DE102014203331A1 - Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist - Google Patents

Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist Download PDF

Info

Publication number
DE102014203331A1
DE102014203331A1 DE102014203331.4A DE102014203331A DE102014203331A1 DE 102014203331 A1 DE102014203331 A1 DE 102014203331A1 DE 102014203331 A DE102014203331 A DE 102014203331A DE 102014203331 A1 DE102014203331 A1 DE 102014203331A1
Authority
DE
Germany
Prior art keywords
key fob
vehicle
key
container
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014203331.4A
Other languages
English (en)
Inventor
John Robert Van Wiemeersch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102014203331A1 publication Critical patent/DE102014203331A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B1/00Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein System kann eine Systemsteuerung aufweisen, die mit einer Funktionssteuerung kommuniziert und zum Empfangen einer Authentifizierungsanfrage konfiguriert ist. Die Authentifizierungsanfrage kann eine Benutzereingabe beinhalten und die Benutzereingabe kann durch Vergleichen der Benutzereingabe mit mindestens einer gespeicherten Eingabe authentifiziert werden. Die Steuerung kann einen Fahrzeugmodus bestimmen und über die Funktionssteuerung einen mit einem Schlüsselanhänger assoziierten Status als Reaktion darauf, dass der Fahrzeugmodus ein authentifizierter Modus ist, aktualisieren.

Description

  • Kraftfahrzeuge können mehrere mit dem Fahrzeug assoziierte Schlüssel aufweisen, die den Zugang zu dem Fahrzeug gewähren. Des Weiteren kann die Biometrie zum Authentifizieren eines Fahrers verwendet werden. Eine Kombination aus mindestens zwei gültigen Schlüsseln muss zum Programmieren eines anderen Schlüssels vorliegen. Alternativ können zwei gültige biometrische Eingaben oder ein gültiger Schlüssel und eine gültige biometrische Eingabe zum Programmieren eines zusätzlichen Schlüssels verwendet werden. Daher kann zu einem gegebenen Zeitpunkt der Fahrer eines Fahrzeugs nur physische Schlüssel, nur erlernte biometrische Eingaben oder Kombinationen daraus besitzen. In dem Fall, dass nur erlernte biometrische Eingaben vorliegen, kann es unmöglich sein, die Fahrrechte auf das Fahrzeug zu übertragen, wenn der Benutzer mit dem einzigen biometrischen Zugang sich aus der Nähe des Fahrzeugs entfernt oder unfähig ist, sich in dessen Nähe zu begeben. Aus diesem Grund verwehren herkömmliche Systeme die einfache Übertragung eines aktiven Schlüssels oder die Programmierung eines zusätzlichen Schlüssels, insbesondere, wenn nur ein anderer gültiger Schlüssel vorliegt. Daher wird ein verbessertes System zum Programmieren von zusätzlichen Schlüsseln sowie zum Übertragen von bestehenden Schlüsseln bei gleichzeitiger Aufrechterhaltung der Sicherheit des Fahrzeugs benötigt.
  • In einer Ausführungsform kann ein System eine Systemsteuerung aufweisen, die mit einer Funktionssteuerung kommuniziert und zum Empfangen einer Authentifizierungsanfrage konfiguriert sein. Die Authentifizierungsanfrage kann eine Benutzereingabe beinhalten und die Benutzereingabe kann durch Vergleichen der Benutzereingabe mit mindestens einer gespeicherten Eingabe authentifiziert werden. Die Steuerung kann einen Fahrzeugmodus bestimmen und über die Funktionssteuerung einen mit einem Schlüsselanhänger assoziierten Status als Reaktion darauf, dass der Fahrzeugmodus ein authentifizierter Modus ist, aktualisieren.
  • Ein Verfahren kann das Empfangen einer Zugangsanfrage mit einer Benutzereingabe beinhalten. Die Benutzereingabe kann mit mindestens einer gespeicherten Eingabe verglichen werden und als Reaktion darauf, dass die Benutzereingabe mit der mindestens einen gespeicherten Eingabe übereinstimmt, authentifiziert werden. Ein Fahrzeugmodus kann bestimmt werden und ein Status, der mit einem Schlüsselanhänger assoziiert ist, kann als Reaktion darauf, dass der Fahrzeugmodus ein authentifizierter Modus ist, aktualisiert werden.
  • Ein Verfahren kann auch das Erkennen eines Schlüsselanhängers in einem Behälter beinhalten. Eine erste und eine zweite Eingabe können authentifiziert werden. Ein Status, der mit dem Schlüsselanhänger assoziiert ist, kann aktualisiert werden, um einen Backup-Status als Reaktion auf die Authentifizierung der ersten und der zweiten Eingabe einzuschließen.
  • Es zeigen:
  • 1 ein beispielhaftes Systemdiagramm eines Notfalltransfersystems;
  • 2 einen beispielhaften Behälter und Schlüsselanhänger;
  • 3A bis C ein beispielhaftes Flussdiagramm des Notfalltransfersystems; und
  • 4A bis B ein anderes beispielhaftes Flussdiagramm des Systems.
  • Mit Bezug auf die hierin beschriebenen Prozesse, Systeme, Verfahren, Heuristik usw. wird man verstehen, dass, obgleich die Schritte solcher Prozesse, etc. als in einer bestimmten geordneten Abfolge stattfindend beschreiben werden, solche Prozesse mit den beschriebenen Schritten in einer anderen als der hierin beschriebenen Reihenfolge ausgeführt werden können. Man wird ferner verstehen, dass bestimmte Schritte gleichzeitig ausgeführt werden können, dass andere Schritte hinzugefügt werden können und dass einige der hierin beschriebenen Schritte ausgelassen werden können. Mit anderen Worten dienen die Beschreibungen von Prozessen hierin einzig dem Zwecke der Darstellung bestimmter Ausführungsformen und sind in keiner Weise als Einschränkung der Patentansprüche auszulegen.
  • In bestimmten Situationen kann ein Fahrer eines Fahrzeugs wünschen, einen Schlüsselanhänger an einen anderen Fahrer zu übertragen, damit dieser Zugangs- und Fahrberechtigungen für das Fahrzeug erhält (z. B. Service-Fahrer, Autohändlerpersonal, Freunde und Familie, usw.) Einige dieser Situationen können Notfallsituationen einschließen, wie das Zulassen der Bewegung des Fahrzeugs nach einem Unfall durch die Polizei, Übertragen des Schlüsselanhängers aufgrund eines medizinischen Notfalls sowie Übertragung des Schlüsselanhängers bei Nötigungen wie Autodiebstahl oder Raubüberfall. Daher kann das Programmieren eines Backup- oder Notfalltransfer-Schlüsselanhängers, der in dem Fahrzeug aufzubewahren ist, einem Fahrer bei bestimmten Umständen erlauben, den Notfalltransfer-Schlüssel zu aktivieren und dann den Schlüsselanhänger zum Gewähren von Zugangs- und Fahrberechtigungen für das Fahrzeug leicht zu übertragen. Bei den richtigen Bedingungen, z. B. angemessener Authentifizierung und Fahrzeugstatus, kann der Notfalltransfer-Schlüssel innerhalb weniger Sekunden an den anderen Fahrer ausgehändigt werden. Ein Notfalltransfer-System eines Fahrzeugs kann einen Behälter und eine biometrische Vorrichtung, die zum Gewähren des Zugangs zu einem Behälter konfiguriert ist, aufweisen. Der Behälter kann zum Unterbringen eines Notfalltransfer-Schlüsselanhängers konfiguriert sein. Nach der Authentifizierung des Benutzers kann der Schlüsselanhänger aus dem Behälter entfernt und an einen zweiten Benutzer übertragen werden. Daher kann, auch wenn der zweite Benutzer kein registrierter Benutzer ist, der zweite Benutzer das Fahrzeug auf normale Weise verwenden. Vor der Entfernung des Schlüsselanhängers aus dem Behälter kann das System bestimmen, ob der Schlüsselanhänger während einer authentifizierten oder nicht authentifizierten Betriebsart entfernt wurde. Basierend auf dieser Bestimmung kann der Status des Schlüsselanhängers aktualisiert werden und damit die Funktionsweise des Schlüssels beeinflussen.
  • 1 zeigt ein beispielhaftes System für das Notfalltransfersystem. Das System 100 kann eine Steuerung 102 aufweisen, die mit einer biometrischen Vorrichtung 104 und einem Behälter 106 kommuniziert. Die biometrische Vorrichtung 104 kann zum Sammeln von biometrischen Eingaben eines Benutzers konfiguriert sein. In einem Beispiel kann die Vorrichtung 104 ein Fingerabdruck-Scanner sein, der zum Auslesen von mindestens einem Finger- oder Daumenabdruck des Benutzers (im Folgenden Fingerabdruck) konfiguriert ist. In einem anderen Beispiel kann die Vorrichtung 104 ein Stimmen-Rekorder oder ein Netzhaut-Scanner sein. Rein beispielhaft ist die hierin beschriebene biometrische Vorrichtung 104 ein Fingerabdruck-Scanner. Die biometrische Vorrichtung 104 kann in dem Fahrzeug enthalten sein. In einem Beispiel kann die biometrische Vorrichtung 104 in einen Druckknopf-Starter integriert sein. In einem anderen Beispiel kann die biometrische Vorrichtung 104 in der Oberseite eines Gangschaltungshebels des Fahrzeugs integriert sein, oder in einem Armaturenbrett. In einer noch anderen Konfiguration kann die biometrische Vorrichtung 104 in der Nähe oder innerhalb des Behälters 106 angeordnet sein.
  • Die biometrische Vorrichtung 104 kann mit der Steuerung 102 über eine erste Schnittstelle 108 kommunizieren. Die hierin beschriebenen Schnittstellen, einschließlich der ersten Schnittstelle 108, der zweiten Schnittstelle 110, der dritten Schnittstelle 112, der vierten Schnittstelle 114 und der fünften Schnittstelle 115 können ein Eingabe-/Ausgabesystem aufweisen, das zum Senden und Empfangen von Daten von den entsprechenden Komponenten konfiguriert ist. Zum Beispiel kann die erste Schnittstelle 108 den Transfer von biometrischen Daten von der biometrischen Vorrichtung 104 an die Steuerung 102 bereitstellen. Des Weiteren können die Schnittstellen 108, 110, 112, 114 und 115 unidirektional sein, sodass die Daten nur in eine Richtung übertragen werden können. Zum Beispiel kann die erste Schnittstelle 108 nur konfiguriert sein, biometrische Daten an die Steuerung 102 zu übertragen, aber nicht umgekehrt. Außerdem können die Schnittstellen 108, 110, 112, 114 und 115 bidirektional sein und die Daten zwischen den Komponenten sowohl empfangen als auch senden. In einem Beispiel kann die erste Schnittstelle 108 unidirektional sein, während die übrigen Schnittstellen 110, 112, 114 und 115 bidirektional sein können.
  • Die Schnittstellen 108, 110, 112, 114 und 115 können Sicherheitsmerkmale aufweisen und daher als vertrauenswürdig angesehen werden. In einem Ansatz können die Schnittstellen zum Beispiel eine Trusted Execution Technology (TXT) aufweisen, die eine sichere Schlüsselgenerierung, -speicherung und -authentifizierung ermöglicht. Durch das Sichern der Signalwege stellen die Schnittstellen 108, 110, 112, 114 und 115 ein erweitertes System zum Schutz vor der Datenübertragung bereit (z. B. kopierte biometrische Daten), die zu falschen Identifikationen führen könnten. Andere Sicherheitsmechanismen können ebenfalls implementiert werden. In einem Beispiel können Zeitstempel mit den biometrischen Daten generiert werden. Daher kann, wenn die Steuerung 102 die Daten empfängt, der Zeitstempel verifiziert werden, um sicherzustellen, dass die Eingabe ein echter biometrischer Beweis ist und kein kopierter.
  • Die Steuerung 102 kann einen Prozessor 116 aufweisen, der zum Erleichtern der hierin beschriebenen Authentifizierungsprozesse konfiguriert ist. Die Steuerung 102 kann auch einen Vorrichtungstreiber 118 zum Steuern der Kommunikation zwischen der biometrischen Vorrichtung 104 und der Steuerung 102 aufweisen. Der Vorrichtungstreiber 118 kann das Empfangen von biometrischen Daten an der Steuerung 102 erleichtern. Er kann die biometrischen Daten in ein nutzbares biometrisches Template umwandeln oder übersetzen. Diese Templates können basierend auf den empfangenen biometrischen Daten zum Authentifizieren eines Benutzers verwendet werden. In dem Beispiel, bei dem die biometrischen Daten ein Fingerabdruck sind, müssen die Daten ggf. in ein lesbares Format umgewandelt werden, z. B. ein Template, bevor der Authentifizierungsprozess durchgeführt werden kann. Zum Beispiel enthält jeder Fingerabdruck eindeutige Datenpunkte, z. B. einen Bogen in der Mitte, eine Doppelschlaufe, usw. Diese Details können in ein numerisches Muster übersetzt werden, z. B. einen Vektor, der das biometrische Template bildet. Da das biometrische Template eine numerische Wiedergabe der Fingerabdruckdaten ist, wird ein Bild des Fingerabdrucks selbst niemals in der Steuerung 102 gespeichert. Dieses Template kann in einem Standardformat dargestellt und übertragen werden, z. B. einem Biometric Interworking Protocol (biometrisches Zusammenwirkungsprotokoll – kurz BIP). Ein Biometric Identification Record (biometrische Identifizierungsaufzeichnung, kurz BIR) kann eine Kopfzeile, biometrische Daten und eine Signatur, die von der Steuerung 102 erkannt wird, beinhalten.
  • Biometrische Daten können in verschiedenen Situationen an der Steuerung 102 empfangen werden. Zunächst können die Daten für Anmeldungszwecke empfangen werden. Ein Benutzer kann während des Anmeldemodus seine oder ihre biometrischen Daten anmelden (z. B. Fingerabdruck). In dieser Situation können zwei oder mehrere Schlüsselanhänger, die zuvor für das Fahrzeug programmiert wurden (typischerweise werkseitig) oder zwei oder mehrere zuvor gespeicherte Abdrücke erforderlich sein (d. h. Schlüsselanhänger und/oder Person, zu der die Abdrücke gehören), um sicherzustellen, dass der Benutzer, der versucht, seine oder ihre biometrischen Daten anzumelden, dazu berechtigt ist. Zusätzlich oder alternativ kann eine persönliche Identifikationsnummer (PIN) über eine separate Schnittstelle eingegeben und von der Steuerung 102 zur weiteren Authentifizierung des Benutzers vor der biometrischen Anmeldung analysiert werden. Nach der Authentifizierung des Benutzers können die empfangenen biometrischen Daten in ein biometrisches Template umgewandelt werden, wie zuvor beschrieben. Das biometrische Template der Anmeldung wird dann in der Template-Datenbank 120 gespeichert. Das Template der Anmeldung kann in der Datenbank 120 gespeichert werden und zu einem späteren Zeitpunkt zum Authentifizieren des Benutzers verwendet werden. Obschon eine Anzahl von biometrischen Templates in der Datenbank 120 gespeichert werden kann, kann ein typisches System das Speichern von bis zu zwölf Templates zulassen.
  • Wie erwähnt, können die biometrischen Daten auch in einem Authentifizierungsmodus zum Authentifizieren des Benutzers empfangen werden. Die biometrischen Daten können in einem Versuch zum Gewähren des Zugangs zu dem Fahrzeug empfangen werden. Wenn die biometrischen Daten für Authentifizierungszwecke empfangen werden, können die Daten in ein empfangenes biometrisches Template in der Steuerung 102 umgewandelt werden. Ein Komparator 124 der Steuerung 102 kann dann das empfangene Template mit den angemeldeten Templates in der Template-Datenbank 120 vergleichen. Nach dem Lokalisieren einer Übereinstimmung des empfangenen Templates mit mindestens einem der angemeldeten Templates kann der Komparator 124 eine Passier-Anzeige an die Steuerung 102 ausgeben. Wenn keine Übereinstimmung zurückgesendet wird, kann eine Fehler-Anzeige zurückgesendet werden.
  • Nach Empfangen einer positiven Übereinstimmungsanzeige des Komparators 124 können Zugangs- und Fahrberechtigungen für das Fahrzeug gewährt werden. Ein solcher Zugang kann das Entriegeln der Tür oder Türen eines Fahrzeugs zum Besteigen des Fahrzeugs durch den Benutzer beinhalten. Der Zugang kann auch eine andere Funktion beinhalten, wie einen Normalbetrieb des Fahrzeugs (z. B. Starten des Fahrzeugs, Fahren, Radiobetrieb, Licht, usw.) Wie weiter unten ausführlicher beschrieben, kann bei der biometrischen Authentifizierung auch ein Notfalltransfer-Schlüsselanhänger 126 aktiviert werden. In einem normalen Status innerhalb des Behälters 106 kann der Notfalltransfer-Schlüsselanhänger 126 mit INAKTIV gekennzeichnet sein. Daher kann aus Diebstahlschutzgründen, wenn der Schlüsselanhänger entfernt wird, während das Fahrzeug ausgeschaltet oder geparkt ist, der Schlüsselanhänger nicht für den Zugang oder zum Fahren des Fahrzeugs verwendet werden. Dieser Prozess wird unten mit Bezug auf 3 ausführlicher beschrieben.
  • Die Schlüsselanhänger 126, 128, die hierin beschrieben sind, weisen PEPS-Fähigkeiten (Passive Entry Passive Start) auf. Die Schlüsselanhänger 126, 128 können auch Teil von Systemen sein, die als schlüssellose Zugangssysteme, Advance-Key, Komfortzugangssysteme, Enter-N-GTM, Intelligent Access, Smart Entry, SmartKeys, Intelligent Key®, SmartPass, Kessy-Systeme bezeichnet werden, um nur einige wenige zu nennen. Die Schlüsselanhänger 126, 128 können mit dem Fahrzeug über LF- und/oder UHF-Frequenzkommunikationsprotokolle kommunizieren, einschließlich Aufforderungen und Antworten zwischen dem Schlüsselanhänger 126, 128 und einer Funktionssteuerung 132. Die Funktionssteuerung 132 kann eine PEPS-Steuerung sein und kann mit der Steuerung 102 kommunizieren. Die Funktionssteuerung 132 kann auch in der Systemsteuerung 102 integriert sein. Die Funktionssteuerung 132 kann eine PEPS-Datenbank 138 aufweisen oder damit kommunizieren. Die PEPS-Datenbank 138 kann eine Auflistung von registrierten Schlüsselanhängern 126, 128 und einen damit assoziierten Status aufweisen. Zum Beispiel kann der Schlüsselanhänger 128-1 ein primärer Schlüsselanhänger sein, während der Schlüsselanhänger 128-2 ein sekundärer sein kann. Diese assoziierten Statusanzeigen können bestimmte Fahrzeugeinstellungen in Zusammenhang mit dem normalen Benutzer dieses Schlüsselanhängers 128 aufeinander beziehen, zum Beispiel Sitzposition, Temperatursteuerung, usw.
  • Die PEPS-Funktionen können einem Benutzer verschiedene schlüssellose Funktionen bereitstellen, wie zum Beispiel den passiven Zutritt, passiven Motorstart, Motorabschaltung, passive Verriegelung usw. In einem Beispiel kann ein Schlüsselanhänger 128 mit einem Benutzer assoziiert sein (z. B. in der Benutzertasche oder -börse). Die Funktionssteuerung 132 und der Schlüsselanhänger 128 können miteinander kommunizieren. Die Funktionssteuerung 132 kann nach Authentifizieren des Schlüsselanhängers 128 eine Fahrzeugtür entriegeln. Der Schlüsselanhänger 128 kann einen Transponder aufweisen, der zum Betreiben als RFID-Tag konfiguriert und mit der Funktionssteuerung 132 gepaart ist. Für den Zugang zu dem Fahrzeug durch Entriegeln der Türen kann die Steuerung 102 aufwachen, um eine Kommunikation zwischen dem Schlüsselanhänger 128 und der Funktionssteuerung 132 herzustellen. Zum Beispiel kann der Benutzer einen Türgriff des Fahrzeugs berühren oder schalten, oder den Starttaster drücken, der von der Steuerung 102 erkannt wird. Sobald die Systemsteuerung 102 aufgewacht ist und wiederum die Funktionssteuerung 132 aufgeweckt hat, kann die Steuerung 132 ein Niederfrequenzsignal an den Schlüsselanhänger 128 übertragen. Der Schlüsselanhänger 128 kann darauf mit einem Hochfrequenzsignal antworten, das eine Schlüsselanhänger-ID enthält. Nach Empfangen einer berechtigten Schlüsselanhänger-ID von dem Schlüsselanhänger kann die Funktionssteuerung 132 über die fünfte Schnittstelle 115 ein Signal an die Systemsteuerung 102 senden, das angibt, dass der Schlüsselanhänger autorisiert ist. Die Systemsteuerung 102 kann dann die angemessenen Signale zum Entriegeln der Tür senden. Daher arbeiten der Schlüsselanhänger 128, die Funktionssteuerung 132 und die Systemsteuerung 102 zunächst "Hand-in-Hand", bevor die Funktionsanfrage ausgeführt wird.
  • Wie in 1 dargestellt, können mehrere Schlüsselanhänger 128 von der Funktionssteuerung 132 erkannt werden. Jeder Schlüsselanhänger 128 kann eine spezifische Schlüsselanhänger-ID sowie eine mit dem Fahrzeug assoziierte Fahrzeugidentifikationsnummer (VIN) aufweisen. Diese ID werden von dem Hersteller bei der Fahrzeugherstellung erstellt. Daher kann ein unerkannter Schlüsselanhänger nicht für den Zugang zu dem Fahrzeug verwendet werden. Ferner kann in dem Fall, dass der Schlüsselanhänger verloren geht oder gestohlen wird, der Schlüsselanhänger nicht zur Verwendung mit einem anderen Fahrzeug umprogrammiert werden, nur von einem autorisierten Händler des PKW-Originalteilherstellers (OEM). Des Weiteren würde, wenn der Schlüsselanhänger gesäubert wird, z. B. eine oder mehrere ID entfernt werden, das Programmieren des Schlüsselanhängers ein Händlerprüfwerkzeug zum Ausführen davon erfordern. Durch diese zusätzliche Sicherheitsmaßnahme wird ein gestohlener Schlüssel quasi nutzlos.
  • In einigen Situationen kann ein nicht erkannter Schlüsselanhänger mit der Funktionssteuerung 132 programmiert werden. Zum Beispiel kann, wenn eine oder mehrere Originalschlüsselanhänger 128 innerhalb des vorbestimmten Bereichs der Steuerung 132 befindlich sind oder in den Behälter 106 gegeben werden, das Fahrzeug 100 verifizieren, dass dieser Schlüsselanhänger autorisiert ist. Jeder dieser Schlüsselanhänger kann mit einem bestimmten Status assoziiert sein, wie einem primären oder sekundären Fahrer, der in der Datenbank 138 der Funktionssteuerung 132 gespeichert ist. Außerdem kann ein Schlüsselanhänger als Notfalltransfer-Schlüsselanhänger 126 definiert werden. Wie hierin beschrieben, kann dieser Schlüsselanhänger 126 in dem Behälter 106 des Fahrzeugs aufbewahrt werden. Nach dem Authentifizieren des Benutzers während eines gültigen Fahrzeugmodus kann der Notfalltransfer-Schlüsselanhänger 126 in der Funktionssteuerung 132 als AKTIV definiert sein. Ein Fahrzeug kann in verschiedenen Betriebsarten betrieben werden. Zum Beispiel kann das Fahrzeug in einem authentifizierten und nicht-authentifizierten Modus betrieben werden. Ein authentifizierter Modus kann den Fahrzeugbetrieb, bei dem die Authentifizierung des Benutzers für den Zugang zu dem Fahrzeug erforderlich ist, einschließen. Zum Beispiel kann das Fahren des Autos von einem Benutzer die Authentifizierung durch Verwenden eines Schlüssels, einer biometrischen Eingabe, einem Signal aus einem erkannten Schlüsselanhänger usw. erfordern. Diese Betriebsarten schließen Neben-, Bewegungsbetriebsarten ein und können verzögerte Nebenbetriebsarten einschließen. Wenn sich das Fahrzeug in einem Zubehörmodus befindet, sind einige Funktionen, die relativ wenig Strom benötigen oder eine eingeschränkte Betriebszeit aufweisen, funktionsfähig. In dem Bewegungsmodus kann der Automotor laufen, weshalb alle Funktionen funktionsfähig sind. In dem verzögerten Zubehörmodus kann das Auto soeben den Bewegungsstatus verlassen haben. In diesem Modus können einige Funktionen wie Fahrzeugradio trotz Abschalten des Fahrzeugmotors weiterhin verfügbar sein. Im Bewegung-Aus-Modus ist das Auto ausgeschaltet, mit Ausnahme der Sonderbedingung eines Fernstartereignisses (was einem Nicht-Bewegungs-Modus mit sehr eingeschränkter Funktionsverfügbarkeit entspricht).
  • Ein nicht authentifizierter Modus kann Ereignisse und Vorkommnisse beinhalten, bei denen ein Fahrzeug ohne Authentifizierung bestiegen wurde. Zum Beispiel kann ein Auto geparkt und somit in einem Nicht-Bewegungs-Modus sein. In einem anderen Beispiel kann das Fahrzeug über eine Passiv-Start-Fernstart-Funktion gestartet werden. Daher kann der Benutzer nicht im oder um das Auto sein, aber das Auto in einem Nicht-Bewegungs-Modus im Leerlauf sein. Diese Betriebsarten können als Nicht-Bewegungs-Aus- bzw. Nicht-Bewegungs-An-Betriebsarten angesehen werden. In einer Ausführungsform kann, wenn der Notfalltransfer-Schlüsselanhänger 126 von dem Behälter 106 entfernt wurde, während das Fahrzeug in einem Nicht-Bewegungs- oder nicht authentifizierten Status ist, der Schlüsselanhänger 126 INAKTIV sein. Wenn jedoch der Schlüssel während des Neben-, Bewegungs- und verzögerten Nebenmodus aus dem Behälter 106 entfernt wird, kann der Schlüsselanhänger auf AKTIV aktualisiert werden.
  • In einem anderen Beispiel kann der Notfalltransfer-Schlüsselanhänger 126 aus dem Behälter entfernt werden, während der Motor läuft (z. B. in einem RUN-Modus). Der Schlüsselanhänger 126 kann, weil die Vorrichtung authentifiziert wurde, neu definiert werden und ein aktiver Schlüsselanhänger werden (z. B. kann der Status des Schlüsselanhängers in der Datenbank 120 auf AKTIV aktualisiert werden), sodass alle Zugangs- und anderen Funktionen genau wie anderen aktiven Schlüsseln gewährt werden. Durch Aktivieren des Notfalltransfer-Schlüsselanhängers 126 als aktiven Schlüssel kann der Schlüsselanhänger 126 an einen anderen Benutzer übertragen werden und der Benutzer kann volle Zugangs- und Fahrberechtigungen für das Fahrzeug erhalten. Anderseits kann, wenn der Schlüsselanhänger während eines Nicht-RUN-Modus aus dem Behälter 106 entfernt wird (wenn das Fahrzeug aus ist), der Schlüsselanhänger 126 auch weiterhin als INAKTIV definiert werden. Einige Funktionen können auch von einem inaktiven Schlüssel ausgeführt werden, wie Panik- und Verriegelungsfunktionen. Auf diese Weise kann ein Benutzer erkennen, dass der Schlüsselanhänger funktionsfähig ist, aber nicht in einem aktiven Modus ist.
