-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung bezieht sich auf die Integration eines virtuellen Schlüssels, einer Fahrzeugdiagnose und einer Telematikkommunikation in einem Fahrzeug, insbesondere, um die Wartung des Fahrzeugs zu erleichtern.
-
EINLEITUNG
-
Ein Fahrzeug, wie zum Beispiel ein Auto, ein Motorrad, ein Boot oder eine andere Art von Automobil wird normalerweise in regelmäßigen Abständen gewartet. Alternativ oder zusätzlich kann das Fahrzeug, falls ein Problem diagnostiziert wird, gewartet werden. Typischerweise führt ein Benutzer des Fahrzeugs, wie zum Beispiel ein Eigentümer, ein Leasingnehmer, ein Flottenmanager oder eine andere Art von Benutzer des Fahrzeugs, das Fahrzeug zu einem Dienstleister, z. B. einem Händler, einem Mechaniker oder einer anderen Art von Dienstleistern, um das Fahrzeug zu warten. Die Wartung kann die Diagnose, Reparatur, Aktualisierung, Reinigung, Nachfüllen von Betriebsflüssigkeiten, Betankung, Inspektion oder andere Maßnahmen zum Aufrechterhalten und/oder Erhöhen des Leistungsniveaus des Fahrzeugs beinhalten. Es ist jedoch möglich, dass der Benutzer nicht in der Lage ist, das Fahrzeug zu einem bestimmten Zeitpunkt, wie zum Beispiel gemäß Wartungsplan, bei einem Fahrzeugproblem oder ähnlichem, zur Wartung anzuliefern.
-
ZUSAMMENFASSUNG
-
Ein computerimplementiertes Verfahren zum Erleichtern des Zugangs für die Wartung eines Fahrzeugs beinhaltet gemäß einer oder mehreren exemplarischer Ausführungsformen das Empfangen einer Servicebenachrichtigung für das Fahrzeug und in Reaktion darauf das Erzeugen eines virtuellen Schlüssels zum Warten des Fahrzeugs. Das computerimplementierte Verfahren beinhaltet auch einen erleichterten Zugang zum Warten des Fahrzeugs basierend auf dem virtuellen Schlüssel.
-
Gemäß einer oder mehrerer exemplarischer Ausführungsformen beinhaltet ein System zum erleichterten Zugang für die Wartung eines Fahrzeugs ein Telematikmodul, das dazu konfiguriert ist, eine Servicebenachrichtigung für die Wartung des Fahrzeugs zu übermitteln. Das System beinhaltet auch einen virtuellen Schlüsselgenerator, der dazu konfiguriert ist, einen virtuellen Schlüssel für die Wartung des Fahrzeugs zu erzeugen. Das System beinhaltet auch ein virtuelles Schlüsselmodul, das dazu konfiguriert ist, den Zugang zum Fahrzeug in Reaktion auf den virtuellen Schlüssel für die Wartung des Fahrzeugs zu erleichtern, das sich in einer vorbestimmten Umgebung des Fahrzeugs befindet.
-
Gemäß einer oder mehrerer exemplarischer Ausführungsformen beinhaltet ein Computerprogrammprodukt zum erleichterten Zugang für die Wartung eines Fahrzeugs ein nichtflüchtiges Speichermedium mit darin eingebetteten computerausführbaren Anweisungen. Das nichtflüchtige Speichermedium beinhaltet Anweisungen zum Empfangen einer Servicebenachrichtigung für die Wartung des Fahrzeugs. Das nichtflüchtige Speichermedium beinhaltet auch Anweisungen zum Erzeugen eines virtuellen Schlüssels für die Wartung des Fahrzeugs. Das nichtflüchtige Speichermedium beinhaltet auch Anweisungen, um den Zugang zum Fahrzeug in Reaktion auf den virtuellen Schlüssel für die Wartung des Fahrzeugs zu erleichtern, das sich in einer vorbestimmten Umgebung des Fahrzeugs befindet.
-
Die vorstehend genannten Merkmale und Vorteile sowie weitere Merkmale und Vorteile der Erfindung sind aus der folgenden ausführlichen Beschreibung der Erfindung in Verbindung mit den zugehörigen Zeichnungen, leicht ersichtlich.
-
Figurenliste
-
Andere Merkmale, Vorteile und Details erscheinen nur exemplarisch in der folgenden ausführlichen Beschreibung der Ausführungsformen und der ausführlichen Beschreibung, welche sich auf die folgenden Zeichnungen bezieht:
- 1 veranschaulicht ein exemplarisches System zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels;
- 2 veranschaulicht exemplarische Komponenten eines Systems zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels;
- 3 veranschaulicht ein Flussdiagramm eines exemplarischen Verfahrens zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels; und
- 4 veranschaulicht ein Flussdiagramm eines Beispiels, das die Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels erleichtert.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die folgende Beschreibung ist lediglich exemplarischer Natur und nicht dazu gedacht, die vorliegende Offenbarung in ihren An- oder Verwendungen zu beschränken. Es wird darauf hingewiesen, dass in allen Zeichnungen die gleichen Bezugszeichen auf die gleichen oder entsprechenden Teile und Merkmale verweisen. Der hier verwendete Begriff „Modul“ bezieht sich auf eine Verarbeitungsschaltung, die eine anwendungsspezifische integrierte Schaltung (ASIC), eine elektronische Schaltung, einen Prozessor (gemeinsam genutzt, dediziert oder gruppiert) und einen Speicher, der ein oder mehrere Software- oder Firmwareprogramme, eine kombinatorische Logikschaltung und/oder andere geeignete Komponenten ausführt, die die beschriebene Funktionalität bieten, beinhalten kann.
-
Die hierin beschriebenen technischen Lösungen beinhalten virtuelle Serviceleistungen, bei denen die Fahrzeugwartung mit einer geringeren Benutzerinteraktion und weniger Unannehmlichkeiten erfolgt. So kann beispielsweise ein Benutzer nicht in der Lage sein, das Fahrzeug zu einem bestimmten Zeitpunkt, beispielsweise gemäß Wartungsplan, wenn ein Fahrzeugproblem auftritt oder dergleichen, zur Wartung anzuliefern; oder zumindest kann es zu Unannehmlichkeiten für den Benutzer kommen, wenn er das Fahrzeug zur Wartung bringt. In einem oder mehreren Beispielen ermöglichen die technischen Lösungen das Erzeugen eines virtuellen Schlüssels für das Fahrzeug, was wiederum den Zugang zum Fahrzeug durch autorisiertes Servicepersonal erleichtert. Das autorisierte Servicepersonal greift über eine Kommunikationsvorrichtung, zum Beispiel über ein Smartphone, einen Tablet-Computer, einen Schlüsselanhänger oder eine andere elektronische Vorrichtung, die dem virtuellen Schlüssel zugeordnet ist, auf das Fahrzeug zu. Darüber hinaus erleichtern die technischen Lösungen in einem oder mehreren Beispielen das Erzeugen der Kopplung des virtuellen Schlüssels mit einer Fahrzeugdiagnose und Telematik-Kommunikationsmodulen des Fahrzeugs zum Verbessern der Fahrzeugwartung. Somit tragen die hierin beschriebenen technischen Lösungen zur Verbesserung der Fahrzeugwartung und - leistung bei, indem sie autorisiertem Servicepersonal den Zugang zum Fahrzeug über einen virtuellen Schlüssel ermöglichen. Dementsprechend erleichtern die technischen Lösungen die Wartung des Fahrzeugs, auch wenn der Benutzer nicht in der Lage ist, das Fahrzeug für die Wartung zur Verfügung zu stellen. Darüber hinaus erleichtern die technischen Lösungen die Terminplanung, steigern die Begeisterung der Benutzer, erhöhen den Serviceumsatz des Fahrzeugs und senken die Garantiekosten.
