ford Global Technologies, Llc Method and apparatus for an adaptive mobile device vehicle control application
KR20200124115A (ko) * 2019-04-23 2020-11-02 현대자동차주식회사 식별 디바이스를 활용하여 플릿 시스템을 제공하는 방법 및 장치
EP3973725A4 (de) * 2019-05-20 2023-05-31 Platform Science, Inc. Sichere drahtlose netzwerke für fahrzeugzuweisungsautorität
JP7210382B2 (ja) * 2019-06-05 2023-01-23 アルパイン株式会社 車両制御システム
EP3987837A4 (de) * 2019-06-24 2023-06-21 Platform Science, Inc. Sichere drahtlosnetzwerke für fahrzeuge
KR20210004305A (ko) * 2019-07-04 2021-01-13 현대자동차주식회사 차량의 스마트 엔트리 시스템 및 그 동작 방법
JP7331563B2 (ja) 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
CN110758320B (zh) * 2019-10-23 2021-02-23 上海能塔智能科技有限公司 自助试驾的防遗留处理方法、装置、电子设备与存储介质
CN110616984A (zh) * 2019-10-31 2019-12-27 的卢技术有限公司 一种汽车玻璃自动升降方法及系统
CN110913014A (zh) * 2019-12-10 2020-03-24 扬州航盛科技有限公司 一种基于本地热点的Android手机与智能驾舱无感互联方法
EP3842298A1 (de) * 2019-12-27 2021-06-30 Carrier Corporation Erhöhte sicherheit in zugangskontrollsystemen
CN111163091A (zh) * 2019-12-30 2020-05-15 上海博泰悦臻网络技术服务有限公司 一种蓝牙钥匙的云端服务器及其通信方法
JP7256138B2 (ja) * 2020-01-31 2023-04-11 トヨタ自動車株式会社 電子キー装置、電子キーシステム、及び電子キー制御プログラム
US11072310B1 (en) 2020-04-15 2021-07-27 GM Global Technology Operations LLC Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle
US11055638B1 (en) * 2020-04-20 2021-07-06 Geotab Inc. Method for shared vehicle utilization management
CN112288913A (zh) * 2020-10-28 2021-01-29 上海银基信息安全技术股份有限公司 数字钥匙归还方法、装置及计算机设备
CN112687035A (zh) * 2020-12-20 2021-04-20 武汉格罗夫氢能汽车有限公司 一种燃料电池氢能汽车用车联网远程解锁后备箱系统
US11657338B2 (en) 2021-10-22 2023-05-23 Geotab Inc. Systems for shared vehicle access
US11787367B1 (en) 2022-04-07 2023-10-17 Geotab Inc. Systems for shared vehicle access
WO2023247058A1 (en) * 2022-06-24 2023-12-28 Bayerische Motoren Werke Aktiengesellschaft Computer program, apparatus, user device, vehicle, server, and methods for controlling a vehicle
WO2024010666A1 (en) * 2022-07-07 2024-01-11 Qualcomm Incorporated Systems and methods for assigning and using privileges to assist maneuvering and travel of vehicles
US11787366B1 (en) 2022-08-29 2023-10-17 Geotab Inc. Systems for shared vehicle access
US11970135B2 (en) 2022-08-29 2024-04-30 Geotab Inc. Methods for shared vehicle access

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3793148B2 (ja) 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
US7650864B2 (en) * 2006-11-17 2010-01-26 Magna Electronics Inc. Remote starter for vehicle
JP2008293253A (ja) 2007-05-24 2008-12-04 Dainippon Printing Co Ltd カーシェアリング管理システム
US8311490B2 (en) * 2008-12-24 2012-11-13 Johnson Controls Technology Company Systems and methods for configuring and operating a wireless control system in a vehicle for activation of a remote device
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
CN201876939U (zh) 2010-10-11 2011-06-22 哈利勒·艾哈迈德·拜尤弥·哈桑尼 汽车租赁管理系统
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
DE102012009019A1 (de) 2012-05-05 2013-11-07 Volkswagen Aktiengesellschaft Verfahren zum Betrieb eines Fahrzeugs sowie entsprechende Betriebseinrichtung und Fahrzeug
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US8880239B2 (en) 2012-11-07 2014-11-04 Ford Global Technologies, Llc Credential check and authorization solution for personal vehicle rental
CN104980274A (zh) 2014-04-09 2015-10-14 海拉胡克双合有限公司 一种智能手机、具有该智能手机的车辆控制系统及控制方法
CN104980602A (zh) 2014-04-14 2015-10-14 江苏浩昱驰汽车电子有限公司 车辆远程启动方法和系统
CN105083214B (zh) 2014-04-28 2018-09-11 比亚迪股份有限公司 车辆的授权方法、系统、授权移动终端和被授权移动终端
US9357368B2 (en) * 2014-05-23 2016-05-31 Ford Global Technologies, Llc Method and system for launching an application
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
GB2529817B (en) * 2014-09-02 2020-09-23 Geoffrey Nixon Robin Key module
CN104282088B (zh) 2014-09-19 2016-11-02 芜湖恒天易开软件科技股份有限公司 一种基于充电桩的电动汽车租赁管理系统及其租赁管理方法
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
CN204279354U (zh) 2014-12-01 2015-04-22 中山市佐敦音响防盗设备有限公司 一种手机控制汽车的系统
CN104648319A (zh) 2015-02-13 2015-05-27 常州永安公共自行车系统股份有限公司 一种车辆租赁方法
CN105046829A (zh) 2015-07-13 2015-11-11 易卡绿色(北京)汽车租赁有限公司 一种无界面车辆租赁系统
CN105083218B (zh) 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018202173A1 (de) * 2018-02-13 2019-08-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
CN109410390A (zh) * 2018-10-10 2019-03-01 联合汽车电子有限公司 智能车钥匙的密钥分发方法
CN109272625A (zh) * 2018-10-11 2019-01-25 北京首汽智行科技有限公司 一种基于nfc移动终端的车辆交互方法
DE102019000285A1 (de) 2019-01-16 2019-06-06 Daimler Ag Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
CN112959971A (zh) * 2021-03-28 2021-06-15 大运汽车股份有限公司 一种新能源电动车远程锁车功能的实现方法
CN112959971B (zh) * 2021-03-28 2022-10-21 大运汽车股份有限公司 一种新能源电动车远程锁车功能的实现方法

Also Published As

Publication number Publication date
DE102016225690B4 (de) 2023-04-20
US20170178035A1 (en) 2017-06-22
US10521736B2 (en) 2019-12-31
CN107067563B (zh) 2021-03-09
CN107067563A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
DE102016225690B4 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
US20180293827A1 (en) Methods and devices for managing access to a vehicle
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
US10589722B2 (en) Server device, car sharing system, information processing method, and recording medium
DE102014224481B4 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
US9701280B2 (en) Revocation of mobile device communication control privileges
DE102017121962A1 (de) Beziehungsverwaltung für fahrgemeinschaftssysteme
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102017108740A1 (de) Systeme und Verfahren zur Erweiterung der Reichweite eines als Schlüssel verwendeten Telefons
DE102016106057A1 (de) Systeme und verfahren für mobiltelefon-schlüsselanhängermanagement
DE102018100109A1 (de) Wartungs-management für carsharing-systeme
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
CN108357462B (zh) 车辆解锁的方法及车辆
US20170282859A1 (en) On-sale vehicle sharing accessory device and system
DE102015119826A1 (de) Verfahren und Systeme für ein Fahrzeugcomputersystem zur Kommunikation mit einem Gerät
DE102014224769A1 (de) Verfahren und einrichtung zur zustellung eines virtuellen schlüssels
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
US8942885B2 (en) Vehicle information transmission apparatus
JP2016511191A (ja) 車両を利用可能にする方法および車両を利用可能にするための対応するシステム
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
CN105235639A (zh) 一种电动汽车防盗方法
DE102012213968A1 (de) Verfahren und Vorrichtung zur Verhinderung des Diebstahls von Fahrzeughardware
CN114266026A (zh) 生物识别无线车辆进入系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final