DE102018119362A1 - Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen - Google Patents

Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen Download PDF

Info

Publication number
DE102018119362A1
DE102018119362A1 DE102018119362.9A DE102018119362A DE102018119362A1 DE 102018119362 A1 DE102018119362 A1 DE 102018119362A1 DE 102018119362 A DE102018119362 A DE 102018119362A DE 102018119362 A1 DE102018119362 A1 DE 102018119362A1
Authority
DE
Germany
Prior art keywords
vehicle
key fob
mobile device
processor
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018119362.9A
Other languages
English (en)
Inventor
David Martin GERSABECK
David Anthony Hatton
Ziad ALHIHI
Michael Andrew SIMONS
Thomas Nelson
Ryan CONROY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102018119362A1 publication Critical patent/DE102018119362A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

Ein System beinhaltet einen Prozessor, der dazu konfiguriert ist, drahtlos mit einer Anwendung einer mobilen Vorrichtung zu kommunizieren. Der Prozessor ist ferner dazu konfiguriert, einen Fahrzeugbefehl von der Anwendung der mobilen Vorrichtung zu empfangen und eine drahtlose Anweisung an ein Fahrzeug zu senden, mit der eine Handlung angewiesen wird, die dem empfangenen Fahrzeugbefehl entspricht und als Reaktion darauf erfolgt.

Description

  • TECHNISCHES GEBIET
  • Die veranschaulichenden Ausführungsformen betreffen im Allgemeinen Verfahren und Anordnungen zur Fernsteuerung von Fahrzeugfunktionen.
  • ALLGEMEINER STAND DER TECHNIK
  • Zünd- und Zugangssysteme für Fahrzeuge haben sich in den vergangenen Jahrzehnten erheblich weiterentwickelt. Nachdem beide zuvor die Verwendung eines Schlüssels erforderten, funktionieren diese Systeme nun oftmals mit kaum mehr als einer Berührung mit der Hand oder dem Finger, solange ein Schlüsselanhänger vorhanden ist. Der Schlüsselanhänger, der früher Entriegelung mit einer Drucktaste (an dem Schlüsselanhänger) und mitunter Funktionen zum Fernstart oder Fernzugang (auf die ebenfalls an dem Schlüsselanhänger zugegriffen wurde) bereitstellte, beinhaltet nun oftmals Technik, die es dem Benutzer ermöglicht, auf Grundlage der Benutzer/Fahrzeug-Interaktion bei Präsenz eines Schlüsselanhängers in einer Tasche oder Handtasche des Benutzers auf Aspekte des Fahrzeugs zuzugreifen.
  • Wenngleich das Modell mit Fahrzeuginteraktion und Präsenz eines Schlüsselanhängers sicherlich praktischer ist, als in einer Tasche oder Handtasche nach einem Schlüsselanhänger suchen zu müssen, um auf Fahrzeugfunktionen zuzugreifen, sind viele Menschen dennoch der Meinung, dass der Schlüsselanhänger eine weitere umständliche Vorrichtung darstellt, die sie bei sich tragen müssen und/oder verlieren können.
  • Eine vorgeschlagene Alternative zu dem Modell mit Schlüsselanhänger ist ein Modell mit einem Telefon als Schlüssel, wobei das Telefon selbst systemeigen oder durch eine App angetrieben die Funktionalität eines Schlüsselanhängers aufweist. Dies erweist sich jedoch aus vielfältigen Gründen als eher schwierig zu implementierende Lösung und hat bisher nicht als praktikable Lösung Fuß gefasst, um Schlüsselanhänger in großem Rahmen zu ersetzen.
  • KURZDARSTELLUNG
  • In einer ersten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor, der dazu konfiguriert ist, drahtlos mit einer Anwendung einer mobilen Vorrichtung zu kommunizieren. Der Prozessor ist ferner dazu konfiguriert, einen Fahrzeugbefehl von der Anwendung der mobilen Vorrichtung zu empfangen und eine drahtlose Anweisung an ein Fahrzeug zu senden, mit der eine Handlung angewiesen wird, die dem empfangenen Fahrzeugbefehl entspricht und als Reaktion darauf erfolgt.
  • In einer zweiten veranschaulichenden Ausführungsform beinhaltet ein System einen Prozessor einer mobilen Vorrichtung, der dazu konfiguriert ist, die Präsenz einer Schlüsselanhängevorrichtung zu detektieren, die zur Kommunikation mit einer durch den Prozessor der mobilen Vorrichtung ausgeführten Anwendung einer mobilen Vorrichtung konfiguriert ist. Der Prozessor ist zudem dazu konfiguriert, einen Satz von Fahrzeugfunktionen darzustellen, die durch die Schlüsselanhängervorrichtung steuerbar sind, eine Auswahl einer Fahrzeugfunktion zu empfangen und eine drahtlose Anweisung, die der Fahrzeugfunktion entspricht, an die Schlüsselanhängervorrichtung zu senden.
  • In einer dritten veranschaulichenden Ausführungsform beinhaltet ein computerimplementiertes Verfahren Speichern einer Vielzahl von Steuerberechtigungsnachweisen für Fahrzeuge, die einer Vielzahl von Fahrzeugen entspricht, auf einem lokalen Speicher einer Schlüsselanhängervorrichtung. Das Verfahren beinhaltet zudem drahtloses Empfangen von Anweisungen von einer mobilen Vorrichtung, Auswählen von einem aus der Vielzahl von Fahrzeugen und Verwenden der Steuerberechtigungsnachweise, die dem ausgewählten Fahrzeug entsprechen, zum Bereitstellen einer Fahrzeugsteuerfünktionalität, sodass nur das ausgewählte Fahrzeug durch die Schlüsselanhängervorrichtung steuerbar ist, bis neue Anweisungen, mit denen ein anderes aus der Vielzahl von Fahrzeugen ausgewählt wird, von der mobilen Vorrichtung empfangen werden.
  • Figurenliste
    • 1 zeigt ein veranschaulichendes Fahrzeugrechensystem;
    • 2A zeigt ein veranschaulichendes Beispiel für einen Fahrzeugsteuerprozess, der auf einer mobilen Vorrichtung ausgeführt wird;
    • 2B zeigt ein veranschaulichendes Beispiel für einen Prozess zur Weitergabe von Befehlen bei einer Schlüsselanhängerkarte;
    • 3A zeigt ein veranschaulichendes Beispiel für einen Darstellungsprozess für Steuerungen mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird;
    • 3B zeigt ein veranschaulichendes Beispiel für einen Anfragebeantwortungsprozess bei der Steuerung mit einer Schlüsselanhängerkarte;
    • 3C zeigt ein alternatives Beispiel für einen Darstellungsprozess für Steuerungen mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird;
    • 4A zeigt ein veranschaulichendes Beispiel für einen Prozess zur Fahrzeugauswahl mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird; und
    • 4B zeigt ein veranschaulichendes Beispiel für einen Einstellungsprozess bei einer Schlüsselanhängerkarte.
  • DETAILLIERTE BESCHREIBUNG
  • Detaillierte Ausführungsformen werden in der vorliegenden Schrift nach Bedarf offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich der Veranschaulichung dienen und in verschiedenen und alternativen Formen ausgeführt sein können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Deshalb sind hier offenbarte konkrete strukturelle und funktionelle Details nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann die vielfältige Umsetzung des beanspruchten Gegenstands zu lehren.
  • 1 veranschaulicht eine beispielhafte Blockstruktur für ein fahrzeugbasiertes Rechensystem 1 (vehicle based computing system - VCS) für ein Fahrzeug 31. Ein Beispiel für ein derartiges fahrzeugbasiertes Rechensystem 1 ist das SYNC-System, hergestellt durch THE FORD MOTOR COMPANY. Ein mit einem fahrzeugbasierten Rechensystem ausgestattetes Fahrzeug kann eine visuelle Front-End-Schnittstelle 4 enthalten, die in dem Fahrzeug angeordnet ist. Der Benutzer kann zudem dazu in der Lage sein, mit der Schnittstelle zu interagieren, falls sie bereitgestellt ist, zum Beispiel mit einem berührungsempfindlichen Bildschirm. In einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch das Betätigen von Tasten, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.
  • In der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeugbasierten Rechensystems. Der innerhalb des Fahrzeugs bereitgestellte Prozessor ermöglicht das fahrzeuginterne Verarbeiten von Befehlen und Routinen. Ferner ist der Prozessor sowohl mit nichtdauerhaftem 5 als auch dauerhaftem Speicher 7 verbunden. In dieser veranschaulichenden Ausführungsform handelt es sich bei dem nichtdauerhaften Speicher um Direktzugriffsspeicher (random access memory - RAM) und bei dem dauerhaften Speicher um ein Festplattenlaufwerk (hard disk drive - HDD) oder Flash-Speicher. Im Allgemeinen kann dauerhafter (nichtflüchtiger) Speicher alle Speicherformen beinhalten, die Daten aufbewahren, wenn ein Computer oder ein anderes Gerät abgeschaltet wird. Dazu gehören unter anderem HDDs, CDs, DVDs, Magnetbänder, Solid-State-Laufwerke, tragbare USB-Laufwerke und jede beliebige andere geeignete Form von dauerhaftem Speicher.
  • Der Prozessor ist zudem mit einer Reihe unterschiedlicher Eingänge bereitgestellt, die es dem Benutzer ermöglichen, über eine Schnittstelle mit dem Prozessor zu interagieren. In dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Hilfseingang 25 (für Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, der Bildschirm 4, der eine Touchscreen-Anzeige sein kann, und ein BLUETOOTH-Eingang 15 alle bereitgestellt. Ein Eingangswähler 51 ist ebenfalls bereitgestellt, um es einem Benutzer zu ermöglichen, zwischen verschiedenen Eingängen zu wechseln. Eingaben sowohl an das Mikrofon als auch den Hilfsanschluss werden durch einen Wandler 27 von analog zu digital umgewandelt, bevor sie an den Prozessor weitergeleitet werden. Wenngleich dies nicht gezeigt ist, können zahlreiche Fahrzeugkomponenten und Hilfskomponenten, die mit dem VCS in Kommunikation stehen, ein Fahrzeugnetzwerk (wie etwa unter anderem einen CAN-Bus) verwenden, um Daten an das und von dem VCS (oder Komponenten davon) weiterzuleiten.
  • Ausgänge zu dem System können unter anderem eine visuelle Anzeige 4 und einen Lautsprecher 13 oder einen Stereosystemausgang beinhalten. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal durch einen Digital-Analog-Wandler 9 von dem Prozessor 3. Eine Ausgabe kann zudem an eine entfernt gelegene BLUETOOTH-Vorrichtung wie etwa die persönliche Navigationsvorrichtung 54 oder eine USB-Einrichtung wie etwa die Fahrzeugnavigationsvorrichtung 60 entlang der bidirektionalen Datenströme, die bei 19 bzw. 21 gezeigt sind, erfolgen.
  • In einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sendeempfänger 15, um mit der Mobilvorrichtung 53 eines Benutzers zu kommunizieren 17 (z. B. einem Mobiltelefon, Smartphone, PDA oder einer beliebigen anderen Vorrichtung, die sich mit einem drahtlosen Fernnetzwerk verbinden kann). Die Mobilvorrichtung kann dann dazu verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. In einigen Ausführungsformen kann es sich bei dem Mast 57 um einen WLAN-Zugangspunkt handeln.
  • Eine beispielhafte Kommunikation zwischen der Mobilvorrichtung und dem BLUETOOTH-Sendeempfänger wird durch das Signal 14 dargestellt.
  • Das Koppeln einer Mobilvorrichtung 53 mit dem BLUETOOTH-Sendeempfänger 15 kann durch eine Taste 52 oder eine ähnliche Eingabe angewiesen werden. Dementsprechend wird die CPU angewiesen, dass der fahrzeuginterne BLUETOOTH-Sendeempfänger mit einem BLUETOOTH-Sendeempfänger in einer Mobilvorrichtung gekoppelt wird.
  • Zwischen der CPU 3 und dem Netzwerk 61 können Daten zum Beispiel durch Verwendung eines Datentarifs, Daten über Sprache oder DTMF-Töne kommuniziert werden, die der Mobilvorrichtung 53 zugeordnet sind. Alternativ kann es wünschenswert sein, ein fahrzeuginternes Modem 63 einzubeziehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Die Mobilvorrichtung 53 kann dann dazu verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. In einigen Ausführungsformen kann das Modem 63 Kommunikation 20 mit dem Mast 57 herstellen, um mit dem Netzwerk 61 zu kommunizieren. Als nicht einschränkendes Beispiel kann es sich bei dem Modem 63 um ein USB-Mobilfunkmodem und bei der Kommunikation 20 um Mobilfunkkommunikation handeln.
  • In einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem bereitgestellt, das eine API zum Kommunizieren mit einer Modemanwendungssoftware beinhaltet. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder eine Firmware auf dem BLUETOOTH-Sendeempfänger zugreifen, um die drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sendeempfänger (wie etwa dem in einer Mobilvorrichtung) abzuschließen. Bei Bluetooth handelt es sich um eine Teilmenge der Protokolle IEEE 802 PAN (Personal Area Network). Die Protokolle IEEE 802 LAN (Local Area Network) beinhalten WLAN und weisen eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN auf. Beide sind für die drahtlose Kommunikation innerhalb eines Fahrzeugs geeignet. Weitere Kommunikationsmittel, die in diesem Bereich verwendet werden können, sind optische Freiraumkommunikation (wie etwa IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
  • In einer anderen Ausführungsform beinhaltet die Mobilvorrichtung 53 ein Modem zur Sprachband- oder Breitbanddatenkommunikation. In der Daten-über-Sprache-Ausführungsform kann eine Technik umgesetzt werden, die als Frequenzmultiplexverfahren bekannt ist, wenn der Besitzer der Mobilvorrichtung bei gleichzeitiger Datenübertragung über die Vorrichtung sprechen kann. Zu anderen Zeitpunkten, wenn der Besitzer die Vorrichtung nicht verwendet, kann die gesamte Bandbreite (in einem Beispiel 300 Hz bis 3,4 kHz) für die Datenübertragung verwendet werden. Wenngleich das Frequenzmultiplexverfahren bei der analogen Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet geläufig sein kann und nach wie vor verwendet wird, wurde es weitgehend durch Hybride von Codemultiplexverfahren (Code Domain Multiple Access - CDMA), Zeitmultiplexverfahren (Time Domain Multiple Access - TDMA), Raummultiplexverfahren (Space Domain Multiple Access - SDMA) zur digitalen Mobilfunkkommunikation ersetzt. Falls der Benutzer über einen der Mobilvorrichtung zugeordneten Datentarif verfügt, besteht die Möglichkeit, dass der Datentarif eine Breitbandübertragung ermöglicht und das System eine wesentlich größere Bandbreite verwenden könnte (was die Datenübertragungsgeschwindigkeit erhöht). In noch einer anderen Ausführungsform wird die Mobilvorrichtung 53 durch eine Mobilfunkkommunikationsvorrichtung (nicht gezeigt) ersetzt, die in dem Fahrzeug 31 verbaut ist. In noch einer anderen Ausführungsform kann die Mobilvorrichtung 53 eine Vorrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (unter anderem) über ein 802.11g-Netzwerk (d. h. WLAN) oder ein WiMax-Netzwerk kommunizieren kann.
  • In einer Ausführungsform können eingehende Daten über Daten-über-Sprache oder einen Datentarif durch die Mobilvorrichtung, durch den fahrzeuginternen BLUETOOTH-Sendeempfänger und in den internen Prozessor 3 des Fahrzeugs weitergeleitet werden. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel auf dem HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
  • Zusätzliche Quellen, die eine Schnittstelle mit dem Fahrzeug herstellen können, beinhalten eine persönliche Navigationsvorrichtung 54, die zum Beispiel einen USB-Anschluss 56 und/oder eine Antenne 58 aufweist, eine Fahrzeugnavigationsvorrichtung 60, die einen USB-Anschluss 62 oder anderen Anschluss aufweist, eine fahrzeuginterne GPS-Vorrichtung 24 oder ein entferntes Navigationssystem (nicht gezeigt), das eine Verbindung mit dem Netzwerk 61 aufweist. Bei USB handelt es sich um eines einer Klasse serieller Netzwerkprotokolle. Die seriellen Protokolle IEEE 1394 (FireWire™ (Apple), i.LINK™ (Sony) und Lynx™ (Texas Instruments)), EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Vorrichtung-zu-Vorrichtung-Standards. Die Mehrheit der Protokolle kann entweder für die elektrische oder die optische Kommunikation umgesetzt werden.
  • Ferner könnte die CPU mit vielfältigen anderen Hilfsvorrichtungen 65 in Kommunikation stehen. Diese Vorrichtungen können durch eine drahtlose 67 oder drahtgebundene 69 Verbindung verbunden sein. Die Hilfsvorrichtung 65 kann unter anderem persönliche Medienwiedergabevorrichtungen, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen beinhalten.
  • Zudem oder alternativ könnte die CPU mit einem fahrzeugbasierten drahtlosen Router 73 verbunden sein, zum Beispiel unter Verwendung eines Sendeempfängers 71 für WLAN (IEEE 803.11). Dies könnte es der CPU ermöglichen, sich mit Fernnetzwerken in Reichweite des lokalen Routers 73 zu verbinden.
  • Zusätzlich zur Ausführung beispielhafter Prozesse durch ein Fahrzeugrechensystem, das in einem Fahrzeug angeordnet ist, können die beispielhaften Prozesse in bestimmten Ausführungsformen durch ein Rechensystem ausgeführt werden, das mit einem Fahrzeugrechensystem in Kommunikation steht. Ein derartiges System kann unter anderem eine drahtlose Vorrichtung (z. B. unter anderem ein Mobiltelefon) oder ein entferntes Rechensystem (z. B. unter anderem einen Server) beinhalten, die über die drahtlose Vorrichtung verbunden sind. Zusammen können derartige Systeme als dem Fahrzeug zugeordnete Rechensysteme (vehicle associated computing systems - VACS) bezeichnet werden. In bestimmten Ausführungsformen können bestimmte Komponenten des VACS in Abhängigkeit von der konkreten Umsetzung des Systems bestimmte Teile eines Prozesses durchführen. Falls ein Prozess beispielsweise und nicht einschränkend einen Schritt des Sendens oder Empfangens von Informationen mit einer gekoppelten drahtlosen Vorrichtung aufweist, ist es wahrscheinlich, dass die drahtlose Vorrichtung diesen Teil des Prozesses nicht durchführt, da die drahtlose Vorrichtung Informationen nicht sich selbst bzw. von sich selbst „senden und empfangen“ würde. Der Durchschnittsfachmann wird verstehen, wann es unangemessen ist, ein bestimmtes Rechensystem auf eine gegebene Lösung anzuwenden.
  • In jeder der hier erörterten veranschaulichenden Ausführungsformen wird ein beispielhaftes nicht einschränkendes Beispiel für einen Prozess gezeigt, der durch ein Rechensystem durchgeführt werden kann. In Bezug auf den jeweiligen Prozess ist es möglich, dass das Rechensystem, das den Prozess ausführt, für den beschränkten Zweck der Ausführung des Prozesses als Spezialprozessor zum Durchführen des Prozesses konfiguriert wird. Alle Prozesse müssen nicht in ihrer Gesamtheit durchgeführt werden und sind als Beispiele für Prozesstypen zu verstehen, die durchgeführt werden können, um Elemente der Erfindung zu erreichen. Zusätzliche Schritte können nach Bedarf zu den beispielhaften Prozessen hinzugefügt oder daraus entfernt werden.
  • In Bezug auf die veranschaulichenden Ausführungsformen, die in den Figuren beschrieben sind, die veranschaulichende Prozessabläufe zeigen, ist anzumerken, dass ein Universalprozessor vorübergehend als Spezialprozessor zum Zwecke des Ausführens einiger oder aller der beispielhaften Verfahren, die durch diese Figuren gezeigt werden, aktiviert werden kann. Wenn Code ausgeführt wird, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor erneut vorübergehend als Spezialprozessor eingesetzt werden, und zwar so lange, bis das Verfahren abgeschlossen ist. In einem anderen Beispiel kann in einem angemessenen Ausmaß Firmware, die gemäß einem vorkonfigurierten Prozessor agiert, veranlassen, dass der Prozessor als Spezialprozessor agiert, der zum Zwecke des Durchführens des Verfahrens oder einer angemessenen Variation davon bereitgestellt ist.
  • Wenngleich es schwierig sein kann, ein reines System mit einem Telefon als Schlüssel umzusetzen, da viele verschiedener Berücksichtigungen bei der Nutzung einer Vorrichtung wie etwa eines Telefons als Fahrzeugzündvorrichtung Schwierigkeiten bereiten, auf die ein Automobil-OEM wenig bis keinen Einfluss hat, stellen die veranschaulichenden Ausführungsformen doch eine Funktionalität auf einem Telefon oder einer anderen mobilen Vorrichtung bereit, die es einem Benutzer ermöglicht, mit dem Telefon zu interagieren und Aspekte der Funktionalität eines Schlüsselanhängers effektiv zu verwenden. In den veranschaulichenden Beispielen beinhaltet eine tragbare Vorrichtung wie etwa eine Vorrichtung im Scheckkartenformat (oder eine andere ähnliche tragbare Vorrichtung), die durch einen Fahrzeug-OEM bereitgestellt werden kann, schlüsselanhängerähnliche Übertragungsfähigkeiten. Das bedeutet, die Vorrichtung ist dazu in der Lage, zum Zweck des Entriegelns auf Grundlage der Präsenz der Vorrichtung und zum Beispiel des Zündstarts auf Grundlage der Präsenz der Vorrichtung zu funktionieren. Dies kann im Allgemeinen auf die gleiche Art und Weise funktionieren, auf die ein tatsächlich vorhandener Schlüsselanhänger funktionieren würde.
  • In einem veranschaulichenden Beispiel beinhaltet eine Telefonhülle eine elektrische Verbindung und einen Aufnahmeplatz für eine Schlüsselanhängervorrichtung. Falls die Schlüsselanhängervorrichtung zum Beispiel kartenartig ist, kann die Vorrichtung in einen Aufnahmeplatz, der an der Rückseite einer Hülle oder einem Inneren der Hülle bereitgestellt ist, eingeklemmt, eingesteckt oder eingeschoben werden. Die Hülle kann eine unabhängige Leistungszufuhr aufweisen und der Schlüsselanhänger selbst kann ebenfalls eine Leistungszufuhr aufweisen, wie etwa eine Knopfzelle. Das Sichern des Schlüsselanhängers an der Hülle kann ermöglichen, dass der Schlüsselanhänger von einem an der Hülle angebrachten Telefon durch die Hülle mit Leistung versorgt wird oder unter Verwendung der eigenen Leistung des Schlüsselanhängers, falls weder das Telefon noch die Hülle ausreichend Leistung bereitstellen kann.
  • Ein Aspekt der veranschaulichenden Ausführungsformen ermöglicht, dass die Schlüsselanhängerkarte (die veranschaulichend so bezeichnet wird, obwohl sie nicht nur auf die Form und Gestalt einer Karte beschränkt ist) als Präsenzvorrichtung für mehrere Fahrzeuge funktioniert. Das bedeutet, ein Benutzer kann die Vorrichtung anstelle eines Schlüsselanhängers verwenden, um mehrere unterschiedliche Fahrzeuge durch Berührung zu entriegeln und durch Berührung zu starten. In diesem Beispiel lernt die Schlüsselanhängerkarte die Sicherheitssequenz für mehrere Fahrzeuge und speichert die notwendigen Authentifizierungsdaten für diese Fahrzeuge auf der Schlüsselanhängerkarte. Ein Benutzer kann eine Schnittstelle einer mobilen Vorrichtung verwenden, wie etwa eine, die durch ein Smartphone in Kommunikation mit der Schlüsselanhängerkarte bereitgestellt wird, um ein bestimmtes Fahrzeug auszuwählen, für das der Schlüsselanhänger aktiviert wird. In diesem Beispiel wird die Schlüsselanhängerkarte dann darauf eingestellt, mit dem ausgewählten Fahrzeug zu interagieren, und eine Interaktion mit einem anderen gespeicherten Fahrzeug würde erfordern, dass der Benutzer ein neues Fahrzeug über die Schnittstelle auswählt.
  • Da auf der Schlüsselanhängerkarte unter Umständen keine physischen Steuerungen (verriegeln/entriegeln/starten/Kofferraum etc.) bereitgestellt sind und sie selbst unter Umständen lediglich als Präsenzvorrichtung zur Aktivierung der Fahrzeuginteraktion in Abwesenheit einer Steuervorrichtung funktioniert, kann eine Smartphone-Anwendung oder andere ähnliche Vorrichtungsanwendung als Ersatz für die typischen bordeigenen Steuerungen eines herkömmlichen Schlüsselanhängers dienen. Das bedeutet, die Telefonanwendung kann für ein ausgewähltes Fahrzeug einen typischen Satz von Schlüsselanhängersteuerungen oder auch fortschrittliche Steuerungen, die nicht üblicherweise auf einem Schlüsselanhänger zu finden sind, darstellen, wenn mehr Schnittstellenplatz verfügbar wird. Das Drücken einer Steuerauswahl kann veranlassen, dass das Telefon mit dem Schlüsselanhänger kommuniziert, der dann mit dem Fahrzeug kommuniziert. Dies bewirkt, dass Sicherheitsfunktionen hinsichtlich der Fahrzeugkommunikation der Schlüsselanhängervorrichtung systemeigen bleiben (durch den Fahrzeughersteller bereitgestellt), und ermöglicht dennoch die Nutzung des Telefons, um das Fahrzeug effektiv zu steuern.
  • Dies soll jedoch nicht nahelegen, dass nicht auch Sicherheit zwischen dem Telefon und der Schlüsselanhängerkarte besteht, und eine bestimmte Anwendung kann ein Passwort oder ein anderes Verschlüsselungsprotokoll erfordern, um überhaupt auf den Schlüsselanhänger zuzugreifen. Dies würde verhindern, dass ein Benutzer, der nahe der Schlüsselanhängerkarte eines anderen Benutzers steht, auf diese Schlüsselanhängerkarte zugreift. Doch in dem Modell, bei dem die Schlüsselanhängerkarte den Befehl als Reaktion auf die Anweisung von der Telefonanwendung an das Fahrzeug sendet, muss der Hersteller die Sicherheitsfunktionen/-protokolle der Schlüsselanhängerkarte selbst keinen Sicherheitsrisiken gegenüber offenlegen, die auf einem Telefon vorhanden sein können und auf die der Hersteller wenig oder keinen Einfluss hat. Zudem könnte in diesem Szenario jemand selbst in dem Fall, dass ein Phone gehackt würde, nicht die Fahrzeugzugangsprotokolle von dem Telefon kopieren, sondern höchstens dazu in der Lage sein, die Schlüsselanhängerkarte durch eine sekundäre Vorrichtung zu verwenden, was immer noch bedeuten würde, dass die Karte präsent sein müsste, um auf Steuerungen oder Funktionalität des Fahrzeugs zuzugreifen.
  • In einem anderen Beispiel können auf der Schlüsselanhängerkarte physische Steuerungen und auch LEDs bereitgestellt sein. Dies kann ermöglichen, dass der Schlüsselanhänger ganz ähnlich wie ein herkömmlicher Schlüsselanhänger auch in Abwesenheit der Hülle oder des Telefons als physische Vorrichtung funktioniert. Durch Verwenden des Telefons kann ein Benutzer wählen, welches aus einem Satz programmierter Fahrzeuge der Schlüsselanhänger aktuell steuert, und wenn sich der Schlüsselanhänger dann in einem getrennten Zustand und außer Kommunikation mit dem Telefon befindet, kann der Schlüsselanhänger die Einstellungen für das bestimmte Fahrzeug aufbewahren und als Schlüsselanhänger für dieses ausgewählte Fahrzeug funktionieren. Bei diesem Modell kann das Telefon immer dann, wenn der Schlüsselanhänger wieder mit einem zulässigen Telefon gekoppelt wird, dazu verwendet werden, ein anderes zu steuerndes Fahrzeug auszuwählen. LED-Anzeiger an dem Schlüsselanhänger können Verbindungszustände, erfolgreiche Befehle und Kopplungsmodi angeben und auch, welches Fahrzeug aktuell gewählt ist (falls es z. B. 4 LEDs gibt, könnte jede einem von vier Fahrzeugen entsprechen, und das Drücken einer Taste des Schlüsselanhängers würde veranlassen, dass die korrekte LED für das aktuell gewählte Fahrzeug aufleuchtet, was angibt, auf welches Fahrzeug der Schlüsselanhänger aktuell eingestellt wurde).
  • In einem Beispiel kann die Anwendung der mobilen Vorrichtung dazu verwendet werden, Schlüsselanhängerfunktionen durch die mobile Vorrichtung zu befehlen. In diesem Beispiel kann die Schlüsselanhängerkarte über ein Drahtlosprotokoll wie etwa BLE tatsächlich mit einem Fahrzeug verbunden sein, was dem Telefon gegenüber einem herkömmlichen Schlüsselanhänger zusätzliche Funktionalität bereitstellen kann. Das bedeutet, ein herkömmlicher Schlüsselanhänger kann Verriegelungen, eine Heckklappe und Fernstart steuern, doch da die Schlüsselanhängerkarte BLE-Befehle (wenn über BLE verbunden) senden kann, könnte das Telefon einem Benutzer zusätzliche Befehle (z. B. Fenstersteuerung) bereitstellen und eine Auswahl des Befehls veranlassen, dass das Telefon den Befehl durch den Schlüsselanhänger über die Drahtlosverbindung an das Fahrzeug übermittelt.
  • 2A zeigt ein veranschaulichendes Beispiel für einen Fahrzeugsteuerprozess, der auf einer mobilen Vorrichtung ausgeführt wird. In diesem veranschaulichenden Beispiel wird der Steuerprozess als Anwendung auf einer mobilen Vorrichtung oder ähnlichen tragbaren Vorrichtung ausgeführt, die eine Benutzerschnittstelle beinhaltet. Dazu könnten unter anderem ein Tablet, eine Smartwatch oder auch ein tragbarer Computer gehören.
  • Der Benutzer startet 201 eine Steueranwendung, die in diesem Beispiel Steuerung der Schlüsselanhängerfunktionen für Fahrzeuge bereitstellt, indem Kommunikation mit dem Fahrzeug verwendet wird, die durch den Schlüsselanhänger erleichtert wird. Das bedeutet, die Befehle werden nicht direkt von dem Telefon an das Fahrzeug gesendet, sondern die Befehlen werden an den Schlüsselanhänger gesendet, der dann das Fahrzeug angemessen anweist, als Reaktion auf den Befehl von der Anwendung die entsprechende Handlung vorzunehmen.
  • Nachdem die Anwendung gestartet worden ist, fragt sie in diesem Beispiel Kommunikation 203 mit einer Schlüsselanhängerkarte oder ähnlichen Vorrichtung an. In mindestens einem Beispiel könnte die ähnliche Vorrichtung ein Schlüsselanhänger selbst sein, der mit der hier beschriebenen Fähigkeit für mehrere Fahrzeuge versehen sein könnte, wenngleich die Vorrichtung in anderen Beispielen eine Vorrichtung ist, die bei Bedarf einfacher in ein Telefon integriert werden kann (z. B. eine Karte, eine Hülle etc.). Der Prozess tauscht etwaige notwendige Sicherheitsberechtigungsnachweise mit dem Schlüsselanhänger aus, sobald dieser detektiert ist, und stellt dann eine Reihe von Steuerungen bereit 205, die durch den Benutzer auswählbaren Schlüsselanhängerfunktionen entsprechen. In einem anderen Beispiel könnte der Schlüsselanhänger mit einem Telefon gekoppelt sein, sodass das Starten der Anwendung dazu führen würde, dass das Telefon mit einem bereits gekoppelten Schlüsselanhänger kommuniziert. Das Koppeln kann erfordern, dass das Telefon und/oder der Schlüsselanhänger in einen Kopplungsmodus versetzt wird und der Schlüsselanhänger zum Beispiel eine BLE-Verbindung anbietet, die durch das Telefon angenommen werden kann.
  • In einem Beispiel beinhalten diese Steuerungen die üblicheren Schlüsselanhängersteuerungen, wie zum Beispiel Verriegeln, Entriegeln, Alarm, Fernstart und Öffnen des Kofferraums. Selbst in dem Fall, dass die Schlüsselanhängervorrichtung systemeigene Funktionen beinhaltet, die durch herkömmliche Schlüsselanhängersteuerungen (z. B. Tasten) gesteuert werden können, kann das Telefon zudem einen Satz Steuerungen beinhalten, der fortschrittlicher ist als ein typischer Satz Schlüsselanhängersteuerungen. Dementsprechend kann bei Bedarf durch das Telefon ein größerer Steuerungsbereich erreicht werden als durch Verwendung des Schlüsselanhängers allein. Andererseits kann der Schlüsselanhänger selbst in dem Fall, dass der Schlüsselanhänger keine systemeigene Steuerung beinhaltet, sobald ein Fahrzeug durch das Telefon ausgewählt worden ist, eine systemeigene Passive-Entry-Passive-Start-(PEPS-)Funktionalität für dieses Fahrzeug bereitstellen, was bedeutet, dass auch ein tastenloser Schlüsselanhänger dazu verwendet werden kann, ein Fahrzeug in Abwesenheit der Steuervorrichtung (Telefon) zu starten, sobald er dazu konfiguriert ist. Dies ermöglicht es dem Benutzer, den Schlüsselanhänger leihweise einem Freund oder einem Kind bereitzustellen, und der Entleiher kann nach wie vor in das Fahrzeug einsteigen und es starten, als ob er einen herkömmlichen Schlüsselanhänger besäße.
  • Sobald ein Benutzer eine bestimmte Schlüsselanhängerfunktion auf der Telefonschnittstelle auswählt 207, sendet 209 der Prozess in diesem Beispiel eine Anweisung an den Schlüsselanhänger, der dann dafür zuständig ist, die Anweisung an das Fahrzeug zu kommunizieren. Es können unterschiedliche Befehlsfunktionen für unterschiedliche Fahrzeuge verfügbar sein, die ein einziger Schlüsselanhänger steuern kann, und die Konfiguration des Befehls-/Steuermenüs ist hier an späterer Stelle erörtert. Falls ein einzelnes Menü mit allen möglichen Befehlen bereitgestellt ist und das bestimmte Fahrzeug ein angewiesenes Merkmal nicht aufweist (z. B. Glasschiebedach offen und das Fahrzeug weist kein Glasschiebedach auf), wäre eine alternative Option, den Benutzer einfach zu benachrichtigen, dass diese Option für das ausgewählte Fahrzeug nicht verfügbar ist, oder die Option nicht auswählbar zu machen, auch wenn sie angezeigt wird.
  • Die auf der mobilen Vorrichtung laufende Anwendung kann vielfältige Funktionen bereitstellen, wenn sie drahtlos mit der Schlüsselanhängerkarte interagiert. Zum Beispiel kann die Anwendung unter anderem Profiländerungen ermöglichen, Fahrzeuge anfordern, die Profilplätzen zugewiesen sind (oder Kennung von leeren Plätzen), einen aktuellen Schlüsselanhänger-Ladestatus und ein aktuell aktives Profil erlangen, eine Schlüsselanhängerfunktion zum schlüssellosen Zugang (remote keyless entry - RKE) oder eine andere Funktion deaktivieren, eine Warnmeldung bei einer schwachen Batterie eines Schlüsselanhängers empfangen und bereitstellen, eine Drahtlos-ID eines Schlüsselanhängers erlangen, BLUETOOTH oder andere drahtlose Angebote für den Schlüsselanhänger aktivieren/deaktivieren, Zeitsteuerparameter für einen Schlüsselanhänger ändern und Diagnoseparameter für einen Schlüsselanhänger erlangen. Einige dieser Funktionen können erfordern, dass in einigen Fällen ein Mechaniker/Händler zum Umsetzen einen speziellen Code verwendet, doch einige oder alle könnten bei Bedarf einem Benutzer bereitgestellt werden.
  • Zum Beispiel kann die Anwendung dazu verwendet werden, RKE-Befehle auf dem Schlüsselanhänger zu deaktivieren, wie etwa Befehle, die in dem Schlüsselanhänger enthaltenen Tasten entsprechen. Diese Deaktivierung kann zudem erfolgen, wenn der Schlüsselanhänger mit der Telefonhülle verbunden ist, was dabei helfen kann, versehentliches Auslösen einer Taste zu verhindern, während sich die Hülle in einer Tasche des Benutzers befindet. Falls der RKE automatisch deaktiviert worden ist, dann kann das Trennen der Schlüsselanhängerkarte dazu führen, dass die RKE-Funktionen aktiviert werden. Falls der RKE manuell (über die App) deaktiviert worden ist, kann die Deaktivierung andauern, bis er manuell wieder aktiviert wird. In einem anderen Beispiel kann der RKE, falls er manuell deaktiviert worden ist, wieder aktiviert werden, falls eine BLE-Verbindung verloren wird, und nicht, falls der Schlüsselanhänger von der Hülle getrennt wird (was ebenfalls eine Wiederaktivierung verursachen könnte). Dieses Modell, Wiederaktivierung bei Verlust der drahtlosen Verbindung, kann es einem Benutzer ermöglichen, die Schlüsselanhängerfunktionen nach wie vor zu verwenden, falls die Batterie des Telefons und/oder der Hülle leer ist.
  • Eine andere Funktion der Anwendung kann den Schlüsselanhänger dazu veranlassen, eine LED als Reaktion auf eine Anforderung aufleuchten zu lassen. Dies kann dabei helfen, festzustellen, welcher Schlüsselanhänger mit welchem Telefon gekoppelt ist, falls mehrere Schlüsselanhänger vorhanden sind (zum Beispiel auf einem Beistelltisch zuhause). Um die Batterielebensdauer zu verlängern, bietet ein Schlüsselanhänger unter Umständen nicht immer eine Verbindung an, wenn er nicht verbunden ist. Das Drücken einer Taste an dem Schlüsselanhänger (vielleicht länger als normal) kann dazu führen, dass der Schlüsselanhänger in den Kopplungs-/Angebotsmodus übergeht. Dies könnte erfolgen, ohne dass eine andere Taste bereitgestellt ist, indem ein längerer Tastendruck oder ein Muster von Tastendrücken von Tasten, die normalerweise Steuerfunktionen des Schlüsselanhängers vorbehalten sind, erforderlich ist. Eine LED an dem Schlüsselanhänger kann angeben, ob sich der Schlüsselanhänger in einem Angebots- oder Kopplungsmodus befindet.
  • 2B zeigt ein veranschaulichendes Beispiel für einen Prozess zur Weitergabe von Befehlen bei einer Schlüsselanhängerkarte. In diesem Beispiel empfängt 211 die Schlüsselanhängerkarte/Vorrichtung den Befehl von der authentifizierten Telefonanwendung. Die Vorrichtung greift dann auf die Sicherheitsprotokolle zu 213, die notwendig sind, um einen Befehl an das ausgewählte Fahrzeug zu authentifizieren. Dies gilt für den Fall, dass mehr als ein Fahrzeug durch die Schlüsselanhängerkarte gesteuert werden kann, ansonsten kann ein einzelnes systemeigenes Sicherheitsprotokoll verwendet werden, wenn nur ein Fahrzeug durch die Schlüsselanhängerkarte gesteuert werden kann. Die Schlüsselanhängerkarte sendet 215 dann eine Anweisung an das Fahrzeug, die dem Telefonbefehl entspricht.
  • 3A zeigt ein veranschaulichendes Beispiel für einen Darstellungsprozess für Steuerungen mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird. In diesem Beispiel kommuniziert die auf einer mobilen Vorrichtung ausgeführte Anwendung mit einem Schlüsselanhänger, der Steuerfähigkeit für mehr als ein Fahrzeug beinhaltet. Zusätzlich oder alternativ kann die Anwendung dazu autorisiert sein, mit einer Vielzahl von unterschiedlichen Schlüsselanhängerkarten zu kommunizieren, wozu auch verschiedene Fahrzeugfunktionen in Abhängigkeit von den bestimmten Fahrzeugen gehören können, die durch die bestimmten Schlüsselanhängerkarten gesteuert werden.
  • Sobald der Prozess eine Schlüsselanhängerkarte detektiert 301 und etwaige notwendige Sicherheitsauthentifizierungen austauscht, sendet 303 der Prozess eine Anfrage an die Karte, um die Funktionen zu bestimmen, die einem aktuell ausgewählten Fahrzeug entsprechen. Falls zum Beispiel eine Schlüsselanhängerkarte Fahrzeug A und Fahrzeug B steuert und nur Fahrzeug B beheizte Sitze aufweist, könnten die auf der Anwendung dargestellten Funktionen nur dann Steuerungen für beheizte Sitze beinhalten, wenn Fahrzeug B das ausgewählte Fahrzeug ist, das durch die Schlüsselanhängerkarte gesteuert werden soll.
  • Die Schlüsselanhängerkarte antwortet 305 auf die Anfrage mit einem Satz von steuerbaren Funktionen oder mindestens einem Satz von zusätzlich steuerbaren Funktionen (falls bestimmte Funktionen, zum Beispiel Verriegeln/Entriegeln/Starten/Kofferraum, übernommen werden). Der Prozess konfiguriert 307 dann ein Steuermenü der Anwendung, was Hinzufügen oder Entfernen bestimmter Merkmale oder Aktivieren/Deaktivieren bestimmter Merkmale beinhalten kann. Diese Konfiguration kann zudem bestimmte Meldefunktionen beinhalten, falls zum Beispiel das vorstehende Fahrzeug B dazu in der Lage ist, der Schlüsselanhängerkarte Temperaturen zu melden, und das Fahrzeug A nicht, dann kann das Menü für das Fahrzeug B eine Anzeige zum Melden der Innentemperatur beinhalten, die entfernt oder deaktiviert würde, falls der Benutzer das Fahrzeug A als das Fahrzeug auswählt, das gesteuert werden kann.
  • In anderen Modellen können die einer bestimmten Fahrzeugkennung und/oder einem bestimmten Schlüsselanhänger zugeordneten Befehle auf dem Telefon voreingespeichert sein. Das Anfragen des Schlüsselanhängers kann zu einer Schlüsselanhängerkennung (die zum Auswählen aus einer Vielzahl von dem Telefon bekannten Schlüsselanhängern verwendet werden kann) und einer Fahrzeugkennung (die zum Auswählen aus einer Vielzahl von Fahrzeugbefehlssätzen, die dem festgestellten Schlüsselanhänger zugeordnet sind, verwendet werden kann) führen. Eine dieser Kennungen könnte alternativ einzeln ausgegeben und/oder als Reaktion auf andere Anfragen als Antwort ausgegeben werden.
  • 3B zeigt ein veranschaulichendes Beispiel für einen Anfragebeantwortungsprozess bei der Steuerung mit einer Schlüsselanhängerkarte, und in diesem Beispiel empfängt 311 die Schlüsselanhängerkarte die Anforderung von der Telefonanwendung und antwortet 313 mit einem festgestellten Satz von steuerbaren Funktionen/Meldeoptionen. Wie angemerkt, könnte der Schlüsselanhänger zudem mit einer Fahrzeugkennung und/oder einer Schlüsselanhängerkennung antworten und das Telefon dem festgestellten Schlüsselanhänger/Fahrzeug zugeordnete Befehle einfach (auf dem Telefon oder entfernt) nachschlagen, wie nachstehend unter Bezugnahme auf 3C gezeigt.
  • 3C zeigt ein alternatives Beispiel für einen Darstellungsprozess für Steuerungen mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird. In diesem Beispiel detektiert 312 das Telefon einen Schlüsselanhänger und empfängt 323 eine Kennung eines ausgewählten Fahrzeugs zur Steuerung durch den Schlüsselanhänger. Der Empfang der Kennung kann eine Nachricht von dem Schlüsselanhänger sein oder eine Auswahl sein, die durch das Telefon vorgenommen und/oder zuvor durch das Telefon gespeichert worden ist.
  • In diesem Beispiel verwendet das Telefon einen Nachschlagevorgang, um herauszufinden, welche Steuerungen für das ausgewählte Fahrzeug in der Funktionalität der Schlüsselanhängerkarte enthalten sind. Dazu kann ein Nachschlagevorgang 325 in einer lokalen Datenbank gehören, in der verschiedene Fahrzeugsteuerkonfigurationen auf einem Telefon gespeichert sind, oder eine Anfrage bei einer entfernten Quelle (OEM-Server oder anderer entfernter Datensatz). Unter Verwendung dieser Daten konfiguriert der Prozess dann ein Menü ähnlich wie vorstehend erörtert.
  • 4A zeigt ein veranschaulichendes Beispiel für einen Prozess zur Fahrzeugauswahl mit einem Schlüsselanhänger, der auf einer mobilen Vorrichtung ausgeführt wird. In diesem Beispiel detektiert 401 der Prozess den Schlüsselanhänger, der in diesem Beispiel so konfiguriert werden kann, dass er mehrere unterschiedliche Fahrzeug steuert. Die Authentifizierungsdaten für jedes Fahrzeug können auf dem Schlüsselanhänger gespeichert sein und/oder durch einen Prozess wie etwa einen Kopierprozess von einem bestehenden Fahrzeugschlüsselanhänger oder in Verbindung mit dem Fahrzeug selbst erlangt werden. Das Kopieren der Schlüsselanhängerauthentifizierung kann auf vielfältige Weise erfolgen, und die bestimmte gewählte Art und Weise wirkt sich im Allgemeinen nicht auf den Umfang dieser Erfindung aus. Die Schlüsselanhängerkarte selbst kann eine Begrenzung dafür aufweisen, wie viele Fahrzeuge lokal gespeichert werden können, und bis diese Grenze erreicht ist, kann das Telefon bei dem Kopierprozess zum Auswählen von nicht zugewiesenen Steuersätzen verwendet werden. Das Telefon kann zudem dazu verwendet werden, einen Steuersatz zum Überschreiben auszuwählen, falls die Begrenzung für Fahrzeuge besteht und erreicht worden ist.
  • Sobald sich die Telefonanwendung mit der Schlüsselanhängerkarte authentifiziert hat, sendet 403 das Telefon eine Anforderung an die Karte, in der sie anfragt, welche Fahrzeuge auf Grundlage der aktuell auf der Karte gespeicherten Daten durch die Karte steuerbar sind. Diese Daten können durch die Telefonanwendung konfiguriert worden sein und können zudem im Anschluss an die Konfiguration lokal auf dem Telefon gespeichert werden, doch in den Fällen, in denen mehrere Telefonanwendungen Schnittstellen mit rekonfigurierbaren Schlüsselanhängerkarten herstellen können, kann es nützlich sein, dazu in der Lage zu sein, diese Informationen von der Schlüsselanhängerkarte selbst zu erlangen.
  • Das Telefon empfängt 405 Fahrzeugkennungen (FIN, ESN oder andere geeignete Kennung) von der Schlüsselanhängerkarte und stellt diese einem Benutzer dar 407, typischerweise in einem leichter verständlichen Format, falls eine Seriennummer oder andere alphanumerische Kennung verwendet wird. Das bedeutet, statt XX224XFR und XY332GGE darzustellen, kann das Telefon FORD EXPLORER und FORD FOCUS darstellen. Der Benutzer kann zudem dazu in der Lage sein, entweder auf dem Schlüsselanhänger oder auf dem Telefon Namen für die Fahrzeuge zu speichern, sodass der Benutzer statt FORD EXPLORER und FORD FOCUS etwa MAMAS EXPLORER und ALEXAS FOCUS sieht. Falls sie auf dem Schlüsselanhänger gespeichert sind, könnten diese Namen anstelle von oder zusätzlich zu den FIN-/ESN-/Kennungsdaten ausgegeben werden. Beide Arten von Daten können wünschenswert sein, falls das Telefon einen Nachschlagevorgang verwendet, um eine bestimmte Fahrzeugfunktionalität festzustellen, auf die durch eine bestimmte Schlüsselanhängereinstellung zugegriffen werden kann.
  • Der Prozess empfängt 409 dann eine Benutzerauswahl eines bestimmten Fahrzeugs, das durch die Schlüsselanhängerkarte gesteuert werden soll, und sendet 411 eine Anweisung an die Schlüsselanhängerkarte, sich auf das Steuern des gewählten Fahrzeugs einzustellen. In diesem Beispiel kann die Karte oder andere Schlüsselanhängervorrichtung, sobald sie so eingestellt ist, dann mindestens zur PEPS-Funktionalität an einen anderen Benutzer ausgeliehen oder weitergegeben werden. Falls die Anwendung einen Authentifizierungsprozess verwendet hat, der übertragbar ist, könnte der Entleiher zudem ein Passwort empfangen, dass es dieser Person ermöglichen könnte, über eingeschränkte Schlüsselanhängerfunktionalität auf einem eigenen Telefon zu verfügen. Dazu könnten zum Beispiel Steuerfunktionen für das gewählte Fahrzeug gehören, aber nicht die Fähigkeit, ein neues Fahrzeug auszuwählen. In einem anderen Beispiel könnte ein Kind dazu in der Lage sein, ein eingeschränktes Passwort zu verwenden, um zwischen einem Familien-SUV oder einer Familienlimousine zu wählen, aber keinen Zugang zum Sportwagen der Familie haben. Abgestufte Zugangsberechtigungen können in Verbindung mit unterschiedlichen Zugangsberechtigungsnachweisen für die Konfigurations-/Steueranwendungen verwendet werden, was ermöglicht, dass vielfältige Sicherheitsniveaus erreicht werden, während die grundlegende PEPS- und/oder Schlüsselanhängerfunktionalität durch Verleihen der Schlüsselanhängerkarte nach wie vor übertragbar ist.
  • 4B zeigt ein veranschaulichendes Beispiel für einen Einstellungsprozess bei einer Schlüsselanhängerkarte. In diesem Beispiel empfängt 421 der Schlüsselanhänger die Anfrage von der Anwendung, in der eine Liste von auswählbaren Fahrzeugen angefordert wird. Wie vorstehend angemerkt, könnte der Schlüsselanhänger, falls eine Abstufung von Zugangsberechtigungen vorliegt, diese Liste auf die Fahrzeuge begrenzen, die durch den Schlüsselanhänger steuerbar sind und zudem durch einen bestimmten Benutzer mit dem aktuellen Berechtigungsnachweissatz auswählbar sind. Zum Beispiel kann ein Kind daher keine Option für einen Sportwagen der Familie sehen, da der Schlüsselanhänger dies nicht als auswählbare Option für den Berechtigungsnachweissatz des Kinds ausgegeben hat, der durch die Telefonanwendung des Kinds bereitgestellt worden ist. Eine Alternative besteht darin, alle Fahrzeuge auszugeben, aber Anforderungen für diejenigen zu blockieren, die für einen bestimmten Berechtigungsnachweissatz nicht genehmigt sind. Ungeachtet des bestimmten gewählten Musters gibt die Schlüsselanhängerkarte in diesem Beispiel eine Art Satz (einen oder mehrere) von durch den Benutzer auswählbaren Fahrzeugen aus 423.
  • Der Prozess empfängt 425 dann eine Benutzerauswahl eines Fahrzeugs von der Anwendung. Falls nötig, kann die Schlüsselanhängerkarte die Berechtigungen zum Zugreifen auf die angeforderten Fahrzeugsteuerungen prüfen, doch es sind auch mehrere Optionen (kein Ausgeben des unautorisierten Fahrzeugs, Blockieren der Steuerauswahl an dem Telefon etc.) umsetzbar, die nicht direkt erfordern, dass der Schlüsselanhänger die Anforderung blockiert. Unter der Annahme, dass es dem Benutzer genehmigt ist, auf die angeforderten Fahrzeugsteuerungen zuzugreifen, wählt der Schlüsselanhänger dann die Sicherheits- und Kommunikationsberechtigungsnachweise für das gewählte Fahrzeug aus 427 und stellt sich selbst auf das Steuern dieses Fahrzeugs ein. Der Schlüsselanhänger bleibt typischerweise dazu konfiguriert, das ausgewählte Fahrzeug zu steuern, und zwar nur das ausgewählte Fahrzeug, bis ein neues Fahrzeug ausgewählt wird, obwohl der Schlüsselanhänger bei Bedarf auch zu Sicherheitszwecken nach einem Zeitraum zu einem bestimmten Steuersatz oder einem NULL-Steuersatz zurückkehren könnte.
  • Durch die veranschaulichenden Ausführungsformen wird ein rekonfigurierbarer Schlüsselanhänger für mehrere Fahrzeuge erreicht, der mit einem Telefon eine Schnittstelle herstellen kann, um telefonbasierte Schlüsselanhängersteuerung bereitzustellen. Dies erweitert den praktischen Nutzen von Schlüsselanhängern deutlich, während einige der Sicherheitsbedenken abgeschwächt werden, die mit bestimmten direkten Steuerungen von Telefon zu Fahrzeug einhergehen.
  • Während vorstehend beispielhafte Ausführungsformen beschrieben sind, sollen diese Ausführungsformen nicht alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Beschreibung verwendeten Ausdrücke beschreibende und nicht einschränkenden Ausdrücke, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Zusätzlich können die Merkmale verschiedener Ausführungsformen zur Umsetzung auf logische Weise kombiniert werden, um situationsgerechte Variationen von hier beschriebenen Ausführungsformen zu bilden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802 PAN [0017]
    • IEEE 802 LAN [0017]

Claims (15)

  1. System, umfassend: einen Prozessor einer tragbaren Vorrichtung, der zu Folgendem konfiguriert ist: drahtloses Koppeln mit einer mobilen Vorrichtung; drahtloses Empfangen eines Fahrzeugbefehls von einer Anwendung der mobilen Vorrichtung, die auf der mobilen Vorrichtung ausgeführt wird; und Senden einer drahtlosen Anweisung an ein Fahrzeug, mit der eine Handlung angewiesen wird, die dem empfangenen Fahrzeugbefehl entspricht und als Reaktion darauf erfolgt.
  2. System nach Anspruch 1, wobei der Prozessor als Teil einer Telefonhülle enthalten ist.
  3. System nach Anspruch 1, wobei der Prozessor als Teil einer scheckkartenförmigen Vorrichtung enthalten ist.
  4. System nach Anspruch 1, wobei der Prozessor dazu konfiguriert ist, die Anwendung der mobilen Vorrichtung als zum Steuern des Fahrzeugs genehmigt zu authentifizieren.
  5. System nach Anspruch 1, wobei der Prozessor ferner dazu konfiguriert ist, von der Anwendung der mobilen Vorrichtung eine Auswahl von einem aus einer Vielzahl von Fahrzeugen, die durch den Prozessor steuerbar sind, zu empfangen.
  6. System nach Anspruch 5, wobei der Prozessor dazu konfiguriert ist, nur dem ausgewählten einen aus der Vielzahl von Fahrzeugen eine durch die mobile Vorrichtung angeforderte Funktionalität bereitzustellen.
  7. System nach Anspruch 5, wobei der Prozessor dazu konfiguriert ist, der Anwendung der mobilen Vorrichtung als Reaktion auf eine Anforderung von der Anwendung der mobilen Vorrichtung eine Auflistung der Vielzahl von Fahrzeugen bereitzustellen.
  8. System nach Anspruch 5, wobei der Prozessor dazu konfiguriert ist, als Reaktion auf eine Anforderung von der Anwendung der mobilen Vorrichtung eine Auflistung von Fahrzeugfunktionen, die durch den Prozessor steuerbar sind, für das ausgewählte Fahrzeug bereitzustellen.
  9. System nach Anspruch 5, wobei der Prozessor dazu konfiguriert ist, eine Passive-Entry-Passive-Start-Funktionalität bereitzustellen, während er sich innerhalb einer vordefinierten Nähe zu einem Transponder des ausgewählten Fahrzeugs befindet.
  10. System, umfassend: einen Prozessor einer mobilen Vorrichtung, der zu Folgendem konfiguriert ist: Detektieren eines Angebots einer drahtlosen Verbindung von einer Schlüsselanhängervorrichtung, die zur Kommunikation mit einer durch den Prozessor der mobilen Vorrichtung ausgeführten Anwendung einer mobilen Vorrichtung konfiguriert ist; drahtloses Verbinden unter Verwendung der angebotenen drahtlosen Verbindung; Darstellen eines Satzes von Fahrzeugfunktionen, die durch die Schlüsselanhängervorrichtung steuerbar sind, im Anschluss an die Verbindung mit der Schlüsselanhängervorrichtung; Empfangen einer Auswahl einer Fahrzeugfunktion auf der mobilen Vorrichtung; und Senden einer drahtlosen Anweisung, die der ausgewählten Fahrzeugfunktion entspricht, an die Schlüsselanhängervorrichtung.
  11. System nach Anspruch 10, wobei der Prozessor der mobilen Vorrichtung ferner zu Folgendem konfiguriert ist: Anfordern eine Liste von Fahrzeugen, die durch die Schlüsselanhängervorrichtung steuerbar sind, von der Schlüsselanhängervorrichtung; Empfangen der Liste von Fahrzeugen von der Schlüsselanhängervorrichtung als Reaktion auf die Anforderung; und Darstellen einer auswählbaren Liste von Fahrzeugen auf Grundlage der empfangenen Liste.
  12. System nach Anspruch 11, wobei der Prozessor der mobilen Vorrichtung ferner zu Folgendem konfiguriert ist: Empfangen einer Auswahl eines Fahrzeugs aus der Liste von Fahrzeugen; und Senden einer Kennung des ausgewählten Fahrzeugs an die Schlüsselanhängervorrichtung.
  13. System nach Anspruch 12, wobei der Prozessor der mobilen Vorrichtung ferner zu Folgendem konfiguriert ist: Anfordern einer Kennung des Schlüsselanhängers und aktuell aktiven Fahrzeugs von der Schlüsselanhängervorrichtung; Empfangen der Kennung des Schlüsselanhängers und der Kennung des aktuell aktiven Fahrzeugs über die drahtlose Verbindung; Zugreifen auf eine gespeicherte Liste von Fahrzeugen, die der Kennung des Schlüsselanhängers entspricht; Zugreifen auf einen Befehlssatz, der der Kennung des aktuell aktiven Fahrzeugs entspricht, aus der Liste von Fahrzeugen; und Darstellen des Satzes von Fahrzeugfunktionen auf Grundlage des Befehlssatzes, auf den zugegriffen wurde.
  14. System nach Anspruch 12, wobei der Prozessor ferner zu Folgendem konfiguriert ist: Zugreifen auf eine Fahrzeugfunktionsdatenbank zum Feststellen von Fahrzeugfunktionen, die durch die Schlüsselanhängervorrichtung steuerbar sind und dem ausgewählten Fahrzeug entsprechen; und Darstellen des Satzes von Fahrzeugfunktionen, der mindestens die durch die Kennung von Fahrzeugfunktionen festgestellten Fahrzeugfunktionen beinhaltet.
  15. Computerimplementiertes Verfahren, umfassend: Speichern einer Vielzahl von Steuerberechtigungsnachweisen für Fahrzeuge, die einer Vielzahl von Fahrzeugen entspricht, auf einem lokalen Speicher einer Schlüsselanhängervorrichtung; drahtloses Empfangen von Anweisungen von einer mobilen Vorrichtung, Auswählen von einem aus der Vielzahl von Fahrzeugen; und Verwenden der Steuerberechtigungsnachweise, die dem ausgewählten Fahrzeug entsprechen, zum Bereitstellen einer Fahrzeugsteuerfunktionalität, sodass nur das ausgewählte Fahrzeug durch die Schlüsselanhängervorrichtung steuerbar ist, bis neue Anweisungen, mit denen ein anderes aus der Vielzahl von Fahrzeugen ausgewählt wird, von der mobilen Vorrichtung empfangen werden.
DE102018119362.9A 2017-08-11 2018-08-08 Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen Pending DE102018119362A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/674,601 US11021135B2 (en) 2017-08-11 2017-08-11 Method and apparatus for remote vehicle function control
US15/674,601 2017-08-11

Publications (1)

Publication Number Publication Date
DE102018119362A1 true DE102018119362A1 (de) 2019-02-14

Family

ID=65084754

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018119362.9A Pending DE102018119362A1 (de) 2017-08-11 2018-08-08 Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen

Country Status (3)

Country Link
US (1) US11021135B2 (de)
CN (1) CN109391732A (de)
DE (1) DE102018119362A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11540088B2 (en) 2015-10-08 2022-12-27 Voxx International Corporation System and method for locating a portable device in different zones relative to a vehicle and with device zone indicators
US10986466B2 (en) 2015-10-08 2021-04-20 Voxx International Corporation System and method for locating a portable device in different zones relative to a vehicle based upon training data
MX2018004254A (es) 2015-10-08 2018-08-23 Voxx Int Corp Sistema y metodo de micro-localización y comunicación con un dispositivo portatil de control de vehiculo.
US10943416B2 (en) 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
US11046410B2 (en) * 2018-12-05 2021-06-29 Brunswick Corporation Configurable remote control system and method for a marine vessel
US11250653B2 (en) 2019-02-13 2022-02-15 Brunswick Corporation Configurable remote control system and method for a marine vessel
US11618538B2 (en) 2019-02-13 2023-04-04 Brunswick Corporation Lanyard system and method for a marine vessel
IT202000001516A1 (it) * 2020-01-27 2021-07-27 Keyline S P A Sistema computerizzato per accedere ad un veicolo e metodo relativo.
EP4219250A1 (de) * 2022-01-27 2023-08-02 Volkswagen Ag Verfahren, computerprogramme und geräte für eine vorrichtung mit erweiterter realität und für einen fahrzeugschlüssel, vorrichtung mit erweiterter realität und fahrzeugschlüssel
WO2024016281A1 (zh) * 2022-07-21 2024-01-25 北京小米移动软件有限公司 信息处理、信息发送方法及装置、存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8269601B2 (en) * 2004-03-30 2012-09-18 C.R.F. Societa Consortile Per Azioni Multiuser vehicle utilization system and electronic key thereof
US20070001805A1 (en) * 2005-07-01 2007-01-04 Utter Thomas E Multiple vehicle authentication for entry and starting systems
US8847731B2 (en) * 2007-10-10 2014-09-30 Samsung Electronics Co., Ltd. System and method for communicating with a vehicle
US7821383B2 (en) * 2007-10-10 2010-10-26 Delphi Technologies, Inc. Apparatus for medium-range vehicle communications and control
GB2480685B (en) 2010-05-28 2016-07-13 Jaguar Land Rover Ltd Improvements in or relating to vehicle access
JP5533772B2 (ja) * 2011-04-19 2014-06-25 株式会社デンソー 車両用空調装置
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9875649B2 (en) * 2013-04-22 2018-01-23 Lear Corporation Remote control systems for vehicles
US20140342668A1 (en) 2013-05-16 2014-11-20 Honda Motor Co., Ltd. Smart phone case
US20150156301A1 (en) 2013-12-02 2015-06-04 New Wallet, Inc. Smart case for mobile devices
TW201536606A (zh) * 2014-03-31 2015-10-01 Hon Hai Prec Ind Co Ltd 交通工具之控制系統及其控制方法
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US9460571B2 (en) * 2014-10-17 2016-10-04 Ford Global Technologies, Llc Backup key for multiple backup key integration into a mobile device case
US10384643B2 (en) * 2015-01-14 2019-08-20 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
WO2016201355A1 (en) * 2015-06-12 2016-12-15 Golduber Gary System and methods for vehicle sharing
US9741188B2 (en) * 2015-07-15 2017-08-22 Ford Global Technologies, Llc Mobile device case
US10112581B2 (en) * 2016-01-29 2018-10-30 Faraday&Future Inc. Remote control system for a vehicle
DE102016219135B4 (de) * 2016-10-04 2020-04-09 Volkswagen Aktiengesellschaft Verfahren zum sicheren Entriegeln und/oder Verriegeln eines Fahrzeugs

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802 LAN
IEEE 802 PAN

Also Published As

Publication number Publication date
CN109391732A (zh) 2019-02-26
US20190047512A1 (en) 2019-02-14
US11021135B2 (en) 2021-06-01

Similar Documents

Publication Publication Date Title
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE102016106057A1 (de) Systeme und verfahren für mobiltelefon-schlüsselanhängermanagement
DE102013102448B4 (de) Verfahren zur Zugriffssteuerung bei elektronischen Geräten sowie elektronisches Gerät mit Zugriffssteuerung
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102015214891A1 (de) Elektronisches Schlüsselsystem zum Verwalten eines elektronischen Fahrzeugschlüssels
DE102014204225A1 (de) Schlüsselanhänger-sicherheitskopie auf ein mobiltelefon
EP2333636B1 (de) Mobiles Interface und System zur Steuerung von Fahrzeugfunktionen
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
EP3328691B1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
DE102015206255A1 (de) Fernprogrammiertes schlüsselloses fahrzeugzugangssystem
DE102015108871A1 (de) Fahrzeugdatenverarbeitungssystem in Kommunikation mit einer anziehbaren Vorrichtung
DE102016221312A1 (de) Verfahren und systeme zum freigeben eines fahrzeugstarts
DE102015119826A1 (de) Verfahren und Systeme für ein Fahrzeugcomputersystem zur Kommunikation mit einem Gerät
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102016225690A1 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102015226356B4 (de) Verfahren zum Zugreifen auf wenigstens eine Fahrzeugfunktionalität wenigstens eines Kraftfahrzeugs, Kraftfahrzeugzugriffsvorrichtung und Kraftfahrzeug
DE102013216099A1 (de) System für ein passives einsteigen und einen passiven start unter verwendung einer nahfeldkommunikation
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
DE102013225416A1 (de) Fernfunktions-Fob zum Ermöglichen einer Kommunikation zwischen einem Fahrzeug und einem Gerät sowie Verfahren für denselben
DE102012213968A1 (de) Verfahren und Vorrichtung zur Verhinderung des Diebstahls von Fahrzeughardware
DE102019107057A1 (de) Verfahren und vorrichtung für eine umgebungsabhängige selektive fahrmodusaktivierung
DE102018129088A1 (de) Verfahren und vorrichtung zur drahtlosen valet-schlüsselkonfiguration und -übersendung
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R084 Declaration of willingness to licence