-
1 veranschaulicht ein exemplarisches System zur Erleichterung der Wartung eines Fahrzeugs mithilfe eines virtuellen Schlüssels. Das System beinhaltet ein Fahrzeug 110, einen virtuellen Schlüssel-Server 120, einen Dienstanbieter-Server 130, eine virtuelle Schlüsselvorrichtung 135 und eine Benutzervorrichtung 140. In anderen Beispielen kann das System weniger, zusätzliche oder andere als die vorstehend aufgeführten Komponenten beinhalten.
-
Das Fahrzeug 110 kann ein beliebiges Fahrzeug sein, wie zum Beispiel ein PKW, ein Geländewagen, ein Van, ein LKW, ein Traktor oder jedes andere beliebige Automobil. Das Fahrzeug 110 kann unter anderem ein Fahrzeugdiagnosemodul 112, ein Telematik-Kommunikationsmodul 114 und ein virtuelles Schlüsselmodul 116 beinhalten.
-
Das virtuelle Schlüsselmodul 116 erleichtert den Zugang zum Fahrzeug 110 über einen virtuellen Schlüssel, der einer virtuellen Schlüsselvorrichtung 135 zugeordnet sein kann. Die virtuelle Schlüsselvorrichtung 135 kann eine Hardwarevorrichtung sein, z. B. ein Schlüsselanhänger, ein Telefon, ein Smartphone, ein Tablet-Computer, eine Smartcard oder eine beliebige andere Vorrichtung, die dem virtuellen Schlüssel zugeordnet ist. Der virtuelle Schlüssel ist ein elektronischer Schlüssel, der den Zugang zum Fahrzeug 110 erleichtert. In einem oder mehreren Beispielen empfängt und speichert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel. In einem oder mehreren Beispielen überträgt die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel mittels einer Nahbereichs-Kommunikation, wie beispielsweise BLUETOOTH™, NFC™ (Nahfeldkommunikation), ZIGBEE™ oder beliebigen anderen Nahfeld-Kommunikationsprotokollen, an das virtuelle Schlüsselmodul 116. So kann beispielsweise die Nahbereichs-Kommunikation der virtuellen Schlüsselvorrichtung 135 ermöglichen, mit dem virtuellen Schlüsselmodul 116 innerhalb einer vorbestimmten Entfernung, wie beispielsweise 10 Meter, 5 Meter oder einer beliebigen anderen vorbestimmten Nähe, zu kommunizieren. In einem oder mehreren Beispielen kommuniziert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel an das virtuelle Schlüsselmodul 116, wenn die virtuelle Schlüsselvorrichtung 135 mit dem virtuellen Schlüsselmodul 116 oder dem Fahrzeug 110 physikalisch in Kontakt ist; zum Beispiel, wenn die virtuelle Schlüsselvorrichtung 135 das Fahrzeug 110, einen Türgriff des Fahrzeugs 110 oder dergleichen berührt. In weiteren Beispielen kann die virtuelle Schlüsselvorrichtung 135 den Zugang zum Fahrzeug 110 in einer zusätzlichen oder unterschiedlichen Art und Weise, als die vorstehend aufgeführten, erleichtern.
-
In einem oder mehreren Beispielen autorisiert die virtuelle Schlüsselvorrichtung 135 den virtuellen Schlüssel zum Zugang zum Fahrzeug 110 zu einer vorbestimmten Zeit und/oder an einem vorbestimmten Ort. Die virtuelle Schlüsselvorrichtung 135 kann innerhalb eines festgelegten Zeitraums an einem bestimmten Ort auf das Fahrzeug 110 zugreifen. Die virtuelle Schlüsselvorrichtung 135 kann beispielsweise am Freitag, 05. August 2016, von 9:00 bis 17:00 Uhr den Zugang zum Fahrzeug 110 autorisieren, wenn das Fahrzeug 110 innerhalb einer festgelegten Umgebung geparkt wird. Alternativ oder zusätzlich kann der virtuelle Schlüssel einen eingeschränkten Zugang zum Fahrzeug 110 aufweisen. So kann beispielsweise der virtuelle Schlüssel 137, welcher der virtuellen Schlüsselvorrichtung 135 zugeordnet ist, den Zugriff auf bestimmte Teile des Fahrzeugs 110 erleichtern. Wenn der virtuelle Schlüssel 137 zum Warten des Fahrzeugs 110 vorgesehen ist, ist es möglich, dass der virtuelle Schlüssel 137 keinen Zugriff auf Teile, wie zum Beispiel Handschuhfach, Kofferraum, Mittelkonsole oder dergleichen, erlaubt.
-
In einer oder mehreren Ausführungsformen erzeugt ein virtueller Schlüssel-Server 120 den virtuellen Schlüssel 137 in Reaktion auf eine Anforderung zum Erzeugen eines virtuellen Schlüssels. Alternativ oder zusätzlich erzeugt das virtuelle Schlüsselmodul 116 den virtuellen Schlüssel 137 in Reaktion auf die Anforderung zum Erzeugen eines virtuellen Schlüssels. Die Anforderung kann eine Zugriffsebene festlegen, die angibt, welche Teile des Fahrzeugs 110 unter Verwendung des virtuellen Schlüssels 137 zugänglich sind. Die Anforderung zum Erzeugen eines virtuellen Schlüssels kann zusätzlich die Identität eines Empfängers des virtuellen Schlüssels 137 festlegen. Dementsprechend stellt der virtuelle Schlüsselgenerator sicher, dass nur der berechtigte Empfänger den virtuellen Schlüssel 137 erhält. Die Identität kann beispielsweise einen Namen, eine Adresse, ein Passwort, einen alphanumerischen Identifikator, eine IP-Adresse, eine MAC-Adresse, eine Seriennummer oder dergleichen oder eine Kombination derselben beinhalten. In einer oder mehreren Ausführungsformen ist die Identität ein eindeutiger Identifikator für die virtuelle Schlüsselvorrichtung 135. Die Anforderung kann eine IP-Adresse, eine MAC-Adresse oder eine Seriennummer der virtuellen Schlüsselvorrichtung 135 beinhalten, womit der virtuelle Schlüssel 137 zugeordnet werden soll.
