DE102017126113A1 - Virtueller schlüssel zum warten eines fahrzeugs - Google Patents

Virtueller schlüssel zum warten eines fahrzeugs Download PDF

Info

Publication number
DE102017126113A1
DE102017126113A1 DE102017126113.3A DE102017126113A DE102017126113A1 DE 102017126113 A1 DE102017126113 A1 DE 102017126113A1 DE 102017126113 A DE102017126113 A DE 102017126113A DE 102017126113 A1 DE102017126113 A1 DE 102017126113A1
Authority
DE
Germany
Prior art keywords
vehicle
virtual key
computer
maintenance
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017126113.3A
Other languages
English (en)
Inventor
Scott A. Niemiec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102017126113A1 publication Critical patent/DE102017126113A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • G06Q50/40
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/006Indicating maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

Es werden technische Lösungen für einen erleichterten Zugang zum Warten eines Fahrzeugs beschrieben. Ein exemplarisches computerimplementiertes Verfahren beinhaltet das Empfangen einer Servicebenachrichtigung für das Fahrzeug und in Reaktion darauf das Erzeugen eines virtuellen Schlüssels zum Warten des Fahrzeugs. Das computerimplementierte Verfahren beinhaltet auch einen erleichterten Zugang zum Warten des Fahrzeugs basierend auf dem virtuellen Schlüssel.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf die Integration eines virtuellen Schlüssels, einer Fahrzeugdiagnose und einer Telematikkommunikation in einem Fahrzeug, insbesondere, um die Wartung des Fahrzeugs zu erleichtern.
  • EINLEITUNG
  • Ein Fahrzeug, wie zum Beispiel ein Auto, ein Motorrad, ein Boot oder eine andere Art von Automobil wird normalerweise in regelmäßigen Abständen gewartet. Alternativ oder zusätzlich kann das Fahrzeug, falls ein Problem diagnostiziert wird, gewartet werden. Typischerweise führt ein Benutzer des Fahrzeugs, wie zum Beispiel ein Eigentümer, ein Leasingnehmer, ein Flottenmanager oder eine andere Art von Benutzer des Fahrzeugs, das Fahrzeug zu einem Dienstleister, z. B. einem Händler, einem Mechaniker oder einer anderen Art von Dienstleistern, um das Fahrzeug zu warten. Die Wartung kann die Diagnose, Reparatur, Aktualisierung, Reinigung, Nachfüllen von Betriebsflüssigkeiten, Betankung, Inspektion oder andere Maßnahmen zum Aufrechterhalten und/oder Erhöhen des Leistungsniveaus des Fahrzeugs beinhalten. Es ist jedoch möglich, dass der Benutzer nicht in der Lage ist, das Fahrzeug zu einem bestimmten Zeitpunkt, wie zum Beispiel gemäß Wartungsplan, bei einem Fahrzeugproblem oder ähnlichem, zur Wartung anzuliefern.
  • ZUSAMMENFASSUNG
  • Ein computerimplementiertes Verfahren zum Erleichtern des Zugangs für die Wartung eines Fahrzeugs beinhaltet gemäß einer oder mehreren exemplarischer Ausführungsformen das Empfangen einer Servicebenachrichtigung für das Fahrzeug und in Reaktion darauf das Erzeugen eines virtuellen Schlüssels zum Warten des Fahrzeugs. Das computerimplementierte Verfahren beinhaltet auch einen erleichterten Zugang zum Warten des Fahrzeugs basierend auf dem virtuellen Schlüssel.
  • Gemäß einer oder mehrerer exemplarischer Ausführungsformen beinhaltet ein System zum erleichterten Zugang für die Wartung eines Fahrzeugs ein Telematikmodul, das dazu konfiguriert ist, eine Servicebenachrichtigung für die Wartung des Fahrzeugs zu übermitteln. Das System beinhaltet auch einen virtuellen Schlüsselgenerator, der dazu konfiguriert ist, einen virtuellen Schlüssel für die Wartung des Fahrzeugs zu erzeugen. Das System beinhaltet auch ein virtuelles Schlüsselmodul, das dazu konfiguriert ist, den Zugang zum Fahrzeug in Reaktion auf den virtuellen Schlüssel für die Wartung des Fahrzeugs zu erleichtern, das sich in einer vorbestimmten Umgebung des Fahrzeugs befindet.
  • Gemäß einer oder mehrerer exemplarischer Ausführungsformen beinhaltet ein Computerprogrammprodukt zum erleichterten Zugang für die Wartung eines Fahrzeugs ein nichtflüchtiges Speichermedium mit darin eingebetteten computerausführbaren Anweisungen. Das nichtflüchtige Speichermedium beinhaltet Anweisungen zum Empfangen einer Servicebenachrichtigung für die Wartung des Fahrzeugs. Das nichtflüchtige Speichermedium beinhaltet auch Anweisungen zum Erzeugen eines virtuellen Schlüssels für die Wartung des Fahrzeugs. Das nichtflüchtige Speichermedium beinhaltet auch Anweisungen, um den Zugang zum Fahrzeug in Reaktion auf den virtuellen Schlüssel für die Wartung des Fahrzeugs zu erleichtern, das sich in einer vorbestimmten Umgebung des Fahrzeugs befindet.
  • Die vorstehend genannten Merkmale und Vorteile sowie weitere Merkmale und Vorteile der Erfindung sind aus der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den zugehörigen Zeichnungen, leicht ersichtlich.
  • Figurenliste
  • Andere Merkmale, Vorteile und Details erscheinen nur exemplarisch in der folgenden ausführlichen Beschreibung der Ausführungsformen und der ausführlichen Beschreibung, welche sich auf die folgenden Zeichnungen bezieht:
    • 1 veranschaulicht ein exemplarisches System zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels;
    • 2 veranschaulicht exemplarische Komponenten eines Systems zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels;
    • 3 veranschaulicht ein Flussdiagramm eines exemplarischen Verfahrens zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels; und
    • 4 veranschaulicht ein Flussdiagramm eines Beispiels, das die Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels erleichtert.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung ist lediglich exemplarischer Natur und nicht dazu gedacht, die vorliegende Offenbarung in ihren An- oder Verwendungen zu beschränken. Es wird darauf hingewiesen, dass in allen Zeichnungen die gleichen Bezugszeichen auf die gleichen oder entsprechenden Teile und Merkmale verweisen. Der hier verwendete Begriff „Modul“ bezieht sich auf eine Verarbeitungsschaltung, die eine anwendungsspezifische integrierte Schaltung (ASIC), eine elektronische Schaltung, einen Prozessor (gemeinsam genutzt, dediziert oder gruppiert) und einen Speicher, der ein oder mehrere Software- oder Firmwareprogramme, eine kombinatorische Logikschaltung und/oder andere geeignete Komponenten ausführt, die die beschriebene Funktionalität bieten, beinhalten kann.
  • Die hierin beschriebenen technischen Lösungen beinhalten virtuelle Serviceleistungen, bei denen die Fahrzeugwartung mit einer geringeren Benutzerinteraktion und weniger Unannehmlichkeiten erfolgt. So kann beispielsweise ein Benutzer nicht in der Lage sein, das Fahrzeug zu einem bestimmten Zeitpunkt, beispielsweise gemäß Wartungsplan, wenn ein Fahrzeugproblem auftritt oder dergleichen, zur Wartung anzuliefern; oder zumindest kann es zu Unannehmlichkeiten für den Benutzer kommen, wenn er das Fahrzeug zur Wartung bringt. In einem oder mehreren Beispielen ermöglichen die technischen Lösungen das Erzeugen eines virtuellen Schlüssels für das Fahrzeug, was wiederum den Zugang zum Fahrzeug durch autorisiertes Servicepersonal erleichtert. Das autorisierte Servicepersonal greift über eine Kommunikationsvorrichtung, zum Beispiel über ein Smartphone, einen Tablet-Computer, einen Schlüsselanhänger oder eine andere elektronische Vorrichtung, die dem virtuellen Schlüssel zugeordnet ist, auf das Fahrzeug zu. Darüber hinaus erleichtern die technischen Lösungen in einem oder mehreren Beispielen das Erzeugen der Kopplung des virtuellen Schlüssels mit einer Fahrzeugdiagnose und Telematik-Kommunikationsmodulen des Fahrzeugs zum Verbessern der Fahrzeugwartung. Somit tragen die hierin beschriebenen technischen Lösungen zur Verbesserung der Fahrzeugwartung und - leistung bei, indem sie autorisiertem Servicepersonal den Zugang zum Fahrzeug über einen virtuellen Schlüssel ermöglichen. Dementsprechend erleichtern die technischen Lösungen die Wartung des Fahrzeugs, auch wenn der Benutzer nicht in der Lage ist, das Fahrzeug für die Wartung zur Verfügung zu stellen. Darüber hinaus erleichtern die technischen Lösungen die Terminplanung, steigern die Begeisterung der Benutzer, erhöhen den Serviceumsatz des Fahrzeugs und senken die Garantiekosten.
  • 1 veranschaulicht ein exemplarisches System zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels. Das System beinhaltet ein Fahrzeug 110, einen virtuellen Schlüssel-Server 120, einen Dienstanbieter-Server 130, eine virtuelle Schlüsselvorrichtung 135 und eine Benutzervorrichtung 140. In anderen Beispielen kann das System weniger, zusätzliche oder andere als die vorstehend aufgeführten Komponenten beinhalten.
  • Das Fahrzeug 110 kann ein beliebiges Fahrzeug sein, wie zum Beispiel ein PKW, ein Geländewagen, ein Van, ein LKW, ein Traktor oder jedes andere beliebige Automobil. Das Fahrzeug 110 kann unter anderem ein Fahrzeugdiagnosemodul 112, ein Telematik-Kommunikationsmodul 114 und ein virtuelles Schlüsselmodul 116 beinhalten.
  • Das virtuelle Schlüsselmodul 116 erleichtert den Zugang zum Fahrzeug 110 über einen virtuellen Schlüssel, der einer virtuellen Schlüsselvorrichtung 135 zugeordnet sein kann. Die virtuelle Schlüsselvorrichtung 135 kann eine Hardwarevorrichtung sein, z. B. ein Schlüsselanhänger, ein Telefon, ein Smartphone, ein Tablet-Computer, eine Smartcard oder eine beliebige andere Vorrichtung, die dem virtuellen Schlüssel zugeordnet ist. Der virtuelle Schlüssel ist ein elektronischer Schlüssel, der den Zugang zum Fahrzeug 110 erleichtert. In einem oder mehreren Beispielen empfängt und speichert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel. In einem oder mehreren Beispielen überträgt die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel mittels einer Nahbereichs-Kommunikation, wie beispielsweise BLUETOOTH™, NFC™ (Nahfeldkommunikation), ZIGBEE™ oder beliebigen anderen Nahfeld-Kommunikationsprotokollen, an das virtuelle Schlüsselmodul 116. So kann beispielsweise die Nahbereichs-Kommunikation der virtuellen Schlüsselvorrichtung 135 ermöglichen, mit dem virtuellen Schlüsselmodul 116 innerhalb einer vorbestimmten Entfernung, wie beispielsweise 10 Meter, 5 Meter oder einer beliebigen anderen vorbestimmten Nähe, zu kommunizieren. In einem oder mehreren Beispielen kommuniziert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel an das virtuelle Schlüsselmodul 116, wenn die virtuelle Schlüsselvorrichtung 135 mit dem virtuellen Schlüsselmodul 116 oder dem Fahrzeug 110 physikalisch in Kontakt ist; zum Beispiel, wenn die virtuelle Schlüsselvorrichtung 135 das Fahrzeug 110, einen Türgriff des Fahrzeugs 110 oder dergleichen berührt. In weiteren Beispielen kann die virtuelle Schlüsselvorrichtung 135 den Zugang zum Fahrzeug 110 in einer zusätzlichen oder unterschiedlichen Art und Weise, als die vorstehend aufgeführten, erleichtern.
  • In einem oder mehreren Beispielen autorisiert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel zum Zugang zum Fahrzeug 110 zu einer vorbestimmten Zeit und/oder an einem vorbestimmten Ort. Die virtuelle Schlüsselvorrichtung 135 kann innerhalb eines festgelegten Zeitraums an einem bestimmten Ort auf das Fahrzeug 110 zugreifen. Die virtuelle Schlüsselvorrichtung 135 kann beispielsweise am Freitag, 05. August 2016, von 9:00 bis 17:00 Uhr den Zugang zum Fahrzeug 110 autorisieren, wenn das Fahrzeug 110 innerhalb einer festgelegten Umgebung geparkt wird. Alternativ oder zusätzlich kann der virtuelle Schlüssel einen eingeschränkten Zugang zum Fahrzeug 110 aufweisen. So kann beispielsweise der virtuelle Schlüssel 137, welcher der virtuellen Schlüsselvorrichtung 135 zugeordnet ist, den Zugriff auf bestimmte Teile des Fahrzeugs 110 erleichtern. Wenn der virtuelle Schlüssel 137 zum Warten des Fahrzeugs 110 vorgesehen ist, ist es möglich, dass der virtuelle Schlüssel 137 keinen Zugriff auf Teile, wie zum Beispiel Handschuhfach, Kofferraum, Mittelkonsole oder dergleichen, erlaubt.
  • In einer oder mehreren Ausführungsformen erzeugt ein virtueller Schlüssel-Server 120 den virtuellen Schlüssel 137 in Reaktion auf eine Anforderung zum Erzeugen eines virtuellen Schlüssels. Alternativ oder zusätzlich erzeugt das virtuelle Schlüsselmodul 116 den virtuellen Schlüssel 137 in Reaktion auf die Anforderung zum Erzeugen eines virtuellen Schlüssels. Die Anforderung kann eine Zugriffsebene festlegen, die angibt, welche Teile des Fahrzeugs 110 unter Verwendung des virtuellen Schlüssels 137 zugänglich sind. Die Anforderung zum Erzeugen eines virtuellen Schlüssels kann zusätzlich die Identität eines Empfängers des virtuellen Schlüssels 137 festlegen. Dementsprechend stellt der virtuelle Schlüsselgenerator sicher, dass nur der berechtigte Empfänger den virtuellen Schlüssel 137 erhält. Die Identität kann beispielsweise einen Namen, eine Adresse, ein Passwort, einen alphanumerischen Identifikator, eine IP-Adresse, eine MAC-Adresse, eine Seriennummer oder dergleichen oder eine Kombination derselben beinhalten. In einer oder mehreren Ausführungsformen ist die Identität ein eindeutiger Identifikator für die virtuelle Schlüsselvorrichtung 135. Die Anforderung kann eine IP-Adresse, eine MAC-Adresse oder eine Seriennummer der virtuellen Schlüsselvorrichtung 135 beinhalten, womit der virtuelle Schlüssel 137 zugeordnet werden soll.
  • Wenn die virtuelle Schlüsselvorrichtung 135 eine elektronische Kommunikationsvorrichtung wie zum Beispiel ein Smartphone ist, kann die Anforderung die MAC-Adresse der virtuellen Schlüsselvorrichtung 135 beinhalten. Der virtuelle Schlüssel 137 kann spezifisch für die MAC-Adresse erzeugt werden, so dass eine weitere virtuelle Schlüsselvorrichtung 135 nicht auf das Fahrzeug 110 zugreifen kann, auch wenn der virtuelle Schlüssel 137 auf der anderen virtuellen Schlüsselvorrichtung gespeichert ist. Alternativ oder zusätzlich, falls die virtuelle Schlüsselvorrichtung 135 eine Vorrichtung ohne MAC-Adresse ist, wie zum Beispiel eine Smartcard, ein RFID-Tag oder dergleichen, kann der virtuelle Schlüssel 137 speziell für die Seriennummer oder einen anderen eindeutigen Identifikator, welcher der virtuellen Schlüsselvorrichtung 135 zugeordnet ist, erzeugt werden. Eine derartige virtuelle Schlüsselvorrichtung 135 speichert den virtuellen Schlüssel 135 für den Zugriff durch das virtuelle Schlüsselmodul 116. Wenn sich beispielsweise die virtuelle Schlüsselvorrichtung 135 in der Nähe (eine vorgegebene Entfernung) des Fahrzeugs 110 und/oder des virtuellen Tastenmoduls 116 befindet, erleichtert der virtuelle Schlüssel 137 der virtuellen Schlüsselvorrichtung 135 den Zugriff auf bestimmte Teile des Fahrzeugs 110.
  • Das Fahrzeugdiagnosemodul 112 kann bestimmen, ob das Fahrzeug 110 gewartet werden muss. Das Telematik-Kommunikationsmodul 114 sendet daraufhin eine Benachrichtigung, die anzeigt, dass das Fahrzeug 110 zu warten ist. So bestimmt das Fahrzeugdiagnosemodul 112 beispielsweise, ob das Fahrzeug gemäß einem Wartungsplan, wie beispielsweise alle drei Monate oder einer beliebigen anderen vorgegebenen Zeitspanne, gewartet werden muss. Dementsprechend überträgt das Telematik-Kommunikationsmodul 114 die Benachrichtigung in Reaktion auf den Wartungsplan.
  • Alternativ oder zusätzlich bestimmt das Fahrzeugdiagnosemodul 112, ob das Fahrzeug 110 gemäß einer vorher bestimmten Bedingung gewartet werden soll, wie beispielsweise das Fahrzeug 110 über eine vorher bestimmte Anzahl von Meilen (z. B. 50.000 Meilen, 75.000 Meilen) oder eine Anzahl von Meilen (oder ein Zeitintervall) seit der letzten Wartung (z. B. 5.000 Meilen, 2.500 Meilen). Das Telematik-Kommunikationsmodul 114 überträgt die Benachrichtigung in Reaktion gemäß den Wartungsbedingungen.
  • Alternativ oder zusätzlich bestimmt das Fahrzeugdiagnosemodul 112, ob das Fahrzeug basierend auf den Daten von einem oder mehreren im Fahrzeug 110 installierten Sensoren gewartet werden soll. So kann das Fahrzeug 110 beispielsweise mit Sensoren, wie einem oder mehreren Reifensensoren, Bremssensoren, Fluidsensoren und verschiedenen anderen Sensoren ausgestattet sein, welche die Leistung der entsprechenden Fahrzeugkomponenten überwachen. Das Fahrzeugdiagnosemodul 112 empfängt die Leistungsdaten der Sensoren über ein fahrzeuginternes Kommunikationsnetzwerk, z. B. über einen CAN-Bus (Controller Area Network) oder ein beliebiges anderes Netzwerk und/oder Protokoll. Durch das Überwachen der Daten von den Sensoren bestimmt das Fahrzeugdiagnosemodul 112, ob sich die Leistung des Fahrzeugs 110 verschlechtert hat; beispielsweise durch den Vergleich der Daten von den Sensoren mit vorbestimmten Schwellenwerten. Als Reaktion darauf kann das Fahrzeugdiagnosemodul 112 die Telematik-Kommunikationsvorrichtung 114 anweisen, die Benachrichtigung zur Wartung des Fahrzeugs 110 zu übermitteln.
  • In einem oder mehreren Beispielen können das Fahrzeugdiagnosemodul 112 und das Telematikmodul 114 Teil eines Fahrzeugwartungsmoduls, wie beispielsweise ONSTAR™ sein, das Fahrzeugservice- und Wartungsinformationen bereitstellt.
  • In einem oder mehreren Beispielen geht der Benutzer des Fahrzeugs 110 einen Servicevertrag mit einem Dienstleister zur Wartung des Fahrzeugs 110 ein. Der Dienstleister kann das Fahrzeug 110 überwachen. So empfängt beispielsweise ein Dienstanbieter-Server 130 die Benachrichtigung vom Telematik-Kommunikationsmodul 114, das anzeigt, dass die Wartung am Fahrzeug 110 durchzuführen ist. Der Dienstanbieter-Server 130 kann ein Server-Computer, ein Desktop-Computer, ein Telefon, ein Smartphone, ein Tablet-Computer, ein Laptop-Computer oder jede andere elektronische Kommunikationsvorrichtung sein.
  • Nach Empfangen einer Benachrichtigung „Service erforderlich“ kann der Dienstanbieter-Server 130 vom Benutzer eine Serviceberechtigung anfordern. Der Dienstanbieter-Server 130 sendet beispielsweise eine Serviceberechtigungsanforderung an eine Benutzervorrichtung 140. Die Benutzervorrichtung 140 kann ein Server-Computer, ein Desktop-Computer, ein Telefon, ein Smartphone, ein Tablet-Computer, ein Laptop-Computer oder jede andere elektronische Kommunikationsvorrichtung sein. Der Benutzer sendet über die Benutzervorrichtung 140 eine Serviceberechtigung an den Dienstanbieter-Server 130.
  • In einem oder mehreren Beispielen kann der Benutzer den Dienstanbieter für die Wartung des Fahrzeugs 110 pro Instanz auswählen. Der Benutzer kann einen ersten Dienstanbieter für eine erste Wartung, einen zweiten Dienstanbieter für eine zweite Wartung usw. auswählen. In einer Ausführungsform empfängt der Benutzer die Benachrichtigung vom Telematik-Kommunikationsmodul 114, zum. über eine Benutzervorrichtung 140. In diesem Fall sendet der Benutzer nach dem Empfang der Benachrichtigung über die Benutzervorrichtung 140 eine Serviceanfrage an den Dienstanbieter-Server 130 des Dienstanbieters. Nach dem Empfang der Serviceanfrage kann der Dienstanbieter-Server 130 eine Service-Autorisierungsanfrage an eine Benutzervorrichtung 140 senden. Der Benutzer sendet über die Benutzervorrichtung 140 eine Serviceberechtigung an den Dienstanbieter-Server 130.
  • 2 veranschaulicht ein exemplarisches System 200. In Ausführungsformen beinhaltet das System 200 eines oder mehrere der Fahrzeugdiagnosemodule 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116. Alternativ oder zusätzlich kann jedes Modul ein separates System mit exemplarischen Komponenten sein, wie durch das System 200 veranschaulicht. So kann beispielsweise das System 200 ein Zentralrechner oder eine andere Vorrichtung sein, die den Betrieb eines oder mehrerer elektronischer Steuereinheiten (ECU) des Fahrzeugs 110 steuert. In einem Beispiel kommuniziert das System 200 über ein Netzwerk 265. Das System 200 beinhaltet Hardware, wie beispielsweise elektronische Schaltungen.
  • Das Systems 200 beinhaltet unter anderem einen Prozessor 205; einen Speicher 210, der mit einer Speichercontroller 215 gekoppelt ist, und eine oder mehrere Eingabegeräte 245 und/oder Ausgabegeräte 240, wie beispielsweise Peripherie- oder Steuergeräte, die über einen lokalen E/A-Controller 235 kommunikativ gekoppelt sind. Diese Vorrichtungen 240 und 245 können beispielsweise Batteriesensoren, Positionssensoren (Höhenmesser 40, Beschleunigungsmesser 42, GPS 44), Indikator/Identifikationslichter und dergleichen beinhalten. Eingabegeräte, wie beispielsweise eine herkömmliche Tastatur 250 und eine Maus 255, können mit dem E/A-Controller 235 gekoppelt sein. Bei dem E/A-Controller 235 kann es beispielsweise um einen oder mehrere Busse oder andere drahtgebundene oder drahtlose in der Technik bekannte Verbindungen handeln. Der E/A-Controller 235 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen werden, wie beispielsweise Controller, Puffer (Zwischenspeicher), Treiber, Repeater und Empfänger, um die Kommunikation zu ermöglichen.
  • Die Ein-/Ausgabegeräte 240, 245 können des Weiteren Geräte, wie z. B. Platten- und Bandspeicher, eine Netzwerkschnittstellenkarte (NIC) oder einen Modulator/Demodulator (für den Zugriff auf andere Dateien, Geräte, Systeme oder ein Netzwerk), die sowohl Eingaben als auch Ausgaben übermitteln, eine Hochfrequenz (RF) oder einen anderen Sendeempfänger, eine telefonische Schnittstelle, eine Brücke, einen Router und dergleichen beinhalten.
  • Der Prozessor 205 ist eine Hardwarevorrichtung zum Ausführen von Hardwareanweisungen oder Software, insbesondere solchen, die im Speicher 210 gespeichert sind. Der Prozessor 205 kann eine Spezialanfertigung oder ein handelsüblicher Prozessor, eine zentrale Verarbeitungseinheit (CPU), ein Hilfsprozessor unter mehreren Prozessoren, die dem System 200 zugeordnet sind, ein Halbleiter-basierter Mikroprozessor (in Form eines Mikrochips oder eines Chipsatzes), ein Makroprozessor oder eine andere Vorrichtung zum Ausführen von Anweisungen sein. Der Prozessor 205 beinhaltet einen Zwischenspeicher 270, der einen Befehlscache zum Beschleunigen eines ausführbaren Befehlsabrufs, einen Datencache zum Beschleunigen des Abrufens und Speicherns von Daten, und einen Adressenübersetzungspuffer („Translation Lookaside Buffer - TLB“) beinhalten kann, der dazu verwendet wird, die virtuelle-physikalische Adressübersetzung für sowohl ausführbare Anweisungen als auch Daten zu beschleunigen. Der Zwischenspeicher 270 kann als eine Hierarchie von mehreren Cache-Ebenen (L1, L2 usw.) organisiert sein.
  • Der Speicher 210 kann ein oder Kombinationen von flüchtigen Speicherelementen (z. B. Speicher mit wahlfreiem Zugriff, RAM, wie z. B. DRAM, SRAM, SDRAM) und nichtflüchtige Speicherelemente (z. B. ROM, löschbaren programmierbaren Nur-Lese-Speicher (EPROM)), elektronisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), programmierbaren Nur-Lese-Speicher (PROM), Bandspeicher, CD-ROM-Speicher, Festplattenspeicher, Diskettenspeicher, Patronenspeicher, Kassettenspeicher oder dergleichen) beinhalten. Darüber hinaus kann der Speicher 210 elektronische, magnetische, optische oder andere Arten von Speichermedien enthalten. Zu beachten ist, dass der Speicher 210 eine verteilte Architektur aufweisen kann, wobei verschiedene Komponenten voneinander entfernt liegen, auf die jedoch der Prozessor 205 zugegriffen kann.
  • Die Anweisungen im Speicher 210 können ein oder mehrere separate Programme in sich begreifen, die jeweils eine geordnete Auflistung von ausführbaren Anweisungen zum Implementieren logischer Funktionen umfassen. In dem Beispiel von 2 beinhalten die Anweisungen in dem Speicher 210 ein geeignetes Betriebssystem (OS) 211. Das Betriebssystem 211 kann im Wesentlichen die Ausführung anderer Computerprogramme steuern und stellt eine Terminplanung, eine Eingabe-Ausgabe-Steuerung, eine Datei- und Datenverwaltung, eine Speicherverwaltung, sowie eine Kommunikationssteuerung und zugehörige Dienste bereit.
  • Zusätzliche Daten, darunter auch beispielsweise Anweisungen für den Prozessor 205 oder andere abrufbare Informationen, können in dem Speicher 220 gespeichert sein, bei dem es sich um eine Speichervorrichtung, wie z. B. ein Festplattenlaufwerk oder ein Festkörperlaufwerk handeln kann. Die im Speicher 210 oder im Speicher 220 gespeicherten Anweisungen können jene beinhalten, die es dem Prozessor ermöglichen, einen oder mehrere Aspekte der Systeme und Verfahren dieser Offenbarung auszuführen.
  • Das System 200 kann des Weiteren einen Display-Controller 225 beinhalten, der mit einer Benutzeroberfläche oder einer Anzeige 230 gekoppelt ist. In einigen Ausführungsformen kann die Anzeige 230 ein LCD-Bildschirm sein. In anderen Ausführungsformen kann die Anzeige 230 eine Vielzahl von LED-Statusleuchten beinhalten. In einigen Ausführungsformen kann das System 200 des Weiteren eine Netzwerkschnittstelle 260 zum Koppeln mit einem Netzwerk 265 beinhalten. Das Netzwerk 265 kann ein IPbasiertes Netzwerk für die Kommunikation zwischen dem System 200 und einem externen Server, einem Client und dergleichen, über eine Breitbandverbindung sein. In einer Ausführungsform kann das Netzwerk 265 ein Satellitennetzwerk sein. Das Netzwerk 265 überträgt und empfängt Daten zwischen dem System 200 und externen Systemen. In einigen Ausführungsformen kann das Netzwerk 265 ein verwaltetes IP-Netzwerk sein, das von einem Dienstanbieter verwaltet wird. Das Netzwerk 265 kann drahtlos, beispielsweise unter Verwendung von drahtlosen Protokollen und Technologien, wie z. B. WLAN, WiMAX, Satellit oder dergleichen, implementiert werden. Das Netzwerk 265 kann zudem ein paketvermitteltes Netzwerk, wie z. B. ein lokales Netzwerk, ein Großraumnetzwerk, ein regionales Netzwerk, das Internet oder eine andere ähnliche Art von Netzwerkumgebung, sein. Das Netzwerk 265 kann ein festes drahtloses Netzwerk, ein drahtloses lokales Netzwerk (LAN), ein drahtloses Großraumnetzwerk (WAN), ein Personal Area Network (PAN), ein virtuelles privates Netzwerk (VPN), ein Intranet oder ein anderes geeignetes Netzwerksystem sein, das Geräte zum Empfangen und Übertragen von Signalen beinhalten kann.
  • 3 veranschaulicht ein Flussdiagramm eines exemplarischen Verfahrens zum erleichterten Zugang zum Fahrzeug 110 über den virtuellen Schlüssel 137 für die Wartung des Fahrzeugs 110. In einem oder mehreren Beispielen implementiert das System 200 das Verfahren. Alternativ implementieren das Fahrzeugdiagnosemodul 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116 das Verfahren. Das Verfahren beinhaltet beispielsweise das Empfangen einer Servicebenachrichtigung vom Fahrzeugdiagnosemodul 112, wie bei Block 310 dargestellt. Wie hierin beschrieben, kann die ServiceBenachrichtigung auf einem Wartungsplan und/oder Diagnoseinformationen des Sensors basieren. Als Reaktion darauf beinhaltet das Verfahren auch das Erzeugen des virtuellen Schlüssels 137 für die Wartung des Fahrzeugs 110, wie bei Block 320 dargestellt.
  • In einem oder mehreren Beispielen beinhaltet das Erzeugen des virtuellen Schlüssels 137 das Empfangen der Berechtigung für den virtuellen Schlüssel 137. In einem oder mehreren Beispielen sendet das Telematikmodul 114 die Servicebenachrichtigung zum Empfangen durch den Dienstanbieter-Server 130, wie bei Block 322 dargestellt. Der Dienstanbieter-Server 130 sendet eine Berechtigungsanforderung an die Benutzervorrichtung 140 und eine weitere Berechtigungsanforderung an den Schlüsselserver 120 des Fahrzeugs, wie bei den Blöcken 324 und 326 dargestellt. Alternativ oder zusätzlich sendet der Dienstanbieter-Server 130 die erste Berechtigungsanforderung an die Benutzervorrichtung 140, die wiederum die zweite Berechtigungsanforderung an den virtuellen Schlüsselserver 120 sendet. In einem oder mehreren Beispielen wird die zweite Berechtigungsanforderung basierend auf der ersten Berechtigungsanforderung erzeugt. So kann beispielsweise die zweite Berechtigungsanforderung Identifizierungsinformationen des Benutzers und/oder der Benutzervorrichtung 140 beinhalten, um zu überprüfen, ob der Benutzer berechtigt ist, den Zugriff für das Fahrzeug 110 anzufordern.
  • In einem oder mehreren Beispielen beinhaltet eine Berechtigungsanforderung, die erste und die zweite Berechtigungsanforderung, neben anderen Attributen einen oder mehrere eines Zeitbereichs, einen Ort, eine Zugriffsebene und eine Kennung der virtuellen Schlüsselvorrichtung 135. Der Zeitbereich zeigt beispielsweise eine Dauer an, während der virtuelle Schlüssel 137 den Zugang zum Fahrzeug 110 erleichtert. Der Standort zeigt eine Nähe an, in der der virtuelle Schlüssel 137 den Zugang zum Fahrzeug 110 erleichtert. Die Zugriffsebene gibt an, welche Teile des Fahrzeugs 110 über den virtuellen Schlüssel 137 zugänglich sind. Der Identifikator der virtuellen Schlüsselvorrichtung 135 ist zudem ein eindeutiger Identifikator der virtuellen Schlüsselvorrichtung 135. Wie hierin beschrieben, wird der virtuelle Schlüssel 137 dem eindeutigen Identifikator zugeordnet, um eine unbefugte Nutzung des virtuellen Schlüssels 137 durch eine andere Vorrichtung als die virtuelle Schlüsselvorrichtung 135 zu verhindern.
  • In einem oder mehreren Beispielen sendet der Dienstanbieter-Server 130 die erste Berechtigungsanforderung an die Benutzervorrichtung 140 und fordert eine bestimmte Zeit, einen Standort und eine Zugriffsebene für den virtuellen Schlüssel 137 an. Die Benutzervorrichtung 140 kann im Einverständnis reagieren oder auf die Attribute der ersten Berechtigungsanforderung reagieren. Nachdem der Dienstanbieter-Server 130 und die Benutzervorrichtung 140 die Attribute des virtuellen Schlüssels 137 vereinbart haben, wird die zweite Berechtigungsanforderung erzeugt, welche die vereinbarten Attribute beinhaltet. In einem oder mehreren Beispielen erzeugt und sendet der Dienstanbieter-Server 130 die zweite Berechtigungsanforderung an den virtuellen Schlüsselgenerator, welcher der virtuelle Schlüsselserver 120 oder das virtuelle Schlüsselmodul 116 sein kann. Alternativ oder zusätzlich erzeugt und sendet die Benutzervorrichtung 140 die zweite Berechtigungsanforderung an den virtuellen Schlüsselgenerator.
  • Als Reaktion darauf erzeugt der virtuelle Schlüsselserver 120 den virtuellen Schlüssel 137, der ein virtueller Wartungsschlüssel sein kann, wie bei Block 328 dargestellt. So kann beispielsweise der virtuelle Schlüssel 137 abhängig von einem oder mehreren Attributen der Berechtigungsanforderung den Zugang zum Fahrzeug 110 erleichtern. Wie hierin beschrieben, kann in einem oder mehreren Beispielen der virtuelle Schlüssel 137 anstelle des virtuellen Schlüsselservers 120 durch das virtuelle Schlüsselmodul 116 erzeugt werden.
  • Das Verfahren beinhaltet ferner das Senden des virtuellen Schlüssels 137 zum Empfangen durch die virtuelle Schlüsselvorrichtung 135, wie bei Block 330 dargestellt. In einem oder mehreren Beispielen empfängt der Dienstanbieter-Server 130 den virtuellen Schlüssel 137, wie bei Block 332 dargestellt. Der Dienstanbieter-Server 130 speichert darüber hinaus den virtuellen Schlüssel 137 auf der virtuellen Schlüsselvorrichtung 135, wie bei Block 334 dargestellt. Alternativ oder zusätzlich sendet der virtuelle Schlüsselserver 130 den virtuellen Schlüssel 137 an die virtuelle Schlüsselvorrichtung 135. Alternativ oder zusätzlich erzeugt und sendet das virtuelle Schlüsselmodul 116 den virtuellen Schlüssel 137 an die virtuelle Schlüsselvorrichtung 135.
  • Weiterhin beinhaltet das Verfahren einen erleichterten Zugang zum Fahrzeug 110 gemäß dem virtuellen Schlüssel 137, wie bei Block 340 dargestellt. So kann beispielsweise das Personal des Dienstleisters mithilfe des virtuellen Schlüssels 137 auf das Fahrzeug 110 zugreifen. Das virtuelle Schlüsselmodul 116 vergleicht die dem virtuellen Schlüssel 137 zugeordneten Attribute, um sicherzustellen, dass der virtuelle Schlüssel 137 berechtigt ist, auf das Fahrzeug 110 zuzugreifen. Das virtuelle Schlüsselmodul 116 bestimmt beispielsweise, ob Attribute des virtuellen Schlüssels 137 validiert werden, wie bei Block 342 dargestellt. Das virtuelle Tastenmodul 116 bestimmt beispielsweise, ob sich das Fahrzeug 110 in der Nähe des virtuellen Schlüssels 137 befindet. In einem oder mehreren Beispielen beinhaltet das virtuelle Schlüsselmodul 116 ein Satellitennavigationssystem (GPS) zum Bestimmen des Standorts des Fahrzeugs 110. Weiterhin bestimmt das virtuelle Schlüsselmodul 116, ob innerhalb der durch den virtuellen Schlüssel 137 festgelegten Zeitdauer auf das Fahrzeug 110 zugegriffen wird. In einem oder mehreren Beispielen beinhaltet das virtuelle Schlüsselmodul 116 eine Uhr zum Bestimmen der aktuellen Uhrzeit. Das virtuelle Schlüsselmodul 116 bestimmt außerdem, ob die virtuelle Schlüsselvorrichtung 135 mit dem im virtuellen Schlüssel 137 enthaltenen Identifikator übereinstimmt. Wenn eines oder mehrere Attribute erfolgreich validiert wurden, entriegelt das virtuelle Schlüsselmodul 116 das Fahrzeug 110 gemäß der im virtuellen Schlüssel 137 angegebenen Zugriffsebene, wie bei Block 344 gezeigt. Ansonsten verweigert das virtuelle Schlüsselmodul 116 den Zugriff, wie bei Block 346 dargestellt.
  • 4 veranschaulicht ein Flussdiagramm eines weiteren exemplarischen Verfahrens zum erleichterten Zugang zum Fahrzeug 110 über den virtuellen Schlüssel 137 für die Wartung des Fahrzeugs 110. In einem oder mehreren Beispielen implementiert das System 200 das Verfahren. Alternativ implementieren das Fahrzeugdiagnosemodul 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116 das Verfahren. Das Verfahren beinhaltet beispielsweise das Empfangen einer Servicebenachrichtigung vom Fahrzeugdiagnosemodul 112, wie bei Block 310 dargestellt.
  • Als Reaktion darauf bestimmt das System 200, ob ein Dienstanbieter für die Wartung des Fahrzeugs 110 ausgewählt wurde, wie bei Block 410 dargestellt. Wenn beispielsweise der Dienstanbieter ausgewählt wurde, können Identifikationsinformationen des Dienstanbieters im System 200 gespeichert werden. Wenn der Dienstanbieter ausgewählt ist, verfährt das Verfahren wie hierin in Bezug auf 3 beschrieben. Das Verfahren beinhaltet beispielsweise das Erzeugen des virtuellen Wartungsschlüssels für den ausgewählten Dienstanbieter, das Senden des virtuellen Wartungsschlüssels an die virtuelle Schlüsselvorrichtung 135 und den erleichterten Zugang zum Fahrzeug 110 mithilfe der virtuellen Schlüsselvorrichtung 135, wie bei den Blöcken 320, 330 und 340 dargestellt.
  • Wenn der Dienstanbieter nicht vorausgewählt ist, erleichtert das System 200 die Auswahl des Dienstanbieters, wie bei Block 420 dargestellt. Das System 200 sendet beispielsweise die Servicebenachrichtigung an die Benutzervorrichtung 140, wie bei Block 422 dargestellt. In einem oder mehreren Beispielen fordert das System 200 Wartungspräferenzen an, wie beispielsweise die Benutzerverfügbarkeit. Als Reaktion darauf sendet die Benutzervorrichtung 140 die Wartungspräferenzen an das System 200, wie bei Block 424 dargestellt. So gibt beispielsweise die Benutzervorrichtung 140 eine Uhrzeit an, zu der das Fahrzeug 110 gewartet werden muss. Die Benutzervorrichtung 140 zeigt ferner einen Standort für die Wartung an, wie beispielsweise eine Privatadresse, eine Büroadresse oder einen anderen Standort, der dem Benutzer zugeordnet ist.
  • In einem oder mehreren Beispielen erzeugt das System 200 eine Liste von Dienstanbietern, die für die Wartung des Fahrzeugs gemäß den durch die Benutzervorrichtung 140 festgelegten Wartungspräferenzen zur Verfügung stehen, wie bei Block 426 dargestellt. Die Liste kann ein Rating, einen Preis und andere Parameter beinhalten, die jedem der in der Liste aufgeführten Dienstanbieter im Zusammenhang mit der Durchführung der Wartung zugeordnet sind. Die Benutzervorrichtung 140 kann eine Auswahl von Dienstanbietern an das System 200 senden. Der Benutzer wählt zum Beispiel einen Dienstanbieter aus und sendet die Dienstanbieterinformationen über die Benutzervorrichtung 140 an das System 200. Alternativ oder zusätzlich wählt und sendet die Benutzervorrichtung 140 unabhängig vom System 200 Informationen des ausgewählten Dienstanbieters, z. B. basierend auf Empfehlungen von Freunden, Familie, Online-Reviews oder dergleichen, aus.
  • Sobald der Dienstanbieter ausgewählt ist, beinhaltet das Verfahren das Erzeugen des virtuellen Schlüssels 137, das Senden des virtuellen Schlüssels 137 an die virtuelle Schlüsselvorrichtung 135 und ermöglicht dem ausgewählten Dienstanbieter unter Verwendung der virtuellen Schlüsselvorrichtung 135 den einfachen Zugriff auf das Fahrzeug 110, wie bei den Blöcken 320, 330 und 340 dargestellt und hierin beschrieben.
  • Dementsprechend ermöglichen die hierin beschriebenen technischen Lösungen eine verbesserte Service- und Wartungsplanung der Fahrzeuge. Die technischen Lösungen erleichtern beispielsweise das Abholen und/oder Warten von Fahrzeugen ohne Anwesenheit des Benutzers. Darüber hinaus kann das Abholen und/oder Warten auch außerhalb der Stoßzeiten geplant werden, abhängig von den Gegebenheiten des Benutzers und des Dienstanbieters.
  • So erfordert das Fahrzeug beispielsweise einen Ölwechsel, nachdem es eine bestimmte Anzahl von Meilen oder über einen bestimmten Zeitraum gefahren ist. Das Diagnosemodul, wie beispielsweise ONSTAR™, erkennt, dass der Ölwechsel durchgeführt werden soll und benachrichtigt einen vorausgewählten Dienstanbieter und/oder den Benutzer. In einem oder mehreren Beispielen fordert der Dienstanbieter den Benutzer zum virtuellen Abholen und/oder Warten auf, indem er einen virtuellen Schlüssel anfordert. So kann beispielsweise der Benutzer die Anforderung über eine Smartphone-Anwendung, eine E-Mail, eine SMS-Nachricht oder jede andere Kommunikation über eine Benutzervorrichtung empfangen. Die Benutzervorrichtung veranlasst eine virtuelle Schlüsselberechtigung an den Dienstanbieter, nachdem sie bestätigt hat, dass das Fahrzeug am vereinbarten Standort und zur vereinbarten Zeit verfügbar und zugänglich ist. Der Dienstanbieter empfängt und speichert den virtuellen Schlüssel auf einer autorisierten Vorrichtung, wie zum Beispiel einem Smartphone oder jeder anderen Kommunikationsvorrichtung. Die Dienstleistungsorganisation holt das Fahrzeug mit dem virtuellen Schlüssel ab und/oder wartet es und liefert es zum vereinbarten Zeitpunkt am vereinbarten Standort wieder ab. In einem oder mehreren Beispielen kann der Abholort vom Ablieferungsort abweichen.
  • Die hierin beschriebenen technischen Lösungen erhöhen die Begeisterung der Kunden, steigern die Einnahmen aus dem Service und der Wartung von Fahrzeugen und reduzieren die Kosten für die Fahrzeuggarantie.
  • Die vorliegenden technischen Lösungen können ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailebene der Integration umfassen. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium (oder Medien) mit darauf enthaltenen computerlesbaren Programmbefehlen, um zu bewirken, dass ein Prozessor Aspekte der vorliegenden technischen Lösungen durchführt.
  • Das computerlesbare Speichermedium kann ein physisches Gerät sein, das Anweisungen für die Verwendung durch ein Befehlsausführungsgerät ablegen und speichern kann. Das computerlesbare Speichermedium kann unter anderem ein elektronisches Speichergerät, ein magnetisches Speichergerät, ein optisches Speichergerät, ein elektromagnetisches Speichergerät, ein Halbleiterspeichergerät oder eine geeignete Kombination der vorstehend genannten sein. Eine nicht erschöpfende Liste von spezifischeren Beispielen des computerlesbaren Speichermediums beinhaltet Folgendes: eine tragbare Computerdiskette, eine Festplatte, einen Speicher mit wahlfreiem Zugriff (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Lese-Speicher (EPROM oder Flash-Speicher), einen statischen Speicher mit wahlfreiem Zugriff (SRAM), einen tragbaren schreibgeschützten Compact-Disc-Speicher (CD-ROM), eine digitale Vielseitigkeitsdiskette (DVD), einen Memory-Stick, eine Diskette oder eine mechanisch codierte Vorrichtung mit darauf aufgezeichneten Anweisungen oder eine geeignete Kombination der vorstehend genannten. Ein computerlesbares Speichermedium ist, wie es hierin verwendet wird, nicht schlichtweg als transitorisches Signal, wie etwa Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z. B. Lichtimpulse, die ein faseroptisches Kabel durchlaufen) oder elektrische Signale, die durch einen Draht übertragen werden, zu verstehen.
  • Die hierin beschriebenen computerlesbaren Programmbefehle können von einem computerlesbaren Speichermedium oder einem externen Computer oder einem externen Speichergerät über ein Netzwerk, wie beispielsweise das Internet, ein lokales Netzwerk, ein Großraumnetzwerk und/oder ein drahtloses Netzwerk, zu entsprechenden Rechen-/Verarbeitungsgeräten heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, optische Übertragungsfasern, drahtlose Übertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server umfassen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jedem der Rechen-/V erarbeitungsgeräte empfängt computerlesbare Programmbefehle aus dem Netzwerk und leitet die computerlesbaren Programmbefehle zur Speicherung in einem computerlesbaren Speichermedium innerhalb des jeweiligen Rechen-/Verarbeitungsgeräts weiter.
  • Bei den computerlesbaren Programmbefehlen zur Durchführung von Operationen der vorliegenden technischen Lösungen kann es sich um Assembler-Befehle, Befehls-Set-Architektur („Instruction-Set-Architecture - ISA“)-Befehle, Maschinenbefehle, maschinenabhängige Befehle, Mikrocode, Firmware-Befehle, Zustandseinstelldaten, Konfigurationsdaten für integrierte Schaltkreise oder entweder einen Quellcode oder einen Objektcode handeln, der in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen, einschließlich einer objektorientierten Programmiersprache, wie z. B. Smalltalk, C++ oder dergleichen, sowie prozeduralen Programmiersprachen, wie z. B. der Programmiersprache „C“ oder ähnlichen Programmiersprachen, geschrieben ist. Die computerlesbaren Programmbefehle können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teils auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder ganz auf dem entfernten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernte Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk, darunter auch mit einem lokalen Netzwerk (LAN) oder einem Großraumnetzwerk (WAN), verbunden sein bzw. die Verbindung zu einem externen Computer kann (zum Beispiel mithilfe eines Internetdienstanbieters über das Internet) hergestellt werden. In einigen Ausführungsformen können elektronische Schaltungen, die beispielsweise programmierbare Logikschaltungen, feldprogrammierbare Gate-Arrays (FPGA) oder programmierbare Logik-Arrays (PLA) beinhalten, die computerlesbaren Programmbefehle ausführen, indem sie Zustandsinformationen der computerlesbaren Programmbefehle verwenden, um die elektronischen Schaltungen zu personalisieren und Aspekte der vorliegenden technischen Lösungen durchzuführen.
  • Aspekte der vorliegenden technischen Lösungen werden hier mit Bezug auf Ablaufdiagramm-Darstellungen und/oder Blockdiagramme von Verfahren, Geräten (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der technischen Lösungen beschrieben. Es versteht sich, dass jeder Block der Ablaufdiagramm-Darstellungen und/oder Blockdiagramme und Kombinationen von Blöcken in den Ablaufdiagramm-Darstellungen und/oder Blockdiagrammen durch computerlesbare Programmbefehle implementiert werden kann.
  • Diese computerlesbaren Programmbefehle können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine zur Verfügung gestellt werden, sodass die Befehle, die über den Prozessor des Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Implementieren der in dem Ablaufdiagramm und/oder Blockdiagrammblock oder der in den Blöcken spezifizierten Funktionen/Aktionen erzeugen. Diese computerlesbaren Programmbefehle können zudem in einem computerlesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen in einer bestimmten Weise ausführen kann, sodass das computerlesbare Speichermedium mit den darin gespeicherten Befehlen einen Herstellungsgegenstand umfasst, der Befehle beinhaltet, die Aspekte der in dem Ablaufdiagramm und/oder Blockdiagrammblock oder der in den Blöcken spezifizierten Funktion/Aktion implementieren.
  • Die computerlesbaren Programmbefehle können zudem auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Vorrichtung geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder einem anderen Gerät durchgeführt wird, um einen computerimplementierten Prozess zu erzeugen, sodass die Befehle, die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einem anderen Gerät ausgeführt werden, um die im Ablaufdiagramm und/oder Blockdiagrammblock in den Blöcken spezifizierten Funktionen/Aktionen implementieren zu implementieren.
  • Die Ablaufdiagramme und Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden technischen Lösungen. In dieser Hinsicht kann jeder Block in den Ablaufdiagrammen oder Blockdiagrammen ein Modul, ein Segment oder einen Teil von Befehlen darstellen, der eine oder mehrere ausführbare Befehle zum Implementieren der spezifizierten logischen Funktion(en) umfasst. In einigen alternativen Implementierungen können die in den Blöcken aufgeführten Funktionen in anderer Reihenfolge als in den Figuren angegeben auftreten. So können beispielsweise zwei nacheinander dargestellte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, bzw. die Blöcke können je nach der jeweiligen Funktionalität zum Teil in umgekehrter Abfolge ausgeführt werden. Es wird auch angemerkt, dass jeder Block der Blockdiagramme und/oder Ablaufdiagramm-Darstellungen und Kombinationen von Blöcken in den Blockdiagrammen und/oder Ablaufdiagramm-Darstellungen durch Spezial-Hardware-basierte Systeme, die die spezifizierten Funktionen oder Aktionen oder Kombinationen von Spezial-Hardware und Computerbefehlen ausführen, implementiert werden kann.
  • Eine zweite Aktion kann als „Reaktion“ einer ersten Aktion angesehen werden, unabhängig davon, ob die zweite Aktion direkt oder indirekt aus der ersten Aktion resultiert. Die zweite Aktion kann zu einem wesentlich späteren Zeitpunkt als die erste Aktion auftreten und ist immer noch auf die erste Aktion zurückzuführen. Gleichermaßen kann die zweite Aktion in Reaktion auf die erste Aktion bezeichnet werden, auch wenn zwischen der ersten Aktion und der zweiten Aktion Zwischenoperationen stattfinden und selbst wenn eine oder mehrere der dazwischen liegenden Aktionen direkt die zweite Aktion erfolgen lassen. So kann beispielsweise eine zweite Aktion in Reaktion auf eine erste Aktion erfolgen, wenn die erste Aktion ein Flag setzt und eine dritte Aktion später die zweite Aktion initiiert, wenn das Flag gesetzt ist.
  • Zur Verdeutlichung der Verwendung und öffentlichen Bekanntmachung sind die Phrasen „mindestens einer von <A>, <B>, ... und <N>“ oder „mindestens einer von <A>, <B>, ... <N> oder Kombinationen derselben“ oder „<A>, <B>, ... und/oder <N>“ im weitesten Sinne auszulegen und alle anderen impliziten vorstehenden oder nachstehenden Definitionen zu ersetzen, sofern nicht ausdrücklich das Gegenteil geltend gemacht wird, um ein oder mehrere Elemente zu markieren, die aus der Gruppe ausgewählt sind, die A, B, ... und N umfasst. Mit anderen Worten, die Phrasen bezeichnen eine Kombination von einem oder mehreren der Elemente A, B oder N, einschließlich eines beliebigen einzelnen Elements oder des einen Elements in Kombination mit einem oder mehreren der anderen Elemente, die ebenfalls in Kombination zusätzliche Elemente beinhalten können, die nicht aufgeführt sind.
  • Es versteht sich zudem, dass jedes Modul, jede Einheit, jede Komponente, ein Server, ein Computer, ein Terminal oder ein Gerät, der/das hierin veranschaulicht ist und Befehle ausführt, Zugriff auf computerlesbare Medien, wie beispielsweise Speichermedien, Computerspeichermedien oder Datenspeichergeräte (entfernbar und/oder nicht entfernbar), wie z. B. Magnetplatten, optische Platten oder Bänder, beinhalten oder anderweitig aufweisen kann. Computer-Speichermedien können flüchtige und nicht-flüchtige, entfernbare und nicht entfernbare Medien beinhalten, die in irgendeinem Verfahren oder einer Technologie für die Speicherung von Informationen, wie z. B. computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten, implementiert sind. Diese Computerspeichermedien können Teil des Geräts sein oder von diesem aus zugänglich oder an dasselbe anschließbar sein. Jede hier beschriebene Anwendung oder ein Modul kann unter Verwendung von computerlesbaren/ausführbaren Befehlen implementiert werden, die von den besagten computerlesbaren Medien gespeichert oder anderweitig abgelegt werden können.
  • Während die Erfindung mit Bezug auf exemplarische Ausführungsformen beschrieben wurde, werden Fachleute auf dem Gebiet verstehen, dass verschiedene Änderungen vorgenommen, und die einzelnen Teile durch entsprechende andere Teile ausgetauscht werden können, ohne vom Umfang der Erfindung abzuweichen. Darüber hinaus können viele Modifikationen vorgenommen werden, um eine bestimmte Materialsituation an die Lehren der Erfindung anzupassen, ohne von deren wesentlichem Umfang abzuweichen. Daher ist vorgesehen, dass die Erfindung nicht auf die offenbarten spezifischen Ausführungsformen beschränkt wird, sondern dass sie außerdem alle Ausführungsformen beinhaltet, die innerhalb des Umfangs der Anmeldung fallen.

Claims (10)

  1. Computerimplementiertes Verfahren zum Erleichtern des Zugangs für die Wartung eines Fahrzeugs, das Verfahren umfassend: das Empfangen einer Servicebenachrichtigung für das Fahrzeug; das Erzeugen, in Reaktion darauf, eines virtuellen Schlüssels zum Warten des Fahrzeugs; und das Erleichtern des Zugangs zum Warten des Fahrzeugs basierend auf dem virtuellen Schlüssel.
  2. Computerimplementiertes Verfahren nach Anspruch 1, worin die Wartungsbenachrichtigung gemäß einem vorbestimmten Wartungsplan empfangen wird.
  3. Computerimplementiertes Verfahren nach Anspruch 1, worin die Wartungsbenachrichtigung basierend auf Informationen von einem Diagnosesensor des Fahrzeugs empfangen wird.
  4. Computerimplementiertes Verfahren nach Anspruch 1, worin das Erzeugen des virtuellen Schlüssels zum Warten des Fahrzeugs des Weiteren umfasst: das Senden einer Berechtigungsanforderung für den virtuellen Schlüssel an einen virtuellen Schlüsselgenerator; und das Empfangen, in Reaktion darauf, des virtuellen Schlüssels.
  5. Computerimplementiertes Verfahren nach Anspruch 4, worin die Berechtigungsanforderung eine Zeitdauer für den Zugang zum Fahrzeug festlegt.
  6. Computerimplementiertes Verfahren nach Anspruch 4, worin die Berechtigungsanforderung einen Standort für den Zugang zum Fahrzeug festlegt.
  7. Computerimplementiertes Verfahren nach Anspruch 4, worin die Berechtigungsanforderung einen Identifikator einer virtuellen Schlüsselvorrichtung zum Speichern des virtuellen Schlüssels festlegt.
  8. Computerimplementiertes Verfahren nach Anspruch 7, worin die virtuelle Schlüsselvorrichtung eine elektronische Kommunikationsvorrichtung ist.
  9. Computerimplementiertes Verfahren nach Anspruch 1, worin der virtuelle Schlüssel den Zugang zum Fahrzeug autorisiert, in Reaktion auf eine virtuelle Schlüsselvorrichtung, die den virtuellen Schlüssel beinhaltet, der sich innerhalb einer vorbestimmten Nähe des Fahrzeugs befindet.
  10. System zum Erleichtern des Zugangs zum Warten eines Fahrzeugs, das System umfassend: ein Telematikmodul, das dazu konfiguriert ist, eine Servicebenachrichtigung zum Warten des Fahrzeugs zu übertragen; einen virtuellen Schlüsselgenerator, der dazu konfiguriert ist, in Reaktion darauf einen virtuellen Schlüssel zum Warten des Fahrzeugs zu erzeugen; und ein virtuelles Schlüsselmodul, das dazu konfiguriert ist, den Zugang zum Fahrzeug in Reaktion auf den virtuellen Schlüssel zum Warten des Fahrzeugs zu erleichtern, das sich in einer vorbestimmten Nähe des Fahrzeugs befindet.
DE102017126113.3A 2016-11-10 2017-11-08 Virtueller schlüssel zum warten eines fahrzeugs Withdrawn DE102017126113A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/348,512 US10189443B2 (en) 2016-11-10 2016-11-10 Virtual key for vehicle servicing
US15/348,512 2016-11-10

Publications (1)

Publication Number Publication Date
DE102017126113A1 true DE102017126113A1 (de) 2018-05-17

Family

ID=62026719

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017126113.3A Withdrawn DE102017126113A1 (de) 2016-11-10 2017-11-08 Virtueller schlüssel zum warten eines fahrzeugs

Country Status (3)

Country Link
US (1) US10189443B2 (de)
CN (1) CN108076043A (de)
DE (1) DE102017126113A1 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
WO2018112224A1 (en) 2016-12-14 2018-06-21 Denso International America, Inc. Method and system for establishing microlocation zones
JP6711309B2 (ja) 2017-04-13 2020-06-17 株式会社デンソー 携帯端末位置検出装置、携帯端末位置検出方法
US10663569B2 (en) 2017-09-19 2020-05-26 Denso International America, Inc. Localization systems and methods using communication protocols with open channels and secure communication connections
US10716068B2 (en) 2017-10-13 2020-07-14 Denso International America, Inc. Power saving methods for communication in localization systems
US10437745B2 (en) 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening
US11097689B2 (en) 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US11269323B2 (en) 2018-03-27 2022-03-08 Denso International America, Inc. Remote park assist message flow systems and methods
US11548517B2 (en) 2018-03-28 2023-01-10 Denso International America, Inc. Activating vehicle functions based on vehicle occupant location
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
FR3082639B1 (fr) * 2018-06-19 2020-10-23 Psa Automobiles Sa Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.
US11269043B2 (en) 2018-06-20 2022-03-08 Denso International America, Inc. Circular polarized quadrifilar helix antennas
US10977884B2 (en) 2018-07-09 2021-04-13 Denso International America, Inc. Half-hemisphere antennas for locating remote devices
US11237244B2 (en) 2018-07-13 2022-02-01 Denso International America, Inc. Measuring angle of arrival on a constant and/or pre-known part of a BLE packet
US11105883B2 (en) * 2018-07-25 2021-08-31 Denso International America, Inc. Circular polarized angle of arrival measurement system
US11217048B2 (en) 2018-10-12 2022-01-04 Denso International America, Inc. Passive entry/passive start systems implementing music algorithm based angle of arrival determinations for signals received via circular polarized antennas
US11227453B2 (en) 2018-10-12 2022-01-18 Denso International America, Inc. Passive entry/passive start systems implementing carrier phase based ranging with music style eigenvalue decomposition for distance determinations
US11010996B2 (en) 2018-10-12 2021-05-18 Denso International America, Inc. Passive entry/passive start systems using I and Q data for detecting range extender type relay station attacks
US11428799B2 (en) 2018-10-12 2022-08-30 Denso International America, Inc. Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
FR3087551B1 (fr) * 2018-10-22 2020-10-23 Psa Automobiles Sa Procede de securisation d’une livraison d’un colis dans un coffre
US10864888B2 (en) 2019-03-21 2020-12-15 Denso International America, Inc. Systems and methods for activating vehicle functions
US10967836B2 (en) 2019-03-21 2021-04-06 Denso International America, Inc. Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
US11223136B2 (en) 2019-05-24 2022-01-11 Denso International America, Inc. Feed circuit for antenna of angle of arrival measurement system
US11447099B2 (en) 2019-08-30 2022-09-20 Denso International America, Inc. Multiplexed antenna circuit network for ultra-high frequency low energy based phone as a key access to a vehicle
US11498520B2 (en) 2019-09-13 2022-11-15 Denso International America, Inc. Antenna switching control for AOA capturing in phone-as-a-key systems with de-whitened tone transmission, CRC based validation and event timing
US11485318B2 (en) 2019-09-13 2022-11-01 Denso International America, Inc. Queuing control for messages with de-whitened tones transmitted in phone-as-a-key systems
US11094150B2 (en) 2020-01-06 2021-08-17 Denso International America, Inc. Vehicle controlled polling reduction at mobile device based on motion status reported by mobile device
US11270533B2 (en) 2020-02-26 2022-03-08 Denso International America, Inc. Ultra-high frequency low energy based phone as a key access to a vehicle using two-way communication for multipath mitigation
US11072310B1 (en) * 2020-04-15 2021-07-27 GM Global Technology Operations LLC Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle
US11230260B2 (en) 2020-06-26 2022-01-25 Denso International America, Inc. Adaptive BLE and UWB based connection rate control for mobile access devices of vehicular passive access systems
WO2022008297A1 (en) * 2020-07-07 2022-01-13 Signify Holding B.V. Servicing devices in a connected system
US11823096B2 (en) 2020-07-30 2023-11-21 Denso International America, Inc. Rolling code based point of access system for event tickets stored in mobile access devices
US11654863B2 (en) 2020-07-30 2023-05-23 Denso International America, Inc. Vehicle control and identification systems and methods
US11538331B2 (en) 2020-07-30 2022-12-27 Denso International America, Inc. UWB and BLE based incident reporting and preventing system implemented using mobile access devices
US11628846B2 (en) 2020-07-30 2023-04-18 Denso International America, Inc. UWB based in-vehicle location and identity verification and behavior scoring via mobile access devices of vehicular passive access systems
US11501228B2 (en) 2020-07-30 2022-11-15 Denso International America, Inc. System and method for crowdsourced in-seat delivery of stadium concessions
US11710975B2 (en) 2020-07-30 2023-07-25 Denso International America, Inc. Battery charging systems and methods
US11627656B2 (en) 2020-12-10 2023-04-11 Denso International America, Inc. Slitted PCB for omni-directional like performance of off-center mounted antennas of passive access systems
US11657343B2 (en) * 2021-03-31 2023-05-23 Toyota Motor North America, Inc. Methods and systems for identifying service providers and providing services
US11661031B2 (en) * 2021-09-29 2023-05-30 Capital One Services, Llc System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4432578B2 (ja) * 2004-01-15 2010-03-17 マツダ株式会社 キーレスエントリー装置、システム及び方法
JP4432577B2 (ja) * 2004-01-15 2010-03-17 マツダ株式会社 キーレスエントリー装置、システム及び方法
US20050176482A1 (en) * 2004-02-11 2005-08-11 Raisinghani Vijay S. Service station with vehicle communication capability
US8099308B2 (en) * 2007-10-02 2012-01-17 Honda Motor Co., Ltd. Method and system for vehicle service appointments based on diagnostic trouble codes
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
DE102010037271A1 (de) * 2010-08-16 2012-02-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
CN102455700A (zh) * 2010-10-21 2012-05-16 斯必克机电产品(苏州)有限公司 汽车故障诊断信息实时互动的方法及其系统
US9697503B1 (en) * 2011-04-22 2017-07-04 Angel A. Penilla Methods and systems for providing recommendations to vehicle users to handle alerts associated with the vehicle and a bidding market place for handling alerts/service of the vehicle
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
DE102011018901A1 (de) * 2011-04-28 2011-10-27 Daimler Ag Komponentensystem und Verfahren zur Betätigung eines Kraftfahrzeugschließsystems durch einen Dienstleistungsanbieter oder einen Dienstleistungsempfänger
CN103529823B (zh) * 2013-10-17 2016-04-06 北奔重型汽车集团有限公司 一种用于汽车诊断系统的安全访问控制方法
US20150161832A1 (en) * 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
US9725070B2 (en) * 2014-08-26 2017-08-08 Ford Global Technologies, Llc Electronic vehicle security system devoid of lock cylinders
US9909344B2 (en) * 2014-08-26 2018-03-06 Ford Global Technologies, Llc Keyless vehicle door latch system with powered backup unlock feature
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
US10384643B2 (en) * 2015-01-14 2019-08-20 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
CN104765357A (zh) * 2015-03-11 2015-07-08 西安电子科技大学 一种车辆远程诊断授权系统及方法
US9725069B2 (en) * 2015-10-12 2017-08-08 Ford Global Technologies, Llc Keyless vehicle systems
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
US20170349146A1 (en) * 2016-06-06 2017-12-07 Ford Global Technologies, Llc Keyless vehicle system that enables servicing

Also Published As

Publication number Publication date
US10189443B2 (en) 2019-01-29
CN108076043A (zh) 2018-05-25
US20180126952A1 (en) 2018-05-10

Similar Documents

Publication Publication Date Title
DE102017126113A1 (de) Virtueller schlüssel zum warten eines fahrzeugs
DE102017113435A1 (de) Fahrzeug-Gateway-Netzwerkschutz
DE112013005880T5 (de) Gateway-Vorrichtung und Diensterbringungssystem
DE102013003040B4 (de) Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu
DE112017004311T5 (de) Bordeigene Aktualisierungsvorrichtung und bordeigenes Aktualisierungssystem
DE102014223258A1 (de) Tragbarer Computer in einem autonomen Fahrzeug
EP3024262A1 (de) Verfahren zur authentifizierung einer berechtigung eines benutzers eines kraftfahrzeuges, kraftfahrzeug und computerprogramm
DE102015213663A1 (de) Fahrzeug-wartungserinnerungen
DE112017005979T5 (de) Parallelprozessvorrichtung und Parallelprozessprogramm
DE102016200075A1 (de) Fahrzeugtausch- und fahrerstatistik
DE102019116747A1 (de) Systeme und verfahren für verriegelungs-/entriegelungsmeldungen eines fahrzeugs
DE102016226333A1 (de) Einrichtung für das gewähren der erlaubnis, ein fahrzeug zu steuern, und verfahren für das fahren desselben
DE102015208856A1 (de) Verfahren und System für ein Fahrzeugrechensystem, das zu einer Social Media Website kommuniziert
DE102018103683A1 (de) Verfahren und vorrichtung zur statistischen analyse von fahrzeugelementausfall
DE102017100380A1 (de) Diagnostiktest-durchführungssteuersystem und verfahren
DE102018212238A1 (de) Kontosystem, anbieter-endgerät, benutzer-endgerät, und knoten
DE102019115259A1 (de) Fahrzeugnutzungsbewertung von fahrern in einem carsharing-service
DE102015108296A1 (de) Qualitätsvorhersage vernetzter Fahrzeuge
WO2018188857A1 (de) System und verfahren zum bestimmen eines zustands einer fahrzeugbatterie
DE102018120856A1 (de) Verfahren und Vorrichtung zur automatisierten Wartungsplanung eines autonomen Fahrzeugs
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
WO2010028994A1 (de) Verfahren zur bereitstellung einer steuerungsinformation für eine verteilte operation in einem automatisierungssystem, computerprogramm und automatisierungssystem
DE112020005622B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm
EP3355249B1 (de) Verfahren zum zuordnen eines fahrzeugs zu einem parkplatz, datenverarbeitungsanlage und fahrzeug
DE102017207375B3 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Speichermedium, Steuereinrichtung und Kraftfahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee