DE102019215709A1 - Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie - Google Patents

Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie Download PDF

Info

Publication number
DE102019215709A1
DE102019215709A1 DE102019215709.2A DE102019215709A DE102019215709A1 DE 102019215709 A1 DE102019215709 A1 DE 102019215709A1 DE 102019215709 A DE102019215709 A DE 102019215709A DE 102019215709 A1 DE102019215709 A1 DE 102019215709A1
Authority
DE
Germany
Prior art keywords
rental vehicle
insurance
peer
computer
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019215709.2A
Other languages
English (en)
Inventor
Susanne Flug
Johannes Pecher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZF Friedrichshafen AG
Original Assignee
ZF Friedrichshafen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZF Friedrichshafen AG filed Critical ZF Friedrichshafen AG
Priority to DE102019215709.2A priority Critical patent/DE102019215709A1/de
Publication of DE102019215709A1 publication Critical patent/DE102019215709A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft die Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie. Es erfolgt ein Ermitteln einer Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs durch einen Mieter. Die Versicherungsoption wird mittels eines Peer-to-Peer Computernetzwerks (24) ermittelt. Die Ermittlung erfolgt basierend auf einem Zustand (15.1) des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und weiterhin basierend auf einem Versicherungsstatus (23.1) des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter. Weiterhin erfolgt ein Speichern eines Übernahme-Transaktionsdatensatzes (27) in einer Blockchain (31) mittels des Peer-to-Peer Computernetzwerks (24). Der Übernahme-Transaktionsdatensatz (27) enthält den Zustand (15.1) des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus (23.1) des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter.

