-
TECHNISCHES GEBIET
-
Die veranschaulichten Ausführungsformen betreffen im Allgemeinen ein Verfahren und eine Vorrichtung zur Verwendung eines digitalen temporären Fahrzeugschlüssels.
-
ALLGEMEINER STAND DER TECHNIK
-
Fahrzeuge werden häufig an einen Freund oder ein Familienmitglied verliehen. Für gewöhnlich umfasst dies eine physische Schlüsselübergabe oder die Platzierung des Schlüssels an einem sicheren oder geheimen Ort, bis der Benutzer bei dem Fahrzeug ankommt. Selbstverständlich bedeutet dies, dass der Benutzer den/die physische Schlüsseltransfer und -rückgabe auf eine gewisse Weise organisieren muss.
-
Fahrgemeinschafssysteme zum Verleihen eines Fahrzeugs an die Allgemeinheit oder zum Mieten eines Fahrzeugs können einen digitalen Schlüssel verwenden, der dem Mieter oder Ausleiher bereitgestellt wird. Der Ausleiher/Mieter kann diesen Schlüssel (oder Code) zum entriegeln und Starten des Fahrzeugs verwenden. Typischerweise wird der Ausleiher eine Applikation oder Internetseite durch eine dritte Partei verwenden, um den Schlüssel zu erhalten und für die Fahrzeugverwendung zu zahlen. Dies umfasst wieder einen gewissen Grad an Vorausplanung durch den Eigentümer, obwohl diese Planung auf eine anfängliche Registrierung und das Sicherstellen, dass das Fahrzeug an einem für den Mieter zugänglichen Ort zurückgelassen wird, eingeschränkt sein kann.
-
KURZDARSTELLUNG
-
In einer ersten veranschaulichenden Ausführungsform umfasst ein System einen Prozessor, welcher zum Empfangen von Kontaktinformationen für einen Fahrzeugausleiher von einem Fahrzeugverleiher konfiguriert ist. Der Prozessor ist ebenfalls zum Senden einer digitalen Einladung, ein Fahrzeug unter Verwendung der Ausleiherkontaktinformationen zu verwenden, als Reaktion auf die Eingabe und zum Empfangen einer digitalen Bestätigung als Reaktion auf die elektronische Einladung konfiguriert. Der Prozessor ist zum Einrichten eines digitalen Schlüssels als Reaktion auf die Bestätigung und zum drahtlosen Senden des eingerichteten digitalen Schlüssels an den Ausleiher und das Fahrzeug konfiguriert.
-
In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein computerimplementiertes Verfahren Senden einer digitalen Einladung, einschließlich Registrierungsanweisungen zum Verwenden eines Fahrzeugs, an einen Ausleiher, und zwar als Reaktion auf eine Verleihereingabe von Ausleiherkontaktinformationen. Das Verfahren beinhaltet ebenfalls Empfangen einer Annahme der Einladung durch Ausleiherregistrierung gemäß den Registrierungsanweisungen. Das Verfahren beinhaltet ebenfalls Erzeugen eines digitalen Fahrzeugschlüssels als Reaktion auf die Annahme und Senden des digitalen Fahrzeugschlüssels an den Ausleiher und an das Fahrzeug.
-
In einer dritten veranschaulichenden Ausführungsform umfasst ein System einen Prozessor, welcher zum Empfangen einer Fahrzeugstartanforderung von einem Fahrzeuginsassen konfiguriert ist. Der Prozessor ist ebenfalls zum Kommunizieren mit einer Insasseneinrichtung konfiguriert, um zu bestimmen, ob ein digitaler Schlüssel auf der Insasseneinrichtung gespeichert ist. Der Prozessor ist ferner zum Bestimmen konfiguriert, ob eine Verwendungsbeschränkung, die mit dem digitalen Schlüssel assoziiert ist, erfüllt ist, und als Reaktion darauf, dass die Verwendungsbeschränkung erfüllt ist, zum Starten eines Fahrzeugs als Reaktion auf das Vorhandensein des digitalen Schlüssels, der auf der Insasseneinrichtung gespeichert ist.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht ein repräsentatives Fahrzeugrechensystem;
-
2 veranschaulicht ein beispielhaftes Verfahren zum Erzeugen eines digitalen Schlüssels;
-
3 veranschaulicht ein repräsentatives Verfahren zum Empfangen eines Schlüssels; und
-
4 veranschaulicht ein repräsentatives Verfahren zum Verwenden eines Schlüssels.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Je nach Bedarf werden hierin ausführliche Ausführungsformen offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen rein veranschaulichender Natur sind und in verschiedenen und alternativen Formen ausgeführt werden können. Die Figuren sind nicht zwingend maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Einzelheiten bestimmter Komponenten zu zeigen. Dementsprechend sind hierin offenbarte konkrete strukturelle und funktionelle Einzelheiten nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um einen Fachmann eine vielfältige Ausführung des beanspruchten Gegenstands zu lehren.
-
1 veranschaulicht eine beispielhafte Blockstruktur für ein fahrzeugbasiertes Rechensystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein derartiges fahrzeugbasiertes Rechensystem 1 ist das SYNC-System, hergestellt durch THE FORD MOTOR COMPANY. Ein mit einem fahrzeugbasierten Rechensystem ausgestattetes Fahrzeug kann eine visuelle Frontend-Schnittstelle 4 enthalten, welche sich im Fahrzeug befindet. Der Nutzer kann zudem in der Lage sein, mit der Schnittstelle, sofern sie vorgesehen ist, zu interagieren, beispielsweise über einen berührungsempfindlichen Bildschirm. Bei einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch das Betätigen von Tasten, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.
-
Bei der in 1 dargestellten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 wenigstens einen Teil des Betriebs des fahrzeugbasierten Rechensystems. Der in dem Fahrzeug angeordnete Prozessor ermöglicht das Verarbeiten von Befehlen und Routinen innerhalb des Fahrzeugs. Ferner ist der Prozessor sowohl mit nichtdauerhaften 5 als auch dauerhaften Speichern 7 verbunden. Bei dieser veranschaulichenden Ausführungsform handelt es sich bei dem nicht dauerhaften Speicher um einen Direktzugriffsspeicher (RAM) und bei dem dauerhaften Speicher um einen Festplattenspeicher (HDD) oder Flash-Speicher. Im Allgemeinen kann der dauerhafte (nichtflüchtige) Speicher alle Speicherformen beinhalten, die Daten behalten, wenn ein Computer oder eine andere Einrichtung abgeschaltet wird. Diese umfassen unter anderem HDDs, CDs, DVDs, Magnetbänder, Festkörperlaufwerke, tragbare USB-Laufwerke und jede andere geeignete Form von dauerhaftem Speicher.
-
Der Prozessor ist zudem mit einer Reihe verschiedener Eingänge ausgestattet, wodurch der Nutzer eine Verbindung mit dem Prozessor herstellen kann. Bei dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Hilfseingang 25 (für Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, Bildschirm 4, der eine berührungsempfindliche Anzeige sein kann, und ein BLUETOOTH-Eingang 15 alle vorgesehen. Eine Eingangswähleinheit 51 ist ebenfalls vorgesehen, damit ein Nutzer zwischen verschiedenen Eingängen wechseln kann. Eingaben sowohl über das Mikrofon als auch über den Hilfsanschluss werden durch einen Wandler 27 von analog in digital umgewandelt, bevor sie zum Prozessor weitergeleitet werden. Wenngleich nicht abgebildet, können viele der Fahrzeugkomponenten und Hilfskomponenten, die mit dem VCS verbunden sind, ein Fahrzeugnetzwerk (wie beispielsweise unter anderem ein CAN-Bus) verwenden, um Daten an das und vom VCS (oder Komponenten davon) weiterzuleiten.
-
Zu Ausgängen am System können unter anderem eine visuelle Anzeige 4 und ein Lautsprecher 13 oder eine Stereosystemausgabe gehören. Der Lautsprecher ist an einen Verstärker 11 angeschlossen und empfängt sein Signal durch einen Digital-Analog-Wandler 9 vom Prozessor 3. Eine Ausgabe kann zudem an eine entfernt gelegene BLUETOOTH-Einrichtung erfolgen, wie beispielsweise PND 54 oder eine USB-Einrichtung, wie beispielsweise die Fahrzeugnavigationseinrichtung 60 entlang der bidirektionalen Datenströme, die bei 19 bzw. 21 gezeigt sind.
-
Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sender-Empfänger 15, um mit dem Mobilgerät 53 eines Nutzers zu kommunizieren 17 (z. B. Mobiltelefon, Smartphone, PDA oder jede andere WLAN-fähige Einrichtung). Das Mobilgerät kann anschließend verwendet werden, um beispielsweise durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei einigen Ausführungsformen kann es sich bei dem Mast 57 um einen WiFi-Zugangspunkt handeln.
-
Eine veranschaulichende Kommunikation zwischen Mobilgerät und dem BLUETOOTH-Sender-Empfänger wird durch Signal 14 dargestellt.
-
Das Koppeln eines Mobilgerätes 53 mit dem BLUETOOTH-Sender-Empfänger 15 kann durch eine Schaltfläche 52 oder eine ähnliche Eingabe vorgegeben werden. Dementsprechend wird die CPU angewiesen, dass der im Fahrzeug integrierte BLUETOOTH-Sender-Empfänger mit einem BLUETOOTH-Sender-Empfänger des Mobilgerätes gekoppelt wird.
-
Zwischen der CPU 3 und dem Netzwerk 61 können Daten beispielsweise durch Verwendung eines Datentarifs, Daten über Sprache oder DTMF-Töne kommuniziert werden, welche mit dem Mobilgerät 53 assoziiert sind. Als Alternative kann es wünschenswert sein, ein Onboard-Modem 63 vorzusehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Das Mobilgerät 53 kann anschließend verwendet werden, um beispielsweise durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei einigen Ausführungsformen kann das Modem 63 eine Verbindung 20 mit dem Mast 57 herstellen, um mit dem Netzwerk 61 zu kommunizieren. Als nicht einschränkendes Beispiel kann es sich beim Modem 63 um ein USB-Mobilfunkmodem und bei der Kommunikation 20 um eine Mobilfunkkommunikation handeln.
-
Bei einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, einschließlich einer API zum Kommunizieren mit einer Modemanwendungssoftware. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder eine Firmware auf dem BLUETOOTH-Sender-Empfänger zugreifen, um die drahtlose Verbindung mit einem entfernten BLUETOOTH-Sender-Empfänger fertigzustellen (wie beispielsweise der in einem Mobilgerät). Bei Bluetooth handelt es sich um eine Teilmenge der IEEE-802-PAN-Protokolle (lokales Kleingerätenetzwerk). IEEE-802-LAN-Protokolle (lokales Netzwerk) beinhalten WiFi und haben eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für die drahtlose Kommunikation in einem Fahrzeug. Ein weiteres Kommunikationsmittel, welches in diesem Bereich eingesetzt werden kann, sind die optische Freiraumkommunikation (wie beispielsweise IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
-
Bei einer anderen Ausführungsform beinhaltet das Mobilgerät 53 ein Modem zur Sprachband- oder Breitbanddatenkommunikation. Bei der Daten-über-Sprache-Ausführungsform kann eine Technik umgesetzt werden, welche als Frequenzmultiplexverfahren bekannt ist, wenn der Besitzer des Mobilgerätes bei gleichzeitiger Datenübertragung über das Gerät sprechen kann. Zu anderen Zeitpunkten, wenn der Besitzer das Gerät nicht verwendet, kann für die Datenübertragung die ganze Bandbreite verwendet werden (300 Hz bis 3,4 kHz in einem Beispiel). Während das Frequenzmultiplexverfahren bei der analogen Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet geläufig sein kann und nach wie vor verwendet wird, wurde es weitgehend durch Hybriden mit Codemultiplexverfahren (CDMA), Zeitmultiplexverfahren (TDMA), Raummultiplexverfahren (SDMA) für eine digitale Mobilfunkkommunikation ersetzt. Ist das Mobilgerät des Anwenders mit einem Datentarif assoziiert, besteht die Möglichkeit, dass der Datentarif eine Breitbandübertragung erlaubt und das System eine wesentlich größere Bandbreite nutzen könnte (wodurch sich die Datenübertragungsgeschwindigkeit erhöht). Bei noch einer anderen Ausführungsform wird das Mobilgerät 53 durch ein Mobilfunkkommunikationsgerät (nicht abgebildet) ersetzt, welches im Fahrzeug 31 verbaut ist. Bei noch einer weiteren Ausführungsform kann die ND 53 eine Einrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d. h. WiFi) oder ein WiMax-Netzwerk kommunizieren kann.
-
Bei einer Ausführungsform können ankommende Daten durch das Mobilgerät über Daten-über-Sprache oder einen Datentarif weitergeleitet werden, durch den Onboard-BLUETOOTH-Sender-Empfänger und in den internen Prozessor 3 des Fahrzeugs. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
-
Zusätzliche Quellen, welche eine Verbindung mit dem Fahrzeug herstellen können, sind eine persönliche Navigationseinrichtung 54, beispielsweise mit einem USB-Anschluss 56 und/oder einer Antenne 58, eine im Fahrzeug integrierte Navigationseinrichtung 60 mit einem USB- 62 oder einem anderen Anschluss, eine Onboard-GPS-Einrichtung 24 oder ein separates Navigationssystem (nicht abgebildet) mit Konnektivität zum Netzwerk 61. Bei USB handelt es sich um eines einer Klasse serieller Netzwerkprotokolle. Die seriellen Protokolle IEEE 1394 (FireWireTM (Apple), i.LINKTM (Sony) und LynxTM (Texas Instruments)), EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Einrichtung-zu-Einrichtung-Standards. Die Mehrheit der Protokolle kann entweder für die elektrische oder die optische Kommunikation umgesetzt werden.
-
Darüber hinaus könnte die CPU mit einer Vielzahl anderer Hilfseinrichtungen 65 verbunden sein. Diese Einrichtungen können über eine drahtlose 67 oder kabelgebundene 69 Verbindung verbunden sein. Zu den Hilfseinrichtungen 65 können unter anderem persönliche Medienwiedergabegeräte, drahtlose Gesundheitsgeräte, tragbare Computer und dergleichen gehören.
-
Darüber hinaus oder alternativ könnte der CPU mit einem fahrzeugbasierten drahtlosen Router 73 verbunden sein, beispielsweise unter Verwendung eines WiFi-Sender-Empfängers 71 (IEEE 803.11). Dadurch könnte die CPU eine Verbindung zu Fernnetzwerken im Bereich des lokalen Routers 73 herstellen.
-
Neben der Ausführung veranschaulichender Verfahren durch ein sich in einem Fahrzeug befindliches Fahrzeugrechensystem können die veranschaulichenden Verfahren bei bestimmten Ausführungsformen durch ein Rechensystem ausgeführt werden, welches mit dem Fahrzeugrechensystem verbunden ist. Zu einem derartigen System können unter anderem eine drahtlose Einrichtung (z. B. unter anderem ein Mobiltelefon) oder ein entferntes Rechensystem (z. B. unter anderem ein Server) gehören, welches über die drahtlose Einrichtung verbunden ist.
-
Zusammen können derartige Systeme als fahrzeugassoziierte Rechensysteme (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS bestimmte Teile eines Verfahrens ausführen, wobei dies von der konkreten Umsetzung des Systems abhängt. Wenn ein Verfahren beispielsweise und nicht einschränkend einen Schritt des Sendens oder Empfangs von Informationen mit einer gekoppelten drahtlosen Einrichtung umfasst, ist es wahrscheinlich, dass die drahtlose Einrichtung den Teil des Verfahrens nicht ausführt, da die drahtlose Einrichtung Informationen nicht sich selbst bzw. von sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann wird verstehen, wann es unangemessen ist, ein bestimmtes Rechensystem auf eine bestimmte Lösung anzuwenden.
-
Bei jeder hierin besprochenen veranschaulichenden Ausführungsformen wird ein veranschaulichendes nicht einschränkendes Beispiel eines Verfahrens, das von einem Rechensystem durchführbar ist, gezeigt. Bezüglich jedes Verfahrens kann das Rechensystem das Verfahren ausführen, um, für den begrenzten Zweck der Ausführung des Verfahrens, als ein Sonderzweckprozessor konfiguriert zu werden, um das Verfahren durchzuführen. Alle Verfahren müssen in ihrer Gesamtheit durchgeführt werden und werden als Beispiele von Arten von Verfahren verstanden, die durchgeführt werden können, um Elemente der Erfindung zu erreichen. Zusätzliche Schritte können nach Bedarf zu den veranschaulichenden Verfahren hinzugefügt oder davon entfernt werden.