-
Wenn die virtuelle Schlüsselvorrichtung 135 eine elektronische Kommunikationsvorrichtung wie zum Beispiel ein Smartphone ist, kann die Anforderung die MAC-Adresse der virtuellen Schlüsselvorrichtung 135 beinhalten. Der virtuelle Schlüssel 137 kann spezifisch für die MAC-Adresse erzeugt werden, so dass eine weitere virtuelle Schlüsselvorrichtung 135 nicht auf das Fahrzeug 110 zugreifen kann, auch wenn der virtuelle Schlüssel 137 auf der anderen virtuellen Schlüsselvorrichtung gespeichert ist. Alternativ oder zusätzlich, falls die virtuelle Schlüsselvorrichtung 135 eine Vorrichtung ohne MAC-Adresse ist, wie zum Beispiel eine Smartcard, ein RFID-Tag oder dergleichen, kann der virtuelle Schlüssel 137 speziell für die Seriennummer oder einen anderen eindeutigen Identifikator, welcher der virtuellen Schlüsselvorrichtung 135 zugeordnet ist, erzeugt werden. Eine derartige virtuelle Schlüsselvorrichtung 135 speichert den virtuellen Schlüssel 135 für den Zugriff durch das virtuelle Schlüsselmodul 116. Wenn sich beispielsweise die virtuelle Schlüsselvorrichtung 135 in der Nähe (eine vorgegebene Entfernung) des Fahrzeugs 110 und/oder des virtuellen Tastenmoduls 116 befindet, erleichtert der virtuelle Schlüssel 137 der virtuellen Schlüsselvorrichtung 135 den Zugriff auf bestimmte Teile des Fahrzeugs 110.
-
Das Fahrzeugdiagnosemodul 112 kann bestimmen, ob das Fahrzeug 110 gewartet werden muss. Das Telematik-Kommunikationsmodul 114 sendet daraufhin eine Benachrichtigung, die anzeigt, dass das Fahrzeug 110 zu warten ist. So bestimmt das Fahrzeugdiagnosemodul 112 beispielsweise, ob das Fahrzeug gemäß einem Wartungsplan, wie beispielsweise alle drei Monate oder einer beliebigen anderen vorgegebenen Zeitspanne, gewartet werden muss. Dementsprechend überträgt das Telematik-Kommunikationsmodul 114 die Benachrichtigung in Reaktion auf den Wartungsplan.
-
Alternativ oder zusätzlich bestimmt das Fahrzeugdiagnosemodul 112, ob das Fahrzeug 110 gemäß einer vorher bestimmten Bedingung gewartet werden soll, wie beispielsweise das Fahrzeug 110 über eine vorher bestimmte Anzahl von Meilen (z. B. 50.000 Meilen, 75.000 Meilen) oder eine Anzahl von Meilen (oder ein Zeitintervall) seit der letzten Wartung (z. B. 5.000 Meilen, 2.500 Meilen). Das Telematik-Kommunikationsmodul 114 überträgt die Benachrichtigung in Reaktion gemäß den Wartungsbedingungen.
-
Alternativ oder zusätzlich bestimmt das Fahrzeugdiagnosemodul 112, ob das Fahrzeug basierend auf den Daten von einem oder mehreren im Fahrzeug 110 installierten Sensoren gewartet werden soll. So kann das Fahrzeug 110 beispielsweise mit Sensoren, wie einem oder mehreren Reifensensoren, Bremssensoren, Fluidsensoren und verschiedenen anderen Sensoren ausgestattet sein, welche die Leistung der entsprechenden Fahrzeugkomponenten überwachen. Das Fahrzeugdiagnosemodul 112 empfängt die Leistungsdaten der Sensoren über ein fahrzeuginternes Kommunikationsnetzwerk, z. B. über einen CAN-Bus (Controller Area Network) oder ein beliebiges anderes Netzwerk und/oder Protokoll. Durch das Überwachen der Daten von den Sensoren bestimmt das Fahrzeugdiagnosemodul 112, ob sich die Leistung des Fahrzeugs 110 verschlechtert hat; beispielsweise durch den Vergleich der Daten von den Sensoren mit vorbestimmten Schwellenwerten. Als Reaktion darauf kann das Fahrzeugdiagnosemodul 112 die Telematik-Kommunikationsvorrichtung 114 anweisen, die Benachrichtigung zur Wartung des Fahrzeugs 110 zu übermitteln.
-
In einem oder mehreren Beispielen können das Fahrzeugdiagnosemodul 112 und das Telematikmodul 114 Teil eines Fahrzeugwartungsmoduls, wie beispielsweise ONSTAR™ sein, das Fahrzeugservice- und Wartungsinformationen bereitstellt.
-
In einem oder mehreren Beispielen geht der Benutzer des Fahrzeugs 110 einen Servicevertrag mit einem Dienstleister zur Wartung des Fahrzeugs 110 ein. Der Dienstleister kann das Fahrzeug 110 überwachen. So empfängt beispielsweise ein Dienstanbieter-Server 130 die Benachrichtigung vom Telematik-Kommunikationsmodul 114, das anzeigt, dass die Wartung am Fahrzeug 110 durchzuführen ist. Der Dienstanbieter-Server 130 kann ein Server-Computer, ein Desktop-Computer, ein Telefon, ein Smartphone, ein Tablet-Computer, ein Laptop-Computer oder jede andere elektronische Kommunikationsvorrichtung sein.
-
Nach Empfangen einer Benachrichtigung „Service erforderlich“ kann der Dienstanbieter-Server 130 vom Benutzer eine Serviceberechtigung anfordern. Der Dienstanbieter-Server 130 sendet beispielsweise eine Serviceberechtigungsanforderung an eine Benutzervorrichtung 140. Die Benutzervorrichtung 140 kann ein Server-Computer, ein Desktop-Computer, ein Telefon, ein Smartphone, ein Tablet-Computer, ein Laptop-Computer oder jede andere elektronische Kommunikationsvorrichtung sein. Der Benutzer sendet über die Benutzervorrichtung 140 eine Serviceberechtigung an den Dienstanbieter-Server 130.
-
In einem oder mehreren Beispielen kann der Benutzer den Dienstanbieter für die Wartung des Fahrzeugs 110 pro Instanz auswählen. Der Benutzer kann einen ersten Dienstanbieter für eine erste Wartung, einen zweiten Dienstanbieter für eine zweite Wartung usw. auswählen. In einer Ausführungsform empfängt der Benutzer die Benachrichtigung vom Telematik-Kommunikationsmodul 114, zum. über eine Benutzervorrichtung 140. In diesem Fall sendet der Benutzer nach dem Empfang der Benachrichtigung über die Benutzervorrichtung 140 eine Serviceanfrage an den Dienstanbieter-Server 130 des Dienstanbieters. Nach dem Empfang der Serviceanfrage kann der Dienstanbieter-Server 130 eine Service-Autorisierungsanfrage an eine Benutzervorrichtung 140 senden. Der Benutzer sendet über die Benutzervorrichtung 140 eine Serviceberechtigung an den Dienstanbieter-Server 130.
-
2 veranschaulicht ein exemplarisches System 200. In Ausführungsformen beinhaltet das System 200 eines oder mehrere der Fahrzeugdiagnosemodule 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116. Alternativ oder zusätzlich kann jedes Modul ein separates System mit exemplarischen Komponenten sein, wie durch das System 200 veranschaulicht. So kann beispielsweise das System 200 ein Zentralrechner oder eine andere Vorrichtung sein, die den Betrieb eines oder mehrerer elektronischer Steuereinheiten (ECU) des Fahrzeugs 110 steuert. In einem Beispiel kommuniziert das System 200 über ein Netzwerk 265. Das System 200 beinhaltet Hardware, wie beispielsweise elektronische Schaltungen.
-
Das Systems 200 beinhaltet unter anderem einen Prozessor 205; einen Speicher 210, der mit einer Speichercontroller 215 gekoppelt ist, und eine oder mehrere Eingabegeräte 245 und/oder Ausgabegeräte 240, wie beispielsweise Peripherie- oder Steuergeräte, die über einen lokalen E/A-Controller 235 kommunikativ gekoppelt sind. Diese Vorrichtungen 240 und 245 können beispielsweise Batteriesensoren, Positionssensoren (Höhenmesser 40, Beschleunigungsmesser 42, GPS 44), Indikator/Identifikationslichter und dergleichen beinhalten. Eingabegeräte, wie beispielsweise eine herkömmliche Tastatur 250 und eine Maus 255, können mit dem E/A-Controller 235 gekoppelt sein. Bei dem E/A-Controller 235 kann es beispielsweise um einen oder mehrere Busse oder andere drahtgebundene oder drahtlose in der Technik bekannte Verbindungen handeln. Der E/A-Controller 235 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen werden, wie beispielsweise Controller, Puffer (Zwischenspeicher), Treiber, Repeater und Empfänger, um die Kommunikation zu ermöglichen.
-
Die Ein-/Ausgabegeräte 240, 245 können des Weiteren Geräte, wie z. B. Platten- und Bandspeicher, eine Netzwerkschnittstellenkarte (NIC) oder einen Modulator/Demodulator (für den Zugriff auf andere Dateien, Geräte, Systeme oder ein Netzwerk), die sowohl Eingaben als auch Ausgaben übermitteln, eine Hochfrequenz (RF) oder einen anderen Sendeempfänger, eine telefonische Schnittstelle, eine Brücke, einen Router und dergleichen beinhalten.
-
Der Prozessor 205 ist eine Hardwarevorrichtung zum Ausführen von Hardwareanweisungen oder Software, insbesondere solchen, die im Speicher 210 gespeichert sind. Der Prozessor 205 kann eine Spezialanfertigung oder ein handelsüblicher Prozessor, eine zentrale Verarbeitungseinheit (CPU), ein Hilfsprozessor unter mehreren Prozessoren, die dem System 200 zugeordnet sind, ein Halbleiter-basierter Mikroprozessor (in Form eines Mikrochips oder eines Chipsatzes), ein Makroprozessor oder eine andere Vorrichtung zum Ausführen von Anweisungen sein. Der Prozessor 205 beinhaltet einen Zwischenspeicher 270, der einen Befehlscache zum Beschleunigen eines ausführbaren Befehlsabrufs, einen Datencache zum Beschleunigen des Abrufens und Speicherns von Daten, und einen Adressenübersetzungspuffer („Translation Lookaside Buffer - TLB“) beinhalten kann, der dazu verwendet wird, die virtuelle-physikalische Adressübersetzung für sowohl ausführbare Anweisungen als auch Daten zu beschleunigen. Der Zwischenspeicher 270 kann als eine Hierarchie von mehreren Cache-Ebenen (L1, L2 usw.) organisiert sein.
-
Der Speicher 210 kann ein oder Kombinationen von flüchtigen Speicherelementen (z. B. Speicher mit wahlfreiem Zugriff, RAM, wie z. B. DRAM, SRAM, SDRAM) und nichtflüchtige Speicherelemente (z. B. ROM, löschbaren programmierbaren Nur-Lese-Speicher (EPROM)), elektronisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), programmierbaren Nur-Lese-Speicher (PROM), Bandspeicher, CD-ROM-Speicher, Festplattenspeicher, Diskettenspeicher, Patronenspeicher, Kassettenspeicher oder dergleichen) beinhalten. Darüber hinaus kann der Speicher 210 elektronische, magnetische, optische oder andere Arten von Speichermedien enthalten. Zu beachten ist, dass der Speicher 210 eine verteilte Architektur aufweisen kann, wobei verschiedene Komponenten voneinander entfernt liegen, auf die jedoch der Prozessor 205 zugegriffen kann.
-
Die Anweisungen im Speicher 210 können ein oder mehrere separate Programme in sich begreifen, die jeweils eine geordnete Auflistung von ausführbaren Anweisungen zum Implementieren logischer Funktionen umfassen. In dem Beispiel von 2 beinhalten die Anweisungen in dem Speicher 210 ein geeignetes Betriebssystem (OS) 211. Das Betriebssystem 211 kann im Wesentlichen die Ausführung anderer Computerprogramme steuern und stellt eine Terminplanung, eine Eingabe-Ausgabe-Steuerung, eine Datei- und Datenverwaltung, eine Speicherverwaltung, sowie eine Kommunikationssteuerung und zugehörige Dienste bereit.
-
Zusätzliche Daten, darunter auch beispielsweise Anweisungen für den Prozessor 205 oder andere abrufbare Informationen, können in dem Speicher 220 gespeichert sein, bei dem es sich um eine Speichervorrichtung, wie z. B. ein Festplattenlaufwerk oder ein Festkörperlaufwerk handeln kann. Die im Speicher 210 oder im Speicher 220 gespeicherten Anweisungen können jene beinhalten, die es dem Prozessor ermöglichen, einen oder mehrere Aspekte der Systeme und Verfahren dieser Offenbarung auszuführen.
-
Das System 200 kann des Weiteren einen Display-Controller 225 beinhalten, der mit einer Benutzeroberfläche oder einer Anzeige 230 gekoppelt ist. In einigen Ausführungsformen kann die Anzeige 230 ein LCD-Bildschirm sein. In anderen Ausführungsformen kann die Anzeige 230 eine Vielzahl von LED-Statusleuchten beinhalten. In einigen Ausführungsformen kann das System 200 des Weiteren eine Netzwerkschnittstelle 260 zum Koppeln mit einem Netzwerk 265 beinhalten. Das Netzwerk 265 kann ein IPbasiertes Netzwerk für die Kommunikation zwischen dem System 200 und einem externen Server, einem Client und dergleichen, über eine Breitbandverbindung sein. In einer Ausführungsform kann das Netzwerk 265 ein Satellitennetzwerk sein. Das Netzwerk 265 überträgt und empfängt Daten zwischen dem System 200 und externen Systemen. In einigen Ausführungsformen kann das Netzwerk 265 ein verwaltetes IP-Netzwerk sein, das von einem Dienstanbieter verwaltet wird. Das Netzwerk 265 kann drahtlos, beispielsweise unter Verwendung von drahtlosen Protokollen und Technologien, wie z. B. WLAN, WiMAX, Satellit oder dergleichen, implementiert werden. Das Netzwerk 265 kann zudem ein paketvermitteltes Netzwerk, wie z. B. ein lokales Netzwerk, ein Großraumnetzwerk, ein regionales Netzwerk, das Internet oder eine andere ähnliche Art von Netzwerkumgebung, sein. Das Netzwerk 265 kann ein festes drahtloses Netzwerk, ein drahtloses lokales Netzwerk (LAN), ein drahtloses Großraumnetzwerk (WAN), ein Personal Area Network (PAN), ein virtuelles privates Netzwerk (VPN), ein Intranet oder ein anderes geeignetes Netzwerksystem sein, das Geräte zum Empfangen und Übertragen von Signalen beinhalten kann.
-
3 veranschaulicht ein Flussdiagramm eines exemplarischen Verfahrens zum erleichterten Zugang zum Fahrzeug 110 über den virtuellen Schlüssel 137 für die Wartung des Fahrzeugs 110. In einem oder mehreren Beispielen implementiert das System 200 das Verfahren. Alternativ implementieren das Fahrzeugdiagnosemodul 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116 das Verfahren. Das Verfahren beinhaltet beispielsweise das Empfangen einer Servicebenachrichtigung vom Fahrzeugdiagnosemodul 112, wie bei Block 310 dargestellt. Wie hierin beschrieben, kann die ServiceBenachrichtigung auf einem Wartungsplan und/oder Diagnoseinformationen des Sensors basieren. Als Reaktion darauf beinhaltet das Verfahren auch das Erzeugen des virtuellen Schlüssels 137 für die Wartung des Fahrzeugs 110, wie bei Block 320 dargestellt.
-
In einem oder mehreren Beispielen beinhaltet das Erzeugen des virtuellen Schlüssels 137 das Empfangen der Berechtigung für den virtuellen Schlüssel 137. In einem oder mehreren Beispielen sendet das Telematikmodul 114 die Servicebenachrichtigung zum Empfangen durch den Dienstanbieter-Server 130, wie bei Block 322 dargestellt. Der Dienstanbieter-Server 130 sendet eine Berechtigungsanforderung an die Benutzervorrichtung 140 und eine weitere Berechtigungsanforderung an den Schlüsselserver 120 des Fahrzeugs, wie bei den Blöcken 324 und 326 dargestellt. Alternativ oder zusätzlich sendet der Dienstanbieter-Server 130 die erste Berechtigungsanforderung an die Benutzervorrichtung 140, die wiederum die zweite Berechtigungsanforderung an den virtuellen Schlüsselserver 120 sendet. In einem oder mehreren Beispielen wird die zweite Berechtigungsanforderung basierend auf der ersten Berechtigungsanforderung erzeugt. So kann beispielsweise die zweite Berechtigungsanforderung Identifizierungsinformationen des Benutzers und/oder der Benutzervorrichtung 140 beinhalten, um zu überprüfen, ob der Benutzer berechtigt ist, den Zugriff für das Fahrzeug 110 anzufordern.
-
In einem oder mehreren Beispielen beinhaltet eine Berechtigungsanforderung, die erste und die zweite Berechtigungsanforderung, neben anderen Attributen einen oder mehrere eines Zeitbereichs, einen Ort, eine Zugriffsebene und eine Kennung der virtuellen Schlüsselvorrichtung 135. Der Zeitbereich zeigt beispielsweise eine Dauer an, während der virtuelle Schlüssel 137 den Zugang zum Fahrzeug 110 erleichtert. Der Standort zeigt eine Nähe an, in der der virtuelle Schlüssel 137 den Zugang zum Fahrzeug 110 erleichtert. Die Zugriffsebene gibt an, welche Teile des Fahrzeugs 110 über den virtuellen Schlüssel 137 zugänglich sind. Der Identifikator der virtuellen Schlüsselvorrichtung 135 ist zudem ein eindeutiger Identifikator der virtuellen Schlüsselvorrichtung 135. Wie hierin beschrieben, wird der virtuelle Schlüssel 137 dem eindeutigen Identifikator zugeordnet, um eine unbefugte Nutzung des virtuellen Schlüssels 137 durch eine andere Vorrichtung als die virtuelle Schlüsselvorrichtung 135 zu verhindern.
-
In einem oder mehreren Beispielen sendet der Dienstanbieter-Server 130 die erste Berechtigungsanforderung an die Benutzervorrichtung 140 und fordert eine bestimmte Zeit, einen Standort und eine Zugriffsebene für den virtuellen Schlüssel 137 an. Die Benutzervorrichtung 140 kann im Einverständnis reagieren oder auf die Attribute der ersten Berechtigungsanforderung reagieren. Nachdem der Dienstanbieter-Server 130 und die Benutzervorrichtung 140 die Attribute des virtuellen Schlüssels 137 vereinbart haben, wird die zweite Berechtigungsanforderung erzeugt, welche die vereinbarten Attribute beinhaltet. In einem oder mehreren Beispielen erzeugt und sendet der Dienstanbieter-Server 130 die zweite Berechtigungsanforderung an den virtuellen Schlüsselgenerator, welcher der virtuelle Schlüsselserver 120 oder das virtuelle Schlüsselmodul 116 sein kann. Alternativ oder zusätzlich erzeugt und sendet die Benutzervorrichtung 140 die zweite Berechtigungsanforderung an den virtuellen Schlüsselgenerator.
-
Als Reaktion darauf erzeugt der virtuelle Schlüsselserver 120 den virtuellen Schlüssel 137, der ein virtueller Wartungsschlüssel sein kann, wie bei Block 328 dargestellt. So kann beispielsweise der virtuelle Schlüssel 137 abhängig von einem oder mehreren Attributen der Berechtigungsanforderung den Zugang zum Fahrzeug 110 erleichtern. Wie hierin beschrieben, kann in einem oder mehreren Beispielen der virtuelle Schlüssel 137 anstelle des virtuellen Schlüsselservers 120 durch das virtuelle Schlüsselmodul 116 erzeugt werden.
-
Das Verfahren beinhaltet ferner das Senden des virtuellen Schlüssels 137 zum Empfangen durch die virtuelle Schlüsselvorrichtung 135, wie bei Block 330 dargestellt. In einem oder mehreren Beispielen empfängt der Dienstanbieter-Server 130 den virtuellen Schlüssel 137, wie bei Block 332 dargestellt. Der Dienstanbieter-Server 130 speichert darüber hinaus den virtuellen Schlüssel 137 auf der virtuellen Schlüsselvorrichtung 135, wie bei Block 334 dargestellt. Alternativ oder zusätzlich sendet der virtuelle Schlüsselserver 130 den virtuellen Schlüssel 137 an die virtuelle Schlüsselvorrichtung 135. Alternativ oder zusätzlich erzeugt und sendet das virtuelle Schlüsselmodul 116 den virtuellen Schlüssel 137 an die virtuelle Schlüsselvorrichtung 135.
-
Weiterhin beinhaltet das Verfahren einen erleichterten Zugang zum Fahrzeug 110 gemäß dem virtuellen Schlüssel 137, wie bei Block 340 dargestellt. So kann beispielsweise das Personal des Dienstleisters mithilfe des virtuellen Schlüssels 137 auf das Fahrzeug 110 zugreifen. Das virtuelle Schlüsselmodul 116 vergleicht die dem virtuellen Schlüssel 137 zugeordneten Attribute, um sicherzustellen, dass der virtuelle Schlüssel 137 berechtigt ist, auf das Fahrzeug 110 zuzugreifen. Das virtuelle Schlüsselmodul 116 bestimmt beispielsweise, ob Attribute des virtuellen Schlüssels 137 validiert werden, wie bei Block 342 dargestellt. Das virtuelle Tastenmodul 116 bestimmt beispielsweise, ob sich das Fahrzeug 110 in der Nähe des virtuellen Schlüssels 137 befindet. In einem oder mehreren Beispielen beinhaltet das virtuelle Schlüsselmodul 116 ein Satellitennavigationssystem (GPS) zum Bestimmen des Standorts des Fahrzeugs 110. Weiterhin bestimmt das virtuelle Schlüsselmodul 116, ob innerhalb der durch den virtuellen Schlüssel 137 festgelegten Zeitdauer auf das Fahrzeug 110 zugegriffen wird. In einem oder mehreren Beispielen beinhaltet das virtuelle Schlüsselmodul 116 eine Uhr zum Bestimmen der aktuellen Uhrzeit. Das virtuelle Schlüsselmodul 116 bestimmt außerdem, ob die virtuelle Schlüsselvorrichtung 135 mit dem im virtuellen Schlüssel 137 enthaltenen Identifikator übereinstimmt. Wenn eines oder mehrere Attribute erfolgreich validiert wurden, entriegelt das virtuelle Schlüsselmodul 116 das Fahrzeug 110 gemäß der im virtuellen Schlüssel 137 angegebenen Zugriffsebene, wie bei Block 344 gezeigt. Ansonsten verweigert das virtuelle Schlüsselmodul 116 den Zugriff, wie bei Block 346 dargestellt.
-
4 veranschaulicht ein Flussdiagramm eines weiteren exemplarischen Verfahrens zum erleichterten Zugang zum Fahrzeug 110 über den virtuellen Schlüssel 137 für die Wartung des Fahrzeugs 110. In einem oder mehreren Beispielen implementiert das System 200 das Verfahren. Alternativ implementieren das Fahrzeugdiagnosemodul 112, das Telematikmodul 114 und das virtuelle Schlüsselmodul 116 das Verfahren. Das Verfahren beinhaltet beispielsweise das Empfangen einer Servicebenachrichtigung vom Fahrzeugdiagnosemodul 112, wie bei Block 310 dargestellt.
-
Als Reaktion darauf bestimmt das System 200, ob ein Dienstanbieter für die Wartung des Fahrzeugs 110 ausgewählt wurde, wie bei Block 410 dargestellt. Wenn beispielsweise der Dienstanbieter ausgewählt wurde, können Identifikationsinformationen des Dienstanbieters im System 200 gespeichert werden. Wenn der Dienstanbieter ausgewählt ist, verfährt das Verfahren wie hierin in Bezug auf 3 beschrieben. Das Verfahren beinhaltet beispielsweise das Erzeugen des virtuellen Wartungsschlüssels für den ausgewählten Dienstanbieter, das Senden des virtuellen Wartungsschlüssels an die virtuelle Schlüsselvorrichtung 135 und den erleichterten Zugang zum Fahrzeug 110 mithilfe der virtuellen Schlüsselvorrichtung 135, wie bei den Blöcken 320, 330 und 340 dargestellt.
-
Wenn der Dienstanbieter nicht vorausgewählt ist, erleichtert das System 200 die Auswahl des Dienstanbieters, wie bei Block 420 dargestellt. Das System 200 sendet beispielsweise die Servicebenachrichtigung an die Benutzervorrichtung 140, wie bei Block 422 dargestellt. In einem oder mehreren Beispielen fordert das System 200 Wartungspräferenzen an, wie beispielsweise die Benutzerverfügbarkeit. Als Reaktion darauf sendet die Benutzervorrichtung 140 die Wartungspräferenzen an das System 200, wie bei Block 424 dargestellt. So gibt beispielsweise die Benutzervorrichtung 140 eine Uhrzeit an, zu der das Fahrzeug 110 gewartet werden muss. Die Benutzervorrichtung 140 zeigt ferner einen Standort für die Wartung an, wie beispielsweise eine Privatadresse, eine Büroadresse oder einen anderen Standort, der dem Benutzer zugeordnet ist.
-
In einem oder mehreren Beispielen erzeugt das System 200 eine Liste von Dienstanbietern, die für die Wartung des Fahrzeugs gemäß den durch die Benutzervorrichtung 140 festgelegten Wartungspräferenzen zur Verfügung stehen, wie bei Block 426 dargestellt. Die Liste kann ein Rating, einen Preis und andere Parameter beinhalten, die jedem der in der Liste aufgeführten Dienstanbieter im Zusammenhang mit der Durchführung der Wartung zugeordnet sind. Die Benutzervorrichtung 140 kann eine Auswahl von Dienstanbietern an das System 200 senden. Der Benutzer wählt zum Beispiel einen Dienstanbieter aus und sendet die Dienstanbieterinformationen über die Benutzervorrichtung 140 an das System 200. Alternativ oder zusätzlich wählt und sendet die Benutzervorrichtung 140 unabhängig vom System 200 Informationen des ausgewählten Dienstanbieters, z. B. basierend auf Empfehlungen von Freunden, Familie, Online-Reviews oder dergleichen, aus.
-
Sobald der Dienstanbieter ausgewählt ist, beinhaltet das Verfahren das Erzeugen des virtuellen Schlüssels 137, das Senden des virtuellen Schlüssels 137 an die virtuelle Schlüsselvorrichtung 135 und ermöglicht dem ausgewählten Dienstanbieter unter Verwendung der virtuellen Schlüsselvorrichtung 135 den einfachen Zugriff auf das Fahrzeug 110, wie bei den Blöcken 320, 330 und 340 dargestellt und hierin beschrieben.
-
Dementsprechend ermöglichen die hierin beschriebenen technischen Lösungen eine verbesserte Service- und Wartungsplanung der Fahrzeuge. Die technischen Lösungen erleichtern beispielsweise das Abholen und/oder Warten von Fahrzeugen ohne Anwesenheit des Benutzers. Darüber hinaus kann das Abholen und/oder Warten auch außerhalb der Stoßzeiten geplant werden, abhängig von den Gegebenheiten des Benutzers und des Dienstanbieters.
-
So erfordert das Fahrzeug beispielsweise einen Ölwechsel, nachdem es eine bestimmte Anzahl von Meilen oder über einen bestimmten Zeitraum gefahren ist. Das Diagnosemodul, wie beispielsweise ONSTAR™, erkennt, dass der Ölwechsel durchgeführt werden soll und benachrichtigt einen vorausgewählten Dienstanbieter und/oder den Benutzer. In einem oder mehreren Beispielen fordert der Dienstanbieter den Benutzer zum virtuellen Abholen und/oder Warten auf, indem er einen virtuellen Schlüssel anfordert. So kann beispielsweise der Benutzer die Anforderung über eine Smartphone-Anwendung, eine E-Mail, eine SMS-Nachricht oder jede andere Kommunikation über eine Benutzervorrichtung empfangen. Die Benutzervorrichtung veranlasst eine virtuelle Schlüsselberechtigung an den Dienstanbieter, nachdem sie bestätigt hat, dass das Fahrzeug am vereinbarten Standort und zur vereinbarten Zeit verfügbar und zugänglich ist. Der Dienstanbieter empfängt und speichert den virtuellen Schlüssel auf einer autorisierten Vorrichtung, wie zum Beispiel einem Smartphone oder jeder anderen Kommunikationsvorrichtung. Die Dienstleistungsorganisation holt das Fahrzeug mit dem virtuellen Schlüssel ab und/oder wartet es und liefert es zum vereinbarten Zeitpunkt am vereinbarten Standort wieder ab. In einem oder mehreren Beispielen kann der Abholort vom Ablieferungsort abweichen.
-
Die hierin beschriebenen technischen Lösungen erhöhen die Begeisterung der Kunden, steigern die Einnahmen aus dem Service und der Wartung von Fahrzeugen und reduzieren die Kosten für die Fahrzeuggarantie.
-
Die vorliegenden technischen Lösungen können ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailebene der Integration umfassen. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium (oder Medien) mit darauf enthaltenen computerlesbaren Programmbefehlen, um zu bewirken, dass ein Prozessor Aspekte der vorliegenden technischen Lösungen durchführt.
-
Das computerlesbare Speichermedium kann ein physisches Gerät sein, das Anweisungen für die Verwendung durch ein Befehlsausführungsgerät ablegen und speichern kann. Das computerlesbare Speichermedium kann unter anderem ein elektronisches Speichergerät, ein magnetisches Speichergerät, ein optisches Speichergerät, ein elektromagnetisches Speichergerät, ein Halbleiterspeichergerät oder eine geeignete Kombination der vorstehend genannten sein. Eine nicht erschöpfende Liste von spezifischeren Beispielen des computerlesbaren Speichermediums beinhaltet Folgendes: eine tragbare Computerdiskette, eine Festplatte, einen Speicher mit wahlfreiem Zugriff (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Lese-Speicher (EPROM oder Flash-Speicher), einen statischen Speicher mit wahlfreiem Zugriff (SRAM), einen tragbaren schreibgeschützten Compact-Disc-Speicher (CD-ROM), eine digitale Vielseitigkeitsdiskette (DVD), einen Memory-Stick, eine Diskette oder eine mechanisch codierte Vorrichtung mit darauf aufgezeichneten Anweisungen oder eine geeignete Kombination der vorstehend genannten. Ein computerlesbares Speichermedium ist, wie es hierin verwendet wird, nicht schlichtweg als transitorisches Signal, wie etwa Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z. B. Lichtimpulse, die ein faseroptisches Kabel durchlaufen) oder elektrische Signale, die durch einen Draht übertragen werden, zu verstehen.
-
Die hierin beschriebenen computerlesbaren Programmbefehle können von einem computerlesbaren Speichermedium oder einem externen Computer oder einem externen Speichergerät über ein Netzwerk, wie beispielsweise das Internet, ein lokales Netzwerk, ein Großraumnetzwerk und/oder ein drahtloses Netzwerk, zu entsprechenden Rechen-/Verarbeitungsgeräten heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, optische Übertragungsfasern, drahtlose Übertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server umfassen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jedem der Rechen-/V erarbeitungsgeräte empfängt computerlesbare Programmbefehle aus dem Netzwerk und leitet die computerlesbaren Programmbefehle zur Speicherung in einem computerlesbaren Speichermedium innerhalb des jeweiligen Rechen-/Verarbeitungsgeräts weiter.
-
Bei den computerlesbaren Programmbefehlen zur Durchführung von Operationen der vorliegenden technischen Lösungen kann es sich um Assembler-Befehle, Befehls-Set-Architektur („Instruction-Set-Architecture - ISA“)-Befehle, Maschinenbefehle, maschinenabhängige Befehle, Mikrocode, Firmware-Befehle, Zustandseinstelldaten, Konfigurationsdaten für integrierte Schaltkreise oder entweder einen Quellcode oder einen Objektcode handeln, der in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen, einschließlich einer objektorientierten Programmiersprache, wie z. B. Smalltalk, C++ oder dergleichen, sowie prozeduralen Programmiersprachen, wie z. B. der Programmiersprache „C“ oder ähnlichen Programmiersprachen, geschrieben ist. Die computerlesbaren Programmbefehle können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teils auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder ganz auf dem entfernten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernte Computer mit dem Computer des Benutzers über eine beliebige Art von Netzwerk, darunter auch mit einem lokalen Netzwerk (LAN) oder einem Großraumnetzwerk (WAN), verbunden sein bzw. die Verbindung zu einem externen Computer kann (zum Beispiel mithilfe eines Internetdienstanbieters über das Internet) hergestellt werden. In einigen Ausführungsformen können elektronische Schaltungen, die beispielsweise programmierbare Logikschaltungen, feldprogrammierbare Gate-Arrays (FPGA) oder programmierbare Logik-Arrays (PLA) beinhalten, die computerlesbaren Programmbefehle ausführen, indem sie Zustandsinformationen der computerlesbaren Programmbefehle verwenden, um die elektronischen Schaltungen zu personalisieren und Aspekte der vorliegenden technischen Lösungen durchzuführen.
-
Aspekte der vorliegenden technischen Lösungen werden hier mit Bezug auf Ablaufdiagramm-Darstellungen und/oder Blockdiagramme von Verfahren, Geräten (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der technischen Lösungen beschrieben. Es versteht sich, dass jeder Block der Ablaufdiagramm-Darstellungen und/oder Blockdiagramme und Kombinationen von Blöcken in den Ablaufdiagramm-Darstellungen und/oder Blockdiagrammen durch computerlesbare Programmbefehle implementiert werden kann.
-
Diese computerlesbaren Programmbefehle können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Herstellung einer Maschine zur Verfügung gestellt werden, sodass die Befehle, die über den Prozessor des Computers oder eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Implementieren der in dem Ablaufdiagramm und/oder Blockdiagrammblock oder der in den Blöcken spezifizierten Funktionen/Aktionen erzeugen. Diese computerlesbaren Programmbefehle können zudem in einem computerlesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen in einer bestimmten Weise ausführen kann, sodass das computerlesbare Speichermedium mit den darin gespeicherten Befehlen einen Herstellungsgegenstand umfasst, der Befehle beinhaltet, die Aspekte der in dem Ablaufdiagramm und/oder Blockdiagrammblock oder der in den Blöcken spezifizierten Funktion/Aktion implementieren.
-
Die computerlesbaren Programmbefehle können zudem auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Vorrichtung geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder einem anderen Gerät durchgeführt wird, um einen computerimplementierten Prozess zu erzeugen, sodass die Befehle, die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einem anderen Gerät ausgeführt werden, um die im Ablaufdiagramm und/oder Blockdiagrammblock in den Blöcken spezifizierten Funktionen/Aktionen implementieren zu implementieren.
-
Die Ablaufdiagramme und Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden technischen Lösungen. In dieser Hinsicht kann jeder Block in den Ablaufdiagrammen oder Blockdiagrammen ein Modul, ein Segment oder einen Teil von Befehlen darstellen, der eine oder mehrere ausführbare Befehle zum Implementieren der spezifizierten logischen Funktion(en) umfasst. In einigen alternativen Implementierungen können die in den Blöcken aufgeführten Funktionen in anderer Reihenfolge als in den Figuren angegeben auftreten. So können beispielsweise zwei nacheinander dargestellte Blöcke tatsächlich im Wesentlichen gleichzeitig ausgeführt werden, bzw. die Blöcke können je nach der jeweiligen Funktionalität zum Teil in umgekehrter Abfolge ausgeführt werden. Es wird auch angemerkt, dass jeder Block der Blockdiagramme und/oder Ablaufdiagramm-Darstellungen und Kombinationen von Blöcken in den Blockdiagrammen und/oder Ablaufdiagramm-Darstellungen durch Spezial-Hardware-basierte Systeme, die die spezifizierten Funktionen oder Aktionen oder Kombinationen von Spezial-Hardware und Computerbefehlen ausführen, implementiert werden kann.
-
Eine zweite Aktion kann als „Reaktion“ einer ersten Aktion angesehen werden, unabhängig davon, ob die zweite Aktion direkt oder indirekt aus der ersten Aktion resultiert. Die zweite Aktion kann zu einem wesentlich späteren Zeitpunkt als die erste Aktion auftreten und ist immer noch auf die erste Aktion zurückzuführen. Gleichermaßen kann die zweite Aktion in Reaktion auf die erste Aktion bezeichnet werden, auch wenn zwischen der ersten Aktion und der zweiten Aktion Zwischenoperationen stattfinden und selbst wenn eine oder mehrere der dazwischen liegenden Aktionen direkt die zweite Aktion erfolgen lassen. So kann beispielsweise eine zweite Aktion in Reaktion auf eine erste Aktion erfolgen, wenn die erste Aktion ein Flag setzt und eine dritte Aktion später die zweite Aktion initiiert, wenn das Flag gesetzt ist.
-
Zur Verdeutlichung der Verwendung und öffentlichen Bekanntmachung sind die Phrasen „mindestens einer von <A>, <B>, ... und <N>“ oder „mindestens einer von <A>, <B>, ... <N> oder Kombinationen derselben“ oder „<A>, <B>, ... und/oder <N>“ im weitesten Sinne auszulegen und alle anderen impliziten vorstehenden oder nachstehenden Definitionen zu ersetzen, sofern nicht ausdrücklich das Gegenteil geltend gemacht wird, um ein oder mehrere Elemente zu markieren, die aus der Gruppe ausgewählt sind, die A, B, ... und N umfasst. Mit anderen Worten, die Phrasen bezeichnen eine Kombination von einem oder mehreren der Elemente A, B oder N, einschließlich eines beliebigen einzelnen Elements oder des einen Elements in Kombination mit einem oder mehreren der anderen Elemente, die ebenfalls in Kombination zusätzliche Elemente beinhalten können, die nicht aufgeführt sind.
-
Es versteht sich zudem, dass jedes Modul, jede Einheit, jede Komponente, ein Server, ein Computer, ein Terminal oder ein Gerät, der/das hierin veranschaulicht ist und Befehle ausführt, Zugriff auf computerlesbare Medien, wie beispielsweise Speichermedien, Computerspeichermedien oder Datenspeichergeräte (entfernbar und/oder nicht entfernbar), wie z. B. Magnetplatten, optische Platten oder Bänder, beinhalten oder anderweitig aufweisen kann. Computer-Speichermedien können flüchtige und nicht-flüchtige, entfernbare und nicht entfernbare Medien beinhalten, die in irgendeinem Verfahren oder einer Technologie für die Speicherung von Informationen, wie z. B. computerlesbaren Befehlen, Datenstrukturen, Programmmodulen oder anderen Daten, implementiert sind. Diese Computerspeichermedien können Teil des Geräts sein oder von diesem aus zugänglich oder an dasselbe anschließbar sein. Jede hier beschriebene Anwendung oder ein Modul kann unter Verwendung von computerlesbaren/ausführbaren Befehlen implementiert werden, die von den besagten computerlesbaren Medien gespeichert oder anderweitig abgelegt werden können.
-
Während die Erfindung mit Bezug auf exemplarische Ausführungsformen beschrieben wurde, werden Fachleute auf dem Gebiet verstehen, dass verschiedene Änderungen vorgenommen, und die einzelnen Teile durch entsprechende andere Teile ausgetauscht werden können, ohne vom Umfang der Erfindung abzuweichen. Darüber hinaus können viele Modifikationen vorgenommen werden, um eine bestimmte Materialsituation an die Lehren der Erfindung anzupassen, ohne von deren wesentlichem Umfang abzuweichen. Daher ist vorgesehen, dass die Erfindung nicht auf die offenbarten spezifischen Ausführungsformen beschränkt wird, sondern dass sie außerdem alle Ausführungsformen beinhaltet, die innerhalb des Umfangs der Anmeldung fallen.