DE102019111686A1 - Verfahren zur Verwendung der Telematik zum Authentifizieren einer mobilen Vorrichtung an einem Fahrzeug für den Zugang und Betrieb des Fahrzeugs - Google Patents

Verfahren zur Verwendung der Telematik zum Authentifizieren einer mobilen Vorrichtung an einem Fahrzeug für den Zugang und Betrieb des Fahrzeugs Download PDF

Info

Publication number
DE102019111686A1
DE102019111686A1 DE102019111686.4A DE102019111686A DE102019111686A1 DE 102019111686 A1 DE102019111686 A1 DE 102019111686A1 DE 102019111686 A DE102019111686 A DE 102019111686A DE 102019111686 A1 DE102019111686 A1 DE 102019111686A1
Authority
DE
Germany
Prior art keywords
vehicle
mobile device
secret key
reservation
telematics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019111686.4A
Other languages
English (en)
Inventor
Caroline Chaplow
Shaun S. Marshall
Thomas E. Utter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102019111686A1 publication Critical patent/DE102019111686A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zum Authentifizieren einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines Telematik-Authentifizierungssystems beinhaltet das Öffnen einer Telematik-Authentifizierungssystemanwendung auf einer mobilen Vorrichtung. Eine Reservierung für ein Fahrzeug wird über die Anwendung des Telematik-Authentifizierungssystems erstellt, wobei das Fahrzeug aus mehreren identifizierten Fahrzeugen ausgewählt und ein Reservierungsstartdatum identifiziert wird. Die Reservierung wird drahtlos an einen entfernten Server übermittelt. Der Server erstellt und lädt ein gültiges Zertifikat für die Reservierung in das Fahrzeug herunter. Das Fahrzeug sendet einen Geheimschlüssel an die mobile Vorrichtung, woraufhin die Anwendung des Telematik-Authentifizierungssystems geschlossen wird. Zu Beginn der Reservierung befinden sich die mobile Vorrichtung und das Fahrzeug in einem vordefinierten drahtlosen Verbindungsbereich und die Anwendung des Telematik-Authentifizierungssystems wird wieder auf der mobilen Vorrichtung geöffnet, um die drahtlose Authentifizierung des Geheimschlüssels für den Betrieb des Fahrzeugs zu ermöglichen.

Description

  • EINLEITUNG
  • Die vorliegende Offenbarung bezieht sich auf Systeme und Verfahren zum Authentifizieren von Kommunikationsverbindungen zwischen mobilen Vorrichtungen und Kraftfahrzeugen.
  • Die reservierte Nutzung eines Kraftfahrzeugs aus einer Fahrzeugflotte kann derzeit von einer mobilen Vorrichtung, wie beispielsweise einem Smartphone, aus unter Verwendung eines Authentifizierungsverfahrens einschließlich Bluetooth® Low Energy (BLE) erfolgen. Die BLE-Datenübertragung erfolgt über kurzwellige Funkwellen. Bei dem aktuellen BLE-Authentifizierungsprozess lädt ein Benutzer eine Anwendung auf die mobile Vorrichtung herunter. Unter Verwendung der Anwendung leitet der Benutzer eine Reservierungsanforderung an ein Basissystem weiter, das als Reaktion darauf verschlüsselte Authentifizierungsdaten bezüglich des Fahrzeugs, die Reservierungsdaten und die Fahrzeugidentifizierungsdaten an die mobile Vorrichtung zurückgibt. Zum Zeitpunkt und Datum der Reservierung nähert sich der Benutzer dem Fahrzeug und die mobile Vorrichtung übermittelt die Reservierungsdaten an das Fahrzeug, wodurch der Benutzer Zugang zum Fahrzeug erhält und es starten kann.
  • Die Übertragung eines großen Volumens von Sicherheits- und Identifikationsdaten von der mobilen Vorrichtung kann etwa 12 bis 15 Sekunden dauern. Die BLE-Datenübertragung ist auf die Sichtlinie beschränkt und erfordert in der Regel, dass sich die mobile Vorrichtung in einem Umkreis von ca. 10 Metern bis ca. 300 Metern um das Fahrzeug herum befindet. Die Datenübertragung kann auch durch lokale Bedingungen beeinträchtigt werden, wie beispielsweise die Beeinträchtigung der Sichtlinie durch Gebäude und Wetter, weshalb der Benutzer unter ungünstigen Bedingungen möglicherweise während der gesamten Dauer von 15 Sekunden warten muss, bis die Authentifizierung abgeschlossen ist. Dieses Verfahren führt daher eine Latenz ein und kann erst dann eingeleitet werden, wenn sich die mobile Vorrichtung im BLE-Bereich des Fahrzeugs befindet.
  • Obwohl also die aktuellen Verfahren zur Reservierung eines Fahrzeugs aus einer Fahrzeugflotte ihren Zweck erfüllen, besteht ein Bedarf an einem neuen und verbesserten System und Verfahren zur Reservierung eines Fahrzeugs aus einer Fahrzeugflotte.
  • KURZDARSTELLUNG
  • Gemäß mehreren Aspekten beinhaltet ein Verfahren zum Authentifizieren einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines telematischen Authentifizierungssystems: drahtloses Übermitteln einer Fahrzeugreservierung von einer mobilen Vorrichtung an einen entfernt gelegenen Server, wobei der Server ein gültiges Zertifikat erstellt und an ein Fahrzeug weiterleitet und einen geheimen Schlüssel vom Fahrzeug an eine mobile Vorrichtung eines Benutzers zurückgibt; Positionieren der mobilen Vorrichtung und des Fahrzeugs innerhalb eines vordefinierten drahtlosen Verbindungsbereichs, um eine Bestätigung des geheimen Schlüssels mit dem Fahrzeug zu ermöglichen; und Öffnen einer Anwendung des Telematik-Authentifizierungssystems in der mobilen Vorrichtung, wobei die mobile Vorrichtung die Anwendung des Telematik-Authentifizierungssystems unter Verwendung des geheimen Schlüssels zum Autorisieren des Betriebs des Fahrzeugs verwendet.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren zu einem vorbestimmten Zeitpunkt vor Beginn der Fahrzeugreservierung in einem Datenübertragungsschritt den Server, der ein verschlüsseltes Reservierungszertifikat an das Fahrzeug weiterleitet.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren das Speichern des verschlüsselten Reservierungszertifikats in einem Fahrzeugtelematikmodul des Fahrzeugs, das verschlüsselte Reservierungszertifikat einschließlich eines Zwischenzertifikats und eines Benutzer-Tokens.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren in einem Bestätigungsschritt, dass das Fahrzeug den geheimen Schlüssel drahtlos als verschlüsselten Geheimschlüssel überträgt, der zum Teil eine Reproduktion des Zwischenzertifikats oder des Benutzer-Tokens an den Server definiert.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren nach dem Empfangen des verschlüsselten Geheimschlüssels, dass die mobile Vorrichtung den verschlüsselten Geheimschlüssel entschlüsselt und einen entschlüsselten Geheimschlüssel speichert.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren die Überprüfung der Authentizität des entschlüsselten Geheimschlüssels in einem F ahrzeugcomputer.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren: Weiterleiten einer Zwischenzertifikats-Seriennummer vom Fahrzeugtelematikmodul an einen Computer im Fahrzeug; Identifizieren unter Verwendung des Computers, ob die Zwischenzertifikats-Seriennummer eine neue Zertifikats-Seriennummer darstellt, und Zurückgeben einer Datenanforderung an das Fahrzeugtelematikmodul; Weiterleiten des Zwischenzertifikats vom Fahrzeugtelematikmodul an den Computer; und Authentifizieren und Speichern des Zwischenzertifikats durch den Computer.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren: den Computer zum Authentifizieren und Speichern eines Benutzerzertifikats und zum Erzeugen des Geheimschlüssels als verschlüsselten Geheimschlüssel; und den Computer zum Weiterleiten des verschlüsselten Geheimschlüssels an das Fahrzeugtelematikmodul.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet der Positionierungsschritt ferner das Bewegen der mobilen Vorrichtung in Richtung des Fahrzeugs, bis die vordefinierte drahtlose Verbindungsreichweite erreicht ist.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet der Positionierungsschritt ferner das autonome Bewegen des Fahrzeugs in Richtung der mobilen Vorrichtung, bis die vordefinierte drahtlose Verbindungsreichweite erreicht ist.
