-
Die Erfindung betrifft ein Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug nach den Merkmalen des Oberbegriffs des Anspruchs 1 und ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug nach den Merkmalen des Oberbegriffs des Anspruchs 4.
-
Aus dem Stand der Technik sind, wie in der
DE 10 2012 012 389 A1 beschrieben, eine Vorrichtung und ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug bekannt. Die Vorrichtung umfasst zumindest ein mobiles Kommunikationsgerät und eine Steuerungseinheit im Fahrzeug, welche von dem mobilen Kommunikationsgerät gesendete Berechtigungsdaten empfängt und überprüft, wobei das mobile Kommunikationsgerät einen Datenträger zum Speichern der Berechtigungsdaten aufweist. Der Datenträger weist zumindest einen geschützten Speicherbereich zum Speichern der Berechtigungsdaten auf, wobei ein Datenbankserver, mittels welchem die Berechtigungsdaten verschlüsselt auf den Datenträger übertragbar sind, eine Datenspeicherberechtigung für diesen geschützten Speicherbereich aufweist.
-
In der
DE 10 2011 011 697 A1 werden ein Schließsystem und ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug beschrieben. Das Schließsystem umfasst eine Empfangseinrichtung, die fest in das Fahrzeug integrierbar ist, zum Empfangen von Berechtigungsdaten, eine Bereitstellungseinrichtung zum Bereitstellen der Berechtigungsdaten und eine Steuereinrichtung, die an die Empfangseinrichtung angeschlossen ist, zum Steuern einer Zugangsberechtigung oder einer Fahrberechtigung für das Fahrzeug. Die Bereitstellungseinrichtung ist in ein mobiles Kommunikationsgerät oder ein Datenverarbeitungsgerät integriert. Von diesem Gerät können gegebenenfalls Berechtigungsprofile erstellt und an andere mobile Einheiten übertragen werden.
-
Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug sowie ein gegenüber dem Stand der Technik verbessertes Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug anzugeben.
-
Die Aufgabe wird erfindungsgemäß gelöst durch ein Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug mit den Merkmalen des Anspruchs 1 und ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug mit den Merkmalen des Anspruchs 4.
-
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
-
Ein Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug umfasst Berechtigungsdaten zur Freigabe des Zugangs oder der Fahrberechtigung, ein erstes mobiles Endgerät zur Übermittlung der Berechtigungsdaten an das Fahrzeug, wobei das erste mobile Endgerät einen Datenträger zum sicheren Speichern der Berechtigungsdaten für das Fahrzeug aufweist, und eine erste Übertragungsverbindung zur Übertragung der Berechtigungsdaten von einem Datenbankserver auf das erste mobile Endgerät, wobei die erste Übertragungsverbindung mit einem ersten Schlüssel verschlüsselt ist.
-
Erfindungsgemäß ist ein zweiter Schlüssel über die mit dem ersten Schlüssel verschlüsselte erste Übertragungsverbindung vom Datenbankserver auf das erste mobile Endgerät übertragbar und die Berechtigungsdaten sind über eine mit dem zweiten Schlüssel verschlüsselte zweite Übertragungsverbindung von dem ersten mobilen Endgerät auf ein zweites mobiles Endgerät übertragbar.
-
Die erfindungsgemäße Lösung ermöglicht bei Fahrzeugen, welche nicht mehr durch einen klassischen Fahrzeugschlüssel, sondern durch mittels des ersten mobilen Endgeräts übertragene Berechtigungsdaten geöffnet oder gestartet werden, das zumindest zeitweise Benutzen des Fahrzeugs durch eine andere Person, ohne dieser anderen Person das erste mobile Endgerät überlassen zu müssen. Dies ist insbesondere dann von großer Bedeutung, wenn es sich bei dem ersten mobilen Endgerät um ein Gerät handelt, welches außer der Übertragung der Berechtigungsdaten noch andere Funktionen hat, beispielsweise ein Mobiltelefon. Ein solches Mobiltelefon wird üblicherweise nicht an andere Personen ausgehändigt. Es ist daher eine Möglichkeit erforderlich, um auf einfache, schnell zu realisierende und sichere Weise einer anderen Person zumindest zeitweise die Berechtigungsdaten des Fahrzeugs zur Verfügung zu stellen, ohne hierfür das erste mobile Endgerät aushändigen zu müssen. Diese Möglichkeit ist mittels der erfindungsgemäßen Lösung geschaffen, welche bei Bedarf eine durch den zweiten Schlüssel abgesicherte Übertragung der Berechtigungsdaten vom ersten mobilen Endgerät auf das zweite mobile Endgerät ermöglicht. Damit ist eine flexible und sichere Nutzung des Fahrzeugs durch mehrere Personen ermöglicht. Dieser Bedarf, einer anderen Person das zumindest zeitweise Benutzen des Fahrzeugs zu ermöglichen, liegt beispielsweise bei einem Werkstattaufenthalt oder bei dem so genannten Valet-Parking vor, d. h. bei einem Parken des Fahrzeugs durch einen Parkservice.