Description

  • Die Erfindung betrifft die Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie. In diesem Zusammenhang werden insbesondere ein Verfahren, ein Computerprogrammprodukt sowie ein Peer-to-Peer Computernetzwerk vorgeschlagen.
  • Die Nutzung eines Kraftfahrzeugs, z.B. eines Mietfahrzeugs, umfasst üblicherweise verschiedene Versicherungsangebote, von denen einige gesetzlich vorgeschrieben sind. Dies ist je nach Land unterschiedlich. Beispielsweise kann grundsätzlich zwischen einer Kraftfahrzeug-Haftpflichtversicherung, einer Kraftfahrzeug-Teilkaskoversicherung, einer Kraftfahrzeug-Vollkaskoversicherung und einer Kraftfahrzeug-Insassenversicherung unterschieden werden. Kraftfahrzeug-Versicherungen sind in der Regel Vermögens-basiert und an ein einziges Fahrzeug verbunden, wobei ein oder mehrere Fahrgäste beteiligt sein können. Die Vertragspartei ist typischerweise der Eigentümer des Kraftfahrzeugs.
  • Eine Aufgabe der vorliegenden Erfindung kann darin gesehen werden, einem Mieter eines Mietfahrzeugs die Auswahl einer auf ihn automatisch zugeschnittenen Versicherungsoption auszuwählen, abzuspeichern und gegen eine nachträgliche Manipulation zu schützen. Die Aufgabe wird gelöst durch die Gegenstände der unabhängigen Patentansprüche. Vorteilhafte Ausführungsformen sind Gegenstand der Unteransprüche, der folgenden Beschreibung sowie der Figuren.
  • Vorgeschlagen werden ein Verfahren, ein Computerprogrammprodukt und ein Peer-to-Peer Computernetzwerk zur Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie. Computer, die zu dem Peer-to-Peer Computernetzwerks gehören, können dabei auf das Computerprogrammprodukt zugreifen, wozu das Computerprogrammprodukt beispielsweise auf einer computerlesbaren Speichereinheit, z.B. einem Speicherchip oder auf einer Festplatte oder Server, eines insbesondere jeden Computers des Peer-to-Peer Computernetzwerks gespeichert sein kann.
  • Wie im Folgenden beschrieben wird, erweitert die vorliegende Erfindung bestehende Versicherungskonzepte um nutzerbasierte Angebote, die auch einen oder mehrere Mietfahrzeuge umfassen können. Diese sind statt mit dem Mietfahrzeug selbst mit dessen Fahrer bzw. Mieter verknüpft.
  • In diesem Sinne kann das Verfahren ein Ermitteln wenigstens einer Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs durch einen Mieter umfassen. Dabei kann die wenigstens eine Versicherungsoption mittels eines Peer-to-Peer Computernetzwerks basierend auf einem Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und basierend auf einem Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter ermittelt werden. In einem weiteren Verfahrensschritt kann ein Speichern eines Übernahme-Transaktionsdatensatzes in einer Blockchain mittels des Peer-to-Peer Computernetzwerks erfolgen. Dabei kann der Übernahme-Transaktionsdatensatz den Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthalten.
  • Entsprechend kann das Computerprogrammprodukt, wenn es auf Prozessoren von Computern eines Peer-to-Peer Computernetzwerkes ausgeführt wird, die Prozessoren anleiten, wenigstens eine Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs durch einen Mieter zu ermitteln. Dabei kann die wenigstens eine Versicherungsoption basierend auf einem Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und basierend auf einem Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter ermittelt werden. Weiterhin kann das Computerprogrammprodukt, wenn es auf Prozessoren von Computern eines Peer-to-Peer Computernetzwerkes ausgeführt wird, die Prozessoren anleiten, einen Übernahme-Transaktionsdatensatz in einer Blockchain mittels des Peer-to-Peer Computernetzwerks zu speichern. Dabei kann der Übernahme-Transaktionsdatensatz den Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthalten.
  • Analog kann das Peer-to-Peer Computernetzwerk dazu eingerichtet sein, wenigstens eine Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs durch einen Mieter zu ermitteln. Dabei kann die wenigstens eine Versicherungsoption basierend auf einem Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und basierend auf einem Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter ermittelt werden. Weiterhin kann das Peer-to-Peer Computernetzwerk dazu eingerichtet sein, einen Übernahme-Transaktionsdatensatz in einer Blockchain mittels des Peer-to-Peer Computernetzwerks zu speichern. Dabei kann der Übernahme-Transaktionsdatensatz den Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthalten.
  • Bei dem Mietfahrzeug handelt es sich beispielsweise um ein Kraftfahrzeug wie Automobil (z.B. um einen Personenkraftfahrwagen mit einem Gewicht von weniger als 3,5 t), Motorrad, Motorroller, Moped, Fahrrad, E-Bike, Bus oder Lastkraftwagen (Bus und Lastkraftwagen z.B. mit einem Gewicht von über 3,5 t), oder aber auch um ein Schienenfahrzeug, ein Schiff, ein Luftfahrzeug wie Helikopter oder Flugzeug. Mit anderen Worten ist die Erfindung in allen Bereichen des Transportwesens wie Automotive, Aviation, Nautik, Astronautik etc. einsetzbar. Das Mietfahrzeug kann beispielsweise zu einer Fahrzeugflotte gehören. Das Mietfahrzeug kann durch einen Fahrer gesteuert werden, möglicherweise unterstützt durch ein Fahrerassistenzsystem. Das Mietfahrzeug kann jedoch auch beispielsweise ferngesteuert und/oder (teil-)autonom gesteuert werden.
  • In einem Computernetzwerk können mehrere Computer miteinander kommunizieren. Das Computernetzwerk kann auf dem Internet realisiert werden. Unter einem „Peerto-Peer Computernetzwerk“ kann eine Computer-Computer-Verbindung verstanden werden, bei der alle Computer untereinander verbunden und insbesondere gleichberechtigt sind. Der Gegensatz zu einer Peer-to-Peer Verbindung ist das Client-Server-Modell, bei dem ein zentraler Server einen Dienst anbietet und ein Client diesen Dienst nutzt.
  • Eine Blockchain kann in dem Peer-to-Peer Computernetzwerk realisiert werden, in dem alle Computer sowohl Dienste in Anspruch nehmen als auch zur Verfügung stellen. Die Netzwerkteilnehmer, d.h. die Computer, die das Peer-to-Peer Computernetzwerk bilden, können in verschiedene Gruppen, zum Beispiel in erste Netzwerkteilnehmer und zweite Netzwerkteilnehmer eingeteilt, eingeteilt werden. Erste Netzwerkteilnehmer, z.B. ein weiter unten beschriebener Computer des Mieters, senden und empfangen lediglich Transaktionen. Zweite Netzwerkteilnehmer, z.B. weiter unten beschriebene Versicherungscomputer oder Flottencomputer, können im Vergleich zu den ersten Netzwerkteilnehmern Transaktionen validieren, das heißt auf Gültigkeit oder Legitimität hin überprüfen. Dazu sind die zweiten Netzwerkteilnehmer dazu eingerichtet, in einem Konsensverfahren spezielle Validierungsprozesse durchzuführen.
  • Mit anderen Worten werden die Transaktionsdatensätze durch die zweiten Netzwerkteilnehmer auf Gültigkeit überprüft und in einem neuen Block an die Blockchain angehängt. Zur Validierung der Transaktionen führen die Berechtigungsknoten einen Übereinstimmungsalgorithmus, auch Konsensus Algorithmus bezeichnet, aus. Dieser Übereinstimmungsalgorithmus stellt sicher, dass der nächste Block einer Blockchain der einzig wahre Block ist. Außerdem wird mit dem Übereinstimmungsalgorithmus sichergestellt, dass die Blockchain nicht von Dritten geändert wird. Beispiele für Übereinstimmungsalgorithmen sind der Proof of Work, Proof of Authority, Proof of Stake, Proof of Activity, Proof of Burn, Proof of Capacity und der Proof of Elapsed Time Algorithmus.
  • Die Blockchain-Technologie wird insbesondere im Finanzdienstleistungssektor auch als Distributed Ledger Technology bezeichnet, das heißt eine Technologie für ein dezentrales Hauptbuch. Das dezentrale Hauptbuch ist nicht zentral abgelegt, sondern auf vielen verschiedenen Computern gespeichert, auf denen es aktualisiert wird. Das dezentrale Hauptbuch entsteht durch die Blockchain bzw. das dezentrale Ablegen der Daten auf verschiedenen Computern automatisch. Merkmale dieser Technologie sind ihre Dezentralität, Unveränderlichkeit und Transparenz.
  • Vereinfacht ausgedrückt ist eine Blockchain eine Kette von Blöcken, in denen jeweils Transaktionen miteinander verknüpft werden. Die Transaktionen bzw. Transaktionsdatensätze werden zu Blöcken zusammengefasst, auf Gültigkeit überprüft und in einem Konsensprozess an die bisherige Kette von Blöcken angefügt. Diese Kette von Blöcken bildet das dezentrale Hauptbuch. Ein Kunde führt also eine Transaktion in der Blockchain aus. Jeder Teilnehmer weiß, dass diese Transaktion stattgefunden hat.
  • Sofern die Transaktion gültig ist, das heißt durch den Konsensprozess als gültig betrachtet wurde, kann kein Teilnehmer die Legitimität dieser Transaktion ändern. Dazu können durch den Einsatz kryptographischer Verfahren zwei aufeinanderfolgende Blöcke der Blockchain miteinander verkettet werden. Insbesondere kann ein Hash-Schlüssel zwei aufeinanderfolgende Blöcke miteinander verknüpfen, indem der Hash-Schlüssel die Blöcke mathematisch miteinander „verkettet“. Jeder Block enthält typischerweise den Hash-Schlüssel des vorherigen Blocks, einen Zeitstempel und mehrere Transaktionen. Der Hash-Schlüssel kann dabei aus den Daten des jeweils vorhergehenden Blocks erzeugt werden. Der Hash-Schlüssel kann als „Fingerabdruck“ des betreffenden Blocks bzw. dessen Transaktionsdaten angesehen werden. Der Hash-Schlüssel kann insbesondere die Reihenfolge und die Uhrzeit der Transaktionen unveränderbar festschreiben. Das hinter dem Hash-Schlüssel stehende Hashing kann eine nicht entschlüsselbare Einwegfunktion schaffen. Eine Hash-Funktion kann einen mathematischen Algorithmus erzeugen, der Transaktionsdaten beliebiger Größe auf einen Bit-String fester Größe abbildet. Typischerweise ist ein solcher Bit-String 32 Zeichen lang und repräsentiert die Transaktionsdaten, für welche die Hash-Verschlüsselung durchgeführt wurde. Der sogenannte Secure Hash Algorithm (SHA) wird häufig in Blockchains eingesetzt, insbesondere der SHA-256, welcher die Generierung eines nahezu eindeutigen Hash-Schlüssels als digitalen Fingerabdruck erzeugt.
  • Das dezentrale Hauptbuch bzw. die Blockchain ist somit derart gestaltet, dass es insbesondere ein nachträgliches Ändern eines eingetragenen Transaktionsdatensatzes verhindert. Auf diese Weise können der Zustand des Mietfahrzeugs und der Versicherungsstatus des Mieters vor und nach (siehe weiter unten) der Nutzung des Mietfahrzeugs durch den Mieter in einem unveränderbaren Hauptbuch aufgezeichnet werden. Dadurch werden die Transaktionen besonders sicher gegen nachträgliche Manipulationen gespeichert.
  • Unter einer „Versicherungsoption“ kann ein Angebot verstanden werden, welches ein Anbieter einer Versicherung (im Folgenden: Versicherer) dem Mieter unterbreitet. Das Angebot kann einen zeitlich begrenzten Versicherungsschutz beinhalten, den der Versicherer bereitstellt. Um diesen zeitlich begrenzten Versicherungsschutz zu erhalten, soll der Mieter eine Versicherungsprämie an den Versicherer zahlen. Die Versicherungsprämie kann ebenfalls ein Bestandteil der Versicherungsoption sein.
  • Der zeitlich begrenzte Versicherungsschutz kann sich insbesondere über denjenigen Zeitraum erstrecken, innerhalb welchem der Mieter das Mietfahrzeug mieten und nutzen will (Mietzeitraum). Die Versicherungsoption kann weiterhin einen bestimmten Versicherungsumfang aufweisen. So kann der Versicherungsumfang sich beispielsweise auf eine Haftpflichtversicherung, auf eine Teilkaskoversicherung oder auf eine Vollkaskoversicherung des Mietfahrzeugs erstrecken. Weiterhin kann die Versicherungsoption eine Selbstbeteiligung des Mieters des Mietfahrzeugs vorsehen, falls ein (eventuell durch den Mieter verursachter) Schaden an dem Mietfahrzeug auftritt, während der Mieter das Mietfahrzeug zeitweise nutzt. Ferner kann in der Versicherungsoption festgelegt werden, welche Schäden an dem Mietfahrzeug abgedeckt sind, und welche nicht, z.B. Schäden am Unterbau des Mietfahrzeugs oder an den Reifen des Mietfahrzeugs oder an den Scheiben des Mietfahrzeugs. Die Versicherungsoption kann noch weitere, hier nicht genannte Umfänge und Bedingungen beinhalten. Die Versicherungsprämie kann in einer zentral verwalteten Währung berechnet, angegeben und beglichen werden, z.B. in Euro oder Dollar, alternativ jedoch auch insbesondere in einer dezentral verwalteten Kryptowährung wie Bitcoin oder Ether. Dazu kann ein entsprechendes Wallet-Programm auf den Computern des Peer-to-Peer Computernetzwerks installiert oder in das vorstehend genannte Computerprogrammprodukt integriert sein.
  • Es können auch mehrere unterschiedliche Versicherungsoptionen wie oben beschrieben ermittelt werden, die insbesondere ein oder mehrere der oben genannten Schutzumfänge (oder andere nicht genannte weitere Schutzumfänge) und Bedingungen (oder andere nicht genannte weitere Bedingungen) enthalten. So kann beispielsweise eine erste Versicherungsoption für den Zeitraum, innerhalb welchem der Mieter das Fahrzeug nutzen will, eine Vollkaskoversicherung für das Mietfahrzeug als Schutzumfang umfassen. Dabei können beispielsweise zwei Bedingungen festgelegt werden, die seitens des Mieters erfüllt werden müssen, damit der Versicherer in einem Schadensfall für einen Schaden an dem Mietfahrzeug aufkommt. So kann beispielsweise festgelegt werden, dass lediglich der Mieter das Mietfahrzeug steuert oder fährt. Weiterhin kann festgelegt werden, dass der Mieter bei Eintritt eines während der Nutzung des Mietfahrzeugs durch den Mieter eine Selbstbeteiligung an den Versicherungsanbieter des Mietfahrzeugs zahlt. Die Selbstbeteiligung kann in einer zentral verwalteten Währung berechnet, angegeben und beglichen werden, z.B. in Euro oder Dollar, alternativ jedoch auch insbesondere in einer dezentral verwalteten Kryptowährung wie Bitcoin oder Ether.
  • Der Zustand des Fahrzeugs kann beispielsweise durch einen Zahlenwert repräsentiert sein, z.B. einen Zahlenwert zwischen 1 und 10 oder zwischen 1 und 100 für eine feinere Aufteilung. Dabei kann beispielsweise 1 einen besonders schlechten Zustand des Fahrzeugs repräsentieren (z.B. „Totalschaden“) und 10 bzw. 100 einen besonders guten Zustand/den Ideal-Zustand des Fahrzeugs (z.B. „neuwertig“).
  • Der Versicherungsstatus kann ein Status des Mieters bei dem Versicherer sein. Dieser Status kann für die Berechnung einer individuellen Versicherungsprämie für den Mieter genutzt werden. Die Versicherungsprämie kann beispielsweise auf einer Nutzeridentifikation basieren, die anfänglich durch den Vermieter bereitgestellt wird. Der Versicherungsstatus des Mieters kann beispielsweise durch einen Zahlenwert („Driver Score“) repräsentiert sein, z.B. einen Zahlenwert zwischen 1 und 10 oder zwischen 1 und 100 für eine feinere Aufteilung. Dabei kann beispielsweise 1 einen besonders niedrigen Versicherungsstatus des Mieters repräsentieren (z.B. wenn der Mieter relativ häufig Unfälle verursacht) und 10 bzw. 100 einen besonders hohen Versicherungsstatus (beispielsweise wenn der Mieter seit einem definierten Maximal-Zeitraum unfallfrei gefahren ist). Ein Schadenfreiheitsrabatt des Mieters kann basierend auf dem vorstehend beschriebenen Zahlenwert berechnet werden. Weiterhin kann der Versicherungsstatus des Mieters auch direkt durch den Schadensfreiheitsrabatt des Mieters repräsentiert werden. Neben der Schadenfreiheit sind weitere Einflussfaktoren, die den Versicherungsstatus des Mieters beeinflussen, z.B. das Alter des Mieters sein, ein Zeitraum, seitdem der Mieter eine Fahrerlaubnis besitzt, ein Fahrstil des Mieters (der z.B. durch Fahrzeugsensoren erfasst werden kann, beispielsweise Bremsverhalten, Beschleunigungsverhalten etc.), bisher zurückgelegte Strecken des Mieters (z.B. in der Stadt, auf dem Land oder auf Autobahnen), eine Fahrzeit des Mieters etc.
  • Der Übernahme-Transaktionsdatensatz repräsentiert den Zustand des Mietfahrzeugs vor dessen Übernahme durch den Mieter sowie den Versicherungsstatus des Mieters, bevor er das Mietfahrzeug zeitweise genutzt hat. Der Übernahme-Transaktionsdatensatz kann zusätzlich einen Zeitpunkt umfassen, an dem der Mieter das Fahrzeug mieten will oder gemietet hat. Ferner kann der Transaktionsdatensatz auch einen Ort umfassen, an dem sich das Mietfahrzeug zu dem Zeitpunkt befunden hat, als der Mieter die Versicherungsoptionen für die zeitweise Nutzung erhalten hat, oder als der Mieter das Mietfahrzeug übernommen hat. Mehrere Übernahme-Transaktionsdatensätze innerhalb eines festlegbaren Zeitraums können zu einem Block der Blockchain zusammengefasst werden.
  • Die vorliegende Erfindung ermöglicht somit, automatisiert Optionen für eine zeitlich für die Nutzung des Mietfahrzeugs befristete Versicherung zu generieren, und eine durch den Mieter ausgewählte Versicherungsoption bzw. dessen maßgebliche Faktoren sicher gegen nachträgliche Manipulationen als Übernahme-Transaktionsdatensatz in der Blockchain zu speichern. Die Versicherungsoptionen beziehen den aktuellen Versicherungsstatus des Mieters und den aktuellen Status des Mietfahrzeugs ein und sind daher individuell auf den Mieter und das Mietfahrzeug zugeschnitten.
  • In einer Ausführungsform wird der Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter von einem Flottencomputer bereitgestellt wird, der an das Peer-to-Peer Computernetzwerk angeschlossen ist. Der Flottencomputer kann einen Prozessor und einen Speicher umfassen. Auf dem Speicher kann ein Computerprogrammprodukt gespeichert sein. Bei dem Computerprogrammprodukt kann es sich um das gleiche Computerprogrammprodukt handeln, das auch auf den übrigen Computern des Peer-to-Peer Computernetzwerks gespeichert ist. Das auf dem Speicher des Flottencomputers gespeicherte Computerprogrammprodukt kann, wenn es auf dem Prozessor des Flottencomputers ausgeführt wird, den Prozessor anweisen, den Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter bereitzustellen.
  • Der an das Peer-to-Peer Computernetzwerk angeschlossene Flottencomputer kann einen Computer des Peer-to-Peer Computernetzwerks bilden. Mit anderen Worten kann das Peer-to-Peer Computernetzwerk den Flottencomputer umfassen. Der Flottencomputer kann insbesondere außerhalb des Mietfahrzeugs angeordnet und einem Vermieter des Mietfahrzeugs zugeordnet sein. Beispielsweise kann der Flottencomputer einen Teil eines Back-Ends des Vermieters bilden. Der Vermieter kann der Eigentümer des Mietfahrzeugs sein. Eine Flotte kann aus wenigstens einem Mietfahrzeug bestehen, das von dem Vermieter an Mieter vermietet wird. Der Flottencomputer kann beispielsweise auf eine Fahrzeugdatenbank zugreifen. In der Fahrzeugdatenbank kann der Zustand des Mietfahrzeugs gespeichert sein. Entsprechend kann das Peer-to-Peer Computernetzwerk einen Flottencomputer umfassen, der dazu eingerichtet ist, den Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter bereitzustellen.
  • Alternativ oder zusätzlich kann der Zustand des Mietfahrzeugs vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter mittels eines oder mehrerer Sensoren des Mietfahrzeugs ermittelt und an das Peer-to-Peer Computernetzwerk übermittelt werden.
  • Die Sensoren können beispielsweise ihre generierten Daten an ein elektronisches Steuergerät des Mietfahrzeugs übermitteln. Das elektronische Steuergerät kann beispielsweise über eine Netzwerkeinrichtung an das Peer-to-Peer Computernetzwerk angeschlossen sein, sodass die Sensordaten an die Computer des Peer-to-Peer Computernetzwerks übermittelt werden können. Bei den Sensoren kann es sich beispielsweise um Sensoren handeln, die typischerweise ohnehin in einem Mietfahrzeug verbaut sind, z.B. ein Sensor, der den Luftdruck der Reifen des Mietfahrzeugs oder einen Füllstand eines Kraftstofftanks des Mietfahrzeugs misst und entsprechende Sensordaten generiert.
  • Weiterhin können auch Sensoren an oder in dem Fahrzeug angeordnet werden, die eine Beschaffenheit des Exterieurs oder des Interieurs des Fahrzeugs erfassen und entsprechende Sensordaten generieren können. Beispielsweise kann die Karosserie oder der Innenraum des Fahrzeugs mit einer Kamera oder mit einem Kamerasystem erfasst und entsprechende Sensordaten generiert werden. Diese Kameradaten können mittels Methoden der digitalen Bildverarbeitung ausgewertet werden. Dabei kann beispielsweise ein als optimal definierter Zustand der Karosserie oder des Innenraums mit den Kameradaten verglichen werden. Je nachdem ob und wie der als optimal definierte Zustand von den Sensordaten abweicht, kann auf einen Zustand des Mietfahrzeugs, z.B. der Karosserie oder des Innenraums, geschlossen werden.
  • Weiterhin kann der Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter von einem Versicherungscomputer bereitgestellt werden, der an das Peer-to-Peer Computernetzwerk angeschlossen ist.
  • Der Versicherungscomputer kann einen Prozessor und einen Speicher umfassen. Auf dem Speicher kann ein Computerprogrammprodukt gespeichert sein. Bei dem Computerprogrammprodukt kann es sich um das gleiche Computerprogrammprodukt handeln, das auch auf den übrigen Computern des Peer-to-Peer Computernetzwerks gespeichert ist. Das auf dem Speicher des Versicherungscomputers gespeicherte Computerprogrammprodukt kann, wenn es auf dem Prozessor des Versicherungscomputers ausgeführt wird, den Prozessor anweisen, den Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter von einem Versicherungscomputer bereitzustellen.
  • Der an das Peer-to-Peer Computernetzwerk angeschlossene Versicherungscomputer kann einen Computer des Peer-to-Peer Computernetzwerks bilden. Mit anderen Worten kann das Peer-to-Peer Computernetzwerk den Versicherungscomputer umfassen. Der Versicherungscomputer kann insbesondere außerhalb des Mietfahrzeugs angeordnet und einem Versicherer des Mietfahrzeugs zugeordnet sein. Beispielsweise kann der Versicherungscomputer einen Teil eines Back-Ends des Versicherers bilden. Der Versicherungscomputer kann beispielsweise auf eine Versicherungsdatenbank zugreifen. In der Versicherungsdatenbank kann der Versicherungsstatus des Mieters gespeichert sein. Entsprechend kann das Peer-to-Peer Computernetzwerk einen Versicherungscomputer umfassen, der dazu eingerichtet ist, den Versicherungsstatus des Mieters vor der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter bereitzustellen.
  • In einer weiteren Ausführungsform umfasst das Verfahren ein Validieren des Übernahme-Transaktionsdatensatzes durch den Flottencomputer und/oder den Versicherungscomputer, bevor der Übernahme-Transaktionsdatensatz in der Blockchain gespeichert wird. Entsprechend kann das Computerprogrammprodukt, wenn es auf den Prozessoren des Flottencomputers und/oder des Versicherungscomputers ausgeführt wird, die Prozessoren bzw. den Prozessor anleiten, den Übernahme-Transaktionsdatensatzes zu validieren, bevor der Übernahme-Transaktionsdatensatz in der Blockchain gespeichert wird. Analog können der Flottencomputer und/oder der Versicherungscomputer dazu eingerichtet sein, den Übernahme-Transaktionsdatensatzes zu validieren, bevor der Übernahme-Transaktionsdatensatz in der Blockchain gespeichert wird. Bei dem Validieren wird der Übernahme-Transaktionsdatensatz auf Gültigkeit geprüft, d.h. es wird geprüft, ob die Transaktionen, die der Übernahme-Transaktionsdatensatz repräsentiert, echte, wahre Transaktionen sind.
  • Wenn das Ergebnis der vorstehend beschriebenen Validierung positiv ist, dann kann der Flottencomputer dem Mieter einen Zugriff auf das Mietfahrzeug gewähren. Weiterhin kann der Flottencomputer oder der Versicherungscomputer den erfolgreich validierten Übernahme-Transaktionsdatensatz in der Blockchain speichern. Diese Ausführungsform ermöglicht, dass der Mieter nur dann auf das Mietfahrzeug zugreifen kann, wenn der Übernahme-Transaktionsdatensatz vorher erfolgreich validiert worden ist. Weiterhin werden nur solche Übernahme-Transaktionsdatensätze in die Blockchain eingetragen, die valide sind.
  • Das Mietfahrzeug kann hierbei z.B. dazu eingerichtet sein, elektronisch verriegelt und geöffnet zu werden. Beispielsweise kann eine Tür des Mietfahrzeugs ein elektronisch geregeltes Schloss umfassen. Das elektronisch geregelte Schloss kann einen Verriegelungsmechanismus und eine Steuerungseinheit umfassen. Die Steuerungseinheit kann dazu eingerichtet sein, den Verriegelungsmechanismus derart zu steuern, dass sich der Verriegelungsmechanismus in eine Verriegelungsstellung oder in eine Öffnungsstellung bewegt. Wenn sich der Verriegelungsmechanismus in der Verriegelungsstellung befindet, dann kann die Tür des Mietfahrzeugs durch den Verriegelungsmechanismus verriegelt sein. Wenn sich der Verriegelungsmechanismus in der Öffnungsstellung befindet, dann kann die Tür des Mietfahrzeugs geöffnet sein, d. h. in diesem Fall ist die Tür des Mietfahrzeugs nicht durch den Verriegelungsmechanismus verriegelt. Wenn sich der Verriegelungsmechanismus in der Öffnungsstellung findet, dann hat der Mieter des Mietfahrzeugs Zugriff auf das Mietfahrzeug.
  • Der Flottencomputer kann dazu eingerichtet sein, einen Öffnungsbefehl an das elektronisch geregelte Schloss des Mietfahrzeugs zu senden. Dieser Öffnungsbefehl kann beispielsweise von der Steuerungseinheit des elektronisch geregelten Schlosses empfangen werden. Der Öffnungsbefehl kann die Steuerungseinheit des elektronisch geregelten Schlosses dazu veranlassen, den Verriegelungsmechanismus aus der Verriegelungsstellung in die Öffnungsstellung zu bewegen, sodass die Tür des Mietfahrzeugs geöffnet ist und der Mieter des Mietfahrzeugs somit Zugriff auf das Mietfahrzeug erhält.
  • Alternativ kann der Öffnungsbefehl auch von einem elektronischen Schlüssel empfangen werden, der dem Mietfahrzeug zugeordnet ist. Der elektronische Schlüssel kann ebenfalls dazu eingerichtet sein, den Verriegelungsmechanismus derart zu steuern, dass sich der Verriegelungsmechanismus in die Verriegelungsstellung oder in die Öffnungsstellung bewegt. Der Öffnungsbefehl kann den elektronischen Schlüssel ferner aktivieren. Unter „aktivieren“ kann hierbei insbesondere verstanden werden, dass der elektronische Schlüssel, wenn er aktiviert ist, dazu genutzt werden kann, die Tür des Mietfahrzeugs mittels der vorstehend beschriebenen Steuerung des Verriegelungsmechanismus zu öffnen und zu verriegeln.
  • In einer weiteren Ausführungsform umfasst das Verfahren weiterhin ein Ermitteln eines Zustands des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und ein Ermitteln eines Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter. Weiterhin kann ein Abgabe-Transaktionsdatensatzes in der Blockchain gespeichert werden, wobei der Abgabe-Transaktionsdatensatz den Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthält.
  • Entsprechend kann das Computerprogrammprodukt, wenn es auf Prozessoren von Computern eines Peer-to-Peer Computernetzwerkes ausgeführt wird, die Prozessoren anleiten, einen Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und einen Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter zu ermitteln, sowie einen Abgabe-Transaktionsdatensatzes in der Blockchain zu speichern, wobei der Abgabe-Transaktionsdatensatz den Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthält.
  • Analog kann das Peer-to-Peer Computernetzwerk dazu eingerichtet sein, einen Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und einen Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter zu ermitteln, sowie einen Abgabe-Transaktionsdatensatzes in der Blockchain zu speichern, wobei der Abgabe-Transaktionsdatensatz den Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter und den Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter enthält.
  • Der Abgabe-Transaktionsdatensatz repräsentiert den Zustand des Mietfahrzeugs nach dessen zeitweiser Nutzung durch den Mieter sowie den Versicherungsstatus des Mieters, nachdem er das Mietfahrzeug zeitweise Nutzung genutzt hat und berücksichtigt somit etwaige Änderungen, die sich während der Nutzung des Mietfahrzeugs durch den Mieter ergeben.
  • So kann sich, während der Mieter das Mitfahrzeug zeitweise nutzt, zum einen der Zustand des Mietfahrzeugs ändern. Beispielsweise wird sich typischerweise die Laufleistung des Mietfahrzeugs, d.h. der Kilometerstand des Mietfahrzeugs, erhöhen. Dies kann sich auf den Wert des Mietfahrzeugs auswirken, insbesondere kann der Wert des Mietfahrzeugs durch die gestiegene Laufleistung sinken. Weiterhin kann das Fahrzeug einen Schaden erleiden, z.B. verursacht durch eine Panne oder einen Verkehrsunfall. Ein solcher Schaden wirkt sich ebenfalls negativ auf den Wert des Mietfahrzeugs aus. Während der Mieter das Mitfahrzeug zeitweise nutzt, kann sich zum anderen auch der Versicherungsstatus des Mieters ändern. Beispielsweise kann der Mieter das Mietfahrzeug zeitweise nutzen, ohne einen Schaden zu verursachen. Dies kann sich beispielsweise positiv auf einen Schadensfreiheitsrabatt des Mieters auswirken. Je länger der Mieter schadenfrei fährt, desto höher wird sein Schadensfreiheitsrabatt, ausgedrückt typischerweise durch eine Schadenfreiheitsklasse. Andererseits kann der Mieter einen Schaden verursachen, während er das Mietfahrzeug zeitweise nutzt. Dies kann sich negativ auf den Schadensfreiheitsrabatt des Mieters auswirken, d.h. der Schadensfreiheitsrabatt sinkt.
  • Analog zu den Ausführungen weiter oben kann der Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter von dem Flottencomputer bereitgestellt werden, wozu der Flottencomputer entsprechend eingerichtet sein kann, und wozu das auf dem Flottencomputer gespeicherte Computerprogrammprodukt entsprechenden Programmcode aufweisen kann. Weiterhin kann analog zu den Ausführungen weiter oben der Zustand des Mietfahrzeugs nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter mittels Sensoren des Mietfahrzeugs ermittelt und an das Peer-to-Peer Computernetzwerk übermittelt werden. Ferner analog zu den Ausführungen weiter oben kann der Versicherungsstatus des Mieters nach der zeitweisen Nutzung des Mietfahrzeugs durch den Mieter von dem Flottencomputer bereitgestellt werden, wozu der Versicherungscomputer entsprechend eingerichtet sein kann, und wozu das auf dem Versicherungscomputer gespeicherte Computerprogrammprodukt entsprechenden Programmcode aufweisen kann.
  • In einer weiteren Ausführungsform können der Flottencomputer und der Versicherungscomputer den Abgabe-Transaktionsdatensatz validieren, bevor der Abgabe-Transaktionsdatensatz in der Blockchain gespeichert wird. Weiterhin kann der Flottencomputer, wenn das Ergebnis der Validierung positiv ist, dem Mieter den Zugriff auf das Mietfahrzeug entziehen und den Übernahme-Transaktionsdatensatz in der Blockchain speichern. Das Speichern des Übernahme-Transaktionsdatensatzes kann alternativ auch durch den Versicherungscomputer erfolgen. Optional kann der Flottencomputer weiterhin eine Nachricht an den Computer des Mieters senden, wobei die Nachricht beinhaltet, dass der Mieter keinen Versicherungsschutz mehr für das Mietfahrzeug genießt.
  • Der Flottencomputer kann in diesem Zusammenhang im Falle eines positiven Validierungsergebnisses dazu eingerichtet sein, einen Verriegelungsbefehl an das weiter oben beschriebene elektronisch geregelte Schloss des Mietfahrzeugs zu senden. Dieser Verriegelungsbefehl kann beispielsweise von der Steuerungseinheit des elektronisch geregelten Schlosses empfangen werden. Der Verriegelungsbefehl kann die Steuerungseinheit des elektronisch geregelten Schlosses dazu veranlassen, den Verriegelungsmechanismus aus der Öffnungsstellung in die Verriegelungsstellung zu bewegen, sodass die Tür des Mietfahrzeugs verriegelt ist und der Mieter des Mietfahrzeugs somit keinen Zugriff auf das Mietfahrzeug (mehr) hat. Alternativ kann der Verriegelungsbefehl auch von dem elektronischen Schlüssel empfangen werden, der dem Mietfahrzeug zugeordnet ist. Der Verriegelungsbefehl kann den elektronischen Schlüssel zu deaktivieren. Unter „deaktivieren“ kann hierbei insbesondere verstanden werden, dass der elektronische Schlüssel, wenn er deaktiviert ist, nicht (länger) dazu genutzt werden kann, die Tür des Mietfahrzeugs mittels der vorstehend beschriebenen Steuerung des Verriegelungsmechanismus zu öffnen.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung anhand der schematischen Zeichnung näher erläutert, wobei gleiche oder ähnliche Elemente mit dem gleichen Bezugszeichen versehen sind. Hierbei zeigt
    • 1 ein Mietfahrzeug sowie einen Flottencomputer und einen Versicherungscomputer für ein Peer-to-Peer Computernetzwerk,
    • 2 ein Peer-to-Peer Computernetzwerk mit Computern nach 1,
    • 3 einen Ablauf eines Verfahrens zur Ermittlung einer Versicherungsoption für eine zeitweise Nutzung des Mietfahrzeugs nach 1,
    • 4 einen Ablauf eines Verfahrens zur Validierung eines Übernahme-Transaktionsdatensatzes und einer zeitweisen Nutzung des Mietfahrzeugs nach 1 und
    • 5 einen Ablauf eines Verfahrens zur Validierung eines Abgabe-Transaktionsdatensatzes bezüglich des Mietfahrzeugs nach 1.
  • 1 zeigt ein Mietfahrzeug 1, das z.B. ein Personenkraftfahrwagen (Pkw) sein kann. Ein Mieter 2 kann das Mietfahrzeug 1 mieten. Der Mieter 2 kann das Mietfahrzeug 1 insbesondere mittels eines Computers 3 mieten, welcher dem Mieter 2 zugeordnet ist, d. h. der Computer 3 gehört dem Mieter 2 oder der Computer 3 befindet sich zumindest im Besitz des Mieters 2. Der Computer 3 des Mieters 2 umfasst einen Prozessor 4, eine Speichereinheit 5 und eine Netzwerkeinrichtung 6. Auf der Speichereinheit 5 ist ein Computerprogrammprodukt 7 gespeichert.
  • 1 zeigt weiterhin einen Flottencomputer 8. Der Flottencomputer 8 umfasst einen Prozessor 9, eine Speichereinheit 10 und eine Netzwerkeinrichtung 11. Auf der Speichereinheit 10 ist ein Computerprogrammprodukt 12 gespeichert. Der Flottencomputer 8 ist einem Vermieter 13 des Mietfahrzeugs 1 zugeordnet, d. h. der Flottencomputer 8 gehört dem Vermieter 13 oder der Flottencomputer 8 befindet sich zumindest im Besitz des Vermieters 13. Der Flottencomputer 8 kann auf eine Fahrzeugdatenbank 14 zugreifen. In der Fahrzeugdatenbank 14 kann ein Zustand 15 des Mietfahrzeugs 1 gespeichert sein. In der Fahrzeugdatenbank 14 können auch mehrere Zustände 15.1, 15.2, 15.3 usw. des Mietfahrzeugs 1 gespeichert sein, z.B. ein erster Zustand 15.1 des Mietfahrzeugs 1 und ein zweiter Zustand 15.2 des Mietfahrzeugs 1. Dabei repräsentiert der erste Zustand 15.1 denjenigen Zustand des Mietfahrzeugs 1, bevor der Mieter 2 das Mietfahrzeug 1 gemietet und/oder genutzt hat, wohingegen der zweite Zustand 15.2 denjenigen Zustand des Mietfahrzeugs 1 repräsentiert, nachdem der Mieter 2 das Mietfahrzeug 1 gemietet und/oder genutzt hat.
  • 1 zeigt ferner einen Versicherungscomputer 16. Der Versicherungscomputer 16 umfasst einen Prozessor 17, eine Speichereinheit 18 und eine Netzwerkeinrichtung 19. Auf der Speichereinheit 18 ist ein Computerprogrammprodukt 20 gespeichert. Der Versicherungscomputer 16 ist einem Versicherer 21 des Mietfahrzeugs 1 zugeordnet, d. h. der Versicherungscomputer 16 gehört dem Versicherer 21 oder der Versicherungscomputer 16 befindet sich zumindest im Besitz des Versicherers 21. Der Versicherungscomputer 16 kann auf eine Versicherungsdatenbank 22 zugreifen. In der Versicherungsdatenbank 22 kann ein Versicherungsstatus 23 des Mieters 2 gespeichert sein. In der Versicherungsdatenbank 22 können auch mehrere Versicherungsstatus 23.1, 23.2, 23.3 usw. des Mieters 1 gespeichert sein, z.B. ein erster Versicherungsstatus 23.1 des Mieters 2 und ein zweiter Versicherungsstatus 23.2 des Mieters 2. Dabei repräsentiert der erste Versicherungsstatus 23.1 des Mieters 2 denjenigen Versicherungsstatus des Mieters 2, bevor der Mieter 2 das Mietfahrzeug 1 gemietet und/oder genutzt hat, wohingegen der zweite Versicherungsstatus 23.2 denjenigen Versicherungsstatus des Mieters 2 repräsentiert wird, nachdem der Mieter 2 des Mietfahrzeug 1 gemietet und/oder genutzt hat.
  • Bei den vorstehend genannten Computerprogrammen 7, 12 und 20 kann es sich um ein gleiches Computerprogrammprodukt handeln, d.h. das gleiche Computerprogrammprodukt ist auf der betreffenden Speichereinheit 5, 10, 18 des Computers 3 des Mieters 2, des Flottencomputers 8 und des Versicherungscomputers 16 gespeichert. Alternativ können auch unterschiedliche Computerprogrammprodukte auf den Speichereinheiten 5, 10, 18 der Computer 3, 8 und 16 gespeichert sein.
  • 2 zeigt ein Peer-to-Peer Computernetzwerk 24, das mehrere Computer 3, 8, 16 und 25 umfasst, die miteinander kommunizieren. Innerhalb des Peer-to-Peer Computernetzwerks 24 sind alle Computer 3, 8, 16 und 25 untereinander verbunden und gleichberechtigt. Der Computer 3 des Mieters 2, der Flottencomputer 8 und der Versicherungscomputer 16 bilden in dem Beispiel nach 2 jeweils einen Computer des Peer-to-Peer Computernetzwerks 24. Das Peer-to-Peer Computernetzwerk 24 kann darüber hinaus noch weitere Computer 25 umfassen, die sowohl untereinander als auch mit den anderen Computern 3, 8 und 16 verbunden sind. Die Netzwerkeinrichtungen 6, 11 und 19 richten für die Computer 3, 8 und 16 einen Anschluss an das Peer-to-Peer Computernetzwerk 24 ein. Auch die weiteren Computer 25 können jeweils eine Netzwerkeinrichtung aufweisen, mittels derer sie an das Peer-to-Peer Computernetzwerk 24 angeschlossen sind.
  • Der Computer 3 des Mieters 2 kann innerhalb des Peer-to-Peer Computernetzwerks 24 die Funktion eines ersten Netzwerkteilnehmers erfüllen, d. h. der Computer 3 des Mieters 2 sendet und empfängt lediglich Transaktionen bzw. Transaktionsdatensätze.
  • Alternativ kann der Computer 3 des Mieters 2 innerhalb des Peer-to-Peer Computernetzwerks 24 auch die Funktion eines zweiten Netzwerksteilnehmers erfüllen, d. h. er kann in diesem Fall auch Transaktionsdatensätze validieren oder Transaktionsdatensätze direkt in einem Block 30 einer Blockchain 31 speichern. Der Flottencomputer 8 und der Versicherungscomputer 16 können innerhalb des Peer-to-Peer Computernetzwerks 24 jeweils die Funktion eines zweiten Netzwerkteilnehmers erfüllen, d. h. sie können im Gegensatz zu den ersten Netzwerkteilnehmern insbesondere Transaktionsdatensätze validieren. Unter „validieren“ kann in diesem Zusammenhang insbesondere verstanden werden, dass die zweiten Netzwerkteilnehmer Transaktionsdatensätze in Bezug auf ihre Gültigkeit und Legitimität überprüfen. Die weiteren Computer 25 können entweder erste Netzwerkteilnehmer oder zweite Netzwerkteilnehmer des Peer-to-Peer Computernetzwerks 24 sein.
  • 3 zeigt, wie mittels des Peer-to-Peer Computernetzwerks 24 nach 2 eine Versicherungsoption für eine zeitweise Nutzung des Mietfahrzeugs 1 durch den Mieter 2 ermittelt werden kann.
  • Der Mieter 2 kann in einem Schritt 100 das Computerprogrammprodukt 7 auf seinem Computer 3 öffnen. Das Computerprogrammprodukt 7 kann insbesondere als eine mobile Anwendungssoftware, eine sogenannte App, ausgeführt sein. Bei dem Computer 3 des Mieters 2 kann es sich insbesondere um ein mobiles Endgerät, z.B. um ein Smartphone oder um einen Laptop, handeln. Die App kann insbesondere durch den Vermieter 13 bereitgestellt werden. Der Mieter 2 kann in einem Schritt 101 in der App das Mietfahrzeug 1 auswählen, z.B. aus mehreren Mietfahrzeugen.
  • In einem Schritt 102 kann der Zustand des Mietfahrzeugs 1 bestimmt werden oder überprüft werden, bevor das Mietfahrzeug 1 durch den Mieter 2 genutzt wird. Dies kann zum einen durch den Mieter 2 erfolgen, der dabei das Mietfahrzeug 1 beispielsweise von außen und von innen begutachten kann. Alternativ kann das Mietfahrzeug 1 selbst automatisch seinen Zustand bestimmen. Dazu kann das Mietfahrzeug 1 beispielsweise einen oder mehrere Sensoren 26 aufweisen, mittels derer insbesondere technische Daten erfasst werden und/oder das innere oder das äußere des Mietfahrzeugs 1 beispielsweise visuell erfasst und an das Peer-to-Peer Computernetzwerk 24 übermittelt wird. In einem Schritt 103 erhält der Mieter 2 Konditionen zur Nutzung des Mietfahrzeugs 1, innerhalb eines bestimmten Mietzeitraums. Diese Konditionen sind durch den Vermieter 16 vordefiniert, wobei der Mieter 2 beispielsweise Einfluss auf den Zeitraum nehmen kann.
  • In einem Schritt 104 ruft das Peer-to-Peer Computernetzwerk 24 (beispielsweise der Versicherungscomputer 16 oder der Flottencomputer 8) den ersten Zustand des Mietfahrzeugs 1 vor seiner zeitweisen Nutzung durch den Mieter 2 ab (erster Zustand 15.1 des Mietfahrzeugs 1). In einem Schritt 105 ruft das Peer-to-Peer Computernetzwerk 24 (beispielsweise der Versicherungscomputer 16 oder der Flottencomputer 8) den ersten Versicherungsstatus 23.1 des Mieters 2 vor der zeitweisen Nutzung des Mietfahrzeugs 1 durch den Mieter 2 ab. Die Schritte 104 und 105 können insbesondere parallel ablaufen, d. h. zeitgleich oder zeitlich überlappend und nicht unbedingt nacheinander. Der erste Zustand 15.1 des Mietfahrzeugs 1 kann wie bereits beschrieben von den Sensoren 26 des Mietfahrzeugs 1 bereitgestellt werden. Alternativ oder zusätzlich kann der erste Zustand 15.1 des Mietfahrzeugs 1 auch aus der Fahrzeugdatenbank 14 abgerufen oder abgefragt werden. Der erste Versicherungsstatus 23.1 des Mieters 2 kann beispielsweise aus der Versicherungsdatenbank 22 abrufen werden.
  • In einem Schritt 106 ermitteln ein oder mehrere Computer (beispielsweise der Flottencomputer 8 oder der Versicherungscomputer 16) des Peer-to-Peer Computernetzwerks 24 basierend auf dem abgerufenen ersten Zustand 15.1 des Mietfahrzeugs 1 und basierend auf dem ersten Versicherungsstatus 23.1 des Mieters 2 eine oder mehrere Versicherungsoptionen für die Nutzung des Mietfahrzeugs 1 durch den Mieter 2 während des Mietzeitraums. Diese wenigstens eine Versicherungsoption wird in einem Schritt 107 durch das das Peer-to-Peer Computernetzwerk 24 an den Computer 3 des Mieters 2 übermittelt, z.B. durch denjenigen Computer, der die wenigstens eine Versicherungsoptionen ermittelt hat. Beispielsweise können unterschiedliche ermittelte Versicherungsoptionen auf einem Display des Computers 3 des Mieters 2 angezeigt werden. In einem Schritt 108 kann der Mieter 2 eine Versicherungsoption auswählen, die ihm am besten gefällt und dies entsprechend auf seinem Computer 3 bestätigen.
  • In einem Schritt 109 wird der Computer 3 des Mieters 2 daraufhin eine Übernahme-Anfrage an das Peer-to-Peer Computernetzwerk 24 senden. Die Übernahme-Anfrage beinhaltet, das Mietfahrzeug 1 durch den Mieter 2 zeitweise, d.h. für den bestimmten Mietzeitraum, zu nutzen, die zeitweise Nutzung des Mietfahrzeugs 1 durch den Mieter 2 im Rahmen der ausgewählten Versicherungsoption zu versichern und dem Mieter 2 innerhalb des Mietzeitraums einen Zugriff auf das Mietfahrzeug 1 zu gewähren, d. h. insbesondere das Mietfahrzeug 1 zu öffnen und für die zeitweise Nutzung durch den Mieter 2 freizugeben. Die Anfrage kann in einem Übernahme-Transaktionsdatensatz 27 (2) enthalten sein.
  • Der Übernahme-Transaktionsdatensatz 27 (2) kann insbesondere den ersten Zustand 15.1 des Fahrzeugs 1 und den ersten Versicherungsstatus 23.1 des Mieters 2 enthalten. Weiterhin kann der Übernahme-Transaktionsdatensatz 27 einen ersten Zeitpunkt 28.1 enthalten, an dem der Mieter 2 das Mietfahrzeug 1 übernehmen will. Ferner kann der Übernahme-Transaktionsdatensatz 27 einen ersten Ort 29.1 enthalten, an dem sich das Mietfahrzeug 1 zu dem Zeitpunkt 28.1 befindet.
  • Nachfolgend kann der Übernahme-Transaktionsdatensatz 27 durch das Peer-to-Peer Computernetzwerk 24 validiert werden. Alternativ kann die Validierung mittels des Peer-to-Peer Computernetzwerks 24 ersetzt werden durch ein direktes Speichern des Übernahme-Transaktionsdatensatzes 27 durch den Computer 3 des Mieters 2 in dem Block 30 der Blockhain 31. Die Validierung kann insbesondere mittels des Flottencomputers 8 und/oder mittels des Versicherungscomputers 16 erfolgen. Dabei kann der Flottencomputer 8 den empfangenen ersten Zustand 15.1 des Mietfahrzeugs 1 mit wenigstens einem in der Fahrzeugdatenbank 14 oder in der Blockchain 31 hinterlegten Zustand des Mietfahrzeugs 1 vergleichen. Analog kann der Versicherungscomputer 16 den empfangenen ersten Versicherungszustand 23.1 des Mieters 2 mit wenigstens einem in der Versicherungsdatenbank 22 oder in der Blockchain 31 hinterlegten Versicherungsstatus des Mieters 2 vergleichen.
  • So kann in einem Schritt 110 der erste Zustand des Mietfahrzeugs 1 mittels des Flottencomputers 8 validiert werden. Dazu kann beispielsweise der Flottencomputer 8 den empfangenen ersten Zustand 23.1 des Mietfahrzeugs 1 mit einem von einem Back-End des Mietfahrzeugs 1 selbst an den Flottencomputer 8 übermittelten Fahrzeugzustand vergleichen. Ferner kann in einem Schritt 111 der erste Versicherungsstatus 23.1 des Mieters 2 mittels des Versicherungscomputers 16 validiert werden. Beispielsweise kann die Validierung ein positives Ergebnis liefern, wenn die durch den Mieter 2 ausgewählte Versicherungsoption mit einer durch den Versicherer 16 angebotenen Versicherungsoption übereinstimmt. Die Schritte 110 und 111 können insbesondere parallel ablaufen.
  • Wenn beide Validierungsschritte 110 und 111 ein positives Ergebnis liefern, kann in einem Schritt 112 der Übernahme-Transaktionsdatensatz 27 in einem Block 30 einer Blockchain 31 gespeichert werden. Dazu kann beispielsweise der Flottencomputer 8 in einem Schritt 113 die Blockchain 31 hinsichtlich des ersten Zustands 15.1 des Mietfahrzeugs 1 aktualisieren. Ferner kann der Versicherungscomputer 16 in einem Schritt 114 die Blockchain 31 hinsichtlich des ersten Versicherungsstatus 23.1 des Mieters 2 aktualisieren, wobei der Versicherungscomputer 16 weiterhin interne Prozesse bei dem Versicherer 21 auslösen kann. Die Schritte 113 und 114 können insbesondere parallel ablaufen. Wenn jedoch wenigstens einer der beiden Validierungsschritte 110 und 111 ein negatives Ergebnis liefert, so wird der Übernahme-Transaktionsdatensatz 27 nicht in den Block 30 der Blockchain 31 gespeichert. Entsprechende Informationen können insbesondere an den Vermieter 13 und an den Mieter 2 des Mietfahrzeugs 1 gesendet werden.
  • In einem Schritt 115 kann der Flottencomputer 8 einen Öffnungsbefehl an das Mietfahrzeug 1 bzw. an ein elektronisch geregeltes Schloss oder an einen elektronischen Schlüssel des Mietfahrzeugs 1 senden, sodass sich das Mietfahrzeug 1 öffnet oder durch den Mieter 2 öffnen lässt und der Mieter 2 Zugriff auf das Mietfahrzeug 1 erhält. Zusätzlich kann der Flottencomputer 8 eine Benachrichtigung an den Computer 3 des Mieters 2 senden, dass das Mietfahrzeug 1 nunmehr geöffnet ist bzw. sich durch den Mieter 2 öffnen lässt und dass das Mietfahrzeug 1 zur zeitweisen Nutzung durch den Mieter 2 zur Verfügung steht. Diese Benachrichtigung kann beispielsweise auf einem Display des Computers 3 des Mieters 2 angezeigt werden. Alternativ kann auch ein Computer des Mietfahrzeugs 1 (beispielsweise ein elektronisches Steuergerät) an das Peer-to-Peer Computernetzwerk 24 angeschlossen sein. In diesem Fall kann der Computer des Mietfahrzeugs 1 das Mietfahrzeug 1 selbst öffnen bzw. zum Öffnen durch den Mieter 2 freigeben, ohne dazu einen Befehl von beispielsweise dem Flottencomputer 8 erhalten zu müssen.
  • Der Mieter 2 kann nunmehr in einem Schritt 116 das Mietfahrzeug 1 nutzen, d. h. er kann insbesondere das Fahrzeug öffnen und schließen und mit dem Mietfahrzeug 1 fahren. Dabei genießt er Versicherungsschutz durch den Versicherer 16 während des vereinbarten Mietzeitraums. Optional kann der Mieter 2 dabei das Mietfahrzeug 1 während des Mietzeitraums fahren, abstellen, verriegeln, wieder öffnen, erneut fahren, erneut abstellen usw., was unabhängig von dem Peer-to-Peer Computernetzwerk 24 erfolgen kann. Dazu kann das Mietfahrzeug 1 eine Verriegelungslösung aufweisen, die beispielsweise einen Schlüssel innerhalb des Mietfahrzeugs 1 umfasst, wie dies bei bekannten Fahrzeugmietlösungen der Fall ist. Insbesondere nachdem der Mietzeitraum abgelaufen ist, kann der Mieter 2 in einem weiteren Schritt 117 das Mietfahrzeug 1 (letztmalig) abstellen und verriegeln bzw. zurückgeben. Der Vermieter 8 kann in diesem Zusammenhang festlegen, dass der Mieter 2 das Mietfahrzeug 1 an einem bestimmten Ort zurückgibt, z.B. in einer Parkgarage oder in einem geschlossenen Gebiet, welches dem Vermieter 8 zugeordnet ist.
  • In einem Schritt 118 kann ein zweiter Zustand 15.2 des Mietfahrzeugs 1 bestimmt werden oder überprüft werden, nachdem das Mietfahrzeug 1 durch den Mieter 2 genutzt wird. Dies kann zum einen durch den Mieter 2 erfolgen, der dabei das Mietfahrzeug 1 beispielsweise von außen und von innen begutachten kann. Alternativ kann das Mietfahrzeug 1 selbst automatisch seinen zweiten Zustand 15.2 bestimmen.
  • Dazu kann das Mietfahrzeug 1 beispielsweise einen oder mehrere Sensoren 26 aufweisen, mittels derer insbesondere technische Daten erfasst werden und/oder das innere oder das äußere des Mietfahrzeugs 1 visuell erfasst und an das Peer-to-Peer Computernetzwerk 24 übermittelt wird.
  • In einem Schritt 119 wird der Computer 3 des Mieters daraufhin eine Abgabe-Anfrage an das Peer-to-Peer Computernetzwerk 24 senden. Die Abgabe-Anfrage beinhaltet, den während des Mietzeitraums gewährten Versicherungsschutz aufzuheben und dem Mieter 2 (und auch anderen Personen) den Zugriff auf das Mietfahrzeug 1 zu entziehen, d. h. insbesondere das Mietfahrzeug 1 zu verriegeln, sodass es durch den Mieter 2 (und durch andere Personen) nicht wieder geöffnet werden kann. Die Anfrage kann in einem Abgabe-Transaktionsdatensatz 32 (2) enthalten sein.
  • Der Abgabe-Transaktionsdatensatz 32 kann insbesondere den zweiten Zustand 15.2 des Fahrzeugs 1 enthalten. Weiterhin kann der Abgabe-Transaktionsdatensatz 32 einen zweiten Zeitpunkt 28.2 enthalten, an dem der Mieter 2 das Mietfahrzeug 1 abgeben will oder muss. Ferner kann der Abgabe-Transaktionsdatensatz 27 einen zweiten Ort 29.1 enthalten, an dem sich das Mietfahrzeug 1 zu dem zweiten Zeitpunkt 28.2 befindet, z.B. ein vereinbarter oder durch den Vermieter 13 vorgegebener Abgabeort.
  • Nachfolgend kann der Abgabe-Transaktionsdatensatz 32 wie durch 5 gezeigt durch das Peer-to-Peer Computernetzwerk 24 validiert werden. Die Validierung kann insbesondere mittels des Flottencomputers 8 und mittels des Versicherungscomputers 16 erfolgen. Dabei kann der Flottencomputer 8 in einem Schritt 120 den empfangenen zweiten Zustand 15.2 des Mietfahrzeugs 1 mit wenigstens einem in der Fahrzeugdatenbank 14 oder in der Blockchain 31 hinterlegten Zustand des Mietfahrzeugs 1 vergleichen. Analog kann der Versicherungscomputer 16 in einem Schritt 121 einen zweiten Versicherungszustand 23.1 des Mieters 2 mit wenigstens einem in der Versicherungsdatenbank 22 oder in der Blockchain 31 hinterlegten Versicherungsstatus des Mieters 2 vergleichen. Der zweite Versicherungsstatus 23.2 ist dabei derjenige Versicherungsstatus, den der Mieter 2 bei dem Versicherer 21 genießt, nachdem der Mieter 2 das Mietfahrzeug 1 während des Mietzeitraums benutzt hat. Dieser zweite Versicherungsstatus 23.2 kann höher sein als der erste Versicherungsstatus 23.1, insbesondere wenn der Mieter 2 das Mietfahrzeug 1 schadensfrei während des Mietzeitraums genutzt hat. Dieser zweite Versicherungsstatus 23.2 kann jedoch auch niedrigerer sein als der erste Versicherungsstatus 23.1, insbesondere wenn innerhalb des Mietzeitraums ein Schaden an dem Mietfahrzeug 1 entstanden ist. Die Schritte 120 und 121 können insbesondere parallel ablaufen.
  • Wenn beide Validierungsschritte 120 und 121 ein positives Ergebnis liefern, kann in einem Schritt 122 der Abgabe-Transaktionsdatensatz 32 in einem Block 30 der Blockchain 31 gespeichert werden. Dies kann (muss aber nicht) der gleiche Block 30 sein, in dem auch der Übernahme-Transaktionsdatensatz 27 gespeichert ist. Dazu kann beispielsweise der Flottencomputer 8 in einem Schritt 123 die Blockchain 31 hinsichtlich des zweiten Zustands 15.2 des Mietfahrzeugs 1 aktualisieren. Ferner kann der Versicherungscomputer 16 in einem Schritt 124 die Blockchain 31 hinsichtlich des zweiten Versicherungsstatus 23.1 des Mieters 2 aktualisieren, wobei die Aktualisierung zusätzlich die Information enthalten kann, dass der Versicherungsschutz nach Ablauf des Mietzeitraums abgelaufen ist. Die Schritte 123 und 124 können insbesondere parallel ablaufen. Wenn jedoch wenigstens einer der beiden Validierungsschritte 120 und 121 ein negatives Ergebnis liefert, so wird der Abgabe-Transaktionsdatensatz 32 nicht in der Blockchain 31 gespeichert. Entsprechende Informationen können insbesondere an den Flottencomputer 8 und/oder an den Computer 3 des Mieters 2 gesendet werden.
  • In einem Schritt 125 kann der Flottencomputer 8 einen Verriegelungsbefehl an das Mietfahrzeug 1 bzw. an das elektronisch geregelte Schloss oder an den elektronischen Schlüssel des Mietfahrzeugs 1 senden, sodass sich das Mietfahrzeug 1 verriegelt und der Mieter 2 keinen Zugriff mehr auf das Mietfahrzeug 1 hat. Zusätzlich kann der Flottencomputer 8 in einem Schritt 126 eine Benachrichtigung an den Mieter 2 senden, dass das Mietfahrzeug 1 nunmehr verriegelt ist und zur zeitweisen Nutzung durch den Mieter 2 nicht länger zur Verfügung steht. Diese Benachrichtigung kann beispielsweise auf einem Display des Computers 3 des Mieters 2 angezeigt werden. Der Mieter 2 kann das Mietfahrzeug 1 daraufhin schließen. Alternativ kann im Falle einer tieferen Integration des Peer-to-Peer Computernetzwerks 24 in das Mietfahrzeug 1 das vorstehend beschriebene Öffnen und Verriegeln des Mietfahrzeugs 1 auch direkt durch das Peer-to-Peer Computernetzwerk 24 erfolgen bzw. instruiert werden.
  • Bezugszeichenliste
  • 1
    Mietfahrzeug
    2
    Mieter
    3
    Computer des Mieters
    4
    Prozessor
    5
    Speicher
    6
    Netzwerkeinrichtung
    7
    Computerprogrammprodukt
    8
    Flottencomputer
    9
    Prozessor
    10
    Speicher
    11
    Netzwerkeinrichtung
    12
    Computerprogrammprodukt
    13
    Vermieter
    14
    Fahrzeugdatenbank
    15
    Status des Mietfahrzeugs
    15.1
    erster Status des Mietfahrzeugs
    15.2
    zweiter Status des Mietfahrzeugs
    16
    Versicherungscomputer
    17
    Prozessor
    18
    Speicher
    19
    Netzwerkeinrichtung
    20
    Computerprogrammprodukt
    21
    Versicherer
    22
    Versicherungsdatenbank
    23
    Versicherungsstatus des Mieters
    23.1
    erster Versicherungsstatus des Mieters
    23.2
    zweiter Versicherungsstatus des Mieters
    24
    Peer-to-Peer Computernetzwerk
    25
    weitere Computer
    26
    Sensor
    27
    Übernahme-Transaktionsdatensatz
    28.1
    erster Zeitpunkt
    28.2
    zweiter Zeitpunkt
    29.1
    erster Ort
    29.2
    zweiter Ort
    30
    Block
    31
    Blockchain
    32
    Abgabe-Transaktionsdatensatz
    100
    Verfahrensschritt
    101
    Verfahrensschritt
    102
    Verfahrensschritt
    103
    Verfahrensschritt
    104
    Verfahrensschritt
    105
    Verfahrensschritt
    106
    Verfahrensschritt
    107
    Verfahrensschritt
    108
    Verfahrensschritt
    109
    Verfahrensschritt
    110
    Verfahrensschritt
    111
    Verfahrensschritt
    112
    Verfahrensschritt
    113
    Verfahrensschritt
    114
    Verfahrensschritt
    115
    Verfahrensschritt
    116
    Verfahrensschritt
    117
    Verfahrensschritt
    118
    Verfahrensschritt
    119
    Verfahrensschritt
    120
    Verfahrensschritt
    121
    Verfahrensschritt
    122
    Verfahrensschritt
    123
    Verfahrensschritt
    124
    Verfahrensschritt
    125
    Verfahrensschritt
    126
    Verfahrensschritt

Claims (10)

  1. Verfahren zur Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie, das Verfahren umfassend die Schritte: - Ermitteln einer Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs (1) durch einen Mieter (2), wobei die Versicherungsoption mittels eines Peer-to-Peer Computernetzwerks (24) - basierend auf einem Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - basierend auf einem Versicherungsstatus (23.1) des Mieters (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) ermittelt wird, und - Speichern eines Übernahme-Transaktionsdatensatzes (27) in einer Blockchain (31) mittels des Peer-to-Peer Computernetzwerks (24), wobei der Übernahme-Transaktionsdatensatz (27) - den Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - den Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) enthält.
  2. Verfahren nach Anspruch 1, wobei der Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) von einem Flottencomputer (8) bereitgestellt wird, der an das Peer-to-Peer Computernetzwerk (24) angeschlossen ist.
  3. Verfahren nach einem der vorstehenden Ansprüche, wobei der Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) mittels Sensoren (26) des Mietfahrzeugs (1) ermittelt und an das Peer-to-Peer Computernetzwerk (24) übermittelt wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei der Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (1) von einem Versicherungscomputer (16) bereitgestellt wird, der an das Peer-to-Peer Computernetzwerk (24) angeschlossen ist.
  5. Verfahren nach Anspruch 4, das Verfahren weiterhin umfassend den Schritt Validieren des Übernahme-Transaktionsdatensatzes (27) durch den Flottencomputer (8) und/oder den Versicherungscomputer (16), bevor der Übernahme-Transaktionsdatensatz (27) in der Blockchain (31) gespeichert wird.
  6. Verfahren nach Anspruch 5, wobei der Flottencomputer (8), wenn das Ergebnis der Validierung positiv ist, - dem Mieter (2) einen Zugriff auf das Mietfahrzeug (1) gewährt und - den Übernahme-Transaktionsdatensatz (27) in der Blockchain (31) speichert.
  7. Verfahren nach einem der vorstehenden Ansprüche, das Verfahren weiterhin umfassend die Schritte - Ermitteln - eines Zustands (15.2) des Mietfahrzeugs (1) nach der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - eines Versicherungsstatus (23.2) des Mieters (2) nach der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2), sowie - Speichern eines Abgabe-Transaktionsdatensatzes (32) in der Blockchain (31), wobei der Abgabe-Transaktionsdatensatz (32) - den Zustand (15.2) des Mietfahrzeugs (1) nach der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - den Versicherungsstatus (23.2) des Mieters (2) nach der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) enthält.
  8. Verfahren nach Anspruch 7, wobei - der Flottencomputer (8) und der Versicherungscomputer (16) den Abgabe-Transaktionsdatensatz (32) validieren, bevor der Abgabe-Transaktionsdatensatz (32) in der Blockchain (31) gespeichert wird, - der Flottencomputer (8), wenn das Ergebnis der Validierung positiv ist, - dem Mieter (2) den Zugriff auf das Mietfahrzeug (1) entzieht und - den Übernahme-Transaktionsdatensatz (32) in der Blockchain (31) speichert.
  9. Computerprogrammprodukt (7, 12, 20), wobei das Computerprogrammprodukt (7, 12, 20), wenn es auf Prozessoren (4, 9, 17) von Computern (8, 9) eines Peer-to-Peer Computernetzwerkes (4) ausgeführt wird, die Prozessoren (4, 9, 17) anleitet, - eine Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs (1) durch einen Mieter (2) zu ermitteln, wobei die Versicherungsoption - basierend auf einem Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - basierend auf einem Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) ermittelt wird, und - einen Übernahme-Transaktionsdatensatz (27) in einer Blockchain (31) zu speichern, wobei der Übernahme-Transaktionsdatensatz (27) - den Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - den Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) enthält.
  10. Peer-to-Peer Computernetzwerk (24) zur Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie, wobei das Peer-to-Peer Computernetzwerk (24) dazu eingerichtet ist, - eine Versicherungsoption für eine zeitweise Nutzung eines Mietfahrzeugs (1) durch einen Mieter (2) zu ermitteln, wobei die Versicherungsoption - basierend auf einem Zustand (15.1) des Mietfahrzeugs (2) vor der zeitweisen Nutzung des Mietfahrzeugs (2) durch den Mieter (1) und - basierend auf einem Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) ermittelt wird, und - einen Übernahme-Transaktionsdatensatz (32) in einer Blockchain (31) zu speichern, wobei der Übernahme-Transaktionsdatensatz (32) - den Zustand (15.1) des Mietfahrzeugs (1) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) und - den Versicherungsstatus (23.1) des Mieters (2) vor der zeitweisen Nutzung des Mietfahrzeugs (1) durch den Mieter (2) enthält.
DE102019215709.2A 2019-10-14 2019-10-14 Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie Withdrawn DE102019215709A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019215709.2A DE102019215709A1 (de) 2019-10-14 2019-10-14 Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019215709.2A DE102019215709A1 (de) 2019-10-14 2019-10-14 Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie

Publications (1)

Publication Number Publication Date
DE102019215709A1 true DE102019215709A1 (de) 2021-04-15

Family

ID=75156050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019215709.2A Withdrawn DE102019215709A1 (de) 2019-10-14 2019-10-14 Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie

Country Status (1)

Country Link
DE (1) DE102019215709A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674483A (zh) * 2021-08-25 2021-11-19 安徽高山科技有限公司 一种基于区块链的汽车租赁方法
WO2024062083A1 (de) * 2022-09-23 2024-03-28 Brose Fahrzeugteile Se & Co. Kommanditgesellschaft, Bamberg Verfahren und absperrsystem zum absperren eines fahrzeuges

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180117447A1 (en) * 2016-05-02 2018-05-03 Bao Tran Smart device
US20190073701A1 (en) * 2017-09-06 2019-03-07 Tesloop, Inc. Vehicle valuation model based on vehicle telemetry

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180117447A1 (en) * 2016-05-02 2018-05-03 Bao Tran Smart device
US20190073701A1 (en) * 2017-09-06 2019-03-07 Tesloop, Inc. Vehicle valuation model based on vehicle telemetry

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
VALAŠTÍN, Viktor, et al.: Blockchain Based Car-Sharing Platform. In: 2019 International Symposium ELMAR. IEEE, September 2019. S. 5-8. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674483A (zh) * 2021-08-25 2021-11-19 安徽高山科技有限公司 一种基于区块链的汽车租赁方法
WO2024062083A1 (de) * 2022-09-23 2024-03-28 Brose Fahrzeugteile Se & Co. Kommanditgesellschaft, Bamberg Verfahren und absperrsystem zum absperren eines fahrzeuges

Similar Documents

Publication Publication Date Title
DE60313810T2 (de) Verfahren zur bereitstellung eines softwaremoduls für eine kraftfahrzeug-steuereinheit und computerprogramm zur ausführung des verfahrens
DE19721286C1 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems eines Kraftfahrzeugs
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
DE10333440A1 (de) Verfahren und Vorrichtung zum Betreiben eines Fahrzeugs
DE102011081691A1 (de) Batteriemanagementvorrichtung
DE102015010203A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs und System zum Betreiben eines Kraftfahrzeugs
DE102019215709A1 (de) Speicherung von Mietfahrzeug-Versicherungsdaten mittels Blockchain-Technologie
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102014204762A1 (de) Telematiksystem, Telematikeinheit und Verfahren zur Fernsteuerung oder Beeinflussung von Fahrzeugfunktionen und zur Erfassung von Fahrzeugdaten
DE102021102809A1 (de) Vorrichtung und Verfahren zum Bereitstellen von Zugang zu gemeinsam genutzten Fahrzeugen ohne Zentralverriegelung
DE102016121121A1 (de) Parkservice-Sicherheitssystem für ein Kraftfahrzeug
DE102021109015A1 (de) Ladungsübertragungsmanagement für ein beförderungsmittel
DE102017100979A1 (de) Verfahren zum Bestimmen einer Eigenschaft einer Parklücke, Parkraumverwaltungssystem, Verfahren zur Unterstützung eines Fahrers beim Parken eines Fahrzeugs und Fahrzeug
DE10339476B3 (de) Verfahren und Vorrichtung zur Freigabe eines Fahrzeugs für einen Nutzer
DE102021109009A1 (de) Lastauswirkungen auf die energie eines beförderungsmittels
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
DE102016219014A1 (de) Verfahren zum gesicherten Zugriff auf Daten eines Fahrzeugs
DE102019007661A1 (de) Verfahren und System zur Freigabe der Benutzung eines Kraftahrzeugs
DE102018200495A1 (de) Verfahren zum Detektieren einer in Bezug auf ein Kraftfahrzeug nicht autorisierten Person und Kraftfahrzeug
DE102018002944A1 (de) Verfahren zum Betrieb eines Fahrzeuges
DE102018001558A1 (de) Fahrberechtigungssystem
DE102016224585A1 (de) Verfahren zum Aktivieren einer Kraftfahrzeugfunktion eines vorgegebenen Kraftfahrzeugs
DE102019219667B3 (de) Computerprogrammprodukt für ein Peer-to-Peer Computernetzwerk
WO2021073785A1 (de) Verfahren zum betreiben eines kraftfahrzeugs
DE69912494T2 (de) Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee