DE102021110171A1 - System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon - Google Patents

System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon Download PDF

Info

Publication number
DE102021110171A1
DE102021110171A1 DE102021110171.9A DE102021110171A DE102021110171A1 DE 102021110171 A1 DE102021110171 A1 DE 102021110171A1 DE 102021110171 A DE102021110171 A DE 102021110171A DE 102021110171 A1 DE102021110171 A1 DE 102021110171A1
Authority
DE
Germany
Prior art keywords
mobile device
vehicle
access key
access
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021110171.9A
Other languages
English (en)
Inventor
Jochen Schubert
Tom Nelson
Michael Andrew SIMONS
Ali Hassani
Hamid Golgiri
John Robert Van Wiemeersch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102021110171A1 publication Critical patent/DE102021110171A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Diese Offenbarung stellt ein System zum Steuern von Vorgängen eines Fahrzeugs unter Verwendung von mobilen Vorrichtungen und verwandte Verfahren davon bereit. Die vorliegende Offenbarung betrifft Aspekte des Authentifizierens einer mobilen Vorrichtung und des Bereitstellens eines Fahrzeugzugangsschlüssels an diese, wenn eine zuvor registrierte mobile Vorrichtung nicht zugänglich ist. In einem Aspekt der vorliegenden Offenbarung beinhaltet ein Verfahren Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, an einer ersten mobilen Vorrichtung, wobei auf dem Profil ein Zugangsschlüssel zum Betreiben des Fahrzeugs gespeichert ist, wobei der Zugangsschlüssel zuvor auf einer zweiten mobilen Vorrichtung installiert worden ist. Das Verfahren beinhaltet ferner bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels an der ersten Vorrichtung und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der ersten mobilen Vorrichtung.