-
Die erfindungsgemäße Lösung ermöglicht es zudem, dem zweiten mobilen Endgerät derartige Berechtigungsdaten zu übertragen, welche nur eine begrenzte Anzahl von Nutzungsvorgängen des Fahrzeugs oder eine zeitlich begrenzte Nutzung des Fahrzeugs ermöglichen. Beispielsweise kann auch vorgesehen sein, dass die Berechtigungsdaten auf dem zweiten mobilen Endgerät für das Fahrzeug ungültig werden, sobald das Fahrzeug wieder mittels vom ersten mobilen Endgerät an das Fahrzeug übermittelter Berechtigungsdaten geöffnet oder gestartet wird, beispielsweise wenn ein Fahrzeugbesitzer das Fahrzeug aus der Werkstatt abholt. Auf diese Weise ist eine unbefugte Nutzung des Fahrzeugs mittels der im zweiten mobilen Endgerät gespeicherten Berechtigungsdaten nach dem Ablauf der befugten Nutzung verhindert.
-
Des Weiteren ist mittels der erfindungsgemäßen Losung auch die Anzahl der Übertragungen der Berechtigungsdaten an zweite mobile Endgeräte zu begrenzen, so dass beispielsweise gleichzeitig nur eine begrenzte Anzahl zweiter mobiler Endgeräte die Berechtigungsdaten vom ersten mobilen Endgerät übertragen bekommen können. Dadurch wird eine unüberschaubare Anzahl möglicher Nutzer des Fahrzeugs vermieden.
-
Ausführungsbeispiele der Erfindung werden im Folgenden anhand einer Zeichnung näher erläutert.
-
Dabei zeigt:
-
1 schematisch ein Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug.
-
1 zeigt schematisch ein Zugangs- oder Fahrberechtigungssystem 1 für ein Fahrzeug, mittels welchem ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug durchführbar ist.
-
Das Zugangs- oder Fahrberechtigungssystem 1 für das Fahrzeug umfasst Berechtigungsdaten B zur Freigabe des Zugangs oder der Fahrberechtigung, ein erstes mobiles Endgerät 2 zur Übermittlung der Berechtigungsdaten B an das Fahrzeug, wobei das erste mobile Endgerät 2 einen Datenträger zum sicheren Speichern der Berechtigungsdaten B für das Fahrzeug aufweist, und eine erste Übertragungsverbindung V1 zur Übertragung der Berechtigungsdaten B von einem Datenbankserver 3 auf das erste mobile Endgerät 2, wobei die erste Übertragungsverbindung V1 mit einem ersten Schlüssel S1 verschlüsselt ist. Der Datenbankserver 3 ist zweckmäßigerweise ein Server eines Herstellers des Fahrzeugs.
-
Das erste mobile Endgerät 2 ist beispielsweise ein Mobiltelefon. Durch die Berechtigungsdaten B ist der Zugang zum Fahrzeug oder ein Starten des Fahrzeugs ohne einen herkömmlichen Fahrzeugschlüssel ermöglicht. Es bietet sich daher ein Mobiltelefon als erstes mobiles Endgerät 2 an, da zumindest die überwiegende Mehrheit von Fahrzeugnutzern ein solches Mobiltelefon ohnehin stets mit sich führt. Das erste mobile Endgerät 2 kann jedoch alternativ auch als ein anderes Gerät ausgebildet sein, welches die Übermittlung der Berechtigungsdaten B an das Fahrzeug ermöglicht, beispielsweise als ein tragbarer Computer, zum Beispiel als ein so genannter PDA.
-
Da es sich bei derartigen ersten mobilen Endgeräten 2, beispielsweise Mobiltelefonen, jedoch zumeist um höchstpersönliche Geräte handelt, deren Nutzung nicht auf die Übermittlung der Berechtigungsdaten B an das Fahrzeug beschränkt ist, sondern welche auch andere Funktionen aufweisen und auf welchen private Daten gespeichert sind, ist bei einer beabsichtigten Nutzung des Fahrzeugs durch andere Personen, beispielsweise bei einem Werkstattaufenthalt des Fahrzeugs oder für das so genannte Valet-Parking, d. h. das Parken des Fahrzeugs durch einen Parkservice, eine Aushändigung des ersten mobilen Endgeräts 2 an die jeweilige andere Person, welche das Fahrzeug nutzen möchte, nicht möglich oder zumindest nicht sinnvoll. Es ist daher erforderlich, die Berechtigungsdaten B, welche den Zugang zum Fahrzeug oder die Fahrberechtigung für das Fahrzeug ermöglichen, der jeweiligen anderen Person zur Verfügung zu stellen, ohne ihr das erste mobile Endgerät 2 auszuhändigen. Dies muss zudem auf einfach zu realisierende und insbesondere auf sichere Weise erfolgen, um eine unbefugte Nutzung des Fahrzeugs zu vermeiden.
-
Um dies zu ermöglichen, wird über die mit dem ersten Schlüssel S1 verschlüsselte erste Übertragungsverbindung V1 ein zweiter Schlüssel S2 vom Datenbankserver 3 auf das erste mobile Endgerät 2 übertragen. Mit dem ersten mobilen Endgerät 2 kann nun eine zweite Übertragungsverbindung V2 zu einem zweiten mobilen Endgerät 4 aufgebaut werden, welche mit dem zweiten Schlüssel S2 verschlüsselt wird. Über die auf diese Weise gesicherte zweite Übertragungsverbindung V2 können nun die Berechtigungsdaten B auf sichere Weise von dem ersten mobilen Endgerät 2 auf das zweite mobile Endgerät 4 übertragen werden. Die Berechtigungsdaten B stehen nun der anderen Person, welche das Fahrzeug nutzen möchte, auf dem zweiten mobilen Endgerät 4 zur Verfügung. Die andere Person kann die Berechtigungsdaten B zur Nutzung des Fahrzeugs mittels des zweiten mobilen Endgeräts 4 an das Fahrzeug übermitteln und dieses dadurch öffnen oder starten. Ein Aushändigen des ersten mobilen Endgeräts 2 ist somit nicht mehr erforderlich.
-
Die Übertragung der Berechtigungsdaten B und die Übertragung des zweiten Schlüssels S2 vom Datenbankserver 3 an das erste mobile Endgerät 2 können zum selben Zeitpunkt erfolgen, so dass der zweite Schlüssel S2 auf dem ersten mobilen Endgerät 2 gespeichert ist und jederzeit zur Absicherung einer zweiten Übertragungsverbindung V2 zu einem jeweiligen zweiten mobilen Endgerät 4 zur Verfügung steht, oder die Übertragung des zweiten Schlüssels S2 erfolgt erst dann, wenn eine jeweilige Übertragung der Berechtigungsdaten B vom ersten mobilen Endgerät 2 an ein jeweiliges zweites mobiles Endgerät 4 erforderlich ist, beispielsweise während einer Übergabe des Fahrzeugs an die Werkstatt oder den Parkservice.
-
Die zweite Alternative, d. h. die Übertragung des zweiten Schlüssels S2 vom Datenbankserver 3 an das erste mobile Endgerät 2 erst unmittelbar vor einer jeweils beabsichtigten Übertragung der Berechtigungsdaten B vom ersten mobilen Endgerät 2 an ein jeweiliges zweites mobiles Endgerät 4, ermöglicht eine besonders sichere Übertragung der Berechtigungsdaten B, da dann das zweite mobile Endgerät 4 jeweils eindeutig zu identifizieren ist und vom Datenbankserver 3 ein entsprechend angepasster zweiter Schlüssel S2 an das erste mobile Endgerät 2 zu übertragen ist, welcher die Übertragung der Berechtigungsdaten B ausschließlich an dieses jeweils eindeutig identifizierte zweite mobile Endgerät 4 ermöglicht, indem dieser zweite Schlüssel S2 beispielsweise den Zugriff auf einen geschützten Speicherbereich eines Datenträgers des zweiten mobilen Endgeräts 4 ermöglicht. Dadurch ist eine möglicherweise nicht beabsichtigte Übertragung der Berechtigungsdaten B an eine Vielzahl zweiter Endgeräte 4 vermieden.
-
Die Verschlüsselung der ersten und zweiten Übertragungsverbindung V1, V2 mittels des ersten bzw. zweiten Schlüssels S1, S2 erfolgt mit bekannten symmetrischen oder asymmetrischen Verschlüsselungsverfahren. Die Schlüssel S1, S2 und die Berechtigungsdaten B werden vorzugsweise in einem geschützten Speicherbereich des jeweiligen mobilen Endgeräts 2, 4 gespeichert. Die mobilen Endgeräte 2, 4 weisen zu diesem Zweck jeweils zumindest einen Datenträger mit zumindest einem solchen geschützten Speicherbereich auf. Die Autorisierung zum Zugriff auf solch einen geschützten Speicherbereich erfolgt durch die Verteilung der Schlüssel S1, S2 über den Datenbankserver 3 des Fahrzeugherstellers. Hierfür stehen beispielsweise das so genannte NFC-Ökosystem oder Trust Service Manager zur Verfügung.
-
Der erste Schlüssel S1 ermöglicht den Zugriff des Datenbankservers 3 auf den geschützten Speicherbereich des Datenträgers des ersten mobilen Endgeräts 2, um die Berechtigungsdaten B und, zweckmäßigerweise nach Anforderung durch das erste mobile Endgerät 2, den jeweiligen zweiten Schlüssel S2 auf den geschützten Speicherbereich des Datenträgers des ersten mobilen Endgeräts 2 zu übertragen. Dieser jeweilige zweite Schlüssel S2, welcher vorzugsweise vom ersten mobilen Endgerät 2 durch Übermittlung einer eindeutigen Identifikation des jeweiligen zweiten mobilen Endgeräts 4 vom Datenbankserver 3 angefordert wird und welcher daher nur für dieses eine jeweilige zweite mobile Endgerät 4 vorgesehen und geeignet ist, ermöglicht den Zugriff des ersten mobilen Endgeräts 2 auf den geschützten Speicherbereich des Datenträgers des zweiten mobilen Endgeräts 4, um die Berechtigungsdaten B auf den geschützten Speicherbereich des Datenträgers des zweiten mobilen Endgeräts 4 zu übertragen.
-
Die Berechtigung des ersten mobilen Endgeräts 2 zur Übertragung der Berechtigungsdaten B an zweite mobile Endgeräte 4 ist entziehbar oder bezüglich der Anzahl der Übertragungsvorgänge begrenzbar. Ebenso ist die Berechtigung zum Zugang zum Fahrzeug oder zum Starten des Fahrzeugs mittels des jeweiligen zweiten mobilen Endgeräts 4 entziehbar oder zeitlich oder in der Anzahl der jeweiligen Vorgänge begrenzbar.
-
Die Übertragungsverbindungen V1, V2 sind zweckmäßigerweise jeweils als eine drahtlose Kommunikationsverbindung ausgebildet. Dabei kann die erste Übertragungsverbindung V1 zwischen dem Datenbankserver 3 und dem ersten mobilen Endgerät 2 beispielsweise als eine Mobilfunkverbindung ausgebildet sein. Die zweite Übertragungsverbindung V2 zwischen dem ersten und dem zweiten mobilen Endgerät 2, 4 ist beispielsweise als eine Kurzstreckenfunkverbindung oder als eine drahtlose Nahbereichskommunikationsverbindung ausgebildet, zum Beispiel NFC, WLAN oder Bluetooth.
-
Das Zugangs- oder Fahrberechtigungssystem 1 für das Fahrzeug und das damit durchzuführende Verfahren zum Steuern der Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug ermöglichen somit bei Fahrzeugen, welche nicht mehr durch einen klassischen Fahrzeugschlüssel, sondern durch mittels des ersten mobilen Endgeräts 2 an das Fahrzeug übermittelte Berechtigungsdaten B geöffnet oder gestartet werden, das zumindest zeitweise Benutzen des Fahrzeugs durch eine andere Person, ohne dieser anderen Person das erste mobile Endgerät 2, beispielsweise das Mobiltelefon, überlassen zu müssen. Dies wird durch die oben beschriebene einfache, schnell zu realisierende und sichere Übertragung der Berechtigungsdaten B auf das zweite mobile Endgerät 4 ermöglicht. Damit ist eine flexible und sichere Nutzung des Fahrzeugs durch mehrere Personen ermöglicht.
-
Das Zugangs- oder Fahrberechtigungssystem 1 und das damit durchzuführende Verfahren ermöglichen es zudem, dem zweiten mobilen Endgerät 4 derartige Berechtigungsdaten B zu übertragen, welche nur eine begrenzte Anzahl von Nutzungsvorgängen des Fahrzeugs oder eine zeitlich begrenzte Nutzung des Fahrzeugs ermöglichen. Beispielsweise kann auch vorgesehen sein, dass die Berechtigungsdaten B auf dem zweiten mobilen Endgerät 4 für das Fahrzeug ungültig werden, sobald das Fahrzeug wieder mittels vom ersten mobilen Endgerät 2 an das Fahrzeug übermittelter Berechtigungsdaten B geöffnet oder gestartet wird, beispielsweise wenn ein Fahrzeugbesitzer das Fahrzeug aus der Werkstatt abholt. Auf diese Weise ist eine unbefugte Nutzung des Fahrzeugs mittels der im zweiten mobilen Endgerät 4 gespeicherten Berechtigungsdaten B nach dem Ablauf der befugten Nutzung verhindert. Des Weiteren ist mittels der beschriebenen Lösung auch die Anzahl der Übertragungen der Berechtigungsdaten B an zweite mobile Endgeräte 4 zu begrenzen, so dass beispielsweise gleichzeitig nur eine begrenzte Anzahl zweiter mobiler Endgeräte 4 die Berechtigungsdaten B vom ersten mobilen Endgerät 2 übertragen bekommen können. Dadurch wird eine unüberschaubare Anzahl möglicher Nutzer des Fahrzeugs vermieden.
-
Im Folgenden wird eine beispielhafte Nutzung des Zugangs- oder Fahrberechtigungssystems 1 und des damit durchzuführenden Verfahrens zum Steuern einer Zugangsberechtigung oder Fahrberechtigung am Beispiel eines Werkstattbesuchs beschrieben.
-
Ein Kunde bringt sein Fahrzeug zur Werkstatt. Das Fahrzeug weist keinen herkömmlichen physikalischen Fahrzeugschlüssel auf, sondern die Berechtigungsdaten B zur Freigabe des Zugangs zum Fahrzeug oder zur Freigabe der Fahrberechtigung des Fahrzeugs sind in einem geschützten Speicherbereich eines Datenträgers seines ersten mobilen Endgeräts 2 gespeichert. Diese Berechtigungsdaten B wurden, beispielsweise während einer Übergabe des Fahrzeugs durch den Fahrzeughersteller an den Kunden, über die erste Übertragungsverbindung V1 und mittels des ersten Schlüssels S1 verschlüsselt vom Datenbankserver 3 des Fahrzeugherstellers auf das erste mobile Endgerät 2 des Kunden übertragen.
-
Bei diesem ersten mobilen Endgerät 2 handelt es sich beispielsweise um das Mobiltelefon des Kunden, so dass eine Aushändigung des ersten mobilen Endgeräts 2 an die Werkstatt nicht möglich oder zumindest nicht sinnvoll ist, da dies mit erheblichen Einschränkungen für den Kunden verbunden wäre. Um dies zu vermeiden, weist die Werkstatt ein zweites mobiles Endgerät 4 auf, auch als Werkstatt-Device bezeichnet. Dabei kann es sich beispielsweise um ein Mobiltelefon oder einen tragbaren Computer handeln, beispielsweise einen PDA. Es kann sich bei diesem zweiten mobilen Endgerät 4 beispielsweise auch lediglich um eine so genannte Smartcard handeln. Eine Internetverbindung oder eine Verbindung zum Datenbankserver 3 des Herstellers mit diesem zweiten mobilen Endgerät 4 ist nicht erforderlich.
-
Das zweite mobile Endgerät 4 weist ebenfalls einen Datenträger 3 mit einem geschützten Speicherbereich auf. In diesem geschützten Speicherbereich, auch als Secure Element bezeichnet, ist eine Schlüsselsoftware, welche jedoch noch keine fahrzeugspezifischen Daten enthält, bereits vorinstalliert.
-
Auf dem ersten mobilen Endgerät 2 des Kunden ist eine Anwendungssoftware vorhanden, auch als Anwendungsprogramm, Applikation oder App bezeichnet. Mittels dieser Anwendungssoftware ist das zweite mobile Endgerät 4 der Werkstatt eindeutig zu identifizieren, beispielsweise anhand einer Mobilfunknummer des zweiten mobilen Endgeräts 4 oder anhand eines eindeutigen Identifikationscodes des zweiten mobilen Endgeräts 4, auch als ID bezeichnet. Zur Identifikation gibt der Kunde die Mobilfunknummer oder den Identifikationscode des zweiten mobilen Endgeräts 4 beispielsweise über sein erstes mobiles Endgerät 2 in die Anwendungssoftware ein. Dadurch wird sichergestellt, dass im Folgenden die Übertragung der Berechtigungsdaten B ausschließlich an dieses zweite mobile Endgerät 4 erfolgt.
-
Um diese Datenübertragung an das zweite mobile Endgerät 4 abzusichern, wird nun zunächst über die mit dem ersten Schlüssel S1 verschlüsselte erste Übertragungsverbindung V1 der zweite Schlüssel S2 vom Datenbankserver 3 auf das erste mobile Endgerät 2 übertragen, beispielsweise über eine Internet- oder Mobilfunkverbindung. Dieser zweite Schlüssel S2 ermöglicht den Zugriff auf den geschützten Speicherbereich des Datenträgers des zweiten mobilen Endgeräts 4, d. h. erst mittels dieses zweiten Schlüssels S2 wird die Datenübertragung der Berechtigungsdaten B vom ersten mobilen Endgerät 2 an das zweite mobile Endgerät 4 ermöglicht. Daher ist vorher die eindeutige Identifikation des zweiten mobilen Endgeräts 4 erforderlich, um vom Datenbankserver 3 den korrekten zweiten Schlüssel S2 anzufordern, welcher den Zugriff auf den geschützten Speicherbereich dieses zweiten mobilen Endgeräts 4 ermöglicht.
-
Nun wird die zweite Übertragungsverbindung V2 zwischen dem ersten mobilen Endgerät 2 und dem zweiten mobilen Endgerät 4 aufgebaut. Hierbei handelt es sich beispielsweise um eine Nahbereichskommunikationsverbindung, auch als NFC bezeichnet, d. h. um eine drahtlose Datenübertragungsverbindung auf kurze Distanz. Hierzu hält beispielsweise der Kunde das zweite mobile Endgerät 4 an eine NFC-Schnittstelle seines ersten mobilen Endgeräts 2. Mittels des zweiten Schlüssels S2 wird nun die zweite Übertragungsverbindung V2 als Ende-zu-Ende verschlüsselte Verbindung zwischen den geschützten Speicherbereichen der beiden mobilen Endgeräte 2, 4 über die Nahbereichskommunikationsverbindung (NFC) aufgebaut. Durch diesen mit dem zweiten Schlüssel S2 verschlüsselten Kanal kann nun eine begrenzte Anzahl von Berechtigungsdaten B vom ersten mobilen Endgerät 2 an das zweite mobile Endgerät 4 übertragen werden. Die Werkstatt kann nach erfolgter Übertragung der Berechtigungsdaten B das zweite mobile Endgerät 4 zur Übermittlung der Berechtigungsdaten B an das Fahrzeug nutzen.
-
Um eine unberechtigte Nutzung des Fahrzeugs mittels des zweiten mobilen Endgeräts 4 nach der Übergabe des Fahrzeugs an den Kunden auszuschließen, werden die auf dem zweiten mobilen Endgerät 4 gespeicherten Berechtigungsdaten B zweckmäßigerweise ungültig, sobald der Kunde wieder Berechtigungsdaten B von seinem ersten mobilen Endgerät 2 an das Fahrzeug übermittelt, d. h. sofort nach dem Abholen des Fahrzeugs aus der Werkstatt und dem erstmaligen Öffnen oder Starten des Fahrzeugs mit seinem ersten mobilen Endgerät 2. Das Fahrzeug akzeptiert dann die auf dem zweiten mobilen Endgerät 4 gespeicherten Daten nicht mehr als zulässige Berechtigungsdaten B zum Öffnen oder Starten des Fahrzeugs.
-
Bezugszeichenliste
-
- 1
- Zugangs- und/oder Fahrberechtigungssystem
- 2
- erstes mobiles Endgerät
- 3
- Datenbankserver
- 4
- zweites mobiles Endgerät
- B
- Berechtigungsdaten
- S1
- erster Schlüssel
- S2
- zweiter Schlüssel
- V1
- erste Übertragungsverbindung
- V2
- zweite Übertragungsverbindung
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102012012389 A1 [0002]
- DE 102011011697 A1 [0003]