WO2014121811A1 - Kraftfahrzeug für ein carsharing-system - Google Patents

Kraftfahrzeug für ein carsharing-system Download PDF

Info

Publication number
WO2014121811A1
WO2014121811A1 PCT/EP2013/003736 EP2013003736W WO2014121811A1 WO 2014121811 A1 WO2014121811 A1 WO 2014121811A1 EP 2013003736 W EP2013003736 W EP 2013003736W WO 2014121811 A1 WO2014121811 A1 WO 2014121811A1
Authority
WO
WIPO (PCT)
Prior art keywords
motor vehicle
identification data
key
key identification
authentication
Prior art date
Application number
PCT/EP2013/003736
Other languages
English (en)
French (fr)
Inventor
Ingo Ledendecker
Original Assignee
Audi Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi Ag filed Critical Audi Ag
Publication of WO2014121811A1 publication Critical patent/WO2014121811A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions

Definitions

  • the invention relates to a motor vehicle with a theft protection device, which is designed to wirelessly receive key identification data from a radio key and, in the event that the key identification data is valid, to deactivate theft protection.
  • the theft protection is in particular a door lock and / or an immobilizer.
  • the invention also includes a method for operating a motor vehicle and a server arrangement for a car-sharing system. Under a motor vehicle is in particular a motor vehicle, preferably a passenger car understood. In connection with car-sharing systems, it is known from document US 2011/0112969 A1 to unlock the door lock of a motor vehicle, which is to be rented to a customer via the carsharing system, by a radio signal.
  • the customer authenticates by means of a smartphone at a server device of the car sharing system, which then transmits a release code to the smartphone.
  • the release code the customer can transmit by means of his smartphone to the motor vehicle, which then automatically unlocks the vehicle doors.
  • the motor vehicle is then the fully functional original key with which the customer can start the vehicle.
  • the remote control key is usually a transponder, which User of the motor vehicle can carry with him and the "secret", ie key identification data, which identifies the radio key, to a request signal of a communication unit of the motor vehicle back to this sends an authentication device of the motor vehicle then checks whether the radio key registered in the vehicle If this is the case, then the immobilizer is deactivated.
  • the invention is based on the object to protect motor vehicles of a carsharing fleet against unauthorized use.
  • the motor vehicle according to the invention has, in the manner known per se, an anti-theft device which can be deactivated by means of a radio key.
  • the anti-theft device is in particular an electronic door lock and / or an electronic immobilizer.
  • the theft protection device comprises a communication unit for receiving key identification data of a radio key via a wireless communication link. Furthermore, the theft protection device comprises an authentication device for checking whether the key identification data is valid. This information is stored in a memory element of the identification unit. If the key identification data is valid, theft protection of the theft deterrent device is deactivated, e.g. locks a door and / or unlocks an immobilizer.
  • a receiving device is now additionally provided which is designed to receive an enable signal from an external server arrangement via a wireless communication link and to manipulate the memory contents of the mentioned memory element of the authentication unit in dependence on the received enable signal.
  • the fact that the server arrangement sends the release signal to the receiving device of the motor vehicle, is stored by them in the memory element validity information by which the key identification data are marked as valid.
  • the invention has the advantage that in the motor vehicle according to the invention, a radio key can be deposited, which is still non-functional until the release signal is sent by the server arrangement. Until then, the radio key is invalid. Thus, the remote control key can be stored safely in the motor vehicle, since it can not be used to start the vehicle even in a burglary.
  • the invention also includes said server arrangement.
  • This is in particular an arrangement of one or more computers that are connected to the Internet and is designed to send the enable signal for the radio key to the motor vehicle according to the invention.
  • the server arrangement is furthermore designed to only send out the release signal if correct authentication data has been received from a mobile terminal of a customer of a car-sharing system.
  • the mobile terminal may be, for example, a smartphone or a tablet PC.
  • the invention also includes the method according to the invention, which comprises the method steps described in connection with the motor vehicle according to the invention, namely receiving key identification data of a radio key by a communication unit of the motor vehicle, checking an information stored in a memory element on the validity of the key identification data by an authentication device, deactivating theft protection if the authentication device determines that the key identification data is valid and receiving a release signal from an off-board server arrangement by a receiving device to then store validity information in the storage element depending on the received enable signal, by which key identification data as be marked valid.
  • the communication connection between the motor vehicle according to the invention and the server arrangement according to the invention is provided in particular by a mobile radio connection, that is, for example, one GSM connection, a UMTS connection or an LTE connection. It can also be provided a wireless connection.
  • the receiving device of the motor vehicle according to the invention is then designed accordingly for the reception of such signals.
  • the receiving device of the motor vehicle is also designed to receive a door-opening signal from the server arrangement and to unlock at least one vehicle door of the motor vehicle as a function of the door-opening signal. Then both the access to the motor vehicle can be released via the server arrangement and the radio key can also be activated for use.
  • the information stored in the storage element for checking the validity of the key identification data may be, for example, simply a copy of the key identification data.
  • the radio key may be accepted as valid.
  • the radio key must already be registered in the motor vehicle beforehand, so that the actual key identification data are stored continuously in the motor vehicle train. This process is known per se from the state of the art and is also referred to as "teaching" a radio key
  • the key identification data is stored in the authentication unit in a separate memory area and thus registered in the motor vehicle
  • the reception device is then designed to store only one validity feature for the registered key identification data record as validity information in the memory element.
  • Such a validity feature can be, for example, a single bit which indicates the validity in the set state and the deactivation of the key identification data in the deactivated state
  • This embodiment has the advantage that the server arrangement only has to send the validity criterion via the radio link, but never the key identification data itself Certainly safe from a hearing attack.
  • the validity is preferably queried by a challenge-response method, as is known per se from the prior art.
  • the bit for an authorized or unauthorized key is then preferably "set" only in the control unit in a secure memory. Challenge-Response, therefore, so that not everyone can lock and unlock the key.
  • an embodiment of the invention provides that the receiving device is designed to receive a deregistration signal from the server arrangement and to mark the key identification data as invalid as a function of the deregistration signal by storing an invalidation information in the memory element. For example, the validity feature can simply be deleted again. Then, advantageously, the remote control key can no longer be used in the motor vehicle.
  • a further development for this purpose provides that, depending on the deregistration signal, at least one of the following requirements is checked by means of a sensor system of the motor vehicle:
  • the remote control key must be inside the motor vehicle, the motor vehicle must be locked, all windows must be closed, possibly one existing top must be closed, geoposition data must be successfully transferred from the motor vehicle to the server assembly.
  • the latter condition ensures that information about the current location of the motor vehicle is known in the server arrangement.
  • the remaining conditions ensure that the motor vehicle is in a desired starting state for the next rental.
  • an embodiment of the invention provides that the receiving device is designed to allow the successful logging off of the motor vehicle by a customer only if all checked requirements are met.
  • the receiving device stores the invalidation information for deactivating the radio key only in the memory element, if all checked requirements are met. This results in the advantage that the user can use all functionalities of the motor vehicle so long by means of the radio key until the requirements are all met. For example, if necessary, it can re-park the motor vehicle so that the geoposition data can be transmitted successfully.
  • the motor vehicle may be, for example, a motor vehicle 10, in particular a passenger car.
  • the server arrangement can be, for example, a back-end server or server 12 for short, which is connected to the Internet and is connected directly or via the Internet to a mobile radio network 14, which can be, for example, a GSM network.
  • the motor vehicle 10 belongs to the fleet of a car-sharing system of a vehicle rental company.
  • a customer 16 wants to rent the car 10. For this purpose, the customer 16 has already reported to the lender.
  • a personal data bank of the customer, a confirmation of a successful driver's license check, account data, check card data and other data can be stored in a database 18 of the lender. The customer 16 has obtained an account with the lender 18 and can book vehicles with the lender.
  • the car 10 is prepared for rental.
  • a vehicle key 20 is located in the motor vehicle 10 for this purpose.
  • the radio key 20 can be located, for example, in the glove compartment of the motor vehicle 10. It is a radio key.
  • the remote control key 20 may be in the glove compartment of the motor vehicle 10, for example.
  • the motor vehicle 10 is locked.
  • an anti-theft device 22 which may include the electronic immobilizer, which can be deactivated by means of the remote control key 20.
  • the theft protection device 22 comprises a communication device 24 and an authentication device.
  • the authentication device 26 may be part of a control unit of the motor vehicle 10. For example, it may be provided as a program module for a processor device of the controller.
  • the communication device 24 may include a transponder unit for exchanging a key ID 28. Instead of a transponder, the communication device 24 may also include other technologies known from the field of Near Field Communication (NFC) for exchanging the key ID 28.
  • NFC Near Field Communication
  • the key ID 28 is key identification data, as known per se in the context of radio keys from the prior art.
  • the authentication device 26 is configured to receive the key ID 28 from the communication device 24 if the communication device 24 receives this vehicle ID 28 from the key 20 via a near-field communication link 30.
  • the authentication device 26 is configured in a manner known per se such that a copy 32 of the key ID 28 is stored in the authentication device 26 by a process commonly known as "training.”
  • the radio key 20 is thereby released once for the motor vehicle 10
  • An additional storage element 34 is provided in which information is stored for the copy 32 as to whether or not the copy 32 and thus the radio key 20 are currently valid the remote key 20 invalid, i. it is not accepted by the authentication device 26.
  • the memory element 34 may be a memory area of a memory of the authentication device 26.
  • the customer 16 logs in to the rental of the motor vehicle 10 at the database 18 (login) and triggers an order by which he receives a PIN 36 (personal identification number).
  • the customer 16 can do this for example by means of a smartphone 38 or in general a mobile terminal.
  • a user program (app application) can be installed on the smartphone 38, via which it can be used by the customer 16 it is possible to enter the PIN 36 and thereby cause the smartphone 38 to send a signal to the server 12, which then sends the door unlock command 40 to the car 10.
  • the motor vehicle 10 has a receiving device 42 which can establish a mobile radio connection 44 with the mobile radio network 14.
  • the receiving device 42 can also comprise components of the control device, by means of which the authentication device 26 is also provided.
  • a component of the receiving device 42 may also be a software module which has access to the memory element 34.
  • the server 12 sends the door unlock and release command 40 to the receiving device 42 via the cellular connection 44.
  • the authentication device 26 preferably sends a verification request, here referred to as challenge 46, preferably generated from a descriptive key (not shown) which in the server 12, a cryptographic counterkey 48 is stored.
  • the server 12 receives the challenge 46 and then generates a response record using the counter key 48 and the challenge 46.
  • the response record is sent back to the authentication device 26 by the server 12 via the cellular connection 44.
  • the authentication device 26 can determine what the response data record would have to look like if the correct counterkey 48 is stored in the server 12.
  • the central locking of the motor vehicle 10 is unlocked and the radio key 20 located in the motor vehicle 10 is set to authorized by the reception device 42 storing validity information 52 in the memory element 34 (here by a check mark symbolized). As a result, the radio key 20 is marked as valid.
  • another challenge 46 may also be sent to the server 12, and storing the validity information 52 in the storage element 34 may be permitted by the authentication device only if the server 12 also fails the second challenge 46 sends the correct answer data.
  • the authentication device 26 By storing the validity information 42 in the storage element 34, the authentication device 26 now accepts the key ID 28 when this is transmitted to the theft protection device by means of the radio key 20 32 is sent. Therefore, the customer 16 can now use the car 10 with the remote key 20 by means of the remote control key 20 independently of a further mobile radio connection 44. The radio key 20 is authorized until the customer 16 logs off a vehicle again. Until then, the customer can also be in regions with the car 10, which have no coverage by the mobile network 14.
  • the motor vehicle 10 When the customer logs out, if he wishes to return the motor vehicle 10, the motor vehicle 10 must again be reachable via the mobile radio network 14.
  • the customer 16 may, for example, log off at the server 12 by means of his mobile terminal 38.
  • the server 12 requests the current vehicle condition of the motor vehicle 10 from a test unit (not shown) of the motor vehicle 10.
  • a key location known per se, e.g. be checked whether the remote key 20 is back to the intended location, for example in the glove box.
  • it can be checked whether the motor vehicle 10 is locked, all windows are closed and the sunroof is closed.
  • the current position of the motor vehicle 10 can be determined and stored in the server 12.
  • the customer 16 is asked to fulfill this point. For example, an announcement may be made: "Please still close the rear left window” or the customer 16 may be requested via an alternative radio link to the mobile terminal 38 that the car 10 can not be reached and he therefore the car 10 in a different location to park on which the mobile connection 44 can be established.
  • a secured unsubscribe command 54 is sent by the server 12 via the mobile radio connection 44 to the motor vehicle 10, which may again be secured by a challenge-response method.
  • the unsubscribe command 54 causes the receiving device 42 to transmit an invalidation information 56 to the authentication device 26 and to store it in the memory element 34 there. As a result, the remote control key 20 in the motor vehicle 10 is invalid again.
  • the customer receives a confirmation of the cancellation and a receipt of the debited amount of money.
  • the example shows how the cars can be secured against theft by using the radio keys in a car-sharing system Although deposited in the car, but there can also be disabled, so that they are useless. It can be provided to limit the validity of a radio key in time. In other words, the validity information 52 is then automatically deleted from the memory element 34 when a predetermined period of time has passed since the validity information 52 was stored. This can be done independently by the authentication device 26. It can also be provided that the server 12 receives the SIM card number 58 of a mobile terminal 38 of the customer 16 from the carsharder / lender, thus for example from the database 28, where the SIM card number 58 can be stored together with the remaining customer data , The SIM card number 58 is then also transmitted by the mobile terminal 38 together with the PIN 36 to the server 12. Then an examination of both the PIN and the SIM card number 58 is possible.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Mechanical Engineering (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Kraftfahrzeug (10) einer Carsharing-Flotte, welches eine Diebstahlschutzeinrichtung (22) aufweist. Diese umfasst eine Kommunikationseinheit (24) und eine Authentifizierungseinheit (26), wobei die Kommunikationseinheit (24) dazu ausgelegt ist, von einem Funkschlüssel (20) drahtlos Schlüsselidentifikationsdaten (28) zu empfangen, und die Authentifizierungseinrichtung (26) dazu ausgelegt ist, in einem Speicherelement (34) der Authentifizierungseinheit (26) eine Information betreffend die Gültigkeit der Schlüsselidentifikationsdaten (28) zu überprüfen und einen Diebstahlschutz der Diebstahlschutzeinrichtung (22) nur zu deaktivieren, falls die Schlüsselidentifikationsdaten (28) gültig sind. Der Erfindung liegt die Aufgabe zugrunde, das Kraftfahrzeug (10) gegen eine unautorisierte Nutzung zu schützen. Hierzu ist eine Empfangseinrichtung (42) in dem Kraftfahrzeug (10) bereitgestellt, die dazu ausgelegt ist, drahtlos ein Freigabesignal (40) von einer fahrzeugexternen Serveranordnung (12) zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal (40) durch Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34) die Schlüsselidentifikationsdaten (28) als gültig oder ungültig zu markieren.