Description

  • GEBIET DER TECHNIK
  • Die vorliegende Offenbarung betrifft das Steuern von Fahrzeugvorgängen unter Verwendung einer mobilen Vorrichtung.
  • ALLGEMEINER STAND DER TECHNIK
  • Fahrzeuge können mit einer als Telefon-als-Schlüssel (phone-as-a-key - PaaK) bekannten Technologie ausgestattet sein, die es einem Benutzer ermöglicht, unter Verwendung einer registrierten mobilen Vorrichtung Zugang zu dem Fahrzeug zu erlangen. Wenn es in Fahrzeugen installiert ist, ermöglicht PaaK es dem Benutzer, verschiedene Fahrzeugfunktionen unter Verwendung der registrierten mobilen Vorrichtung zu steuern, wodurch die Notwendigkeit eines herkömmlichen Funkschlüssels beseitigt wird. Das PaaK-System interagiert mit der registrierten mobilen Vorrichtung über ein Kurzstreckennetz, wie etwa Bluetooth®, Ultrabreitband (Ultra-Wideband - UWB) oder Wi-Fi. Obwohl das PaaK-System den Zugang zu dem Fahrzeug ohne die Verwendung des herkömmlichen Funkschlüssels ermöglicht, gibt es gewisse Einschränkungen, die mit den verfügbaren PaaK-Systemen assoziiert sind. Zum Beispiel kann es sein, dass der Benutzer nicht dazu in der Lage ist, auf das Fahrzeug zuzugreifen, falls er sich nicht im Besitz der registrierten mobilen Vorrichtung befindet (z. B. die registrierte mobile Vorrichtung ersetzt worden ist) oder die registrierte mobile Vorrichtung nicht zugänglich ist.
  • Dementsprechend besteht ein Bedarf, die Fahrzeugzugänglichkeit anzugehen, wenn die mobile „Master“-Vorrichtung nicht zugänglich ist.
  • KURZDARSTELLUNG
  • Die vorliegende Offenbarung betrifft Aspekte des Betreibens eines Fahrzeugs durch Authentifizieren einer neuen mobilen Vorrichtung (im Folgenden als erste mobile Vorrichtung bezeichnet), wenn eine registrierte mobile Vorrichtung (im Folgenden als zweite mobile Vorrichtung bezeichnet) nicht zugänglich ist, wodurch eine Notwendigkeit des Zugriffs auf die registrierte mobile Vorrichtung beseitigt wird, um zum Betreiben des Fahrzeugs den digitalen Zugangsschlüssel des Fahrzeugs auf die neue mobile Vorrichtung zu übertragen.
  • Gemäß einem Aspekt der vorliegenden Offenbarung wird durch die erste mobile Vorrichtung eine Anforderung gestellt, Zugriff auf oder eine Kopie eines übertragbaren Zugangsschlüssels zu erlangen, der auf einer zweiten mobilen Vorrichtung gespeichert ist und Zugriff bereitstellt, um verschiedene Vorgänge eines Fahrzeugs zu steuern. Der Zugangsschlüssel wird nur bei erfolgreicher Autorisierung der ersten mobilen Vorrichtung an die erste mobile Vorrichtung übertragen. Anschließend kann die erste mobile Vorrichtung das Fahrzeug unter Verwendung des übertragenen Zugangsschlüssels betreiben, wobei einige der Vorgänge, die durchgeführt werden können, unter anderem Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs beinhalten.
  • In einem Aspekt beinhaltet ein Verfahren Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, an einer ersten mobilen Vorrichtung, wobei auf dem Profil ein Zugangsschlüssel zum Betreiben des Fahrzeugs gespeichert ist, wobei der Zugangsschlüssel zuvor auf einer zweiten mobilen Vorrichtung installiert worden ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels an der ersten Vorrichtung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der ersten mobilen Vorrichtung.
  • In einem Aspekt beinhaltet eine mobile Vorrichtung einen Speicher mit computerlesbaren Anweisungen, die einer darin gespeicherten Anwendung zum Fahrzeugzugang entsprechen, und einen oder mehrere Prozessoren. Der eine oder die mehrere Prozessoren sind dazu konfiguriert, die computerlesbaren Anweisungen zu Folgendem auszuführen: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, wobei das Profil einen Zugangsschlüssel zum Betreiben des Fahrzeugs aufweist, wobei der Zugangsschlüssel derzeit auf einer anderen mobilen Vorrichtung aktiv ist. Bei erfolgreicher Autorisierung empfangen der eine oder die mehreren Prozessoren den Zugangsschlüssel über die Anwendung; und betreiben das Fahrzeug unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  • In einem Aspekt beinhalten ein oder mehrere nichttransitorische computerlesbare Medien computerlesbare Anweisungen für eine Anwendung zur Fahrzeugsteuerung, die bei ihrer Ausführung durch einen oder mehrere Prozessoren einer ersten mobilen Vorrichtung bewirken, dass die mobile Vorrichtung Zugriff auf ein Profil anfordert, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist. Das Profil beinhaltet einen übertragbaren Zugangsschlüssel zum Betreiben des Fahrzeugs, der derzeit auf einer zweiten mobilen Vorrichtung verfügbar ist. Bei erfolgreicher Autorisierung empfängt die mobile Vorrichtung den Zugangsschlüssel über die Anwendung und betreibt das Fahrzeug unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  • Figurenliste
  • Die vorstehend genannten Aspekte werden in dieser Schrift unter Bezugnahme auf die beigefügten Figuren näher beschrieben. Es ist anzumerken, dass sich die Beschreibung und die Figuren auf beispielhafte Aspekte beziehen und nicht als Einschränkung der vorliegenden Offenbarung ausgelegt werden sollten. Es versteht sich zudem, dass verschiedene Anordnungen entwickelt werden können, die, obwohl sie in dieser Schrift nicht ausdrücklich beschrieben oder gezeigt sind, die Grundsätze der vorliegenden Offenbarung umsetzen.
  • Darüber hinaus sollen alle Aussagen in dieser Schrift, die Grundsätze, Aspekte und Beispiele der vorliegenden Offenbarung sowie spezifische Beispiele wiedergeben, Äquivalente davon einschließen.
    • 1 veranschaulicht eine Netzumgebung zum Authentifizieren einer ersten mobilen Vorrichtung und einer zweiten mobilen Vorrichtung gemäß einem Aspekt der vorliegenden Offenbarung;
    • 2 veranschaulicht ein Schema eines Authentifizierungssystems gemäß einem Aspekt der vorliegenden Offenbarung;
    • 3 veranschaulicht eine mobile Vorrichtung, die dazu konfiguriert ist, einen Zugangsschlüssel zu empfangen, der zum Betreiben eines Fahrzeugs verwendet wird, gemäß einem Aspekt der vorliegenden Offenbarung;
    • 4 veranschaulicht eine andere Netzumgebung, in der die Authentifizierung einer ersten mobilen Vorrichtung und einer zweiten mobilen Vorrichtung über ein über eine Cloud zugängliches System durchgeführt wird, gemäß einem Aspekt der vorliegenden Offenbarung;
    • 5 veranschaulicht einen Aspekt des Empfangens eines Zugangsschlüssels auf einer ersten mobilen Vorrichtung, wenn ein Authentifizierungssystem auf einem Fahrzeug installiert ist, gemäß einem Aspekt der vorliegenden Offenbarung;
    • 6 veranschaulicht einen beispielhaften Aspekt des Empfangens des Zugangsschlüssels auf der ersten mobilen Vorrichtung, wenn das Authentifizierungssystem auf der zweiten mobilen Vorrichtung 104 installiert ist, gemäß einem Aspekt der vorliegenden Offenbarung;
    • 7 veranschaulicht ein Verfahren zum Erstellen eines Benutzerprofils, um einen Zugangsschlüssel zum Betreiben eines Fahrzeugs zu erlangen, gemäß der vorliegenden Offenbarung;
    • 8 veranschaulicht ein Verfahren zum Erlangen eines Zugangsschlüssels auf einer mobilen Vorrichtung, wenn der Zugangsschlüssel auf einer anderen mobilen Vorrichtung verfügbar ist, gemäß der vorliegenden Offenbarung; und
    • 9 veranschaulicht eine Umgebung, die ein nichttransitorisches computerlesbares Medium aufweist, gemäß einem Aspekt der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Offenbarung stellt Beispiele bereit, die auf Aspekte des Betreibens eines Fahrzeugs durch Authentifizieren der Verwendung einer neuen mobilen Vorrichtung als Fahrzeugeinstiegsschlüssel (PaaK) gerichtet ist, wenn eine zuvor registrierte mobile Vorrichtung nicht zugänglich ist, wodurch eine Notwendigkeit des Zugriffs auf die registrierte mobile Vorrichtung beseitigt wird, um zum Betreiben des Fahrzeugs den digitalen Zugangsschlüssel des Fahrzeugs auf die neue mobile Vorrichtung zu übertragen (den digitalen Zugangsschlüssel des Fahrzeugs der neuen mobilen Vorrichtung bereitzustellen).
  • Zum Beispiel wird durch die erste mobile Vorrichtung eine Anforderung gestellt, Zugriff auf oder eine Kopie eines übertragbaren Zugangsschlüssels zu erlangen, der auf einer zweiten mobilen Vorrichtung gespeichert ist und Zugriff bereitstellt, um verschiedene Vorgänge eines Fahrzeugs zu steuern. Der Zugangsschlüssel wird nur bei erfolgreicher Autorisierung der ersten mobilen Vorrichtung an die erste mobile Vorrichtung übertragen. Anschließend kann die erste mobile Vorrichtung das Fahrzeug unter Verwendung des übertragenen Zugangsschlüssels betreiben. Einige der Vorgänge, die durchgeführt werden können, beinhalten unter anderem Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs.
  • In der folgenden Beschreibung werden gewisse spezifische Details dargelegt, um ein umfassendes Verständnis verschiedener offenbarter Beispiele bereitzustellen. Der einschlägige Fachmann wird jedoch erkennen, dass Beispiele ohne eines oder mehrere dieser spezifischen Details oder mit anderen Verfahren, Komponenten, Materialien usw. umgesetzt werden können.
  • Sofern der Kontext nicht etwas anderes angibt, sind in der gesamten Beschreibung und den darauffolgenden Patentansprüchen das Wort „umfassen“ und Variationen davon, wie etwa „umfasst“ und „umfassend“, in einem offenen, einschließenden Sinne auszulegen, der „einschließlich unter anderem“ entspricht. Ferner sind die Ausdrücke „erstes“, „zweites“ und ähnliche Indikatoren einer Abfolge als austauschbar auszulegen, sofern der Kontext nicht eindeutig etwas anderes vorgibt.
  • Die Bezugnahme in dieser Beschreibung auf „ein Beispiel“ oder „ein Ausführungsbeispiel“ bedeutet, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, das bzw. die in Verbindung mit dem Beispiel beschrieben ist, in mindestens einem Beispiel enthalten ist. Somit bezieht sich das Auftreten der Formulierungen „in einem Beispiel“ oder „in einem Ausführungsbeispiel“ an verschiedenen Stellen in dieser Beschreibung nicht notwendigerweise immer auf dasselbe Beispiel. Darüber hinaus können die konkreten Merkmale, Strukturen oder Eigenschaften in einer oder mehreren Beispielen auf beliebige geeignete Weise kombiniert werden.
  • Wie in dieser Beschreibung und den beigefügten Patentansprüchen verwendet, beinhalten die Singularformen „ein“, „eine“ und „der/die/das“ Pluralbezüge, sofern der Inhalt nicht eindeutig etwas anderes vorgibt. Es ist zudem anzumerken, dass der Ausdruck „oder“ im Allgemeinen im weitesten Sinne verwendet wird, das heißt als „und/oder“, sofern der Inhalt nicht eindeutig etwas anderes vorgibt.
  • 1 veranschaulicht eine Netzumgebung 100 zum Authentifizieren einer oder mehrerer mobiler Vorrichtungen, wie etwa einer ersten mobilen Vorrichtung 102 und einer zweiten mobilen Vorrichtung 104, um Zugriff zum Steuern von Vorgängen eines Fahrzeugs (nicht gezeigt) bereitzustellen, gemäß einem Aspekt der vorliegenden Offenbarung. Die erste und die zweite mobile Vorrichtung 102 und 104 können Telefone, Smartphones oder eine beliebige andere tragbare Rechenvorrichtung sein, die dazu in der Lage ist, drahtlose Kommunikationssitzungen unter Verwendung eines beliebigen bekannten oder zu entwickelnden drahtlosen Kommunikationsschemas herzustellen, wie etwa unter anderem eine drahtlose Kurzstreckenkommunikationssitzung (z. B. eine Bluetooth®-Verbindung, UWB, eine Wi-Fi-Verbindung usw.). Ferner kann das Fahrzeug ein beliebiges Automobil sein, wie etwa ein Pkw, ein Van oder ein Bus (einschließlich eines autonomen oder halbautonomen Fahrzeugs), das alle bekannten Verfahren von Antriebsstrang- und Antriebssystemen (d. h. Brennkraftmaschine, elektrische Batterie, Hybrid usw.) verwendet.
  • Die Netzumgebung 100 beinhaltet ein Authentifizierungssystem 106, das dazu konfiguriert ist, die erste mobile Vorrichtung 102 und die zweite mobile Vorrichtung 104 zu authentifizieren, wodurch es einem Benutzer der ersten und der zweiten mobilen Vorrichtung 102 und 104 ermöglicht wird, verschiedene Vorgänge des Fahrzeugs durch Verwenden eines Zugangsschlüssels (eines digitalen Zugangsschlüssels) zu steuern. Der Zugangsschlüssel ist mit einem Profil des Benutzers assoziiert. Das Profil wird durch das Authentifizierungssystem 106 verwendet, um die erste und die zweite mobile Vorrichtung 102 und 104 zu authentifizieren und den Zugangsschlüssel auf der ersten mobilen Vorrichtung 102 und/oder der zweiten mobilen Vorrichtung 104 zu aktivieren. Das Profil beinhaltet Informationen, die sich auf das Fahrzeug, den Benutzer und/oder die erste und die zweite mobile Vorrichtung 102 und 104 beziehen, den Zugangsschlüssel und Autorisierungsinformationen. Der Zugangsschlüssel kann unter anderem einen verschlüsselten Zugangscode oder dergleichen beinhalten und kann auf mehreren mobilen Vorrichtungen aktiviert werden, was es dem Benutzer ermöglicht, die Vorgänge des Fahrzeugs unter Verwendung mehrerer mobiler Vorrichtungen zu steuern, die den mobilen Vorrichtungen 102 und 104 ähnlich sind. Die Autorisierungsinformationen können unter anderem Anmeldedaten des Benutzers beinhalten. In einem Beispiel können die Vorgänge des Fahrzeugs unter anderem Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs beinhalten.