  • Gemäß mehreren Aspekten beinhaltet ein Verfahren zum Authentifizieren einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines telematischen Authentifizierungssystems: Öffnen einer Telematik-Authentifizierungssystemanwendung in einer mobilen Vorrichtung; Erstellen einer Reservierung für ein Fahrzeug über die Telematik-Authentifizierungssystemanwendung; drahtloses Übermitteln der Reservierung an einen entfernt gelegenen Server und Schließen der Telematik-Authentifizierungssystemanwendung; Erstellen und Weiterleiten eines gültigen Zertifikats an das Fahrzeug und Senden eines geheimen Schlüssels an die mobile Vorrichtung durch den Server; und erneutes Öffnen der Telematik-Authentifizierungssystemanwendung in der mobilen Vorrichtung, um den Geheimschlüssel an das Fahrzeug zum Autorisieren des Betriebs des Fahrzeugs zu senden.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet der Erstellungsschritt das Auswählen des Fahrzeugs und das Identifizieren eines Reservierungsstartdatums.
  • In einem weiteren Aspekt der vorliegenden Offenbarung wird der Schritt zum Wiederöffnen zu einem vorbestimmten Zeitpunkt zum Beginn der Reservierung durchgeführt, bevor ein Benutzer Zugang zum Fahrzeug erhält.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren das Positionieren der mobilen Vorrichtung und des Fahrzeugs innerhalb eines vordefinierten drahtlosen Verbindungsbereichs, um das Übertragen des Geheimschlüssels an das Fahrzeug zu ermöglichen.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet der Positionierungsschritt ferner: das Bewegen der mobilen Vorrichtung in Richtung des Fahrzeugs, bis der vordefinierte drahtlose Verbindungsbereich erreicht ist; oder wenn das Fahrzeug ein autonom betriebenes Fahrzeug ist, das autonome Bewegen des Fahrzeugs in Richtung der mobilen Vorrichtung, bis der vorbestimmte drahtlose Verbindungsbereich erreicht ist.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren das Hochladen personalisierter Daten durch den Benutzer zum Zeitpunkt der Reservierung, einschließlich Radiopräferenzen, Beleuchtungspräferenzen, Sitzpositionen, Spiegelpositionen und Klimatisierungseinstellungen.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren das Hochladen von personalisierten Daten, die zum Zeitpunkt der Reservierung auf dem Server gespeichert sind, in das Fahrzeug, einschließlich Radiopräferenzen, Beleuchtungspräferenzen, Sitzpositionen, Spiegelpositionen und Klimatisierungseinstellungen.
  • Gemäß mehreren Aspekten beinhaltet ein Verfahren zum Authentifizieren einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines Telematik-Authentifizierungssystems: das Öffnen einer Telematik-Authentifizierungssystemanwendung auf einer mobilen Vorrichtung. Eine Reservierung für ein Fahrzeug wird über die Anwendung des Telematik-Authentifizierungssystems erstellt, wobei das Fahrzeug aus mehreren identifizierten Fahrzeugen ausgewählt und ein Reservierungsstartdatum identifiziert wird. Die Reservierung wird drahtlos an einen entfernten Server übermittelt. Der Server erstellt und lädt ein gültiges Zertifikat für die Reservierung in das Fahrzeug herunter. Das Fahrzeug sendet einen Geheimschlüssel an die mobile Vorrichtung, woraufhin die Anwendung des Telematik-Authentifizierungssystems geschlossen wird. Zu Beginn der Reservierung befinden sich die mobile Vorrichtung und das Fahrzeug in einem vordefinierten drahtlosen Verbindungsbereich und die Anwendung des Telematik-Authentifizierungssystems wird wieder auf der mobilen Vorrichtung geöffnet, um die drahtlose Authentifizierung des Geheimschlüssels für den Betrieb des Fahrzeugs zu ermöglichen.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren den Betrieb eines Computers im Fahrzeug, um den Geheimschlüssel zu authentifizieren.
  • In einem weiteren Aspekt der vorliegenden Offenbarung beinhaltet das Verfahren nach dem Authentifizieren des Geheimschlüssels, dass der Computer ein Signal zur erfolgreichen Verifizierung als Antwort an die mobile Vorrichtung sendet, um den Betrieb des Fahrzeugs zu autorisieren.
  • Weitere Anwendungsbereiche werden aus der hierin bereitgestellten Beschreibung ersichtlich. Es ist zu beachten, dass die Beschreibung und die spezifischen Beispiele nur dem Zweck der Veranschaulichung dienen und nicht dazu beabsichtigt sind, den Umfang der vorliegenden Offenbarung zu begrenzen.
  • Figurenliste
  • Die hierin beschriebenen Zeichnungen dienen lediglich der Veranschaulichung und sollen den Umfang der vorliegenden Offenbarung in keiner Weise einschränken.
    • 1 ist ein Flussdiagramm von Reservierungs- und Authentifizierungsschritten für ein Telematik-Authentifizierungssystem gemäß einer exemplarischen Ausführungsform;
    • 2 ist ein Flussdiagramm von Authentifizierungsverfahrensschritten für das System von 1; und
    • 3 ist eine Draufsicht eines Fahrzeugs, das für den Betrieb mit dem Telematik-Authentifizierungssystem von 1 ausgestattet ist.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung ist ihrer Art nach lediglich exemplarisch und beabsichtigt nicht, die vorliegende Offenbarung, Anwendung oder Verwendungen zu begrenzen.
  • Unter Bezugnahme auf 1 sieht ein Telematik-Authentifizierungssystem 10 vor, dass ein Benutzer 12 eine Anwendung 13 auf einer mobilen Vorrichtung 14, wie beispielsweise einem Smartphone, öffnet, wodurch der Benutzer 12 ein Fahrzeug 16 aus einer Vielzahl von verfügbaren Fahrzeugen auswählen kann, die in der Anwendung 13 identifiziert wurden. Das ausgewählte Fahrzeug 16 wird zusammen mit Reservierungsinformationen, einschließlich, aber nicht beschränkt auf das Startdatum der Nutzung, die erwartete Nutzungsdauer, das Rückgabedatum und -zeit und dergleichen, drahtlos an einen entfernten Server 18 in einem Reservierungsschritt 20 übertragen. Der Server 18 bestätigt die Verfügbarkeit des angeforderten Fahrzeugs 16 für den Reservierungszeitraum und erfasst und speichert die Reservierungsdaten.
  • Zu einem vorbestimmten Zeitpunkt vor Beginn der Reservierung leitet der Server 18 in einem Datenübertragungsschritt 22 ein verschlüsseltes Reservierungszertifikat 24 mit einem Zwischenzertifikat und einem Benutzer-Token an das Fahrzeug 16 weiter, das in einem Speicher eines Fahrzeugtelematikmoduls 26 des Fahrzeugs 16 gespeichert ist. Um den Empfang des Reservierungszertifikats 24 zu bestätigen, überträgt das Fahrzeug 16 in einem Bestätigungsschritt 28 drahtlos einen verschlüsselten Geheimschlüssel 30, der teilweise eine Reproduktion des Zwischenzertifikats oder des Benutzer-Tokens definiert, zurück an den Server 18 oder an die mobile Vorrichtung 14.
  • Nach dem Empfangen des verschlüsselten Geheimschlüssels 30 leitet der Server 18 in einem Weiterleitungsschritt 32 den verschlüsselten Geheimschlüssel 30 an die mobile Vorrichtung 14 weiter, die den verschlüsselten Geheimschlüssel 30 als entschlüsselten Geheimschlüssel 30 entschlüsselt und speichert. Die mobile Vorrichtung 14 ist danach bereit für eine sichere Kommunikation mit dem Fahrzeug 16. Der Benutzer 12 schließt zu diesem Zeitpunkt die Anwendung 13 auf der mobilen Vorrichtung 14.
  • Zu einem vorbestimmten Zeitpunkt, beispielsweise etwa 7 bis 15 Minuten vor Beginn des Fahrzeugbetriebs, öffnet der Benutzer 12 die Anwendung 13 auf der mobilen Vorrichtung 14 wieder und bringt die mobile Vorrichtung 14 in einen vorbestimmten drahtlosen Verbindungsbereich 34 des Fahrzeugs 16, oder das Fahrzeug 16 bewegt sich innerhalb des vorbestimmten drahtlosen Verbindungsbereichs 34 in Bezug auf die mobile Vorrichtung 14 des Benutzers 12. Wie bereits erwähnt, variiert die Reichweite des drahtlosen Verbindungsbereichs 34 zwischen ca. 10 Metern und ca. 300 Metern.
  • Der entschlüsselte Geheimschlüssel 30 wird zwischen dem Fahrzeug 16 und der mobilen Vorrichtung 14 ausgetauscht. Das Fahrzeug 16 überprüft die Authentizität der Reservierungsdetails, wie sie in Bezug auf 2 hierin unter Verwendung des entschlüsselten Geheimschlüssels 30 beschrieben sind, wodurch der Benutzer 12 zum Betreten und Betreiben des Fahrzeugs 16 für den vorbestimmten Zeitraum der Reservierung berechtigt ist. Die Datenmenge, die zwischen dem Fahrzeug 16 und der mobilen Vorrichtung 14 unter Verwendung eines Protokolls wie dem BLE-Protokoll über den begrenzten oder vordefinierten drahtlosen Verbindungsbereich 34 zu dem Zeitpunkt, zu dem der Benutzer den Zugang zum Fahrzeug 16 wünscht, ausgetauscht wird, wird minimiert, da ein Großteil der Reservierungsdaten zuvor direkt zwischen dem Server 18 und dem Fahrzeug 16 ausgetauscht wurde, ohne dass die Anwesenheit des Benutzers 12 erforderlich ist. Die Zeit, die für die Authentifizierung des verschlüsselten Geheimschlüssels 30 und damit für die maximal erwartete Zeit für den Zugang des Benutzers 12 zum Fahrzeug 16 benötigt wird, beträgt etwa 4 Sekunden oder weniger. Da sich der Benutzer 12 möglicherweise auf das Fahrzeug 16 zubewegt, oder wenn das Fahrzeug 16 ein autonomes Fahrzeug ist, das sich auf den Benutzer 12 zubewegt, wird nicht erwartet, dass der Benutzer 12 eine Verzögerung beim Zugang zum Fahrzeug 16 während des etwa 4 Sekunden andauernden Authentifizierungsprozesses wahrnimmt.
  • Unter Bezugnahme auf 2 und erneut auf 1 werden mehrere Kommunikationsvorgänge beschrieben, die das Telematik-Authentifizierungssystem 10 in einer ersten Stufe 36 während eines ersten Zeitraums 38 nach dem Einleiten der Reservierungsanfrage durch den Benutzer 12, jedoch vor Beginn der Fahrzeugnutzung durchführt. Wie bereits erwähnt, leitet der Server 18 das verschlüsselte Reservierungszertifikat 24 mit einem Zwischenzertifikat 40 und einem Benutzer-Token 42 an das Fahrzeugtelematikmodul 26 weiter. Das Fahrzeugtelematikmodul 26 leitet eine Zwischenzertifikats-Seriennummer 44 an einen Computer 46 im Fahrzeug 16 weiter. Der Computer 46 identifiziert, ob die Zwischenzertifikats-Seriennummer 44 eine neue Zertifikats-Seriennummer darstellt, und sendet eine Datenanforderung 48 an das Fahrzeugtelematikmodul 26 zurück. Als Reaktion auf die Datenanforderung 48 leitet das Fahrzeugtelematikmodul 26 entweder das Zwischenzertifikat 40, falls neu, oder das Benutzer-Token 42 an den Computer 46 weiter. Wenn das Zwischenzertifikat 40 empfangen wird, authentifiziert und speichert der Computer 46 in einem Authentifizierungsschritt 50 das Zwischenzertifikat 40.
  • Unter Verwendung entweder des authentifizierten Zwischenzertifikats 40 oder des Benutzer-Tokens 42 authentifiziert und speichert der Computer 46 in einem Schritt 52 ein Benutzerzertifikat und erzeugt den zuvor unter Bezugnahme auf 2 erläuterten verschlüsselten Geheimschlüssel 30 und leitet den verschlüsselten Geheimschlüssel 30 an das Fahrzeugtelematikmodul 26 weiter. Der verschlüsselte Geheimschlüssel 30 wird dann vom Fahrzeugtelematikmodul 26 des Fahrzeugs 16 an den Server 18 weitergeleitet, der den verschlüsselten Geheimschlüssel 30 an die mobile Vorrichtung 14 weiterleitet. In einem Schritt 54 und wie bereits erwähnt, wird der verschlüsselte Geheimschlüssel 30 entschlüsselt und von der mobilen Vorrichtung 14 zur späteren Verwendung gespeichert. Der Benutzer 12 schließt zu diesem Zeitpunkt die Anwendung 13 auf der mobilen Vorrichtung 14.
  • Nachdem der verschlüsselte Geheimschlüssel 30 vom Computer 46 erzeugt wurde, wird vom Computer 46 ein gültiges Zertifikat 56 erzeugt, das besagt, dass die Reservierung vollständig und validiert ist, das an ein Fahrzeugmodul 58 weitergeleitet und dort gespeichert wird. Gemäß mehreren Aspekten definiert das Fahrzeugmodul 58 ein Bluetooth® Low Energy Modul oder ein ähnliches drahtloses Übertragungssystem mit geringer Energie und begrenzter Reichweite. Obwohl der erste Zeitraum 38, der für den Abschluss aller Vorgänge der ersten Stufe 36 erforderlich ist, zwischen etwa 12 Sekunden und etwa 15 Sekunden liegen kann, kann jeder der Vorgänge der ersten Stufe 36 verzögert oder verschoben werden, um der Anzahl oder den überlappenden Anforderungen der vom Server 18 empfangenen Reservierungen zu entsprechen. Verzögerungen, die in der ersten Stufe 36 auftreten können, wie beispielsweise durch Verzögerungen bei der Fahrzeugrückgabe, Stornierungen von Reservierungen, Neuterminierungen oder Fahrzeugwartungen, sind für den Benutzer 12 nicht erkennbar.
  • Nach dem Ausführen der mehreren Kommunikationsvorgänge in der ersten Stufe 36 treten die folgenden Ereignisse in einer zweiten Stufe 60 während eines zweiten Zeitraums 62 auf, wenn die mobile Vorrichtung 14 und das Fahrzeug 16 in den drahtlosen Verbindungsbereich 34 gebracht werden, um den Abschluss der Reservierung zu ermöglichen. Gemäß mehreren Aspekten beträgt der zweite Zeitraum 62 etwa 4 Sekunden oder weniger.
  • Wenn der Benutzer 12 die Reservierungsanwendung 13 auf der mobilen Vorrichtung 14 wieder öffnet und nachdem sich die mobile Vorrichtung 14 und das Fahrzeug 16 im drahtlosen Verbindungsbereich 34 befinden, sendet die mobile Vorrichtung 14 drahtlos eine Authentifizierungsstatusabfrage 63, die vom Fahrzeugmodul 58 empfangen wird. Das Fahrzeugmodul 58 bestätigt, dass das gültige Zertifikat 56 vorhanden ist und gibt eine zufällige Herausforderung 64 an die mobile Vorrichtung 14 zurück. Nach dem Empfangen der zufälligen Herausforderung 64 ruft die mobile Vorrichtung 14 in einem Schritt 66 den entschlüsselten Geheimschlüssel 30 aus dem Speicher ab und berechnet eine Antwort. Die berechnete Antwort wird als Signal 68 weitergeleitet, das bestätigt, dass der Geheimschlüssel 30 am Fahrzeugmodul 58 empfangen wurde. Das Fahrzeugmodul 58 wiederum leitet das Signal 68 an den Computer 46 weiter. Wenn der Computer 46 in einem Authentifizierungsschritt 70 die mit dem Signal 68 empfangene Antwort authentifiziert, sendet der Computer 46 ein Verifikationserfolgsantwortsignal 72 an das Fahrzeugmodul 58. Das Fahrzeugmodul 58 leitet das Verifikationserfolgsantwortsignal 72 an die mobile Vorrichtung 14 weiter, um den Authentifizierungsprozess abzuschließen, wodurch der Benutzer 12 Zugang zum Fahrzeug 16 erhält.
  • Unter Bezugnahme auf 3 und erneut auf die 1 bis 2 ist das Fahrzeug 16 gemäß mehreren Aspekten mit mehreren Sensoren ausgestattet, die erkennen, ob sich die mobile Vorrichtung 14 und das Fahrzeug 16 innerhalb des vordefinierten drahtlosen Verbindungsbereichs 34 befinden. Diese können erste, zweite, dritte und vierte Sensoren 74, 76, 78, 80 beinhalten, die um eine Karosserie 82 des Fahrzeugs 16 oder um einen oder mehrere Stoßfänger 84 angeordnet sind. Ein zusätzlicher Innenraumsensor 86 ist im Fahrzeug 16 positioniert, beispielsweise verbunden mit oder positioniert im Fahrzeugmodul 58. Obwohl eine Reaktion von einem der ersten, zweiten, dritten oder vierten Sensoren 74, 76, 78, 80, die anzeigen, dass sich die mobile Vorrichtung 14 und das Fahrzeug 16 innerhalb des vordefinierten drahtlosen Verbindungsbereichs 34 befinden, ausreicht, um den Zugang des Benutzers zum Fahrzeug 16 zu ermöglichen, ist ein Signal vom Innenraumsensor 86, der die mobile Vorrichtung 14 identifiziert, innerhalb des Fahrzeugs 16 erforderlich, bevor das Fahrzeug durch den Benutzer 12 betrieben werden kann. Der Innenraumsensor 86 kann daher einen reduzierten Empfindlichkeitsbereich im Vergleich zu den ersten, zweiten, dritten und vierten Sensoren 74, 76, 78, 80 aufweisen.