Description

Kraftfahrzeug für ein Carsharing-System
BESCHREIBUNG: Die Erfindung betrifft ein Kraftfahrzeug mit einer Diebstahlschutzeinrichtung, die dazu ausgelegt ist, von einem Funkschlüssel drahtlos Schlüsselidentifikationsdaten zu empfangen und für den Fall, dass die Schlüsselidentifikationsdaten gültig sind, einen Diebstahlschutz zu deaktivieren. Bei dem Diebstahlschutz handelt es sich insbesondere um eine Türverriegelung und/oder eine Wegfahrsperre. Zu der Erfindung gehören auch ein Verfahren zum Betreiben eines Kraftfahrzeugs und eine Serveranordnung für ein Carsharing-System. Unter einem Kraftfahrzeug wird hier insbesondere ein Kraftwagen, bevorzugt ein Personenkraftwagen, verstanden. Im Zusammenhang mit Carsharing-Systemen ist aus der Druckschrift US 2011/0112969 A1 bekannt, die Türverriegelung eines Kraftfahrzeugs, das über das Carsharing-System an einen Kunden vermietet werden soll, durch ein Funksignal zu entriegeln. Hierzu authentifiziert sich der Kunde mittels eines Smartphones bei einer Servereinrichtung des Carsharing-Systems, welche dann einen Freigabecode an das Smartphone überträgt. Den Freigabecode kann der Kunde mittels seines Smartphones an das Kraftfahrzeug übertragen, welches dann selbsttätig die Fahrzeugtüren entriegelt. In dem Kraftfahrzeug befindet sich dann der voll funktionsfähige Originalschlüssel, mit dem der Kunde das Kraftfahrzeug starten kann.
Nachteilig bei diesem Carsharing-System ist, dass bei Einbruch in das Fahrzeug dieses mit dem Schlüssel mehr oder weniger ungehindert genutzt werden kann. Aus dem Stand der Technik ebenfalls bekannt sind Kraftfahrzeuge mit elektronischen Wegfahrsperren, die über ein Geheimnis in einem Funkschlüssel aktiviert und deaktiviert werden können, so dass nur mit dem Funkschlüssel die Zugangs- und Startberechtigung erhalten werden kann. Bei dem Funkschlüssel handelt es sich in der Regel um einen Transponder, den ein Be- nutzer des Kraftfahrzeugs mit sich führen kann und der das„Geheimnis", also Schlüsselidentifikationsdaten, welche den Funkschlüssel identifizieren, auf ein Anforderungssignal einer Kommunikationseinheit des Kraftfahrzeugs hin an dieses zurücksendet. Eine Authentifizierungseinrichtung des Kraft- fahrzeugs überprüft dann, ob der Funkschlüssel in dem Kraftfahrzeug registriert ist, ob also die Schlüsselidentifikationsdaten zuvor in dem Kraftfahrzeug registriert worden sind. Ist dies der Fall, so wird die Wegfahrsperre deaktiviert. Der Erfindung liegt die Aufgabe zugrunde, Kraftfahrzeuge einer Carsharing- Flotte gegen eine unautorisierte Nutzung zu schützen.
Die Aufgabe wird durch ein Kraftfahrzeug gemäß Patentanspruch 1 , ein Verfahren gemäß Patentanspruch 9 und eine Serveranordnung gemäß Patent- anspruch 10 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind durch die Unteransprüche gegeben.
Das erfindungsgemäße Kraftfahrzeug weist in der an sich bekannten Weise eine Diebstahlschutzeinrichtung auf, die mittels eines Funkschlüssels deakti- viert werden kann. Es handelt sich bei dem Diebstahlschutz insbesondere um eine elektronische Türverriegelung und/oder eine elektronische Wegfahrsperre. Die Diebstahlschutzeinrichtung umfasst eine Kommunikationseinheit zum Empfangen von Schlüsselidentifikationsdaten eines Funkschlüssels über eine drahtlose Kommunikationsverbindung. Des Weiteren umfasst die Diebstahlschutzeinrichtung eine Authentifizierungseinrichtung zum Überprüfen, ob die Schlüsselidentifikationsdaten gültig sind. Diese Information ist in einem Speicherelement der Identifizierungseinheit gespeichert. Sind die Schlüsselidentifikationsdaten gültig, wird ein Diebstahlschutz der Diebstahlschutzeinrichtung deaktiviert, also z.B. eine Tür verriegelt und/oder eine Wegfahrsperre entsperrt.
Bei dem erfindungsgemäßen Kraftfahrzeug ist nun zusätzlich eine Empfangseinrichtung vorgesehen, die dazu ausgelegt ist, von einer externen Serveranordnung über eine drahtlose Kommunikationsverbindung ein Frei- gabesignal zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal den Speicherinhalt des erwähnten Speicherelements der Authen- tifizierungseinheit zu manipulieren. Indem die Serveranordnung nämlich das Freigabesignal an die Empfangseinrichtung des Kraftfahrzeugs sendet, wird durch diese in dem Speicherelement eine Gültigkeitsinformation gespeichert, durch welche die Schlüsselidentifikationsdaten als gültig markiert werden.
Die Erfindung weist den Vorteil auf, dass in dem erfindungsgemäßen Kraft- fahrzeug ein Funkschlüssel hinterlegt werden kann, der dennoch so lange funktionsuntüchtig ist, bis durch die Serveranordnung das Freigabesignal gesendet wird. Bis dahin ist der Funkschlüssel ungültig. Damit kann der Funkschlüssel gefahrlos in dem Kraftfahrzeug hinterlegt werden, da er selbst bei einem Einbruch nicht zum Starten des Kraftfahrzeugs benutzt werden kann.
Zu der Erfindung gehört auch die genannte Serveranordnung. Es handelt sich hierbei insbesondere um eine Anordnung aus einem oder mehreren Computern, die an das Internet angeschlossen sind und dazu ausgelegt ist, das Freigabesignal für den Funkschlüssel an das erfindungsgemäße Kraftfahrzeug zu senden. Die Serveranordnung ist hierbei des Weiteren dazu ausgelegt, das Freigabesignal nur dann auszusenden, wenn von einem mobilen Endgerät eines Kunden eines Carsharing-Systems korrekte Authentifi- zierungsdaten empfangen worden sind. Bei dem mobilen Endgerät kann es sich beispielsweise um ein Smartphone oder einen Tablet-PC handeln.
Zu der Erfindung gehört schließlich auch das erfindungsgemäße Verfahren, was die im Zusammenhang mit dem erfindungsgemäßen Kraftfahrzeug beschriebenen Verfahrensschritte umfasst, nämlich das Empfangen von Schlüsselidentifikationsdaten eines Funkschlüssels durch eine Kommunikationseinheit des Kraftfahrzeugs, Überprüfen einer in einem Speicherelement gespeicherten Information zur Gültigkeit der Schlüsselidentifikationsdaten durch eine Authentifizierungseinrichtung, das Deaktivieren des Diebstahlschutzes, falls durch die Authentifizierungseinrichtung erkannt wird, dass die Schlüsselidentifikationsdaten gültig sind und das Empfangen eines Freigabesignals von einer fahrzeugexternen Serveranordnung durch eine Empfangseinrichtung, um dann in Abhängigkeit von dem empfangenen Freigabesignal eine Gültigkeitsinformation in dem Speicherelement zu speichern, durch welche Schlüsselidentifikationsdaten als gültig gekennzeichnet wer- den.
Die Kommunikationsverbindung zwischen dem erfindungsgemäßen Kraftfahrzeug und der erfindungsgemäßen Serveranordnung wird insbesondere durch eine Mobilfunkverbindung bereitgestellt, also beispielsweise eine GSM-Verbindung, eine UMTS-Verbindung oder eine LTE-Verbindung. Es kann auch eine WLAN-Verbindung vorgesehen sein. Die Empfangseinrichtung des erfindungsgemäßen Kraftfahrzeugs ist dann entsprechend für den Empfang solcher Signale ausgelegt.
In Weiterbildung der Erfindung ist die Empfangseinrichtung des Kraftfahrzeugs auch dazu ausgelegt, von der Serveranordnung ein Türöffnungssignal zu empfangen und in Abhängigkeit von dem Türöffnungssignal zumindest eine Fahrzeugtür des Kraftfahrzeugs zu entriegeln. Dann lässt sich über die Serveranordnung sowohl der Zugang zum Kraftfahrzeug freigeben als auch der Funkschlüssel für die Nutzung aktivieren.
Bei der Information, die in dem Speicherelement zum Überprüfen der Gültigkeit der Schlüsselidentifikationsdaten gespeichert ist, kann es sich beispiels- weise einfach um eine Kopie der Schlüsselidentifikationsdaten handeln. Sind also die empfangenen Daten und die in dem Speicherelement gespeicherten Daten identisch, kann der Funkschlüssel als gültig akzeptiert werden. Bevorzugt ist aber vorgesehen, dass der Funkschlüssel bereits zuvor in dem Kraftfahrzeug registriert werden muss, so das die eigentlichen Schlüsselidentifika- tionsdaten durchgehend im Kraftfahrzug gespeichert sind. Dieser Prozess ist an sich aus dem Stand der Technik bekannt und wird auch als„Anlernen" eines Funkschlüssels bezeichnet. Nach dem Anlernen sind die Schlüsselidentifikationsdaten in der Authentifizierungseinheit in einem gesonderten Speicherbereich gespeichert und damit in dem Kraftfahrzeug registriert. Um nun den Funkschlüssel tatsächlich zu aktivieren, ist die Empfangseinrichtung dann dazu ausgelegt, in dem Speicherelement als Gültigkeitsinformation nur ein Gültigkeitsmerkmal zu dem registrierten Schlüsselidentifikationsdatensatz zu speichern. Ein solches Gültigkeitsmerkmal kann beispielsweise ein einzelnes Bit sein, welches im gesetzten Zustand die Gültigkeit und im gelösch- ten Zustand die Deaktivierung der Schlüsselidentifikationsdaten signalisiert. Diese Ausführungsform weist den Vorteil auf, dass die Serveranordnung nur das Gültigkeitsmerkmal über die Funkverbindung senden muss, nie aber die Schlüsselidentifikationsdaten selbst. Hierdurch wird das Carsharing-System sicher vor einem Abhörangriff. Die Gültigkeit wird aber bevorzugt durch ein Challenge-Response-Verfahren abgefragt, wie es an sich aus dem Stand der Technik bekannt ist. Das Bit für einen berechtigten oder unberechtigten Schlüssel ist dann bevorzugt nur im Steuergerät in einem sicheren Speicher „gesetzt". Challenge-Response deshalb, damit nicht jeder Beliebige den Schlüssel sperren und freischalten kann. Nachdem ein Kunde ein bestimmtes Kraftfahrzeug benutzt hat, sollte es wieder in einen diebstahlsicheren Zustand überführt werden können. Hierzu sieht eine Ausführungsform der Erfindung vor, dass die Empfangseinrichtung dazu ausgelegt ist, von der Serveranordnung ein Abmeldesignal zu empfangen und in Abhängigkeit von dem Abmeldesignal die Schlüsselidentifikationsdaten durch Speichern einer Ungültigkeitsinformation in dem Speicherelement als ungültig zu markieren. Beispielsweise kann also das Gültigkeitsmerkmal einfach wieder gelöscht werden. Dann kann in vorteilhafter Weise der Funkschlüssel nicht mehr in dem Kraftfahrzeug genutzt werden.
Eine Weiterbildung hierzu sieht vor, dass in Abhängigkeit von dem Abmeldesignal zunächst mittels einer Sensorik des Kraftfahrzeugs zumindest eine aus den folgenden Anforderungen überprüft wird: Der Funkschlüssel muss sich innerhalb des Kraftfahrzeugs befinden, das Kraftfahrzeug muss verriegelt sein, alle Fenster müssen geschlossen sein, ein eventuell vorhandenes Verdeck muss geschlossen sein, Geopositionsdaten müssen erfolgreich von dem Kraftfahrzeug zu der Serveranordnung übertragen worden sein. Letztere Bedingung stellt sicher, dass in der Serveranordnung Informationen über den aktuellen Aufenthaltsort des Kraftfahrzeugs bekannt sind. Die übrigen Bedingungen stellen sicher, dass das Kraftfahrzeug in einem gewünschten Ausgangszustand für die nächste Vermietung ist.
Um diese Anforderungen gegenüber einem Kunden durchzusetzen, der das Kraftfahrzeug verlassen will, sieht eine Ausführungsform der Erfindung vor, dass die Empfangseinrichtung dazu ausgelegt ist, das erfolgreiche Abmelden des Kraftfahrzeugs durch einen Kunden nur dann zuzulassen, falls alle überprüften Anforderungen auch erfüllt sind. Hierzu speichert die Empfangseinrichtung die Ungültigkeitsinformation zum Deaktivieren des Funkschlüssels nur dann in dem Speicherelement, falls alle überprüften Anforderungen erfüllt sind. Hierdurch ergibt sich der Vorteil, dass der Benutzer so lange mittels des Funkschlüssels alle Funktionalitäten des Kraftfahrzeugs nutzen kann, bis die Anforderungen sämtlich erfüllt sind. Beispielsweise kann er notfalls das Kraftfahrzeug umparken, damit die Geopositionsdaten erfolgreich übermittelt wer- den können.
Von der Erfindung sind auch Weiterbildungen des erfindungsgemäßen Verfahrens umfasst, welche Merkmale aufweisen, die bereits im Zusammenhang mit den Weiterbildungen des erfindungsgemäßen Kraftfahrzeugs be- schrieben wurden. Aus diesem Grund werden diese Weiterbildungen des erfindungsgemäßen Verfahrens hier nicht noch einmal erläutert.
Im Folgenden ist die Erfindung noch einmal genauer anhand eines konkreten Ausführungsbeispiels erläutert. In der einzigen Figur sind hierzu eine Ausführungsform des erfindungsgemäßen Kraftfahrzeugs und eine Ausführungsform der erfindungsgemäßen Serveranordnung gezeigt. Bei dem im Folgenden erläuterten Ausführungsbeispiel stellen die beschriebenen Komponenten der Ausführungsform und die beschriebenen Schritte des Verfahrens jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsformen auch durch weitere der bereits beschriebe- nen Merkmale der Erfindung ergänzbar.
Bei dem Kraftfahrzeug kann es sich beispielsweise um einen Kraftwagen 10 handeln, insbesondere einen Personenkraftwagen. Die Serveranordnung kann beispielsweise ein Backend-Server oder kurz Server 12 sein, der mit dem Internet verbunden ist und direkt oder über das Internet mit einem Mobilfunknetz 14 verbunden ist, das beispielsweise ein GSM-Netz sein kann. Der Kraftwagen 10 gehört zur Flotte eines Carsharing-Systems eines Fahrzeugverleihers. Ein Kunde 16 möchte den Kraftwagen 10 mieten. Dazu hat sich der Kunde 16 bereits bei dem Verleiher ausgewiesen. In einer Daten- bank 18 des Verleihers können persönliche Daten des Kunden, eine Bestätigung einer erfolgreichen Führerscheinüberprüfung, Kontodaten, Scheckkartendaten und weitere Daten gespeichert sein. Der Kunde 16 hat ein Benutzerkonto bei dem Verleiher 18 erhalten und kann Fahrzeuge bei dem Verleiher buchen.
Der Kraftwagen 10 ist für den Verleih vorbereitet. Ein Fahrzeugschlüssel 20 liegt hierzu in dem Kraftwagen 10. Der Funkschlüssel 20 kann beispielsweise im Handschuhfach des Kraftwagens 10 liegen. Es handelt sich um einen Funkschlüssel. Der Funkschlüssel 20 kann beispielsweise im Handschuh- fach des Kraftwagens 10 liegen. Der Kraftwagen 10 ist verriegelt. In dem Kraftwagen 10 befindet sich eine Diebstahlschutzeinrichtung 22, welche die elektronische Wegfahrsperre umfassen kann, welche mittels des Funkschlüssels 20 deaktiviert werden kann. Die Diebstahlschutzeinrichtung 22 umfasst eine Kommunikationseinrichtung 24 und eine Authentifizierungsein- richtung 26. Die Authentifizierungseinrichtung 26 kann Bestandteil eines Steuergeräts des Kraftwagens 10 sein. Beispielsweise kann sie als ein Programmmodul für eine Prozessoreinrichtung des Steuergeräts bereitgestellt sein.
Die Kommunikationseinrichtung 24 kann eine Transpondereinheit zum Austauschen einer Schlüssel-ID 28 aufweisen. Anstelle eines Transponders kann die Kommunikationseinrichtung 24 auch andere, aus dem Bereich der Nahfeldkommunikation (NFC - Near Field Communication) bekannte Tech- nologien zum Austauschen der Schlüssel-ID 28 umfassen. Bei der Schlüs- sei-ID 28 handelt es sich um Schlüsselidentifikationsdaten, wie sie an sich im Zusammenhang mit Funkschlüsseln aus dem Stand der Technik bekannt sind. Die Authentifizierungseinrichtung 26 ist dazu ausgelegt, von der Kommunikationseinrichtung 24 die Schlüssel-ID 28 zu empfangen, falls die Kommunikationseinrichtung 24 diese Fahrzeug-ID 28 von dem Schlüssel 20 über eine Nahfeldkommunikationsverbindung 30 empfängt. Die Authentifizierungseinrichtung 26 ist dahingehend in an sich bekannter Weise ausgestaltet, dass durch einen üblicherweise als„Anlernen" bekannten Prozess eine Kopie 32 der Schlüssel-ID 28 in der Authentifizierungseinrichtung 26 gespei- chert ist. Der Funkschlüssel 20 ist hierdurch einmalig für den Kraftwagen 10 freigeschaltet worden. Anders als im Stand der Technik reicht es aber bei dem Kraftwagen 10 nicht aus, dass die von der Kommunikationseinrichtung 24 vom Funkschlüssel 20 empfangene Schlüssel-ID 28 mit der Kopie 32 übereinstimmt, damit die Authentifizierungseinrichtung 26 die Wegfahrsperre entsperrt. Bei der Authentifizierungseinrichtung 26 ist ein zusätzliches Speicherelement 34 bereitgestellt, in welchem zu der Kopie 32 eine Information gespeichert ist, ob die Kopie 32 und damit der Funkschlüssel 20 momentan gültig ist oder nicht. Wenn in dem Speicherelement 34 eine Ungültigkeitsinformation (hier als Kreuz dargestellt) gespeichert ist, ist der Funkschlüssel 20 ungültig, d.h. er wird von der Authentifizierungseinrichtung 26 nicht akzeptiert. Bei dem Speicherelement 34 kann es sich um einen Speicherbereich eines Speichers der Authentifizierungseinrichtung 26 handeln.
Der Kunde 16 meldet sich zum Mieten des Kraftwagens 10 bei der Daten- bank 18 an (Login) und löst eine Bestellung aus, durch welche er eine PIN 36 (Persönliche Identifikationsnummer) erhält. Der Kunde 16 kann dies beispielsweise mittels eines Smartphones 38 oder allgemein eines mobilen Endgerätes tun. Auf dem Smartphone 38 kann des Weiteren ein Nutzerprogramm (App - Applikation) installiert sein, über welches es dem Kunden 16 möglich ist, die PIN 36 einzugeben und hierdurch das Smartphone 38 zu veranlassen, ein Signal an den Server 12 zu senden, welcher daraufhin den Türentriegelungsbefehl 40 an den Kraftwagen 10 sendet. Der Kraftwagen 10 weist hierzu eine Empfangseinrichtung 42 auf, welche mit dem Mobilfunknetz 14 eine Mobilfunkverbindung 44 aufbauen kann. Die Empfangseinrichtung 42 kann neben einem Mobilfunkmodul selbst auch Bestandteile des Steuergeräts umfassen, durch welches auch die Authentifizierungseinrichtung 26 bereitgestellt ist. Insbesondere kann Bestandteil der Empfangseinrichtung 42 auch ein Softwaremodul sein, welches Zugriff auf das Speicherelement 34 hat.
Der Server 12 schickt den Türentriegelungs- und Freigabebefehl 40 über die Mobilfunkverbindung 44 zu der Empfangseinrichtung 42. Daraufhin sendet die Authentifizierungseinrichtung 26 bevorzugt eine Verifizierungsanfrage, die hier als Challenge 46 bezeichnet ist und bevorzugt aus einem (nicht dargestellten) kr ptografischen Schlüssel erzeugt wird, zu welchem in dem Server 12 ein kryptografischer Gegenschlüssel 48 gespeichert ist. Der Server 12 empfängt die Challenge 46 und erzeugt dann einen Antwortdatensatz mittels des Gegenschlüssels 48 und der Challenge 46. Der Antwortdatensatz wird vom Server 12 über die Mobilfunkverbindung 44 an die Authentifizierungseinrichtung 26 zurückgesendet. Durch den in der Authentifizierungseinrichtung 26 gespeicherten kryptografischen Schlüssel kann die Authentifizierungseinrichtung 26 ermitteln, wie der Antwortdatensatz aussehen müsste, wenn in dem Server 12 der richtige Gegenschlüssel 48 gespeichert ist. Stimmt der Antwortdatensatz mit dem erwarteten, aus dem Schlüssel berechnete Antwortdatensatz überein, wird die Zentralverriegelung des Kraftwagens 10 entriegelt und der im Kraftwagen 10 befindliche Funkschlüssel 20 auf berechtigt gesetzt, indem die Empfangseinrichtung 42 eine Gültigkeitsinformation 52 in dem Speicherelement 34 abspeichert (hier durch ein Häkchen symbolisiert). Hierdurch wird der Funkschlüssel 20 als gültig markiert. Bevor dies durch die Authentifizierungseinrichtung 26 zugelassen wird, kann ebenfalls eine weitere Challenge 46 an den Server 12 geschickt werden, und das Speichern der Gültigkeitsinformation 52 in dem Speicherelement 34 kann nur dann durch die Authentifizierungseinrichtung zugelassen werden, wenn der Server 12 auch zu der zweiten Challenge 46 die richtigen Antwortdaten sendet.
Indem die Gültigkeitsinformation 42 in dem Speicherelement 34 gespeichert ist, akzeptiert nun die Authentifizierungseinrichtung 26 die Schlüssel-ID 28, wenn diese mittels des Funkschlüssels 20 an die Diebstahlschutzeinrichtung 32 gesendet wird. Deshalb kann nun der Kunde 16 mittels des Funkschlüssels 20 unabhängig von einer weiteren Mobilfunkverbindung 44 den Kraftwagen 10 mit dem Funkschlüssel 20 nutzen. Der Funkschlüssel 20 ist so lange berechtigt, bis der Kunde 16 ein Fahrzeug wieder abmeldet. Bis dahin kann sich der Kunde auch in Regionen mit dem Kraftwagen 10 aufhalten, die keine Funkabdeckung durch das Mobilfunknetz 14 aufweisen.
Bei der Abmeldung des Kunden, wenn dieser den Kraftwagen 10 zurückgeben möchte, muss der Kraftwagen 10 wieder über das Mobilfunknetz 14 er- reichbar sein. Der Kunde 16 kann sich beispielsweise mittels seines mobilen Endgeräts 38 bei dem Server 12 abmelden. Der Server 12 fordert dann von einer (nicht dargestellten) Überprüfungseinheit des Kraftwagens 10 den aktuellen Fahrzeugzustand des Kraftwagens 10 an. Über eine an sich bekannte Schlüsselortung kann z.B. überprüft werden, ob der Funkschlüssel 20 wieder am vorgesehenen Ort, beispielsweise im Handschuhfach, liegt. Des Weiteren kann überprüft werden, ob der Kraftwagen 10 verriegelt ist, alle Fenster geschlossen sind und das Schiebedach zu ist. Des Weiteren kann beispielsweise über einen GPS-Empfänger des Kraftwagens 10 die aktuelle Position des Kraftwagens 10 ermittelt werden und im Server 12 gespeichert werden. Falls ein Punkt nicht erfüllt ist, wird der Kunde 16 aufgefordert, diesen Punkt zu erfüllen. Beispielsweise kann eine Ansage erfolgen:„Schließen Sie bitte noch das hintere linke Fenster" oder der Kunde 16 kann über eine alternative Funkverbindung zum mobilen Endgerät 38 aufgefordert werden, dass der Kraftwagen 10 nicht erreicht werden kann und er deshalb den Kraftwagen 10 an einem anderen Ort parken soll, an welchem die Mobilfunkverbindung 44 aufgebaut werden kann.
Nach positiver Überprüfung durch den Server 12 wird ein absicherte Abmeldebefehl 54 durch den Server 12 über die Mobilfunkverbindung 44 an den Kraftwagen 10 gesendet, der wieder durch ein Challenge-Response- Verfahren abgesichert sein kann. Durch den Abmeldebefehl 54 wird die Empfangseinrichtung 42 dazu veranlasst, eine Ungültigkeitsinformation 56 an die Authentifizierungseinrichtung 26 zu übermitteln und dort in dem Speicherelement 34 zu speichern. Hierdurch ist der Funkschlüssel 20 in dem Kraftwagen 10 wieder ungültig. Der Kunde erhält eine Bestätigung der Abmeldung und eine Quittung des abgebuchten Geldbetrages.
Durch das Beispiel ist gezeigt, wie bei einem Carsharing-System die Kraftwagen gegen Diebstahl gesichert werden können, indem die Funkschlüssel zwar in dem Kraftwagen hinterlegt, dort aber auch deaktiviert werden können, so dass sie nutzlos sind. Es kann vorgesehen sein, die Gültigkeit eines Funkschlüssels zeitlich zu begrenzen. Mit anderen Worten wird dann die Gültigkeitsinformation 52 automatisch aus dem Speicherelement 34 ge- löscht, wenn eine vorbestimmte Zeitdauer seit dem Abspeichern der Gültigkeitsinformation 52 vergangen ist. Dies kann durch die Authentifizierungsein- richtung 26 selbständig erfolgen. Es kann auch vorgesehen sein, dass der Server 12 die SIM-Kartennummer 58 eines mobilen Endgeräts 38 des Kunden 16 vom Carsharer/Verleiher, also beispielsweise von der Datenbank 28, empfängt, wo die SIM-Kartennummer 58 zusammen mit den übrigen Kundendaten hinterlegt sein kann. Die SIM-Kartennummer 58 wird dann auch durch das mobile Endgerät 38 zusammen mit der PIN 36 an den Server 12 übertragen. Dann ist eine Prüfung sowohl der PIN als auch der SIM- Kartennummer 58 möglich.

Claims

PATENTANSPRÜCHE:
1. Kraftfahrzeug (10) mit einer Diebstahlschutzeinrichtung (22), die eine Kommunikationseinheit (24) und eine Authentifizierungseinheit (26) umfasst, wobei die Kommunikationseinheit (24) dazu ausgelegt ist, von einem Funkschlüssel (20) drahtlos Schlüsselidentifikationsdaten (28) zu empfangen, und die Authentifizierungseinrichtung (26) dazu ausgelegt ist, in einem Speicherelement (34) der Authentifizierungseinheit (26) eine Information betreffend die Gültigkeit der Schlüsselidentifikationsdaten (28) zu überprüfen und einen Diebstahlschutz der Diebstahlschutzeinrichtung (22) nur zu deaktivieren, falls die Schlüsselidentifikationsdaten (28) gemäß der Information in dem Speicherelement (34) gültig sind,
gekennzeichnet durch
eine Empfangseinrichtung (42), die dazu ausgelegt ist, drahtlos ein Freiga- besignal (40) von einer fahrzeugexternen Serveranordnung (12) zu empfangen und in Abhängigkeit von dem empfangenen Freigabesignal (40) durch Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34) die Schlüsselidentifikationsdaten (28) als gültig zu markieren.
2. Kraftfahrzeug (10) nach Anspruch 1 , wobei der Diebstahlschutz eine Türverriegelung und/oder eine elektronische Wegfahrsperre umfasst.
3. Kraftfahrzeug (10) nach Anspruch 1 oder 2, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, das Freigabesignal (40) über eine Mobilfunk- Verbindung (44), insbesondere eine GSM-Verbindung, eine UMTS- Verbindung und/oder eine LTE-Verbindung, oder eine WLAN-Verbindung, zu empfangen.
4. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, von der Serveranordnung (12) ein Türöffnungssignal (40) zu empfangen und in Abhängigkeit von dem Tü- röffnungssignal (40) zumindest eine Fahrzeugtür des Kraftfahrzeugs (10) zu entriegeln.
5. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei in der Authentifizierungseinheit (26) die Schlüsselidentifikationsdaten durch einen Anlernprozess registriert sind und die Empfangseinrichtung (42) dazu ausgelegt ist, in dem Speicherelement (34) als Gültigkeitsinformation (52) ein Gültigkeitsmerkmal (52) zu den registrierten Schlüsselidentifikationsdaten (32) zu speichern.
6. Kraftfahrzeug (10) nach einem der vorhergehenden Ansprüche, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, von der Serveranordnung (12) ein Abmeldesignal (54) zu empfangen und in Abhängigkeit von dem Abmeldesignal (54) die Schlüsselidentifikationsdaten (32) durch Speichern einer Ungültigkeitsinformation (56) in dem Speicherelement (34) als ungültig zu markieren.
7. Kraftfahrzeug nach Anspruch 6, wobei der Kraftwagen (10) dazu ausgelegt ist, in Abhängigkeit von dem Abmeldesignal (54) mittels einer Sensorik des Kraftfahrzeugs (10) zumindest eine aus den folgenden Anforderungen zu überprüfen: der Funkschlüssel (20) befindet sich im Kraftfahrzeug (10), das Kraftfahrzeug (10) ist verriegelt, alle Fenster sind geschlossen, ein Verdeck ist geschlossen ist, Geopositionsdaten wurden erfolgreich von dem Kraftfahrzeug (10) zu der Serveranordnung übertragen.
8. Kraftfahrzeug (10) nach Anspruch 7, wobei die Empfangseinrichtung (42) dazu ausgelegt ist, die Ungültigkeitsinformation (56) nur dann in dem Speicherelement (34) zu speichern, falls alle überprüften Anforderungen erfüllt sind.
9. Verfahren zum Betreiben eines Kraftfahrzeugs (10), mit den Schritten: - Empfangen von Schlüsselidentifikationsdaten (28) eines Funkschlüssels (20) durch eine Kommunikationseinheit (24) des Kraftfahrzeugs (10),
- Überprüfen einer in einem Speicherelement (34) gespeicherten Information zur Gültigkeit der Schlüsselidentifikationsdaten (28) durch eine Authentifizie- rungseinrichtung (26),
- Deaktivieren eines Diebstahlschutzes einer Diebstahlschutzeinrichtung (22), falls durch die Authentifizierungseinrichtung (26) erkannt wird, dass die Schlüsselidentifikationsdaten (28) gültig sind,
gekennzeichnet durch
- Empfangen eines Freigabesignals (40) von einer fahrzeugexternen Server- anordnung (12) durch eine Empfangseinrichtung (42) des Kraftfahrzeugs
(10);
- in Abhängigkeit von dem empfangenen Freigabesignal (40) Speichern einer Gültigkeitsinformation (52) in dem Speicherelement (34), wobei die Gültig- keitsinformation (52) die Schlüsselidentifikationsdaten (28) als gültig kennzeichnet.
10. Serveranordnung (12) für ein Carsharing-System, welche dazu ausgelegt ist, von einem mobilen Endgerät (38) eines Kunden (16) des Carsharing- Systems Authentifizierungsdaten (36) zu empfangen und in Abhängigkeit von den empfangenen Authentifizierungsdaten (36) ein Freigabesignal (40) für einen Funkschlüssel (20) an ein Kraftfahrzeug (10) gemäß einem der Ansprüche 1 bis 8 auszusenden.
PCT/EP2013/003736 2013-02-08 2013-12-11 Kraftfahrzeug für ein carsharing-system WO2014121811A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013002281.9A DE102013002281B4 (de) 2013-02-08 2013-02-08 Kraftfahrzeug für ein Carsharing-System
DE102013002281.9 2013-02-08

Publications (1)

Publication Number Publication Date
WO2014121811A1 true WO2014121811A1 (de) 2014-08-14

Family

ID=49816896

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/003736 WO2014121811A1 (de) 2013-02-08 2013-12-11 Kraftfahrzeug für ein carsharing-system

Country Status (2)

Country Link
DE (1) DE102013002281B4 (de)
WO (1) WO2014121811A1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016037749A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum aufbau einer authentifizierten verbindung zur absicherung von elektronischen gegenständen
US20170320466A1 (en) * 2014-11-26 2017-11-09 Robert Bosch Gmbh Method for controlling access to a vehicle
CN108713219A (zh) * 2016-02-03 2018-10-26 欧陆汽车有限责任公司 用于解锁具有发动机启动和/或车辆进入系统的机动车的方法和设备
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
WO2020136029A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum bereitstellen eines schlüsselsignals oder eines wegfahrsperrensignals für ein fahrzeug
CN114162078A (zh) * 2021-11-25 2022-03-11 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015220229B4 (de) 2015-10-16 2019-11-28 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
DE102016211165A1 (de) * 2016-06-22 2017-12-28 Bayerische Motoren Werke Aktiengesellschaft Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE102017112007A1 (de) 2017-05-31 2018-12-06 Huf Hülsbeck & Fürst Gmbh & Co. Kg Behältervorrichtung zur Aufbewahrung eines ID-Gebers, Einlage zur Aufbewahrung eines ID-Gebers sowie Verfahren zum Betätigen eines ID-Gebers
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs
DE102017124189A1 (de) 2017-09-27 2019-03-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge
DE102017122991A1 (de) 2017-10-04 2019-04-04 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge mit Sicherheitseinrichtung
DE102019108159A1 (de) * 2019-03-29 2020-10-01 B-Horizon GmbH Carsharing Verwaltungssystem
DE102019134074A1 (de) * 2019-12-12 2021-06-17 Audi Ag Carsharing-System und Kraftfahrzeug für ein solches
US11794695B2 (en) 2020-02-20 2023-10-24 B-Horizon GmbH Car sharing management system
DE102022127127A1 (de) 2022-10-17 2024-04-18 Audi Aktiengesellschaft Verfahren zur Notentriegelung einer Tür eines Kraftfahrzeugs, Kraftfahrzeug und Notentriegelungssystem
DE102022131671B3 (de) 2022-11-30 2023-11-16 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Handschuhfachdeckel, Herstellung und Verwendung desselben sowie Fahrzeug mit einem entsprechenden Handschuhfach

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19753401A1 (de) * 1997-12-02 1999-06-10 Marquardt Gmbh Kraftfahrzeug mit einem elektronischen Schließsystem
US20060232131A1 (en) * 2005-04-13 2006-10-19 Toyota Jidosha Kabushiki Kaisha Vehicle theft prevention system
US20080122595A1 (en) * 2003-12-10 2008-05-29 Masato Yamamichi Theft prevention system
US20110112969A1 (en) 2009-10-30 2011-05-12 Gettaround, Inc. Vehicle access control services and platform

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19508369C2 (de) * 1995-03-10 1998-01-29 Daimler Benz Ag Verfahren zur Sicherung von Fahrzeugen vor unbefugter Nutzung
US7808371B2 (en) * 2006-10-03 2010-10-05 2862-8030 Quebec Inc. Vehicle fleet security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19753401A1 (de) * 1997-12-02 1999-06-10 Marquardt Gmbh Kraftfahrzeug mit einem elektronischen Schließsystem
US20080122595A1 (en) * 2003-12-10 2008-05-29 Masato Yamamichi Theft prevention system
US20060232131A1 (en) * 2005-04-13 2006-10-19 Toyota Jidosha Kabushiki Kaisha Vehicle theft prevention system
US20110112969A1 (en) 2009-10-30 2011-05-12 Gettaround, Inc. Vehicle access control services and platform

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016037749A1 (de) * 2014-09-11 2016-03-17 Robert Bosch Gmbh Verfahren zum aufbau einer authentifizierten verbindung zur absicherung von elektronischen gegenständen
US11305730B2 (en) 2014-11-26 2022-04-19 Robert Bosch Gmbh Method for controlling access to a vehicle
US20170320466A1 (en) * 2014-11-26 2017-11-09 Robert Bosch Gmbh Method for controlling access to a vehicle
US10604113B2 (en) * 2014-11-26 2020-03-31 Robert Bosch Gmbh Method for controlling access to a vehicle
CN108713219A (zh) * 2016-02-03 2018-10-26 欧陆汽车有限责任公司 用于解锁具有发动机启动和/或车辆进入系统的机动车的方法和设备
CN108713219B (zh) * 2016-02-03 2022-09-06 欧陆汽车有限责任公司 以解锁机动车的系统形式的设备和用于解锁机动车的方法
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
CN113453963A (zh) * 2018-12-27 2021-09-28 大众汽车股份公司 用于提供车辆的钥匙信号或防盗信号的方案
WO2020136029A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum bereitstellen eines schlüsselsignals oder eines wegfahrsperrensignals für ein fahrzeug
US11485317B2 (en) 2018-12-27 2022-11-01 Volkswagen Aktiengesellschaft Concept for provision of a key signal or an immobilizer signal for a vehicle
CN113453963B (zh) * 2018-12-27 2024-01-05 大众汽车股份公司 用于提供车辆的钥匙信号或防盗信号的方案
CN114162078A (zh) * 2021-11-25 2022-03-11 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统
CN114162078B (zh) * 2021-11-25 2024-03-15 上汽通用五菱汽车股份有限公司 一种汽车远程报警防盗控制方法及系统

Also Published As

Publication number Publication date
DE102013002281B4 (de) 2018-12-06
DE102013002281A1 (de) 2014-08-14

Similar Documents

Publication Publication Date Title
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
EP1910134B1 (de) Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102014017573B4 (de) Verfahren zum Betreiben eines Telematiksystems und Telematiksystem
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102012107000A1 (de) Verfahren zur Authentifizierung eines Nutzers bei einem Fernzugriff auf mindestens ein Kraftfahrzeugsystem eines Kraftfahrzeugs
DE112018005336T5 (de) Carsharing-System
DE102016224155A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugverriegelungssystems für ein Kraftfahrzeug sowie zentrale Servereinrichtung für ein Kraftfahrzeug
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE102011107998B4 (de) Verfahren zum Betrieb eines Fahrzeugs für ein Carsharing und entsprechende Vorrichtung
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
EP3265345B1 (de) Intelligenter elektronischer schlüssel mit mobilfunk-fähigkeit
DE102015000479B4 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
WO2018072930A1 (de) Schlüsselloses authentifizierungssystem für ein kraftfahrzeug, authentifizierungsverfahren für die gewährung einer bedienung eines kraftfahrzeugs und nachrüstset
DE102012111361A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs und Kraftfahrzeug
WO2019166216A1 (de) Fahrberechtigungssystem
EP3556122B1 (de) Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug
DE102016215022B4 (de) Verfahren zum Betreiben eines Zugangssystems eines Kraftfahrzeugs und Zugangssystem für ein Kraftfahrzeug
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
DE102014017513A1 (de) Verfahren zum Betrieb eines Kraftfahrzeugs mit einem Diagnoseanschluss und Kraftfahrzeug
DE102017124468A1 (de) System zur Sicherung eines Fahrzeugs gegen einen unautorisierten Motorstart
DE102015102192B4 (de) Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13810892

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 13810892

Country of ref document: EP

Kind code of ref document: A1