  • In einem Beispiel kann der Zugangsschlüssel auf der zweiten mobilen Vorrichtung 104 aktiv sein, während der Benutzer Zugriff auf den digitalen Zugangsschlüssel anfordern kann, um die Fahrzeugvorgänge unter Verwendung der ersten mobilen Vorrichtung 102 zu steuern. Dies kann auf eine Reihe von Gründen zurückzuführen sein, wie etwa darauf, dass die zweite mobile Vorrichtung 104 nicht mehr zugänglich ist (aufgrund einer Reihe von Gründen, wie etwa Diebstahl, Verlust, Beschädigung usw.) oder gegen die erste mobile Vorrichtung 102 ausgetauscht wird usw. In einem derartigen Szenario authentifiziert das Authentifizierungssystem 106 die erste mobile Vorrichtung 102 und überträgt den Zugangsschlüssel an die erste mobile Vorrichtung 102, um die Fahrzeugvorgänge zu steuern, wie nachstehend beschrieben wird. In einem Beispiel authentifiziert das Authentifizierungssystem 106 die erste mobile Vorrichtung 102 unter Verwendung einer Kontoanmeldung durch Validieren von Anmeldedaten, die durch den Benutzer der ersten mobilen Vorrichtung 102 eingegeben werden. In einem anderen Beispiel verarbeitet das Authentifizierungssystem 106 durch den Benutzer der ersten mobilen Vorrichtung 102 bereitgestellte Antworten, die einer oder mehreren vordefinierten Sicherheitsfragen entsprechen, um die erste mobile Vorrichtung 102 zu validieren. Das Authentifizierungssystem 106 kann zudem die erste mobile Vorrichtung 102 unter Verwendung einer Multi-Faktor-Authentifizierung, einer zweistufigen Authentifizierung, einer Textnachricht an die erste mobile Vorrichtung 102, eines Telefonanrufs an die erste mobile Vorrichtung 102 oder dergleichen validieren.
  • Das Authentifizierungssystem 106 kann über ein Netz 108 mit der ersten mobilen Vorrichtung 102 und der zweiten mobilen Vorrichtung 104 kommunizieren. Das Netz 108 kann ein drahtgebundenes Netz, ein drahtloses Netz, wie etwa ein Mobilfunknetz oder ein beliebiges bekanntes oder zu entwickelndes drahtloses Kurzstreckenkommunikationsnetz, oder eine Kombination davon sein. Das Netz 108 kann zudem ein einzelnes Netz oder eine Sammlung von vielen derartigen einzelnen Netzen sein, die miteinander verbunden sind und als ein einzelnes großes Netz funktionieren, z. B. das Internet oder ein Intranet. Das Netz 108 kann eine der unterschiedlichen Arten von Netzen sein, wie etwa ein Intranet, ein lokales Netz (local area network - LAN), ein Weitverkehrsnetz (wide area network - WAN) und das Internet. Das Netz 108 kann entweder ein dediziertes Netz, ein virtuelles Netz oder ein gemeinsam genutztes Netz sein, das eine Assoziation der unterschiedlichen Arten von Netzen darstellt, die vielfältige Protokolle verwenden, zum Beispiel Hypertext Transfer Protocol (HTTP) und Transmission Control Protocol/Internet Protocol (TCP/IP), um miteinander zu kommunizieren.
  • Es gibt vielerlei Vorteile der Techniken der vorliegenden Offenbarung. Erstens beseitigt die Technik der vorliegenden Offenbarung eine Notwendigkeit einer bereits registrierten mobilen Vorrichtung, um Zugang zu dem Fahrzeug zu erlangen. Zweitens wird der gesamte Prozess dynamischer und benutzerfreundlicher, da die Autorisierungsinformationen nicht auf die registrierte mobile Vorrichtung beschränkt sind. Weitere Details in Bezug auf das Authentifizierungssystem 106, die mobilen Vorrichtungen 102 und 104 und Authentifizierungsverfahren werden unter Bezugnahme auf die nachfolgenden Figuren bereitgestellt.
  • 2 veranschaulicht ein Schema eines Authentifizierungssystems (wie etwa des Authentifizierungssystems 106, wie in 1 gezeigt), das dazu geeignet ist, die vorliegende Offenbarung umzusetzen. Das Authentifizierungssystem 106 beinhaltet ein Kommunikationsmodul (Dienst) 110, ein Schlüsselspeichermodul (Dienst) 112 und ein Authentifizierungsmodul (Dienst) 114. Die Module 110, 112 und 114 können als ein(e) oder mehrere Mikroprozessoren, Mikrocomputer, Mikrocontroller, digitale Signalprozessoren, zentrale Verarbeitungseinheiten, Zustandsmaschinen, Logikschaltungen und/oder beliebige Vorrichtungen, die Signale auf Grundlage von Betriebsanweisungen manipulieren, umgesetzt sein. Ferner beinhaltet das Authentifizierungssystem 106 ein Repository 116, das dazu konfiguriert ist, das Profil des Benutzers zu speichern, das den Zugangsschlüssel und die Autorisierungsinformationen beinhaltet. In einem Beispiel kann der Zugangsschlüssel getrennt von dem Profil in dem Schlüsselspeichermodul 112 gespeichert werden, das mit dem Repository 116 kommuniziert, wenn die erste und die zweite mobile Vorrichtung 102 und 104 authentifiziert werden. Es ist anzumerken, dass das Schlüsselspeichermodul 112 und/oder das Repository 116 den Zugangsschlüssel für mehr als ein Fahrzeug speichern können.
  • Das Kommunikationsmodul 110 beinhaltet ein Übertragungsmodul 110a, das dazu konfiguriert ist, mit der ersten mobilen Vorrichtung 102, der zweiten mobilen Vorrichtung 104 und dem Fahrzeug (nicht gezeigt) über das Netz 108 zu kommunizieren. In einem Beispiel ist das Übertragungsmodul 110a eine Sendeempfängereinheit, die eine Authentifizierungsanforderung von der ersten mobilen Vorrichtung 102 und/oder der zweiten mobilen Vorrichtung 104 und den Zugangsschlüssel von dem Repository 116 oder dem Schlüsselspeichermodul 112 empfangen kann. Zusätzlich kann das Übertragungsmodul 110a den Zugangsschlüssel bei erfolgreicher Authentifizierung davon durch das Authentifizierungsmodul 114 an die erste und/oder die zweite mobile Vorrichtung 102, 104 übertragen.
  • In dem veranschaulichten Beispiel ist das Authentifizierungsmodul 114 dazu konfiguriert, die erste mobile Vorrichtung 102 derart zu authentifizieren, dass ein Zugriff auf den Zugangsschlüssel auf der ersten mobilen Vorrichtung 102 bereitgestellt wird, wenn die zweite mobile Vorrichtung 104, die bereits einen aktiven Zugangsschlüssel aufweist, nicht zugänglich ist. Insbesondere empfängt das Authentifizierungsmodul 114 eine Anforderung von der ersten mobilen Vorrichtung 102, den Zugangsschlüssel zu erlangen. Nach dem Empfangen der Anforderung verifiziert das Authentifizierungsmodul 114 die erste mobile Vorrichtung 102 unter Verwendung des Profils und der Autorisierungsinformationen und überträgt den Zugangsschlüssel an die erste mobile Vorrichtung 102, um die Fahrzeugvorgänge zu steuern. In einem Beispiel authentifiziert das Authentifizierungssystem 106 die erste mobile Vorrichtung 102 unter Verwendung einer Kontoanmeldung durch Validieren von Anmeldedaten, die durch die erste mobile Vorrichtung 102 eingegeben werden. In einem anderen Beispiel verarbeitet das Authentifizierungssystem 106 Antworten mit durch den Benutzer der ersten mobilen Vorrichtung 102 bereitgestellten Informationen, die einer oder mehreren vordefinierten Sicherheitsfragen entsprechen, um die erste mobile Vorrichtung 102 zu validieren. Das Authentifizierungssystem 106 kann zudem die erste mobile Vorrichtung 102 unter Verwendung einer Multi-Faktor-Authentifizierung, einer zweistufigen Authentifizierung, einer Textnachricht an die erste mobile Vorrichtung 102, eines Telefonanrufs an die erste mobile Vorrichtung 102 oder dergleichen validieren. Um den Zugangsschlüssel zu übertragen, kann das Authentifizierungsmodul 114 das Schlüsselspeichermodul 112 oder das Repository 116 anweisen, den Zugangsschlüssel der ersten mobilen Vorrichtung 102 durch das Kommunikationsmodul 110 bereitzustellen. In einem Beispiel bezieht sich die Verifizierung der ersten mobilen Vorrichtung 102 auf das Verifizieren, dass die erste mobile Vorrichtung 102 dem Benutzer des Fahrzeugs gehört, der mit den registrierten Profil- und Autorisierungsinformationen in dem Repository 116 assoziiert ist. Falls die Verifizierung fehlschlägt, lehnt das Authentifizierungsmodul 114 die Anforderung der ersten mobilen Vorrichtung 102 ab, Zugang zu dem Zugangsschlüssel zu erlangen. Eine Art und Weise, durch die das Authentifizierungsmodul 114 die erste mobile Vorrichtung 102 und die zweite mobile Vorrichtung 104 authentifiziert, wird unter Bezugnahme auf 4 und 8 ausführlicher erläutert.
  • In einem Beispiel kann das Repository 116 zusätzlich zum Speichern der Informationen, die sich auf die erste und die zweite mobile Vorrichtung 102 und 104 und das Benutzerprofil beziehen, auch Informationen in Bezug auf das Datum und die Uhrzeit enthalten, wann der Zugangsschlüssel an unterschiedliche mobile Vorrichtungen übertragen worden ist, wie etwa die erste und die zweite mobile Vorrichtung 102 und 104. Derartige Informationen zu Datum und Uhrzeit des Zugriffs können verwendet werden, um die Anzahl von unterschiedlichen mobilen Vorrichtungen zu verfolgen, denen der Zugangsschlüssel bereitgestellt werden kann. In einem Szenario kann das Authentifizierungsmodul 114 des Authentifizierungssystems 106 die Informationen zur Anzahl von unterschiedlichen mobilen Vorrichtungen abrufen, denen der Zugangsschlüssel bereitgestellt wird, und es kann das Bereitstellen des Zugangsschlüssels an beliebige zusätzliche mobile Vorrichtungen einschränken, falls eine maximale Anzahl von unterschiedlichen mobilen Vorrichtungen erreicht ist, auf denen der Zugangsschlüssel installiert werden kann. In einem anderen Beispiel kann das Authentifizierungsmodul 114, wenn eine derartige maximale Anzahl von unterschiedlichen Vorrichtungen (wobei es sich um einen konfigurierbaren Parameter handeln kann, der auf Grundlage von Experimenten und/oder empirischen Studien bestimmt wird) erreicht ist, den Zugangsschlüssel auf einer der unterschiedlichen Vorrichtungen, auf denen der Zugangsschlüssel derzeit aktiv ist, widerrufen und eine Kopie des Zugangsschlüssels auf einer neuen anfordernden mobilen Vorrichtung bereitstellen.
  • Zudem kann das Bereitstellen des Zugangsschlüssels an die erste oder die zweite mobile Vorrichtung 102, 104 in Fällen eingeschränkt sein, in denen der Benutzer für mehr als eine maximale Anzahl von zulässigen Versuchen (wobei es sich um einen konfigurierbaren Parameter handeln kann, der auf Grundlage von Experimenten und/oder empirischen Studien bestimmt wird) falsche Benutzer-/Autorisierungsinformationen eingibt. Eine derartige Einschränkung reduziert die Wahrscheinlichkeit des Auftretens von Fahrzeugdiebstahl entweder durch Blockieren des Benutzers für eine vorbestimmte Dauer oder durch andere geeignete Mittel, die auf dem Fachgebiet bekannt sind. In einem anderen Szenario kann das Authentifizierungsmodul 106 zudem die Anzahl einschränken, wie häufig der Zugangsschlüssel an jede der unterschiedlichen mobilen Vorrichtungen übertragen wird.
  • Ferner ermöglicht die vorliegende Offenbarung die Ausprägung des Authentifizierungssystems 106 auf verschiedene Arten. Zum Beispiel authentifiziert das Authentifizierungssystem 106 in einem Beispiel die erste mobile Vorrichtung 102 unter Verwendung eines cloudbasierten Authentifizierungssystems. In einem anderen Beispiel kann das Authentifizierungssystem 106 lokal sein und in dem Fahrzeug installiert sein. In noch einem anderen Beispiel ist das Authentifizierungssystem 106 ebenfalls lokal und auf einer mobilen Vorrichtung gespeichert, wie etwa der zweiten mobilen Vorrichtung 104, die bereits den aktiven Zugangsschlüssel aufweist. Details, die sich auf jedes dieser Beispiele beziehen, werden nachstehend unter Bezugnahme auf 4, 5 bzw. 6 bereitgestellt.
  • 3 veranschaulicht eine mobile Vorrichtung, wie etwa die erste mobile Vorrichtung 102 oder die zweite mobile Vorrichtung 104, die dazu konfiguriert ist, den Zugangsschlüssel zu empfangen, um verschiedene Vorgänge des Fahrzeugs durchzuführen. Die mobile Vorrichtung kann einen Prozessor 118, eine Schnittstelle 120 und einen Speicher 122 beinhalten. Der Prozessor 118 ist neben anderen Fähigkeiten dazu konfiguriert, in dem Speicher 122 gespeicherte computerlesbare Anweisungen abzurufen und auszuführen. Der Fachmann würde erkennen, dass der Prozessor 118 als ein(e) oder mehrere Mikroprozessoren, Mikrocomputer, Mikrocontroller, digitale Signalprozessoren, zentrale Verarbeitungseinheiten, Zustandsmaschinen, Logikschaltungen und/oder beliebige Vorrichtungen, die Signale auf Grundlage von Betriebsanweisungen manipulieren, umgesetzt sein kann. Die Funktionen verschiedener Elemente, die in der veranschaulichten Figur gezeigt sind, einschließlich etwaiger als „Prozessor“ beschrifteter Funktionsschritte, können unter Verwendung dedizierter Hardware sowie Hardware bereitgestellt werden, die dazu in der Lage ist, Software in Assoziation mit der entsprechenden Software auszuführen.
  • Ferner kann der Speicher 122 an den Prozessor 118 gekoppelt sein und neben anderen Fähigkeiten Daten und Anweisungen zum Erzeugen unterschiedlicher Anforderungen bereitstellen. Der Speicher 122 kann ein beliebiges computerlesbares Medium beinhalten, das auf dem Fachgebiet bekannt ist, wozu unter anderem flüchtiger Speicher wie etwa statischer Direktzugriffsspeicher (static random access memory - SRAM) und dynamischer Direktzugriffsspeicher (dynamic random access memory - DRAM) und/oder nichtflüchtiger Speicher wie etwa Festwertspeicher (read-only memory - ROM), löschbarer programmierbarer ROM, Flash-Speicher, Festplatten, optische Platten und Magnetbänder gehören. Der Speicher 122 kann eine oder mehrere computerlesbare Anweisungen für eine Anwendung enthalten, die es der mobilen Vorrichtung, wie etwa der ersten mobilen Vorrichtung 102 oder der zweiten mobilen Vorrichtung 104, ermöglichen kann, mit dem Authentifizierungssystem 106 zu kommunizieren. Ferner kann der Prozessor 118 die computerlesbaren Anweisungen ausführen, um die Anwendung auf der mobilen Vorrichtung auszuführen.
  • Die Anwendung kann auf der mobilen Vorrichtung installiert sein, sodass der Benutzer mit der Anwendung durch die Schnittstelle 120, wie etwa eine grafische Benutzerschnittstelle (graphical user interface - GUI), interagieren kann. Die Schnittstelle 120 ermöglicht es der mobilen Vorrichtung zudem, unter Verwendung geeigneter Hardwareschnittstellen mit dem Prozessor 118 und anderen derartigen Entitäten der mobilen Vorrichtung zu interagieren. Ferner kann die Anwendung mit einem oder mehreren Modul(en) 124 der mobilen Vorrichtung interagieren, wie etwa einem Netzmodul 126 und einem Aktivierungsmodul 128.
  • Das eine oder die mehreren Modul(e) 124 kann bzw. können unterschiedliche Funktionen durchführen, einschließlich unter anderem Empfangen des Zugangsschlüssels von dem Authentifizierungssystem 106, Aktivieren oder Deaktivieren der Verwendung des Zugangsschlüssels, Herstellen einer Verbindung mit dem Fahrzeug, um verschiedene Vorgänge des Fahrzeugs zu steuern. Insbesondere ermöglicht die Anwendung es dem Benutzer, das Profil auf dem Authentifizierungssystem 106 zu erstellen, das Informationen, die sich auf den Benutzer, das Fahrzeug beziehen, zusammen mit dem übertragbaren Zugangsschlüssel und den Autorisierungsinformationen beinhaltet. In einem Beispiel kann die Anwendung mit dem Netzmodul 126 interagieren, um die Erstellung des Profils zu ermöglichen. Es ist anzumerken, dass ein einzelnes Profil mit zwei oder mehr Fahrzeugen verknüpft sein kann. Um den Prozess der Profilerstellung abzuschließen, erfordert die Anwendung, dass der Benutzer die Autorisierungsinformationen eingibt, die dem Benutzerprofil entsprechen, das anschließend zur Authentifizierung und zum Übertragen des in dem Authentifizierungssystem 106 gespeicherten Zugangsschlüssels verwendet werden würde.
  • Ferner ermöglicht die Anwendung es dem Benutzer, die Umsetzung des Authentifizierungssystems 106 und den Modus zum Erlangen des Zugangsschlüssels auszuwählen. Zum Beispiel kann die Anwendung das Authentifizierungssystem 106 über die Cloud umsetzen. In einem Aspekt kann die cloudbasierte Authentifizierung als Standardmodus festgelegt werden. In einem anderen Fall kann die Anwendung das Authentifizierungssystem 106 auf dem Fahrzeug oder auf einer anderen mobilen Vorrichtung umsetzen, insbesondere wenn der Standardmodus nicht verfügbar ist.
  • Weitere Details, die sich auf die Interaktion zwischen den mobilen Vorrichtungen, wie etwa der ersten mobilen Vorrichtung 102 oder der zweiten mobilen Vorrichtung 104, und dem Authentifizierungssystem 106 beziehen, werden unter Bezugnahme auf 4-6 erläutert. Zusätzlich erläutern diese Figuren Beispiele für verschiedene Modi, die eingesetzt werden können, um den Zugangsschlüssel zu erlangen.
  • 4 veranschaulicht eine Netzumgebung 400, in der die Authentifizierung der ersten mobilen Vorrichtung 102 und der zweiten mobilen Vorrichtung 104 über ein über eine Cloud zugängliches System 402 durchgeführt wird. Das über eine Cloud zugängliche System 402 ist dazu konfiguriert, mit der ersten mobilen Vorrichtung 102 und der zweiten mobilen Vorrichtung 104 über eine Luftschnittstellenverbindung 406 zu kommunizieren, die ein beliebiges bekanntes oder zu entwickelndes drahtloses und/oder drahtgebundenes Kommunikationsschema sein kann. In einem Beispiel kann die Luftschnittstellenverbindung 406 unter Verwendung einer Anwendung hergestellt werden, die auf der ersten und der zweiten mobilen Vorrichtung 102 und 104 ausgeführt wird.
  • Das über eine Cloud zugängliche System 402 beinhaltet das Authentifizierungssystem 106, das dazu konfiguriert ist, die erste mobile Vorrichtung 102 und die zweite mobile Vorrichtung 104 zu authentifizieren und der ersten mobilen Vorrichtung 102 und/oder der zweiten mobilen Vorrichtung 104 Zugriff auf einen Fahrzeugzugangsschlüssel bereitzustellen. Wie in den vorhergehenden Beispielen erläutert, speichert das Authentifizierungssystem 106 das Profil des Benutzers, das den entsprechenden übertragbaren Zugangsschlüssel und die Autorisierungsinformationen beinhaltet. Das Authentifizierungssystem 106 des über eine Cloud zugänglichen Systems 402 überträgt den Zugangsschlüssel an die erste und die zweite mobile Vorrichtung 102 und 104 bei Authentifizierung unter Verwendung der Autorisierungsinformationen, wie etwa Anmeldedaten.
  • Zusätzlich kann das über eine Cloud zugängliche System 402 Details hinsichtlich der Anzahl von mobilen Vorrichtungen beinhalten, die den Zugangsschlüssel erlangen können. Derartige Details können durch das über eine Cloud zugängliche System 402 erforderlich sein, um die Anzahl von unterschiedlichen mobilen Vorrichtungen zu begrenzen, auf denen der Zugangsschlüssel aktiviert/installiert werden kann, wie vorstehend beschrieben. Zum Beispiel kann das über eine Cloud zugängliche System 402 den Zugangsschlüssel auf einer mobilen Vorrichtung deaktivieren, falls die Anzahl von zulässigen aktiven Kopien des Zugangsschlüssels einen vorbestimmten Schwellenwert überschreitet (wobei ein derartiger Schwellenwert derselbe sein kann wie die Anzahl von unterschiedlichen mobilen Vorrichtungen, auf denen der Zugangsschlüssel aktiviert werden kann, wie vorstehend beschrieben). Eine derartige Bestimmung ist vorteilhaft, falls eine der mobilen Vorrichtungen, die den aktiven Zugangsschlüssel aufweisen, in Szenarien wie etwa Verlust, Diebstahl und Ersatz nicht mehr im Besitz des Benutzers ist.
  • Im Betrieb stellt das Authentifizierungssystem 106 des über eine Cloud zugänglichen Systems 402, wenn es durch die zweite mobile Vorrichtung 104 ausgelöst wird, eine Verbindung mit der zweiten mobilen Vorrichtung 104 unter Verwendung der Luftschnittstellenverbindung 406 her, um es dem Benutzer zu ermöglichen, das Profil, das den übertragbaren Zugangsschlüssel und die Autorisierungsinformationen aufweist, mit dem Authentifizierungssystem 106 zu erstellen.
  • In Szenarien, in denen die zweite mobile Vorrichtung 104 nicht zugänglich ist, überträgt das Authentifizierungssystem 106 den Zugangsschlüssel an die erste mobile Vorrichtung 102, nachdem eine Anforderung von der ersten mobilen Vorrichtung 102 empfangen worden ist, den Zugangsschlüssel zum Steuern der Fahrzeugvorgänge zu erlangen. Der Zugangsschlüssel wird nur dann übertragen, wenn das Authentifizierungssystem 106 die erste mobile Vorrichtung 102 unter Verwendung der Autorisierungsinformationen authentifiziert, die mit dem Profil des Benutzers assoziiert sind. Insbesondere gleicht das Authentifizierungssystem 106 die von der ersten mobilen Vorrichtung 102 empfangenen Autorisierungsinformationen mit den darauf gespeicherten Autorisierungsinformationen ab. Falls die empfangenen Autorisierungsinformationen nicht mit den gespeicherten Autorisierungsinformationen übereinstimmen, wird die Anforderung zum Übertragen des Zugangsschlüssels abgelehnt und die Luftschnittstellenverbindung 406 wird beendet.
  • Falls andererseits die empfangenen Autorisierungsinformationen mit den gespeicherten Autorisierungsinformationen übereinstimmen, überträgt das Authentifizierungssystem 106 den Zugangsschlüssel durch die Luftschnittstellenverbindung 406 an die erste mobile Vorrichtung 102, um die verschiedenen Vorgänge des Fahrzeugs zu steuern. Zusätzlich kann das Authentifizierungssystem 106 zudem das Profil mit den Informationen der ersten mobilen Vorrichtung 102 aktualisieren. Die Informationen der zweiten mobilen Vorrichtung 104 können auf Grundlage der Eingabe von dem Benutzer in dem Profil beibehalten werden oder nicht. In einem Szenario kann das Authentifizierungssystem 106 die Informationen über die Häufigkeit des Übertragens des Zugangsschlüssels abrufen und das Übertragen einschränken, sobald eine maximale Anzahl von zulässigen mobilen Vorrichtungen, die den Zugangsschlüssel erlangen können, erreicht ist oder mit anderen Worten eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels erreicht ist. Falls die maximale Anzahl nicht erreicht ist, überträgt das Authentifizierungssystem 106 den Zugangsschlüssel an die erste mobile Vorrichtung 102, um die verschiedenen Vorgänge des Fahrzeugs zu steuern. Falls andererseits die maximale Anzahl erreicht ist, sendet das Authentifizierungssystem 106 eine Anweisung an eine andere mobile Vorrichtung, die den aktiven Zugangsschlüssel aufweist, wie etwa die zweite mobile Vorrichtung 104, den Zugangsschlüssel zu deaktivieren oder inaktiv zu machen. Sobald er auf der zweiten mobilen Vorrichtung 104 deaktiviert ist, wird der Zugangsschlüssel an die erste mobile Vorrichtung 102 übertragen.
  • 5 veranschaulicht ein Beispiel 500 für das Empfangen des Zugangsschlüssels auf der ersten mobilen Vorrichtung 102, wenn das Authentifizierungssystem 106 auf einem Fahrzeug 502 installiert ist, gemäß einem Beispiel der vorliegenden Offenbarung. In dem gezeigten Beispiel ist das Authentifizierungssystem 106 ein Teil einer elektrischen Steuereinheit (electrical control unit - ECU) des Fahrzeugs 502. In einem anderen Beispiel kann das Authentifizierungssystem 106 mit einem fahrzeuginternen Infotainmentsystem (invehicle infotainment system - IVI-System) wirkverbunden sein. Das Authentifizierungssystem 106 interagiert ferner mit der ersten mobilen Vorrichtung 102 und der zweiten mobilen Vorrichtung 104, um der ersten und der zweiten mobilen Vorrichtung 102 und 104 den Zugangsschlüssel bereitzustellen, um verschiedene Vorgänge des Fahrzeugs 502 durchzuführen. Wie in vorhergehenden Beispielen erörtert, weist das Authentifizierungssystem 106 alle notwendigen Informationen für die Authentifizierung auf, wie etwa das Profil des Benutzers, das den übertragbaren Zugangsschlüssel und die entsprechenden Autorisierungsinformationen beinhaltet.
  • Ferner beinhaltet das Fahrzeug 502 ein Fahrzeugeinstiegssystem 504, das an einer Fahrzeugtür 506 montiert ist, zum Beispiel an einer B-Säule des Fahrzeugs 502. Das Fahrzeugeinstiegssystem 504 ermöglicht es, wenn es betrieben wird, dem Benutzer, Zugang zu dem Innenraum des Fahrzeugs 502 zu erlangen. Das beispielhafte Fahrzeugeinstiegssystem 504 kann ein tastaturbasiertes Fahrzeugeinstiegssystem, ein berührungsbildschirmbasiertes Fahrzeugeinstiegssystem, ein auf Funkfrequenzidentifikation (radio-frequency identification - RFID) basiertes Fahrzeugeinstiegssystem, ein auf Nahfeldkommunikation (near-field communication - NFC) basiertes Fahrzeugeinstiegssystem oder dergleichen beinhalten.
  • In dem veranschaulichten Beispiel erlangt der Benutzer der ersten mobilen Vorrichtung 102 unter Verwendung des Fahrzeugeinstiegssystems 504 Zugang zu dem Innenraum des Fahrzeugs 502. In einem Beispiel kann der Benutzer einen Code eingeben, um Zugang zu dem Innenraum des Fahrzeugs 502 zu erlangen. Ein Schlüsselübertragungsmodus wird dann aktiviert, um eine Kommunikation zwischen der ersten mobilen Vorrichtung 102 und dem Fahrzeug 502 (mit ECU und/oder IVI) über eine Kurzstreckenkommunikationsverbindung 508 herzustellen, wie etwa eine Bluetooth®-Kommunikationsverbindung, Wi-Fi, Ultrabreitband (UWB) und andere ähnliche Protokolle, um den Zugangsschlüssel über die Kommunikationsverbindung 508 zu erlangen. Hierzu sendet die erste mobile Vorrichtung 102 eine Anforderung an die ECU, die Kurzstreckenkommunikationssitzung herzustellen. Nach dem Empfang der Anforderung kann die ECU den Benutzer anweisen, der ECU die Autorisierungsinformationen bereitzustellen. In einem Beispiel können die Autorisierungsinformationen über die mobile Vorrichtung 102 bereitgestellt werden, die über die Kommunikationsverbindung 508 an die ECU abgegeben werden. Die ECU leitet die empfangenen Autorisierungsinformationen an das Authentifizierungssystem 106 weiter, das die empfangenen Autorisierungsinformationen verifiziert. Insbesondere gleicht das Authentifizierungssystem 106 die empfangenen Autorisierungsinformationen mit den Autorisierungsinformationen ab, die (beim Erstellen des Profils) in dem Authentifizierungssystem 106 gespeichert worden sind. Falls die empfangenen Autorisierungsinformationen nicht mit den gespeicherten Autorisierungsinformationen übereinstimmen, lehnt das Authentifizierungssystem 106 die Anforderung der ersten mobilen Vorrichtung 102 für den Zugangsschlüssel ab. Falls andererseits die empfangenen Autorisierungsinformationen mit den gespeicherten Autorisierungsinformationen übereinstimmen, überträgt das Authentifizierungssystem 106 den Zugangsschlüssel durch die Kurzstreckenkommunikationsverbindung 508 an die erste mobile Vorrichtung 102. Ferner kann die erste mobile Vorrichtung 102 nach dem Empfang des Zugangsschlüssels die sichere Sitzung mit der ECU des Fahrzeugs 502 herstellen, um die verschiedenen Vorgänge des Fahrzeugs 502 durchzuführen. Zusätzlich kann das Authentifizierungssystem 106 zudem das Profil mit den Informationen der ersten mobilen Vorrichtung 102 aktualisieren. Die Informationen der zweiten mobilen Vorrichtung 104 können auf Grundlage der Eingabe von dem Benutzer in dem Profil beibehalten werden oder nicht.
  • 6 veranschaulicht einen Aspekt 600 des Empfangens des Zugangsschlüssels auf der ersten mobilen Vorrichtung 102, wenn das Authentifizierungssystem 106 auf der zweiten mobilen Vorrichtung 104 installiert ist, gemäß einem Aspekt der vorliegenden Offenbarung. Wie in den vorstehenden Beispielen erläutert, beinhaltet das Authentifizierungssystem 106 das Profil des Benutzers, das den übertragbaren Zugangsschlüssel und die Autorisierungsinformationen beinhaltet. Gemäß der vorliegenden Offenbarung kann der vorangehende Aspekt zum Beispiel eingesetzt werden, bevor der Benutzer die zweite mobile Vorrichtung 104 durch die erste mobile Vorrichtung 102 ersetzt.
  • Ferner kommuniziert in dem veranschaulichten Beispiel die erste mobile Vorrichtung 102 über eine Kommunikationsverbindung 602 mit der zweiten mobilen Vorrichtung 104. Die Kommunikationsverbindung 602 kann ein beliebiges geeignetes drahtgebundenes oder drahtloses Netz beinhalten, das die Übertragung des Zugangsschlüssels unterstützen kann. Zum Beispiel kann die Kommunikationsverbindung 602 ein Kurzstreckenkommunikationsnetz sein, wie etwa Bluetooth®, Wi-Fi, UWB, Nahfeldkommunikation (NFC) oder dergleichen. Es könnte sich auch um eine direkte drahtgebundene Verbindung wie etwa ein USB-zu-USB-Kabel handeln. Alternativ kann die Kommunikationsverbindung 602 über ein Langstreckenkommunikationsnetz erfolgen, wie etwa ein Mobilfunknetz, ein Wi-Fi-Netz usw. Wie in den vorstehenden Abschnitten erläutert, authentifiziert das Authentifizierungssystem 106 (in der zweiten mobilen Vorrichtung 104 gespeichert) die erste mobile Vorrichtung 102 beim Empfangen der Anforderung des Zugangsschlüssels von der ersten mobilen Vorrichtung 102. Die Authentifizierung wird unter Verwendung der Autorisierungsinformationen durchgeführt, die dem Profil des Benutzers entsprechen. Die erste mobile Vorrichtung 102 gibt die Autorisierungsinformationen unter Verwendung der darauf installierten Anwendung ein.
  • Beim Empfangen der Autorisierungsinformationen von der ersten mobilen Vorrichtung 102 gleicht das lokal auf der zweiten mobilen Vorrichtung 104 betriebene Authentifizierungssystem 106 die empfangenen Autorisierungsinformationen mit den in dem Authentifizierungssystem 106 der zweiten mobilen Vorrichtung 104 gespeicherten Autorisierungsinformationen ab und verifiziert dieselben. Falls die empfangenen Autorisierungsinformationen nicht mit den gespeicherten Autorisierungsinformationen übereinstimmen, lehnt das Authentifizierungssystem 106 die Anforderung der ersten mobilen Vorrichtung 102 ab. Falls andererseits die empfangenen Autorisierungsinformationen mit den gespeicherten Autorisierungsinformationen übereinstimmen, überträgt das Authentifizierungssystem 106 der zweiten mobilen Vorrichtung 104 den Zugangsschlüssel an die erste mobile Vorrichtung 102, um die verschiedenen Vorgänge des Fahrzeugs zu steuern.
  • Es ist anzumerken, dass die Übertragung des Zugangsschlüssels direkt von der zweiten mobilen Vorrichtung 104 an die erste mobile Vorrichtung 102 keine Cloud-Konnektivität erfordert und unter Verwendung der Anwendungen, die auf der ersten und der zweiten mobilen Vorrichtung 102 und 104 ausgeführt werden, erfolgen kann. Beim Übertragen des Zugangsschlüssels an die erste mobile Vorrichtung 102 löscht oder tilgt die auf der zweiten mobilen Vorrichtung 104 ausgeführte Anwendung den Zugangsschlüssel automatisch von der zweiten mobilen Vorrichtung 104, wodurch die zweite mobile Vorrichtung 104 daran gehindert wird, einen beliebigen Vorgang an dem Fahrzeug durchzuführen. In einer alternativen Ausführungsform kann die auf der zweiten mobilen Vorrichtung 104 ausgeführte Anwendung den Benutzer auch dazu auffordern, den Zugangsschlüssel von der zweiten mobilen Vorrichtung 104 zu löschen oder zu tilgen. Ferner kann die erste mobile Vorrichtung 102, sobald die erste mobile Vorrichtung 102 den Zugangsschlüssel erlangt, auf das Fahrzeug zugreifen und verschiedene Vorgänge auf eine vorstehend erläuterte Weise steuern.
  • 7 und 8 veranschaulichen ein Gesamtverfahren der vorliegenden Offenbarung. Insbesondere veranschaulicht 7 ein Verfahren 700 zum Erstellen des Profils des Benutzers in dem Authentifizierungssystem 106, um den Zugangsschlüssel zu erlangen, gemäß der vorliegenden Offenbarung. 7 beschreibt einen Prozess der Profilregistrierung und Installation eines Zugangsschlüssels für ein Fahrzeug einer ursprünglichen Vorrichtung (der zweiten mobilen Vorrichtung 104), woraufhin eine derartige ursprüngliche Vorrichtung unzugänglich werden kann und der Zugangsschlüssel einer sekundären Vorrichtung (der ersten mobilen Vorrichtung 102) bereitgestellt werden kann. Der letztere Prozess wird unter Bezugnahme auf 8 beschrieben.
  • Das Authentifizierungssystem 106 kann auf dem über eine Cloud zugänglichen System 402, dem Fahrzeug 502 oder der zweiten mobilen Vorrichtung 104 umgesetzt sein, wie in 4, 5 bzw. 6 erläutert.
  • Bei Schritt 702 wird eine Anforderung zum Herunterladen der Anwendung auf die zweite mobile Vorrichtung 104 eingeleitet. In einem Beispiel kann eine derartige Anforderung durch den Benutzer zu einem Zeitpunkt des Kaufs des Fahrzeugs eingeleitet werden, sodass seine mobile Vorrichtung bei dem Authentifizierungssystem 106 registriert wird. In einem Aspekt kann der Benutzer die mobile Vorrichtung betreiben, um eine Anforderung durch einen Kurznachrichtendienst (Short Messaging Service - SMS) oder ein weltweites Netz (World Wide Web - WWW) an einen Server zu senden. Als Reaktion auf die empfangene Anforderung kann ein Server einen Link zum Herunterladen der Anwendung senden. In einem Beispiel kann der Link über die SMS oder elektronische Post (electronic mail - E-Mail) an die mobile Vorrichtung gesendet werden.
  • Bei Schritt 704 kann die Anwendung als Reaktion auf den empfangenen Link heruntergeladen und auf der zweiten mobilen Vorrichtung 104 installiert werden. Sobald sie installiert ist, ermöglicht es die Anwendung der zweiten mobilen Vorrichtung 104, sich über die Luftschnittstellenverbindung 406, die Kurzstreckenkommunikationsverbindung 508 oder die Kommunikationsverbindung 602 mit dem Authentifizierungssystem 106 zu verbinden.
  • Um das Profil zu erstellen, stellt der Benutzer bei Schritt 706 Details bereit, die für das Fahrzeug einzigartig sind. Derartige Details können unter anderem eine Registrierungsnummer, eine Fahrzeugidentifikationsnummer (FIN) oder dergleichen beinhalten. Sobald sie bereitgestellt sind, kann die Anwendung den Benutzer dazu auffordern, die Autorisierungsinformationen einzugeben, wie etwa die Anmeldedaten. Zusätzlich kann die Anwendung den Benutzer dazu auffordern, einen Wiederherstellungsmechanismus festzulegen, falls der Benutzer die Autorisierungsinformationen vergisst. In einem Fall kann es sich bei dem Wiederherstellungsmechanismus um eine oder mehrere Geheimfragen, eine Wiederherstellungs-E-Mail-Adresse, ein Einmalpasswort (one-time password - OTP), eine zweistufige Authentifizierung oder dergleichen handeln. In einem Beispiel kann die Anwendung diese vom Benutzer bereitgestellten Details, die Autorisierungsinformationen und den Wiederherstellungsmechanismus in einer hinlänglich bekannten Verschlüsselungstechnik verschlüsseln, wie etwa unter anderem der Verschlüsselung mit einem öffentlichen Schlüssel und einem privaten Schlüssel. Sobald sie verschlüsselt sind, werden die Details an das Authentifizierungssystem 106 gesendet.
  • Bei Schritt 708 wird das Benutzerprofil auf Grundlage der empfangenen Details auf dem Authentifizierungssystem 106 erstellt. Zu diesem Zweck kann das Authentifizierungsmodul 114 des Authentifizierungssystems 106 die verschlüsselten Details unter Verwendung seines privaten Schlüssels entschlüsseln, um das Profil in dem Repository 116 des Authentifizierungssystems 106 zu speichern (wie in 2 gezeigt).
  • Bei Schritt 710 kann das Authentifizierungsmodul 114 des Authentifizierungssystems 106 den Zugangsschlüssel, der verwendet wird, um die verschiedenen Vorgänge des Fahrzeugs zu steuern, auf Grundlage des Profils erzeugen. Ferner kann das Authentifizierungsmodul 114 den Zugangsschlüssel unter Verwendung eines öffentlichen Schlüssels der zweiten mobilen Vorrichtung 104 verschlüsseln. Sobald er verschlüsselt ist, leitet das Kommunikationsmodul 110 den Zugangsschlüssel an die zweite mobile Vorrichtung 104 weiter.
  • Es kann ein Szenario vorliegen, wie etwa vorstehend erläutert, in dem die zweite mobile Vorrichtung 104 nicht für den Benutzer zugänglich ist oder der Benutzer eingeschränkten Zugriff auf die zweite Benutzervorrichtung 104 hat. In einem derartigen Fall kann der Benutzer die erste mobile Vorrichtung 102 bei dem Authentifizierungssystem 106 registrieren, um Zugang zum Steuern von Fahrzeugvorgängen zu erlangen. 8 veranschaulicht ein Verfahren 800 zum Erlangen des Zugangsschlüssels auf der ersten mobilen Vorrichtung 102, die sich von der zweiten mobilen Vorrichtung unterscheidet, die den aktiven Zugangsschlüssel aufweist, gemäß der vorliegenden Offenbarung. Obwohl das Verfahren 800 in Bezug auf die in 1 gezeigten mobilen Vorrichtungen erläutert ist, kann das Verfahren 800 mit anderen geeigneten mobilen Vorrichtungen/Rechenvorrichtungen umgesetzt werden.
  • Bei Schritt 802 wird eine Anforderung zum Zugreifen auf das bereits erstellte Benutzerprofil durch die erste mobile Vorrichtung 102 gestellt. Das Benutzerprofil wird durch die zweite mobile Vorrichtung 104 erstellt, wie vorstehend in Bezug auf 7 erläutert.
  • Bei Schritt 804 werden die Autorisierungsinformationen (z. B. ein Passwort, ein zweistufiger Authentifizierungsprozess, ein Code usw.) mit dem Authentifizierungssystem 106 geteilt, das die erste mobile Vorrichtung 102 authentifiziert.
  • Bei Schritt 806 empfängt das Authentifizierungssystem 106 die Autorisierungsinformationen von der ersten mobilen Vorrichtung 102, um den Zugangsschlüssel im Austausch zu bekommen.
  • Ferner wird bei Schritt 808 die Verifizierung der durch das Authentifizierungssystem 106 empfangenen Autorisierungsinformationen abgeschlossen, wie vorstehend beschrieben.
  • Bei Schritt 810 bestimmt das Authentifizierungssystem 106, ob die empfangenen Autorisierungsinformationen mit den gespeicherten Autorisierungsinformationen übereinstimmen oder nicht. Falls die empfangenen Autorisierungsinformationen nicht übereinstimmen, wird die Anforderung zum Übertragen des Zugangsschlüssels bei Schritt 812 verweigert und die Verbindung oder Kommunikation wird beendet.
  • Falls andererseits die Autorisierungsinformationen mit den in dem Authentifizierungssystem 106 gespeicherten Informationen übereinstimmen, überprüft das Authentifizierungssystem 106 bei Schritt 814 das Repository 116, um zu bestimmen, ob die Anzahl von Kopien des Zugangsschlüssels, die zuvor mit der ersten mobilen Vorrichtung 102 oder anderen mobilen Vorrichtungen geteilt worden sind, den vorbestimmten maximalen Schwellenwert erreicht hat. Falls das Authentifizierungssystem 106 bestimmt, dass die maximale Anzahl von zulässigen Kopien des Zugangsschlüssels nicht erreicht ist, sendet das Authentifizierungssystem 106 bei Schritt 818 den Zugangsschlüssel an die erste mobile Vorrichtung 102. Sobald der Zugangsschlüssel durch die erste mobile Vorrichtung 102 empfangen ist, kann die erste mobile Vorrichtung 102 auf das Fahrzeug zugreifen. Zusätzlich fügt das Authentifizierungssystem 106 die Details der ersten mobilen Vorrichtung 102 zu der Liste von mobilen Vorrichtungen hinzu, die ihre jeweiligen Zugangsschlüssel enthalten.
  • Falls andererseits die maximale Anzahl von Kopien des Zugangsschlüssels, die auf unterschiedlichen mobilen Vorrichtungen aktiviert werden können, erreicht ist, wie vorstehend beschrieben, sendet das Authentifizierungssystem 106 bei Schritt 816 eine Anweisung an eine der mobilen Vorrichtungen, die den aktiven Zugangsschlüssel aufweist, wie etwa die zweite mobile Vorrichtung 104, den Zugangsschlüssel zu deaktivieren. Sobald er deaktiviert ist, wird bei Schritt 818 der Zugangsschlüssel auf der ersten mobilen Vorrichtung 102 aktiviert.
  • Schließlich ermöglicht der übertragene Zugangsschlüssel bei Schritt 820, dass die erste mobile Vorrichtung 102 verschiedene Vorgänge des Fahrzeugs durchführt, wie etwa Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs.
  • Mit der Reihenfolge, in der das Verfahren beschrieben ist, wird nicht die Absicht verfolgt, dass sie als Einschränkung ausgelegt wird, und von den beschriebenen Verfahrensschritten kann eine beliebige Anzahl in beliebiger Reihenfolge kombiniert werden, um das Verfahren oder ein alternatives Verfahren umzusetzen. Zusätzlich können einzelne Schritte aus dem Verfahren gestrichen werden, ohne vom Geist und Umfang der in dieser Schrift beschriebenen Verfahren, Systeme und Vorrichtungen abzuweichen. Darüber hinaus kann das Verfahren in einer beliebigen geeigneten Hardware, Software, Firmware oder Kombination davon umgesetzt werden.
  • 9 veranschaulicht eine Umgebung 900, die ein nichttransitorisches computerlesbares Medium aufweist, gemäß einem Aspekt der vorliegenden Offenbarung. In dem gezeigten Beispiel beinhaltet die Umgebung 900 eine mobile Vorrichtung 902, die durch eine Kommunikationsverbindung 906 kommunikativ an ein nichttransitorisches computerlesbares Medium 904 gekoppelt ist. Die mobile Vorrichtung 902 weist eine oder mehrere Verarbeitungsressourcen zum Abrufen und Ausführen von computerlesbaren Anweisungen von dem nichttransitorischen computerlesbaren Medium 904 auf. Die mobile Vorrichtung 902 kann zudem über ein Netz 908 mit einer Datenbank 910 verbunden sein. Es ist anzumerken, dass die mobile Vorrichtung 902 die gleiche sein kann wie die der ersten mobilen Vorrichtung 102 oder der zweiten mobilen Vorrichtung 104 (wie in 1 gezeigt).
  • Gemäß einem Beispiel kann das nichttransitorische computerlesbare Medium 904 durch den Prozessor 118 (wie in 3 gezeigt) der ersten mobilen Vorrichtung 102 (wie in 1 gezeigt) zugänglich sein. Ferner kann das nichttransitorische computerlesbare Medium 904 Anweisungen zum Erzeugen der Anforderung zum Zugreifen auf das Profil beinhalten, das mit dem Steuern von Vorgängen des Fahrzeugs assoziiert ist, wie etwa des Fahrzeugs 502 (wie in 5 gezeigt). Wie es sich versteht, beinhaltet das Profil einen übertragbaren Zugangsschlüssel zum Steuern des Fahrzeugs, der derzeit auf der zweiten mobilen Vorrichtung 104 (wie in 1 gezeigt) verfügbar ist. Ferner kann das nichttransitorische computerlesbare Medium 904 Anweisungen zum Empfangen des Zugangsschlüssels beinhalten, nachdem das Authentifizierungssystem 106 (wie in 1 gezeigt) die erste mobile Vorrichtung 102 erfolgreich authentifiziert. Schließlich kann das nichttransitorische computerlesbare Medium 904 Anweisungen zum Steuern der verschiedenen Fahrzeugvorgänge auf Grundlage des Zugangsschlüssels beinhalten.
  • Obwohl die vorliegende Offenbarung unter Bezugnahme auf spezifische Beispiele beschrieben worden ist, soll diese Beschreibung nicht in einschränkendem Sinne ausgelegt werden. Verschiedene Modifikationen der offenbarten Beispiele sowie alternative Beispiele der vorliegenden Offenbarung erschließen sich dem Fachmann bei Bezugnahme auf die Beschreibung der vorliegenden Offenbarung. Es wird daher in Betracht gezogen, dass derartige Modifikationen vorgenommen werden können, ohne vom Wesen oder Umfang der vorliegenden Offenbarung, wie sie definiert ist, abzuweichen.
  • Gemäß der vorliegenden Erfindung ist ein Verfahren bereitgestellt, das Folgendes aufweist: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, an einer ersten mobilen Vorrichtung, wobei auf dem Profil ein Zugangsschlüssel zum Betreiben des Fahrzeugs gespeichert ist, wobei der Zugangsschlüssel zuvor auf einer zweiten mobilen Vorrichtung installiert worden ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels an der ersten mobilen Vorrichtung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der ersten mobilen Vorrichtung.
  • Gemäß einer Ausführungsform ist die Erfindung ferner gekennzeichnet durch: Installieren einer Anwendung zum Registrieren der ersten mobilen Vorrichtung in Assoziation mit dem Profil auf der ersten mobilen Vorrichtung.
  • Gemäß einer Ausführungsform beinhaltet Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs.
  • Gemäß einer Ausführungsform ist das Profil in einem über eine Cloud zugänglichen System gespeichert.
  • Gemäß einer Ausführungsform umfasst Anfordern von Zugriff auf das Profil Folgendes: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der ersten mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der ersten mobilen Vorrichtung aktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf der zweiten mobilen Vorrichtung gespeichert und umfasst Anfordern von Zugriff auf das Profil Folgendes: Herstellen einer Kommunikationssitzung mit der zweiten mobilen Vorrichtung; und Anfordern des Zugangsschlüssels von der zweiten mobilen Vorrichtung bei erfolgreicher Herstellung der Kommunikationssitzung mit der zweiten mobilen Vorrichtung, wobei der Zugangsschlüssel nach erfolgreicher Aktivierung des Zugangsschlüssels auf der ersten mobilen Vorrichtung auf der zweiten mobilen Vorrichtung deaktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf dem Fahrzeug gespeichert und umfasst Anfordern von Zugriff auf das Profil Folgendes: Erlangen von Zugang zu dem Fahrzeug; Herstellen einer Kommunikationssitzung mit einer Steuereinheit des Fahrzeugs; und Anfordern des Zugangsschlüssels von der Steuereinheit des Fahrzeugs bei erfolgreicher Herstellung der Kommunikationssitzung mit der Steuereinheit.
  • Gemäß der vorliegenden Erfindung ist eine mobile Vorrichtung bereitgestellt, die Folgendes aufweist: einen Speicher, der computerlesbare Anweisungen aufweist, die einer darin gespeicherten Anwendung zum Fahrzeugzugang entsprechen; und einen oder mehrere Prozessoren, die dazu konfiguriert sind, die computerlesbaren Anweisungen zu Folgendem auszuführen: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, wobei das Profil einen Zugangsschlüssel zum Betreiben des Fahrzeugs aufweist, wobei der Zugangsschlüssel derzeit auf einer anderen mobilen Vorrichtung aktiv ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels über die Anwendung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  • Gemäß einer Ausführungsform sind der eine oder die mehreren Prozessoren ferner dazu konfiguriert, die computerlesbaren Anweisungen zu Folgendem auszuführen: Eingeben von Autorisierungsinformationen zum Zugreifen auf das Profil unter Verwendung der Anwendung zum Fahrzeugzugang.
  • Gemäß einer Ausführungsform beinhaltet Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs.
  • Gemäß einer Ausführungsform ist das Profil in einem über eine Cloud zugänglichen System gespeichert.
  • Gemäß einer Ausführungsform sind der eine oder die mehreren Prozessoren dazu konfiguriert, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der mobilen Vorrichtung aktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf der anderen mobilen Vorrichtung gespeichert und sind der eine oder die mehreren Prozessoren dazu konfiguriert, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Herstellen einer Kommunikationssitzung mit der anderen mobilen Vorrichtung; und Anfordern des Zugangsschlüssels von der anderen mobilen Vorrichtung bei erfolgreicher Herstellung der Kommunikationssitzung mit der anderen mobilen Vorrichtung, wobei der Zugangsschlüssel nach erfolgreicher Aktivierung des Zugangsschlüssels auf der mobilen Vorrichtung auf der anderen mobilen Vorrichtung deaktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf dem Fahrzeug gespeichert und sind der eine oder die mehreren Prozessoren dazu konfiguriert, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Erlangen von Zugang zu dem Fahrzeug; Herstellen einer Kommunikationssitzung mit einer Steuereinheit des Fahrzeugs; und Anfordern des Zugangsschlüssels von der Steuereinheit des Fahrzeugs bei erfolgreicher Herstellung der Kommunikationssitzung mit der Steuereinheit.
  • Gemäß der vorliegenden Erfindung sind ein oder mehrere nichttransitorische computerlesbare Medien bereitgestellt, die computerlesbare Anweisungen für eine Anwendung zur Fahrzeugsteuerung aufweisen, die bei ihrer Ausführung durch einen oder mehrere Prozessoren einer ersten mobilen Vorrichtung bewirken, dass die mobile Vorrichtung Folgendes vornimmt: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, wobei das Profil einen Zugangsschlüssel zum Betreiben des Fahrzeugs beinhaltet, der derzeit auf einer zweiten mobilen Vorrichtung verfügbar ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels über die Anwendung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  • Gemäß einer Ausführungsform beinhaltet Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs.
  • Gemäß einer Ausführungsform ist das Profil in einem über eine Cloud zugänglichen System gespeichert.
  • Gemäß einer Ausführungsform bewirkt die Ausführung der computerlesbaren Anweisungen durch den einen oder die mehreren Prozessoren ferner, dass die mobile Vorrichtung durch Folgendes auf das Profil zugreift: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der mobilen Vorrichtung aktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf der zweiten mobilen Vorrichtung gespeichert und bewirkt die Ausführung der computerlesbaren Anweisungen durch den einen oder die mehreren Prozessoren ferner, dass die mobile Vorrichtung durch Folgendes auf das Profil zugreift: Herstellen einer Kommunikationssitzung mit der zweiten mobilen Vorrichtung; und Anfordern des Zugangsschlüssels von der zweiten mobilen Vorrichtung bei erfolgreicher Herstellung der Kommunikationssitzung mit der zweiten mobilen Vorrichtung, wobei der Zugangsschlüssel nach erfolgreicher Aktivierung des Zugangsschlüssels auf der ersten mobilen Vorrichtung auf der zweiten mobilen Vorrichtung deaktiviert wird.
  • Gemäß einer Ausführungsform ist das Profil auf dem Fahrzeug gespeichert und bewirkt die Ausführung der computerlesbaren Anweisungen durch den einen oder die mehreren Prozessoren ferner, dass die mobile Vorrichtung durch Folgendes auf das Profil zugreift: Erlangen von Zugang zu dem Fahrzeug; Herstellen einer Kommunikationssitzung mit einer Steuereinheit des Fahrzeugs; und Anfordern des Zugangsschlüssels von der Steuereinheit des Fahrzeugs bei erfolgreicher Herstellung der Kommunikationssitzung mit der Steuereinheit.

Claims (15)

  1. Verfahren, umfassend: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, an einer ersten mobilen Vorrichtung, wobei auf dem Profil ein Zugangsschlüssel zum Betreiben des Fahrzeugs gespeichert ist, wobei der Zugangsschlüssel zuvor auf einer zweiten mobilen Vorrichtung installiert worden ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels an der ersten mobilen Vorrichtung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der ersten mobilen Vorrichtung.
  2. Verfahren nach Anspruch 1, ferner umfassend: Installieren einer Anwendung zum Registrieren der ersten mobilen Vorrichtung in Assoziation mit dem Profil auf der ersten mobilen Vorrichtung.
  3. Verfahren nach einem der Ansprüche 1 und 2, wobei Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs beinhaltet.
  4. Verfahren nach einem der Ansprüche 1 und 2, wobei das Profil in einem über eine Cloud zugänglichen System gespeichert ist; und Anfordern des Zugriffs auf das Profil Folgendes umfasst: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der ersten mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der ersten mobilen Vorrichtung aktiviert wird.
  5. Verfahren nach einem der Ansprüche 1 und 2, wobei das Profil auf der zweiten mobilen Vorrichtung gespeichert ist und Anfordern des Zugriffs auf das Profil Folgendes umfasst: Herstellen einer Kommunikationssitzung mit der zweiten mobilen Vorrichtung; und Anfordern des Zugangsschlüssels von der zweiten mobilen Vorrichtung bei erfolgreicher Herstellung der Kommunikationssitzung mit der zweiten mobilen Vorrichtung, wobei der Zugangsschlüssel nach erfolgreicher Aktivierung des Zugangsschlüssels auf der ersten mobilen Vorrichtung auf der zweiten mobilen Vorrichtung deaktiviert wird.
  6. Verfahren nach einem der Ansprüche 1 und 2, wobei das Profil auf dem Fahrzeug gespeichert ist und Anfordern des Zugriffs auf das Profil Folgendes umfasst: Erlangen von Zugang zu dem Fahrzeug; Herstellen einer Kommunikationssitzung mit einer Steuereinheit des Fahrzeugs; und Anfordern des Zugangsschlüssels von der Steuereinheit des Fahrzeugs bei erfolgreicher Herstellung der Kommunikationssitzung mit der Steuereinheit.
  7. Mobile Vorrichtung, umfassend: einen Speicher, der computerlesbare Anweisungen aufweist, die einer darin gespeicherten Anwendung zum Fahrzeugzugang entsprechen; und einen oder mehrere Prozessoren, die dazu konfiguriert sind, die computerlesbaren Anweisungen zu Folgendem auszuführen: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, wobei das Profil einen Zugangsschlüssel zum Betreiben des Fahrzeugs aufweist, wobei der Zugangsschlüssel derzeit auf einer anderen mobilen Vorrichtung aktiv ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels über die Anwendung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  8. Mobile Vorrichtung nach Anspruch 7, wobei der eine oder die mehreren Prozessoren ferner dazu konfiguriert sind, die computerlesbaren Anweisungen zu Folgendem auszuführen: Eingeben von Autorisierungsinformationen zum Zugreifen auf das Profil unter Verwendung der Anwendung zum Fahrzeugzugang.
  9. Mobile Vorrichtung nach einem der Ansprüche 7 und 8, wobei Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs beinhaltet.
  10. Mobile Vorrichtung nach einem der Ansprüche 7 und 8, wobei das Profil in einem über eine Cloud zugänglichen System gespeichert ist; und der eine oder die mehreren Prozessoren dazu konfiguriert sind, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der mobilen Vorrichtung aktiviert wird.
  11. Mobile Vorrichtung nach einem der Ansprüche 7 und 8, wobei das Profil auf der anderen mobilen Vorrichtung gespeichert ist und der eine oder die mehreren Prozessoren dazu konfiguriert sind, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Herstellen einer Kommunikationssitzung mit der anderen mobilen Vorrichtung; und Anfordern des Zugangsschlüssels von der anderen mobilen Vorrichtung bei erfolgreicher Herstellung der Kommunikationssitzung mit der anderen mobilen Vorrichtung, wobei der Zugangsschlüssel nach erfolgreicher Aktivierung des Zugangsschlüssels auf der mobilen Vorrichtung auf der anderen mobilen Vorrichtung deaktiviert wird.
  12. Mobile Vorrichtung nach einem der Ansprüche 7 und 8, wobei das Profil auf dem Fahrzeug gespeichert ist und der eine oder die mehreren Prozessoren dazu konfiguriert sind, die computerlesbaren Anweisungen auszuführen, um durch Folgendes auf das Profil zuzugreifen: Erlangen von Zugang zu dem Fahrzeug; Herstellen einer Kommunikationssitzung mit einer Steuereinheit des Fahrzeugs; und Anfordern des Zugangsschlüssels von der Steuereinheit des Fahrzeugs bei erfolgreicher Herstellung der Kommunikationssitzung mit der Steuereinheit.
  13. Ein oder mehrere nichttransitorische computerlesbare Medien, die computerlesbare Anweisungen für eine Anwendung zur Fahrzeugsteuerung umfassen, die bei ihrer Ausführung durch einen oder mehrere Prozessoren einer ersten mobilen Vorrichtung bewirken, dass die mobile Vorrichtung Folgendes vornimmt: Anfordern von Zugriff auf ein Profil, das mit dem Steuern von Vorgängen eines Fahrzeugs assoziiert ist, wobei das Profil einen Zugangsschlüssel zum Betreiben des Fahrzeugs beinhaltet, der derzeit auf einer zweiten mobilen Vorrichtung verfügbar ist; bei erfolgreicher Autorisierung Empfangen des Zugangsschlüssels über die Anwendung; und Betreiben des Fahrzeugs unter Verwendung des Zugangsschlüssels auf der mobilen Vorrichtung.
  14. Ein oder mehrere nichttransitorische computerlesbare Medien nach Anspruch 13, wobei Betreiben des Fahrzeugs mindestens eines von Einschalten des Fahrzeugs, Ausschalten des Fahrzeugs, Parken des Fahrzeugs, Verriegeln des Fahrzeugs, Entriegeln des Fahrzeugs, Einstellen von Kabinenparametern des Fahrzeugs und Steuern der Bewegung und Geschwindigkeit des Fahrzeugs beinhaltet.
  15. Ein oder mehrere nichttransitorische computerlesbare Medien nach einem der Ansprüche 13 und 14, wobei das Profil in einem über eine Cloud zugänglichen System gespeichert ist; und die Ausführung der computerlesbaren Anweisungen durch den einen oder die mehreren Prozessoren ferner bewirkt, dass die mobile Vorrichtung durch Folgendes auf das Profil zugreift: Herstellen einer Luftschnittstellenverbindung zu dem über die Cloud zugänglichen System; und Anfordern des Zugangsschlüssels von dem über die Cloud zugänglichen System, wobei der Zugangsschlüssel bei erfolgreicher Autorisierung der mobilen Vorrichtung und in dem Fall, dass eine maximale Anzahl von zulässigen Kopien des Zugangsschlüssels auf unterschiedlichen mobilen Vorrichtungen nicht erreicht worden ist, auf der mobilen Vorrichtung aktiviert wird.
DE102021110171.9A 2020-04-23 2021-04-21 System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon Pending DE102021110171A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/856,509 US11345313B2 (en) 2020-04-23 2020-04-23 System for controlling operations of a vehicle using mobile devices and related methods thereof
US16/856509 2020-04-23

Publications (1)

Publication Number Publication Date
DE102021110171A1 true DE102021110171A1 (de) 2021-10-28

Family

ID=78101777

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021110171.9A Pending DE102021110171A1 (de) 2020-04-23 2021-04-21 System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon

Country Status (3)

Country Link
US (1) US11345313B2 (de)
CN (1) CN113556314A (de)
DE (1) DE102021110171A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220055654A1 (en) * 2020-08-21 2022-02-24 Nuro, Inc. Methods and Apparatus for User Interactions with Autonomous Vehicles
US11535196B2 (en) * 2020-11-05 2022-12-27 Ford Global Technologies, Llc Remote vehicle motive control with optimized mobile device localization
CN114845300A (zh) * 2022-04-29 2022-08-02 重庆长安汽车股份有限公司 一种基于蓝牙通讯的智能场景车控***及方法
CN115189923A (zh) * 2022-06-20 2022-10-14 零束科技有限公司 一种访问控制方法、装置及存储介质
CN115242400B (zh) * 2022-06-29 2024-06-04 重庆长安汽车股份有限公司 一种车机Token唯一化与云端认证***及方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590013B2 (en) * 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
US7146129B2 (en) * 2003-07-10 2006-12-05 Lucent Technologies Inc. Remote control of functions via wireless transmission of text-based messages
DE102006042974B4 (de) * 2006-09-13 2009-07-23 Continental Automotive Gmbh Verfahren zur Zugangssteuerung zu einem Fahrzeug
US7821383B2 (en) * 2007-10-10 2010-10-26 Delphi Technologies, Inc. Apparatus for medium-range vehicle communications and control
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9276736B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Connection key distribution
US9373208B2 (en) * 2013-09-11 2016-06-21 Sony Corporation Secure remote control for operating closures such as garage doors
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
EP3095093B1 (de) * 2014-01-17 2021-09-15 Kohler Co. Flottenverwaltungssystem
JP6094719B2 (ja) * 2014-03-11 2017-03-15 株式会社村田製作所 ドア解錠システムおよびドア解錠方法
CN106134151B (zh) * 2014-03-22 2019-06-28 威伯科有限公司 用于在无线的车辆网络中进行授权的方法
DE102014224481B4 (de) * 2014-12-01 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
US10384643B2 (en) * 2015-01-14 2019-08-20 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
US9747740B2 (en) * 2015-03-02 2017-08-29 Ford Global Technologies, Llc Simultaneous button press secure keypad code entry
US10157339B2 (en) * 2015-03-03 2018-12-18 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
US10249123B2 (en) * 2015-04-09 2019-04-02 Ford Global Technologies, Llc Systems and methods for mobile phone key fob management
DE102015206628B4 (de) * 2015-04-14 2019-03-14 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
US9914418B2 (en) * 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9967717B2 (en) * 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) * 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US9744852B2 (en) * 2015-09-10 2017-08-29 Ford Global Technologies, Llc Integration of add-on interior modules into driver user interface
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
US10046637B2 (en) * 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
DE102015122469A1 (de) 2015-12-21 2017-06-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten
CN114971807A (zh) * 2016-02-04 2022-08-30 苹果公司 用于车辆授权的***和方法
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
US9914415B2 (en) * 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
CN106301781A (zh) * 2016-07-27 2017-01-04 山东尼格电子技术有限公司 一种汽车数字云钥匙分享***
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
US10501053B2 (en) * 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
US10217304B2 (en) * 2017-06-12 2019-02-26 Ivtes Ltd. Intelligent vehicular electronic key system
KR102427982B1 (ko) * 2017-06-27 2022-08-02 현대자동차주식회사 차량 시스템 및 그 제어방법
CN108248548B (zh) 2018-01-08 2020-08-11 东南(福建)汽车工业有限公司 一种远程分享汽车钥匙的方法以及装置
US10853629B2 (en) * 2018-02-20 2020-12-01 Direct Current Capital LLC Method for identifying a user entering an autonomous vehicle

Also Published As

Publication number Publication date
CN113556314A (zh) 2021-10-26
US11345313B2 (en) 2022-05-31
US20210331646A1 (en) 2021-10-28

Similar Documents

Publication Publication Date Title
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102015214891A1 (de) Elektronisches Schlüsselsystem zum Verwalten eines elektronischen Fahrzeugschlüssels
DE102015211904A1 (de) Fahrzeugsoftware-Aktualisierungsverifikation
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102015119826A1 (de) Verfahren und Systeme für ein Fahrzeugcomputersystem zur Kommunikation mit einem Gerät
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
DE102016123276A1 (de) Bluetooth low energy (ble)-kommunikation zwischen einer mobilen vorrichtung und einem fahrzeug
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102017121067A1 (de) Verwaltung der steuerung einer mobilen vorrichtungen von fahrzeugsystemen unter verwendung von richtlinien
DE102012202721A1 (de) Verfahren und Anwendungen zur Aktivierung von Fahrzeugsystemen
DE102009042141A1 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
DE102019106885A1 (de) Verfahren und Einrichtung zur selektiven Fahrmodusaktivierung
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
DE102019107057A1 (de) Verfahren und vorrichtung für eine umgebungsabhängige selektive fahrmodusaktivierung
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102017126014A1 (de) Systeme und verfahren für selektiven fahrzeugzugang
DE102019108641A1 (de) Vereinfachte authentifizierung einer mobilen vorrichtung durch ein fahrzeug für gemeinsam genutzte oder autonome fahrzeuge

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE