-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft im Allgemeinen Systeme und Verfahren zum Verwalten von Schlüsseln zum Betreiben eines Fahrzeugs.
-
ALLGEMEINER STAND DER TECHNIK
-
Ein Fahrzeug beinhaltet typischerweise mehrere Schlüssel zum Betreiben des Fahrzeugs. Die Ausgabe von neuen Schlüsseln für das Fahrzeug erfordert üblicherweise eine ungelegene Fahrt zu einem Autohaus. Außerdem riskiert der Fahrzeugeigentümer, wenn ein Schlüssel für das Fahrzeug verlorengeht oder gestohlen wird, dass der fehlende Schlüssel für einen nicht autorisierten Betrieb des Fahrzeugs verwendet werden kann.
-
KURZDARSTELLUNG
-
In einem Ausführungsbeispiel beinhaltet ein System einen Prozessor, der dazu konfiguriert ist, als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, die Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen administrativen Status, zu aktivieren und die Erstellung eines dritten Schlüssels, aufweisend einen sekundären Status und beinhaltend ein Passwort zum Betreiben des Fahrzeugs, zu aktivieren. Als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, ist der Prozessor ferner dazu konfiguriert, die Änderung des Passworts zu aktivieren.
-
In einem anderen Ausführungsbeispiel beinhaltet ein System eine Datenbank mit einer Vielzahl von ersten Schlüsseln und einer Vielzahl von zweiten Schlüsseln zum Betreiben eines Fahrzeugs. Jeder des ersten und zweiten Schlüssels ist einem Abonnenten für einen Mitfahrdienst zugeordnet, und ein Fahrzeugmerkmal für die ersten Schlüssel und nicht für die zweiten Schlüssel wird in der Datenbank aktiviert. Das System beinhaltet ferner ein Fahrzeug, das dazu konfiguriert ist, als Reaktion auf das Empfangen von einem der ersten Schlüssel, das Fahrzeugmerkmal zu aktivieren.
-
In einem weiteren Ausführungsbeispiel beinhaltet ein Verfahren, als Reaktion auf das Ermitteln eines empfangenen ersten Schlüssels zum Betreiben eines Fahrzeugs als einen administrativen Status aufweisend, Aktivieren, durch einen Prozessor, der Erstellung eines zweiten Schlüssels zum Betreiben des Fahrzeugs, aufweisend den administrativen Status, und der Erstellung eines dritten Schlüssels zum Betreiben des Fahrzeugs, aufweisend einen sekundären Status und ein Passwort. Als Reaktion auf das Empfangen und Ermitteln des dritten Schlüssels als den sekundären Status aufweisend, beinhaltet das Verfahren ferner Aktivieren, durch den Prozessor, der Änderung des Passworts.
-
Die vorstehende Kurzdarstellung kann eine vereinfachte Übersicht einiger Ausführungsformen der Erfindung darstellen, um ein grundlegendes Verständnis bestimmter Aspekte der hier erörterten Erfindung bereitzustellen. Die Kurzdarstellung soll weder eine umfassende Übersicht der Erfindung bereitstellen noch soll sie entscheidende oder ausschlaggebende Elemente feststellen oder den Umfang der Erfindung abgrenzen. Der Zweck der Kurzdarstellung besteht einzig darin, einige Konzepte als Einführung in die nachstehend dargelegte detaillierte Beschreibung in vereinfachter Form darzustellen.
-
Figurenliste
-
- 1 ist eine schematische Darstellung eines beispielhaften Systems zum Verwalten und Verarbeiten von Schlüsseln für ein Fahrzeug.
- 2 ist eine schematische Darstellung eines beispielhaften Computersystems, das im System aus 1 enthalten sein kann.
- 3 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Verwalten von einem Fahrzeug zugeordneten Schlüsseln, der durch das System aus 1 durchgeführt werden kann.
- 4 ist ein Bildschirm von einer beispielhaften grafischen Benutzeroberfläche (graphical user interface - GUI) zum Ändern eines Passwortschlüsseltyps durch das System aus 1.
- Die 5A-5C sind Bildschirme von einer beispielhaften GUI zum Erstellen eines neuen Schlüssels für ein Fahrzeug, der von dem System aus 1 bereitgestellt werden kann.
- 6 ist ein Bildschirm von einer beispielhaften GUI zum Ändern von Fahrzeugmerkmalen, die für einen oder mehrere Schlüssel zum Betreiben eines Fahrzeugs aktiviert sind, die von dem System aus 1 bereitgestellt werden können.
- 7 ist ein Bildschirm von einer beispielhaften GUI zum Löschen von einem oder mehreren Fahrzeugschlüsseln zum Betreiben eines Fahrzeugs, die von dem System aus 1 bereitgestellt werden können.
- 8 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Verarbeiten eines von einem Fahrzeug aufgenommenen Schlüssels, der von dem System aus 1 durchgeführt werden kann.
-
DETAILLIERTE BESCHREIBUNG
-
Für ein bestimmtes Fahrzeug können ein oder mehrere Schlüssel ausgegeben werden, die den Betrieb des Fahrzeugs aktivieren. In einigen Fällen können dieser eine oder diese mehreren Schlüssel zwischen verschiedenen Fahrern des Fahrzeugs geteilt und von diesen verwendet werden, wie etwa Mitgliedern einer Familien oder Kunden eines Mitfahrdienstes. Hier beschriebene Ausführungsformen betreffen das Verwalten von Schlüsseln für ein bestimmtes Fahrzeug durch Aktivieren der Erstellung und Bearbeitung von Schlüsseln, ohne notwendigerweise eine Fahrt zu einem Autohaus zu erfordern. Außerdem stellen die beschriebenen Ausführungsformen erweiterte Schlüsselfunktionsoptionen bereit, die von herkömmlichen Systemen und Verfahren nicht angeboten werden. Auf diese Weise bieten die beschriebenen Ausführungsformen erweiterte und optimierte Ansätze für die Fahrzeugschlüsselverwaltung.
-
In einigen Ausführungsformen kann ein Fahrzeug eine oder mehrere Datenbanken beinhalten, die Schlüssel widerspiegeln, die registriert sind, um das Fahrzeug zu betreiben. Jeder Schlüssel kann einem Status in der Datenbank zugeordnet sein, nämlich einem sekundären Status oder einem administrativen Status, und/oder kann einer oder mehreren Fahrzeugmerkmaleinschränkungen und/oder -berechtigungen in der Datenbank zugeordnet sein. Die registrierten Schlüssel können ein oder mehrere biometrische Merkmale, ein oder mehrere Passwörter und eine oder mehrere Kennungen einer mobilen Vorrichtung beinhalten.
-
Als Reaktion auf das Empfangen eines Schlüssels, der den sekundären Status aufweist, kann das Fahrzeug einen Benutzer mit eingeschränkten Verwaltungsoptionen bereitstellen, wie etwa einer Option, den empfangenen Schlüssel aus dem Fahrzeug zu entnehmen. Das Fahrzeug kann ferner den Betrieb des Fahrzeugs aktivieren, das den dem Schlüssel zugeordneten Fahrzeugeinschränkungen und/oder -berechtigungen in der Datenbank unterliegt. Als Reaktion auf das Empfangen eines Schlüssels, der den administrativen Status aufweist, kann das Fahrzeug dem Benutzer umfangreiche Verwaltungsoptionen bereitstellen, wie etwa die Fähigkeit, einen neuen Schlüssel zu erstellen, der einen sekundären Status aufweist, einen neuen Schlüssel zu erstellen, der einen administrativen Status aufweist, und bestehende Schlüssel, die den sekundären Status aufweisen, und bestehende Schlüssel, die den administrativen Status aufweisen, zu bearbeiten. Das Fahrzeug kann außerdem den uneingeschränkten Betrieb des Fahrzeugs als Reaktion auf das Empfangen eines Schlüssels, der den administrativen Status aufweist, aktivieren. In einigen Fällen kann ein Benutzer den Schlüssel einer Anwendung oder Website bereitstellen, um neue Schlüssel zu erstellen und bestehende Schlüssel zu bearbeiten, anstelle dem Fahrzeug einen Schlüssel zu präsentieren, der einen administrativen Status aufweist. Außerdem kann ein Benutzer, wenn ein administrativer Schlüssel verlorengeht oder nicht verfügbar ist, einer App oder Website eine administrative Anmeldung bereitstellen, die nicht dazu dient, das Fahrzeug zu betreiben, und dadurch die Schlüsselverwaltung aktivieren.
-
1 veranschaulicht ein beispielhaftes System 100 zum Verwalten und Verarbeiten von Schlüsseln für ein Fahrzeug 102. Das System 100 kann das Fahrzeug 102, Zugangsserver 104 und eine Benutzervorrichtung 106 beinhalten. Jedes dieser Systemkomponenten kann über das Netzwerk 108 miteinander kommunizieren. Während in 1 ein beispielhaftes System 100 gezeigt ist, soll das Beispiel nicht einschränkend sein. Tatsächlich kann das System 100 mehr oder weniger Komponenten aufweisen und es können alternative Komponenten und/oder Umsetzungen verwendet werden.
-
Bei dem Fahrzeug 102 kann es sich um verschiedene Arten von Automobilen, Softroadern (crossover utility vehicle - CUV), Geländelimousinen (sport utility vehicle - SUV), Trucks, Wohnmobilen (recreational vehicle - RV), Booten, Flugzeugen oder anderen mobilen Maschinen zum Befördern von Personen oder Gütern handeln. In vielen Fällen kann das Fahrzeug 102 von einem Verbrennungsmotor angetrieben werden. Als weitere Möglichkeit kann das Fahrzeug 102 ein Hybridelektrofahrzeug (hybrid electric vehicle - HEV) sein, das sowohl von einem Verbrennungsmotor als auch von einem oder mehreren Elektromotoren angetrieben wird, wie zum Beispiel ein Serienhybrid-Elektrofahrzeug (series hybrid electric vehicle - SHEV), ein Parallelhybrid-Elektrofahrzeug (parallel hybrid electrical vehicle - PHEV) oder ein Parallel-/Serienhybrid-Elektrofahrzeug (parallel/series hybrid electric vehicle - PSHEV). Das Fahrzeug 102 kann auch ein autonomes Fahrzeug (autonomous vehicle - AV) sein. Da die Art und Konfiguration des Fahrzeugs 102 variieren können, können entsprechend auch die Fähigkeiten des Fahrzeugs 102 variieren. Als weitere Möglichkeiten können die Fahrzeuge 102 unterschiedliche Fähigkeiten in Bezug auf die Fahrgastkapazität, Schleppfähigkeit und -kapazität und das Lagervolumen aufweisen. Für Titel, Bestand und andere Zwecke können die Fahrzeuge 102 mit einmaligen Kennungen assoziiert werden und diese beinhalten, wie zum Beispiel VIN.
-
Das Fahrzeug 102 kann mehrere Fahrzeugkomponenten beinhalten, wie etwa eine Zugangssteuerung 110 und eine Vielzahl von anderen Steuerungen 112. Jede der Fahrzeugkomponenten kann über einen oder mehrere Busse 114, mit denen die Fahrzeugkomponenten verbunden sind, miteinander kommunizieren. Der eine oder die mehreren Busse 114 können verschiedene Verfahren der Kommunikation beinhalten, die zwischen den Steuerung 112 und zwischen der Zugangssteuerung 110 und den Steuerungen 112 verfügbar sind. Um einige nicht einschränkende Beispiele zu nennen, können zu dem einen oder den mehreren Bussen 114 ein oder mehrere von einem Fahrzeug-Controller-Area-Network (CAN), einem Ethernet-Netzwerk und einem Media-Oriented-System-Transport(MOST)-Netzwerk gehören.
-
Die Steuerungen 112 des Fahrzeugs 102 können dazu konfiguriert sein, verschiedene Funktionen des Fahrzeugs 102 mit der Leistung der Batterie des Fahrzeugs 102 und/oder Kraftübertragung durchzuführen und zu verwalten. Wie veranschaulicht, sind die Steuerungen 112 als einzelne Steuerungen 112A bis 112H dargestellt. Jedoch können eine oder mehrere der Steuerungen 112 physische Hardware, Firmware und/oder Software gemein haben, sodass die Funktionen mehrerer Steuerungen 112 in einer einzigen Steuerung 112 zusammengefasst sein können und/oder sodass die Funktionen einer oder mehrerer Steuerungen 112 über eine Vielzahl von Steuerungen 112 verteilt sein können. Gleichermaßen kann die Zugangssteuerung 110 eine separate Steuerung 110 sein oder physische Hardware, Firmware und/oder Software mit einer oder mehreren der Steuerungen 112 teilen.
-
Als einige nicht einschränkende Möglichkeiten können die Steuerungen 112 Folgendes beinhalten: eine Antriebsstrangsteuerung 112A, die dazu konfiguriert sein kann, eine Steuerung von Motorbetriebskomponenten (z. B. Leerlaufsteuerkomponenten, Kraftstoffzufuhrkomponenten, Emissionssteuerkomponenten usw.) und eine Überwachung des Status von solchen Motorbetriebskomponenten (z. B. Status von Motorcodes) bereitzustellen; eine Karosseriesteuerung 112B, die dazu konfiguriert sein kann, verschiedene Funktionen zur Leistungssteuerung, wie etwa Außenbeleuchtung, Innenraumbeleuchtung, schlüssellosen Zugang, Fernstart und Prüfung des Status von Zugriffspunkten (z. B. Schließstatus der Motorhaube, der Türen und/oder des Kofferraums des Fahrzeugs 102), zu verwalten; eine Funksendeempfängersteuerung 112C, die dazu konfiguriert sein kann, mit Schlüsselanhängern, mobilen Vorrichtungen oder anderen lokalen Vorrichtungen des Fahrzeugs 102 zu kommunizieren; eine Unterhaltungssteuerung 112D, die dazu konfiguriert sein kann, Sprachbefehle und BLUETOOTH-Schnittstellen mit dem Fahrer und Handgeräten des Fahrers zu unterstützen; eine Klimasteuerung 112E, die dazu konfiguriert sein kann, eine Steuerung von Komponenten des Heiz- und Kühlsystems (z. B. Kompressorkupplung, Gebläselüfter, Temperatursensoren usw.) bereitzustellen; und eine globale Positionierungssystem(global positioning system - GPS)-Steuerung 112F, die dazu konfiguriert sein kann, Fahrzeugstandortinformationen bereitzustellen.
-
Zusätzlich können die Steuerungen 112 eine Telematiksteuerung 112G beinhalten, die dazu konfiguriert ist, die Kommunikation zwischen dem Fahrzeug 102 und anderen Vorrichtungen des Systems 100 über das Netzwerk 108 zu erleichtern. Konkret kann die Telematiksteuerung 112G ein zelluläres Modem, einen Wi-Fi-Router oder einen anderen Netzwerksendeempfänger zum Kommunikation über das Netzwerk 108 beinhalten. Das Netzwerk 108 kann eine oder mehrere miteinander verbundene Kommunikationsnetzwerke beinhalten. Zum Beispiel kann das Netzwerk 108 als einige nicht einschränkende Beispiele eines oder mehrere des Internets, eines Kabelfernsehverteilungsnetzwerks, eines Satellitenverbindungsnetzwerks, eines lokalen Netzwerks, eines Weitverkehrsnetzwerks und eines Telefonnetzwerks, beinhalten.
-
Die Steuerungen 112 können ferner eine Mensch-Maschine-Schnittstelle(human machine interface - HMI)-Steuerung 112H beinhalten, die dazu konfiguriert sein kann, die Insasseninteraktion mit dem Fahrzeug 102 oder insbesondere mit den anderen Steuerungen 112 und der Zugangssteuerung 110 zu erleichtern. Die HMI-Steuerung 112H kann eine Benutzereingabe von einer HMI 116 empfangen und Informationen zu dieser ausgeben. Die HMI 116 kann außerdem Eingabevorrichtungen und Steuerungen beinhalten, wie etwa einen Touchscreen, eine alphanumerische Tastatur, eine Zeigevorrichtung, Tastenfelder, Drucktasten, Steuerknöpfe und Mikrophone, die in der Lage sind, Befehle oder Eingaben vom Benutzer zu akzeptieren, um Funktionen der Zugangssteuerung 110 und der Steuerungen 112 aufzurufen. In einem Beispiel kann die HMI 116 Lenkrad-Audiotasten, eine Sprechtaste, Armaturenbrettsteuerungen und dergleichen beinhalten. Die HMI 116 kann außerdem Videoanzeigen oder alphanumerische Anzeigen, einen Lautsprecher und beliebige andere geeignete akustische und visuelle Anzeigeinstrumente beinhalten, die dazu in der Lage sind, dem Benutzer Daten bereitzustellen. In einigen Fällen kann die HMI 116 eine Kopfeinheitsanzeige, die in einem Mittelkonsolenbereich der Kabine des Fahrzeugs 102 enthalten ist, und/oder einen Bildschirm eines Kombi-Instruments des Fahrzeugs 102 beinhalten.
-
Die HMI 116 kann außerdem ein biometrisches Lesegerät 118 zum Erfassen biometrischer Daten vom Benutzer (z. B. eines Gesichtsbildes, eines Fingerabdrucks, einer Sprachaudiodatei, eines Augenbildes) beinhalten und kann ein Tastenfeld 120 zum Empfangen eines alphanumerischen Passworts beinhalten. In einigen Fällen können das biometrische Lesegerät 118 und das Tastenfeld 120 einen äußeren Abschnitt, der von außerhalb des Fahrzeugs 102 zugänglich ist, und einen inneren Abschnitt, der von innerhalb des Fahrzeugs 102 zugänglich ist, beinhalten. Der äußere Abschnitt kann zum Entriegeln des Fahrzeugs 102 auf Grundlage eines empfangenen biometrischen Merkmals oder Passworts dienen und der innere Abschnitt kann zum Starten des Fahrzeugs 102 auf Grundlage eines empfangenen biometrischen Merkmals oder Passworts dienen.
-
Obwohl als eine separate Steuerung 112 dargestellt, kann die HMI-Steuerung 112H an den anderen Steuerungen 112 und/oder der Zugangssteuerung 110 verteilt sein. Auf diese Weise können eine oder mehrere der Steuerungen 112 und/oder die Zugangssteuerung 110 jeweils mit verschiedenen Komponenten der HMI 116 verbunden werden, und eine oder mehrere der Steuerungen 112 und/oder die Zugangssteuerung 110 können mit einer gleichen Komponente der HMI 116 verbunden werden. Zum Beispiel kann die HMI 116 Steuerungen und Anzeigen beinhalten, die für das Betreiben und Empfangen von der Klimasteuerung 112E spezifisch sind, und/oder sie kann Steuerungen und Anzeigen beinhalten, die für das Betreiben und Empfangen von Informationen von der Körpersteuerung 112B spezifisch sind. Als ein anderes Beispiel können eine oder mehrere der Steuerungen und/oder die Zugangssteuerung 110 mit einer zentralen Touchscreen-Anzeige verbunden sein, davon Eingaben empfangen und Informationen darüber anzeigen.
-
Die Zugangssteuerung 110 kann dazu konfiguriert sein, den Betrieb des Fahrzeugs 102 zu ermöglichen, was Ermöglichen von Zugang, Starten und/oder Fahren des Fahrzeugs 102 beinhalten kann, wenn ein registrierter Schlüssel der Zugangssteuerung 110 bereitgestellt wird. Die Zugangssteuerung 110 kann außerdem dazu konfiguriert sein, die Verwaltung der Schlüssel, die mit dem Fahrzeug 102 registriert sind, zu ermöglichen, wenn ein registrierter Schlüssel dem Fahrzeug 102 bereitgestellt wird.
-
Die Zugangssteuerung 110 kann eine Kombination aus Computerhardware- und - softwarekomponenten beinhalten, die die Funktionen der Zugangssteuerung 110 erleichtern. Wie in der veranschaulichten Ausführungsform gezeigt, kann die Zugangssteuerung 110 ein Zugangssteuermodul 122, einen Schlüsselmanager 124 und eine Schlüsseldatenbank 126 beinhalten. Das Zugangssteuermodul 122 kann eine Softwareanwendung sein, die von den computerausführbaren Anweisungen gebildet wird, die in einem nichtflüchtigen Medium der Zugangssteuerung 110 gespeichert sind und bei Ausführung durch einen Prozessor der Zugangssteuerung 110 den Prozessor dazu veranlassen, einen Schlüssel, der dem Fahrzeug 102 präsentiert wird, zu empfangen. Ein Schlüssel, der dem Fahrzeug 102 präsentiert wird, kann eine biometrische Eingabe durch das biometrische Lesegerät 118 oder eine Passworteingabe in das Tastenfeld 120 sein.
-
Als eine weitere Alternative kann ein Schlüssel, der dem Fahrzeug 102 präsentiert wird, einen Token 134 beinhalten, wie etwa eine Kennung, die dem Fahrzeug 102 von einer Benutzervorrichtung 106 drahtlos kommuniziert wird. Die Benutzervorrichtung 106 kann dazu konfiguriert sein, den Token 134 zu speichern, sodass ein Benutzer nicht in der Lage ist, den Token 134 anzusehen und/oder zu modifizieren, und kann dazu konfiguriert sein, den Token 134 als Reaktion darauf, dass die Benutzervorrichtung 106 in den lokalen Verbindungsbereich des Fahrzeugs 102 kommt, zum Fahrzeug 102 zu übertragen. In einigen Fällen kann die Benutzervorrichtung 106 außerdem ein Tastenfeld und/oder biometrisches Lesegerät (nicht gezeigt) beinhalten, und ein Benutzer kann die Benutzervorrichtung 106 über eine Interaktion mit einer App 132, die darauf installiert ist, dazu veranlassen, den Token 134, eine biometrisch Eingabe durch das biometrische Lesegerät der Benutzervorrichtung 106 und/oder ein Passwort, das in das Tastenfeld der Benutzervorrichtung 106 des Fahrzeugs 102 eingegeben wird, drahtlos zu übertragen. Die Benutzervorrichtungen 106 können als einigen nicht einschränkende Beispiele Mobiltelefone, Tablets, Smartwatches, Laptop-Computer und Desktop-Computer beinhalten.
-
Die Zugangssteuerung 110 kann Daten, wie etwa Schlüssel, von der Benutzervorrichtung 106 empfangen und/oder Daten über eine lokale Verbindung 133, wie etwa einen drahtlosen Sendeempfänger (z. B. einen Bluetooth-Sendeempfänger, einen ZIGBEE-Sendeempfänger, einen Wi-Fi-Sendeempfänger), die am Fahrzeug 102 installiert ist und dazu konfiguriert ist, mit einem komplementären Sendeempfänger auf der Benutzervorrichtung 106 zu kommunizieren, zur Benutzervorrichtung 106 übertragen. In einigen Fällen kann der Sendeempfänger des Fahrzeugs 102 in der Funksendeempfängersteuerung 112C enthalten oder daran gekoppelt sein oder er kann in der Zugangssteuerung 110 enthalten oder daran gekoppelt sein. In einem anderen Beispiel kann die Zugangssteuerung 110 mit der Benutzervorrichtung 106 über das Netzwerk 108 über die Telematiksteuerung 112G kommunizieren. Insbesondere kann die Benutzervorrichtung 106 einen Schlüssel über das Netzwerk 108 direkt zum Fahrzeug 102 übertragen oder kann stattdessen einen Schlüssel über das Netzwerk 108 zum Zugangsserver 104 übertragen, der dann den Schlüssel zum Fahrzeug 102 weiterleiten kann.
-
Als Reaktion auf das Empfangen eines Schlüssels kann das Zugangssteuermodul 122 dazu konfiguriert sein, zu bestimmen, ob der Schlüssel mit dem Fahrzeug 102 registriert ist, und auch, welche Merkmale mit dem Schlüssel relativ zum Fahrzeug 102 assoziiert sind. Zu diesem Zweck kann die Schlüsseldatenbank 126 eine oder mehrere Datenbanken beinhalten, die eine Vielzahl von Protokollen aufweist, wobei jedes der Protokolle einen Schlüssel beinhaltet, der für das Fahrzeug 102 registriert ist, und ein oder mehrere Fahrzeugmerkmale ermittelt, für die der registrierte Schlüssel deaktiviert und/oder aktiviert ist. Zum Beispiel kann ein registrierter Schlüssel zum Entriegeln des Fahrzeugs 102 aktiviert werden, jedoch nicht für das Starten und Fahren des Fahrzeugs 102 aktiviert werden. Ein anderer registrierter Schlüssel kann zum Starten und Fahren des Fahrzeugs 102 aktiviert werden, jedoch nicht für einige Komfortmerkmale des Fahrzeugs 102 (z. B. GPS) aktiviert werden. Als Reaktion auf das Bestimmen, dass ein empfangener Schlüssel mit dem Fahrzeug 102 registriert ist, und auf das Ermitteln von einem oder mehreren Fahrzeugmerkmalen, die für den Schlüssel aktiviert und/oder deaktiviert sind, kann das Zugangssteuermodul 122 dementsprechend dazu konfiguriert sein, die Fahrzeugmerkmale, die für den Schlüssel aktiviert sind, zu aktivieren und die Fahrzeugmerkmale, die für den Schlüssel in der Schlüsseldatenbank 126 eingeschränkt oder deaktiviert sind, zu deaktivieren. Zum Beispiel kann das Zugangssteuermodul 122 dazu konfiguriert sein, Aktivierungssignale zu Steuerungen 112 zu senden, um die Fahrzeugmerkmale zu aktivieren, die für den Schlüssel in der Schlüsseldatenbank 126 aktiviert sind, und/oder dazu konfiguriert sein, Deaktivierungssteuersignale zu den Steuerungen 112 zu senden, um Fahrzeugmerkmale zu deaktivieren, die für den Schlüssel in der Schlüsseldatenbank 126 deaktiviert sind.
-
Der Schlüsselmanager 124 kann gleichermaßen eine Softwareanwendung sein, die von den computerausführbaren Anweisungen gebildet wird, die in einem nichtflüchtigen Medium der Zugangssteuerung 110 gespeichert sind und bei Ausführung durch einen Prozessor der Zugangssteuerung 110 den Prozessor dazu veranlassen, eine Schlüsselverwaltung für das Fahrzeug 102 zu aktivieren. Der Schlüsselmanager 124 kann dazu konfiguriert sein, als Reaktion auf das Empfangen eines Schlüssels, der dem Fahrzeug 102 präsentiert wird, zu bestimmen, ob der Schlüssel einen administrativen Status oder einen sekundären Status aufweist. Zu diesem Zweck können die eine oder die mehreren Datenbanken der Schlüsseldatenbank 126 ferner eine Vielzahl von Protokollen beinhalten, wobei jedes der Protokolle einen Schlüssel angeben, der für das Fahrzeug 102 registriert ist, und ob der registrierte Schlüssel einen administrativen Status oder einen sekundären Status aufweist. Als Reaktion auf das Bestimmen, dass ein präsentierter Schlüssel registriert ist und einen administrativen Status aufweist, auf Grundlage der Schlüsseldatenbank 126 kann der Schlüsselmanager 124 dazu konfiguriert sein, mehrere administrative Verwaltungsfunktionen, wie etwa die Erstellung von neuen administrativen Schlüsseln und neuen sekundären Schlüsseln, über die Anzeige 121 der HMI 116 zu aktivieren. Als Reaktion auf das Bestimmen, dass ein präsentierter Schlüssel registriert ist und einen sekundären Status aufweist, auf Grundlage der Schlüsseldatenbank 126, kann der Schlüsselmanager 124 alternativ dazu konfiguriert sein, einem Benutzer eingeschränkte Verwaltungsfunktionen, wie etwa Löschen des Schlüssels, über die Anzeige 121 der HMI 116 bereitzustellen.
-
Als ein zusätzliches Verfahren, bei dem Schlüssel für das Fahrzeug 102 verwaltet werden können, kann der Zugangsserver 104, der geografisch vom Fahrzeug 102 entfernt sein kann, einen Schlüsseldienst 128 beinhalten und eine Serverdatenbank 130 beinhalten. Der Schlüsseldienst 128 kann als computerausführbare Anweisungen gebildet sein, die auf einem nichtflüchtigen Speicher des Zugangsservers 104 gespeichert sind und dazu konfiguriert sind, dass sie bei der Ausführung durch einen Prozessor des Zugangsservers 104 Funktionen umsetzen, die ähnlich wie oder die gleichen Funktionen wie der Schlüsselmanager 124 sind. Die Serverdatenbank 130 kann gleichermaßen in einem nichtflüchtigen computerlesbaren Medium des Zugangsservers 104 gespeichert sein und kann eine Kopie der Schlüsseldatenbank 126 beinhalten. Alternativ kann der Schlüsseldienst 128, anstelle eine Kopie der Schlüsseldatenbank 126 zu kopieren, relevante Daten von der Schlüsseldatenbank 126 des Fahrzeugs 102 bei Bedarf über das Netzwerk 108 abrufen und empfangen.
-
Ein Benutzer kann Schlüssel verwalten, die mit dem Fahrzeug 102 registriert sind, indem auf die App 132, die auf der Benutzervorrichtung 106 installiert ist, zugegriffen wird. Als ein Beispiel kann die App 132 ein Browser oder eine Schlüsselverwaltungssoftware sein, der/die der Benutzervorrichtung 106 ermöglicht, auf eine Website bzw. auf Daten zuzugreifen, die im Schlüsseldienst 128 gespeichert sind. Durch das Verwenden der App 32 kann ein Benutzer einen Schlüssel zum Schlüsseldienst 128 des Zugangsservers 104 über das Netzwerk 108 weiterleiten. Als Reaktion auf das Empfangen des Schlüssels kann der Schlüsseldienst 128 bestimmen, ob der Schlüssel für das Fahrzeug 102 registriert ist, und sollte dies der Fall sein, ob der Schlüssel einen administrativen Status oder einen sekundären Status aufweist, und zwar als Reaktion auf die Protokolle, die in der Serverdatenbank 130 oder der Schlüsseldatenbank 126 gespeichert sind. Der Schlüsseldienst 128 kann bestimmte Verwaltungsfunktionen auf Grundlage der Bestimmung aktivieren. Der Schlüsseldienst 128 kann beliebige neue Schlüssel oder Aktualisierungen der vorhandenen Schlüssel, die für das Fahrzeug 102 in der Serverdatenbank 130 registriert sind, speichern und/oder kann neue Schlüssel und Aktualisierungen über das Netzwerk 108 zur Aufnahme in der Schlüsseldatenbank 126 zum Fahrzeug 102 übertragen.
-
In alternativen Ausführungsformen kann die App 132, anstelle mit dem Zugangsserver 104 zu interagieren, um Schlüssel für das Fahrzeug 102 zu verwalten, dazu konfiguriert sein, sich direkt mit dem Fahrzeug 102 oder insbesondere dem Schlüsselmanager 124 über das Netzwerk 108 oder die lokale Verbindung 133 zu verbinden und zu interagieren. Als eine weitere Alternative kann der Schlüsseldienst 128 als ein Vermittler zum Weitergeben von Daten zwischen der Benutzervorrichtung 106 und der Zugangssteuerung 110 dienen, wobei der Schlüsselmanager 124 als der Anbieter von Schlüsselverwaltungsfunktionen zur Benutzervorrichtung 106 fungieren kann.
-
Unter Bezugnahme auf 2 können die Fahrzeugkomponenten des Fahrzeugs 102 durch ein oder mehrere Computersysteme, wie zum Beispiel das beispielhafte Computersystem 200, umgesetzt sein. Der Zugangsserver 104 und die Benutzervorrichtung 106 können gleichermaßen jeweils durch ein oder mehrere Computersysteme umgesetzt sein.
-
Das Computersystem 200 kann einen Prozessor 202, einen Speicher 204, eine Massenspeichervorrichtung 206, eine Eingabe-/Ausgabe-(E/A-)Schnittstelle 208 und HMI 210 beinhalten. Das Computersystem 200 kann über das Netzwerk 108 oder die E/A-Schnittstelle 208 auch an eine oder mehrere externe Ressourcen 212 wirkgekoppelt sein. Zu den externen Ressourcen können unter anderem Server, Datenbanken, Massenspeichervorrichtungen, Peripherievorrichtungen, cloudbasierte Netzwerkdienste oder eine beliebige andere geeignete Computerressource gehören, die durch das Computersystem 200 verwendet werden kann.
-
Der Prozessor 202 kann eine oder mehrere Vorrichtungen beinhalten, die aus Mikroprozessoren, Mikrocontrollern, digitalen Signalprozessoren, Mikrocomputern, Hauptprozessoren, feldprogrammierbaren Gate-Arrays, programmierbaren Logikvorrichtungen, Zustandsmaschinen, Logikschaltungen, analogen Schaltungen, digitalen Schaltungen oder beliebigen anderen Vorrichtungen, die (analoge oder digitale) Signale auf Grundlage von Betriebsanweisungen verarbeiten, die in dem Speicher 204 gespeichert sind, ausgewählt ist bzw. sind. Der Speicher 204 kann eine einzelne Speichervorrichtung oder eine Vielzahl von Speichervorrichtungen beinhalten, zu denen unter anderem Festwertspeicher (read-only memory - ROM), Direktzugriffsspeicher (random access memory - RAM), flüchtiger Speicher, nichtflüchtiger Speicher, statischer Direktzugriffsspeicher (SRAM), dynamischer Direktzugriffsspeicher (DRAM), Flash-Speicher, Zwischenspeicher oder eine beliebige andere Vorrichtung, die zum Speichern von Informationen in der Lage ist, gehören. Die Massenspeichervorrichtung 206 kann Datenspeichervorrichtungen wie etwa ein Festplattenlaufwerk, ein optisches Laufwerk, ein Bandlaufwerk, eine nichtflüchtige Festkörpervorrichtung oder eine beliebige andere Vorrichtung, die zum Speichern von Informationen in der Lage ist, beinhalten.
-
Der Prozessor 202 kann unter der Steuerung eines Betriebssystems 214 betrieben werden, das sich in dem Speicher 204 befindet. Das Betriebssystem 214 kann Computerressourcen verwalten, sodass für Computerprogrammcode, der als eine oder mehrere Computersoftwareanwendungen umgesetzt ist, wie etwa eine in dem Speicher 204 befindliche Anwendung 216 (z. B. Zugangssteuermodul 122, Schlüsselmanager 124, Schlüsseldienst 128, App 132), Anweisungen durch den Prozessor 202 ausgeführt werden. In einer alternativen Ausführungsform kann der Prozessor 202 die Anwendung 216 direkt ausführen, wobei das Betriebssystem 214 in diesem Fall ausgelassen werden kann. Eine oder mehrere Datenstrukturen 218 können sich ebenfalls in dem Speicher 204 befinden und durch den Prozessor 202, das Betriebssystem 214 oder die Anwendung 216 dazu verwendet werden, Daten zu speichern oder zu verarbeiten.
-
Die E/A-Schnittstelle 208 kann eine Maschinenschnittstelle bereitstellen, die den Prozessor 202 an andere Vorrichtungen und Systeme wirkkoppelt, wie etwa das Netzwerk 108 oder die eine oder mehreren externen Ressourcen 212. In einem Beispiel können die eine oder die mehreren externen Ressourcen 212 eine oder mehrere der Steuerungen 112, des Zugangsservers 104 und/oder der Benutzervorrichtung 106 beinhalten. Die Anwendung 216 kann dadurch mit dem Netzwerk 108 oder den externen Ressourcen 212 zusammenwirken, indem sie über die E/A-Schnittstelle 208 kommunizieren, um die verschiedenen Merkmale, Funktionen, Anwendungen, Vorgänge oder Module bereitzustellen, die Ausführungsformen der Erfindung umfassen. Die Anwendung 216 kann zudem Programmcode aufweisen, der durch die eine oder mehreren externen Ressourcen 212 ausgeführt wird, oder sich anderweitig auf Funktionen oder Signale stützen, die durch andere System- oder Netzwerkkomponenten bereitgestellt werden, die zu dem Computersystem 200 extern sind. In der Tat wird der Fachmann angesichts der nahezu unbegrenzten möglichen Hardware- und Softwareauslegungen verstehen, dass Ausführungsformen der Erfindung Anwendungen beinhalten können, die extern zu dem Computersystem 200 angeordnet sind, auf mehrere Computer oder andere Ressourcen 212 verteilt sind oder durch Rechenressourcen (Hardware und Software) bereitgestellt werden, die als Dienst über das Netzwerk 108 bereitgestellt sind, wie etwa einen Cloud-Computing-Dienst.
-
Die HMI 210 kann auf eine bekannte Weise an den Prozessor 202 des Computersystems 200 wirkgekoppelt sein, um es einem Benutzer zu ermöglichen, direkt mit dem Computersystem 26 zu interagieren. Die HMI 210 kann Videoanzeigen oder alphanumerische Anzeigen, einen Touchscreen, einen Lautsprecher und beliebige andere geeignete akustische und visuelle Anzeigeinstrumente beinhalten, die dazu in der Lage sind, dem Benutzer Daten bereitzustellen. Die HMI 210 kann zudem Eingabevorrichtungen und Steuerelemente wie etwa eine alphanumerische Tastatur, eine Zeigevorrichtung, Tastenfelder, Drucktasten, Steuerknöpfe, Mikrofone etc. beinhalten, die dazu in der Lage sind, Befehle oder Eingaben von dem Benutzer anzunehmen und die eingegebene Eingabe an den Prozessor 202 zu senden. In einem Beispiel kann die HMI 210 eine oder mehrere HMI-Komponenten der HMI 116 beinhalten.
-
Eine Datenbank 220 (z. B. Schlüsseldatenbank 126, Serverdatenbank 130) kann sich in der Massenspeichervorrichtung 206 befinden und dazu verwendet werden, Daten zu erheben und zu organisieren, die durch die verschiedenen hier beschriebenen Systeme und Module verwendet werden. Die Datenbank 220 kann Daten und unterstützende Datenstrukturen beinhalten, die die Daten speichern und organisieren. Konkret kann die Datenbank 220 mit einer beliebigen Datenbankorganisation oder -struktur angeordnet sein, einschließlich unter anderem einer relationalen Datenbank, einer hierarchischen Datenbank, einer Netzwerkdatenbank oder Kombinationen davon. Ein Datenbankverwaltungssystem in Form einer Computersoftwareanwendung, die als Anweisungen auf dem Prozessor 202 ausgeführt wird, kann dazu verwendet werden, als Reaktion auf eine Abfrage auf die Informationen oder Daten zuzugreifen, die in Aufzeichnungen der Datenbank 220 gespeichert sind, wobei eine Abfrage dynamisch bestimmt und durch das Betriebssystem 214, andere Anwendungen 216 oder ein oder mehrere Module ausgeführt werden kann.
-
3 veranschaulicht einen Prozess 300 zum Verwalten von Schlüsseln, die den Betrieb des Fahrzeugs 102 aktivieren. Der Prozess 300 kann von dem beispielhaften System 100 aus 1 umgesetzt werden.
-
In Block 302 kann ein Schlüssel für das Fahrzeug 102 empfangen werden, wie etwa von dem Schlüsselmanager 124 oder dem Schlüsseldienst 128. Der Schlüssel kann in der Form einer biometrischen Eingabe, eines Passworts oder eine Tokens 134 einer Benutzervorrichtung 106 vorliegen. In einem Beispiel kann der Schlüsselmanager 124 den Schlüssel über die HMI 116 des Fahrzeugs 102 oder insbesondere über das biometrische Lesegerät 118 oder das Tastenfeld 120 des Fahrzeugs 102 empfangen. Alternativ kann der Schlüsselmanager 124 den Schlüssel von der Benutzervorrichtung 106 empfangen, wie etwa über die lokale Verbindung 133, und zwar automatisch, wenn die Benutzervorrichtung 106 in den Kommunikationsbereich für die lokale Verbindung 133 gelangt oder wenn ein Benutzer die Benutzervorrichtung 106 anweist, wie etwa über eine Benutzereingabe in die App 132, den Schlüssel über die lokale Verbindung 133 zu übertragen. Zu diesem Zweck kann die App 132 einem Benutzer ermöglichen, eine biometrische Eingabe oder ein Passwort einzugeben und/oder zu speichern und anschließend den Schlüssel über die lokale Verbindung 133 zu übertragen. Als ein weiteres Beispiel kann der Schlüsseldienst 128 des Zugangsservers 104 einen Schlüssel von der Benutzervorrichtung 106 über das Netzwerk 108 empfangen, wie etwa über eine ähnliche Interaktion mit der App 132, und möglicherweise über eine grafische Benutzeroberfläche oder Website, die von dem Schlüsseldienst 128 bereitgestellt und über die App 132 auf der Benutzervorrichtung 106 angezeigt wird.
-
In Block 304 kann eine Bestimmung dahingehend erfolgen, ob der empfangene Schlüssel gültig ist. Zum Beispiel kann der Schlüsseldienst 124 und der Schlüsseldienst 128 eine oder mehrere Gültigkeitsprüfungen durchführen, wie etwa Prüfen, dass der Schlüssel in einem gültigen Format vorliegt. Außerdem kann der Schlüsseldienst 124 oder der Schlüsseldienst 128 die Schlüsseldatenbank 126 bzw. die Serverdatenbank 130 abrufen, um zu bestimmen, ob der empfangene Schlüssel mit dem Fahrzeug 102 registriert ist. Als Reaktion auf das Bestimmen, dass der empfangene Schlüssel eine oder mehrere Gültigkeitsprüfungen nicht besteht (Zweig „Nein“ aus Block 304), kann eine Meldung „ungültiger Schlüssel“ in Block 306 angezeigt werden, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder eine Anzeige der Benutzervorrichtung 106.
-
Als Reaktion auf das Bestimmen, dass der empfangene Schlüssel gültig ist (Zweig „Ja“ aus Block 304), kann in Block 308 ein Status für den empfangenen Schlüssel bestimmt werden. Insbesondere können die Schlüsseldatenbank 126 und die Serverdatenbank 130 eine Vielzahl von Protokollen beinhalten, wobei jedes der Protokolle einen Schlüssel beinhaltet und ob der Schlüssel mit einem administrativen Status oder einem sekundären Status assoziiert ist. Im Allgemeinen können die Rechte, die einem Benutzer eines registrierten Schlüssels gewährt werden, von dem Status abhängen, der mit dem Schlüssel in der Schlüsseldatenbank 126 oder der Serverdatenbank 130 assoziiert ist. Dementsprechend kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 die Schlüsseldatenbank 126 bzw. die Serverdatenbank 130 abrufen, um zu ermitteln, ob der Schlüssel einen administrativen Status oder sekundären Status beinhaltet. Sobald er ermittelt wurde, kann der Status des Schlüssels dem Benutzer angezeigt werden, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder die Anzeige der Benutzervorrichtung 106. In einigen Ausführungsformen kann die Serverdatenbank 130 weggelassen werden, und der Schlüsseldienst 128 kann die Schlüsseldatenbank 126 über das Netzwerk 108 abrufen, um zu bestimmen, ob ein empfangener Schlüssel registriert ist, und, sollte dies der Fall sein, den Status des Schlüssels zu ermitteln.
-
Als Reaktion auf das Ermitteln, dass der empfangene Schlüssel einen sekundären Status aufweist (Zweig „sekundär“ aus Block 308), können die eingeschränkten Verwaltungsrechte für den Benutzer aktiviert werden. Insbesondere kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 veranlassen, dass eine GUI dem Benutzer angezeigt wird, die eingeschränkte Verwaltungsoptionen für den empfangenen Schlüssel beinhaltet. Der Schlüsselmanager 124 kann veranlassen, dass die Anzeige 121 des Fahrzeug 102 die GUI mit eingeschränkten Verwaltungsoptionen anzeigt, und der Schlüssel dienst 128 kann veranlassen, dass die Benutzervorrichtung 106 die GUI mit eingeschränkten Verwaltungsoptionen anzeigt, wie etwa über die App 132.
-
Als ein Beispiel für eine eingeschränkte Verwaltungsoption kann das Benutzer in Block 310 eine Option erhalten, den empfangenen Schlüssel zu löschen, sodass der Schlüssel nicht mehr mit dem Fahrzeug 102 registriert ist. In einigen Ausführungsformen kann diese Option nur für Schlüssel vom Typ Passwort verfügbar sein. Als ein weiteres Beispiel, wenn der Schlüssel ein Schlüssel vom Typ Passwort ist, kann der Benutzer in Block 312 eine Option erhalten, das Passwort für den empfangenen Schlüssel zu ändern. Wenn der empfangene Schlüssel über den Schlüsselmanager 124 verwaltet wird, kann der Schlüsselmanager 124 Änderungen, die am empfangenen Schlüssel vorgenommen wurden (z. B. Schlüssellöschung, Passwortänderung), in der Schlüsseldatenbank 126 speichern und die Änderungen über das Netzwerk 108 zum Zugangsserver 104 zur Aufnahme in der Serverdatenbank 130 übertragen. Alternativ, wenn der empfangene Schlüssel über den Schlüsseldienst 128 des Zugangsservers 104 verwaltet wird, können Änderungen, die am empfangenen Schlüssel vorgenommen wurden, über ein drahtloses Netzwerk (z. B. Netzwerk 108) zum Fahrzeug 102 zur Betrachtung in der Schlüsseldatenbank 126 übertragen werden. Die Änderungen können gleichermaßen in der Serverdatenbank 130 betrachtet werden. Wenn ein Benutzer versucht, ein geändertes Passwort zu verwenden, um das Fahrzeug 102 zu betreiben, kann das Fahrzeug 102 auf diese Weise das Passwort akzeptieren. Wenn ein Benutzer versucht, einen gelöschten Schlüssel oder ein vorheriges Passwort zu verwenden, um das Fahrzeug 102 zu betreiben, kann das Fahrzeug 102 den Schlüssel außerdem ablehnen.
-
4 veranschaulicht einen Bildschirm 400 einer GUI, die einem Benutzer bereitgestellt werden kann, um einen empfangenen Schlüssel zu löschen oder zu ändern. Wie in der veranschaulichten Ausführungsform gezeigt, kann der Bildschirm 400 ein Passwortanzeigeelement 402 beinhalten, das das aktuelle Passwort eines empfangenen Schlüssels bereitstellt, nämlich „1-9-6-2“. Ein Benutzer kann mit dem Passwortanzeigeelement interagieren und ein neues Passwort eingeben. Der Bildschirm 400 kann ebenfalls ein Objekt zum Speichern 404 und ein Objekt zum Löschen 406 beinhalten. Die Interaktion mit dem Objekt zum Speichern 404 kann veranlassen, dass ein aktualisiertes Passwort, das in das Passwortanzeigeelement 402 eingegeben wird, in der Schlüsseldatenbank 126 und/oder der Serverdatenbank 130 (z. B. Block 314) als ein betriebsfähiger Schlüssel gespeichert wird. Die Interaktion mit dem Objekt zum Löschen 406 kann veranlassen, dass der empfangene Schlüssel aus der Schlüsseldatenbank 126 und/oder der Serverdatenbank 130 gelöscht wird.
-
Unter erneuter Bezugnahme auf 3 können als Reaktion auf das Ermitteln, dass ein empfangener Schlüssel einen administrativen Status aufweist (Zweig „Admin“ aus Block 308), umfangreiche Verwaltungsrechte für den Benutzer aktiviert werden. Insbesondere kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 veranlassen, dass eine GUI einem Benutzer bereitgestellt wird, wie etwa über die Anzeige 121 des Fahrzeugs 102 oder eine Anzeige der Benutzervorrichtung 106, die dem Benutzer ermöglicht, Schlüssel zum Betreiben des Fahrzeugs 102 umfangreich zu verwalten. Zum Beispiel kann in Block 316 die Erstellung von neuen Schlüsseln, die sowohl den administrativen Status als auch den sekundären Status aufweisen, für den Benutzer aktiviert werden. Anders formuliert, kann jeder beliebige administrative Schlüssel, der mit dem Fahrzeug 102 registriert wird, die Erstellung von neuen administrativen Schlüsseln und neuen sekundären Schlüsseln für das Fahrzeug 102 ermöglichen. In Block 318 kann das Aktualisieren von vorhandenen Schlüsseln aktiviert werden, was Ändern der Schlüsselwertdaten (z. B. einer bestimmten biometrischen Eingabe, eines bestimmten Passworts) und/oder Ändern von Fahrzeugmerkmalen, die mit vorhandenen Schlüsseln assoziiert sind, beinhalten kann. In Block 320 kann das Löschen von einem oder mehreren Schlüsseln, oder insbesondere von einem oder mehreren sekundären Schlüsseln, aktiviert werden.
-
Wenn die Schlüssel über den Schlüsselmanager 124 verwaltet werden, kann der Schlüsselmanager 124 alle neuen Schlüssel und Aktualisierungen von vorhandenen Schlüsseln in der Schlüsseldatenbank 126 speichern und kann die neuen Schlüssel und Aktualisierungen zum Zugangsserver 104 über das Netzwerk 108 zur Aufnahme in der Serverdatenbank 130 übertragen. Wenn die Schlüssel über den Schlüsseldienst 128 verwaltet werden, kann der Schlüsseldienst 128 alternativ in Block 314 als Reaktion auf das Empfangen eines neuen Schlüssels oder einer Aktualisierung eines vorhandenen Schlüssels den neuen Schlüssel oder die Aktualisierung zum Fahrzeug 102, insbesondere zum Schlüsselmanager 124 über ein drahtloses Netzwerk zur Betrachtung in der Schlüsseldatenbank 126 übertragen. Der Schlüsseldienst 128 kann außerdem die neuen und aktualisierten Schlüssel in der Serverdatenbank 130 betrachten.
-
Die 5A-5C veranschaulichen Bildschirme einer GUI, die auf Anweisung des Schlüsselmanagers 124 oder des Schlüsseldienstes 128 zum Erstellen eines neuen Schlüssels angezeigt werden können, wie etwa in Block 316. Unter Bezugnahme auf 5A kann ein Bildschirm 500 mehrere auswählbare Schlüsseltypen 502 für einen neuen Schlüssel, nämlich einen Schlüssel des Typs biometrische Eingabe, einen Schlüssel des Typs Passwort und einen Schlüssel des Typs Benutzervorrichtung, beinhalten. In der veranschaulichten Ausführungsform wird der Schlüssel des Typs biometrische Eingabe ausgewählt.
-
Der Bildschirm 500 kann außerdem einen Schlüsseldefinitionsbereich 504 zum Definieren eines Werts für den neuen Schlüssel beinhalten. Der Schlüsseldefinitionsbereich 504 kann sich in Abhängigkeit vom ausgewählten Schlüsseltyp 502 ändern. Wenn beispielsweise der Schlüssel des Typs Passwort ausgewählt wird, kann der Schlüsseldefinitionsbereich 504 ein Objekt zur Eingabe anzeigen, das einem Benutzer ermöglicht, einen alphanumerischen Code einzugeben. Wenn der Schlüssel des Typs Benutzervorrichtung ausgewählt wird, kann der Schlüsseldefinitionsbereich 504 ein Objekt zur Eingabe zum Anzeigen einer Benutzervorrichtung anzeigen, wie etwa ein Feld zum Eingeben der Telefonnummer oder des Tokens 134 einer mobilen Vorrichtung. Alternativ kann der Schlüsseldefinitionsbereich 504 Anweisungen zum Übertragen des Tokens 134 zum Schlüsselmanager 124 oder zum Schlüsseldienst 128 anzeigen oder er kann Anweisungen zum Paaren der Benutzervorrichtung mit dem Fahrzeug 102, wie etwa über die Funksendeempfängersteuerung 112C, anzeigen. Als eine weitere Alternative, wenn ein Benutzer über die Benutzervorrichtung 106 auf den Schlüsseldienst 128 zugreift, kann der Token 134 automatisch im Schlüsseldefinitionsbereich 504 eingetragen werden und/oder kann automatisch zum Schlüsseldienst 128 übertragen werden, wenn der Schlüssel erstellt wird.
-
Wie in der veranschaulichten Ausführungsform gezeigt, wenn der Schlüssel des Typs biometrische Eingabe ausgewählt wird, kann ein biometrisches Objekt 506 angezeigt werden, das einem Benutzer ermöglicht, wie etwa über das biometrische Lesegerät 118 des Fahrzeugs 102 oder über ein biometrisches Lesegerät der Benutzervorrichtung 106, biometrische Daten (z. B. Daumenabdruck) hochzuladen. Der Bildschirm 500 kann ferner ein Objekt für Weiter 508 beinhalten, das bei der Interaktion durch einen Benutzer zu einem nächsten Bildschirm 600 der GUI übergeht.
-
Unter Bezugnahme auf 5B kann der Bildschirm 600 Statusauswahloptionen 602 für den neuen Schlüssel beinhalten. Insbesondere kann der Bildschirm 600 Auswählen eines administrativen Status oder eines sekundären Status für den neuen Schlüssel aktivieren, unabhängig davon, ob der Schlüssel in Form einer biometrischen Eingabe, eines Passworts oder einer Benutzervorrichtung 106 vorliegt. In der veranschaulichten Ausführungsform wird der administrative Status ausgewählt. Der Bildschirm 600 kann ferner ein Objekt für Weiter 604 beinhalten, das veranlasst, dass die GUI zu einem nächsten Bildschirm 700 übergeht.
-
Unter Bezugnahme auf 5C kann der Bildschirm 700 eine oder mehrere auswählbare Optionen 702 beinhalten. Jede der auswählbaren Optionen 702 kann sich auf ein oder mehrere Fahrzeugmerkmale beziehen, die für den Schlüssel aktiviert und/oder deaktiviert werden können, sodass, wenn der Schlüssel verwendet wird, um das Fahrzeug 102 zu betreiben, nur die Fahrzeugmerkmale, die für den Schlüssel aktiviert sind, tatsächlich aktiviert sind. Als einige nicht einschränkende Beispiele können die auswählbaren Optionen 702 Folgendes beinhalten: eine Option, die die Verwendung von allen optionalen Fahrzeugmerkmalen aktiviert oder deaktiviert, eine Option, die die Verwendung von GPS aktiviert oder deaktiviert, eine Option, die die Verwendung von erwärmten Sitzen aktiviert oder deaktiviert, eine Option, die Satellitenradio aktiviert oder deaktiviert, eine Option, die adaptive Geschwindigkeitsregelung aktiviert oder deaktiviert, und eine Option, die die Verwendung von Bluetooth aktiviert oder deaktiviert. Ein Benutzer kann einige oder alle Optionen, die zu aktivieren (oder zu deaktivieren) sind, auswählen, wenn das Fahrzeug mit dem neuen Schlüssel betrieben wird. Die auswählbaren Optionen 702 können außerdem Aufbauen eines Geofence beinhalten, das den Betrieb des Fahrzeugs 102 auf bestimmte geografische Grenzen begrenzen kann. Die Geofence-Option kann ein Kartenobjekt 704 beinhalten, das, wenn durch einen Benutzer mit diesem interagiert wird, die GUI dazu veranlasst, eine Karte zum Einstellen der Begrenzungen des Geofence anzuzeigen. Der Bildschirm 700 kann außerdem ein Gegenmaßnahmenobjekt 705 beinhalten, das bei der Interaktion durch einen Benutzer dem Benutzer ermöglicht, Gegenmaßnahmen einzuleiten, wenn das Fahrzeug 102 über den Schlüssel außerhalb der Geofence-Begrenzungen betrieben wird (z. B. den Fahrer über die Benutzervorrichtung 106 oder die Anzeige 121 warnen, einen weiteren Betrieb des Fahrzeugs 102 verhindern, einen Eigentümer des Fahrzeugs 102 benachrichtigen). Der Bildschirm 700 kann ferner ein Objekt zum Erstellen 706 beinhalten, das bei der Interaktion durch einen Benutzer das Erstellen des neuen Schlüssels abschließt und den neuen Schlüssel in der Schlüsseldatenbank 126 und/oder Serverdatenbank 130 speichert.
-
Anstelle Fahrzeugmerkmale für jeden Schlüssel separat anzupassen, kann die GUI, die von dem Schlüsseldienst 128 oder dem Schlüsselmanager 124 erzeugt wird, das Anpassen von Fahrzeugmerkmalen für verschiedene Berechtigungsstufen und/oder Profile ermöglichen. In einigen Ausführungsformen kann sich jede der verschiedenen Berechtigungsstufen auf eine andere Abonnementstufe für einen Mitfahrdienst beziehen, und/oder jedes Profil kann sich auf einen anderen Benutzer oder Abonnenten des Mitfahrdienstes beziehen. In diesen Fällen, wenn ein neuer Schlüssel erstellt wird, kann die GUI einem Benutzer ermöglichen, eine der verschiedenen Berechtigungsstufen für den Schlüssel auszuwählen, oder sie kann eine der verschiedenen Profile für den Schlüssel auswählen. Dieses Berechtigungs-/Profilsystem kann die Erstellung von neuen Schlüsseln erleichtern und auch das Ändern der Fahrzeugmerkmale für eine bestimmte Gruppe von Schlüsseln erleichtern, indem einfach die Einstellungen einer Berechtigungsstufe/ eines Profils verändert werden, anstelle jeden einzelnen Schlüssel zu verwalten.
-
6 veranschaulicht einen Bildschirm 800 einer GUI, die auf Anweisung des Schlüsselmanagers 124 oder des Schlüsseldienstes 128 angezeigt werden kann, wie etwa in Block 318 des Prozesses 300. Der Bildschirm 800 kann Funktionen beinhalten, die einem Benutzer ermöglichen, Fahrzeugmerkmale zu bearbeiten, die mit einem bestimmten Schlüssel in der Schlüsseldatenbank 126 und Serverdatenbank 130 assoziiert sind, und er kann Funktionen beinhalten, die einem Benutzer ermöglichen, Fahrzeugmerkmale für eine Berechtigungsstufe zu bearbeiten, die mit einem oder mehreren Schlüsseln in der Schlüsseldatenbank 126 und Serverdatenbank 130 assoziiert sind.
-
Der Bildschirm 800 kann ein Auswahlfeld 802 zum Auswählen eines Schlüssels 804 oder einer Berechtigungsstufe 806 beinhalten. Als Reaktion auf das Auswählen eines Schlüssels 804 oder einer Berechtigungsstufe 806 kann ein Fahrzeugoptionenbereich 808 des Bildschirms 800 die Fahrzeugoptionen anzeigen, die für diesen Schlüssel 804 oder diese Berechtigungsstufe 806 aktiviert sind. In der veranschaulichten Ausführungsform gibt der Fahrzeugoptionenbereich 808 als Reaktion auf eine Berechtigungsstufe 806 mit dem Titel „Stufe2“, die ausgewählt wird, an, dass „Erwärmte Sitze“ und „Satellitenradio“ in der ausgewählten Berechtigungsstufe 806 aktiviert sind. Ein Benutzer kann mit dem Fahrzeugoptionenbereich 808 interagieren, um zusätzliche Fahrzeugmerkmale für den ausgewählten Schlüssel 804 oder die Berechtigungsstufe 806 auszuwählen und zu aktivieren und Fahrzeugmerkmale für den ausgewählten Schlüssel 804 oder die Berechtigungsstufe 806 abzuwählen und zu deaktivieren.
-
Der Bildschirm 800 kann ferner ein benutzerinteraktives Objekt zum Speichern 810 zum Speichern von Fahrzeugmerkmalaktualisierungen beinhalten, die an einem Schlüssel 804 oder einer Berechtigungsstufe 806 über den Bildschirm 800 vorgenommen wurden, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130. Wenn eine Aktualisierung, die ein neues Fahrzeugmerkmal für einen Schlüssel 804 oder eine Berechtigungsstufe 806 aktiviert, oder eine Aktualisierung, die ein vorhandenes (d. h. vorher aktiviertes) Fahrzeugmerkmal für einen Schlüssel 804 oder eine Berechtigungsstufe 806 deaktiviert, über den Bildschirm 800 unter Verwendung des Schlüsseldienstes 128 durchgeführt wird, kann der Schlüsseldienst 128 als Reaktion auf eine Benutzerinteraktion mit dem Objekt zum Speichern 810 die Aktualisierung in der Serverdatenbank 130 speichern und die Aktualisierung zum Fahrzeug 102 über ein drahtloses Netzwerk zur Betrachtung in der Schlüsseldatenbank 126 übertragen. Wenn die Aktualisierung über den Schlüsselmanager 124 erfolgt, kann der Schlüsselmanager 124 als Reaktion auf eine Benutzerinteraktion mit dem Objekt zum Speichern 810 die Aktualisierung in der Schlüsseldatenbank 126 speichern und die Aktualisierung zum Zugangsserver 104 über ein drahtloses Netzwerk zur Betrachtung in der Serverdatenbank 130 übertragen.
-
7 veranschaulicht einen Bildschirm 900 einer GUI zum Löschen von einem oder mehreren Schlüsseln aus der Schlüsseldatenbank 126 und der Serverdatenbank 130. Der Schlüsselmanager 124 oder der Schlüsseldienst 128 kann veranlassen, dass der Bildschirm 900 in Block 320 des Prozesses 300 angezeigt wird. Wie in der veranschaulichten Ausführungsform gezeigt, kann der Bildschirm 900 eine Liste von Schlüsseln 902 und ein benutzerinteraktives Objekt zum Löschen 904 beinhalten. In einigen Ausführungsformen kann die Liste von Schlüsseln 902 nur Schlüssel beinhalten, die einen sekundären Status aufweisen. Der Bildschirm 900 kann eine Auswahl von einem oder mehreren Schlüsseln in der Liste von Schlüsseln 902 ermöglichen. Nach dem Auswählen von einem oder mehreren der Schlüssel kann ein Benutzer mit dem Objekt zum Löschen 904 interagieren, um die ausgewählten Schlüssel zu löschen. Auf diese Weise ermöglicht der Bildschirm 900 einem Benutzer, mehrere ausgewählte Schlüssel, oder mehrere ausgewählte sekundäre Schlüssel, über eine einzelne Benutzereingabe auf einer GUI zu löschen. Die GUI kann auch einem Benutzer ermöglichen, alle Schlüssel zu löschen, die mit einer bestimmten Berechtigungsstufe und/oder einem Profil assoziiert sind.
-
Unter erneuter Bezugnahme auf 3 kann ein administratives Login, das nicht fungiert, um das Fahrzeug 102 zu betreiben, in Block 322 empfangen werden, anstatt einen Schlüssel zu empfangen. Insbesondere kann ein Benutzer wünschen, Schlüssel, die mit dem Fahrzeug 102 assoziiert sind, zu verwalten, wenn ein administrativer Schlüssel verlorengeht oder anderweitig nicht verfügbar ist. Dementsprechend kann ein Benutzer ein administratives Login zum Schlüsselmanager 124, wie etwa über die HMI 116 des Fahrzeugs 102, oder zum Schlüsseldienst 128, wie etwa über die App 132 der Benutzervorrichtung 106, weiterleiten. Als Reaktion auf das Empfangen des Logins, das nicht dazu fungiert, das Fahrzeug 102 zu betreiben, kann der Schlüsselmanager 124 oder der Schlüsseldienst 128 mit einem oder mehreren der Blöcke 316, 318 und 320 des Prozesses 300 übergehen.
-
8 veranschaulicht einen Prozess 1000 zum Aktivieren des Betriebs des Fahrzeugs 102 als Reaktion auf das Empfangen eines Schlüssels. Der Prozess 1000 kann von der Zugangssteuerung 110 des Systems 100 umgesetzt werden.
-
In Block 1102 kann ein Schlüssel empfangen werden, wie etwa von dem Zugangssteuermodul 122. Insbesondere kann das Zugangssteuermodul 122 einen Schlüssel des Typs biometrische Eingabe über das biometrische Lesegerät 118, einen Schlüssel des Typs Passwort über das Tastenfeld 120 oder einen Schlüssel des Typs Benutzervorrichtung über eine lokale Verbindung 133 zwischen dem Fahrzeug 102 und der Benutzervorrichtung 106 empfangen. Alternativ kann das Zugangssteuermodul 122 einen Schlüssel des Typs biometrische Eingabe oder einen Schlüssel des Typs Passwort von der Benutzervorrichtung 106 über die lokale Verbindung 133 zwischen dem Fahrzeug 102 und der Benutzervorrichtung 106 empfangen.
-
Als Reaktion auf das Empfangen des Schlüssels in Block 1104 erfolgt eine Bestimmung dahingehend, ob der Schlüssel für das Fahrzeug 102 gültig ist. Konkret kann die Schlüsseldatenbank 126 mehrere Protokolle beinhalten, wobei jedes der Protokolle einen Schlüssel beinhaltet, der registriert ist, um das Fahrzeug 102 zu betreiben. Das Zugangssteuermodul 122 kann deshalb die Schlüsseldatenbank 126 abfragen, um zu bestimmen, ob der Schlüssel registriert ist.
-
Als Reaktion auf das Bestimmen, dass der Schlüssel ungültig ist (Zweig „Nein“ aus Block 1104), kann der Schlüssel in Block 1106 abgelehnt werden. Insbesondere kann das Zugangssteuermodul 122 veranlassen, dass die HMI 116 oder die Benutzervorrichtung 106 angibt, dass der Schlüssel abgelehnt wurde. Als Reaktion auf das Bestimmen, dass der Schlüssel gültig ist (Zweig „Ja“ aus Block 1104), können ein oder mehrere Fahrzeugmerkmale, die für den Schlüssel aktiviert und/oder deaktiviert sind, in Block 1108 gelöst werden. Konkret kann die Schlüsseldatenbank 126 mehrere Protokolle beinhalten, wobei jedes Protokoll einen Schlüssel beinhaltet und ein oder mehrere Fahrzeugmerkmale, die für den Schlüssel aktiviert und/oder deaktiviert sind, damit assoziiert sind. In einigen Ausführungsformen können die aktivierten und/oder deaktivierten Fahrzeugmerkmale für jeden Schlüssel im Protokoll für den Schlüssel enthalten sein.
-
Zusätzlich oder alternativ kann jeder Schlüssel mit einer einer Vielzahl von Berechtigungsstufen assoziiert sein, wobei jede Berechtigungsstufe mit einem anderen Satz von aktivierten und/oder deaktivierten Merkmalen assoziiert ist, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130. In einem Beispiel kann jeder der Schlüssel in der Schlüsseldatenbank 126 für einen Abonnenten für einen Mitfahrdienst sein, und jede Berechtigungsstufe kann eine eines Satzes von verfügbaren Abonnementstufen mit verschiedenen Kosten sein. Zusätzlich oder alternativ kann jeder Schlüssel mit einem Benutzerprofil assoziiert sein, wobei das Benutzerprofil mit aktivierten und/oder deaktivierten Fahrzeugmerkmalen assoziiert ist, wie etwa in der Schlüsseldatenbank 126 und der Serverdatenbank 130.
-
In Block 1110 kann das Zugangssteuermodul 122 den Betrieb des Fahrzeugs 102 aktivieren, sodass die aktivierten Fahrzeugmerkmale für den Schlüssel aktiv sind und/oder die deaktivierten Fahrzeugmerkmale für den Schlüssel deaktiviert sind.
-
Im Allgemeinen können die Routinen, die ausgeführt werden, um die Ausführungsformen der Erfindung umzusetzen, seien sie als Teil eines Betriebssystems oder einer konkreten Anwendung, einer konkreten Komponente, eines konkreten Programms, eines konkreten Objekts, eines konkreten Moduls oder einer konkreten Anweisungsfolge oder auch als Untermenge davon umgesetzt, hier als „Computerprogrammcode“ oder einfach „Programmcode“ bezeichnet werden. Programmcode umfasst typischerweise computerlesbare Anweisungen, die sich zu verschiedenen Zeitpunkten in verschiedenen Arbeitsspeicher- und Datenspeichervorrichtungen in einem Computer befinden und die, wenn sie durch einen oder mehrere Prozessoren in einem Computer ausgelesen und ausgeführt werden, diesen Computer dazu veranlassen, die notwendigen Abläufe durchzuführen, um Abläufe und/oder Elemente auszuführen, in denen die verschiedenen Aspekte der Ausführungsformen der Erfindung umgesetzt sind. Computerlesbare Programmanweisungen zum Ausführen von Abläufen der Ausführungsformen der Erfindung können zum Beispiel Assemblersprache oder entweder Quellcode oder Objektcode, der in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben ist, sein.
-
Verschiedenartiger hier beschriebener Programmcode kann auf Grundlage der Anwendung gekennzeichnet sein, in der er in konkreten Ausführungsformen der Erfindung umgesetzt ist. Es versteht sich jedoch, dass jegliche spezielle Programmnomenklatur im Anschluss lediglich der Annehmlichkeit halber verwendet wird, und somit sollte die Erfindung nicht auf die Verwendung allein in einer konkreten Anwendung beschränkt werden, die durch eine derartige Nomenklatur festgestellt und/oder impliziert wird. Darüber hinaus versteht es sich angesichts der im Allgemeinen unbegrenzten Anzahl von Weisen, auf die Computerprogramme in Routinen, Prozeduren, Verfahren, Modulen, Objekten und dergleichen organisiert sein können, sowie der verschiedenen Weisen, auf die Programmfunktionalität verschiedenen Softwareschichten zugeordnet sein kann, die sich innerhalb eines typischen Computers befinden (z. B. Betriebssysteme, Bibliotheken, APIs, Anwendungen, Applets etc.), dass die Ausführungsformen der Erfindung nicht auf die hier beschriebene konkrete Organisation und Zuordnung von Programmfunktionalität beschränkt sind.
-
Der in beliebigen der hier beschriebenen Anwendungen/Module umgesetzte Programmcode ist dazu in der Lage, einzeln oder gemeinsam als Programmprodukt in vielfältigen unterschiedlichen Formen verteilt zu sein. Insbesondere kann der Programmcode unter Verwendung eines computerlesbaren Speichermediums verteilt sein, auf dem sich computerlesbare Programmanweisungen befinden, um zu veranlassen, dass ein Prozessor Aspekte der Ausführungsformen der Erfindung ausführt.
-
Computerlesbare Speichermedien, die grundsätzlich nichttransitorisch sind, können flüchtige und nichtflüchtige sowie austauschbare und nicht austauschbare greifbare Medien beinhalten, die mit einem beliebigen Verfahren oder einer beliebigen Technik zur Speicherung von Informationen wie etwa computerlesbaren Anweisungen, Datenstrukturen, Programmmodulen oder anderen Daten umgesetzt sind. Computerlesbare Speichermedien können ferner RAM, ROM, löschbaren programmierbaren Festwertspeicher (EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (EEPROM), Flash-Speicher oder andere Solid-State-Speichertechnologie, tragbaren Compact-Disc-Festwertspeicher (CD-ROM) oder anderen optischen Speicher, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium, das zum Speichern der gewünschten Informationen verwendet werden kann und das durch einen Computer ausgelesen werden kann, beinhalten. Ein computerlesbares Medium sollte nicht als transitorische Signale an sich ausgelegt werden (z. B. Funkwellen oder andere sich ausbreitende elektromagnetische Wellen, sich durch ein Ausbreitungsmedium wie etwa einen Wellenleiter ausbreitende elektromagnetische Wellen oder durch einen Draht übertragene elektrische Signale). Computerlesbare Programmanweisungen können von einem computerlesbaren Speichermedium auf einen Computer, eine andere Art von programmierbarer Datenverarbeitungseinrichtung oder eine andere Vorrichtung oder über ein Netzwerk auf einen externen Computer oder eine externe Speichervorrichtung heruntergeladen werden.
-
Auf einem computerlesbaren Medium gespeicherte computerlesbare Programmanweisungen können dazu verwendet werden, einen Computer, eine andere Art von programmierbarer Datenverarbeitungseinrichtung oder eine andere Vorrichtung dazu anzuleiten, auf eine spezielle Weise zu funktionieren, sodass die auf dem computerlesbaren Medium gespeicherten Anweisungen einen Herstellungsartikel erzeugen, zu dem Anweisungen gehören, mit denen die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe umgesetzt werden. Die Computerprogrammanweisungen können einem oder mehreren Prozessoren eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungseinrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den einen oder die mehreren Prozessoren ausgeführt werden, veranlassen, dass eine Reihe von Berechnungen durchgeführt wird, um die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe umzusetzen.
-
In gewissen alternativen Ausführungsformen können die in den Ablaufdiagrammen, Sequenzdiagrammen und/oder Blockdiagrammen angegebenen Funktionen, Handlungen und/oder Abläufe in Übereinstimmung mit Ausführungsformen der Erfindung neu angeordnet, seriell verarbeitet und/oder gleichzeitig verarbeitet werden. Außerdem können beliebige der Ablaufdiagramme, Sequenzdiagramme und/oder Blockdiagramme in Übereinstimmung mit Ausführungsformen der Erfindung mehr oder weniger Blöcke beinhalten, als veranschaulicht sind.
-
Die hier verwendete Terminologie dient ausschließlich dem Zweck der Beschreibung spezieller Ausführungsformen und ist nicht dazu beabsichtigt, die vorliegende Offenbarung einzuschränken. Im hier verwendeten Sinne sollen die Einzahlformen „ein“, „eine“ sowie „der“, „die“, „das“ auch die Mehrzahlformen beinhalten, es sei denn, der Kontext gibt eindeutig etwas anderes vor. Es versteht sich ferner, dass die Ausdrücke „umfasst“ und/oder „umfassend“, wenn sie in dieser Beschreibung verwendet werden, das Vorhandensein genannter Merkmale, ganzer Zahlen, Schritte, Abläufe, Elemente und/oder Komponente angeben, aber nicht das Vorhandensein oder die Hinzufügung eines bzw. einer oder mehrerer anderer Merkmale, ganzer Zahlen, Schritte, Abläufe, Elemente, Komponenten und/oder Gruppen davon ausschließt. Darüber hinaus ist beabsichtigt, dass die Ausdrücke „beinhaltet“, „aufweisend“, „aufweist“, „mit“, „besteht aus“ oder Varianten davon, sofern derartige Ausdrücke entweder in der detaillierten Beschreibung oder den Patentansprüchen verwendet werden, auf ähnliche Weise einschließend sind wie der Ausdruck „umfassend“.
-
Wenngleich die gesamte Erfindung durch eine Beschreibung von verschiedenen Ausführungsformen veranschaulicht worden ist und wenngleich diese Ausführungsformen in beträchtlicher Ausführlichkeit beschrieben worden sind, ist es nicht die Absicht des Anmelders, den Umfang der beigefügten Patentansprüche zu beschränken oder in jeglicher Form auf eine derartige Ausführlichkeit zu begrenzen. Zusätzliche Vorteile und Modifikationen erschließen sich dem Fachmann ohne Weiteres. Deshalb ist die Erfindung in ihren breiteren Aspekten nicht auf die konkreten Einzelheiten, repräsentativen Einrichtungen und Verfahren sowie veranschaulichenden Beispiele begrenzt, die gezeigt und beschrieben sind. Dementsprechend können Abweichungen von derartigen Einzelheiten vorgenommen werden, ohne vom Geist oder Umfang des allgemeinen Erfindungsgedankens des Anmelders abzuweichen.