Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
DRIVE AUTHORIZATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2019/166216
Kind Code:
A1
Abstract:
The invention relates to a drive authorization system (2) for a vehicle (1), having: a connectivity unit (5) for communication at least with a key (12) and a keyless access authorization system (8, 10); a server (7) with an access lock (3) which can be enabled or disabled by the key (12) and/or the keyless access authorization system (8, 10), the keyless access authorization system being implemented as an application (10) on a mobile device (8); and additionally an immobilizer (4). The drive authorization system according to the invention is characterized in that the immobilizer (4) is designed such that it is enabled when the access lock (3) is enabled by means of the application (10) and in this event is only disabled again if the access lock (3) is disabled by means of the application (10).

Inventors:
DEPARIS DANIEL (DE)
LANGER JAN-PETER (DE)
LUICKHARDT JAKOB (DE)
ROSSMANN MARKUS (DE)
GALWAS GABRIELE (DE)
Application Number:
PCT/EP2019/053393
Publication Date:
September 06, 2019
Filing Date:
February 12, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DAIMLER AG (DE)
International Classes:
G05B19/042; B60R25/20; B60R25/24
Foreign References:
DE102012101836A12013-09-05
DE102014204762A12015-09-17
US6549115B12003-04-15
DE102012015925A12014-03-06
DE102016106990A12017-10-19
DE112011105869T52014-08-07
Download PDF:
Claims:
Patentansprüche

1 . Fahrberechtigungssystem (2) für ein Fahrzeug (1 ) mit einer Konnektivitätseinheit (5) zur Kommunikation zumindest mit einem Schlüssel (12) und einem schlüssellosen Zugangsberechtigungssystem (8, 10), einem Server (7) sowie mit einer

Zugangssperre (3), welche durch den Schlüssel (12) und/oder das schlüssellose Zugangsberechtigungssystem (8, 10) aktivierbar oder deaktivierbar ist, wobei das schlüssellose Zugangsberechtigungssystem als Anwendung (10) auf einem mobilen Endgerät (8) ausgebildet ist, ferner mit einer Wegfahrsperre (4), wobei die

Zugangssperre (3) durch den Schlüssel (12) und/oder die Anwendung (10) aktivierbar oder deaktivierbar ist,

dadurch gekennzeichnet, dass

die Wegfahrsperre (4) so ausgebildet ist, dass sie sich bei einer Aktivierung der Zugangssperre (3) mittels der Anwendung (10) aktiviert und sich in diesem Falle ausschließlich bei einer Deaktivierung der Zugangssperre (3) mittels der

Anwendung (10) wieder deaktiviert.

2. Fahrberechtigungssystem (2) nach Anspruch 1 ,

dadurch gekennzeichnet, dass

die Anwendung (10) über eine Zugangskontrolle gesichert ist.

3. Fahrberechtigungssystem (2) nach Anspruch 1 oder 2,

dadurch gekennzeichnet, dass

die Konnektivitätseinheit (5) dazu ausgebildet ist, Befehle zu empfangen, zu versenden, zu verarbeiten und/oder Funktionen in dem Fahrzeug (1 ) auszulösen.

4. Verfahren zur Sicherung eines Fahrzeugs (1 ) vor unberechtigten Fahrten, wobei das Fahrzeug (1 ) ein Fahrberechtigungssystem (2) nach einem der Ansprüche 1 bis 3 aufweist, wobei eine Deaktivierung der Zugangssperre (3) über die Anwendung (10) eine Berechtigung für die anfragende Anwendung (10) des jeweiligen Nutzers (9) erfordert, welche auf dem Server (7) fest hinterlegt ist oder als zeitlich begrenzte Berechtigung von einem Server (7) abgerufen wird.

5. Verfahren nach Anspruch 4,

dadurch gekennzeichnet, dass

die Berechtigung nach erfolgreicher Buchung des Fahrzeugs (1 ) beim Besitzer auf dem Server (7) generiert und von dem Server Nachrichten sowohl zu der

Konnektivitätseinheit (5) des Fahrzeugs (1 ) als auch zu Anwendungen (10) auf einem oder mehreren mobilen Endgeräten (8) von einem oder mehreren Nutzern (9) übertragen werden.

6. Verfahren nach Anspruch 5,

dadurch gekennzeichnet, dass

die Wegfahrsperre (4) erst nach erfolgreicher Buchung des Fahrzeugs (1 ) beim Besitzer in einen aktivierbaren Zustand versetzt wird.

7. Verfahren nach Anspruch 4, 5 oder 6,

dadurch gekennzeichnet, dass

die Konnektivitätseinheit (5) mittelbar über den Server (7) Nachrichten an

Anwendungen (10), insbesondere die des Fahrzeugbesitzers, versendet, wenn unberechtigte Zugriffe und/oder Startversuche erfolgen.

8. Verfahren nach einem der Ansprüche 4 bis 7,

dadurch gekennzeichnet, dass

die Anwendung (10) über eine Funktion für den Nachrichtenaustausch zwischen mit demselben Fahrzeug (1 ) verknüpften Anwendungen und/oder dem Server (7) verfügt.

9. Verfahren nach einem der Ansprüche 4 bis 8,

dadurch gekennzeichnet, dass

ein Zugriff auf das Fahrzeug (1 ) über die Konnektivitätseinheit (5) und den Server (7) möglich ist, wobei dieser von dem Server (7) oder von einer der mit dem Fahrzeug (1 ) verknüpften Anwendungen (10) ausgelöst werden kann, wobei die Zugriffsrechte innerhalb eines vorgegebenen Zeitfensters hierarchisch strukturiert sein können.

10. Verfahren nach einem der Ansprüche 4 bis 9,

dadurch gekennzeichnet, dass

Daten und/oder Stati und/oder der Ort oder der Bereich, an welchem sich das Fahrzeug (1 ) befindet, an den Server (7) übertragen und bei Bedarf an eine oder mehrere mit dem Fahrzeug (1 ) verknüpfte Anwendungen (10) übertragen werden.

Description:
Fahrberechtigungssystem

Die Erfindung betrifft ein Fahrberechtigungssystem für ein Fahrzeug nach der im

Oberbegriff von Anspruch 1 näher definierten Art. Außerdem betrifft die Erfindung ein Verfahren zur Sicherung eines Fahrzeugs vor unberechtigten Fahrten, wobei das Fahrzeug ein Fahrberechtigungssystem gemäß der Erfindung aufweist.

Prinzipiell sind Fahrberechtigungssysteme aus dem Stand der Technik bekannt. So ist ein derartiges System beispielsweise in der US 6,549,1 15 B1 beschrieben. Fahrzeugseitig ist eine Zugangssperre und eine Wegfahrsperre vorhanden, welche sich jeweils durch einen Fahrzeugschlüssel und/oder ein schlüsselloses Zugangsberechtigungssystem in Form einer Smartcard aktivieren und deaktivieren lassen. Dem Schlüssel wird dabei unbedingter Vorrang vor der Smartcard eingeräumt.

Ferner kennt der Stand der Technik Car-Sharing-Projekte, beispielsweise ein privates Car-Sharing über eine Anwendung auf einem mobilen Endgerät, eine sogenannte App. In diesem Zusammenhang wird auf die Internetseite

https://www.smart.com/de/de/index/smart-ready-toshare.htm l hingewiesen. Ein Abruf von November 2017 dieser Internetseite zeigt ein System für ein Car-Sharing per

Anwendung/App, bei welchem ein Fahrzeugbesitzer sein Fahrzeug, sofern dies mit einer entsprechenden Konnektivitätseinheit ausgestattet ist, über das Internet für Freunde und Kollegen zur Nutzung freigeben kann. Diese können dann über eine Anwendung auf ihrem mobilen Endgerät zu vom Fahrzeugbesitzer festgelegten Zeiten das Fahrzeug reservieren. Hat der Fahrzeugbesitzer die Reservierung akzeptiert, dann kann der Nutzer das Fahrzeug über die App öffnen und schließen.

Zum Zeitpunkt dieser Anmeldung befindet sich der beworbene Dienst in der

Kundenerprobung. Weiterführende technische Details zur Funktionalität sind den Kunden nicht bekannt. Die Kundenerprobung dient der Reifebeurteilung des als ready to share beworbenen Dienstes. Eine Serieneinführung des Dienstes erfolgt erst nach bestandener Kundenerprobung und nach dem Anmeldetag dieser Anmeldung.

Erfindungsgemäße Einzelheiten, wie die im Fahrzeug verbauten Systeme mit der App und einem Hintergrundsystem Zusammenwirken sind nicht offenbart. Insbesondere ist nicht offenbart, wie das Zugangssystem mit der Wegfahrsperre Zusammenarbeiten müsste, damit der beworbene Dienst auch tatsächlich funktionieren kann.

Zur effektiven Nutzung ist eine schlüssellose Übergabe erforderlich, weshalb der oder einer der Fahrzeugschlüssel in dem Fahrzeug verbleiben muss. Deshalb besteht bei vielen Personen die prinzipielle Sorge eines potenziellen Diebstahls des Fahrzeugs, welcher durch den im Fahrzeug vorhandenen Schlüssel dann relativ einfach erscheint. Auch die Gefahr einer unberechtigen erneuten Nutzung durch einen zuvor berechtigen Nutzer, welcher beim Abstellen des Fahreugs den Schlüssel aus dem Fahrzeug unberechtigt an sich nimmt, besteht. Weiterhin muss sichergestellt werden, dass nach erfolgreichem Zugang in das Fahrzeug, das Fahrzeug auch gestartet werden kann, und nicht die Wegfahrsperre weiterhin die Nutzung des Fahrzeugs blockiert.

Ferner kann auf die DE 10 2012 015 925 A1 hingewiesen werden, diese zeigt ein

Zugangsberechtigungssystem, das mehreren Nutzern den abgestimmten Gebrauch eines Fahrzeuges ermöglicht. Hierbei verbleibt ein Funkschlüssel im Kraftfahrzeug. Die verschiedenen Nutzer müssen sich untereinander absprechen und erhalten als

Teilnehmer in einem Sharing System einen Handsender, der auch durch ein Mobiltelefon gebildet werden kann. Um auf das Zugangssystem einwirken zu können, kommunizieren die Handsender entweder direkt mit der Funkempfangseinrichtung im Fahrzeug oder indirekt, indem die Handsender zunächst mit einer Zentrale kommunizieren und diese dann mit der Funkempfangseinrichtung im Fahrzeug. Die Funkempfangseinrichtung betätigt dann ein mechanisches Stellelement in der Funkschlüsselaufnahme. Das

Stellelement wirkt am Funkschlüssel auf den Drucktaster für die Zentralverriegelung und entriegelt dadurch das Zugangssystem des Fahrzeugs. Bei einem Einbruch in das Fahrzeug steht der Funkschlüssel dann jedoch der einbrechenden Person zur Verfügung. Zwar kann die Entnahme aus der Funkschlüsselaufnahme einen Alarm auf einem Server auslösen und das Fahrzeug per GPS tracken. Dennoch lässt sich das Fahrzeug relativ einfach entwenden. In der DE 10 2016 106990 A1 wird beim Verriegeln des Fahrzeugs mit einem NFC Chip der Funkschlüssel, der im Fahrzeug verbleibt deaktiviert und bei öffnen des Fahrzeugs mit dem NFC der Funkschlüssel im Fahrzeug wieder aktiviert, so dass das Fahrzeug damit gestartet werden kann. Dies hat den Nachteil, dass eine Schnittstelle in den Funkschlüssel zusätzlich geschaffen werden muss.

Ferner befasst sich die DE 1 1 201 1 105 869 T5 mit dem Verteilen von rein elektronischen Schlüsseln auf die Mobiltelefone von Nutzern, die eine Reservierung in einem Car Sharing System oder einem Hotelbuchungssystem vorgenommen haben. Dabei ist der parallele Gebrauch von elektronischem Schlüssel und Standard Schlüsselsystem vorgesehen. Die Schrift bleibt hierzu aber völlig unbestimmt und offenbart keine technische Lösung, wie der elektronische Schlüssel und der Standardschlüssel in einen solchen Parallelbetrieb eingebunden werden können.

Die Aufgabe der hier vorliegenden Erfindung ist es daher, ein Fahrberechtigungssystem für ein Fahrzeug anzugeben, welches eine Funktionalität schafft, welche eine höhere Absicherung gegen unberechtigte Fahrzeugnutzung, beispielsweise durch Diebstahl des Fahrzeugs oder im Falle eines unberechtigten Öffnens des Fahrzeugs bietet.

Erfindungsgemäß wird diese Aufgabe durch ein Fahrberechtigungssystem mit den Merkmalen im Anspruch 1 , und hier insbesondere im kennzeichnenden Teil des

Anspruchs 1 , gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Unteransprüchen. Außerdem ist im Anspruch 4 ein Verfahren angegeben, dessen Merkmale in Kombination mit dem Fahrberechtigungssystem die Aufgabe lösen. Auch hier ergeben sich vorteilhafte Ausgestaltungen und Weiterbildungen des Verfahrens aus den abhängigen Unteransprüchen.

Das erfindungsgemäße Fahrberechtigungssystem für ein Fahrzeug kombiniert eine Konnektivitätseinheit zur Kommunikation mit einem Schlüssel und einem schlüssellosen Zugangsberechtigungssystem mit einer Zugangssperre und einer Wegfahrsperre.

Gleichzeitig erlaubt die Konnektivitätseinheit eine Verbindung des Fahrzeugs zu einem Server, beispielsweise dem Backendserver eines Fahrzeugherstellers oder eines Drittanbieters. Das erfindungsgemäße Fahrberechtigungssystem lässt sich sowohl über den -z.B. elektronischen - Schlüssel als auch über ein schlüsselloses

Zugangsberechtigungssystem bedienen, welches als Anwendung auf einem mobilen Endgerät, z.B. als App auf einem Smartphone, ausgebildet ist. Der Schlüssel und/oder das schlüssellose Zugangsberechtigungssystem können dabei, vergleichbar wie im Stand der Technik, eine Zugangssperre zu dem Fahrzeug aktivieren, das Fahrzeug also verschließen, oder deaktivieren, das Fahrzeug also öffnen. Erfindungsgemäß ist es nun vorgesehen, dass die Wegfahrsperre so ausgebildet ist, dass sie sich im Falle einer Aktivierung der Zugangssperre, also einem Verriegeln des Fahrzeugs, mittels der Anwendung aktiviert und im folgenden ausschließlich dann deaktiviert, wenn die

Zugangssperre auch wieder über die Anwendung deaktiviert wurde, das Fahrzeug also wieder über die Anwendung aufgeschlossen wird. Die Anwendung sendet hierbei den Schließbefehl als auch den Öffnungswunsch über den Backendserver an die

Konnektivitätseinheit im Fahrzeug. Im Backendserver findet die

Berechtigungsüberprüfung statt.

Die zusätzliche Wegfahrsperre, welche im Englischen auch als Immobilizer bezeichnet wird, verhindert eine Aktivierung des Fahrzeugs, sodass dieses nicht gestartet und nicht aus eigener Kraft bewegt werden kann. Wenn das Fahrzeug also mit im Fahrzeug hinterlassenem Schlüssel, wie es die eingangs genannte private Car-Sharing-Option erfordert, hinterlassen worden ist, erfolgt das Verriegeln des Fahrzeugs, also die

Aktivierung der Zugangssperre, nicht über den Schlüssel, sondern über die Anwendung, sodass dann bei dem erfindungsgemäßen Fahrberechtigungssystem gleichzeitig die Wegfahrsperre aktiviert wird. Auch der Zugang zu dem Fahrzeug erfolgt wieder über die Anwendung, sodass erst wenn über die Anwendung die Zugangssperre deaktiviert worden ist, die Wegfahrsperre sich entsprechend dem Zustand der Zugangssperre deaktiviert. Das Fahrberechtigungssystem ermöglicht es so, dass ein Wegfahren des Fahrzeugs verhindert wird, wenn dieses anders als in der geplanten Art und Weise über die Anwendung entriegelt worden ist. In diesem Fall kann zwar die Zugangssperre deaktiviert werden, beispielsweise auch beim Zugang über einen weiteren Schlüssel, die Wegfahrsperre bleibt jedoch aktiv, sodass in einer solchen Situation das Fahrzeug nicht aus eigener Kraft bewegt werden kann. Eine unberechtigte Nutzung des Fahrzeugs kann so verhindert werden. Das Fahrzeug kann zwar durch die Deaktivierung der

Zugangssperre geöffnet und ggf. die Zündung eingeschaltet werden, über die weiterhin aktivierte Wegfahrsperre wird jedoch das Starten des Motors unterbunden. Die

Anwendung kann für diesen Fall eine entsprechende Anzeige vorsehen, dass die Wegfahrsperre weiterhin aktiv ist. Ist der Nutzer der Anwendung zur Fahrt mit dem Fahrzeug berechtigt, kann er über seine Anwendung die Wegfahrsperre in diesem Fall deaktivieren, wenn er die Zugangssperre zuvor auf andere Art und Weise deaktiviert hat, um in das Fahrzeug zu gelangen.

Selbstverständlich sollte der Nutzer der Anwendung entsprechend registriert sein und die Anwendung selbst muss über eine Sicherung verfügen, beispielsweise über eine

Sicherung durch ein Passwort, eine Pin oder eine biometrische Absicherung

beispielsweise über das Scannen eines Fingerabdrucks, eines Gesichts, der Struktur der Iris des berechtigten Benutzers oder dergleichen.

Durch das Fahrberechtigungssystem gemäß der Erfindung lässt sich so eine erhöhte Sicherheit gegen eine unberechtigte Nutzung des Fahrzeugs ermöglichen.

Sicherheitsbedenken lassen sich dadurch eliminieren und die Angst vor Diebstahl aufgrund des im Fahrzeug hinterlassenen Schlüssels können bei den Nutzern minimiert werden. Dies erhöht letztlich die Akzeptanz einer derartigen Nutzung des Fahrzeugs im Car-Sharing.

Eine sehr vorteilhafte Ausgestaltung des erfindungsgemäßen Fahrberechtigungssystems sieht es dabei ferner vor, dass die Konnektivitätseinheit dazu ausgebildet ist, Befehle zu empfangen, zu versenden, zu verarbeiten und/oder Funktionen in dem Fahrzeug auszulösen. Die Anwendung kann über ein Backend mit der Konnektivitätseinheit kommunizieren. Um eine max. Absicherung des Besitzers des Fahrzeugs zu bieten, prüft/verifiziert das Backend die Berechtigung des Nutzers und ermöglicht nur dann über das Backend eine Kommunikation zwischen Nutzer und Konnektivitätseinheit. Liegt die Berechtigung vor, wird das Fahrberechtigungssystem freigegeben und der berechtigte Nutzer kann das Fahrzeug öffnen und mit dem im Fahrzeug befindlichen Schlüssel oder einem ihm mitgeteilten elektronischen Schlüssel starten.

Vorzugsweise wird hierzu vom Backend die Übertragung der Fahrberechtigungscodes vom Schlüssel oder vom elektronischen Schlüssel z.B. über die Konnektivitätseinheit an die Wegfahrsperre , bzw. den Immobilizer freigeschaltet.

Weiterhin ist die Konnektivitätseinheit in der Lage, verschiedene Funktionen des

Fahrzeugs auszuführen. So kann beispielsweise ein in der Nähe befindlicher Nutzer, welcher berechtigt ist, das Fahrzeug zu nutzen, über seine Anwendung den Standort des Fahrzeugs angezeigt bekommen oder er kann ein Blinken des Fahrzeugs auslösen, um das Fahrzeug leichter zu finden. Während sich ein Nutzer in der Miete befindet, kann der Besitzer keine Informationen von seinem Fahrzeug sehen und auch nicht darauf zugreifen. Dies ist erst nach Beenden der Miete durch den Nutzer selbst möglich.

Aktuell kann der Besitzer auch nicht die Miete eines Nutzers beenden. Dies muss vom Nutzer selbst ausgeführt werden.

Das erfindungsgemäße Verfahren nach Anspruch 4 zur Sicherung eines Fahrzeugs vor unberechtigten Fahrten sieht es dabei vor, dass das Fahrzeug ein derartiges

Fahrberechtigungssystem, wie es oben beschrieben worden ist, gemäß einer der beschriebenen Ausführungsvarianten aufweist. Dabei ist es verfahrensgemäß

vorgesehen, dass eine Deaktivierung der Zugangssperre über die Anwendung eine Berechtigung erfordert, welche im Backend hinterlegt ist und beispielsweise als zeitlich begrenzte Berechtigung im Backend gespeichert ist. Das Verfahren stellt somit sicher, dass nur ein Nutzer, welcher über eine Anwendung mit einer entsprechenden

Berechtigung verfügt, die Zugangssperre und damit letztlich auch die Wegfahrsperre deaktivieren kann. Die Berechtigung kann für den Besitzer des Fahrzeugs fest hinterlegt sein, sodass dieser über seine Anwendung das Fahrzeug jederzeit entriegeln und starten kann. Für andere Nutzer eines Car-Sharing-Projekts wird die Berechtigung

typischerweise als zeitlich begrenzte Berechtigung von dem Backend abgerufen. Der Ablauf ist dabei vergleichbar wie im eingangs genannten Stand der Technik so, dass der Besitzer des Fahrzeugs sein Fahrzeug freigibt und die von ihm gewünschten Nutzer einlädt. Diese installieren sich dann die entsprechende Anwendung mit ihren persönlichen Zugangsdaten auf ihrem mobilen Endgerät. Sie können dann eine Reservierung des Fahrzeugs beim Besitzer anfragen. Hat dieser die Reservierung bestätigt, erhält der Nutzer mit der bestätigten Reservierung/Buchung des Fahrzeugs eine zeitlich begrenzte Berechtigung, welche auf den Zeitraum begrenzt ist, in welchem er das Fahrzeug angefragt bzw. gebucht hat. Er kann das Fahrzeug zum angefragten Zeitpunkt aufsuchen. Wenn der Nutzer versucht die Miete zu früh zu starten, wird ihm der Zugang zum Fahrzeug verweigert und er kann die Position des Fahrzeugs auch nicht sehen.

Akzeptierte Buchungsanfragen sind im Backend hinterlegt/gespeichert. Das Backend erlaubt der Anwendung eines berechtigten Nutzers zum angefragten Zeitpunkt eine Kommunikation zur Konnektivitätseinheit über das Backend. Somit erhält der Nutzer Zugang zum Fahrzeug. Eine weitere Ausgestaltung des erfindungsgemäßen Verfahrens sieht es ferner vor, dass über die Konnektivitätseinheit mittelbar über den Server Nachrichten an Anwendungen, insbesondere die des Fahrzeugbesitzers, versandt werden, wenn unberechtigte Zugriffe und/oder Startversuche erfolgen, insbesondere wenn ein Startversuch erfolgt, während die Wegfahrsperre aktiv ist. Über eine solche In-App-Kommunikation lässt sich dann zumindest der Fahrzeugbesitzer sowie gegebenenfalls der nächste berechtigte Nutzer, welcher bereits auf dem Weg zum Fahrzeug sein kann, entsprechend informieren. Die Nachrichten werden vom Backend an die Anwendung gesendet. Das Backend erhält Statusänderungen am Fahrzeug von der Konnektivitäseinheit und verarbeitet diese. Wenn ein„Zündung an“ event im Backend eingeht, prüft das backend, ob die

Wegfahrsperre aktiv ist. Ist dies der Fall, wird eine nachricht an die Anwendung vom Backend aus getriggert. Die Konnektivitätseinheit liefert den Input, das Backend verarbeitet diese und reagiert entsprechend.

Eine sehr vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens sieht es dabei ferner vor, dass die Anwendung über eine Funktion für den Nachrichtenaustausch zwischen mit demselben Fahrzeug vernetzten Anwendungen und/oder dem Server verfügt. Hierdurch lassen sich beispielsweise Informationen wie der aktuelle Standort des Fahrzeugs, aktuelle Füllstände von Batterie, Tank und dergleichen übermitteln, ebenso können eventuelle Pannen des Fahrzeugs kommuniziert werden, um einer Person, die das Fahrzeug als nächstes gebucht hat, frühzeitig zu signalisieren, dass das Fahrzeug gegebenenfalls nicht oder nur bedingt einsatzfähig ist. Insbesondere kann sie auch informiert werden, wenn sie auf ihrer Fahrt eine Tankstelle aufsuchen muss, sodass die dafür benötigte Zeit entsprechend eingeplant werden kann.

Wie bereits erwähnt, ist es durch das erfindungsgemäße Fahrberechtigungssystem möglich, über die Konnektivitätseinheit auf das Fahrzeug zuzugreifen. Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ermöglicht die

Konnektivitätseinheit einen Zugriff auf das Fahrzeug vom Backend aus, sodass beispielsweise Stati des Fahrzeugs abgerufen, aber auch Aktionen bei dem Fahrzeug ausgelöst werden können. So kann beispielsweise das oben angesprochene Blinken des Fahrzeugs, um dieses leichter aufzufinden, über eine Anwendung, welche mit dem Backend verknüpft ist, ausgelöst werden. Der Backend-Server überprüft dann die Berechtigung des Nutzers der Anwendung diese Vorgänge entsprechend auszulösen und für den Fall, dass der Nutzer hier entsprechend berechtigt ist, leitet er die Befehle an die Konnektivitätseinheit des Fahrzeugs weiter, welche in dem Fahrzeug dann die

entsprechenden Aktionen auslöst, beispielsweise ein Blinken des Fahrzeugs, aber auch Aktionen wie beispielsweise das Starten einer Standheizung, einer Standlüftung oder dergleichen.

Eine hierarchische Strukturierung beispielsweise innerhalb eines vorgegebenen

Zeitfensters ermöglicht besondere Zugriffsrechte für den Besitzer des Fahrzeugs und/oder den Fahrzeughersteller über den Server. Weitere Rechte können beispielsweise an berechtigte Nutzer des Fahrzeugs, welche das Fahrzeug gebucht haben, vergeben werden, sodass nur diese beispielsweise das Blinken aktivieren können, um das

Fahrzeug auf einem Parkplatz leichter zu finden. Weitere Funktionalitäten können dem Benutzer Vorbehalten bleiben, beispielsweise das Auslesen von entsprechenden Stati des Fahrzeugs oder ähnlichem. Auch das Auslesen des Orts des aktuellen Fahrzeugs kann beispielsweise für den Fahrzeugbesitzer durchgängig möglich sein, während es für den berechtigten Nutzer nur unmittelbar vor der Zeit, in welcher seine Buchung aktiv ist, möglich ist, sodass er das Fahrzeug leicht finden kann, den Besitzer des Fahrzeugs oder andere Nutzer jedoch außerhalb der von ihm gebuchten Zeit nicht orten kann.

Eine weitere sehr vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht es außerdem vor, dass Daten und/oder Stati und/oder der Ort, an welchem sich das

Fahrzeug befindet, an den Backend-Server übertragen und bei Bedarf an eine oder mehrere mit dem Fahrzeug verknüpfte Anwendungen übertragen werden. Hierdurch lässt sich beispielsweise dem Fahrzeugbesitzer sowie demjenigen Nutzer, welcher das Fahrzeug als nächstes gebucht hat, die Position den Fahrzeugs, der geographische Ort oder ein Ortsbereich, an dem sich das Fahrzeug befindet, mit einer Genauigkeit von 300 m oder von 600 m anzeigen. Weiter Anzeigen können sein: der Füllstand des Tanks, der Batterie oder ähnliches, wie oben bereits ausgeführt.

Weitere vorteilhafte Ausgestaltung des Fahrberechtigungssystems sowie des Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter

Bezugnahme auf die Figuren näher beschrieben und erläutert wird.

Dabei zeigen: Fig. 1 ein prinzipmäßiges Szenario beim Verriegeln oder Entriegeln eines Fahrzeugs durch einen berechtigten Nutzer; und

Fig. 2 ein Ablaufdiagramm zur Prüfung, ob die Wegfahrsperre aktiviert und/oder

deaktiviert wird, je nach Art der Verriegelung und anschließenden Entriegelung des Fahrzeugs.

In der Darstellung der Figur 1 ist rein beispielhaft ein Fahrzeug 1 dargestellt. Dieses verfügt über ein Fahrberechtigungssystem 2, welches als entsprechende Module eine Zugangssperre 3 sowie eine Wegfahrsperre 4 umfasst. Das Fahrzeug 1 ist dabei über eine Konnektivitätseinheit 5, welche beispielsweise als sogenannte Windshield Unit ausgebildet sein kann, entsprechend vernetzt. Die Konnektivitätseinheit 5 kann Befehle empfangen, versenden und verarbeiten und kann verschiedene Funktionalitäten in dem Fahrzeug 1 auslösen. Sie steht, wie es in der Darstellung der Figur 1 angedeutet ist, zumindest mit dem Fahrberechtigungssystem 2 in Kontakt. Die Konnektivitätseinheit 5 steht außerdem über eine Kommunikationsverbindung 6 zwischen ihr und einem Server 7, mit dem Server 7, insbesondere dem Backend des Herstellers des Fahrzeugs 1 oder eines Drittanbieters in Verbindung. Ferner ist für das Szenario ein mobiles Endgerät 8 eines Nutzers 9 notwendig, welches eine Anwendung 10 bzw. Applikation installiert hat, über welche der Nutzer 9 beispielsweise an einem Car-Sharing-Service beteiligt ist. Das mobile Endgerät 8 kommuniziert seine Befehle über die Verbindung 13 an den Server. Dieser prüft ob für die eingehenden Befehle ein Berechtigung vorliegt und öffnet per Remote Befehl das Zugangssystems des Fahrzeugs. Für den Nutzer hat dies die Wirkung als würde die Anwendung auf dem mobilen Endgerät direkt mit dem Fahrzeug kommunizieren, symbolisch dargestellt mit der Verbindung 1 1 .

Auf die verschiedenen Funktionalitäten des Fahrzeugs 1 bzw. der Konnektivitätseinheit 5 und dem mit ihr in Verbindung stehenden Fahrberechtigungssystem 2 wird ebenso wie auf die Funktionalitäten des Servers 7, welcher hier beispielsweise als Cloud angedeutet ist, und des mobilen Endgeräts 8 bzw. der darauf installierten Anwendung 10

entsprechend eingegangen.

In der Darstellung der Figur 1 ist ferner ein -z.B. elektronischer- Schlüssel 12, welcher zur Nutzung des Fahrzeugs 1 notwendig ist, und welcher beispielsweise in dem Fahrzeug 1 verbleibt, wie es beim eingangs erläuterten Stand der Technik geschildert worden ist, dargestellt. Der beispielsweise vom Hersteller des Fahrzeugs 1 angebotene Service des Car-Sharing ermöglicht nun dem Kunden des Fahrzeugherstellers, insbesondere dem Besitzer des Fahrzeugs 1 , das Teilen seines Fahrzeugs 1 mit weiteren Nutzern 9. Der Besitzer benötigt dafür eine entsprechende Vernetzung seines Fahrzeugs 1 über die

Konnektivitätseinheit 5, welche beispielsweise als Sonderausstattung bestellt oder entsprechend nachgerüstet werden kann. Mittels einer vom Fahrzeughersteller dem Besitzer zur Verfügung gestellten Anwendung 10 kann dieser nun weitere Nutzer 9 einladen, das Fahrzeug 1 mit ihm zu teilen und kann gleichzeitig das Fahrzeug 1 lokalisieren und durch eine Aktivierung oder Deaktivierung der Zugangssperre 3 ver- und entriegeln. Die von ihm eingeladenen Nutzer 9 können nach einer erfolgreichen

Registrierung für den Service mit derselben Anwendung 10, in welche sie sich gesichert einloggen müssen, das Fahrzeug nutzen. Das Einloggen in die Anwendung 10 kann dabei über ein Passwort, eine Pin oder auch biometrische Systeme gesichert sein, sodass nur der tatsächlich berechtigte Nutzer 9 die Anwendung 10 nutzen kann.

Außerdem besteht über die Kommunikationsverbindung 13 zwischen der Anwendung 10 bzw. dem mobilen Endgerät 8 eine Verbindung zu dem Server 7, sodass die Identität des registrierten Nutzers 9 abgeglichen werden kann. Dieser kann über die Anwendung 10 nun das Fahrzeug 1 buchen und der Besitzer des Fahrzeugs 1 kann die Buchung bestätigen oder gegebenenfalls auch ablehnen. Nach einer bestätigten erfolgreichen Buchung durch den Nutzer 9 kann dieser das Fahrzeug 1 zum angefragten Zeitpunkt über die Anwendung 10 lokalisieren. Hat er das Fahrzeug 1 erreicht, baut die Anwendung 10 auf dem mobilen Endgerät 8 nach Betätigung durch den Nutzer die

Kommunikationsverbindung 13 zum Server 7 auf und der berechtigte Nutzer 9 kann das Fahrzeug 1 über die Anwendung 10 entriegeln, indem vom Server 7 über die

Kommunikationsverbindung 6 zur Konnektivitätseinheit die Zugangssperre 3 deaktiviert wird. Auf dem Server 7 findet die erforderliche Berechtigungsüberprüfung statt. Damit ist sichergestellt, dass nur die Nutzer 9 mit bestätigter Buchung Zugang zu dem Fahrzeug 1 erhalten. Der Besitzer des Fahrzeugs 1 kann über seine eigene Anwendung 10 auf das Fahrzeug 1 zugreifen und dementsprechend das Fahrzeug 1 für in eigener Instanz gewünschte Nutzungszeiten blockieren. Der Zugriff des Besitzers wird blockiert, in den Zeiträumen, in denen sich ein Nutzer in einer Miete des Fahrzeugs befindet. Der Service ermöglicht es insbesondere Familien, Freundeskreisen, Nachbarschaften,

Wohngemeinschaften oder kleineren Betrieben und Geschäften ein Fahrzeug

gemeinsam zu nutzen. Der Service basiert dabei auf einem vernetzten Fahrzeug 1 , welches über die

Konnektivitätseinheit 5 mit dem Server 7 verbunden ist, wobei die Konnektivitätseinheit 5 intern mit einer Telematik Control Unit und als Teil von dieser beispielsweise mit dem angesprochenen Fahrberechtigungssystem 2 verbunden ist. Die Konnektivitätseinheit 5 funktioniert dabei als eine Art Briefkasten. Sie verwaltet und verarbeitet die ankommende und ausgehende„Post“. Das heißt, durch die Verarbeitung können entsprechende Befehle und Funktionalitäten in dem Fahrzeug 1 ausgelöst werden. Die

Konnektivitätseinheit 5, welche auch als Windshield Unit bezeichnet wird, verfügt dabei über eine eigene Sim Karte und eine 3G Funkanbindung. Sie ist somit weitflächig einsetzbar. Von besonderem Vorteil ist es dabei, wenn die Konnektivitätseinheit 5 mit einer möglichst hohen Geschwindigkeit der Befehlsverarbeitung ausgestattet ist. Die Konnektivitätseinheit 5 der Anmelderin ist beispielsweise in der Lage, Öffnungs- und Schließungsprozesse, welche in der Anwendung 10 ausgelöst werden, innerhalb von maximal zwei Sekunden entsprechend umzusetzen.

Mit Hilfe der Konnektivitätseinheit 5 können also Befehle in das Fahrzeug 1 gesendet werden, welche beispielsweise eine Zustandsänderung in dem Fahrberechtigungssystem 2 des Fahrzeugs 1 hervorrufen können. Die Konnektivitätseinheit 5 kann darüber hinaus weitere Fähigkeiten umfassen. Sie kann auf Wunsch verschiedene Fahrzeugdaten wie beispielsweise die Tankfüllung, den Status der Türen, also ob diese offen oder geschlossen sind, den Fahrzeugzustand hinsichtlich der Kommunikationsverbindung 6, also ob dieses online oder offline ist, die Position des Fahrzeugs 1 und dergleichen an den Server 7 übermitteln. Weitere Informationen und Stati sind dabei möglich, für die hier vorliegende Erfindung jedoch von untergeordneter Bedeutung, weshalb auf sie nicht weiter eingegangen wird.

Neben der Bereitstellung von Daten kann die Konnektivitätseinheit 5 auch selbst Daten und Befehle empfangen und verarbeiten. Dies bedeutet beispielsweise, dass ein definierter Zugriff auf das Fahrzeug 1 stattfinden kann. Ein solcher Zugriff kann zentral über den Server 7 des Fahrzeugherstellers oder eines Drittanbieters gesteuert werden, beispielsweise um einen Missbrauch des Fahrzeugs 1 durch Dritte zu verhindern. Der Fahrzeughersteller trifft dabei für die Kommunikationsverbindung 6 zwischen dem Server 7 und der Konnektivitätseinheit 5 alle sicherheitsrelevanten Maßnahmen, um nur den Besitzer des Fahrzeugs 1 und den von ihm autorisierten Personen über deren Anwendungen 10 auf ihren mobilen Endgeräten 8 den Zugriff zu dem Fahrzeug 1 in der vom Benutzer gewünschten Art und Weise zu gewähren. Über das Auslösen von

Befehlen in dem Fahrzeug mittels der Konnektivitätseinheit 5 können auch weitere Funktionen ausgelöst werden, wie beispielsweise ein Blinken des Fahrzeugs, um dieses auf einem Parkplatz einfacher zu lokalisieren, das Aktivieren oder Deaktivieren der Zugangssperre, wie bereits erwähnt, sowie weiterer Funktionalitäten in dem Fahrzeug 1 , welche über die hier vorliegende Erfindung von untergeordneter Bedeutung sind und deshalb nicht im Detail erläutert werden müssen.

Die Konnektivitätseinheit 5 kann dabei in die Telematik Control Unit, welche auch das Fahrberechtigungssystem 2 umfasst, integriert ausgebildet sein, sodass lediglich ein einziges Modul mit allen notwendigen Funktionalitäten in dem Fahrzeug 1 verbaut werden muss.

Wie bereits erwähnt wird den Kunden des Fahrzeugherstellers die Anwendung 10 entsprechend zur Verfügung gestellt, um unterschiedliche Dienstleistungen anzubieten. Insbesondere für das Car-Sharing benötigt der Nutzer die Anwendung 10 beispielsweise als Fahrzeugbesitzer, um Nutzer 9 einzuladen, Buchungsanfragen abzulehnen bzw. zu akzeptieren sowie das Fahrzeug 1 zu lokalisieren und zur Aktivierung oder Deaktivierung der Zugangskontrolle 3. Alternativ kann die Anwendung statt auf einem mobilen Endgerät 8 auch über einen PC, ein Laptop oder ein Tablet genutzt werden. Lediglich die

Funktionalität des Ver- und Entriegelns erfordert ein Endgerät 8, welches ausreichend mobil ist, um es in die Nähe des Fahrzeugs 1 zu bringen.

Über die Anwendung 10 lassen sich so beispielsweise freie Buchungszeiten für das Fahrzeug einsehen. Über eine integrierte Benachrichtigungsfunktion können die Nutzer 9 mit dem Besitzer des Fahrzeugs 1 oder auch einem Administrator im Bereich des Servers 7 in Kontakt treten, um eine Buchung vorzunehmen oder auch um einen Support zu kontaktieren oder das Fahrzeug 1 nach Buchungsende zu bewerten, Informationen wie Beschädigungen, niedere Füllstände oder dergleichen zu kommunizieren. Sollte eine Buchung länger dauern als angegeben, so hat der berechtigte Nutzer 9 die Möglichkeit, in der Anwendung 10 die Buchung zu verlängern. Darüber hinaus erhält der eingeladene Nutzer 9 Informationen über das Fahrzeug 1 sowie die Kosten der Buchung, falls

Buchungspreise vom Besitzer des Fahrzeugs 1 hinterlegt sind. Eine entsprechende Hilfefunktion und dergleichen ist in der Anwendung 10 ebenfalls integriert. Die Anwendung 10 funktioniert nun im Rahmen der gemeinsamen Nutzung des

Fahrzeugs 1 als schlüsselloses Zugangsberechtigungssystem zu dem Fahrzeug 1. Über die Anwendung 10 kann die Zugangssperre 3 entsprechend aktiviert oder deaktiviert werden, das Fahrzeug 1 also ver- oder entriegelt werden. Der Schlüssel 12 bleibt, wie es bereits im eingangs genannten Stand der Technik angedeutet ist, in dem Fahrzeug 1 und ermöglicht so demjenigen berechtigten Nutzer 9, der das Fahrzeug 1 über seine

Anwendung 10 entriegelt hat, die Nutzung des Fahrzeugs und ein Starten des Motors.

Um nun den vereinfachten Diebstahl des Fahrzeugs 1 durch den im Fahrzeug 1 hinterlassenen Schlüssel 12 zu vermeiden, ist das Fahrzeug 1 mit der bereits

angesprochenen Wegfahrsperre 4 ausgestattet. Solange das Fahrzeug 1 nicht über die Anwendung 10 entriegelt wird, bleibt im Wesentlichen die Wegfahrsperre 4 aktiv und verhindert das Starten des Motors per Schlüssel 12. Erst durch eine Deaktivierung der Zugangssperre 3 durch die Anwendung 10 wird die Wegfahrsperre 4 deaktiviert und erlaubt ein Starten des Motors per Schlüssel 12 bzw. bei in dem Fahrzeug 1 befindlichem Schlüssel 12.

Der Buchungsprozess läuft nun so ab, dass nach der erfolgten Registrierung und

Anmeldung des Nutzers 9 dieser sich in die Anwendung 10 mit seinen persönlichen Zugangsdaten einloggt. Der Nutzer 9 hat nun die Möglichkeit, das Fahrzeug 1 zu buchen, wenn dieses frei ist. Dabei wählt er seinen gewünschten Buchungszeitraum aus und schätzt die zu fahrende Strecke ab. Ferner kann er auf Wunsch eine Nachricht an den Fahrzeugbesitzer über die Anwendung 10 versenden. Im Rahmen des

Buchungsprozesses erhält der Nutzer 9 Informationen zu dem Fahrzeug 10 sowie zu den automatisch berechneten Kosten der Buchung, falls der Fahrzeugbesitzer

Buchungspreise hinterlegt hat. Nach Abschluss des Vorgangs wird die Buchungsanfrage an den Besitzer des Fahrzeugs 1 abgeschickt, welcher diese per Push-Benachrichtigung erhält und über seine Anwendung 10 entscheidet, ob er die Buchung akzeptiert oder ablehnt. Er hat dabei außerdem die Möglichkeit, das Fahrzeug 1 per Kalender in bestimmten Zeiträumen, in denen er es beispielsweise selbst nutzen will, zu blockieren oder auch im Rahmen nicht gebuchter freier Zeiträume selbst zu nutzen. Ein

Buchungsprozess für den Fahrzeugnutzer selbst existiert also nicht, eine Eigennutzung des Fahrzeugs 1 ist jedoch während einer Buchung durch einen anderen Nutzer 9 faktisch nicht möglich. Die Wegfahrsperre 4 stellt dabei einen Sicherheitsmechanismus dar, der das Fahrzeug 1 vor Diebstahl schützt und dennoch eine solche schlüssellose Übergabe des Fahrzeugs 1 bei im Fahrzeug befindlichem Schlüssel 12 ermöglicht. Da der Besitzer des Fahrzeugs 1 dem eingeladenen Nutzer 9 einen entsprechenden Schlüssel zur Verfügung stellen muss, um das Fahrzeug 1 starten zu können, ist es notwendig, dass dieser in dem Fahrzeug 1 verbleibt. Der zusätzliche Sicherheitsmechanismus durch die Wegfahrsperre 4 wird also benötigt, um einen berechtigten Nutzer 9 nach beendeter Buchung daran zu hindern, einen möglicherweise entwendeten Fahrzeugschlüssel 12 zum erneuten Fahren ohne Genehmigung des Besitzers zu nutzen und um einen möglichen Einbrecher in das Fahrzeug 1 am Diebstahl zu hindern, da dieser ansonsten durch den im Fahrzeug 1 befindlichen Schlüssel 12 einfach wegfahren könnte.

Die Wegfahrsperre 4 gehorcht nun im Wesentlichen der Funktionalität, welche in dem Ablaufdiagramm der Figur 2 entsprechend dargestellt ist. Zur leichteren Erläuterung wird dabei zuerst auf den Rückgabeprozess für das Fahrzeug 1 eingegangen. Ist das Ende der Buchung erreicht, dann schließt der berechtigte Nutzer 9 des Fahrzeugs 1 die Türen und verriegelt das Fahrzeug 1 bei weiterhin im Fahrzeug 1 befindlichem Schlüssel 12 über die Anwendung 10. Die Zugangssperre 3 wird also entsprechend aktiviert. Erfolgt dies über die Anwendung, dann wird, wie es in der Darstellung der Figur 2 zu erkennen ist, die Wegfahrsperre 4 aktiviert. Erfolgt das Verschließen über den Schlüssel, und dann typischerweise durch den Besitzer des Fahrzeugs 1 oder durch den berechtigten Nutzer, wenn dieser das Fahrzeug 1 vor Buchungsende nur kurz verlässt, dann wird die

Wegfahrsperre 4 nicht aktiviert. Nach dem nachfolgenden Stillstand des Fahrzeugs 1 wird das Fahrzeug 1 wieder genutzt, beispielsweise durch den berechtigten Nutzer 9 oder den Besitzer. Wird die Zugangssperre 3 dabei durch die Anwendung 10 deaktiviert und war die Wegfahrsperre 4 aktiv, weil auch die Aktivierung der Zugangssperre 3, also das Abschließen des Fahrzeugs 1 über die Anwendung 10 erfolgt ist, dann muss diese entsprechend der Deaktivierung der Zugangssperre 3 durch die Anwendung 10 deaktiviert werden, wie es in dem ganz rechten Arm in dem Diagramm der Figur 2 angedeutet ist. Anschließend kann die Zündung eingeschaltet und der Motor gestartet werden. Ein Öffnen mit dem Schlüssel, wenn das Fahrzeug 1 zuvor per Schlüssel verschlossen worden ist, führt letzten Endes dazu, dass die Wegfahrsperre 4 nicht aktiviert worden war. Im Diagramm der Figur 2 wird die Wegfahrsperre, welche nicht aktiviert war, also das Wegfahren des Fahrzeugs 1 nicht verhindern, sodass auch in diesem Fall die Zündung eingeschaltet und der Motor gestartet werden kann.

Bei einer missbräuchlichen Nutzung wäre es nun so, dass das Fahrzeug 1 über die Anwendung 10 entsprechend verriegelt worden ist, beispielsweise vom Fahrzeugbesitzer, weil er das Fahrzeug anderen berechtigten Nutzern 9 zur Verfügung stellen will oder vom berechtigten Nutzer 9, wenn er das Fahrzeug 1 zum Buchungsende verlässt. In diesem Fall ist die Wegfahrsperre 4 aktiviert. Würde das Fahrzeug 1 nun beispielsweise mit einem gestohlenen Schlüssel 12 geöffnet, wäre die Wegfahrsperre 4 weiterhin aktiv und würde aufgrund der Tatsache, dass das Fahrzeug 1 nicht über die Anwendung 10 berechtigterweise entriegelt worden ist, auch aktiv bleiben. In diesem Fall kommt der ganz links eingezeichnete Ast des Diagramms der Figur 2 zur Geltung. Die

Wegfahrsperre 4 bleibt aktiv. Die unberechtigt in das Fahrzeug 1 eingedrungene Person kann zwar in das Fahrzeug 1 eindringen und gegebenenfalls die Zündung einschalten, der Motor selbst startet jedoch nicht. Nur mit dem Entriegeln des Fahrzeugs 1 über die Anwendung 10 lässt sich also die Wegfahrsperre 4, welche zuvor beim Verriegeln des Fahrzeugs 1 über die Anwendung 10 aktiviert worden ist, wieder deaktivieren.

Hierdurch ist es möglich, ein sehr sicheres System zu schaffen, bei dem der Schlüssel 12 in dem Fahrzeug 1 verbleiben kann, sodass das Fahrzeug 1 ohne die Übergabe des Schlüssels 12 an berechtigte Nutzer 9 -aber dennoch sicher-weitergegeben werden kann.

Kommt es zu einem Versuch des unberechtigten Zugriffs, indem die Zugangssperre 3 deaktiviert wird und gleichzeitig die Wegfahrsperre 4 aktiv bleibt, also dem in der

Darstellung der Figur 2 linken Ast, dann kann außerdem eine Benachrichtigung an den Fahrzeugbesitzer und/oder den Server 7 erfolgen, sodass der Versuch der versuchten unberechtigten Nutzung bekannt wird.