  • Wie bereits erwähnt, ist das Telematik-Authentifizierungssystem 10 betreibbar, um den Geheimschlüssel 30 zu authentifizieren, wenn sich die mobile Vorrichtung 14 und das Fahrzeug 16 innerhalb des vorgegebenen drahtlosen Verbindungsbereichs 34 befinden. Dies ist der Fall, wenn sich der Benutzer 12 und damit die mobile Vorrichtung 14 dem Fahrzeug 16 nähert, oder wenn das Fahrzeug 16 ein autonom betriebenes Fahrzeug ist, das sich dem Benutzer 12 und der mobilen Vorrichtung 14 nähert.
  • Das Telematik-Authentifizierungssystem 10 unter Verwendung des Servers 18 benachrichtigt das Fahrzeug 16 über die Reservierungsdetails für den Benutzer 12 zum Zeitpunkt der Reservierung durch den Benutzer 12 und bevor sich der Benutzer 12 innerhalb des vordefinierten drahtlosen Verbindungsbereichs 34 des Fahrzeugs 16 annähert. Durch die Verwendung des Telematik-Authentifizierungssystems 10 wird eine resultierende Authentifizierungslatenzzeit von etwa 12 bis 15 Sekunden für ein System reduziert, das alle Daten von der mobilen Vorrichtung des Benutzers zum Fahrzeug in etwa 4 Sekunden oder weniger übertragen muss.
  • Das Telematik-Authentifizierungssystem 10 ermöglicht es auch, dass personalisierte Daten des Benutzers 12 vom Benutzer oder vom System zum Zeitpunkt der Erstellung der Reservierung hochgeladen werden, sodass die vom Benutzer 12 gewünschten Merkmale und Funktionen bereit sind, wenn der Benutzer 12 das Fahrzeug 16 betritt. Diese Merkmale und Funktionen beinhalten unter anderem Radiopräferenzen, Beleuchtungspräferenzen, Sitzpositionen, Spiegelpositionen, Klimatisierungseinstellungen und dergleichen, sind aber nicht darauf beschränkt. Diese Informationen können vom Benutzer 12 zum Zeitpunkt der Reservierung hochgeladen werden, oder, wenn der Benutzer 12 eine vorherige Reservierung unter Verwendung des Telematik-Authentifizierungssystems 10 vorgenommen hat, können diese Informationen aus den Daten abgerufen werden, die auf dem Server 18 gespeichert oder abgerufen oder im Computer 46 gespeichert sind.
  • Die grundlegenden Schritte zum Erhalten einer Reservierung sind wie folgt. Zu einem bestimmten Zeitpunkt vor Beginn der Reservierung werden die Benutzerdaten von der mobilen Vorrichtung eines Benutzers über Telematik an einen Server und vom Server an das Fahrzeug weitergegeben. Das Fahrzeug führt die Autorisierung der Vorrichtung durch und sendet einen Geheimschlüssel an den Server, der dann den Geheimschlüssel an die mobile Vorrichtung übermittelt. Gemäß mehreren Aspekten signalisiert die mobile Vorrichtung einen Status des erweiterten Reservierungsprozesses und ein Bestätigungssignal oder eine Warnung wird dem Benutzer durch die mobile Vorrichtung ausgegeben, die das Empfangen des Geheimschlüssels anzeigt, der ein vollständiges Reservierungssignal definiert. Zu einem späteren Zeitpunkt tauscht die mobile Vorrichtung eine verschlüsselte Kommunikation mit dem Fahrzeug aus, um dem Benutzer den Zugang zum Fahrzeug zu ermöglichen. Für den Fall, dass keine Paketdatenverbindung zum Fahrzeug besteht, wird ein sekundäres Verfahren zum Weiterleiten von Anmeldeinformationen durch die mobile Vorrichtung an das Fahrzeug unter Verwendung von BLE verwendet. Vor der ersten Verwendung der mobilen Vorrichtung mit einem Fahrzeug werden die Authentifizierungsdaten über eine Telematikverbindung vom Server in das Fahrzeug heruntergeladen.
  • Der Standort des Fahrzeugs 16 zum Zeitpunkt, zu dem der Benutzer 12 eine Reservierung einleitet, ist nicht einschränkend, da das Telematik-Authentifizierungssystem 10 anhand eines Fahrzeugverfügbarkeitsplans bestätigt, ob das Fahrzeug 16 zu dem Zeitpunkt verfügbar ist, zu dem der Benutzer 12 die Nutzung wünscht. Das Fahrzeug 16 kann daher zum Zeitpunkt der Reservierung geparkt werden oder zusammen mit einem anderen Benutzer verwendet werden. Bei autonom betriebenen Fahrzeugen erkennt das Telematik-Authentifizierungssystem 10 auch, ob das Fahrzeug 16 aktuell in Betrieb ist, ob das Fahrzeug 16 an den Benutzer 12 übergeben werden kann, um den vom Benutzer gewünschten Startzeitpunkt der Reservierung zu erfüllen, oder ob ein anderes Fahrzeug eingeplant werden muss.
  • Ein Verfahren zur Authentifizierung einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines Telematik-Authentifizierungssystems der vorliegenden Offenbarung bietet mehrere Vorteile. Diese beinhalten die Möglichkeit, Daten bezüglich einer Fahrzeugreservierung von einem Server auf ein Fahrzeug vor dem Beginn der Reservierung herunterzuladen, wobei das Fahrzeug die Daten speichert. Das Verfahren sieht auch vor, dass ein Geheimschlüssel erzeugt und vom Server über das Fahrzeug an die mobile Vorrichtung eines Benutzers vor dem Reservierungsdatum übermittelt wird, der es dem Benutzer ermöglicht, bei Erreichen des Reservierungsbeginns eine Anwendung auf der mobilen Vorrichtung zu öffnen, die den Geheimschlüssel automatisch mit dem Fahrzeug bestätigt, um den Zugang des Benutzers zum Fahrzeug zu autorisieren. Die Menge der Daten, die von der mobilen Vorrichtung an das Fahrzeug gesendet werden müssen, wird dadurch reduziert, wodurch die Latenzzeit, die durch die sichere Übertragung der Daten zum Startzeitpunkt der Reservierung entsteht, begrenzt wird.
  • Die Beschreibung der vorliegenden Offenbarung ist nur als Beispiel zu verstehen und Variationen, die sich nicht vom Kern der Erfindung entfernen, werden als im Rahmen der Erfindung befindlich vorausgesetzt. Solche Varianten sollen nicht als eine Abweichung vom Sinn und Umfang der Erfindung betrachtet werden.

Claims (10)

  1. Verfahren zum Authentifizieren einer Fahrzeugreservierung durch einen Benutzer unter Verwendung eines Telematik-Authentifizierungssystems, umfassend: drahtloses Übermitteln einer Fahrzeugreservierung von einer mobilen Vorrichtung an einen entfernten Server; der Server erstellt und leitet ein gültiges Zertifikat an ein Fahrzeug weiter; Rückgabe eines Geheimschlüssels aus dem Fahrzeug an die mobile Vorrichtung eines Benutzers; Positionieren der mobilen Vorrichtung und des Fahrzeugs innerhalb eines vordefinierten drahtlosen Verbindungsbereichs, um das Bestätigen des Geheimschlüssels mit dem Fahrzeug zu ermöglichen; und Öffnen einer Telematik-Authentifizierungssystemanwendung auf der mobilen Vorrichtung, wobei die mobile Vorrichtung die Telematik-Authentifizierungssystemanwendung unter Verwendung des Geheimschlüssels zum Autorisieren des Betriebs des Fahrzeugs verwendet.
  2. Verfahren nach Anspruch 1, ferner umfassend zu einem vorbestimmten Zeitpunkt vor Beginn der Fahrzeugreservierung den Server, der in einem Datenübertragungsschritt ein verschlüsseltes Reservierungszertifikat an das Fahrzeug weiterleitet.
  3. Verfahren nach Anspruch 2, ferner beinhaltend das Speichern des verschlüsselten Reservierungszertifikats in einem Fahrzeugtelematikmodul des Fahrzeugs, das verschlüsselte Reservierungszertifikat einschließlich eines Zwischenzertifikats und eines Benutzer-Tokens.
  4. Verfahren nach Anspruch 3, worin das Fahrzeug den Geheimschlüssel drahtlos als verschlüsselten Geheimschlüssel überträgt, der teilweise eine Reproduktion des Zwischenzertifikats oder des Benutzer-Tokens an den Server definiert.
  5. Verfahren nach Anspruch 4, ferner beinhaltend nach dem Empfangen des verschlüsselten Geheimschlüssels, entschlüsseln des verschlüsselten Geheimschlüssel und speichern eines entschlüsselten Geheimschlüssels durch die mobile Vorrichtung.
  6. Verfahren nach Anspruch 5, ferner umfassend das Überprüfen einer Authentizität des entschlüsselten Geheimschlüssels in einem Fahrzeugcomputer.
  7. Verfahren nach Anspruch 3, ferner beinhaltend: Weiterleiten einer Zwischenzertifikats-Seriennummer vom Fahrzeugtelematikmodul an einen Computer im Fahrzeug; Identifizieren unter Verwendung des Computers, ob die Zwischenzertifikats Seriennummer eine neue Zertifikats-Seriennummer darstellt, und Zurückgeben einer Datenanforderung an das Fahrzeugtelematikmodul; Weiterleiten des Zwischenzertifikats vom Fahrzeugtelematikmodul an den Computer; und Authentifizieren und Speichern des Zwischenzertifikats durch den Computer; und den Computer, der das Zwischenzertifikat authentifiziert und speichert.
  8. Verfahren nach Anspruch 7, ferner umfassend: den Computer, der ein Benutzerzertifikat authentifiziert und speichert und den Geheimschlüssel als einen verschlüsselten Geheimschlüssel erzeugt; und den Computer, der den verschlüsselten Geheimschlüssel an das Fahrzeugtelematikmodul weiterleitet.
  9. Verfahren nach Anspruch 1, worin der Positionierungsschritt ferner das Bewegen der mobilen Vorrichtung in Richtung des Fahrzeugs beinhaltet, bis der vordefinierte drahtlose Verbindungsbereich erreicht ist.
  10. Verfahren nach Anspruch 1, worin der Positionierungsschritt ferner das autonome Bewegen des Fahrzeugs in Richtung der mobilen Vorrichtung beinhaltet, bis der vordefinierte drahtlose Verbindungsbereich erreicht ist.
DE102019111686.4A 2018-06-04 2019-05-06 Verfahren zur Verwendung der Telematik zum Authentifizieren einer mobilen Vorrichtung an einem Fahrzeug für den Zugang und Betrieb des Fahrzeugs Withdrawn DE102019111686A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/996,856 2018-06-04
US15/996,856 US20190370699A1 (en) 2018-06-04 2018-06-04 Method to use telematics to authenticate a mobile device to a vehicle for vehicle access and operation

Publications (1)

Publication Number Publication Date
DE102019111686A1 true DE102019111686A1 (de) 2019-12-05

Family

ID=68576411

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019111686.4A Withdrawn DE102019111686A1 (de) 2018-06-04 2019-05-06 Verfahren zur Verwendung der Telematik zum Authentifizieren einer mobilen Vorrichtung an einem Fahrzeug für den Zugang und Betrieb des Fahrzeugs

Country Status (3)

Country Link
US (1) US20190370699A1 (de)
CN (1) CN110557737A (de)
DE (1) DE102019111686A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
US11871228B2 (en) * 2020-06-15 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method of manufacturer-approved access to vehicle sensor data by mobile application

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5329184B2 (ja) * 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
CA2714224C (en) * 2010-06-18 2011-10-25 Guest Tek Interactive Entertainment Ltd. Controller for providing user-tailored entertainment experience at entertainment device and method thereof
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
US9952600B2 (en) * 2013-02-03 2018-04-24 Michael H Gurin Systems for a shared vehicle
CN104424679B (zh) * 2013-08-30 2017-04-12 比亚迪股份有限公司 无线终端中智能钥匙的授权方法、***、终端及服务器
US10484172B2 (en) * 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10753754B2 (en) * 2017-01-19 2020-08-25 Andrew DeLizio Managing autonomous vehicles
WO2018217742A1 (en) * 2017-05-22 2018-11-29 Avis Budget Car Rental, LLC Connected fleet management system with low earth orbit satellite communications
FR3070414B1 (fr) * 2017-08-30 2019-08-30 La Poste Coffre modulaire, et procede de verrouillage/ deverouillage d'au moins deux ouvrants d'un tel coffre
US11042818B2 (en) * 2018-05-08 2021-06-22 ANI Technologies Private Limited Method and system for allocating seats in ride-sharing systems

Also Published As

Publication number Publication date
US20190370699A1 (en) 2019-12-05
CN110557737A (zh) 2019-12-10

Similar Documents

Publication Publication Date Title
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE102015119215A1 (de) Verfahren und Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels
DE102014224769A1 (de) Verfahren und einrichtung zur zustellung eines virtuellen schlüssels
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102016225690A1 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102013225416A1 (de) Fernfunktions-Fob zum Ermöglichen einer Kommunikation zwischen einem Fahrzeug und einem Gerät sowie Verfahren für denselben
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102019101110A1 (de) System und verfahren zum warten eines fahrzeugs
DE102013222428A1 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
DE102014204222A1 (de) Verfahren und vorrichtung für die umprogrammierung mehrerer fahrzeugsoftwaremodule
DE102008010056A1 (de) System und Verfahren zum Steuern eines Informationszugriffs an einer mobilen Plattform
DE102008056745A1 (de) Vorrichtung zum Steuern einer Fahrzeugfunktion und Verfahren zum Aktualisieren eines Steuergerätes
DE102017109091A1 (de) Dynamische statusaktualisierungsaufforderung
DE102019201434A1 (de) Fahrzeug, Server, Steuerungsverfahren eines Fahrzeugs und Steuerungsverfahren eines Servers
EP3411856A1 (de) Verfahren und vorrichtungen betreffend ein kraftfahrzeugzugangs- und/oder start-system
DE102019111686A1 (de) Verfahren zur Verwendung der Telematik zum Authentifizieren einer mobilen Vorrichtung an einem Fahrzeug für den Zugang und Betrieb des Fahrzeugs
DE102017126014A1 (de) Systeme und verfahren für selektiven fahrzeugzugang
DE102017222434A1 (de) Verfahren zur Authentifizierung eines Kraftfahrzeugs
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE19729933B4 (de) Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
DE102018119875A1 (de) Viele-an-viele-dateiverteilungsprotokoll für fahrzeugnetzwerke

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee