DE102018119245A1 - Fahrzeugschlüsselverwaltung - Google Patents

Fahrzeugschlüsselverwaltung Download PDF

Info

Publication number
DE102018119245A1
DE102018119245A1 DE102018119245.2A DE102018119245A DE102018119245A1 DE 102018119245 A1 DE102018119245 A1 DE 102018119245A1 DE 102018119245 A DE102018119245 A DE 102018119245A DE 102018119245 A1 DE102018119245 A1 DE 102018119245A1
Authority
DE
Germany
Prior art keywords
key
vehicle
keys
database
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018119245.2A
Other languages
English (en)
Inventor
Ronald Patrick Brombach
Daniel M. King
Maria Eugenia Protopapas
Maeen Mawari
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102018119245A1 publication Critical patent/DE102018119245A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Traffic Control Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

Systeme und Verfahren zum Verwalten von Schlüsseln, die ein bestimmtes Fahrzeug betreiben, beinhalten einen Prozessor. Als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben des Fahrzeugs als einen administrativen Status aufweisend ist der Prozessor dazu konfiguriert, die Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend den administrativen Status, zu aktivieren und die Erstellung eines dritten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen sekundären Status und ein Passwort, zu aktivieren. Als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, ist der Prozessor dazu konfiguriert, die Änderung des Passworts zu aktivieren.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Systeme und Verfahren zum Verwalten von Schlüsseln zum Betreiben eines Fahrzeugs.
  • ALLGEMEINER STAND DER TECHNIK
  • Ein Fahrzeug beinhaltet typischerweise mehrere Schlüssel zum Betreiben des Fahrzeugs. Die Ausgabe von neuen Schlüsseln für das Fahrzeug erfordert üblicherweise eine ungelegene Fahrt zu einem Autohaus. Außerdem riskiert der Fahrzeugeigentümer, wenn ein Schlüssel für das Fahrzeug verlorengeht oder gestohlen wird, dass der fehlende Schlüssel für einen nicht autorisierten Betrieb des Fahrzeugs verwendet werden kann.
  • KURZDARSTELLUNG
  • In einem Ausführungsbeispiel beinhaltet ein System einen Prozessor, der dazu konfiguriert ist, als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, die Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen administrativen Status, zu aktivieren und die Erstellung eines dritten Schlüssels, aufweisend einen sekundären Status und beinhaltend ein Passwort zum Betreiben des Fahrzeugs, zu aktivieren. Als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, ist der Prozessor ferner dazu konfiguriert, die Änderung des Passworts zu aktivieren.
  • In einem anderen Ausführungsbeispiel beinhaltet ein System eine Datenbank mit einer Vielzahl von ersten Schlüsseln und einer Vielzahl von zweiten Schlüsseln zum Betreiben eines Fahrzeugs. Jeder des ersten und zweiten Schlüssels ist einem Abonnenten für einen Mitfahrdienst zugeordnet, und ein Fahrzeugmerkmal für die ersten Schlüssel und nicht für die zweiten Schlüssel wird in der Datenbank aktiviert. Das System beinhaltet ferner ein Fahrzeug, das dazu konfiguriert ist, als Reaktion auf das Empfangen von einem der ersten Schlüssel, das Fahrzeugmerkmal zu aktivieren.
  • In einem weiteren Ausführungsbeispiel beinhaltet ein Verfahren, als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, Aktivieren, durch einen Prozessor, der Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend den administrativen Status, und der Erstellung eines dritten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen sekundären Status und ein Passwort. Als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, beinhaltet das Verfahren ferner Aktivieren, durch den Prozessor, der Änderung des Passworts.
  • Die vorstehende Kurzdarstellung kann eine vereinfachte Übersicht einiger Ausführungsformen der Erfindung darstellen, um ein grundlegendes Verständnis bestimmter Aspekte der hier erörterten Erfindung bereitzustellen. Die Kurzdarstellung soll weder eine umfassende Übersicht der Erfindung bereitstellen noch soll sie entscheidende oder ausschlaggebende Elemente feststellen oder den Umfang der Erfindung abgrenzen. Der Zweck der Kurzdarstellung besteht einzig darin, einige Konzepte als Einführung in die nachstehend dargelegte detaillierte Beschreibung in vereinfachter Form darzustellen.
  • Figurenliste
    • 1 ist eine schematische Darstellung eines beispielhaften Systems zum Verwalten und Verarbeiten von Schlüsseln für ein Fahrzeug.
    • 2 ist eine schematische Darstellung eines beispielhaften Computersystems, das im System aus 1 enthalten sein kann.
    • 3 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Verwalten von einem Fahrzeug zugeordneten Schlüsseln, der durch das System aus 1 durchgeführt werden kann.
    • 4 ist ein Bildschirm von einer beispielhaften grafischen Benutzeroberfläche (graphical user interface - GUI) zum Ändern eines Passwortschlüsseltyps durch das System aus 1.
    • Die 5A-5C sind Bildschirme von einer beispielhaften GUI zum Erstellen eines neuen Schlüssels für ein Fahrzeug, der von dem System aus 1 bereitgestellt werden kann.
    • 6 ist ein Bildschirm von einer beispielhaften GUI zum Ändern von Fahrzeugmerkmalen, die für einen oder mehrere Schlüssel zum Betreiben eines Fahrzeugs aktiviert sind, die von dem System aus 1 bereitgestellt werden können.
    • 7 ist ein Bildschirm von einer beispielhaften GUI zum Löschen von einem oder mehreren Fahrzeugschlüsseln zum Betreiben eines Fahrzeugs, die von dem System aus 1 bereitgestellt werden können.
    • 8 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Verarbeiten eines von einem Fahrzeug aufgenommenen Schlüssels, der von dem System aus 1 durchgeführt werden kann.
  • DETAILLIERTE BESCHREIBUNG
  • Für ein bestimmtes Fahrzeug können ein oder mehrere Schlüssel ausgegeben werden, die den Betrieb des Fahrzeugs aktivieren. In einigen Fällen können dieser eine oder diese mehreren Schlüssel zwischen verschiedenen Fahrern des Fahrzeugs geteilt und von diesen verwendet werden, wie etwa Mitgliedern einer Familien oder Kunden eines Mitfahrdienstes. Hier beschriebene Ausführungsformen betreffen das Verwalten von Schlüsseln für ein bestimmtes Fahrzeug durch Aktivieren der Erstellung und Bearbeitung von Schlüsseln, ohne notwendigerweise eine Fahrt zu einem Autohaus zu erfordern. Außerdem stellen die beschriebenen Ausführungsformen erweiterte Schlüsselfunktionsoptionen bereit, die von herkömmlichen Systemen und Verfahren nicht angeboten werden. Auf diese Weise bieten die beschriebenen Ausführungsformen erweiterte und optimierte Ansätze für die Fahrzeugschlüsselverwaltung.
  • In einigen Ausführungsformen kann ein Fahrzeug eine oder mehrere Datenbanken beinhalten, die Schlüssel widerspiegeln, die registriert sind, um das Fahrzeug zu betreiben. Jeder Schlüssel kann einem Status in der Datenbank zugeordnet sein, nämlich einem sekundären Status oder einem administrativen Status, und/oder kann einer oder mehreren Fahrzeugmerkmaleinschränkungen und/oder -berechtigungen in der Datenbank zugeordnet sein. Die registrierten Schlüssel können ein oder mehrere biometrische Merkmale, ein oder mehrere Passwörter und eine oder mehrere Kennungen einer mobilen Vorrichtung beinhalten.
  • Als Reaktion auf das Empfangen eines Schlüssels, der den sekundären Status aufweist, kann das Fahrzeug einen Benutzer mit eingeschränkten Verwaltungsoptionen bereitstellen, wie etwa einer Option, den empfangenen Schlüssel aus dem Fahrzeug zu entnehmen. Das Fahrzeug kann ferner den Betrieb des Fahrzeugs aktivieren, das den dem Schlüssel zugeordneten Fahrzeugeinschränkungen und/oder -berechtigungen in der Datenbank unterliegt. Als Reaktion auf das Empfangen eines Schlüssels, der den administrativen Status aufweist, kann das Fahrzeug dem Benutzer umfangreiche Verwaltungsoptionen bereitstellen, wie etwa die Fähigkeit, einen neuen Schlüssel zu erstellen, der einen sekundären Status aufweist, einen neuen Schlüssel zu erstellen, der einen administrativen Status aufweist, und bestehende Schlüssel, die den sekundären Status aufweisen, und bestehende Schlüssel, die den administrativen Status aufweisen, zu bearbeiten. Das Fahrzeug kann außerdem den uneingeschränkten Betrieb des Fahrzeugs als Reaktion auf das Empfangen eines Schlüssels, der den administrativen Status aufweist, aktivieren. In einigen Fällen kann ein Benutzer den Schlüssel einer Anwendung oder Website bereitstellen, um neue Schlüssel zu erstellen und bestehende Schlüssel zu bearbeiten, anstelle dem Fahrzeug einen Schlüssel zu präsentieren, der einen administrativen Status aufweist. Außerdem kann ein Benutzer, wenn ein administrativer Schlüssel verlorengeht oder nicht verfügbar ist, einer App oder Website eine administrative Anmeldung bereitstellen, die nicht dazu dient, das Fahrzeug zu betreiben, und dadurch die Schlüsselverwaltung aktivieren.
  • 1 veranschaulicht ein beispielhaftes System 100 zum Verwalten und Verarbeiten von Schlüsseln für ein Fahrzeug 102. Das System 100 kann das Fahrzeug 102, Zugangsserver 104 und eine Benutzervorrichtung 106 beinhalten. Jedes dieser Systemkomponenten kann über das Netzwerk 108 miteinander kommunizieren. Während in 1 ein beispielhaftes System 100 gezeigt ist, soll das Beispiel nicht einschränkend sein. Tatsächlich kann das System 100 mehr oder weniger Komponenten aufweisen und es können alternative Komponenten und/oder Umsetzungen verwendet werden.
  • Bei dem Fahrzeug 102 kann es sich um verschiedene Arten von Automobilen, Softroadern (crossover utility vehicle - CUV), Geländelimousinen (sport utility vehicle - SUV), Trucks, Wohnmobilen (recreational vehicle - RV), Booten, Flugzeugen oder anderen mobilen Maschinen zum Befördern von Personen oder Gütern handeln. In vielen Fällen kann das Fahrzeug 102 von einem Verbrennungsmotor angetrieben werden. Als weitere Möglichkeit kann das Fahrzeug 102 ein Hybridelektrofahrzeug (hybrid electric vehicle - HEV) sein, das sowohl von einem Verbrennungsmotor als auch von einem oder mehreren Elektromotoren angetrieben wird, wie zum Beispiel ein Serienhybrid-Elektrofahrzeug (series hybrid electric vehicle - SHEV), ein Parallelhybrid-Elektrofahrzeug (parallel hybrid electrical vehicle - PHEV) oder ein Parallel-/Serienhybrid-Elektrofahrzeug (parallel/series hybrid electric vehicle - PSHEV). Das Fahrzeug 102 kann auch ein autonomes Fahrzeug (autonomous vehicle - AV) sein. Da die Art und Konfiguration des Fahrzeugs 102 variieren können, können entsprechend auch die Fähigkeiten des Fahrzeugs 102 variieren. Als weitere Möglichkeiten können die Fahrzeuge 102 unterschiedliche Fähigkeiten in Bezug auf die Fahrgastkapazität, Schleppfähigkeit und -kapazität und das Lagervolumen aufweisen. Für Titel, Bestand und andere Zwecke können die Fahrzeuge 102 mit einmaligen Kennungen assoziiert werden und diese beinhalten, wie zum Beispiel VIN.
  • Das Fahrzeug 102 kann mehrere Fahrzeugkomponenten beinhalten, wie etwa eine Zugangssteuerung 110 und eine Vielzahl von anderen Steuerungen 112. Jede der Fahrzeugkomponenten kann über einen oder mehrere Busse 114, mit denen die Fahrzeugkomponenten verbunden sind, miteinander kommunizieren. Der eine oder die mehreren Busse 114 können verschiedene Verfahren der Kommunikation beinhalten, die zwischen den Steuerung 112 und zwischen der Zugangssteuerung 110 und den Steuerungen 112 verfügbar sind. Um einige nicht einschränkende Beispiele zu nennen, können zu dem einen oder den mehreren Bussen 114 ein oder mehrere von einem Fahrzeug-Controller-Area-Network (CAN), einem Ethernet-Netzwerk und einem Media-Oriented-System-Transport(MOST)-Netzwerk gehören.
  • Die Steuerungen 112 des Fahrzeugs 102 können dazu konfiguriert sein, verschiedene Funktionen des Fahrzeugs 102 mit der Leistung der Batterie des Fahrzeugs 102 und/oder Kraftübertragung durchzuführen und zu verwalten. Wie veranschaulicht, sind die Steuerungen 112 als einzelne Steuerungen 112A bis 112H dargestellt. Jedoch können eine oder mehrere der Steuerungen 112 physische Hardware, Firmware und/oder Software gemein haben, sodass die Funktionen mehrerer Steuerungen 112 in einer einzigen Steuerung 112 zusammengefasst sein können und/oder sodass die Funktionen einer oder mehrerer Steuerungen 112 über eine Vielzahl von Steuerungen 112 verteilt sein können. Gleichermaßen kann die Zugangssteuerung 110 eine separate Steuerung 110 sein oder physische Hardware, Firmware und/oder Software mit einer oder mehreren der Steuerungen 112 teilen.
  • Als einige nicht einschränkende Möglichkeiten können die Steuerungen 112 Folgendes beinhalten: eine Antriebsstrangsteuerung 112A, die dazu konfiguriert sein kann, eine Steuerung von Motorbetriebskomponenten (z. B. Leerlaufsteuerkomponenten, Kraftstoffzufuhrkomponenten, Emissionssteuerkomponenten usw.) und eine Überwachung des Status von solchen Motorbetriebskomponenten (z. B. Status von Motorcodes) bereitzustellen; eine Karosseriesteuerung 112B, die dazu konfiguriert sein kann, verschiedene Funktionen zur Leistungssteuerung, wie etwa Außenbeleuchtung, Innenraumbeleuchtung, schlüssellosen Zugang, Fernstart und Prüfung des Status von Zugriffspunkten (z. B. Schließstatus der Motorhaube, der Türen und/oder des Kofferraums des Fahrzeugs 102), zu verwalten; eine Funksendeempfängersteuerung 112C, die dazu konfiguriert sein kann, mit Schlüsselanhängern, mobilen Vorrichtungen oder anderen lokalen Vorrichtungen des Fahrzeugs 102 zu kommunizieren; eine Unterhaltungssteuerung 112D, die dazu konfiguriert sein kann, Sprachbefehle und BLUETOOTH-Schnittstellen mit dem Fahrer und Handgeräten des Fahrers zu unterstützen; eine Klimasteuerung 112E, die dazu konfiguriert sein kann, eine Steuerung von Komponenten des Heiz- und Kühlsystems (z. B. Kompressorkupplung, Gebläselüfter, Temperatursensoren usw.) bereitzustellen; und eine globale Positionierungssystem(global positioning system - GPS)-Steuerung 112F, die dazu konfiguriert sein kann, Fahrzeugstandortinformationen bereitzustellen.
  • Zusätzlich können die Steuerungen 112 eine Telematiksteuerung 112G beinhalten, die dazu konfiguriert ist, die Kommunikation zwischen dem Fahrzeug 102 und anderen Vorrichtungen des Systems 100 über das Netzwerk 108 zu erleichtern. Konkret kann die Telematiksteuerung 112G ein zelluläres Modem, einen Wi-Fi-Router oder einen anderen Netzwerksendeempfänger zum Kommunikation über das Netzwerk 108 beinhalten. Das Netzwerk 108 kann eine oder mehrere miteinander verbundene Kommunikationsnetzwerke beinhalten. Zum Beispiel kann das Netzwerk 108 als einige nicht einschränkende Beispiele eines oder mehrere des Internets, eines Kabelfernsehverteilungsnetzwerks, eines Satellitenverbindungsnetzwerks, eines lokalen Netzwerks, eines Weitverkehrsnetzwerks und eines Telefonnetzwerks, beinhalten.
  • Die Steuerungen 112 können ferner eine Mensch-Maschine-Schnittstelle(human machine interface - HMI)-Steuerung 112H beinhalten, die dazu konfiguriert sein kann, die Insasseninteraktion mit dem Fahrzeug 102 oder insbesondere mit den anderen Steuerungen 112 und der Zugangssteuerung 110 zu erleichtern. Die HMI-Steuerung 112H kann eine Benutzereingabe von einer HMI 116 empfangen und Informationen zu dieser ausgeben. Die HMI 116 kann außerdem Eingabevorrichtungen und Steuerungen beinhalten, wie etwa einen Touchscreen, eine alphanumerische Tastatur, eine Zeigevorrichtung, Tastenfelder, Drucktasten, Steuerknöpfe und Mikrophone, die in der Lage sind, Befehle oder Eingaben vom Benutzer zu akzeptieren, um Funktionen der Zugangssteuerung 110 und der Steuerungen 112 aufzurufen. In einem Beispiel kann die HMI 116 Lenkrad-Audiotasten, eine Sprechtaste, Armaturenbrettsteuerungen und dergleichen beinhalten. Die HMI 116 kann außerdem Videoanzeigen oder alphanumerische Anzeigen, einen Lautsprecher und beliebige andere geeignete akustische und visuelle Anzeigeinstrumente beinhalten, die dazu in der Lage sind, dem Benutzer Daten bereitzustellen. In einigen Fällen kann die HMI 116 eine Kopfeinheitsanzeige, die in einem Mittelkonsolenbereich der Kabine des Fahrzeugs 102 enthalten ist, und/oder einen Bildschirm eines Kombi-Instruments des Fahrzeugs 102 beinhalten.
  • Die HMI 116 kann außerdem ein biometrisches Lesegerät 118 zum Erfassen biometrischer Daten vom Benutzer (z. B. eines Gesichtsbildes, eines Fingerabdrucks, einer Sprachaudiodatei, eines Augenbildes) beinhalten und kann ein Tastenfeld 120 zum Empfangen eines alphanumerischen Passworts beinhalten. In einigen Fällen können das biometrische Lesegerät 118 und das Tastenfeld 120 einen äußeren Abschnitt, der von außerhalb des Fahrzeugs 102 zugänglich ist, und einen inneren Abschnitt, der von innerhalb des Fahrzeugs 102 zugänglich ist, beinhalten. Der äußere Abschnitt kann zum Entriegeln des Fahrzeugs 102 auf Grundlage eines empfangenen biometrischen Merkmals oder Passworts dienen und der innere Abschnitt kann zum Starten des Fahrzeugs 102 auf Grundlage eines empfangenen biometrischen Merkmals oder Passworts dienen.
  • Obwohl als eine separate Steuerung 112 dargestellt, kann die HMI-Steuerung 112H an den anderen Steuerungen 112 und/oder der Zugangssteuerung 110 verteilt sein. Auf diese Weise können eine oder mehrere der Steuerungen 112 und/oder die Zugangssteuerung 110 jeweils mit verschiedenen Komponenten der HMI 116 verbunden werden, und eine oder mehrere der Steuerungen 112 und/oder die Zugangssteuerung 110 können mit einer gleichen Komponente der HMI 116 verbunden werden. Zum Beispiel kann die HMI 116 Steuerungen und Anzeigen beinhalten, die für das Betreiben und Empfangen von der Klimasteuerung 112E spezifisch sind, und/oder sie kann Steuerungen und Anzeigen beinhalten, die für das Betreiben und Empfangen von Informationen von der Körpersteuerung 112B spezifisch sind. Als ein anderes Beispiel können eine oder mehrere der Steuerungen und/oder die Zugangssteuerung 110 mit einer zentralen Touchscreen-Anzeige verbunden sein, davon Eingaben empfangen und Informationen darüber anzeigen.
  • Die Zugangssteuerung 110 kann dazu konfiguriert sein, den Betrieb des Fahrzeugs 102 zu ermöglichen, was Ermöglichen von Zugang, Starten und/oder Fahren des Fahrzeugs 102 beinhalten kann, wenn ein registrierter Schlüssel der Zugangssteuerung 110 bereitgestellt wird. Die Zugangssteuerung 110 kann außerdem dazu konfiguriert sein, die Verwaltung der Schlüssel, die mit dem Fahrzeug 102 registriert sind, zu ermöglichen, wenn ein registrierter Schlüssel dem Fahrzeug 102 bereitgestellt wird.
  • Die Zugangssteuerung 110 kann eine Kombination aus Computerhardware- und - softwarekomponenten beinhalten, die die Funktionen der Zugangssteuerung 110 erleichtern. Wie in der veranschaulichten Ausführungsform gezeigt, kann die Zugangssteuerung 110 ein Zugangssteuermodul 122, einen Schlüsselmanager 124 und eine Schlüsseldatenbank 126 beinhalten. Das Zugangssteuermodul 122 kann eine Softwareanwendung sein, die von den computerausführbaren Anweisungen gebildet wird, die in einem nichtflüchtigen Medium der Zugangssteuerung 110 gespeichert sind und bei Ausführung durch einen Prozessor der Zugangssteuerung 110 den Prozessor dazu veranlassen, einen Schlüssel, der dem Fahrzeug 102 präsentiert wird, zu empfangen. Ein Schlüssel, der dem Fahrzeug 102 präsentiert wird, kann eine biometrische Eingabe durch das biometrische Lesegerät 118 oder eine Passworteingabe in das Tastenfeld 120 sein.
  • Als eine weitere Alternative kann ein Schlüssel, der dem Fahrzeug 102 präsentiert wird, einen Token 134 beinhalten, wie etwa eine Kennung, die dem Fahrzeug 102 von einer Benutzervorrichtung 106 drahtlos kommuniziert wird. Die Benutzervorrichtung 106 kann dazu konfiguriert sein, den Token 134 zu speichern, sodass ein Benutzer nicht in der Lage ist, den Token 134 anzusehen und/oder zu modifizieren, und kann dazu konfiguriert sein, den Token 134 als Reaktion darauf, dass die Benutzervorrichtung 106 in den lokalen Verbindungsbereich des Fahrzeugs 102 kommt, zum Fahrzeug 102 zu übertragen. In einigen Fällen kann die Benutzervorrichtung 106 außerdem ein Tastenfeld und/oder biometrisches Lesegerät (nicht gezeigt) beinhalten, und ein Benutzer kann die Benutzervorrichtung 106 über eine Interaktion mit einer App 132, die darauf installiert ist, dazu veranlassen, den Token 134, eine biometrisch Eingabe durch das biometrische Lesegerät der Benutzervorrichtung 106 und/oder ein Passwort, das in das Tastenfeld der Benutzervorrichtung 106 des Fahrzeugs 102 eingegeben wird, drahtlos zu übertragen. Die Benutzervorrichtungen 106 können als einigen nicht einschränkende Beispiele Mobiltelefone, Tablets, Smartwatches, Laptop-Computer und Desktop-Computer beinhalten.
  • Die Zugangssteuerung 110 kann Daten, wie etwa Schlüssel, von der Benutzervorrichtung 106 empfangen und/oder Daten über eine lokale Verbindung 133, wie etwa einen drahtlosen Sendeempfänger (z. B. einen Bluetooth-Sendeempfänger, einen ZIGBEE-Sendeempfänger, einen Wi-Fi-Sendeempfänger), die am Fahrzeug 102 installiert ist und dazu konfiguriert ist, mit einem komplementären Sendeempfänger auf der Benutzervorrichtung 106 zu kommunizieren, zur Benutzervorrichtung 106 übertragen. In einigen Fällen kann der Sendeempfänger des Fahrzeugs 102 in der Funksendeempfängersteuerung 112C enthalten oder daran gekoppelt sein oder er kann in der Zugangssteuerung 110 enthalten oder daran gekoppelt sein. In einem anderen Beispiel kann die Zugangssteuerung 110 mit der Benutzervorrichtung 106 über das Netzwerk 108 über die Telematiksteuerung 112G kommunizieren. Insbesondere kann die Benutzervorrichtung 106 einen Schlüssel über das Netzwerk 108 direkt zum Fahrzeug 102 übertragen oder kann stattdessen einen Schlüssel über das Netzwerk 108 zum Zugangsserver 104 übertragen, der dann den Schlüssel zum Fahrzeug 102 weiterleiten kann.
  • Als Reaktion auf das Empfangen eines Schlüssels kann das Zugangssteuermodul 122 dazu konfiguriert sein, zu bestimmen, ob der Schlüssel mit dem Fahrzeug 102 registriert ist, und auch, welche Merkmale mit dem Schlüssel relativ zum Fahrzeug 102 assoziiert sind. Zu diesem Zweck kann die Schlüsseldatenbank 126 eine oder mehrere Datenbanken beinhalten, die eine Vielzahl von Protokollen aufweist, wobei jedes der Protokolle einen Schlüssel beinhaltet, der für das Fahrzeug 102 registriert ist, und ein oder mehrere Fahrzeugmerkmale ermittelt, für die der registrierte Schlüssel deaktiviert und/oder aktiviert ist. Zum Beispiel kann ein registrierter Schlüssel zum Entriegeln des Fahrzeugs 102 aktiviert werden, jedoch nicht für das Starten und Fahren des Fahrzeugs 102 aktiviert werden. Ein anderer registrierter Schlüssel kann zum Starten und Fahren des Fahrzeugs 102 aktiviert werden, jedoch nicht für einige Komfortmerkmale des Fahrzeugs 102 (z. B. GPS) aktiviert werden. Als Reaktion auf das Bestimmen, dass ein empfangener Schlüssel mit dem Fahrzeug 102 registriert ist, und auf das Ermitteln von einem oder mehreren Fahrzeugmerkmalen, die für den Schlüssel aktiviert und/oder deaktiviert sind, kann das Zugangssteuermodul 122 dementsprechend dazu konfiguriert sein, die Fahrzeugmerkmale, die für den Schlüssel aktiviert sind, zu aktivieren und die Fahrzeugmerkmale, die für den Schlüssel in der Schlüsseldatenbank 126 eingeschränkt oder deaktiviert sind, zu deaktivieren. Zum Beispiel kann das Zugangssteuermodul 122 dazu konfiguriert sein, Aktivierungssignale zu Steuerungen 112 zu senden, um die Fahrzeugmerkmale zu aktivieren, die für den Schlüssel in der Schlüsseldatenbank 126 aktiviert sind, und/oder dazu konfiguriert sein, Deaktivierungssteuersignale zu den Steuerungen 112 zu senden, um Fahrzeugmerkmale zu deaktivieren, die für den Schlüssel in der Schlüsseldatenbank 126 deaktiviert sind.
  • Der Schlüsselmanager 124 kann gleichermaßen eine Softwareanwendung sein, die von den computerausführbaren Anweisungen gebildet wird, die in einem nichtflüchtigen Medium der Zugangssteuerung 110 gespeichert sind und bei Ausführung durch einen Prozessor der Zugangssteuerung 110 den Prozessor dazu veranlassen, eine Schlüsselverwaltung für das Fahrzeug 102 zu aktivieren. Der Schlüsselmanager 124 kann dazu konfiguriert sein, als Reaktion auf das Empfangen eines Schlüssels, der dem Fahrzeug 102 präsentiert wird, zu bestimmen, ob der Schlüssel einen administrativen Status oder einen sekundären Status aufweist. Zu diesem Zweck können die eine oder die mehreren Datenbanken der Schlüsseldatenbank 126 ferner eine Vielzahl von Protokollen beinhalten, wobei jedes der Protokolle einen Schlüssel angeben, der für das Fahrzeug 102 registriert ist, und ob der registrierte Schlüssel einen administrativen Status oder einen sekundären Status aufweist. Als Reaktion auf das Bestimmen, dass ein präsentierter Schlüssel registriert ist und einen administrativen Status aufweist, auf Grundlage der Schlüsseldatenbank 126 kann der Schlüsselmanager 124 dazu konfiguriert sein, mehrere administrative Verwaltungsfunktionen, wie etwa die Erstellung von neuen administrativen Schlüsseln und neuen sekundären Schlüsseln, über die Anzeige 121 der HMI 116 zu aktivieren. Als Reaktion auf das Bestimmen, dass ein präsentierter Schlüssel registriert ist und einen sekundären Status aufweist, auf Grundlage der Schlüsseldatenbank 126, kann der Schlüsselmanager 124 alternativ dazu konfiguriert sein, einem Benutzer eingeschränkte Verwaltungsfunktionen, wie etwa Löschen des Schlüssels, über die Anzeige 121 der HMI 116 bereitzustellen.
  • Als ein zusätzliches Verfahren, bei dem Schlüssel für das Fahrzeug 102 verwaltet werden können, kann der Zugangsserver 104, der geografisch vom Fahrzeug 102 entfernt sein kann, einen Schlüsseldienst 128 beinhalten und eine Serverdatenbank 130 beinhalten. Der Schlüsseldienst 128 kann als computerausführbare Anweisungen gebildet sein, die auf einem nichtflüchtigen Speicher des Zugangsservers 104 gespeichert sind und dazu konfiguriert sind, dass sie bei der Ausführung durch einen Prozessor des Zugangsservers 104 Funktionen umsetzen, die ähnlich wie oder die gleichen Funktionen wie der Schlüsselmanager 124 sind. Die Serverdatenbank 130 kann gleichermaßen in einem nichtflüchtigen computerlesbaren Medium des Zugangsservers 104 gespeichert sein und kann eine Kopie der Schlüsseldatenbank 126 beinhalten. Alternativ kann der Schlüsseldienst 128, anstelle eine Kopie der Schlüsseldatenbank 126 zu kopieren, relevante Daten von der Schlüsseldatenbank 126 des Fahrzeugs 102 bei Bedarf über das Netzwerk 108 abrufen und empfangen.
  • Ein Benutzer kann Schlüssel verwalten, die mit dem Fahrzeug 102 registriert sind, indem auf die App 132, die auf der Benutzervorrichtung 106 installiert ist, zugegriffen wird. Als ein Beispiel kann die App 132 ein Browser oder eine Schlüsselverwaltungssoftware sein, der/die der Benutzervorrichtung 106 ermöglicht, auf eine Website bzw. auf Daten zuzugreifen, die im Schlüsseldienst 128 gespeichert sind. Durch das Verwenden der App 32 kann ein Benutzer einen Schlüssel zum Schlüsseldienst 128 des Zugangsservers 104 über das Netzwerk 108 weiterleiten. Als Reaktion auf das Empfangen des Schlüssels kann der Schlüsseldienst 128 bestimmen, ob der Schlüssel für das Fahrzeug 102 registriert ist, und sollte dies der Fall sein, ob der Schlüssel einen administrativen Status oder einen sekundären Status aufweist, und zwar als Reaktion auf die Protokolle, die in der Serverdatenbank 130 oder der Schlüsseldatenbank 126 gespeichert sind. Der Schlüsseldienst 128 kann bestimmte Verwaltungsfunktionen auf Grundlage der Bestimmung aktivieren. Der Schlüsseldienst 128 kann beliebige neue Schlüssel oder Aktualisierungen der vorhandenen Schlüssel, die für das Fahrzeug 102 in der Serverdatenbank 130 registriert sind, speichern und/oder kann neue Schlüssel und Aktualisierungen über das Netzwerk 108 zur Aufnahme in der Schlüsseldatenbank 126 zum Fahrzeug 102 übertragen.
  • In alternativen Ausführungsformen kann die App 132, anstelle mit dem Zugangsserver 104 zu interagieren, um Schlüssel für das Fahrzeug 102 zu verwalten, dazu konfiguriert sein, sich direkt mit dem Fahrzeug 102 oder insbesondere dem Schlüsselmanager 124 über das Netzwerk 108 oder die lokale Verbindung 133 zu verbinden und zu interagieren. Als eine weitere Alternative kann der Schlüsseldienst 128 als ein Vermittler zum Weitergeben von Daten zwischen der Benutzervorrichtung 106 und der Zugangssteuerung 110 dienen, wobei der Schlüsselmanager 124 als der Anbieter von Schlüsselverwaltungsfunktionen zur Benutzervorrichtung 106 fungieren kann.
  • Unter Bezugnahme auf 2 können die Fahrzeugkomponenten des Fahrzeugs 102 durch ein oder mehrere Computersysteme, wie zum Beispiel das beispielhafte Computersystem 200, umgesetzt sein. Der Zugangsserver 104 und die Benutzervorrichtung 106 können gleichermaßen jeweils durch ein oder mehrere Computersysteme umgesetzt sein.
  • Das Computersystem 200 kann einen Prozessor 202, einen Speicher 204, eine Massenspeichervorrichtung 206, eine Eingabe-/Ausgabe-(E/A-)Schnittstelle 208 und HMI 210 beinhalten. Das Computersystem 200 kann über das Netzwerk 108 oder die E/A-Schnittstelle 208 auch an eine oder mehrere externe Ressourcen 212 wirkgekoppelt sein. Zu den externen Ressourcen können unter anderem Server, Datenbanken, Massenspeichervorrichtungen, Peripherievorrichtungen, cloudbasierte Netzwerkdienste oder eine beliebige andere geeignete Computerressource gehören, die durch das Computersystem 200 verwendet werden kann.
  • Der Prozessor 202 kann eine oder mehrere Vorrichtungen beinhalten, die aus Mikroprozessoren, Mikrocontrollern, digitalen Signalprozessoren, Mikrocomputern, Hauptprozessoren, feldprogrammierbaren Gate-Arrays, programmierbaren Logikvorrichtungen, Zustandsmaschinen, Logikschaltungen, analogen Schaltungen, digitalen Schaltungen oder beliebigen anderen Vorrichtungen, die (analoge oder digitale) Signale auf Grundlage von Betriebsanweisungen verarbeiten, die in dem Speicher 204 gespeichert sind, ausgewählt ist bzw. sind. Der Speicher 204 kann eine einzelne Speichervorrichtung oder eine Vielzahl von Speichervorrichtungen beinhalten, zu denen unter anderem Festwertspeicher (read-only memory - ROM), Direktzugriffsspeicher (random access memory - RAM), flüchtiger Speicher, nichtflüchtiger Speicher, statischer Direktzugriffsspeicher (SRAM), dynamischer Direktzugriffsspeicher (DRAM), Flash-Speicher, Zwischenspeicher oder eine beliebige andere Vorrichtung, die zum Speichern von Informationen in der Lage ist, gehören. Die Massenspeichervorrichtung 206 kann Datenspeichervorrichtungen wie etwa ein Festplattenlaufwerk, ein optisches Laufwerk, ein Bandlaufwerk, eine nichtflüchtige Festkörpervorrichtung oder eine beliebige andere Vorrichtung, die zum Speichern von Informationen in der Lage ist, beinhalten.
  • Der Prozessor 202 kann unter der Steuerung eines Betriebssystems 214 betrieben werden, das sich in dem Speicher 204 befindet. Das Betriebssystem 214 kann Computerressourcen verwalten, sodass für Computerprogrammcode, der als eine oder mehrere Computersoftwareanwendungen umgesetzt ist, wie etwa eine in dem Speicher 204 befindliche Anwendung 216 (z. B. Zugangssteuermodul 122, Schlüsselmanager 124, Schlüsseldienst 128, App 132), Anweisungen durch den Prozessor 202 ausgeführt werden. In einer alternativen Ausführungsform kann der Prozessor 202 die Anwendung 216 direkt ausführen, wobei das Betriebssystem 214 in diesem Fall ausgelassen werden kann. Eine oder mehrere Datenstrukturen 218 können sich ebenfalls in dem Speicher 204 befinden und durch den Prozessor 202, das Betriebssystem 214 oder die Anwendung 216 dazu verwendet werden, Daten zu speichern oder zu verarbeiten.
  • Die E/A-Schnittstelle 208 kann eine Maschinenschnittstelle bereitstellen, die den Prozessor 202 an andere Vorrichtungen und Systeme wirkkoppelt, wie etwa das Netzwerk 108 oder die eine oder mehreren externen Ressourcen 212. In einem Beispiel können die eine oder die mehreren externen Ressourcen 212 eine oder mehrere der Steuerungen 112, des Zugangsservers 104 und/oder der Benutzervorrichtung 106 beinhalten. Die Anwendung 216 kann dadurch mit dem Netzwerk 108 oder den externen Ressourcen 212 zusammenwirken, indem sie über die E/A-Schnittstelle 208 kommunizieren, um die verschiedenen Merkmale, Funktionen, Anwendungen, Vorgänge oder Module bereitzustellen, die Ausführungsformen der Erfindung umfassen. Die Anwendung 216 kann zudem Programmcode aufweisen, der durch die eine oder mehreren externen Ressourcen 212 ausgeführt wird, oder sich anderweitig auf Funktionen oder Signale stützen, die durch andere System- oder Netzwerkkomponenten bereitgestellt werden, die zu dem Computersystem 200 extern sind. In der Tat wird der Fachmann angesichts der nahezu unbegrenzten möglichen Hardware- und Softwareauslegungen verstehen, dass Ausführungsformen der Erfindung Anwendungen beinhalten können, die extern zu dem Computersystem 200 angeordnet sind, auf mehrere Computer oder andere Ressourcen 212 verteilt sind oder durch Rechenressourcen (Hardware und Software) bereitgestellt werden, die als Dienst über das Netzwerk 108 bereitgestellt sind, wie etwa einen Cloud-Computing-Dienst.
  • Die HMI 210 kann auf eine bekannte Weise an den Prozessor 202 des Computersystems 200 wirkgekoppelt sein, um es einem Benutzer zu ermöglichen, direkt mit dem Computersystem 26 zu interagieren. Die HMI 210 kann Videoanzeigen oder alphanumerische Anzeigen, einen Touchscreen, einen Lautsprecher und beliebige andere geeignete akustische und visuelle Anzeigeinstrumente beinhalten, die dazu in der Lage sind, dem Benutzer Daten bereitzustellen. Die HMI 210 kann zudem Eingabevorrichtungen und Steuerelemente wie etwa eine alphanumerische Tastatur, eine Zeigevorrichtung, Tastenfelder, Drucktasten, Steuerknöpfe, Mikrofone etc. beinhalten, die dazu in der Lage sind, Befehle oder Eingaben von dem Benutzer anzunehmen und die eingegebene Eingabe an den Prozessor 202 zu senden. In einem Beispiel kann die HMI 210 eine oder mehrere HMI-Komponenten der HMI 116 beinhalten.
  • Eine Datenbank 220 (z. B. Schlüsseldatenbank 126, Serverdatenbank 130) kann sich in der Massenspeichervorrichtung 206 befinden und dazu verwendet werden, Daten zu erheben und zu organisieren, die durch die verschiedenen hier beschriebenen Systeme und Module verwendet werden. Die Datenbank 220 kann Daten und unterstützende Datenstrukturen beinhalten, die die Daten speichern und organisieren. Konkret kann die Datenbank 220 mit einer beliebigen Datenbankorganisation oder -struktur angeordnet sein, einschließlich unter anderem einer relationalen Datenbank, einer hierarchischen Datenbank, einer Netzwerkdatenbank oder Kombinationen davon. Ein Datenbankverwaltungssystem in Form einer Computersoftwareanwendung, die als Anweisungen auf dem Prozessor 202 ausgeführt wird, kann dazu verwendet werden, als Reaktion auf eine Abfrage auf die Informationen oder Daten zuzugreifen, die in Aufzeichnungen der Datenbank 220 gespeichert sind, wobei eine Abfrage dynamisch bestimmt und durch das Betriebssystem 214, andere Anwendungen 216 oder ein oder mehrere Module ausgeführt werden kann.
  • 3 veranschaulicht einen Prozess 300 zum Verwalten von Schlüsseln, die den Betrieb des Fahrzeugs 102 aktivieren. Der Prozess 300 kann von dem beispielhaften System 100 aus 1 umgesetzt werden.
  • In Block 302 kann ein Schlüssel für das Fahrzeug 102 empfangen werden, wie etwa von dem Schlüsselmanager 124 oder dem Schlüsseldienst 128. Der Schlüssel kann in der Form einer biometrischen Eingabe, eines Passworts oder eine Tokens 134 einer Benutzervorrichtung 106 vorliegen. In einem Beispiel kann der Schlüsselmanager 124 den Schlüssel über die HMI 116 des Fahrzeugs 102 oder insbesondere über das biometrische Lesegerät 118 oder das Tastenfeld 120 des Fahrzeugs 102 empfangen. Alternativ kann der Schlüsselmanager 124 den Schlüssel von der Benutzervorrichtung 106 empfangen, wie etwa über die lokale Verbindung 133, und zwar automatisch, wenn die Benutzervorrichtung 106 in den Kommunikationsbereich für die lokale Verbindung 133 gelangt oder wenn ein Benutzer die Benutzervorrichtung 106 anweist, wie etwa über eine Benutzereingabe in die App 132, den Schlüssel über die lokale Verbindung 133 zu übertragen. Zu diesem Zweck kann die App 132 einem Benutzer ermöglichen, eine biometrische Eingabe oder ein Passwort einzugeben und/oder zu speichern und anschließend den Schlüssel über die lokale Verbindung 133 zu übertragen. Als ein weiteres Beispiel kann der Schlüsseldienst 128 des Zugangsservers 104 einen Schlüssel von der Benutzervorrichtung 106 über das Netzwerk 108 empfangen, wie etwa über eine ähnliche Interaktion mit der App 132, und möglicherweise über eine grafische Benutzeroberfläche oder Website, die von dem Schlüsseldienst 128 bereitgestellt und über die App 132 auf der Benutzervorrichtung 106 angezeigt wird.
  • In Block 304 kann eine Bestimmung dahingehend erfolgen, ob der empfangene Schlüssel gültig ist. Zum Beispiel kann der Schlüsseldienst 124 und der Schlüsseldienst 128 eine oder mehrere Gültigkeitsprüfungen durchführen, wie etwa Prüfen, dass der Schlüssel in einem gültigen Format vorliegt. Außerdem kann der Schlüsseldienst 124 oder der Schlüsseldienst 128 die Schlüsseldatenbank 126 bzw. die Serverdatenbank 130 abrufen, um zu bestimmen, ob der empfangene Schlüssel mit dem Fahrzeug 102 registriert ist. Als Reaktion auf das Bestimmen, dass der empfangene Schlüssel eine oder mehrere Gültigkeitsprüfungen nicht besteht (Zweig „Nein“ aus Block 304), kann eine Meldung „ungültiger Schlüssel“ in Block 306 angezeigt werden, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder eine Anzeige der Benutzervorrichtung 106.
  • Als Reaktion auf das Bestimmen, dass der empfangene Schlüssel gültig ist (Zweig „Ja“ aus Block 304), kann in Block 308 ein Status für den empfangenen Schlüssel bestimmt werden. Insbesondere können die Schlüsseldatenbank 126 und die Serverdatenbank 130 eine Vielzahl von Protokollen beinhalten, wobei jedes der Protokolle einen Schlüssel beinhaltet und ob der Schlüssel mit einem administrativen Status oder einem sekundären Status assoziiert ist. Im Allgemeinen können die Rechte, die einem Benutzer eines registrierten Schlüssels gewährt werden, von dem Status abhängen, der mit dem Schlüssel in der Schlüsseldatenbank 126 oder der Serverdatenbank 130 assoziiert ist. Dementsprechend kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 die Schlüsseldatenbank 126 bzw. die Serverdatenbank 130 abrufen, um zu ermitteln, ob der Schlüssel einen administrativen Status oder sekundären Status beinhaltet. Sobald er ermittelt wurde, kann der Status des Schlüssels dem Benutzer angezeigt werden, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder die Anzeige der Benutzervorrichtung 106. In einigen Ausführungsformen kann die Serverdatenbank 130 weggelassen werden, und der Schlüsseldienst 128 kann die Schlüsseldatenbank 126 über das Netzwerk 108 abrufen, um zu bestimmen, ob ein empfangener Schlüssel registriert ist, und, sollte dies der Fall sein, den Status des Schlüssels zu ermitteln.
  • Als Reaktion auf das Ermitteln, dass der empfangene Schlüssel einen sekundären Status aufweist (Zweig „sekundär“ aus Block 308), können die eingeschränkten Verwaltungsrechte für den Benutzer aktiviert werden. Insbesondere kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 veranlassen, dass eine GUI dem Benutzer angezeigt wird, die eingeschränkte Verwaltungsoptionen für den empfangenen Schlüssel beinhaltet. Der Schlüsselmanager 124 kann veranlassen, dass die Anzeige 121 des Fahrzeug 102 die GUI mit eingeschränkten Verwaltungsoptionen anzeigt, und der Schlüssel dienst 128 kann veranlassen, dass die Benutzervorrichtung 106 die GUI mit eingeschränkten Verwaltungsoptionen anzeigt, wie etwa über die App 132.
  • Als ein Beispiel für eine eingeschränkte Verwaltungsoption kann das Benutzer in Block 310 eine Option erhalten, den empfangenen Schlüssel zu löschen, sodass der Schlüssel nicht mehr mit dem Fahrzeug 102 registriert ist. In einigen Ausführungsformen kann diese Option nur für Schlüssel vom Typ Passwort verfügbar sein. Als ein weiteres Beispiel, wenn der Schlüssel ein Schlüssel vom Typ Passwort ist, kann der Benutzer in Block 312 eine Option erhalten, das Passwort für den empfangenen Schlüssel zu ändern. Wenn der empfangene Schlüssel über den Schlüsselmanager 124 verwaltet wird, kann der Schlüsselmanager 124 Änderungen, die am empfangenen Schlüssel vorgenommen wurden (z. B. Schlüssellöschung, Passwortänderung), in der Schlüsseldatenbank 126 speichern und die Änderungen über das Netzwerk 108 zum Zugangsserver 104 zur Aufnahme in der Serverdatenbank 130 übertragen. Alternativ, wenn der empfangene Schlüssel über den Schlüsseldienst 128 des Zugangsservers 104 verwaltet wird, können Änderungen, die am empfangenen Schlüssel vorgenommen wurden, über ein drahtloses Netzwerk (z. B. Netzwerk 108) zum Fahrzeug 102 zur Betrachtung in der Schlüsseldatenbank 126 übertragen werden. Die Änderungen können gleichermaßen in der Serverdatenbank 130 betrachtet werden. Wenn ein Benutzer versucht, ein geändertes Passwort zu verwenden, um das Fahrzeug 102 zu betreiben, kann das Fahrzeug 102 auf diese Weise das Passwort akzeptieren. Wenn ein Benutzer versucht, einen gelöschten Schlüssel oder ein vorheriges Passwort zu verwenden, um das Fahrzeug 102 zu betreiben, kann das Fahrzeug 102 den Schlüssel außerdem ablehnen.
  • 4 veranschaulicht einen Bildschirm 400 einer GUI, die einem Benutzer bereitgestellt werden kann, um einen empfangenen Schlüssel zu löschen oder zu ändern. Wie in der veranschaulichten Ausführungsform gezeigt, kann der Bildschirm 400 ein Passwortanzeigeelement 402 beinhalten, das das aktuelle Passwort eines empfangenen Schlüssels bereitstellt, nämlich „1-9-6-2“. Ein Benutzer kann mit dem Passwortanzeigeelement interagieren und ein neues Passwort eingeben. Der Bildschirm 400 kann ebenfalls ein Objekt zum Speichern 404 und ein Objekt zum Löschen 406 beinhalten. Die Interaktion mit dem Objekt zum Speichern 404 kann veranlassen, dass ein aktualisiertes Passwort, das in das Passwortanzeigeelement 402 eingegeben wird, in der Schlüsseldatenbank 126 und/oder der Serverdatenbank 130 (z. B. Block 314) als ein betriebsfähiger Schlüssel gespeichert wird. Die Interaktion mit dem Objekt zum Löschen 406 kann veranlassen, dass der empfangene Schlüssel aus der Schlüsseldatenbank 126 und/oder der Serverdatenbank 130 gelöscht wird.
  • Unter erneuter Bezugnahme auf 3 können als Reaktion auf das Ermitteln, dass ein empfangener Schlüssel einen administrativen Status aufweist (Zweig „Admin“ aus Block 308), umfangreiche Verwaltungsrechte für den Benutzer aktiviert werden. Insbesondere kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 veranlassen, dass eine GUI einem Benutzer bereitgestellt wird, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder eine Anzeige der Benutzervorrichtung 106, die dem Benutzer ermöglicht, Schlüssel zum Betreiben des Fahrzeugs 102 umfangreich zu verwalten. Zum Beispiel kann in Block 316 die Erstellung von neuen Schlüsseln, die sowohl den administrativen Status als auch den sekundären Status aufweisen, für den Benutzer aktiviert werden. Anders formuliert, kann jeder beliebige administrative Schlüssel, der mit dem Fahrzeug 102 registriert wird, die Erstellung von neuen administrativen Schlüsseln und neuen sekundären Schlüsseln für das Fahrzeug 102 ermöglichen. In Block 318 kann das Aktualisieren von vorhandenen Schlüsseln aktiviert werden, was Ändern der Schlüsselwertdaten (z. B. einer bestimmten biometrischen Eingabe, eines bestimmten Passworts) und/oder Ändern von Fahrzeugmerkmalen, die mit vorhandenen Schlüsseln assoziiert sind, beinhalten kann. In Block 320 kann das Löschen von einem oder mehreren Schlüsseln, oder insbesondere von einem oder mehreren sekundären Schlüsseln, aktiviert werden.
  • Wenn die Schlüssel über den Schlüsselmanager 124 verwaltet werden, kann der Schlüsselmanager 124 alle neuen Schlüssel und Aktualisierungen von vorhandenen Schlüsseln in der Schlüsseldatenbank 126 speichern und kann die neuen Schlüssel und Aktualisierungen zum Zugangsserver 104 über das Netzwerk 108 zur Aufnahme in der Serverdatenbank 130 übertragen. Wenn die Schlüssel über den Schlüsseldienst 128 verwaltet werden, kann der Schlüsseldienst 128 alternativ in Block 314 als Reaktion auf das Empfangen eines neuen Schlüssels oder einer Aktualisierung eines vorhandenen Schlüssels den neuen Schlüssel oder die Aktualisierung zum Fahrzeug 102, insbesondere zum Schlüsselmanager 124 über ein drahtloses Netzwerk zur Betrachtung in der Schlüsseldatenbank 126 übertragen. Der Schlüsseldienst 128 kann außerdem die neuen und aktualisierten Schlüssel in der Serverdatenbank 130 betrachten.
  • Die 5A-5C veranschaulichen Bildschirme einer GUI, die auf Anweisung des Schlüsselmanagers 124 oder des Schlüsseldienstes 128 zum Erstellen eines neuen Schlüssels angezeigt werden können, wie etwa in Block 316. Unter Bezugnahme auf 5A kann ein Bildschirm 500 mehrere auswählbare Schlüsseltypen 502 für einen neuen Schlüssel, nämlich einen Schlüssel des Typs biometrische Eingabe, einen Schlüssel des Typs Passwort und einen Schlüssel des Typs Benutzervorrichtung, beinhalten. In der veranschaulichten Ausführungsform wird der Schlüssel des Typs biometrische Eingabe ausgewählt.
  • Der Bildschirm 500 kann außerdem einen Schlüsseldefinitionsbereich 504 zum Definieren eines Werts für den neuen Schlüssel beinhalten. Der Schlüsseldefinitionsbereich 504 kann sich in Abhängigkeit vom ausgewählten Schlüsseltyp 502 ändern. Wenn beispielsweise der Schlüssel des Typs Passwort ausgewählt wird, kann der Schlüsseldefinitionsbereich 504 ein Objekt zur Eingabe anzeigen, das einem Benutzer ermöglicht, einen alphanumerischen Code einzugeben. Wenn der Schlüssel des Typs Benutzervorrichtung ausgewählt wird, kann der Schlüsseldefinitionsbereich 504 ein Objekt zur Eingabe zum Anzeigen einer Benutzervorrichtung anzeigen, wie etwa ein Feld zum Eingeben der Telefonnummer oder des Tokens 134 einer mobilen Vorrichtung. Alternativ kann der Schlüsseldefinitionsbereich 504 Anweisungen zum Übertragen des Tokens 134 zum Schlüsselmanager 124 oder zum Schlüsseldienst 128 anzeigen oder er kann Anweisungen zum Paaren der Benutzervorrichtung mit dem Fahrzeug 102, wie etwa über die Funksendeempfängersteuerung 112C, anzeigen. Als eine weitere Alternative, wenn ein Benutzer über die Benutzervorrichtung 106 auf den Schlüsseldienst 128 zugreift, kann der Token 134 automatisch im Schlüsseldefinitionsbereich 504 eingetragen werden und/oder kann automatisch zum Schlüsseldienst 128 übertragen werden, wenn der Schlüssel erstellt wird.
  • Wie in der veranschaulichten Ausführungsform gezeigt, wenn der Schlüssel des Typs biometrische Eingabe ausgewählt wird, kann ein biometrisches Objekt 506 angezeigt werden, das einem Benutzer ermöglicht, wie etwa über das biometrische Lesegerät 118 des Fahrzeugs 102 oder über ein biometrisches Lesegerät der Benutzervorrichtung 106, biometrische Daten (z. B. Daumenabdruck) hochzuladen. Der Bildschirm 500 kann ferner ein Objekt für Weiter 508 beinhalten, das bei der Interaktion durch einen Benutzer zu einem nächsten Bildschirm 600 der GUI übergeht.
  • Unter Bezugnahme auf 5B kann der Bildschirm 600 Statusauswahloptionen 602 für den neuen Schlüssel beinhalten. Insbesondere kann der Bildschirm 600 Auswählen eines administrativen Status oder eines sekundären Status für den neuen Schlüssel aktivieren, unabhängig davon, ob der Schlüssel in Form einer biometrischen Eingabe, eines Passworts oder einer Benutzervorrichtung 106 vorliegt. In der veranschaulichten Ausführungsform wird der administrative Status ausgewählt. Der Bildschirm 600 kann ferner ein Objekt für Weiter 604 beinhalten, das veranlasst, dass die GUI zu einem nächsten Bildschirm 700 übergeht.
  • Unter Bezugnahme auf 5C kann der Bildschirm 700 eine oder mehrere auswählbare Optionen 702 beinhalten. Jede der auswählbaren Optionen 702 kann sich auf ein oder mehrere Fahrzeugmerkmale beziehen, die für den Schlüssel aktiviert und/oder deaktiviert werden können, sodass, wenn der Schlüssel verwendet wird, um das Fahrzeug 102 zu betreiben, nur die Fahrzeugmerkmale, die für den Schlüssel aktiviert sind, tatsächlich aktiviert sind. Als einige nicht einschränkende Beispiele können die auswählbaren Optionen 702 Folgendes beinhalten: eine Option, die die Verwendung von allen optionalen Fahrzeugmerkmalen aktiviert oder deaktiviert, eine Option, die die Verwendung von GPS aktiviert oder deaktiviert, eine Option, die die Verwendung von erwärmten Sitzen aktiviert oder deaktiviert, eine Option, die Satellitenradio aktiviert oder deaktiviert, eine Option, die adaptive Geschwindigkeitsregelung aktiviert oder deaktiviert, und eine Option, die die Verwendung von Bluetooth aktiviert oder deaktiviert. Ein Benutzer kann einige oder alle Optionen, die zu aktivieren (oder zu deaktivieren) sind, auswählen, wenn das Fahrzeug mit dem neuen Schlüssel betrieben wird. Die auswählbaren Optionen 702 können außerdem Aufbauen eines Geofence beinhalten, das den Betrieb des Fahrzeugs 102 auf bestimmte geografische Grenzen begrenzen kann. Die Geofence-Option kann ein Kartenobjekt 704 beinhalten, das, wenn durch einen Benutzer mit diesem interagiert wird, die GUI dazu veranlasst, eine Karte zum Einstellen der Begrenzungen des Geofence anzuzeigen. Der Bildschirm 700 kann außerdem ein Gegenmaßnahmenobjekt 705 beinhalten, das bei der Interaktion durch einen Benutzer dem Benutzer ermöglicht, Gegenmaßnahmen einzuleiten, wenn das Fahrzeug 102 über den Schlüssel außerhalb der Geofence-Begrenzungen betrieben wird (z. B. den Fahrer über die Benutzervorrichtung 106 oder die Anzeige 121 warnen, einen weiteren Betrieb des Fahrzeugs 102 verhindern, einen Eigentümer des Fahrzeugs 102 benachrichtigen). Der Bildschirm 700 kann ferner ein Objekt zum Erstellen 706 beinhalten, das bei der Interaktion durch einen Benutzer das Erstellen des neuen Schlüssels abschließt und den neuen Schlüssel in der Schlüsseldatenbank 126 und/oder Serverdatenbank 130 speichert.
  • Anstelle Fahrzeugmerkmale für jeden Schlüssel separat anzupassen, kann die GUI, die von dem Schlüsseldienst 128 oder dem Schlüsselmanager 124 erzeugt wird, das Anpassen von Fahrzeugmerkmalen für verschiedene Berechtigungsstufen und/oder Profile ermöglichen. In einigen Ausführungsformen kann sich jede der verschiedenen Berechtigungsstufen auf eine andere Abonnementstufe für einen Mitfahrdienst beziehen, und/oder jedes Profil kann sich auf einen anderen Benutzer oder Abonnenten des Mitfahrdienstes beziehen. In diesen Fällen, wenn ein neuer Schlüssel erstellt wird, kann die GUI einem Benutzer ermöglichen, eine der verschiedenen Berechtigungsstufen für den Schlüssel auszuwählen, oder sie kann eine der verschiedenen Profile für den Schlüssel auswählen. Dieses Berechtigungs-/Profilsystem kann die Erstellung von neuen Schlüsseln erleichtern und auch das Ändern der Fahrzeugmerkmale für eine bestimmte Gruppe von Schlüsseln erleichtern, indem einfach die Einstellungen einer Berechtigungsstufe/ eines Profils verändert werden, anstelle jeden einzelnen Schlüssel zu verwalten.
  • 6 veranschaulicht einen Bildschirm 800 einer GUI, die auf Anweisung des Schlüsselmanagers 124 oder des Schlüsseldienstes 128 angezeigt werden kann, wie etwa in Block 318 des Prozesses 300. Der Bildschirm 800 kann Funktionen beinhalten, die einem Benutzer ermöglichen, Fahrzeugmerkmale zu bearbeiten, die mit einem bestimmten Schlüssel in der Schlüsseldatenbank 126 und Serverdatenbank 130 assoziiert sind, und er kann Funktionen beinhalten, die einem Benutzer ermöglichen, Fahrzeugmerkmale für eine Berechtigungsstufe zu bearbeiten, die mit einem oder mehreren Schlüsseln in der Schlüsseldatenbank 126 und Serverdatenbank 130 assoziiert sind.
  • Der Bildschirm 800 kann ein Auswahlfeld 802 zum Auswählen eines Schlüssels 804 oder einer Berechtigungsstufe 806 beinhalten. Als Reaktion auf das Auswählen eines Schlüssels 804 oder einer Berechtigungsstufe 806 kann ein Fahrzeugoptionenbereich 808 des Bildschirms 800 die Fahrzeugoptionen anzeigen, die für diesen Schlüssel 804 oder diese Berechtigungsstufe 806 aktiviert sind. In der veranschaulichten Ausführungsform gibt der Fahrzeugoptionenbereich 808 als Reaktion auf eine Berechtigungsstufe 806 mit dem Titel „Stufe2“, die ausgewählt wird, an, dass „Erwärmte Sitze“ und „Satellitenradio“ in der ausgewählten Berechtigungsstufe 806 aktiviert sind. Ein Benutzer kann mit dem Fahrzeugoptionenbereich 808 interagieren, um zusätzliche Fahrzeugmerkmale für den ausgewählten Schlüssel 804 oder die Berechtigungsstufe 806 auszuwählen und zu aktivieren und Fahrzeugmerkmale für den ausgewählten Schlüssel 804 oder die Berechtigungsstufe 806 abzuwählen und zu deaktivieren.
  • Der Bildschirm 800 kann ferner ein benutzerinteraktives Objekt zum Speichern 810 zum Speichern von Fahrzeugmerkmalaktualisierungen beinhalten, die an einem Schlüssel 804 oder einer Berechtigungsstufe 806 über den Bildschirm 800 vorgenommen wurden, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130. Wenn eine Aktualisierung, die ein neues Fahrzeugmerkmal für einen Schlüssel 804 oder eine Berechtigungsstufe 806 aktiviert, oder eine Aktualisierung, die ein vorhandenes (d. h. vorher aktiviertes) Fahrzeugmerkmal für einen Schlüssel 804 oder eine Berechtigungsstufe 806 deaktiviert, über den Bildschirm 800 unter Verwendung des Schlüsseldienstes 128 durchgeführt wird, kann der Schlüsseldienst 128 als Reaktion auf eine Benutzerinteraktion mit dem Objekt zum Speichern 810 die Aktualisierung in der Serverdatenbank 130 speichern und die Aktualisierung zum Fahrzeug 102 über ein drahtloses Netzwerk zur Betrachtung in der Schlüsseldatenbank 126 übertragen. Wenn die Aktualisierung über den Schlüsselmanager 124 erfolgt, kann der Schlüsselmanager 124 als Reaktion auf eine Benutzerinteraktion mit dem Objekt zum Speichern 810 die Aktualisierung in der Schlüsseldatenbank 126 speichern und die Aktualisierung zum Zugangsserver 104 über ein drahtloses Netzwerk zur Betrachtung in der Serverdatenbank 130 übertragen.
  • 7 veranschaulicht einen Bildschirm 900 einer GUI zum Löschen von einem oder mehreren Schlüsseln aus der Schlüsseldatenbank 126 und der Serverdatenbank 130. Der Schlüsselmanager 124 oder der Schlüsseldienst 128 kann veranlassen, dass der Bildschirm 900 in Block 320 des Prozesses 300 angezeigt wird. Wie in der veranschaulichten Ausführungsform gezeigt, kann der Bildschirm 900 eine Liste von Schlüsseln 902 und ein benutzerinteraktives Objekt zum Löschen 904 beinhalten. In einigen Ausführungsformen kann die Liste von Schlüsseln 902 nur Schlüssel beinhalten, die einen sekundären Status aufweisen. Der Bildschirm 900 kann eine Auswahl von einem oder mehreren Schlüsseln in der Liste von Schlüsseln 902 ermöglichen. Nach dem Auswählen von einem oder mehreren der Schlüssel kann ein Benutzer mit dem Objekt zum Löschen 904 interagieren, um die ausgewählten Schlüssel zu löschen. Auf diese Weise ermöglicht der Bildschirm 900 einem Benutzer, mehrere ausgewählte Schlüssel, oder mehrere ausgewählte sekundäre Schlüssel, über eine einzelne Benutzereingabe auf einer GUI zu löschen. Die GUI kann auch einem Benutzer ermöglichen, alle Schlüssel zu löschen, die mit einer bestimmten Berechtigungsstufe und/oder einem Profil assoziiert sind.
  • Unter erneuter Bezugnahme auf 3 kann ein administratives Login, das nicht fungiert, um das Fahrzeug 102 zu betreiben, in Block 322 empfangen werden, anstatt einen Schlüssel zu empfangen. Insbesondere kann ein Benutzer wünschen, Schlüssel, die mit dem Fahrzeug 102 assoziiert sind, zu verwalten, wenn ein administrativer Schlüssel verlorengeht oder anderweitig nicht verfügbar ist. Dementsprechend kann ein Benutzer ein administratives Login zum Schlüsselmanager 124, wie etwa über die HMI 116 des Fahrzeugs 102, oder zum Schlüsseldienst 128, wie etwa über die App 132 der Benutzervorrichtung 106, weiterleiten. Als Reaktion auf das Empfangen des Logins, das nicht dazu fungiert, das Fahrzeug 102 zu betreiben, kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 mit einem oder mehreren der Blöcke 316, 318 und 320 des Prozesses 300 übergehen.
  • 8 veranschaulicht einen Prozess 1000 zum Aktivieren des Betriebs des Fahrzeugs 102 als Reaktion auf das Empfangen eines Schlüssels. Der Prozess 1000 kann von der Zugangssteuerung 110 des Systems 100 umgesetzt werden.
  • In Block 1102 kann ein Schlüssel empfangen werden, wie etwa von dem Zugangssteuermodul 122. Insbesondere kann das Zugangssteuermodul 122 einen Schlüssel des Typs biometrische Eingabe über das biometrische Lesegerät 118, einen Schlüssel des Typs Passwort über das Tastenfeld 120 oder einen Schlüssel des Typs Benutzervorrichtung über eine lokale Verbindung 133 zwischen dem Fahrzeug 102 und der Benutzervorrichtung 106 empfangen. Alternativ kann das Zugangssteuermodul 122 einen Schlüssel des Typs biometrische Eingabe oder einen Schlüssel des Typs Passwort von der Benutzervorrichtung 106 über die lokale Verbindung 133 zwischen dem Fahrzeug 102 und der Benutzervorrichtung 106 empfangen.
  • Als Reaktion auf das Empfangen des Schlüssels in Block 1104 erfolgt eine Bestimmung dahingehend, ob der Schlüssel für das Fahrzeug 102 gültig ist. Konkret kann die Schlüsseldatenbank 126 mehrere Protokolle beinhalten, wobei jedes der Protokolle einen Schlüssel beinhaltet, der registriert ist, um das Fahrzeug 102 zu betreiben. Das Zugangssteuermodul 122 kann deshalb die Schlüsseldatenbank 126 abfragen, um zu bestimmen, ob der Schlüssel registriert ist.
  • Als Reaktion auf das Bestimmen, dass der Schlüssel ungültig ist (Zweig „Nein“ aus Block 1104), kann der Schlüssel in Block 1106 abgelehnt werden. Insbesondere kann das Zugangssteuermodul 122 veranlassen, dass die HMI 116 oder die Benutzervorrichtung 106 angibt, dass der Schlüssel abgelehnt wurde. Als Reaktion auf das Bestimmen, dass der Schlüssel gültig ist (Zweig „Ja“ aus Block 1104), können ein oder mehrere Fahrzeugmerkmale, die für den Schlüssel aktiviert und/oder deaktiviert sind, in Block 1108 gelöst werden. Konkret kann die Schlüsseldatenbank 126 mehrere Protokolle beinhalten, wobei jedes Protokoll einen Schlüssel beinhaltet und ein oder mehrere Fahrzeugmerkmale, die für den Schlüssel aktiviert und/oder deaktiviert sind, damit assoziiert sind. In einigen Ausführungsformen können die aktivierten und/oder deaktivierten Fahrzeugmerkmale für jeden Schlüssel im Protokoll für den Schlüssel enthalten sein.
  • Zusätzlich oder alternativ kann jeder Schlüssel mit einer einer Vielzahl von Berechtigungsstufen assoziiert sein, wobei jede Berechtigungsstufe mit einem anderen Satz von aktivierten und/oder deaktivierten Merkmalen assoziiert ist, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130. In einem Beispiel kann jeder der Schlüssel in der Schlüsseldatenbank 126 für einen Abonnenten für einen Mitfahrdienst sein, und jede Berechtigungsstufe kann eine eines Satzes von verfügbaren Abonnementstufen mit verschiedenen Kosten sein. Zusätzlich oder alternativ kann jeder Schlüssel mit einem Benutzerprofil assoziiert sein, wobei das Benutzerprofil mit aktivierten und/oder deaktivierten Fahrzeugmerkmalen assoziiert ist, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130.
  • In Block 1110 kann das Zugangssteuermodul 122 den Betrieb des Fahrzeugs 102 aktivieren, sodass die aktivierten Fahrzeugmerkmale für den Schlüssel aktiv sind und/oder die deaktivierten Fahrzeugmerkmale für den Schlüssel deaktiviert sind.
  • Im Allgemeinen können die Routinen, die ausgeführt werden, um die Ausführungsformen der Erfindung umzusetzen, seien sie als Teil eines Betriebssystems oder einer konkreten Anwendung, einer konkreten Komponente, eines konkreten Programms, eines konkreten Objekts, eines konkreten Moduls oder einer konkreten Anweisungsfolge oder auch als Untermenge davon umgesetzt, hier als „Computerprogrammcode“ oder einfach „Programmcode“ bezeichnet werden. Programmcode umfasst typischerweise computerlesbare Anweisungen, die sich zu verschiedenen Zeitpunkten in verschiedenen Arbeitsspeicher- und Datenspeichervorrichtungen in einem Computer befinden und die, wenn sie durch einen oder mehrere Prozessoren in einem Computer ausgelesen und ausgeführt werden, diesen Computer dazu veranlassen, die notwendigen Abläufe durchzuführen, um Abläufe und/oder Elemente auszuführen, in denen die verschiedenen Aspekte der Ausführungsformen der Erfindung umgesetzt sind. Computerlesbare Programmanweisungen zum Ausführen von Abläufen der Ausführungsformen der Erfindung können zum Beispiel Assemblersprache oder entweder Quellcode oder Objektcode, der in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben ist, sein.
  • Verschiedenartiger hier beschriebener Programmcode kann auf Grundlage der Anwendung gekennzeichnet sein, in der er in konkreten Ausführungsformen der Erfindung umgesetzt ist. Es versteht sich jedoch, dass jegliche spezielle Programmnomenklatur im Anschluss lediglich der Annehmlichkeit halber verwendet wird, und somit sollte die Erfindung nicht auf die Verwendung allein in einer konkreten Anwendung beschränkt werden, die durch eine derartige Nomenklatur festgestellt und/oder impliziert wird. Darüber hinaus versteht es sich angesichts der im Allgemeinen unbegrenzten Anzahl von Weisen, auf die Computerprogramme in Routinen, Prozeduren, Verfahren, Modulen, Objekten und dergleichen organisiert sein können, sowie der verschiedenen Weisen, auf die Programmfunktionalität verschiedenen Softwareschichten zugeordnet sein kann, die sich innerhalb eines typischen Computers befinden (z. B. Betriebssysteme, Bibliotheken, APIs, Anwendungen, Applets etc.), dass die Ausführungsformen der Erfindung nicht auf die hier beschriebene konkrete Organisation und Zuordnung von Programmfunktionalität beschränkt sind.
  • Der in beliebigen der hier beschriebenen Anwendungen/Module umgesetzte Programmcode ist dazu in der Lage, einzeln oder gemeinsam als Programmprodukt in vielfältigen unterschiedlichen Formen verteilt zu sein. Insbesondere kann der Programmcode unter Verwendung eines computerlesbaren Speichermediums verteilt sein, auf dem sich computerlesbare Programmanweisungen befinden, um zu veranlassen, dass ein Prozessor Aspekte der Ausführungsformen der Erfindung ausführt.
  • Computerlesbare Speichermedien, die grundsätzlich nichttransitorisch sind, können flüchtige und nichtflüchtige sowie austauschbare und nicht austauschbare greifbare Medien beinhalten, die mit einem beliebigen Verfahren oder einer beliebigen Technik zur Speicherung von Informationen wie etwa computerlesbaren Anweisungen, Datenstrukturen, Programmmodulen oder anderen Daten umgesetzt sind. Computerlesbare Speichermedien können ferner RAM, ROM, löschbaren programmierbaren Festwertspeicher (EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (EEPROM), Flash-Speicher oder andere Solid-State-Speichertechnologie, tragbaren Compact-Disc-Festwertspeicher (CD-ROM) oder anderen optischen Speicher, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium, das zum Speichern der gewünschten Informationen verwendet werden kann und das durch einen Computer ausgelesen werden kann, beinhalten. Ein computerlesbares Medium sollte nicht als transitorische Signale an sich ausgelegt werden (z. B. Funkwellen oder andere sich ausbreitende elektromagnetische Wellen, sich durch ein Ausbreitungsmedium wie etwa einen Wellenleiter ausbreitende elektromagnetische Wellen oder durch einen Draht übertragene elektrische Signale). Computerlesbare Programmanweisungen können von einem computerlesbaren Speichermedium auf einen Computer, eine andere Art von programmierbarer Datenverarbeitungseinrichtung oder eine andere Vorrichtung oder über ein Netzwerk auf einen externen Computer oder eine externe Speichervorrichtung heruntergeladen werden.
  • Auf einem computerlesbaren Medium gespeicherte computerlesbare Programmanweisungen können dazu verwendet werden, einen Computer, eine andere Art von programmierbarer Datenverarbeitungseinrichtung oder eine andere Vorrichtung dazu anzuleiten, auf eine spezielle Weise zu funktionieren, sodass die auf dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel erzeugen, zu dem Anweisungen gehören, mit denen die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe umgesetzt werden. Die Computerprogrammanweisungen können einem oder mehreren Prozessoren eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungseinrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den einen oder die mehreren Prozessoren ausgeführt werden, veranlassen, dass eine Reihe von Berechnungen durchgeführt wird, um die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe umzusetzen.
  • In gewissen alternativen Ausführungsformen können die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe in Übereinstimmung mit Ausführungsformen der Erfindung neu angeordnet, seriell verarbeitet und/oder gleichzeitig verarbeitet werden. Außerdem können beliebige der Ablaufdiagramme, Sequenzdiagramme und/oder Blockdiagramme in Übereinstimmung mit Ausführungsformen der Erfindung mehr oder weniger Blöcke beinhalten, als veranschaulicht sind.
  • Die hier verwendete Terminologie dient ausschließlich dem Zweck der Beschreibung spezieller Ausführungsformen und ist nicht dazu beabsichtigt, die vorliegende Offenbarung einzuschränken. Im hier verwendeten Sinne sollen die Einzahlformen „ein“, „eine“ sowie „der“, „die“, „das“ auch die Mehrzahlformen beinhalten, es sei denn, der Kontext gibt eindeutig etwas anderes vor. Es versteht sich ferner, dass die Ausdrücke „umfasst“ und/oder „umfassend“, wenn sie in dieser Beschreibung verwendet werden, das Vorhandensein genannter Merkmale, ganzer Zahlen, Schritte, Abläufe, Elemente und/oder Komponente angeben, aber nicht das Vorhandensein oder die Hinzufügung eines bzw. einer oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Abläufe, Elemente, Komponenten und/oder Gruppen davon ausschließt. Darüber hinaus ist beabsichtigt, dass die Ausdrücke „beinhaltet“, „aufweisend“, „aufweist“, „mit“, „besteht aus“ oder Varianten davon, sofern derartige Ausdrücke entweder in der detaillierten Beschreibung oder den Patentansprüchen verwendet werden, auf ähnliche Weise einschließend sind wie der Ausdruck „umfassend“.
  • Wenngleich die gesamte Erfindung durch eine Beschreibung von verschiedenen Ausführungsformen veranschaulicht worden ist und wenngleich diese Ausführungsformen in beträchtlicher Ausführlichkeit beschrieben worden sind, ist es nicht die Absicht des Anmelders, den Umfang der beigefügten Patentansprüche zu beschränken oder in jeglicher Form auf eine derartige Ausführlichkeit zu begrenzen. Zusätzliche Vorteile und Modifikationen erschließen sich dem Fachmann ohne Weiteres. Deshalb ist die Erfindung in ihren breiteren Aspekten nicht auf die konkreten Einzelheiten, repräsentativen Einrichtungen und Verfahren sowie veranschaulichenden Beispiele begrenzt, die gezeigt und beschrieben sind. Dementsprechend können Abweichungen von derartigen Einzelheiten vorgenommen werden, ohne vom Geist oder Umfang des allgemeinen Erfindungsgedankens des Anmelders abzuweichen.

Claims (15)

  1. System, umfassend: einen Prozessor, der zu Folgendem konfiguriert ist: als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, Aktivieren der Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen administrativen Status, und der Erstellung eines dritten Schlüssels, aufweisend einen sekundären Status und beinhaltend ein Passwort zum Betreiben des Fahrzeugs, und als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, Aktivieren der Änderung des Passworts.
  2. System nach Anspruch 1, ferner umfassend: eine Datenbank, beinhaltend eine Vielzahl von vierten Schlüsseln zum Betreiben des Fahrzeugs, jeweils den sekundären Status aufweisend, wobei die vierten Schlüssel einen ersten Satz von Schlüsseln und einen zweiten Satz von Schlüsseln beinhalten, der erste Satz von Schlüsseln den dritten Schlüssel beinhaltet und einer ersten Berechtigungsstufe in der Datenbank zugeordnet ist, der zweite Satz von Schlüsseln einer zweiten Berechtigungsstufe in der Datenbank zugeordnet ist und die dritte Berechtigungsstufe ein Fahrzeugmerkmal aktiviert, das für die erste Berechtigungsstufe deaktiviert ist, und ein Fahrzeug, das dazu konfiguriert ist, als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als der ersten Berechtigungsstufe in der Datenbank zugeordnet, das Fahrzeugmerkmal zu deaktivieren.
  3. System nach Anspruch 2, wobei der Prozessor ferner zu Folgendem konfiguriert ist: als Reaktion auf das Empfangen eines administrativen Logins, das das Fahrzeug nicht betreibt, Aktivieren der Auswahl einer Vielzahl der vierten Schlüssel über eine grafische Benutzeroberfläche, und Löschen der ausgewählten vierten Schlüssel über eine einzelne Benutzereingabe auf der grafischen Benutzeroberfläche.
  4. System nach Anspruch 2, wobei jeder der vierten Schlüssel in der Datenbank einem Abonnenten für einen Mitfahrdienst zugeordnet ist, die erste Berechtigungsstufe eine erste Abonnementstufe für den Mitfahrdienst umfasst und die zweite Berechtigungsstufe eine zweite Abonnementstufe für den Mitfahrdienst umfasst, die kostspieliger ist als die erste Abonnementstufe.
  5. System nach Anspruch 2, wobei das Fahrzeug die Datenbank umfasst und der Prozessor ferner dazu konfiguriert ist, als Reaktion auf das Empfangen eines neuen Schlüssels oder einer Aktualisierung von einem der vierten Schlüssel, den neuen Schlüssel oder die Aktualisierung über ein Drahtlosnetzwerk zum Fahrzeug zu übertragen.
  6. System nach Anspruch 1, wobei der Prozessor ferner zu Folgendem konfiguriert ist: als Reaktion auf das Empfangen des ersten Schlüssels Aktivieren, über eine Benutzerschnittstelle, des Hochladens eines biometrischen Merkmals, und Aktivieren, über eine Benutzerschnittstelle, des Auswählens des biometrischen Merkmals als der zweite Schlüssel, der den administrativen Status aufweist, und als der dritte Schlüssel, der den sekundären Status aufweist.
  7. System, umfassend: eine Datenbank, beinhaltend eine Vielzahl von ersten Schlüsseln und eine Vielzahl von zweiten Schlüsseln zum Betreiben eines Fahrzeugs, wobei jeder des ersten und zweiten Schlüssels einem Abonnenten für einen Mitfahrdienst zugeordnet ist und ein Fahrzeugmerkmal für die ersten Schlüssel und nicht für die zweiten Schlüssel in der Datenbank aktiviert wird, und ein Fahrzeug, das dazu konfiguriert ist, als Reaktion auf das Empfangen von einem der ersten Schlüssel, das Fahrzeugmerkmal zu aktivieren.
  8. System nach Anspruch 7, wobei das Fahrzeug ferner dazu konfiguriert ist, als Reaktion auf das Empfangen von einem der zweiten Schlüssel, das Fahrzeugmerkmal zu deaktivieren.
  9. System nach Anspruch 7, wobei das Fahrzeugmerkmal, das für die ersten Schlüssel und nicht die zweiten Schlüssel in der Datenbank aktiviert ist, umfasst, dass die ersten Schlüssel einer ersten Abonnementstufe für den Mitfahrdienst in der Datenbank zugeordnet sind und die zweiten Schlüssel einer zweiten Abonnementstufe für den Mitfahrdienst in der Datenbank zugeordnet sind, die weniger kostspielig als die erste Abonnementstufe ist.
  10. System nach Anspruch 9, ferner umfassend einen Prozessor, der sich entfernt vom Fahrzeug befindet und dazu konfiguriert ist, als Reaktion auf das Empfangen einer Aktualisierung, die ein neues Fahrzeugmerkmal für die erste Abonnementstufe aktiviert oder die ein bestehendes Fahrzeugmerkmal für die erste Abonnementstufe deaktiviert, die Aktualisierung über ein Drahtlosnetzwerk zum Fahrzeug zu übertragen.
  11. Verfahren, umfassend, durch einen Prozessor, als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, Aktivieren der Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend den administrativen Status, und der Erstellung eines dritten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen sekundären Status und ein Passwort, und als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, Aktivieren der Änderung des Passworts.
  12. Verfahren nach Anspruch 11, ferner umfassend, als Reaktion auf das Ermitteln des empfangenen ersten Schlüssels zum Betreiben des Fahrzeugs als den administrativen Status aufweisend, Aktivieren der Auswahl, von einer Datenbank, beinhaltend eine Vielzahl von vierten Schlüsseln zum Betreiben des Fahrzeugs, die den dritten Schlüssel beinhaltet und jeweils den sekundären Status aufweist, einer Vielzahl der vierten Schlüssel über eine grafische Benutzeroberfläche (GUI), und als Reaktion auf eine einzelne Benutzereingabe auf der GUI, Löschen der ausgewählten vierten Schlüssel.
  13. Verfahren nach Anspruch 11, ferner umfassend, durch ein Fahrzeug, Speichern einer Datenbank, beinhaltend eine Vielzahl von vierten Schlüsseln zum Betreiben des Fahrzeugs, jeweils den sekundären Status aufweisend, wobei die vierten Schlüssel einen ersten Satz von Schlüsseln und einen zweiten Satz von Schlüsseln beinhalten, der erste Satz von Schlüsseln den dritten Schlüssel beinhaltet und einer ersten Abonnementstufe für einen Mitfahrdienst in der Datenbank zugeordnet ist, der zweite Satz von Schlüsseln einer zweiten Abonnementstufe für den Mitfahrdienst in der Datenbank zugeordnet ist, die kostspieliger als die erste Abonnementstufe ist, und die zweite Abonnementstufe ein Fahrzeugmerkmal aktiviert, das für die erste Abonnementstufe deaktiviert ist, und als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als der ersten Abonnementstufe in der Datenbank zugeordnet, das Fahrzeugmerkmal zu deaktivieren.
  14. Verfahren nach Anspruch 13, ferner umfassend, durch den Prozessor, als Reaktion auf das Empfangen einer Aktualisierung, die für die erste Abonnementstufe ein neues Fahrzeugmerkmal aktiviert oder ein bestehendes Fahrzeugmerkmal deaktiviert, Übertragen der Aktualisierung über ein Drahtlosnetzwerk zum Fahrzeug.
  15. Verfahren nach Anspruch 13, ferner umfassend, durch den Prozessor, als Reaktion auf das Empfangen eines neuen Schlüssels oder einer Aktualisierung von einem der vierten Schlüssel, Übertragen des neuen Schlüssels oder der Aktualisierung über ein Drahtlosnetzwerk zum Fahrzeug.
DE102018119245.2A 2017-08-10 2018-08-07 Fahrzeugschlüsselverwaltung Pending DE102018119245A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/674,109 US10293787B2 (en) 2017-08-10 2017-08-10 Vehicle key management
US15/674,109 2017-08-10

Publications (1)

Publication Number Publication Date
DE102018119245A1 true DE102018119245A1 (de) 2019-02-14

Family

ID=65084728

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018119245.2A Pending DE102018119245A1 (de) 2017-08-10 2018-08-07 Fahrzeugschlüsselverwaltung

Country Status (3)

Country Link
US (1) US10293787B2 (de)
CN (1) CN109391470A (de)
DE (1) DE102018119245A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017200165A1 (de) * 2017-01-09 2018-07-12 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines abgestellten Kraftfahrzeugs
WO2019005119A1 (en) * 2017-06-30 2019-01-03 Intel Corporation METHOD AND APPARATUS FOR AUTONOMOUS / SEMI-AUTONOMOUS DRIVING WITH COLLECTION, RETENTION AND / OR SHARING OF CONFIDENCE DATA
WO2019220254A1 (en) * 2018-05-14 2019-11-21 Gentex Corporation Vehicle control module for smart home control system
US10859992B2 (en) * 2018-10-15 2020-12-08 Toyota Motor North America, Inc. Vehicle-based geo-fencing system
US10793108B2 (en) * 2018-11-09 2020-10-06 Ford Global Technologies, Llc Bluetooth-enabled key fob
US20200357198A1 (en) * 2019-05-09 2020-11-12 Toyota Motor North America, Inc. Vehicle sensor tracking for customized vehicle profile
CN110091829A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110103883B (zh) * 2019-05-16 2020-12-15 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
CN110091828B (zh) * 2019-05-16 2022-12-13 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
DE102019122806A1 (de) * 2019-08-26 2021-03-04 Infineon Technologies Ag Kryptografische Vorrichtung
US10919497B1 (en) * 2019-10-09 2021-02-16 Ford Global Technologies, Llc Systems and methods for starting a vehicle using a secure password entry system
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
CN111404993B (zh) * 2020-02-21 2023-05-19 吉利汽车研究院(宁波)有限公司 一种数字钥匙共享方法、装置及设备
US11951945B1 (en) * 2020-11-20 2024-04-09 Enterprise Electronics, Llc NFC-based enclosure access using passive energy harvesting
WO2022174391A1 (zh) * 2021-02-19 2022-08-25 深圳市汇顶科技股份有限公司 车钥匙控制方法、装置、车辆和车钥匙本体
US11377069B1 (en) 2021-04-29 2022-07-05 Ford Global Technologies, Llc Vehicle authorization management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869915B2 (en) * 2007-04-12 2011-01-11 GM Global Technology Operations LLC Method and apparatus for validating processors using seed and key tests
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8751105B2 (en) 2012-01-05 2014-06-10 Ford Global Technologies, Llc Restricted operation of vehicle driven by secondary driver with rear passengers
US20140129301A1 (en) 2012-11-07 2014-05-08 Ford Global Technologies, Llc Mobile automotive wireless communication system enabled microbusinesses
US8890654B2 (en) 2013-02-25 2014-11-18 Ford Global Technologies, Llc Methodology for emergency transfer of keys for vehicle equipped with biometric access and start
WO2014146186A1 (en) 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9238450B1 (en) 2014-09-09 2016-01-19 Ford Global Technologies, Llc Vehicle master reset
US20160214571A1 (en) 2015-01-27 2016-07-28 Cloudcar, Inc. Vehicle driving control
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule

Also Published As

Publication number Publication date
CN109391470A (zh) 2019-02-26
US20190047514A1 (en) 2019-02-14
US10293787B2 (en) 2019-05-21

Similar Documents

Publication Publication Date Title
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE102016217504A1 (de) Fahrzeug-Management-System und Verfahren
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102004044440B4 (de) Informationsverarbeitungssystem
DE102014204882A1 (de) System für einen biometrischen Zugang zu einem Fahrzeug und Personalisierung
DE102017112270A1 (de) Schlüsselloses fahrzeugsystem, das eine wartung ermöglicht
DE112016007353T5 (de) Beaufsichtigung von ridesharing in einem autonomen fahrzeug
DE102019104354A1 (de) Fahrzeugsicherheit
DE102017119373A1 (de) Aktualisierung der servers der netzwerkadresse der mobilvorrichtung
DE102017121067A1 (de) Verwaltung der steuerung einer mobilen vorrichtungen von fahrzeugsystemen unter verwendung von richtlinien
DE112016007093T5 (de) Fahrzeugzugriffsautorisierung
DE102016212049A1 (de) Überwachungsvorrichtung für Fahrzeuginformationen
DE102020123237A1 (de) Authentifizierungsschlüsselübergabe für autonomes fahrzeug
DE102019115693A1 (de) Auslöserbasierte fahrzeugüberwachung
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102020116438A1 (de) Nutzung von fahrzeugkomponenten
DE102020112275A1 (de) Identitätszugriffsverwaltung für fahrzeuge
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE102017205595A1 (de) Bedienpersonenauthentifizierung für eine Arbeitsmaschine
DE102021120066A1 (de) Passthrough-richtlinie für mobile anwendungen
DE102018129088A1 (de) Verfahren und vorrichtung zur drahtlosen valet-schlüsselkonfiguration und -übersendung
DE102015114684A1 (de) Fahrzeug-Totalrücksetzung
DE102020104551A1 (de) Sicherung und wiederherstellung einer fahrzeugsteuerungskonfiguration unter verwendung von datenschnappschüssen
DE102019130665A1 (de) Durch eine cloud konfigurierbare diagnose über anwendungsberechtigungssteuerung

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE