-
EINLEITUNG
-
Vorrichtungen und Verfahren, die mit exemplarischen Ausführungsformen übereinstimmen, beziehen sich auf das Bereitstellen einer Autorisierung zum Starten eines Fahrzeugs. Insbesondere betreffen Vorrichtungen und Verfahren, die mit exemplarischen Ausführungsformen übereinstimmen, die Freigabe von Authentifizierungsvorrichtungen, die Fahrzeuge starten können.
-
KURZDARSTELLUNG
-
Eine oder mehrere exemplarische Ausführungsformen stellen ein Verfahren und eine Vorrichtung bereit, die eine Authentifizierungsvorrichtung, basierend auf einer Verbindung mit einer mobilen Vorrichtung, ermöglichen. Insbesondere stellen eine oder mehrere exemplarische Ausführungsformen ein Verfahren und eine Vorrichtung bereit, die den Zeitraum begrenzen, für den eine Authentifizierungsvorrichtung basierend auf Bedingungen aktiviert wird, die die Deaktivierung der Authentifizierungsvorrichtung auslösen, wodurch die Startautorisierung eines geteilten Fahrzeugs beschränkt wird.
-
Gemäß einem Aspekt der exemplarischen Ausführungsform wird ein Verfahren für eine beschränkte Startautorisierung bereitgestellt. Das Verfahren umfasst: Ermitteln, ob eine autorisierte drahtlose Vorrichtung mit einem Carsharingsystem verbunden ist und ob ein erster Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird, in Reaktion auf das Ermitteln, dass die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist und dass der erste Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird. Einstellen eines Zeitgebers auf einen vorbestimmten Wert, Freigeben einer Authentifizierungsvorrichtung und Benachrichtigen über die Freigabe der Authentifizierungsvorrichtung, und in Reaktion auf das Feststellen, dass ein versuchter Zugriff auf einen nicht autorisierten Teil des Fahrzeugs stattgefunden hat, Empfangen eines zweiten Befehls von der autorisierten drahtlosen Vorrichtung oder nach Ablauf des Zeitgebers, Sperren der Authentifizierungsvorrichtung und Melden der Sperrung der Authentifizierungsvorrichtung.
-
Der erste Befehl kann mindestens einen von einem Entriegelbefehl oder einem Freigabebefehl umfassen. Der zweite Befehl kann mindestens einen von einem Verriegelbefehl oder einem Sperrbefehl umfassen.
-
Die autorisierte drahtlose Vorrichtung kann ein Mobiltelefon umfassen, das mit dem Carsharingsystem über mindestens einem von Bluetooth, Mobilfunksignal und Wi-Fi verbindbar ist.
-
Die Authentifizierungsvorrichtung kann mindestens einen von einem Schlüsselanhänger, einer Karte und einem RFID-Transceiver umfassen.
-
Die Authentifizierungsvorrichtung kann zum Entriegeln eines Fahrzeugs konfiguriert sein.
-
Gemäß einem Aspekt der exemplarischen Ausführungsform wird ein Verfahren für eine beschränkte Startautorisierung bereitgestellt, wobei das Verfahren Folgendes umfasst: Herstellen einer Verbindung einer autorisierten drahtlosen Vorrichtung mit einem Carsharingsystem, Senden eines ersten Befehls von dem autorisierten drahtlosen Gerät an das Carsharingsystem, Empfangen einer Benachrichtigung, die anzeigt, dass die Authentifizierungsvorrichtung in Reaktion darauf freigegeben ist, dass die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist, und Empfangen einer Benachrichtigung, die anzeigt, dass die Authentifizierungsvorrichtung in Reaktion auf mindestens entweder eines versuchten Zugriffs auf einen nicht autorisierten Teil des Fahrzeugs gesperrt wurde, Empfangen eines zweiten Befehls von der autorisierten drahtlosen Vorrichtung und über einen Ablauf eines Zeitgebers.
-
Der erste Befehl kann mindestens einen von einem Entriegelbefehl und einem Freigabebefehl umfassen. Der zweite Befehl kann mindestens einen von einem Verriegelbefehl und einem Sperrbefehl umfassen.
-
Die Verbindung kann über mindestens einen von einem Bluetooth-Signal, einem Mobilfunksignal und einem Wi-Fi-Signal erfolgen.
-
Die Authentifizierungsvorrichtung kann mindestens einen von einem Schlüsselanhänger, einer Karte und einem RFID-Transceiver umfassen.
-
Die Authentifizierungsvorrichtung kann zum Entriegeln eines Fahrzeugs konfiguriert sein.
-
Gemäß einem Aspekt einer exemplarischen Ausführungsform wird ein nichtflüchtiges computerlesbares Medium bereitgestellt, das Anweisungen umfasst, die ausführbar sind, um das Verfahren für eine beschränkte Startautorisierung durchzuführen.
-
Gemäß einem Aspekt einer exemplarischen Ausführungsform wird eine Vorrichtung zum Bereitstellen einer beschränkten Startautorisierung bereitgestellt. Die Vorrichtung umfasst: mindestens einen Speicher, auf dem computerausführbare Anweisungen gespeichert sind, und mindestens einen Prozessor, der dazu konfiguriert ist, die computerausführbaren Anweisungen auszuführen. Die computerausführbaren Anweisungen bewirken, dass der mindestens eine Prozessor ermittelt, ob eine autorisierte drahtlose Vorrichtung mit einem Carsharingsystem verbunden ist und ob ein erster Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird, in Reaktion auf das Ermitteln, dass die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist und dass der erste Befehl von der autorisierten drahtlosen Vorrichtung empfangen wurde. Einstellen eines Zeitgebers auf einen vorbestimmten Wert, Freigeben einer Authentifizierungsvorrichtung und Benachrichtigen über die Freigabe der Authentifizierungsvorrichtung, und in Reaktion auf das Feststellen, dass ein versuchter Zugriff auf einen nicht autorisierten Teil des Fahrzeugs stattgefunden hat, Empfangen eines zweiten Befehls von der autorisierten drahtlosen Vorrichtung oder Ablaufen des Zeitgebers, wodurch die Authentifizierungsvorrichtung gesperrt und die Sperrung der Authentifizierungsvorrichtung gemeldet wird.
-
Der erste Befehl kann mindestens einen von einem Entriegelbefehl oder einem Freigabebefehl umfassen. Der zweite Befehl kann mindestens einen von einem Verriegelbefehl oder einem Sperrbefehl umfassen.
-
Die autorisierte drahtlose Vorrichtung kann ein Mobiltelefon sein, das mit dem Carsharingsystem über mindestens einem von Bluetooth, Mobilfunksignal und Wi-Fi verbindbar ist.
-
Die Authentifizierungsvorrichtung kann mindestens einen von einem Schlüsselanhänger, einer Karte und einem RFID-Transceiver umfassen.
-
Die Authentifizierungsvorrichtung kann zum Entriegeln eines Fahrzeugs konfiguriert sein.
-
Weitere Zwecke, Vorteile und neuartige Merkmale der Ausführungsformbeispiele ergeben sich aus der nachfolgenden detaillierten Beschreibung der Ausführungsbeispiele und den beigefügten Zeichnungen.
-
Figurenliste
-
- 1 zeigt ein Blockdiagramm einer Vorrichtung, die eine beschränkte Startautorisierung gemäß einer exemplarischen Ausführungsform bereitstellt;
- 2 zeigt ein veranschaulichendes Diagramm eines Systems, das eine beschränkte Startautorisierung gemäß einer exemplarischen Ausführungsform bereitstellt;
- 3 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform;
- 4 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform; und
- 5 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform.
-
DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMBEISPIELEN
-
Eine Vorrichtung und ein Verfahren, die eine beschränkte Startautorisierung bereitstellen, werden nun im Detail unter Bezugnahme auf die 1-5 der beigefügten Zeichnungen, in denen sich gleiche Bezugszeichen durchgehend auf gleiche Elemente beziehen, beschrieben.
-
Die folgende Offenbarung ermöglicht es Fachleuten Erfindungsgedanken auszuüben. Jedoch sind die hierin offenbarten Ausführungsbeispiele lediglich exemplarisch und beschränken nicht den Erfindungsgedanken der hierin beschriebenen Ausführungsbeispiele. Außerdem sollten Beschreibungen der Merkmale oder Aspekte jedes Ausführungsbeispiels normalerweise als verfügbar für Aspekte von anderen Ausführungsbeispielen berücksichtigt werden.
-
Es versteht sich auch, dass dort, wo es hierin angegeben ist, ein erstes Element mit einem zweiten Element „verbunden mit“, „gebildet auf“ oder „angelegt“ ist, das erste Element direkt verbunden mit, direkt gebildet auf oder direkt auf dem zweiten Element angeordnet sein kann, dass Zwischenelemente zwischen dem ersten Element und dem zweiten Element vorhanden sein können, es sei denn, es wird angegeben, dass ein erstes Element „direkt“ mit dem zweiten Element verbunden, daran befestigt, darauf ausgebildet oder auf diesem angeordnet ist. Wenn darüber hinaus ein erstes Element dazu konfiguriert ist, Informationen von einem zweiten Element zu „senden“ oder auf diesem zu „empfangen“, kann das erste Element die Informationen direkt zu dem zweiten Element senden oder von diesem empfangen, die Informationen über einen Bus senden oder von diesem empfangen, die Informationen über ein Netzwerk senden oder empfangen, oder die Information über Zwischenelemente senden oder empfangen, es sei denn, das erste Element wird angezeigt, um Informationen „direkt“ zu dem zweiten Element zu senden oder von diesem zu empfangen.
-
In der gesamten Offenbarung können eines oder mehrere der offenbarten Elemente zu einer einzigen Vorrichtung kombiniert oder zu einer oder mehreren Vorrichtungen kombiniert werden. Zusätzlich können einzelne Elemente auf separaten Vorrichtungen vorgesehen sein.
-
Wenn Carsharingdienste wachsen, besteht ein Bedarf für eine bequeme Möglichkeit, eine Autorisierung zum Starten oder Zugreifen auf geteilte Fahrzeuge bereitzustellen. Zum Beispiel kann eine Autorisierung erteilt werden, um ein Fahrzeug zu starten, eine Fahrzeugtür zu öffnen und ein Fahrzeug zu bestimmten Orten zu fahren. Ein Verfahren zum Autorisieren eines Benutzers kann das Authentifizieren eines Benutzers über eine Karte, wie eine Magnetkarte, eine Funkfrequenzkarte, einen Schlüsselanhänger oder eine Nahfeldkommunikationskarte umfassen. Ein anderes Verfahren zum Autorisieren eines Benutzers kann das Autorisieren durch eine tragbare elektronische Vorrichtung, wie einem Mobiltelefon, umfassen, um einen Zugang zu einem Fahrzeug bereitzustellen. Die Autorisierung muss jedoch beschränkt werden, um den unbefugten Zugriff auf oder die Nutzung eines gemeinsam genutzten Fahrzeugs zu verhindern.
-
In einem Beispiel verhindert ein großer Funkfrequenzbereich möglicherweise eine Bestätigung der physikalischen Nähe. Daher kann dies ein Grund für eine unbefugte Verwendung einer Vorrichtung einer Person sein, während diese sich in einem Abstand von einem Fahrzeug befindet. Dementsprechend können das Verfahren und die Vorrichtung, die hierin offenbart sind, solche Probleme angehen.
-
1 zeigt ein Blockdiagramm einer Vorrichtung, die eine beschränkte Startautorisierung 100 gemäß einer exemplarischen Ausführungsform bereitstellt. Wie in 1 gezeigt, umfasst die Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, gemäß einer exemplarischen Ausführungsform eine Steuerung 101, eine Spannungsversorgung 102, einen Speicher 103, eine Ausgabe 104, eine Authentifizierungsvorrichtung 105, eine Benutzereingabe 106 und eine Kommunikationsvorrichtung 108. Die Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, ist jedoch nicht auf die zuvor erwähnte Konfiguration beschränkt und kann so konfiguriert werden, dass diese zusätzliche Elemente enthält und/oder dass diese eine oder mehrere der zuvor genannten Elemente nicht umfasst. Die Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, kann als Teil eines Fahrzeugs, als eigenständige Komponente, als Hybrid zwischen einer Fahrzeug- und einer Nicht-Fahrzeugvorrichtung oder einer anderen Computervorrichtung implementiert sein.
-
Die Steuerung 101 steuert den Gesamtbetrieb und die Funktion der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt. Die Steuerung 101 kann einen oder mehrere von einem Speicher 103, einer Ausgabe 104, einer Authentifizierungsvorrichtung 105, einer Benutzereingabe 106 und einer Kommunikationsvorrichtung 108 der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, steuern. Die Steuerung 101 kann einen oder mehrere aus einem Prozessor, einem Mikroprozessor, einer zentralen Verarbeitungseinheit (CPU), einem Grafikprozessor, anwendungsspezifischen integrierten Schaltungen (ASICs), feldprogrammierbaren Gate-Arrays (FPGAs), Zustandsmaschinen, Schaltungen und einer Kombination von Hardware-, Software- und Firmware-Komponenten beinhalten.
-
Die Steuerung 101 ist konfiguriert zum Senden und/oder Empfangen von Information von einem oder mehreren der Speicher 103, der Ausgabe 104, der Authentifizierungsvorrichtung 105, der Benutzereingabe 106 und der Kommunikationsvorrichtung 108 der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt. Die Information kann über einen Bus oder ein Netzwerk gesendet und empfangen werden oder kann direkt von/auf einem oder mehreren von dem Speicher 103, der Ausgabe 104, der Benutzereingabe 106 und der Kommunikationsvorrichtung 108 der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, gelesen oder geschrieben werden. Beispiele geeigneter Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN), Drahtlosnetzwerke, wie beispielsweise Bluetooth und 802.11, und andere geeignete Verbindungen, wie z. B. Ethernet.
-
Die Spannungsversorgung 102 liefert Spannung für eine oder mehrere der Steuerungen 101, den Speicher 103, die Ausgabe 104, die Authentifizierungsvorrichtung 105, die Benutzereingabe 106 und die Kommunikationsvorrichtung 108 der Vorrichtung, die eine eingeschränkte Startautorisierung 100 bereitstellt. Die Spannungsversorgung 102 kann eine oder mehrere aus einer Batterie, einem Auslass, einem Kondensator, einer Solarenergiezelle, einem Generator, einer Windenergievorrichtung, einer Lichtmaschine usw. beinhalten.
-
Der Speicher 103 ist zum Speichern von Informationen und zum Abrufen von Informationen konfiguriert, die von der Vorrichtung verwendet werden, die eine beschränkte Startautorisierung 100 bereitstellt. Der Speicher 103 kann durch die Steuerung 101 gesteuert werden, um Informationen zu speichern und abzurufen, die von der Authentifizierungsvorrichtung 105 und/oder der Kommunikationsvorrichtung 108 empfangen werden. Die Information kann eine Authentifizierungsinformation umfassen, die über die Authentifizierungsvorrichtung 105 empfangen wird, oder eine Autorisierungsinformation, die über die Kommunikationsvorrichtung 108 empfangen wird. Der Speicher 103 kann auch Computeranweisungen enthalten, die so konfiguriert sind, dass diese von einem Prozessor ausgeführt werden, um die Funktionen der Vorrichtung auszuführen, die eine beschränkte Startautorisierung 100 bereitstellt.
-
Der Speicher 103 kann ein oder mehrere aus Disketten, optischen Platten, CD-ROMs (Compact Disc-Read Only Memories), magnetooptischen Platten, ROMs (Read Only Memories), RAMs (Random Access Memories), EPROMs (löschbare programmierbare Nur-Lese-Speicher), EEPROMs (elektrisch löschbare programmierbare Nur-Lese-Speicher), magnetische oder optische Karten, Flash-Speicher, Cache-Speicher und andere Arten von Medien/maschinenlesbaren Medien beinhalten, die zum Speichern von maschinenausführbaren Anweisungen geeignet sind.
-
Die Ausgabe 104 gibt Informationen in einer oder mehreren Formen aus, einschließlich: visuell, hörbar und/oder haptisch. Die Ausgabe 104 kann durch die Steuerung 101 gesteuert werden, um Ausgaben an den Benutzer der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, zur Verfügung zu stellen. Der Ausgang 104 kann einen oder mehrere aus einem Lautsprecher, Audio, einer Anzeige, einer zentral gelegenen Anzeige, einem Head-Up-Display, einer Windschutzscheibenanzeige, einer haptischen Rückmeldungsvorrichtung, einer Schwingungsvorrichtung, einer taktilen Rückmeldungsvorrichtung, einer Tap-Rückmeldungsvorrichtung, einer holografischen Anzeige, einer Instrumentenleuchte, einem Instrumentendisplay, einem gerichteten Scheinwerfer usw. beinhalten.
-
Der Ausgang 104 kann Benachrichtigungen ausgeben, die eine oder mehrere aus einer hörbaren Benachrichtigung, einer Leuchtenbenachrichtigung und einer Anzeigenbenachrichtigung usw. beinhalten. Die Benachrichtigung kann Informationen umfassen, die die Freigabe der Authentifizierungsvorrichtung oder die Sperrung der Authentifizierungsvorrichtung melden. Zusätzlich kann die Ausgabe 104 eine Autorisierungsanfrage und eine Anzeige ausgeben, die anzeigt, ob ein Benutzer autorisiert oder nicht autorisiert ist.
-
Die Authentifizierungsvorrichtung 105 ist dazu konfiguriert, einen Bediener eines Fahrzeugs zu authentifizieren. Zum Beispiel kann die Authentifizierungsvorrichtung ein Empfänger sein, der dazu konfiguriert ist, einen Authentifizierungscode oder ein Authentifizierungssignal zu empfangen. Nach dem Empfang des Authentifikationscodes oder -signals und nachdem festgestellt wurde, dass der Authentifizierungscode oder das Authentifizierungssignal autorisiert ist, kann die Authentifizierungsvorrichtung 105 die Freigabe von Funktionen eines Fahrzeugs steuern. Zum Beispiel kann die Authentifizierungsvorrichtung das Einschalten eines Fahrzeugs, das Starten eines Fahrzeugs, das Entriegeln einer Tür oder die Steuerung einer Tür, einer Motorhaube und/oder des Kofferraums eines Fahrzeugs zu steuern.
-
Die Authentifizierungsvorrichtung 105 kann durch die Steuerung 101 in Reaktion auf das Feststellen einer Verbindung über eine autorisierte mobile Vorrichtung wie einem Mobiltelefon freigegeben werden. Alternativ kann die Authentifizierungsvorrichtung 105 durch die Steuerung in Reaktion auf eine vorbestimmte Bedingung gesperrt werden. Beispiele für vorbestimmte Bedingungen können umfassen, dass eine Klappe oder Tür offen ist, ein zweiter Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird, einem abgelaufenen Zeitgeber usw.
-
Die Benutzereingabe 106 ist dazu konfiguriert, Informationen und Befehle für die Vorrichtung zur Verfügung zu stellen, die eine beschränkte Startautorisierung 100 bereitstellt. Die Benutzereingabe 106 kann verwendet werden, um Benutzereingaben usw. für die Steuerung 101 bereitzustellen. Die Benutzereingabe 106 kann einen oder mehrere aus einem Touchscreen, einer Tastatur, einer Softtastatur, einer Schaltfläche, einem Bewegungsdetektor, einem Spracheingabedetektor, einem Mikrofon, einer Kamera, einem Trackpad, einer Maus, einem Touchpad usw. beinhalten.
-
Die Benutzereingabe 106 kann konfiguriert werden, um eine Benutzereingabe zu empfangen und damit die Benachrichtigung durch den Ausgang 104 zu bestätigen oder zu verwerfen. Die Benutzereingabe 106 kann auch dazu konfiguriert sein, eine Benutzereingabe zu empfangen, um eine autorisierte drahtlose Vorrichtung zu verbinden, ein Fahrzeug auszuschalten und ein Passwort oder einen anderen Code einzugeben, um eine drahtlose Vorrichtung usw. zu autorisieren.
-
Die Kommunikationsvorrichtung 108 kann von einer Vorrichtung verwendet werden, die eine beschränkte Startautorisierung 100 bereitstellt, um mit verschiedenen Arten von externen Vorrichtungen gemäß verschiedenen Kommunikationsverfahren zu kommunizieren. Die Kommunikationsvorrichtung 108 kann verwendet werden, um Informationen von einer drahtlosen Vorrichtung zu senden/zu empfangen. Zum Beispiel kann die Kommunikationsvorrichtung 108 Informationen senden/empfangen, um eine drahtlose Vorrichtung mit einem Carsharingsystem zu verbinden, um eine drahtlose Vorrichtung mit dem Carsharingsystem zu autorisieren und den Zugriff auf das Fahrzeug freizugeben, indem eine Authentifizierungsvorrichtung freigegeben wird, nachdem die drahtlose Vorrichtung autorisiert wurde.
-
Das Kommunikationsgerät 108 kann verschiedene Kommunikationsmodule beinhalten, wie etwa ein oder mehrere Rundfunkempfangsmodule, ein Nahbereichskommunikations (NFC)-Modul, ein GPS-Modul und ein Drahtloskommunikationsmodul. Das Rundfunkempfangsmodul kann ein terrestrisches Rundfunkempfangsmodul beinhalten, welches eine Antenne beinhaltet, um ein terrestrisches Rundfunksignal, einen Demodulator und einen Entzerrer usw. zu empfangen. Das NFC-Modul ist ein Modul, das mit einer externen Vorrichtung kommuniziert, die sich in einer nahe gelegenen Entfernung gemäß einem NFC-Verfahren befindet. Der GPS-Empfänger ist ein Modul, das ein GPS-Signal von einem GPS-Satelliten empfängt und einen aktuellen Standort erkennt. Das drahtgebundene Kommunikationsmodul kann ein Modul sein, das Informationen über ein drahtgebundenes Netzwerk, wie etwa ein lokales Netzwerk, ein Controller Area Network (CAN) oder ein externes Netzwerk, empfängt. Das drahtlose Kommunikationsmodul ist ein Modul, das über ein drahtloses Kommunikationsprotokoll, wie beispielsweise ein IEEE 802.11-Protokolle, WiMAX-, WLAN- oder IEEE-Kommunikationsprotokoll mit einem externen Netzwerk verbunden ist und mit dem externen Netzwerk kommuniziert. Das Drahtloskommunikationsmodul kann ferner ein Mobilkommunikationsmodul beinhalten, das auf ein Mobilkommunikationsnetzwerk zugreift und eine Kommunikation gemäß verschiedenen Mobilkommunikationsstandards, wie etwa 3. Generation (3G), 3. Generation Partnerschaftsprojekt (3GPP), Langzeitentwicklung (LTE), Bluetooth, EVDO, CDMA, GPRS, EDGE oder Zigbee, beinhalten.
-
Gemäß einer exemplarischen Ausführungsform kann die Steuerung 101 der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, dazu konfiguriert sein, zu ermitteln, ob eine autorisierte drahtlose Vorrichtung mit einem Carsharingsystem verbunden ist und ob ein erster Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird, in Reaktion darauf, dass ermittelt wird, dass die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist und dass der erste Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird, einen Zeitgeber auf einen vorbestimmten Wert setzen, eine Authentifizierungsvorrichtung freigegeben und die Freigabe der Authentifizierungsvorrichtung melden, und in Reaktion auf das Feststellen, dass ein versuchter Zugriff auf einen nicht autorisierten Teil des Fahrzeugs stattgefunden hat, einen zweiten Befehl von der autorisierten drahtlosen Vorrichtung empfangen oder bei Ablauf des Zeitgebers die Authentifizierungsvorrichtung sperren und die Sperrung der Authentifizierungsvorrichtung melden.
-
Gemäß einer exemplarischen Ausführungsform kann die Steuerung 101 der Vorrichtung, die eine beschränkte Startautorisierung 100 bereitstellt, dazu konfiguriert sein, eine Verbindung der autorisierten drahtlosen Vorrichtung mit einem Carsharingsystem herzustellen, um einen ersten Befehl von der autorisierten drahtlosen Vorrichtung an das Carsharingsystem zu senden, um eine Benachrichtigung zu empfangen, die angibt, dass die Authentifizierungsvorrichtung in Reaktion darauf, dass die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist, freigegeben wird und Empfangen einer Benachrichtigung, die angibt, dass die Authentifizierungsvorrichtung in Reaktion auf mindestens einen der versuchten Zugriffe auf einen nicht autorisierten Teil des Fahrzeugs gesperrt wurde, Empfangen eines zweiten Befehls von der autorisierten drahtlosen Vorrichtung und über den Ablauf eines Zeitgebers. In einem Beispiel kann der Versuch, auf einen nicht autorisierten Teil des Fahrzeugs zuzugreifen, eine Bedingung oder ein Parameter sein, die/der anzeigt, dass eine Motorhaube teilweise oder ganz offen ist oder dass ein Teil eines Fahrzeugs entfernt wurde oder manipuliert wird.
-
Der erste Befehl kann einen Entriegelbefehl oder einen Freigabebefehl umfassen, und der zweite Befehl kann einen Verriegelbefehl oder einen Sperrbefehl umfassen.
-
2 zeigt ein veranschaulichendes Diagramm eines Carsharingsystems 200, das eine beschränkte Startautorisierung gemäß einer exemplarischen Ausführungsform bereitstellt. Bezugnehmend auf 2 kann ein Carsharingsystem 200 in einem Fahrzeug 215 vorhanden sein oder kann eine Kombination eines fahrzeugseitigen Systems und eines Serversystems 220 sein, das über ein Netzwerk 201 mit dem Fahrzeugsystem verbunden ist.
-
Eine mobile Vorrichtung 210 ist mit dem Carsharingsystem 200 verbunden und wird durch das Carsharingsystem 200 autorisiert. Nachdem die mobile Vorrichtung 210 autorisiert ist, gibt das Carsharingsystem 200 die Authentifizierungsvorrichtung 205 frei. Die Authentifizierungsvorrichtung 205 kann dann verwendet werden, um auf das Fahrzeug, auf Funktionen des Fahrzeugs zuzugreifen und/oder das Fahrzeug zu starten. Die Authentifizierungsvorrichtung 205 kann jedoch nur für eine voreingestellte Zeitdauer freigegeben werden und kann in Reaktion auf andere Bedingungen gesperrt werden.
-
3 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform. Das Verfahren von 3 kann durch die Vorrichtung ausgeführt werden, die eine beschränkte Startautorisierung 100 bereitstellt, oder kann in einem computerlesbaren Medium als Anweisungen codiert sein, die durch einen Computer ausführbar sind, um das Verfahren auszuführen.
-
Bezugnehmend auf 3 wird eine Überprüfung auf eine Verbindung zu einer mobilen Vorrichtung in Operation S310 und Operation S310-NEIN durchgeführt. Wenn eine autorisierte drahtlose Vorrichtung mit einem Carsharingsystem verbunden ist und ein erster Befehl von der autorisierten drahtlosen Vorrichtung in Operation S310 empfangen wird (Operation S310-JA), wird die Authentifizierungsvorrichtung freigegeben und in Operation S320 wird eine Benachrichtigung über die Freigabe der Authentifizierungsvorrichtung bereitgestellt. In Operation S330 und Operation S330-NEIN wird eine Überprüfung auf eine Bedingung zum Sperren der Authentifizierungsvorrichtung durchgeführt. Zum Beispiel kann die Bedingung einen versuchten Zugriff auf einen nicht autorisierten Teil des Fahrzeugs, einen zweiten Befehl, der von der autorisierten drahtlosen Vorrichtung empfangen wird, oder einen Ablauf eines Zeitgebers umfassen. Wenn die Bedingung erfüllt ist (Operation S330-JA), wird die Authentifizierungsvorrichtung gesperrt und eine Benachrichtigung, dass die Authentifizierungsvorrichtung gesperrt ist, wird in Operation S340 ausgegeben. In einem Beispiel kann der versuchte Zugriff auf einen nicht autorisierten Teil des Fahrzeugs anzeigen, dass eine Motorhaube teilweise oder ganz offen ist, und/oder dass ein unerwarteter Zugang zu rotierenden Komponenten stattfindet.
-
4 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform. Das Verfahren von 4 kann von der Vorrichtung ausgeführt werden, die eine beschränkte Startautorisierung 100 bereitstellt, oder kann in einem computerlesbaren Medium als Anweisungen codiert sein, die von einem Computer ausführbar sind, um das Verfahren auszuführen.
-
Bezugnehmend auf 4 wird eine Prüfung zur Bestimmung, ob eine autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist, in Operation S410 durchgeführt - Operation S410-Nein. Nachdem die autorisierte drahtlose Vorrichtung mit dem Carsharingsystem verbunden ist, wird in den Vorgängen S420 und S420-Nein ermittelt, ob ein erster Befehl von der autorisierten drahtlosen Vorrichtung empfangen wurde. Der erste Befehl kann ein Entriegelbefehl zum Entriegeln des Fahrzeugs oder ein Freigabebefehl zum Freigeben einer Funktion des Fahrzeugs sein.
-
In Reaktion auf das Empfangen des ersten Befehls (Operation S420-JA) wird in Schritt S430 ein Freigabezeitgeber auf einen kalibrierten oder vorbestimmten Wert gesetzt, in Operation S440 wird eine Benachrichtigung ausgegeben, die mitteilt, dass die Authentifizierungsvorrichtung freigegeben ist, und die Authentifizierungsvorrichtung wird in Operation S450 freigegeben. In einem Beispiel zum Freigeben einer Authentifizierungsvorrichtung kann Energie für ein FOB bereitgestellt werden.
-
In Operation S460 wird ermittelt, ob ein versuchter Zugriff auf einen nicht autorisierten Teil des Fahrzeugs erfolgte. Wenn der versuchte Zugriff auf einen nicht autorisierten Teil des Fahrzeugs aufgetreten ist (Operation S460-JA), springt das Verfahren zu Operation S490. Wenn kein versuchter Zugriff auf einen nicht autorisierten Teil des Fahrzeugs stattgefunden hat (Operation S460-NEIN), wird ermittelt, ob ein zweiter Befehl von der drahtlosen Vorrichtung empfangen wird (Operation S470). Der zweite Befehl kann ein Verriegelbefehl oder ein Sperrbefehl sein, um das Fahrzeug zu verriegeln oder zu sperren.
-
Wenn der zweite Befehl von der drahtlosen Vorrichtung empfangen wird (Operation S470-JA), springt das Verfahren zu Operation S490. Wenn kein zweiter Befehl von der drahtlosen Vorrichtung empfangen wird (Operation S470-NEIN), wird in Operation S480 ermittelt, ob der Zeitgeber abgelaufen ist.
-
Wenn der Zeitgeber abgelaufen ist (Operation S480-JA), springt das Verfahren zur Operation S490. Wenn der Zeitgeber nicht abgelaufen ist (Operation S480-NEIN), kehrt das Verfahren zur Operation S460 zurück. Die Authentifizierungsvorrichtung wird in Operation S490 gesperrt und eine Benachrichtigung oder Rückmeldung, dass die Authentifizierungsvorrichtung gesperrt ist, wird in Operation S495 ausgegeben.
-
5 zeigt ein Flussdiagramm für ein Verfahren zum Bereitstellen einer beschränkten Startautorisierung gemäß einer exemplarischen Ausführungsform. Das Verfahren von 5 kann durch die Vorrichtung ausgeführt werden, die eine beschränkte Startautorisierung 100 bereitstellt, oder kann in einem computerlesbaren Medium als Anweisungen codiert sein, die durch einen Computer ausführbar sind, um das Verfahren auszuführen.
-
Bezugnehmend auf 5 wird in Schritt S510 eine Verbindung der autorisierten drahtlosen Vorrichtung mit einem Carsharingsystem hergestellt. Ein erster Befehl wird von der autorisierten drahtlosen Vorrichtung an das Carsharingsystem in Operation S520 gesendet. Nachdem der erste Befehl gesendet wurde, wird eine Benachrichtigung, die anzeigt, dass die Authentifizierungsvorrichtung freigegeben ist, empfangen, nachdem die autorisierte drahtlose Vorrichtung in Operation S530 mit dem Carsharingsystem verbunden wurde. Schließlich wird in Operation S540 eine Benachrichtigung empfangen, die angibt, dass die Authentifizierungsvorrichtung gesperrt ist. Die Benachrichtigung kann in Reaktion auf einen versuchten Zugriff auf einen nicht autorisierten Teil des Fahrzeugs empfangen werden, wobei ein zweiter Befehl von der autorisierten drahtlosen Vorrichtung empfangen wird oder ein Zeitgeber abgelaufen ist. Der erste Befehl kann ein Entriegelbefehl oder ein Freigabebefehl sein und der zweite Befehl kann ein Verriegelbefehl oder ein Sperrbefehl sein.
-
Die hierin offenbarten Prozesse, Verfahren oder Algorithmen können von einer Verarbeitungsvorrichtung, einer Steuerung oder einem Computer, die jede vorhandene programmierbare elektronische Steuervorrichtung oder eine dedizierte elektronische Steuervorrichtung beinhalten können, geliefert/implementiert werden. Desgleichen können die Prozesse, Verfahren oder Algorithmen als Daten oder ausführbare Anweisungen durch eine Steuerung oder einen Computer in vielfältiger Weise gespeichert werden, darunter ohne Einschränkung die dauerhafte Speicherung auf nicht beschreibbaren Speichermedien, wie einem ROM, und als änderbare Information auf beschreibbaren Speichermedien, wie Disketten, Magnetbändern, CDs, RAM sowie anderen magnetischen und optischen Medien. Die Prozesse, Verfahren oder Algorithmen können auch in einem softwareausführbaren Objekt implementiert werden. Alternativ können die Prozesse, Verfahren oder Algorithmen ganz oder teilweise mit geeigneten Hardwarekomponenten, wie beispielsweise anwendungsspezifischen integrierten Schaltungen (ASICs), feldprogrammierbaren Gate Arrays (FPGAs), Zustandsmaschinen, Steuerungen oder anderen Hardwarekomponenten oder Vorrichtungen oder einer Kombination von Hardware, Software und Firmwarekomponenten verkörpert werden.
-
Es wurden oben ein oder mehrere Ausführungsbeispiele anhand der Zeichnungen beschrieben. Die oben beschriebenen Ausführungsbeispiele sollten nur im beschreibenden Sinne betrachtet werden und nicht der Begrenzung dienen. Außerdem können die Ausführungsbeispiele ohne Abweichen vom Geist und Schutzumfang des Erfindungsgedankens modifiziert werden, was in den folgenden Ansprüchen definiert ist.