  • Daher kann in bestimmten Notfallsituationen der Notfalltransfer-Schlüsselanhänger 126 an einen anderen Benutzer übertragen werden. Zum Beispiel kann in einer Situation, bei der der Fahrer des Fahrzeugs eine Gesundheitskrise während des Fahrens erleidet, wie Herzinfarkt, Schlaganfall, usw. und das Notfallpersonal die Person aus der Nähe des Fahrzeugs fortgeschafft hat, der Schlüsselanhänger 126 aus dem Behälter 106 entfernt und von einem zweiten Benutzer wie dem Beifahrer oder anderem Fahrer verwendet werden. Der zweite Benutzer kann dann das Fahrzeug betreiben und den ersten Fahrer ins Krankenhaus bringen, dem Krankenwagen folgen, das Fahrzeug an einen sichereren Ort bringen, usw. In einem anderen Beispiel kann ein Fahrer wünschen, sein Fahrzeug parken zu lassen, ohne dem Parkdienst seinen Schlüsselanhänger auszuhändigen. Nach dem Erreichen des Parkdienstes kann der Fahrer sein Fahrzeug in Parkposition bringen und den Notfalltransfer-Schlüsselanhänger 126 aus dem Behälter 106 entfernen. Da das Fahrzeug zum Zeitpunkt des Entfernens des Schlüsselanhängers lief, kann der Notfalltransfer-Schlüsselanhänger 126 von der Funktionssteuerung 132 als AKTIV definiert werden. Daher kann der Fahrer den Notfalltransfer-Schlüsselanhänger 126 an den Parkdienst übergeben und der Person somit vollen Zugang zu dem Fahrzeug gewähren.
  • Nach Zurückgeben eines Notfalltransfer-Schlüsselanhängers 126 in den Behälter 106 nach dessen Verwendung kann der Schlüsselanhänger 126 erneut mit INAKTIV gekennzeichnet sein. Zusätzlich oder alternativ kann die Funktionssteuerung 132 konfiguriert sein, nach Ablauf einer vorbestimmten Zeitdauer oder einer vorbestimmten Handlung innerhalb des Fahrzeugs den Schlüsselanhänger 126 erneut auf INAKTIV zu stellen. Zum Beispiel kann der Notfalltransfer-Schlüsselanhänger 126 INAKTIV sein, wenn er innerhalb von vier Stunden nach AKTIV-Zuweisung nicht zurück in den Behälter 106 gegeben wurde. Daher kann, wenn ein Parkdienst den Schlüsselanhänger nicht zurückgibt, der Schlüsselanhänger kein Sicherheitsrisiko darstellen, weil er für den Zugang zu dem Fahrzeug nicht verwendet werden kann. Details dieses Verfahrens sind unten beschrieben.
  • Es kann für den Schlüsselanhänger von Nutzen sein, während eines Nicht-Bewegungs-Modus in einem INAKTIVEN Status gehalten zu werden. Dies kann den Schlüsselanhänger vor seiner Verwendung in dem Fall schützen, dass der Schlüsselanhänger von einem unberechtigten Benutzer (z. B. Dieb) entfernt wird.
  • Der mit einem spezifischen Schlüssel assoziierte Status (z. B. AKTIV, INAKTIV, primär, sekundär, Notfalltransfer/Backup) kann in einer Datenbank 138 der Funktionssteuerung 132 gehalten werden oder damit kommunizieren. Diese Datenbank 138 kann eine Liste von Schlüsselanhängern und deren jeweiligen Status enthalten. Zum Beispiel kann der Schlüsselanhänger 128-1 ein primärer Schlüsselanhänger sein, während der Schlüsselanhänger 128-2 ein sekundärer sein kann. Außerdem kann ein Schlüsselanhänger 126, der in dem Behälter 106 angeordnet ist, als Notfalltransfer-Schlüsselanhänger 126 oder Backup-Schlüsselanhänger verwendet werden. Die Datenbank 138 kann diese Status speichern. Wenn der Status eines Schlüsselanhängers (z. B. von INAKTIV zu AKTIV) verändert wird, kann die Datenbank 138 diese Veränderung anzeigen und eine Statusanzeige, die mit der Schlüsselanhänger-ID assoziiert ist, in der Datenbank verändern. Die Funktionssteuerung 132 kann mit der Systemsteuerung 102 zum Gewähren des Zugriffs auf die aktiven Schlüssel kommunizieren. Ferner können mehrere Status mit einem einzelnen Schlüsselanhänger assoziiert sein. Zum Beispiel kann ein Schlüsselanhänger ein AKTIVER Backup-Schlüsselanhänger sein.
  • Das System kann auch eine Telematik-Funktion 134 aufweisen, die mit der Systemsteuerung 102 über die dritte Schnittstelle 112 kommunizieren kann. Die Telematik-Funktion 134 kann die Integration von bestimmten Telekommunikationsfunktionen innerhalb des Systems ermöglichen. Zum Beispiel kann ein Navigationssystem innerhalb des Fahrzeugs in der Telematik-Funktion 134 enthalten sein. Des Weiteren kann die Telematik-Funktion 134 die Kommunikation zwischen der Systemsteuerung 102 und einer mobilen Vorrichtung, die mit dem Fahrzeug assoziiert ist, ermöglichen. Andere Funktionen, die in der Telematik-Funktion 134 enthalten sind, können globale Positionssysteme (GPS), Freisprechanlage über eine mobile Vorrichtung, Sicherheitswarnungen und -hinweise, Fahrassistenzsysteme, Fahrzeugnachverfolgung, usw. sein.
  • Eine Fahrzeuganzeige 136 kann in Kommunikation mit der Systemsteuerung 102 über eine vierte Schnittstelle 114 sein. Die Fahrzeuganzeige 136 kann eine Anzeigevorrichtung sein, die zum Bereitstellen von Informationen und Optionen für den Benutzer in dem Fahrzeug konfiguriert ist. Eine beispielhafte Konfiguration kann auch Eingabemechanismen beinhalten, wie Berührungsbildschirm, Tastenfeld, Zifferblätter, Knöpfe, usw. Die Anzeige 136 kann dem Benutzer Warnungen, Informationen, Steueroptionen und dergleichen bereitstellen. In einem Beispiel kann die Fahrzeuganzeige 136 verwendet werden, um Fingerabdrücke von zusätzlichen berechtigten Benutzern und/oder die Programmierung von Schlüsselanhängern zu ermöglichen, einschließlich Schlüsselanhänger für den täglichen Gebrauch und Notfalltransfer-Schlüsselanhänger 126. Beispielhafte Anzeigen 136 können die MyFord Touch und MyLincoln Touch einschließen.
  • 2 zeigt ein beispielhaftes Behältermontiersystem 105 mit einem Behälterdeckel 140 in einem Fahrzeug. Das Behältermontagesystem 105 kann eine Schlüsselanhängerhalterwand 142 aufweisen, die zum Aufnehmen und Halten eines Notfalltransfer-Schlüsselanhängers 126 in dem Backup-Behälter 106 konfiguriert ist. Der Deckel 140 kann eine Verriegelung 144 aufweisen. Die Verriegelung 144 kann zum Halten des Deckels 140 in einer geschlossenen Position konfiguriert sein. Außerdem kann die Verriegelung 144 mit der biometrischen Vorrichtung 104 oder mit einer anderen biometrischen Vorrichtung 104 kommunizieren, die zum Auslesen biometrischer Eingaben konfiguriert ist und bis zum Empfangen einer authentifizierten biometrischen Eingabe verriegelt sein kann.
  • Der Behälter 106 kann die Kommunikation zwischen der Funktionssteuerung 132 und einem Schlüsselanhänger mit niedrigem Akkustand ermöglichen. Wie oben beschrieben, können der Schlüsselanhänger und die Funktionssteuerung 132 miteinander über Funkfrequenzen kommunizieren. Wenn die Batterie eines Schlüsselanhängers 126, 128 niedrig ist, kann seine Fähigkeit zum Übertragen von Signalen behindert sein. Daher kann durch Platzieren des Schlüsselanhängers 126, 128 in dem Behälter der Schlüsselanhänger in nächster Nähe der Niederfrequenzsenderspulen der Steuerung 132 sein. Da sich der Schlüsselanhänger 126, 128 nun näher an den Niederfrequenz-Senderspulen der Steuerung 128 befindet, kann ein Niederfrequenzsignal von dem Schlüsselanhänger 126, 128 in Kommunikation mit der Steuerung verwendet werden. Wenn solche Niederfrequenzen verwendet werden, kann die Steuerung 132 bestimmen, dass ein Schlüsselanhänger in dem Behälter angeordnet ist.
  • Obschon nicht dargestellt, kann ein Schlüsseldetektor wie ein Schalter in der Halterwand 142 vorhanden sein. Dieser Detektor kann der Funktionssteuerung 132 oder der Systemsteuerung 102 anzeigen, dass ein Schlüssel in dem Behälter vorhanden ist. Außerdem kann ein Anzeige-LED in dem Behälter vorhanden sein. Die Anzeige kann einem Benutzer den Status des Schlüsselanhängers 126 anzeigen. Zum Beispiel kann die Anzeige grün sein, wenn der Schlüsselanhänger 126 AKTIV ist und rot, wenn dieser INAKTIV ist.
  • 3 und 4 zeigen beispielhafte Verfahren zum Implementieren des Schlüsseltransfersystems. Spezifisch zeigen 3A bis C ein Anmeldungsverfahren, während 4A bis B Authentifizierungsverfahren zeigen. Obschon 3 und 4 als separate Verfahren dargestellt sind, können Überkreuzungen zwischen den Verfahren auftreten. Spezifische Beispiele dieser Überkreuzung sind unten beschrieben.
  • Beginnend bei 3A kann das System 100 bei Block 312 bestimmen, ob ein Schlüsselanhänger in dem Behälter 106 angeordnet ist. Wie oben beschrieben, kann ein Schlüsselanhänger, der in dem Behälter 106 angeordnet ist, ein Backup-Schlüsselanhänger oder ein Notfalltransfer-Schlüsselanhänger 126 sein. Das System 100 kann bestimmen, ob ein Schlüsselanhänger innerhalb des Behälters 106 angeordnet ist, indem es ein Niederfrequenzsignal aus der Funktionssteuerung 132 sendet. Wenn ein Schlüsselanhänger in dem Behälter 106 angeordnet ist, kann der Schlüsselanhänger auf das Niederfrequenzsignal durch Senden eines Antwortsignals auf einer ähnlich niedrigen Frequenz reagieren. Aufgrund des Standortes des Behälters in Bezug auf die Steuerung 132 kann der Schlüsselanhänger 126 nur Signale bei Niederfrequenzen übertragen, gegenüber höheren Frequenzen, die bei dem Versuch des Zugangs zu dem Fahrzeug oder Starten des Motors benötigt werden. Zusätzliche Informationen können während dieser Antwort an die Funktionssteuerung 132 und/oder die Systemsteuerung 102 übertragen werden. Zum Beispiel kann die ID des Schlüsselanhängers übertragen werden. Andere relevante Informationen wie eine Fahrzeugidentifizierungsnummer, die mit dem Schlüsselanhänger, Zeitstempel usw. assoziiert ist, können ebenfalls übertragen werden. Wenn die Funktionssteuerung 132 und/oder Systemsteuerung 102 eine Antwort von einem Schlüsselanhänger erhalten und damit angezeigt wird, dass der Schlüsselanhänger in dem Behälter 106 angeordnet ist (z. B. eine Niederfrequenzantwort), geht das Verfahren zu Block 316. Wenn nicht, geht das Verfahren zu Block 314.
  • Bei Block 314 kann festgelegt werden, dass, wenn keine Niederfrequenzantwort von einem Schlüsselanhänger als Reaktion auf die Niederfrequenzanforderung mit geringem Energiebedarf erfolgt, kein Schlüsselanhänger in dem Behälter 106 angeordnet ist. Ferner kann die Fahrzeugfunktionssteuerung 132 eine Niederfrequenzanforderung mit höherem Energiebedarf auf der Suche nach einem zuvor programmierten Notfall-Schlüsselanhänger ausgeben. Wenn keine Hochfrequenzantwort von dem Schlüssel erhalten wird, kann das Fahrzeug den Benutzer warnen, dass sich der Notfalltransfer-Schlüssel nicht in dem Behälter 106 oder in Fahrzeugnähe befindet. Die Funktionssteuerung 132 kann dann die Fahrzeuganzeige 136 anweisen anzuzeigen, dass kein Notfalltransfer-Schlüsselanhänger 126 in dem Behälter 106 angeordnet ist. Zum Beispiel kann die Anzeige 136 eine Meldung mit folgendem Text anzeigen: „Kein Notfalltransfer-Schlüsselanhänger erkannt“. Diese Meldung kann eine vorbestimmte Anzahl von Zyklen lang angezeigt werden. Zum Beispiel kann die Meldung fünf aufeinanderfolgende Male angezeigt werden. Das Verfahren kann nach Zeigen der Meldung zu START zurückkehren.
  • Bei Block 316 bestimmt das System 100, ob die Schlüsselanhänger-ID des Schlüsselanhängers 126, die in dem Backup-Behälter 106 angeordnet ist, mit der in der Datenbank zugewiesenen Notfalltransfer-Schlüssel-ID übereinstimmt. Die Steuerung würde den Anhänger 126 durch Verwenden der Niederfrequenzaufforderung mit geringem Energiebedarf adressieren und der Schlüsselanhänger kann mit einer Niederfrequenzmeldung mit geringem Energiebedarf antworten oder seine Antwort als Hochfrequenzantwort übermitteln, um seine Anhänger-ID zu kommunizieren. Die Schlüsselanhänger-ID kann mit einer Liste gültiger ID in der Datenbank verglichen werden. Wenn keine Übereinstimmung zwischen der empfangenen Schlüsselanhänger-ID und einer ID in der Datenbank vorliegt, oder wenn die ID der Übereinstimmung nicht mit einem zugewiesenen Notfalltransfer-Schlüsselanhänger assoziiert ist, geht das Verfahren zu Block 320.
  • Wenn die Schlüsselanhänger-ID mit der ID des zugewiesenen Notfalltransfer-Schlüsselanhängers 126 in der Datenbank übereinstimmt, kann der Schlüsselanhänger 126 in dem Behälter 106 bereits programmiert sein oder in der Datenbank als Notfalltransfer-Schlüsselanhänger 126 zugewiesen sein. Daher ist zu diesem Zeitpunkt eine Neuprogrammierung des Schlüsselanhängers 126 nicht notwendig. In diesem Beispiel kann das Verfahren zu Block 412 aus 4A gehen, wo nach der angemessenen Authentifizierung der Notfalltransfer-Schlüsselanhänger 126 als AKTIV gekennzeichnet werden kann. Mit anderen Worten kann, nach eine Bestimmung, dass der Schlüsselanhänger 126 in dem Behälter 106 zuvor als Notfalltransfer-Schlüsselanhänger 126 zugewiesen wurde, das System mit den normalen Authentifizierungsverfahren innerhalb des Verfahrens 400 fortfahren. Ferner besteht, weil der Schlüsselanhänger 126 in dem Behälter 106 angeordnet ist, kein Bedarf daran, das Anmeldungsverfahren fortzusetzen, weil der Schlüsselanhänger 126 nach der angemessenen Authentifizierung einsatzbereit ist.
  • Bei Block 320 kann nach Bestimmen, dass der Schlüsselanhänger 126 in dem Behälter 106 nicht als Notfalltransfer-Schlüsselanhänger für das Fahrzeugsystem 100 zugewiesen ist, das System bestimmen, ob der Schlüsselanhänger 126 in dem Behälter 106 eine VIN enthält, die mit dem Fahrzeugsystem 100 assoziiert ist. Mit anderen Worten wurde noch kein Schlüsselanhänger 126 als Notfalltransfer-Schlüsselanhänger 126 zugewiesen und es muss nun bestimmt werden, ob der Schlüssel im Anhängerspeicher eine VIN enthält und ob die VIN, die in dem Antwortsignal angegeben wird, mit der des Fahrzeugs übereinstimmt. Wenn die VIN übereinstimmen, geht das Verfahren zu Block 324, wenn nicht, geht das Verfahren zu Block 322. Wenn der Anhänger keine VIN enthält, kann er entweder als normaler Schlüssel oder als Notfalltransfer-Anhänger zugewiesen werden.
  • Bei Block 322 kann die Fahrzeuganzeige 136 anzeigen, dass der Schlüsselanhänger 126 nicht als Notfalltransfer-Schlüsselanhänger programmiert werden kann. Zum Beispiel kann eine folgende Meldung angezeigt werden: „Schlüssel in Behälter kann diesem Fahrzeug nicht zugewiesen werden. Bitte wenden Sie sich an Ihren Autohändler.“ Das Verfahren kann dann zu START gehen. Nach Gehen zu Start kann der Benutzer einen anderen Schlüsselanhänger in dem Behälter anordnen und das Verfahren 300 kann mit diesem Schlüsselanhänger neu starten.
  • Bei Block 324 können dem Benutzer Programmoptionen über die Fahrzeuganzeige 136 bereitgestellt werden. Diese Optionen können sämtliche der folgenden Kombinationen beinhalten: 1. Programmieren eines neuen Schlüssels als durchgehend AKTIV, 2. Hinzufügen eines neuen biometrischen Templates, 3. Fahrzeug aufgrund eines niedrigen Schlüsselanhänger-Batteriestandes im Backup-Modus starten; und 4. Notfalltransfer-Schlüssel zuweisen.
  • Mit Bezug auf Option 1 kann wie oben beschrieben ein neuer Schlüsselanhänger 128-n als durchgehend AKTIV nach der angemessenen Authentifizierung von mindestens einem oder mehreren autorisierten Schlüsselanhängern oder Fingerabdrücken zugewiesen werden, vorausgesetzt, die Person mit den Abdrücken wird zur Validierung vorgelegt. Zum Beispiel kann ein dritter Schlüsselanhänger programmiert und einem dritten Benutzer gegeben werden, z. B. einem Teenager von einem Elternteil. Zum Aktivieren dieses dritten Schlüssels müssen der dritte Schlüsselanhänger sowie zwei zusätzliche, zuvor programmierte/gepaarte Schlüssel von der Funktionssteuerung 132 erkannt werden oder die biometrischen Eingaben (z. B. Abdrücke) von zwei verschiedenen Personen, die zuvor mit dem Fahrzeug gepaart wurden, oder ein zuvor gepaarter Schlüssel und eine Person mit zuvor gepaarten Abdrücken vorhanden sein. Die ID des dritten Schlüsselanhängers kann in der Datenbank gespeichert werden und eine aktive Anzeige damit assoziiert werden. Daher können Zugangs- und Fahrberechtigungen für das Fahrzeug übertragen werden, nachdem die Funktionssteuerung 132 den dritten Schlüsselanhänger erkannt hat. Mit Bezug auf die zweite Option kann der Datenbank 120 mit den gespeicherten Templates ein neues biometrisches Template hinzugefügt werden, um einen Benutzer zu authentifizieren. Dieses Verfahren gleicht dem oben beschriebenen dadurch, dass zwei zuvor gepaarte Schlüssel oder biometrische Eingaben, bzw. eines von jedem, in dem Fahrzeugsystem 100 gespeichert werden müssen. Mit Bezug auf die dritte Option kann nach Erkennen des niedrigen Batteriestandes des Schlüsselanhängers und damit der Unfähigkeit der Übermittlung ausreichender Informationen über eine gewünschte Distanz zum Starten des Fahrzeugs der Schlüsselanhänger in dem Backup-Behälter 106 angeordnet werden. Wie beschrieben können Niederfrequenzsignale mit geringem Energiebedarf an die Steuerung 132 zum Starten des Fahrzeugs übermittelt werden. Wenn die vierte Option ausgewählt ist, geht das Verfahren zu Block 326 aus 3B.
  • Bei Block 326 bestimmt das System, dass die vierte Option ausgewählt wurde. Wenn die vierte Option ausgewählt wurde, geht das Verfahren zu Block 330. Wenn nicht, geht das Verfahren zu Block 328.
  • Bei Block 328 führt das Verfahren die ausgewählte Option (Option 1, 2 oder 3) von Block 324 aus. Das Verfahren kehrt dann zu START zurück.
  • Bei Block 330 geht das Verfahren zum Programmieren des Notfalltransfer-Schlüsselanhängers 126 (Option 4 von Block 324) über. Wie bereits beschrieben, kann ein Benutzer diese Option über die Fahrzeuganzeige 136 auswählen. Außerdem oder alternativ kann dieses Verfahren gestartet werden, wenn ein Schlüsselanhänger in dem Behälter 106 angeordnet wird, während das Fahrzeug sich in einem Bewegungs-, Neben- oder verzögerten Nebenmodus befindet. In diesem Fall kann der Benutzer über die Fahrzeuganzeige 136 angewiesen werden, den freien Schlüsselanhänger 126 zu programmieren. Ungeachtet dessen kann die Steuerung 102 nach Einleiten der Schlüsselanhängerprogrammierung zunächst bestimmen, ob ein authentifizierter Schlüsselanhänger 128 vorhanden ist (z. B. ein Schlüsselanhänger 128-1 eines täglichen Benutzers). Wie bei der vorherigen Authentifizierung kann ein Funktionsmodul aufgeweckt werden, indem es ein Signal von einem Schlüsselanhänger 128 empfängt. Die Funktionssteuerung 132 kann ein Niederfrequenzsignal an den Schlüsselanhänger 128 senden und der Schlüsselanhänger 128 kann mit einer Hochfrequenzantwort antworten. Nach Erkennen, dass der Schlüsselanhänger 128 ein aktiver und autorisierter Schlüsselanhänger 128 ist, z. B. wenn die Funktionssteuerung 132 die Schlüsselanhänger-ID erkennt, kann der Schlüsselanhänger 128 als authentifiziert angesehen werden. Wenn der Schlüsselanhänger authentifiziert wurde, geht das Verfahren zu Block 340. Wenn nicht, geht das Verfahren zu Block 334.
  • Bei Block 340 kann die Funktionssteuerung 132 bestimmen, ob ein zusätzlicher Schlüssel (z. B. Schlüsselanhänger 128-2 für den täglichen Gebrauch) in dem Fahrzeug vorhanden ist. Wenn dem so ist, geht das Verfahren zu Block 344 aus 3C. Wenn nicht, geht das Verfahren zu Block 342 aus 3C.
  • Bei Block 342 wird eine Warnung ausgegeben, dass mehrere Schlüssel erkannt wurden. Wenn mehrere Schlüssel erkannt werden, kann es für eine Funktionssteuerung 132 wichtig sein, zwischen einem Schlüssel, der als Notfalltransfer-Schlüsselanhänger 126 programmiert werden soll und einem Schlüsselanhänger, der zum Authentifizieren des Benutzers (z. B. Gewährung des Zugangs zu dem Fahrzeug) verwendet wird, zu unterscheiden. Daher kann eine Warnung an den Benutzer ausgegeben werden. Eine beispielhafte Warnmeldung kann sein: „Es wurde ein zweiter gültiger Schlüssel im Fahrgastraum erkannt. Bitte stellen Sie sicher, dass sich der Schlüssel in Ihrem Besitz befindet und nicht im Besitz einer Person, die das Fahrzeug verlassen kann. Sobald ein Schlüssel in dem Behälter 106 als Notfalltransfer-Schlüssel zugewiesen wurde, kann ein Zugang zu dem Fahrzeug nicht mehr verfügbar sein bis 1) ein anderer gepaarter Schlüssel vorliegt; oder 2) die biometrische Identifizierung authentifiziert ist.“ Das Verfahren geht dann zu Block 352.
  • Bei Block 344 kann der Benutzer zu einer Benutzereingabe angewiesen werden. Beispiele einer Benutzereingabe können Passwort, PIN, biometrische Eingabe, RFID, usw. sein. In einem Beispiel kann die biometrische Vorrichtung 104 den Fingerabdruck des Benutzers abtasten. Das Verfahren geht zu Block 346.
  • Bei Block 346 wird eine Warnung in der Fahrzeuganzeige 136 ausgegeben, dass ein einzelner Schlüsselanhänger als Notfalltransfer-Schlüsselanhänger 126 zu programmieren ist. Wie bei der Warnung der Erkennung mehrerer Schlüsselanhänger, kann eine beispielhafte Meldung wie folgt lauten: „Sobald der Schlüssel in dem Behälter als Notfalltransfer-Schlüssel zugewiesen wurde, ist außer 1) bei Vorliegen eines anderen gepaarten Schlüssels oder 2) und bis zur Authentifizierung der biometrischen Identifikation kein Zugang zum Fahrzeug möglich. Da keine anderen Schlüssel im Fahrgastraum erkannt wurden, wird empfohlen, dass Sie die biometrische Vorrichtung verwenden, um sicherzustellen, dass Sie eine Authentifizierung besitzen, bevor Sie den Schlüsselanhänger in dem Behälter als Notfalltransfer-Schlüssel zuweisen.“
  • Bei Block 348 bestimmen die Funktionssteuerung 132 und/oder die Systemsteuerung 102, ob die empfangene Benutzereingabe mit einer gespeicherten Eingabe in der Datenbank 120 übereinstimmt. In dem vorliegenden Beispiel kann die Steuerung 102 bestimmen, ob das empfangene biometrische Template mit einem gespeicherten Template der Datenbank 120 mit gespeicherten Templates übereinstimmt. Da nur ein autorisierter Schlüsselanhänger vorliegt, kann eine zweite Authentifizierung (z. B. biometrische Authentifizierung) erforderlich sein, um einen Notfalltransfer-Schlüsselanhänger 126 zu programmieren. Daher kann die Steuerung die empfangene biometrische Eingabe/Template mit der/dem aus der Template-Datenbank 120 vergleichen. Wenn eine Übereinstimmung vorliegt, geht das Verfahren zu Block 352, wenn nicht, geht das Verfahren zu Block 356.
  • Bei Block 352 kann eine Meldung über die Fahrzeuganzeige 136 angezeigt werden, die angibt, dass der Schlüssel programmiert wird. Zum Beispiel kann die Anzeige 136 Folgendes anzeigen: „Notfalltransfer-Schlüsselprogrammierung läuft...“ Das Verfahren geht zu Block 354.
  • Bei Block 354 kann der Schlüsselanhänger 126 in dem Behälter 106 als Notfalltransfer-Schlüsselanhänger 126 zugewiesen werden. Der Standardstatus des Notfalltransfer-Schlüsselanhängers 126 ist INAKTIV. Daher kann der Schlüsselanhänger nicht verwendet werden, um Zugang zum oder Fahrberechtigungen für das Fahrzeug zu erhalten, bis er nicht als AKTIV neu zugewiesen wird. Durch Zuweisen des Schlüsselanhängers 126 als INAKTIV kann der Schlüsselanhänger nicht zum Betreiben des Fahrzeugs verwendet werden. Daher kann, wenn der Schlüsselanhänger 126 aus dem Behälter genommen wird, der Schlüsselanhänger nicht betriebsfähig sein, wodurch die Sicherheit des Fahrzeugs erhalten bleibt.
  • Bei Block 356 kann eine Fehlermeldung über die Fahrzeuganzeige 136 ausgegeben werden. Diese Fehlermeldung könnte wie folgt lauten: „Notfalltransfer-Programmierung abgebrochen. Bitte gültigen, gepaarten Schlüssel oder einen anderen biometrisch authentifizierten Benutzer vorlegen.“ Das Verfahren kann dann zu START zurückkehren.
  • Mit Bezug auf die 4A und 4B wird ein beispielhaftes Authentifizierungsverfahren zum Programmieren eines Notfalltransfer-Schlüsselanhängers 126 und Aktualisieren seines Status in der Datenbank 138 beschrieben. Das Verfahren beginnt bei Block 412. Das System kann eine Zugangsanfrage empfangen. Die Zugangsanfrage kann eine Authentifizierungsanfrage für den Zutritt zu dem Fahrzeug beinhalten. Die Zugangsanfrage kann auch eine Anfrage zum Starten des Fahrzeugs beinhalten. Die Anfrage kann über mehrere Weisen übermittelt werden, wie die hierin beschriebenen. Zum Beispiel kann ein Schlüsselanhänger 128 eine Anfrage an die Funktionssteuerung 132 senden. In einem anderen Beispiel kann ein Benutzer eine biometrische Eingabe über die biometrische Vorrichtung 104 vorlegen, z. B. einen Fingerabdruck.
  • Bei Block 414 kann das System 100 basierend auf der Benutzereingabe, die mit der Anfrage einhergeht, bestimmen, ob der Benutzer authentifiziert ist. Dies kann durch Vergleichen eines eingegebenen biometrischen Templates mit den gespeicherten Templates der Datenbank 120 geschehen. Dies kann auch durch Übertragen von Signalen zwischen einer Funktionssteuerung 132 und dem Schlüsselanhänger 128 geschehen, wie oben beschrieben. Wenn die Anfrage authentifiziert wurde, geht das Verfahren zu Block 418. Wenn nicht, geht das Verfahren zu Block 416.
  • Bei Block 416 kann die Anfrage zurückgewiesen werden und eine Meldung auf der Fahrzeuganzeige 136 angezeigt werden, dass ein Fehler aufgetreten ist. Zum Beispiel kann die Meldung wie folgt lauten: „ungültige biometrische Eingabe“, „kein Schlüssel gefunden“, „Schlüssel inaktiv“ oder „ungültig“. Dem Benutzer können auch zusätzliche Meldungen vorgelegt werden. Zum Beispiel kann die Anzeige 136 die wie folgt lautende Meldung vorlegen: „Bitte Revalidieurng der biometrischen Eingabe durchführen“ oder „Bitte erneut Start drücken“. Diese Meldung kann nach einer fehlgeschlagenen Authentifizierungsanfrage wiederholt werden, bis die Anfrage authentifiziert oder eine vorbestimmte Anzahl von Zyklen wiederholt wurde. Zum Beispiel kann sich die Fehlermeldung über bis zu drei Anfragen wiederholen. Nach einem dritten fehlgeschlagenen Versuch des Zugangs kann die Anzeige 136 eine endgültige Fehlermeldung wie „ungültige biometrische Eingabe“ oder „Nach mehreren Versuchen kein Schlüssel gefunden“ ausgeben. Die Meldung kann ferner folgende Meldung anzeigen: „Bitte lokalisieren Sie den authentifizierten Schlüssel oder die Person mit authentifizierter Biometrik. Wenn das Problem fortbesteht, wenden Sie ich an Ihren Händler.“ Das Verfahren kann dann zu START zurückkehren.
  • Bei Block 418 kann der Zugang zu dem Fahrzeug basierend auf einer authentifizierten Anfrage gewährt werden.
  • Bei Block 420 kann die Steuerung den Modus des Fahrzeugs zum Zeitpunkt der Zugangsanfrage bestimmen. Zum Beispiel kann, wie oben beschrieben, ein Fahrzeug einen authentifizierten Modus oder einen nicht authentifizierten Modus aufweisen. Wenn das Fahrzeug einen authentifizierten Modus aufweist, geht das Verfahren zu Block 422. Wenn nicht, kann das Verfahren zu START zurückkehren.
  • Bei Block 424 kann die Steuerung 132 bestimmen, ob sich ein Notfalltransfer-Schlüsselanhänger 126 in dem Behälter 106 befindet. Wenn ja, geht das Verfahren zu Block 430 aus 4B. Wenn nicht, endet das Verfahren.
  • Bei Block 430 aktualisiert die Funktionssteuerung 132 den Status des Notfalltransfer-Schlüsselanhängers 126 in der PEPS-Datenbank zu AKTIV. Daher kann, wenn der Schlüsselanhänger dem Behälter 106 entnommen wird, der Schlüsselanhänger ein voll funktionsfähiger Schlüsselanhänger zum Gewähren von Zugangs- und Fahrberechtigungen für das Fahrzeug sein.
  • Bei Block 432 kann die Fahrzeuganzeige 136 eine Meldung anzeigen, die angibt, dass der Notfalltransfer-Schlüsselanhänger 126 jetzt aktiv ist. Zum Beispiel kann die Mitteilung lauten: „Notfalltransfer-Schlüssel ist aktiv.“
  • Bei Block 440 bestimmt die Steuerung, ob ein Schlüssel in dem Behälter 106 vorhanden ist. Wenn der Schlüssel in dem Behälter 106 angeordnet ist, geht das Verfahren zu Block 450. Wenn nicht, geht das Verfahren zu Block 442.
  • Bei Block 442 wird die PEPS-Datenbank aktualisiert, um anzuzeigen, dass der Schlüssel entfernt wurde. Zum Beispiel kann der Status des Schlüssels in der Datenbank zu ENTFERNT wechseln.
  • Bei Block 444 kann die Fahrzeuganzeige 136 anzeigen, dass der Schlüsselanhänger entfernt wurde. Eine Meldung lautet zum Beispiel: „Aktiver Notfalltransfer-Schlüssel wurde aus dem Behälter entfernt und ist jetzt voll aktiviert.“ Das Verfahren kann zu Block 424 gehen. In diesem Beispiel kann das Fahrzeug erkennen, wann der Schlüsseln zurück in den Behälter 106 gegeben wird.
  • Bei Block 450 können die Systemsteuerung 102 und/oder die Funktionssteuerung 132 bestimmen, ob sich das Fahrzeug in einem authentifizierten Modus befindet. Wenn ja, geht das Verfahren zu Block 440. Wenn nicht, geht das Verfahren zu Block 354, wobei der Schlüsselanhänger 126 auf INAKTIV gesetzt wird. Daher wird, wenn ein Fahrzeug nicht im entsprechenden Modus ist, der Notfalltransfer-Schlüsselanhänger 126 nicht zu AKTIV wechseln. Es sei darauf hingewiesen, dass, sobald ein Schlüsselanhänger 126 AKTIV ist, dieser solange in diesem Zustand bleibt, wie er in einem Nicht-RUN-Modus nicht aus dem Backup-Behälter 106 entfernt wird. Des Weiteren kann, sobald ein Notfalltransfer-Schlüsselanhänger 126 entfernt wurde, dieser zu einem INAKTIVEN Status zurückkehren, sobald er erneut in der Halterwand 142 angeordnet wird.
  • Es sei darauf hingewiesen, dass ein Notfalltransfer-Schlüsselanhänger 126 nicht als primärer Alltagsschlüssel verwendet oder eingestellt werden kann. Um einen Ersatzschlüsselanhänger als Primärschlüssel zu verwenden, muss die VIN mit der in dem Schlüsselanhänger assoziierten VIN übereinstimmen. Dies soll vor Diebstahl schützen und verhindern, dass nicht autorisierte Benutzer Schlüsselanhänger neu programmieren. Ferner kann in dem Fall, dass der Notfalltransfer-Schlüsselanhänger 126 aus dem Behälter 106 entfernt wird, während er mit INAKTIV gekennzeichnet ist, das Fahrzeug zum Übermitteln einer Warnung oder Meldung an eine zugewiesene Kommunikationsadresse konfiguriert sein (z. B. Telefonnummer, E-Mail-Adresse, usw.). In einer Ausführungsform können Telematik oder eine andere Form von Sync-Technologie verwendet werden, um mit einer externen Vorrichtung zu kommunizieren (z. B. Mobiltelefon, Computer, Tablet, usw.).
  • Entsprechend stellt ein hierin beschriebenes System eine vereinfachte Lösung zum Programmieren von Backup-Schlüsseln und ein Authentifizierungssystem, das zum Sicherstellen der Aufrechterhaltung der Fahrzeugsicherheit konfiguriert ist, bereit. Entsprechend wird man verstehen, dass die obige Beschreibung rein illustrativ und nicht einschränkend zu verstehen ist. Viele andere Ausführungsformen und Anwendungen als die bereitgestellten Beispiele würden durch das Lesen der obigen Beschreibung offensichtlich. Der Schutzumfang der Erfindung sollte daher nicht unter Bezugnahme auf die obige Beschreibung, sondern unter Bezugnahme auf die beiliegenden Ansprüche zusammen mit sämtlichen Äquivalenten, zu denen solche Ansprüche berechtigt sind, bestimmt werden. Es wird vorweggenommen und bezweckt, dass künftig Weiterentwicklungen der hierin beschriebenen Technologien stattfinden und dass die offenbarten Systeme und Verfahren in solche künftigen Ausführungsformen aufgenommen werden. Zusammenfassend sollte man verstehen, dass die Anwendung verändert und variiert werden kann.
  • Alle in den Ansprüchen verwendeten Ausdrücke sind in ihrem weitesten vernünftigen Umfang und ihren herkömmlichen Bedeutungen, wenn nicht ausdrücklich anders angegeben, zu verstehen, wie von den Kennern der hierin beschriebenen Technologien verstanden wird. Insbesondere ist die Verwendung der Singular-Artikel wie „ein, eine, eines“, „der, die, das“ usw. so zu lesen, dass eines oder mehrere der angegebenen Elemente bezeichnet werden, es sei denn, der Anspruch gibt eine ausdrückliche Einschränkung auf das Gegenteil vor.
  • Im Allgemeinen können Computersysteme und/oder -vorrichtungen wie Steuerungen, biometrische Vorrichtungen, Telematik-Anzeigefunktionen usw. jedes einer Reihe von Computerbetriebssystemen einsetzen, einschließlich Versionen und/oder Varianten des Microsoft Windows®-Betriebssystems, Unix-Betriebssystems (z.B. Solaris® von der Oracle Corporation, Redwood Shores, Kalifornien), AIX UNIX von International Business Machines, Armonk, New York, Linux, Mac OS X und iOS von Apple Inc., Cupertino, Kalifornien, BlackBerry OS von Research In Motion, Waterloo, Kanada und Android von der Open Handset Alliance, sind aber nicht darauf beschränkt.
  • Computervorrichtungen wie Steuerungen, biometrische Vorrichtungen, Telematik-Anzeigefunktionen usw. können im Allgemeinen computerausführbare Anweisungen enthalten, die von einem oder mehreren Prozessoren ausgeführt werden können. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder ausgelegt werden, die unter Verwendung mehrerer Programmiersprachen und/oder -technologien erzeugt wurden, wie, allein oder in Kombination, Java™, C, C++, Visual Basic, Java Script, Perl, aber nicht darauf beschränkt. Allgemein erhält ein Prozessor oder Mikroprozessor Anweisungen, z. B. aus einem Speicher oder einem computerlesbaren Medium usw. und führt diese Anweisungen aus und führt so einen oder mehrere Prozesse durch, der/die einen oder mehrere der hierin beschriebenen Prozesse einschließt/einschließen. Solche Anweisungen und andere Daten können unter Verwendung mehrerer computerlesbarer Medien gespeichert und übertragen werden.
  • Ein computerlesbares Medium (hierin auch als prozessorlesbares Medium bezeichnet) weist jedes nicht-transitorische (z. B. tangible) Medium auf, das an der Bereitstellung von Daten (z. B. Anweisungen) beteiligt ist, die von einem Computer gelesen werden können (z. B. von einem Prozessor einer Computervorrichtung). Ein solches Medium kann viele Formen wie nicht flüchtige oder flüchtige Medien aufweisen, ist aber nicht darauf beschränkt. Nicht flüchtige Medien können zum Beispiel optische oder magnetische Laufwerke oder andere persistente Speicher sein. Flüchtige Medien können zum Beispiel dynamische Zufallszugangsspeicher (DRAM) sein, die typischerweise einen Hauptspeicher bilden. Solche Anweisungen können von einem oder mehreren Übertragungsmedien übermittelt werden, einschließlich Koaxialkabeln, Kupferdraht und Faseroptik, einschließlich Kabel, die einen Systembus umfassen, der mit einem Prozessor eines Computers gekoppelt ist. Allgemeine Formen von computerlesbaren Medien schließen zum Beispiel Floppy-Laufwerk, flexibles Laufwerk, Laufwerk, Magnetband und andere Magnetmedien, CD-ROM, DVD und andere optische Medien, Lochkarten, Papierstreifen und andere physikalische Medien mit Lochmustern, RAM, PROM, EPROM, FLASH-EEPROM und andere Speicherchips oder -kartuschen oder andere Medien, die ein Computer lesen kann, ein.
  • Datenbanken, Datenrepositories oder andere Datenspeicher, die hierin beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern, Zugreifen und Erhalten verschiedener Arten von Daten einschließen, z. B. eine hierarchische Datenbank, ein Datensatz in einem Dateisystem, eine Anwendungsdatenbank in einem proprietären Format, ein Beziehungsdatenbank-Verwaltungssystem (RDBMS) usw. Jeder dieser Datenspeicher ist im Allgemeinen in einer Computervorrichtung enthalten, die ein Computerbetriebssystem wie die oben genannten einsetzt, und auf den über ein Netzwerk auf eine oder mehrere verschiedene Arten zugegriffen wird. Ein Dateisystem kann von einem Computerbetriebssystem aus zugänglich sein und in verschiedenen Formaten gespeicherte Dateien enthalten. Ein RDBMS setzt im Allgemeinen Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Bearbeiten und Ausführen gespeicherter Abläufe ein, wie die oben genannten PL/SQL-Sprachen.
  • In einigen Beispielen können die Systemelemente als computerlesbare Anweisungen auf einem oder mehreren Computervorrichtungen implementiert werden, die auf computerlesbaren Medien, die damit verknüpft sind, gespeichert sind. Ein Computerprogrammprodukt kann solche Anweisungen, die auf computerlesbaren Medien zum Ausführen der hierin beschriebenen Funktionen gespeichert sind, umfassen. In einigen Beispielen können die Anwendungssoftwareprodukte als Software bereitgestellt werden, die bei Ausführung davon durch Prozessoren der Vorrichtungen und Server, die hierin beschriebenen Abläufe bereitstellen. Alternativ kann das Anwendungssoftwareprodukt als Hardware oder Firmware oder aus Kombinationen aus Software, Hardware und/oder Firmware bereitgestellt werden.

Claims (10)

  1. System, umfassend: eine Systemsteuerung in Kommunikation mit einer Funktionssteuerung, wobei die Systemsteuerung zu Folgendem konfiguriert ist: Empfangen einer Authentifizierungsanfrage, die eine Benutzereingabe beinhaltet; Authentifizieren der Benutzereingabe durch Vergleichen der Benutzereingabe mit mindestens einer gespeicherten Eingabe; Bestimmen eines Fahrzeugmodus; Aktualisieren, über die Funktionssteuerung, eines Status, der mit einem Schlüsselanhänger assoziiert ist, als Reaktion darauf, dass der Fahrzeugmodus ein authentifizierter Modus ist.
  2. System nach Anspruch 1, wobei der aktualisierte Status, der mit dem Schlüsselanhänger assoziiert ist, anzeigt, dass der Schlüsselanhänger funktionsfähig ist.
  3. System nach Anspruch 1, wobei der Schlüsselanhänger in einem Behälter innerhalb eines Fahrzeugs angeordnet ist.
  4. System nach Anspruch 1, wobei die Funktionssteuerung zum Bestimmen konfiguriert ist, dass der Schlüsselanhänger nicht in dem Behälter angeordnet ist.
  5. System nach Anspruch 1, wobei die Funktionssteuerung zu Folgendem konfiguriert ist Assoziieren eines entfernten Status mit dem Schlüsselanhänger nach Entfernen des Schlüsselanhängers aus dem Behälter.
  6. Verfahren, umfassend: Erkennen eines Schlüsselanhängers innerhalb eines Behälters; Authentifizieren einer ersten Eingabe; Authentifizieren einer zweiten Eingabe; an einer Computervorrichtung, Aktualisieren des mit dem Schlüsselanhänger assoziierten Status zum Einschließen eines Backup-Status als Reaktion auf die Authentifizierung der ersten und der zweiten Eingabe.
  7. Verfahren nach Anspruch 6, wobei die erste Eingabe ein Frequenzsignal ist, das eine erste Eingabeidentifikation beinhaltet, und wobei die zweite Eingabe ein Frequenzsignal ist, das eine zweite Eingabeidentifikation beinhaltet.
  8. Verfahren nach Anspruch 6, wobei die erste Eingabe ein Frequenzsignal ist, das eine erste Eingabeidentifikation beinhaltet, und wobei die zweite Eingabe eine biometrische Eingabe ist.
  9. Verfahren nach Anspruch 6, ferner umfassend das Aktualisieren des Status, der mit dem Schlüsselanhänger assoziiert ist, um einen inaktiven Status einzuschließen.
  10. Verfahren nach Anspruch 6, wobei das Erkennen des Schlüsselanhängers das Empfangen eines Signals von dem Schlüsselanhänger an einer Funktionssteuerung beinhaltet.
DE102014203331.4A 2013-02-25 2014-02-25 Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist Pending DE102014203331A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/775,553 2013-02-25
US13/775,553 US8890654B2 (en) 2013-02-25 2013-02-25 Methodology for emergency transfer of keys for vehicle equipped with biometric access and start

Publications (1)

Publication Number Publication Date
DE102014203331A1 true DE102014203331A1 (de) 2014-08-28

Family

ID=51349694

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014203331.4A Pending DE102014203331A1 (de) 2013-02-25 2014-02-25 Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist

Country Status (4)

Country Link
US (1) US8890654B2 (de)
CN (1) CN104008582B (de)
DE (1) DE102014203331A1 (de)
RU (1) RU2571395C2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016204385A1 (de) * 2016-03-16 2017-09-21 Volkswagen Aktiengesellschaft Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
DE102016218071A1 (de) * 2016-09-21 2018-03-22 Bayerische Motoren Werke Aktiengesellschaft Authentifikationssystem für ein Kraftfahrzeug
DE102019118713A1 (de) * 2019-07-10 2021-01-14 Audi Ag Verfahren zur Verifikation der Originalität einer mobilen Identifikationseinheit einer Vorrichtung

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US10400735B2 (en) * 2012-05-04 2019-09-03 Light Wave Technology Inc. System and method for remote starting a vehicle equipped with a smart start system
US20140210592A1 (en) * 2013-01-25 2014-07-31 Ford Global Technologies, Llc Apparatus and method for interfacing a wireless communication device to a communication device keypad in a vehicle
CA2852866A1 (en) 2013-05-29 2014-11-29 Lightwave Technology Inc. System and method for keyless entry and remote starting vehicle with an oem remote embedded in vehicle
US10325248B2 (en) 2013-10-01 2019-06-18 Visa International Service Association Automobile mobile-interaction platform apparatuses, methods and systems
US9691193B2 (en) * 2013-10-16 2017-06-27 Ford Global Technologies, Llc Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen
US9516006B2 (en) * 2013-10-23 2016-12-06 Google Inc. Re-programmable secure cryptographic device
US9381890B2 (en) * 2014-02-04 2016-07-05 Ford Global Technologies, Llc Method and apparatus for biometric vehicle activation
US9997077B2 (en) * 2014-09-04 2018-06-12 Honda Motor Co., Ltd. Vehicle operation assistance
EP3207531A2 (de) * 2014-10-19 2017-08-23 Khalil, Akhtar Automatisches sicherungs- und automatisches sicherheitssystem
US10308217B2 (en) * 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
EP3384475B1 (de) * 2015-12-06 2021-12-22 Cerence Operating Company System und verfahren zur konversationsanpassung auf der grundlage des kognitiven zustands des benutzers
US11392117B2 (en) * 2016-02-18 2022-07-19 Sony Corporation Method and device for managing interaction between a wearable device and a vehicle
US10372121B2 (en) * 2016-04-26 2019-08-06 Ford Global Technologies, Llc Determination of continuous user interaction and intent through measurement of force variability
US9959690B2 (en) 2016-06-22 2018-05-01 Ford Global Technologies, Llc Expanding time window for remote commands
US11712980B2 (en) * 2016-09-14 2023-08-01 Ford Global Technologies, Llc Vehicle power generation human machine interfaces
US10293787B2 (en) 2017-08-10 2019-05-21 Ford Global Technologies, Llc Vehicle key management
US10600270B2 (en) * 2017-08-28 2020-03-24 Ford Global Technologies, Llc Biometric authentication for a vehicle without prior registration
US10731620B2 (en) * 2017-10-03 2020-08-04 Polaris Industries Inc. Battery key, starter and improved crank
JP7221589B2 (ja) * 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
FI20176052A1 (en) * 2017-11-24 2019-05-25 Novatron Oy Control of earthmoving machinery
JP2019125297A (ja) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 認証制御装置及び認証制御システム
US20190283708A1 (en) * 2018-03-19 2019-09-19 Aaron Arrogante Vehicle Safety System
US20200079322A1 (en) * 2018-09-06 2020-03-12 GM Global Technology Operations LLC User activated/deactivated key fob
US10793108B2 (en) * 2018-11-09 2020-10-06 Ford Global Technologies, Llc Bluetooth-enabled key fob
DE102020102797A1 (de) * 2019-02-07 2020-08-13 Hyundai Motor Company Verfahren und vorrichtung zum steuern eines sich bewenden objekts unter verwendung einer identifizierungseinrichtung
KR102662028B1 (ko) * 2019-03-21 2024-04-29 현대자동차주식회사 식별 디바이스를 이동체에 탈부착하는 방법 및 장치
KR102695209B1 (ko) * 2019-03-21 2024-08-13 현대자동차주식회사 식별 디바이스를 활용한 이동체 제어 방법 및 장치
US11285917B1 (en) * 2019-12-28 2022-03-29 Light Wave Technology Inc. Vehicle control system
JP7276235B2 (ja) * 2020-04-20 2023-05-18 トヨタ自動車株式会社 認証システム
RU2755837C1 (ru) * 2020-09-23 2021-09-22 Александр Валерьевич Шалденок Способ и устройство обеспечения доступа к управлению транспортным средством
US11932198B2 (en) 2020-10-26 2024-03-19 Ford Global Technologies, Llc Vehicle transfer key management system
CN114944024B (zh) * 2021-02-10 2024-03-22 华晨宝马汽车有限公司 用于车辆的紧急通用钥匙
CN115700855A (zh) * 2021-07-26 2023-02-07 长城汽车股份有限公司 钥匙重新配对的方法、装置、电子设备与存储介质
CN113436372A (zh) * 2021-07-29 2021-09-24 上海瓶钵信息科技有限公司 数字钥匙过户的方法及系统
KR20230021304A (ko) * 2021-08-05 2023-02-14 현대모비스 주식회사 차량의 음주운전 방지 시스템 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3712834B2 (ja) 1997-06-24 2005-11-02 アルプス電気株式会社 キーレスエントリー装置
DE19735658C1 (de) 1997-08-16 1998-07-30 Bosch Gmbh Robert Verfahren zur Vermeidung des Mißbrauchs von in einem Fahrzeug eingeschlossenen Transpondern
WO2001073247A1 (en) * 2000-03-28 2001-10-04 Kim Jong Hae Multiway control system for keyset
US7154375B2 (en) * 2001-07-10 2006-12-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a fob
US7277007B2 (en) 2003-05-16 2007-10-02 Lear Corporation Keyless smart start system
JP2005238884A (ja) * 2004-02-24 2005-09-08 Matsushita Electric Ind Co Ltd 車両盗難防止装置
US7602274B2 (en) 2004-04-23 2009-10-13 Microchip Technology Incorporated Dynamic configuration of a radio frequency transponder
US7394353B2 (en) * 2004-12-01 2008-07-01 Bayerische Motoren Werke Aktiengesellschaft Modular vehicle key system
US7504931B2 (en) 2005-03-16 2009-03-17 Gm Global Technology Operations, Inc. Remote feedback for vehicle key fob functions
US20060253711A1 (en) 2005-05-09 2006-11-09 Charles Kallmann Biometric safety and security system
DE602006011534D1 (de) 2005-06-09 2010-02-25 Mazda Motor Ein schlusselloses Zugangssystem und -verfahren für ein Fahrzeug
DE102005047365B3 (de) 2005-10-04 2007-06-21 Siemens Ag System zum Abgleich von Statusinformationen eines Kraftfahrzeuges zwischen wenigstens zwei ID-Gebern
WO2007137246A2 (en) 2006-05-22 2007-11-29 Continental Automotive Systems Us, Inc. Method of operating multiple vehicles using any transmitter from a programmed group
US8085139B2 (en) 2007-01-09 2011-12-27 International Business Machines Corporation Biometric vehicular emergency management system
US8237554B2 (en) * 2008-06-13 2012-08-07 Ford Global Technologies, Llc System and method for programming keys to vehicle to establish primary and secondary drivers
US8487743B2 (en) * 2008-08-18 2013-07-16 GM Global Technology Operations LLC Valet keyfob system
KR20110038563A (ko) 2009-10-08 2011-04-14 최운호 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
CN102529888A (zh) * 2012-03-13 2012-07-04 鸿富锦精密工业(深圳)有限公司 汽车使用权限控制系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016204385A1 (de) * 2016-03-16 2017-09-21 Volkswagen Aktiengesellschaft Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
DE102016204385B4 (de) 2016-03-16 2022-08-18 Volkswagen Aktiengesellschaft Verfahren zum Erstellen eines digitalen Zweitschlüssels eines Fahrzeugs mit definierten Berechtigungen
DE102016218071A1 (de) * 2016-09-21 2018-03-22 Bayerische Motoren Werke Aktiengesellschaft Authentifikationssystem für ein Kraftfahrzeug
DE102016218071B4 (de) 2016-09-21 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft Authentifikationssystem für ein Kraftfahrzeug
DE102019118713A1 (de) * 2019-07-10 2021-01-14 Audi Ag Verfahren zur Verifikation der Originalität einer mobilen Identifikationseinheit einer Vorrichtung

Also Published As

Publication number Publication date
RU2571395C2 (ru) 2015-12-20
US20140240086A1 (en) 2014-08-28
US8890654B2 (en) 2014-11-18
CN104008582A (zh) 2014-08-27
CN104008582B (zh) 2017-12-15
RU2014106911A (ru) 2015-08-27

Similar Documents

Publication Publication Date Title
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102016225690B4 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE112013006560B4 (de) Leistungsverbrauchs-Unterdrückungssystem für elektronisches Schlüssel-Endgerät und Leistungsverbrauchs-Unterdrückungsverfahren für elektronisches Schlüssel-Endgerät
DE102016121224A1 (de) Fahrzeugsafe und authentifizierungssystem
DE102015226356B4 (de) Verfahren zum Zugreifen auf wenigstens eine Fahrzeugfunktionalität wenigstens eines Kraftfahrzeugs, Kraftfahrzeugzugriffsvorrichtung und Kraftfahrzeug
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102017201087B4 (de) Vorrichtung, Schlüsselgegenstelle und Verfahren zum Steuern von Betriebszuständen eines Schlüsselmoduls
DE102015206255A1 (de) Fernprogrammiertes schlüsselloses fahrzeugzugangssystem
DE102016102022A1 (de) Fahrzeugsteuerungs-Handlungsabfolge für Bedienerauthentifikation
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102017113150A1 (de) Verriegelungs- und Entriegelungssystem, Server für ein Verriegelungs- und Entriegelungssystem und Steuerverfahren zum Ausführen eines Verriegelungs- und Entriegelungssystems
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
DE102004028898A1 (de) Biometrisches schlüsselloses Zugangssystem
DE102020119080A1 (de) Nfc-aktivierung eines fahrzeugzugangsprivatmodus
DE102016108723A1 (de) Tragbar-Datenverwaltung während eines Unfalls
DE102022100426A1 (de) Progressive sperrrichtlinie für einen gerätelosen fahrzeugzugriff und eine entfernte schnittstelle zur verwaltung der sperre
DE102021124285A1 (de) Systeme und Verfahren für einen verbesserten Fahrzeug-Valet-Modus
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102019102973A1 (de) Verfahren und anordnungen zum vereinfachen einer fahrzeugverriegelung
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE102019130255A1 (de) System und verfahren zum verteilen digitaler fahrzeugschlüssel an passive nfc-vorrichtungen über nfc
DE102016109698A1 (de) Verfahren und Vorrichtung zur Fernaktivierung und -Deaktivierung eines Fahrzeugtastenfelds

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: DOERFLER, THOMAS, DR.-ING., DE

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R016 Response to examination communication