-
In Bezug auf die in den Figuren, die veranschaulichende Verfahrensflüsse zeigen, gezeigten veranschaulichenden Ausführungsformen ist anzumerken, dass ein Universalprozessor temporär als ein Spezialprozessor zum Zwecke des Ausführens einiger oder aller der veranschaulichenden Verfahren, welche durch diese Figuren gezeigt werden, aktiviert werden kann. Wenn Code ausgeführt wird, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor temporär erneut als ein Spezialprozessor eingesetzt werden, und zwar solange, bis das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, bis zu einem angemessenen Grad, Firmware, die in Übereinstimmung mit einem vorkonfigurierten Prozessor handelt, bewirken, dass der Prozessor als ein Spezialprozessor handelt, der zum Zwecke des Durchführens des Verfahrens oder einer angemessenen Variation davon vorgesehen ist.
-
Fahrgemeinschafts- und temporäre Fahrzeugmietsysteme wurden vorgeschlagen, die es registrierten Benutzern gestatten, ein Fahrzeug entweder zu mieten einer das Mieten eines Fahrzeugs anzufordern. Diese Systeme umfassen häufig die Übertragung eines digitalen Schlüssels, welcher zur Verwendung während eines Mietzeitraums erzeugt werden kann. Diese Systeme repräsentieren eine vorgeplante Vereinbarung zwischen einem Eigentümer und einem Vermieter und sie umfassen für gewöhnlich eine Vermittlung durch eine dritte Partei, welche die Mietvereinbarung ermöglicht sowie die Zahlung einfordert. Die Verwendung eines derartigen Systems könne ebenfalls einen gewissen Transfer der Zahlung an die dritte Partei zur Verwendung des Mietsystems umfassen.
-
Im Leben gibt es Viele Situationen, in welchen ein Fahrzeugeigentümer sich wünschen kann, ein Fahrzeug ohne eine formalisierte Vereinbarung an einen Freund oder ein Familienmitglied auszuleihen. Die Leihe kann eine Leihe mit kurzer Laufzeit für einen Umzug oder eine temporäre Verwendung eines Fahrzeugs mit erhöhter Frachttransportfähigkeiten sein. In einem anderen Beispiel kann ein Eigentümer gestrandet sein und von einem Freund oder Familienmitglied (der/das keinen Schlüssel besitzt) abgeholt werden wollen. In seltenen Fällen kann der Eigentümer das Fahrzeug mit einem Drucktastenstart gestartet haben, in das Haus zurückgegangen sein, einen Schlüssel niedergelegt haben und ohne den Schlüssel zu besitzen losgefahren sein. In diesem letzteren Fall wäre die Fähigkeit, einen digitalen Schlüssel zu erhalten, nützlich.
-
In allen vorhergehenden Beispielen kann das Leihen eines Fahrzeugs oder die Verwendung eines temporären digitalen Schlüssels in der Abwesenheit einer formalisierten Vereinbarung nützlich sein. Über Transferkosten, Einrichtungszeiten und andere beteiligte Mühen zu vermeiden, können beide Parteien gegen die Verwendung einer Fahrgemeinschaftsinternetseite aussprechen. Außerdem kann es gegen den Willen des Eigentümers sein, das Fahrzeug für die öffentliche Verwendung allgemein anzubieten, die Fahrgemeinschaftsinternetseite kann jedoch kein Mittel zum selektiven Ermöglichen eines einzelnen Benutzers bereitstellen, das Fahrzeug anzufordern (und somit den digitalen Schlüssel zu nutzen). Da die Fahrgemeinschaftsinternetseite einen Teil der Zahlung einfordern kann, kann es ebenfalls kein dafür gestaltetes Verfahren geben, dass ein Benutzer das Fahrzeug umsonst ausleiht. Es besteht ebenfalls ein zusätzlicher Zwang dafür, dass sich der Ausleiher für die Dienstleistung registrieren muss, was für den Ausleiher zum dem Zeitpunkt, an welchem die Anforderung erfolgt, unbekannt sein kann.
-
Wenn zum Beispiel Benutzer A Benutzer B bittet, Benutzer A unter Verwendung des Fahrzeugs von A abzuholen, kann Benutzer B nicht auf eine vorgesehene Internetseite zugreifen, oder ihm ist dies unbekannt, und sich auf ein Registrierungsverfahren, Suchverfahren, Auswahlverfahren und Mietanforderungsverfahren einlassen wollen. In dem Beispiel, in welchem der Eigentümer ohne seinen eigenen Schlüssel gestrandet ist, würde die Fahrgemeinschaftslösung umfassen, dass der Eigentümer sein Fahrzeug im Wesentlichen von sich selbst mietet.
-
Die veranschaulichenden Ausführungsformen stellen Systeme und Verfahren bereit, durch welche ein Benutzer leicht einen Ausleiher bestimmen kann und ein Fahrzeug durch einen temporären digitalen Schlüssel verleihen kann. Der Ausleiher muss sich nicht einmal im Voraus registrieren, um den Schlüssel zu empfangen, der Benutzer ist einfach dazu berechtigt, den Schlüssel zu empfangen, indem er eine E-Mail-Adresse (oder andere Kommunikationsidentifizierung) besitzt. Das kann ein System erzeugen, mit welchem es viel einfacher ist, ein Fahrzeug an einen vertrauenswürdigen Freund oder ein vertrauenswürdiges Familienmitglied zu verleihen und einen Großteil der Mühen und Kosten der Verwendung einer vorbestimmten Fahrzeugvermietungsinternetseite einer dritten Partei zu beseitigen.
-
In einem einfachen Beispiel besitzt Ali zwei Fahrzeuge und möchte Vijay ein Fahrzeug ausleihen. Ali greift auf eine Internetseite oder eine Applikation zu, die mit diesem Fahrzeug assoziiert ist und von einem Erstausrüster (OEM) betrieben wird, der Alis Fahrzeug hergestellt hat. Unter Verwendung der Internetseite oder der Applikation sendet Ali eine Einladung an eine E-Mail-Adresse oder eine Textnachrichtennummer, die Ali bereitgestellt wird. Vijay empfängt dann die E-Mail oder den Text mit der Einladung, das Fahrzeug auszuleihen. Vijay kann einen Link anklicken, um den Schlüssel anzunehmen (und sich möglicherweise für die Dienstleistung registrieren, wenn eine derartige Registrierung erforderlich ist). Unter Verwendung des empfangenden digitalen Schlüssels kann Vijay dann auf das Fahrzeug zugreifen und es für einen bestimmten Zeitraum verwenden. Somit hat Ali sein Fahrzeug schnell und einfach für einen temporären Zeitraum an Vijay verliehen, und zwar ohne Beteiligung beliebiger Zahlung und Vorausplanung durch Vijay (wie zum Beispiel Vorabregistrierung für eine Dienstleistung). Sicherheitsmerkmale können hinzugefügt werden, die gewisse Verifizierung furch Vijay erfordern, im Allgemeinen stellt dieses Verfahren jedoch einen viel schnelleren und einfacheren Weg zum Ausleihen eines Fahrzeugs bereit als bestehende Lösungen.
-
2 veranschaulicht ein beispielhaftes Verfahren zum Erzeugen eines digitalen Schlüssels. In diesem veranschaulichenden Beispiel greift der Benutzer auf eine Internetseite oder eine Applikation einer Mobileinrichtung zu und fordert das Erzeugen 201 eines digitalen Schlüssels an. An diesem Punkt kann der Benutzer ebenfalls gewisse Verifizierungsinformationen eingeben, um zu verhindern, dass ein Telefon gestohlen und die Applikation zum Erzeugen eines digitalen Schlüssels verwendet wird, sodass Sicherheit je nach Wunsch und Bedarf bei der Implementierung hinzugefügt werden kann.
-
Die Applikation empfängt 203 die Eingabe der E-Mail-Adresse, die Nummer eines textfähigen Telefons oder einer anderen Identifizierung des intendierten Empfängers, mit welcher der Ausleiher eine Nachricht empfangen kann. Wenn der Verleiher weiß, dass der Ausleiher eine entsprechende Applikation auf einer drahtlosen Vorrichtung auf ähnliche Weise installiert hat, kann der Benutzername für diese Applikation ebenfalls empfangen werden. Auch wenn eine derartige Applikation nicht vorhanden ist, kann der Verleiher sein Angebot zum Ausleihen des Fahrzeugs durch Senden einer üblichen E-Mail oder Textnachricht an eine bestehende Empfangskennung ausbreiten.
-
Die Applikation empfängt ebenfalls eine Eingabe, die Parameter spezifiziert, die für die Fahrzeugleihe gültig sind 205. Der Eigentümer kann eine beliebige Anzahl von Einschränkungsparameters eingeben, die Zugriff und/oder Aspekte des Fahrens beschränken. Der Eigentümer kann Beladungsgrenzen, Geschwindigkeitsgrenzen und andere Verwendungsparameter einstellen. Der Eigentümer kann einen Geo-Zaun einrichten, der den Fahrbereich des Fahrzeugs einschränkt. Der Eigentümer kann ebenfalls einen Zeitparameter einrichten, der mit der Schlüsselverwendung zu assoziieren ist, derart, dass der Schlüssel nach Ablauf des Zeitlimits seine Gültigkeit verliert.
-
In einigen Situationen kann das Fahrzeug spezifische Grenzen leicht anwenden, wie zum Beispiel in dem Fall, in welchem eine maximale Geschwindigkeit spezifiziert ist. In anderen Fällen kann das Fahrzeug den Fahrer alarmieren, wenn eine Grenze erreicht über überschritten wurde, und es alarmiert ebenfalls den Eigentümer. Da ein Eigentümer sich nicht wünscht, dass ein Ausleiher oder das Fahrzeug in einer entlegenen Region strandet, kann es nicht die beste Option sein, ein Fahrzeug einfach abzuschalten, wenn ein Geo-Zaun überschritten wird, oder wenn ein Fahrzeug über eine Ausleihgrenze hinaus verwendet wird. In derartigen Fällen kann das Fahrzeug die Leistung oder die Fähigkeiten begrenzen, wenn es außerhalb eines definierten Parameters betrieben wird (zusätzlich zu dem Benachrichtigen des Eigentümers). Eine weitere Alternative besteht darin, dem Eigentümer (über eine Nachricht) eine Option zum Modifizieren des überschrittenen Parameters zu geben. Dies könnte insbesondere dann nützlich sein, wenn ein Ausleihzeitraum länger dauert als erwartet, sodass der Freund oder das Familienmitglied, welcher/s das Fahrzeug ausleiht, nicht unter einer verringerten Leistung „nach Hause schleichen“ muss.
-
Obwohl das Fahrzeug auf die hier beschriebene Weise ebenfalls an Fremde verliehen werden könnte, stellen die veranschaulichenden Ausführungsformen einen einfachen Weg zum Verleihen eines Fahrzeugs an einen vertrauenswürdigen Ausleiher bereit. Dementsprechend kann die Fahrzeugreaktion auf die ausleihende Partei und den Vertrauensgrad zwischen Verleiher und Ausleiher zugeschnitten sein. Der Verleiher kann sehr eingeschränkte oder sogar keine Parameter einstellen, wenn der Ausleiher vertrauenswürdig genug ist, wenn es keinen anderen Grund gibt, außer mögliche unvorhergesehene Komplikationen zu vermeiden.
-
Als Reaktion auf die Eingabe der Empfängerkontaktinformationen und der Parameter erzeugt die Applikation einen digitalen Schlüssel 207 (oder fordert die Erzeugung davon an). Da der Schlüssel digital ist, kann die Applikation beliebige Beschränkungsparameter mit dem Schlüssel assoziieren, und diese Parameter können von dem Fahrzeug erkannt und angewandt werden, wenn der Ausleiher den Schlüssel zum Starten des Fahrzeugs verwendet.
-
Die Applikation senden dann, oder weist das Senden an, den Schlüssel an die Benutzer-E-Mail-Adresse oder Textnummer 209. Die Applikation kann den Schlüssel nicht selbst senden (wenn der Schlüssel die Form von Code aufweist), sondern vielmehr eine Einladungsnachricht senden. Die Einladung könnte eine gewisse Form der Annahme und Aktivierung durch den intendierten Benutzer erfordern, was beinhalten könnte, dass der Benutzer ein Passwort oder ein anderes Sicherheitsmerkmal eingibt. Obwohl dies nicht notwendig ist, könnte dies dabei helfen, eine Situation zu vermeiden, in welcher ein E-Mail-Konto gehackt wird oder ein Telefon gestohlen wird, was ungewollten Zugriff auf ein Fahrzeug bereitstellen würde.
-
Die Applikation sendet ebenfalls beliebige wichtige Informationen in Bezug auf den digitalen Schlüssel 211 an da Fahrzeug. Damit das Fahrzeug diese Informationen empfangen kann, benötigt das Fahrzeug eine aktive Telematikverbindung oder es muss mindestens mit einem drahtlosen Zugriffspunkt verbunden sein. Da dem Fahrzeug diese Verbindung nicht sofort zur Verfügung stehen kann, kann die Applikation alternativ ein verschlüsseltes Nachrichtenpaket erzeugen, das von der drahtlosen Einrichtung des Ausleihers an das Fahrzeug zu übertragen ist. In einem derartigen Fall müsste der Ausleiher die drahtlose Einrichtung mit sich führen, um auf das Fahrzeug zuzugreifen, und die Einrichtung könnte sowohl als Schlüssel aus auch als Träger der verschlüsselten Verifizierungsinformationen in Bezug auf den Schlüssel dienen. Das Fahrzeug könnte sich mit der drahtlosen Einrichtung verbinden, um das verschlüsselte Paket zu empfangen, das Paket zu entschlüsseln, wodurch die Verifizierungsinformationen und Schlüsselparameter offenbart werden, und dann den Schlüssel auf der Grundlage der entschlüsselten Informationen zu aktivieren.
-
Im letzteren Szenario müsste das System derart gestaltet sein, dass das Fahrzeug mindestens auf einer begrenzten Basis mit einer vorher unbekannten drahtlosen Einrichtung kommunizieren könnte. Dementsprechend könnte die Applikation einen generalisierten Schlüssel, wie zum Beispiel einen numerischen Code, bereitstellen, der begrenzten Eintritt und Starten des Fahrzeugs ermöglicht (zum Beispiel Leistung für Kommunikationssysteme, jedoch nicht für den Motor), der durch das Fahrzeug ebenfalls als ein Ermöglichungsschlüssel erkannt werden würde. Da das Fahrzeug in diesem Szenario keine Kenntnis über den Schlüssel haben würde, könnte der Schlüssel auf einem Rolling-Code, den das Fahrzeug kennt, oder einem anderen dauerhaften Verfahren zum Erzeugen eines zufälligen Schlüsselns in der Abwesenheit direkter Kommunikation beruhen. Wie angemerkt, würde der generalisierte Schlüssel in diesem Beispiel ebenfalls lediglich den Transfer von Informationen in Bezug auf den Anfangs- und Verwendungsschlüssel ermöglichen, und zwar als eine zusätzliche Sicherheitsmaßnahme zum Bereitstellen von Zugänglichkeit, wenn die Ausgangsapplikation dem Fahrzeug den Anfangs- und Verwendungsschlüssel nicht anderweitig aus der Ferne bereitstellen könnte.
-
3 veranschaulicht ein repräsentatives Verfahren zum Empfangen eines Schlüssels. In diesem Beispielerhält der empfangende Benutzer eine E-Mail oder eine Textnachricht mit der Einladung, das Fahrzeug auszuleihen oder zu verwenden. In die Nachricht ist ein auswählbarer Link integriert, welcher Zugriff auf eine Registrierungsseite bereitstellt und/oder die Annahme des Schlüssels verifiziert.
-
In dem gezeigten Beispiel wird die drahtlose Einrichtung des Benutzers zum Anschalten des Fahrzeugs verwendet. Obwohl ein Code sowohl zum Zugreifen auf das Auto und zum Losfahren verwendet werden könnte, verhindert die Verwendung der drahtlosen Einrichtung leichten Diebstahl der Codedaten und stellt mindestens sicher, dass der zugreifende Benutzer die drahtlose Einrichtung zum Starten des Fahrzeugs benötigt. In diesem Beispiel wird Zugriff auf das Fahrzeug durch den Benutzer unter Verwendung einer Applikationsanforderung oder einer internetbasierten Anforderung ermöglicht, die entweder mit einem drahtlosen Fahrzeugsystem (BLUETOOTH, NFC, Telematik) kommuniziert oder eine Anforderung an einen entfernten Server kommuniziert, welcher ein Entriegelungssignal an das Fahrzeug sendet, wenn dem Fahrzeug eine derartige Kommunikationsfähigkeit zur Verfügung steht.
-
Wenn der Benutzer die Annahme des Schlüssels durch Klicken auf den Link und/oder durch Registrierung für die Verwendung bestätigt, empfängt das Verfahren die Bestätigung 301 und bestimmt, ob dieses Exemplar des Schlüssels ein durch die Einrichtung angeschaltetes Fahrzeug oder einfach die Eingabe eines Codes 303 umfasst. Wenn die drahtlose Einrichtung des Benutzers an dem Zugriff auf und/oder das Anschalten des Fahrzeugs beteiligt ist, empfängt das Verfahren eine Identifizierung der Einrichtung von dem Ausleiher 307. Das kann das Installieren einer Applikation auf der Einrichtung und das Identifizieren der Einrichtung über die Applikation, das Bereitstellen einer Mobiltelefonnummer für einen Aktivierungslinks, der an die Einrichtung zu senden ist, oder anderweitiges Identifizieren der Einrichtung umfassen, um die Schlüsseldaten zu empfangen.
-
Das Verfahren sendet die wichtigen Schlüsseldaten, die zum Zugreifen auf das Fahrzeug benötigt werden, an die Einrichtung 309, gemeinsam mit zusätzlichen Daten, welche die Einrichtung an das Fahrzeug übertragen müsste, wenn direkte Kommunikation mit dem Fahrzeug von dem entfernten Server aus, der das Verfahren aufführt, nicht zur Verfügung steht. Wenn Kommunikation mit dem Fahrzeug zur Verfügung steht, aktualisiert das Verfahren das Fahrzeug mit den Identifizierungsinformationen, sodass das Fahrzeug Starten auf der Grundlage der Anwesenheit oder der Verbindung mit der identifizierten Einrichtung bestätigen kann 311. Das Verfahren kann dann mit dem Fahrzeug kommunizieren, um den digitalen Schlüssel zur Verwendung während eines bestimmten Zeitraums zu aktivieren 305. Diese Aktivierung kann unabhängig davon auftreten, ob ein Code oder eine Einrichtung zum Zugriff auf das Fahrzeug wird oder nicht. Wenn Kommunikation mit dem Fahrzeug gegenwärtig nicht zur Verfügung steht, kann das Verfahren entweder codierte Aktivierungsinformationen in die Einrichtung einbetten oder weiter versuchen, mit dem Fahrzeug zu kommunizieren, bis Kommunikation zur Verfügung steht.
-
4 veranschaulicht ein veranschaulichendes Verfahren zum Verwenden eines Schlüssels. In diesem Beispiel verwendet der Ausleiher einen digitalen Schlüssel (zum Beispiel in der Form von Code oder einer Einrichtung), um auf das Fahrzeug zuzugreifen und dieses zu starten. Ein Verfahren, das am Fahrzeug ausgeführt wird, erkennt eine Entriegelungsanforderung 401, welche einem Eingabecode entspricht oder von einer Einrichtung übertragen wird. Wenn der Ausleiher sich für Kommunikation mit dem Fahrzeug über die Cloud entschieden hat, um die Entriegelung anzufordern, kann das Verifizierungsverfahren in der Cloud ablaufen.
-
Wenn die Anforderung nicht verifiziert ist 403, das heißt, wenn ein unzulässiger Code oder eine unzulässige Einrichtung verwendet wird, um zu versuchen, auf das Fahrzeug zuzugreifen, kann das Verfahren den Benutzer alarmieren 405. Dies kann das Senden einer Nachricht an den Benutzer und das Anschalten von Fahrzeugalarm- und -kamerasystemen umfassen. Wenn ein unzulässiger Code oder eine unzulässige Einrichtung verwendet wird, kann das Verfahren bestimmen, ob die Anforderung zum Zugriff auf das Fahrzeug innerhalb eines Verwendungszeitfensters auftritt, das durch einen Schlüsselparameter spezifiziert ist 407. Wenn die Anforderung nicht innerhalb des Zeitfensters auftritt, kann das Fahrzeug den Benutzer alarmieren 409.
-
In dieser Alarmierungssituation kann das Fahrzeug dem Benutzer eine Option zum Aufheben des Zeitfensterparameters bereitstellen, um die Verwendung zu gestatten, da ein zulässiger Code oder eine zulässige Einrichtung verwendet wurde, jedoch außerhalb des Zeitfensters. Wenn der Benutzer den Alarm empfängt und die Zugriffsanforderung annimmt oder den Zeitfensterparameter anderweitig modifiziert 411, wird diese Annahme als eine Entriegelungsfreigabe zurück an das Fahrzeug kommuniziert. Wenn der Benutzer die Anforderung ablehnt oder nicht zu Verfügung steht, um den Parameter zu modifizieren, kann das Verfahren eine Benachrichtigung an die Textnummer oder die E-Mail-Adresse des Ausleihers senden, um den Ausleiher zu informieren, dass das spezifizierte Zeitfenster noch nicht aufgetreten ist und der Benutzer nicht zur Verfügung steht, um den Parameter aufzuheben 413.
-
Wenn die Aufhebungsanforderungen bestätigt wird, entriegelt sich das Fahrzeug 421 und aktualisiert die Verwendungsparameter gemäß der Aufhebung 419. Dies kann zum Beispiel Verlängern eines Zeitfensters beinhalten, um die angeforderte Verwendungszeit plus eine gewisse Toleranz zu umschließen, sodass der Eigentümer nicht wiederholt belästigt wird, während der Ausleiher das Fahrzeug unter einem verlängerten Fenster nach Hause fährt oder er in einem Zeitraum vor dem zuvor spezifizierten Fenster wiederholt auf das Fahrzeug zugreift.
-
Wenn die Ausgangszugriffsanforderung korrekt war und während des entsprechenden Zeitfenster eingegeben wurde, entriegelt sich das Fahrzeug ebenfalls 415. Eine Fahrzeug-Mensch-Maschine-Schnittstelle (HMI) oder eine Applikation auf der drahtlosen Einrichtung des Ausleihers zeigt dann eine Nachricht in Bezug auf das Starten des Fahrzeugs an 417. Dies kann zum Beispiel Koppelanweisungen oder andere Anweisungen zum Starten des Fahrzeugs umfassen. Das Fahrzeug oder die Einrichtung kann ebenfalls beliebige entsprechende Verwendungsparameter mit dieser Nachricht anzeigen, sodass dem Ausleiher die mit der Verwendung assoziierten Beschränkungen bekannt sind.
-
Dieses Beispiel demonstriert drei mögliche Startfälle, obwohl andere angemessene Varianten ebenfalls in Betracht gezogen werden. In einem ersten Szenario erfordert das Fahrzeug das Koppeln mit einer voridentifizierten Benutzereinrichtung 423. In einem zweiten Szenario erfordert das Fahrzeug, dass der Ausleiher einen Startcode eingibt 439. Im dritten Szenario wird das Starten des Fahrzeugs durch HMI-Interaktion oder Starten durch einen Druckknopf auf der Grundlage des korrekten Fahrzeugzugriffscodes, der Zugriff auf das Fahrzeug gestattete.
-
Im dritten Szenario drückt der Benutzer entweder einen Druckknopf oder ein Start-Icon ohne beliebige weitere Code- oder Verifizierungseingabe 447. Das Fahrzeug startet sich und sendet eine Nachricht an den Benutzer 449, dass der Ausleiher das Fahrzeug verwendet.
-
Im zweiten Szenario, bei welchem das Fahrzeug eine Codeeingabe erfordert, empfängt das Verfahren die Codeeingabe durch die HMI 441. Wenn der Code ungültig ist 443, bestimmt das Verfahren, ob eine maximale Anzahl von Versuchen unternommen wurde 445. Das Verfahren lässt Codeeingabeverfahren solange zu, bis ein Benutzer einen gültigen Code eingibt oder die maximale Anzahl von Eingabeversuchen erreicht. Das Verfahren startet das Fahrzeug 435 (oder aktiviert das Starten durch den Druckknopf) beim Verifizieren einer korrekten Codeeingabe. Das Fahrzeug benachrichtigt wieder den Benutzer, dass der Ausleiher das Fahrzeug verwendet.
-
Im ersten Szenario erfordert das Fahrzeug, dass sie Einrichtung des Ausleihers mit dem Fahrzeug gekoppelt wird, um das Fahrzeug zu starten. Wenn das Verfahren das Koppeln erfordert 423, stellt das Verfahren Anweisungen zum Koppeln der Einrichtung bereit und aktiviert das Koppeln, um zu gestatten, dass sich der Fahrzeugrechner mit der Einrichtung koppelt 425. Die Kopplungsversuche werden solange durchgeführt, bis die Einrichtung erfolgreich gekoppelt ist 427 oder eine maximale Zeitüberschreitung erreicht ist 429. In diesem Fall kann das Koppeln ebenfalls auf eine bestimmte Einrichtung beschränkt sein, sodass der Ausleiher im Besitz der vorbestimmten Einrichtung sein muss, um das Fahrzeug zu starten. Sobald die Einrichtung und das Fahrzeug gekoppelt sind, gestattet das Verfahren das Starten des Fahrzeugs.
-
Wenn das Koppeln aufgrund der Zeitüberschreitung fehlschlägt oder wenn die maximale Anzahl von ungültigen Codeeingaben erreicht ist, alarmiert das Fahrzeug den Eigentümer über den fehlgeschlagenen Startversuch 431. Dieser Alarm kann zum Beispiel eine Video- oder Audioaufnahme aus der Kabine sein, sodass der Eigentümer sehen oder hören kann, wer das Fahrzeug zu starten versucht. Der Alarm kann dem Eigentümer ebenfalls eine Option zum Aufheben des Startens bereitstellen, sodass der Eigentümer das Starten aus der Ferne aktivieren kann, wenn sich eine zulässige Partei in dem Fahrzeug befindet. Wenn der Eigentümer das Aufheben ablehnt oder anderweitig nicht zum Aufheben zur Verfügung steht, benachrichtigt das Verfahren den Ausleiher, dass das Aufheben fehlgeschlagen ist.
-
Sobald der Ausleiher das Fahrzeug gestartet hat, kann der Ausleiher das Fahrzeug gemäß den Beschränkungen nutzen, die dem digitalen Schlüssel zugeordnet sind. Die hierin beschriebenen Verfahren und Systeme stellen einen schnellen und einfachen Weg für einen Eigentümer bereit, ein Fahrzeug mit nur wenig Vorausarbeit oder -planung zu verleihen.
-
Während vorstehend veranschaulichende Ausführungsformen beschrieben sind, sollen diese Ausführungsformen nicht alle möglichen Formen der Erfindung beschreiben. Die in der Patentschrift verwendeten Ausdrücke sind vielmehr beschreibende Ausdrücke als einschränkende Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener implementierender Ausführungsformen auf logische Weise kombiniert werden, um situationsgerechte Variationen von hier beschriebenen Ausführungsformen zu bilden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802 PAN [0020]
- IEEE 1394 [0023]
- IEEE 1284 [0023]
- IEEE 803.11 [0025]