DE102020126603A1 - Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort - Google Patents

Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort Download PDF

Info

Publication number
DE102020126603A1
DE102020126603A1 DE102020126603.0A DE102020126603A DE102020126603A1 DE 102020126603 A1 DE102020126603 A1 DE 102020126603A1 DE 102020126603 A DE102020126603 A DE 102020126603A DE 102020126603 A1 DE102020126603 A1 DE 102020126603A1
Authority
DE
Germany
Prior art keywords
vehicle
password
verification
procedure
password verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020126603.0A
Other languages
English (en)
Inventor
Aaron Matthew DELONG
Eugene Karpinsky
Cameron Smyth
Timothy Thivierge jr.
Daniel King
Kevin Thomas Hille
Farhan Ehsan
John Robert Van Wiemeersch
Santosh Kumar Lalwani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020126603A1 publication Critical patent/DE102020126603A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Offenbarung stellt Systeme und Verfahren zum Starten eines Fahrzeugs unter Verwendung eines Zugangssystems mit sicherem Passwort bereit. Beispielhafte Ausführungsformen, die in dieser Offenbarung beschrieben sind, sind allgemein auf Systeme und Verfahren zum Sicherstellen der Passwortsicherheit beim Starten eines Fahrzeugs mit einem schlüssellosen Motorstartsystem gerichtet. In einem beispielhaften Verfahren erkennt ein Computer ein Drücken einer Motorstarttaste, wenn keine Telefon-als-Schlüssel(PaaK)-Vorrichtung oder kein Schlüsseltransponder für passiven Zugang und passiven Start (PEPS) in dem Fahrzeug vorhanden ist. Der Computer reagiert, indem eine Verifizierungsprozedur vor der Passwortvalidierung ausgeführt wird. Die Verifizierungsprozedur kann Vorgänge beinhalten, wie etwa Bestimmen, dass keine PaaK-Vorrichtung oder kein PEPS-Schlüsseltransponder entweder innerhalb des Fahrzeugs oder innerhalb eines definierten Geofence außerhalb des Fahrzeugs vorhanden ist. Wenn die Verifizierungsprozedur erfolgreich ist, zeigt der Computer auf einem Anzeigebildschirm eine Eingabeaufforderung zum Eingeben eines Passworts an. Der Computer verwendet dann verschiedene Sicherheitsmaßnahmen, wenn er die Gültigkeit eines eingegebenen Passworts überprüft, gefolgt von der Anzeige einer Nachricht, die die Annahme oder Ablehnung des Passworts angibt.

Description

  • GEBIET DER OFFENBARUNG
  • Diese Offenbarung betrifft im Allgemeinen Vorgänge in Verbindung mit einem Fahrzeug und betrifft insbesondere die Verwendung eines Passworts zum Starten eines Fahrzeugs.
  • ALLGEMEINER STAND DER TECHNIK
  • Automobilhersteller sind ständig bestrebt, verschiedene Merkmale und Vorrichtungen bereitzustellen, die es für einen Verbraucher bequemer oder angenehmer machen, ein Fahrzeug zu fahren. Zum Beispiel stellen viele Automobilhersteller nun ein Infotainmentsystem bereit, das verschiedene Unterhaltungsvorrichtungen (wie etwa ein Radio, Streaming-Audiolösungen und USB-Zugangsanschlüsse für digitale Audiovorrichtungen) mit Elementen wie etwa einem Navigationssystem kombiniert, das einem Fahrer des Autos Navigationsanweisungen bereitstellt. Als ein weiteres Beispiel bieten viele Automobilhersteller nun ein passives Zugangssystem (Kabinenentriegelung) und ein passives Startsystem (Motorstart) an, das die Notwendigkeit, dass ein Fahrer einen Schlüssel in einen Türschlosszylinder oder ein Zündschloss einführt, beseitigt. Ein passives Motorstartsystem beinhaltet das Vorhandensein eines Schlüsseltransponders zum Starten eines Motors, ohne dass ein mechanischer Schlüssel in einen Zündschlosszylinder eingeführt werden muss. Ein weiteres passives Zugangs- und Startsystem, das im Allgemeinen als Telefon-als-Schlüssel-System (Phone-as-a-Key - PaaK) bezeichnet wird, beinhaltet die Verwendung eines Smartphones anstelle des passiven Schlüssels. Der Fahrer kann ein eindeutiges Passwort in das Smartphone eingeben, das den Betrieb des Motors über die Motorstarttaste im Fahrzeug ermöglicht. In einer Variation dieses Systems kann der Fahrer das Passwort in ein Infotainmentsystem in dem Fahrzeug eingeben, das dann den Betrieb der Motorstarttaste aktiviert. Jedoch können Zugangssysteme mit Passwort anfällig für Hacking und böswilligen Missbrauch sein. Folglich ist es wünschenswert, Systeme und Verfahren bereitzustellen, die eine sichere Erstellung und Verwendung von Passwörtern und/oder Tastenfeldcodes zur Verwendung in Fahrzeugen ermöglichen.
  • KURZDARSTELLUNG
  • In Hinblick auf einen allgemeinen Überblick sind bestimmte in dieser Offenbarung beschriebene Ausführungsformen auf Systeme und Verfahren zum Sicherstellen der Passwortsicherheit beim Starten eines Fahrzeugs mit einem schlüssellosen Motorstartsystem gerichtet. In einem beispielhaften Verfahren erkennt ein Computer ein Drücken einer Motorstarttaste, wenn keine Telefon-als-Schlüssel(PaaK)-Vorrichtung oder kein Schlüsseltransponder für passiven Zugang und passiven Start (Passive-Entry-Passive-Start - PEPS) in dem Fahrzeug vorhanden ist. Der Computer reagiert, indem eine Verifizierungsprozedur vor der Passwortvalidierung ausgeführt wird. Die Verifizierungsprozedur kann Vorgänge beinhalten, wie etwa Bestimmen, dass keine PaaK-Vorrichtung oder kein PEPS-Schlüsseltransponder entweder innerhalb des Fahrzeugs oder innerhalb eines definierten Geofence außerhalb des Fahrzeugs vorhanden ist. Wenn die Verifizierungsprozedur erfolgreich ist, zeigt der Computer auf einem Anzeigebildschirm eine Eingabeaufforderung zum Eingeben eines Passworts an. Der Computer verwendet dann verschiedene Sicherheitsmaßnahmen, wenn er die Gültigkeit eines eingegebenen Passworts verifiziert, gefolgt von der Anzeige einer Nachricht, die die Annahme oder Ablehnung des Passworts angibt.
  • Figurenliste
  • Eine detaillierte Beschreibung wird unter Bezugnahme auf die beigefügten Zeichnungen dargelegt. Die Verwendung gleicher Bezugszeichen kann ähnliche oder identische Elemente angeben. Für verschiedene Ausführungsformen können andere Elemente und/oder Komponenten verwendet werden als jene, die in den Zeichnungen veranschaulicht sind, und einige Elemente und/oder Komponenten sind in verschiedenen Ausführungsformen unter Umständen nicht vorhanden. Die Elemente und/oder Komponenten in den Figuren sind nicht zwingend maßstabsgetreu gezeichnet. Für die gesamte Offenbarung gilt, dass Terminologie im Singular und Plural je nach Kontext austauschbar verwendet werden kann.
    • 1 zeigt ein beispielhaftes Fahrzeug, das verschiedene entfernte Zugangs- und passive Vorgänge gemäß der Offenbarung unterstützt.
    • 2 zeigt einige beispielhafte Komponenten, die in dem in 1 gezeigten Fahrzeug beinhaltet sein können.
    • 3 zeigt eine beispielhafte Konfiguration gemäß der Offenbarung, die zum Sicherstellen der Passwortsicherheit verwendet werden kann, wenn ein Passwort zum Starten eines Fahrzeugs verwendet wird.
    • 4 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens gemäß der Offenbarung, das zum Sicherstellen der Passwortsicherheit verwendet werden kann, wenn ein Passwort zum Starten eines Fahrzeugs verwendet wird.
  • DETAILLIERTE BESCHREIBUNG
  • Die Offenbarung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen, in denen Ausführungsbeispiele der Offenbarung gezeigt sind, näher beschrieben. Diese Offenbarung kann jedoch in vielen verschiedenen Formen umgesetzt werden und sollte nicht als auf die in dieser Schrift dargelegten beispielhaften Ausführungsformen beschränkt ausgelegt werden. Der Fachmann erkennt, dass verschiedene Änderungen bezüglich Form und Detail an verschiedenen Ausführungsformen vorgenommen werden können, ohne vom Wesen und Umfang der vorliegenden Offenbarung abzuweichen. Somit sollten Breite und Umfang der vorliegenden Offenbarung durch keine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt, sondern lediglich gemäß den folgenden Ansprüchen und deren Äquivalenten definiert werden. Die nachstehende Beschreibung wurde zu Veranschaulichungszwecken dargelegt und soll nicht umfassend sein oder auf die spezifische offenbarte Form beschränkt sein. Es versteht sich, dass alternative Umsetzungen in einer beliebigen gewünschten Kombination genutzt werden können, um zusätzliche Hybridumsetzungen der vorliegenden Offenbarung zu bilden. Zum Beispiel können beliebige der unter Bezugnahme auf eine konkrete Vorrichtung oder eine konkrete Komponente beschriebenen Funktionen durch eine andere Vorrichtung oder eine andere Komponente durchgeführt werden. Des Weiteren können, während spezifische Vorrichtungseigenschaften beschrieben worden sind, sich Ausführungsformen der Offenbarung auf zahlreiche andere Vorrichtungseigenschaften beziehen. Ferner versteht es sich, dass, obwohl Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden sind, die Offenbarung nicht notwendigerweise auf die konkreten beschriebenen Merkmale oder Handlungen beschränkt ist. Stattdessen sind die konkreten Merkmale und Handlungen als veranschaulichende Formen zum Umsetzen der Ausführungsformen offenbart.
  • Bestimmte Wörter und Ausdrücke werden hierin lediglich der Zweckmäßigkeit halber verwendet und derartige Wörter und Ausdrücke sollten so interpretiert werden, dass sie sich auf verschiedene Objekte und Handlungen beziehen, wie sie allgemein in verschiedenen Formen und Äquivalenzen von einem Durchschnittsfachmann verstanden werden. Zum Beispiel sollen Wörter wie „drahtlos“, wie sie hierin im Zusammenhang mit Kommunikationsverbindungen verwendet werden, nicht andere Formen von Kommunikationsverbindungen, wie etwa optische Kommunikationsverbindungen und drahtgebundene Kommunikationsverbindungen, die alternativ verwendet werden können, ausschließen. Es versteht sich, dass ein Teil oder die gesamte hierin bereitgestellte Beschreibung in Bezug auf ein „Passwort“ gleichermaßen auf einen Tastenfeldcode anwendbar ist, der zum Öffnen/Schließen einer Tür eines Fahrzeugs verwendet wird, oder auf einen Kenncode (eine Nummer, ein Wort, eine alphanumerische Eingabe usw.), der in eine grafische Benutzeroberfläche (graphical user interface - GUI) in dem Fahrzeug eingegeben wird, um das Fahrzeug zu starten. Somit sollten zum Beispiel verschiedene Schritte einer Prozedur zum Generieren eines Passworts so verstanden werden, dass sie äquivalente Schritte zum Generieren eines Tastenfeldcodes beinhalten. Des Weiteren versteht es sich, dass das Wort „Beispiel“ im hierin verwendeten Sinne dem Wesen nach als nicht ausschließend und nicht einschränkend zu verstehen ist. Insbesondere gibt das Wort „beispielhaft“ im hierin verwendeten Sinne eines von mehreren Beispielen an, und es versteht sich, dass keine übermäßige Betonung oder Bevorzugung auf das konkrete beschriebene Beispiel gerichtet ist.
  • 1 zeigt ein beispielhaftes Fahrzeug 115, das verschiedene entfernte, passive und schlüssellose Vorgänge gemäß der Offenbarung unterstützt. Das Fahrzeug 115 kann eine beliebige von verschiedenen Arten von Fahrzeugen sein, wie etwa ein benzinbetriebenes Fahrzeug, ein Elektrofahrzeug, ein Hybridelektrofahrzeug oder ein autonomes Fahrzeug, und kann Komponenten wie etwa einen Fahrzeugcomputer 110, ein Infotainmentsystem 145, ein Verwaltungssystem 105 für entfernten, passiven und schlüssellosen Zugang und ein Drahtloskommunikationssystem beinhalten. Der Fahrzeugcomputer 110 kann verschiedene Funktionen durchführen, wie etwa Steuern von Vorgängen des Motors (Kraftstoffeinspritzung, Geschwindigkeitssteuerung, Emissionssteuerung, Bremsen usw.), Verwalten von Klimaregelungen (Klimaanlage, Heizung usw.), Aktivieren von Airbags und Ausgeben von Warnungen (Leuchte zur Überprüfung des Motors, Ausfall der Lampe, niedriger Reifendruck, Fahrzeug im toten Winkel usw.). In manchen Fällen kann der Fahrzeugcomputer 110 mehr als einen Computer beinhalten, wie zum Beispiel einen ersten Computer, der Vorgänge des Motors steuert, und einen zweiten Computer, der das Infotainmentsystem 145 betreibt.
  • Das Infotainmentsystem 145 kann eine integrierte Einheit sein, die verschiedene Komponenten (wie etwa ein Radio, Streaming-Audiolösungen und USB-Zugangsanschlüsse für digitale Audiovorrichtungen) und ein Navigationssystem beinhaltet. In einer beispielhaften Umsetzung weist das Infotainmentsystem 145 ein Anzeigesystem auf, die eine grafische Benutzeroberfläche (GUI) zur Verwendung durch einen Insassen des Fahrzeugs 115 beinhaltet. Die GUI kann für verschiedene Zwecke verwendet werden, wie etwa, um eine Anforderung für ein Backup-Passwort vorzunehmen, das einem Telefon-als-Schlüssel(PaaK)-Vorrichtungskonto zugeordnet ist und/oder um Zielinformationen zum Erhalten von Fahranweisungen von dem Navigationssystem einzugeben.
  • Das Verwaltungssystem 105 für schlüssellosen Zugang kann dazu konfiguriert sein, mit verschiedenen Arten von Komponenten in dem Fahrzeug 115 zu interagieren. Zum Beispiel kann das Verwaltungssystem 105 für schlüssellosen Zugang dazu konfiguriert sein, verschiedene Vorgänge zu steuern, wie etwa Verriegeln und Entriegeln der Türen des Fahrzeugs 115, Empfangen und Verifizieren eines Passworts und Aktivieren einer Motorstarttaste 155 in dem Fahrzeug 115 bei Verifizierung eines Passworts.
  • In einer beispielhaften Umsetzung gemäß der Offenbarung kann das Verwaltungssystem 105 für schlüssellosen Zugang dazu konfiguriert sein, drahtlose Kommunikation mit einer oder mehreren PaaK-Vorrichtungen und einem oder mehreren PEPS-Schlüsseltranspondern zu unterstützen. In dieser beispielhaften Umsetzung ist eine PaaK-Vorrichtung 120 ein Smartphone, das dazu konfiguriert ist, eine PaaK-Softwareanwendung auszuführen. Die PaaK-Softwareanwendung ermöglicht, dass die PaaK-Vorrichtung 120 zum Durchführen verschiedener Vorgänge, wie etwa Verriegeln oder Entriegeln einer Tür des Fahrzeugs 115, und/oder zum Starten des Motors des Fahrzeugs 115 verwendet wird. In mindestens einigen Fällen kann die PaaK-Vorrichtung 120 die Notwendigkeit beseitigen, einen werkseitigen Schlüsseltransponder zu verwenden, was sich in bestimmten Situationen als besonders nützlich erweisen kann, wie etwa, wenn der werkseitige Schlüsseltransponder verloren geht oder versehentlich verlegt wurde.
  • Die PaaK-Vorrichtung 120 kann eine oder mehrere von verschiedenen drahtlosen Technologien verwenden, wie etwa Bluetooth®, Ultra-Wideband, Wi-Fi, Zigbee® oder Nahfeldkommunikation (near-field communication - NFC), um drahtlose Kommunikationen auszuführen. In einer beispielhaften Umsetzung kann ein erster Satz von Drahtloskommunikationsknoten 130a, 130b, 130c und 130d an der Karosserie des Fahrzeugs 115 bereitgestellt sein. In einer alternativen Umsetzung kann ein einzelner Drahtloskommunikationsknoten auf dem Dach des Fahrzeugs 115 montiert sein. Die PaaK-Vorrichtung 120 kann mit dem Fahrzeugcomputer 110 über einen oder mehrere des ersten Satzes von Drahtloskommunikationsknoten 130a, 130b, 130c und 130d kommunizieren, um beispielsweise einem Insassen des Fahrzeugs 115 zu ermöglichen, den Motor vor dem Einsteigen in das Fahrzeug 115 zu starten. Ein Strahlungsmuster jeder der Antennen in den Drahtloskommunikationsknoten 130a, 130b, 130c und 130d kann nach außen ausgerichtet sein, um die größte drahtlose Abdeckung außerhalb des Fahrzeugs 115 bereitzustellen.
  • Ein zweiter Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d kann verwendet werden, um eine drahtlose Abdeckung im Kabinenbereich des Fahrzeugs 115 bereitzustellen. Ein Strahlungsmuster jeder der Antennen in den Drahtloskommunikationsknoten 135a, 135b, 135c und 135d kann in einer Weise ausgerichtet sein, die eine optimierte drahtlose Abdeckung innerhalb des Fahrzeugs 115 bereitstellt. Das Verwaltungssystem 105 für schlüssellosen Zugang kann einige oder alle der Drahtloskommunikationsknoten 135a, 135b, 135c und 135d verwenden, um mit einer oder mehreren PaaK-Vorrichtungen zu kommunizieren, die sich innerhalb des Fahrzeugs 115 befinden. In einem beispielhaften Vorgang kann das Verwaltungssystem 105 für schlüssellosen Zugang drei oder mehr der Drahtloskommunikationsknoten 135a, 135b, 135c und 135d verwenden, um einen Indikator für die Empfangsfeldstärke (received signal strength indication - RSSI) und/oder eine Laufzeit (time-of-flight - ToF)-Trilaterationsprozedur auszuführen, um eine oder mehrere PaaK-Vorrichtungen innerhalb des Fahrzeugs 115 zu lokalisieren. Zum Beispiel kann die RSSI- und/oder ToF-Trilaterationsprozedur dem Verwaltungssystem 105 für schlüssellosen Zugang ermöglichen, eine erste PaaK-Vorrichtung, die von einem Fahrer in dem Fahrzeug 115 getragen wird, und eine zweite PaaK-Vorrichtung, die von einem Fahrgast in dem Fahrzeug 115 getragen wird, zu lokalisieren und zu identifizieren.
  • Der PEPS-Schlüsseltransponder 125 kann eine oder mehrere von verschiedenen drahtlosen Technologien verwenden, wie etwa Bluetooth®, Ultra-Wideband, Wi-Fi, Zigbee® oder Nahfeldkommunikation (NFC), um drahtlose Kommunikationen auszuführen. In einer beispielhaften Umsetzung kommuniziert der PEPS-Schlüsseltransponder 125 mit einem der Drahtloskommunikationsknoten 130a, 130b, 130c und 130d, um einem Halter des PEPS-Schlüsseltransponders 125 zu ermöglichen, eine Tür des Fahrzeugs 115 passiv oder durch Drücken eines ersten Taste an dem PEPS-Schlüsseltransponder 125 zu öffnen. Der PEPS-Schlüsseltransponder 125 kann verschiedene andere Tasten beinhalten, wie etwa eine Türverriegelungstaste und eine Paniktaste. Der PEPS-Schlüsseltransponder 125 kann auch verwendet werden, um das Fahrzeug 115 zu starten. Diese Handlung kann durch das Verwaltungssystem 105 für schlüssellosen Zugang ausgeführt werden, das das Vorhandensein des PEPS-Schlüsseltransponders 125 in dem Fahrzeug 115 erfasst und die Motorstarttaste 155 aktiviert, um dem Fahrer zu ermöglichen, das Fahrzeug 115 zu starten.
  • In einer beispielhaften Ausführungsform gemäß der Offenbarung ist der PEPS-Schlüsseltransponder 125 mit der PaaK-Vorrichtung 120 verbunden. Zum Beispiel kann das Verwaltungssystem 105 für schlüssellosen Zugang einen Schlüsselindex verwenden, um zu erkennen, dass der PEPS-Schlüsseltransponder 125 und die PaaK-Vorrichtung 120 von einer Person, wie etwa dem Fahrer des Fahrzeugs 115, besessen (und betrieben) werden. In einer weiteren beispielhaften Ausführungsform gemäß der Offenbarung können die durch den PEPS-Schlüsseltransponder 125 bereitgestellten Funktionen in einer anderen Form bereitgestellt sein, wie etwa in Form einer NFC-Karte, einer Ausweiskarte oder einer biometrischen Vorrichtung (Augenscanner, Gesichtsscanner usw.).
  • Das beispielhafte Fahrzeug 115 kann ein Tastenfeld 160 beinhalten, das sich an einer fahrerseitigen Tür des Fahrzeugs befindet. Ähnliche Tastenfelder können sich an anderen Türen des Fahrzeugs 115 befinden. Ein Tastenfeldcode, der durch den Fahrer des Fahrzeugs 115 ausgewählt wird, kann verwendet werden, um das Tastenfeld 160 zum Öffnen der fahrerseitigen Tür des Fahrzeugs 115 zu bedienen. Das Verwaltungssystem 105 für schlüssellosen Zugang kann verschiedene Vorgänge verwalten, die dem Tastenfeld 160 zugeordnet sind, wie etwa Verifizieren eines in das Tastenfeld 160 eingegebenen Tastenfeldcodes und/oder Verarbeiten einer Anforderung eines neuen Tastenfeldcodes.
  • In der in 1 gezeigten beispielhaften Ausführungsform ist das Verwaltungssystem 105 für schlüssellosen Zugang über ein Netzwerk 150 kommunikativ mit einem Servercomputer 140 gekoppelt. Das Netzwerk 150 kann ein beliebiges oder eine Kombination von Netzwerken beinhalten, wie etwa ein lokales Netzwerk (local area network - LAN), ein Weitverkehrsnetzwerk (wide area network - WAN), ein Telefonnetz, ein Mobilfunknetz, ein Kabelnetz, ein drahtloses Netzwerk und/oder private/öffentliche Netzwerke, wie etwa das Internet. Beispielsweise kann das Netzwerk 150 Kommunikationstechnologien wie etwa Bluetooth®, Mobilfunk, Nahfeldkommunikation (NFC), Wi-Fi, Wi-Fi Direct, Maschine-Maschine-Kommunikation und/oder Mensch-Maschine-Kommunikation unterstützen. Zumindest ein Abschnitt des Netzwerks 150 beinhaltet eine Drahtloskommunikationsverbindung, die es dem Servercomputer 140 ermöglicht, mit einem oder mehreren der Drahtloskommunikationsknoten 130a, 130b, 130c und 130d am Fahrzeug 115 zu kommunizieren. Der Servercomputer 140 kann für verschiedene Zwecke mit dem Verwaltungssystem 105 für schlüssellosen Zugang kommunizieren, wie etwa zur Passwortregistrierung und/oder Passwortverifizierung.
  • 2 zeigt einige beispielhafte Komponenten, die in dem Fahrzeug 115 beinhaltet sein können. Die beispielhaften Komponenten können den Fahrzeugcomputer 110, das Infotainmentsystem 145, ein Passwortvalidierungssystem 205, ein Drahtloskommunikationssystem 220, ein Sensor- und Aktorsystem 210 und das Verwaltungssystem 105 für schlüssellosen Zugang beinhalten. Die verschiedenen Komponenten sind über einen oder mehrere Busse, wie etwa einen beispielhaften Bus 211, kommunikativ miteinander gekoppelt. Der Bus 211 kann unter Verwendung verschiedener drahtgebundener und/oder drahtloser Technologien umgesetzt sein. Zum Beispiel kann der Bus 211 ein Fahrzeugbus sein, der ein Controller-Area-Network (CAN)-Bus-Protokoll, ein Media-Oriented-Systems-Transport(MOST)-Bus-Protokoll und/oder ein CAN-Flexible-Data(CAN-FD)-Bus-Protokoll verwendet. Einige oder alle Abschnitte des Busses 211 können auch unter Verwendung drahtloser Technologien, wie etwa Bluetooth®, Ultra-Wideband, Wi-Fi, Zigbee® oder Nahfeldkommunikation (NFC), umgesetzt sein. Zum Beispiel kann der Bus 211 eine Bluetooth®-Kommunikationsverbindung beinhalten, die es dem Passwortvalidierungssystem 205 und/oder dem Verwaltungssystem 105 für schlüssellosen Zugang ermöglicht, drahtlos miteinander und/oder mit dem Fahrzeugcomputer 110 zu kommunizieren.
  • Das Infotainmentsystem 145 kann ein Anzeigesystem 215 beinhalten, das eine GUI zum Ausführen verschiedener Vorgänge aufweist. Die GUI kann zum Beispiel verwendet werden, um ein Passwort während eines Passwortregistrierungsvorgangs einzugeben. Das eingegebene Passwort kann an das Passwortvalidierungssystem 205 kommuniziert werden, das mit dem Verwaltungssystem 105 für schlüssellosen Zugang kommuniziert, um eine Passwortregistrierungsprozedur auszuführen. Wie nachstehend ausführlicher beschrieben, kann die Passwortregistrierungsprozedur eine Handshake-Sequenz zwischen dem Passwortvalidierungssystem 205 und dem Verwaltungssystem 105 für schlüssellosn Zugang und andere Sicherheitsmaßnahmen beinhalten, um die Sicherheit zu gewährleisten und eine Integrität des Passworts aufrechtzuerhalten.
  • Das Sensor- und Aktorsystem 210 kann verschiedene Arten von Sensoren beinhalten, wie zum Beispiel einen Sitzdrucksensor zum Erkennen der Anwesenheit eines oder mehrerer Insassen in dem Fahrzeug 115 und einen Objektsensor zum Erkennen verschiedener Objekte, wie etwa des PEPS-Schlüsseltransponders 125, wenn der PEPS-Schlüsseltransponder 125 in dem Fahrzeug 115 vorhanden ist, oder einer NFC-Karte, die in oder an einen Kabinensensor des Fahrzeugs 115 gehalten wird. Das Sensor- und Aktorsystem 210 kann auch verschiedene Arten von Aktoren beinhalten, wie zum Beispiel einen Aktor, um den Betrieb der Motorstarttaste 155 in dem Fahrzeug 115 zu ermöglichen, nachdem das Verwaltungssystem 105 für schlüssellosen Zugang ein eingegebenes Passwort verifiziert und validiert hat.
  • Das Drahtloskommunikationssystem 220 kann verschiedene Drahtloskommunikationsknoten beinhalten, wie etwa die Drahtloskommunikationsknoten 130a, 130b, 130c und 130d und die Drahtloskommunikationsknoten 135a, 135b, 135c und 135d. In einer beispielhaften Umsetzung können einige oder alle der Drahtloskommunikationsknoten ein Bluetooth®-Low-Energy-Modul (BLEM) und/oder ein Bluetooth®-Low-Energy-Antennenmodul (BLEAM) beinhalten.
  • Das Verwaltungssystem 105 für schlüssellosen Zugang kann einen Prozessor 225, ein Kommunikationssystem 230, Passwortsystemhardware 235 und einen Speicher 240 beinhalten. Das Kommunikationssystem 230 kann einen oder mehrere drahtlose Transceiver (zum Beispiel BLEAMs) beinhalten, die es dem Verwaltungssystem 105 für schlüssellosen Zugang ermöglichen, verschiedene Arten von Daten von dem Passwortvalidierungssystem 205 über das Drahtloskommunikationssystem 220 zu übertragen und/oder zu empfangen. Das Kommunikationssystem 230 kann zudem Hardware zum kommunikativen Koppeln des Verwaltungssystems 105 für schlüssellosen Zugang an das Netzwerk 150 zum Ausführen von Kommunikationen und Datenübertragungen mit dem Servercomputer 140 beinhalten. In einer beispielhaften Ausführungsform gemäß der Offenbarung beinhaltet das Kommunikationssystem 230 verschiedene Sicherheitsmaßnahmen, um sicherzustellen, dass Nachrichten, die zwischen dem Verwaltungssystem 105 für schlüssellosen Zugang und anderen Elementen, wie etwa dem Passwortvalidierungssystem 205, übertragen werden, nicht für böswillige Zwecke abgefangen werden. Zum Beispiel kann das Kommunikationssystem 230 dazu konfiguriert sein, Merkmale wie etwa Verschlüsselung und Entschlüsselung von Nachrichten, Zeitfenster zum Übertragen und/oder Empfangen von Nachrichten und Funkfrequenz (RF) -Sicherheitsvorrichtungen für RF-Signalübertragungen bereitzustellen.
  • Die Passwortsystemhardware 235 kann Hardware beinhalten, wie etwa eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs), die eine Schaltung enthalten, die es dem Verwaltungssystem 105 für schlüssellosen Zugang ermöglicht, eine Schnittstelle mit Komponenten, wie dem Passwortvalidierungssystem 205 und/oder dem Infotainmentsystem 145, zum Ausführen verschiedener Handlungen gemäß der Offenbarung zu bilden.
  • Der Speicher 240, der ein Beispiel für ein nichttransitorisches computerlesbares Medium ist, kann verwendet werden, um ein Betriebssystem (OS) 260, eine Datenbank 255 und verschiedene andere Codemodule, wie etwa ein Passwortverwaltungsmodul 245 und ein Passwortabfragemodul 250, zu speichern. Die Codemodule werden in Form von computerausführbaren Anweisungen bereitgestellt, die durch den Prozessor 225 ausgeführt werden können, um verschiedene Vorgänge gemäß der Offenbarung durchzuführen.
  • Das Passwortverwaltungsmodul 245 kann durch den Prozessor 225 ausgeführt werden, um verschiedene Vorgänge im Zusammenhang mit Passwörtern durchzuführen. Zum Beispiel kann das Passwortverwaltungsmodul 245 mit dem Passwortvalidierungssystem 205 zusammenarbeiten, um neue Passwörter oder Tastenfeldcodes zu registrieren und/oder um ein Passwort zu validieren, das über das Infotainmentsystem 145 in das Passwortvalidierungssystem 205 eingegeben wird oder der PaaK-Vorrichtung 120 zugeordnet ist. Das Validieren eines Passworts kann beinhalten, dass das Passwortabfragemodul 250 eine Abfrage an das Passwortvalidierungssystem 205 ausgibt, um sicherzustellen, dass eine gültige Passwortanforderung über das Passwortvalidierungssystem 205 erstellt wurde.
  • In einer beispielhaften Umsetzung kann die Datenbank 255 verwendet werden, um Passwörter zu speichern, die sich auf einen oder mehrere Fahrer des Fahrzeugs 115 beziehen. In einer weiteren beispielhaften Umsetzung können Passwörter, die sich auf einen oder mehrere Fahrer des Fahrzeugs 115 beziehen, auf dem Servercomputer 140 gespeichert und durch das Verwaltungssystem 105 für schlüssellosen Zugang nach Bedarf abgerufen werden. In noch einer weiteren beispielhaften Umsetzung können Passwörter, die sich auf einen oder mehrere Fahrer des Fahrzeugs 115 beziehen, in einem Cloud-Speichersystem gespeichert und durch das Verwaltungssystem 105 für schlüssellosen Zugang nach Bedarf abgerufen werden. In einigen oder allen derartigen Umsetzungen können die Passwörter aus Sicherheitsgründen in gehashter Form gespeichert werden.
  • Es versteht sich, dass, auch wenn die verschiedenen Komponenten in 2 als einzelne Funktionsblöcke gezeigt sind, einige dieser Komponenten oder einige Teile dieser Komponenten in einigen Umsetzungen gemäß der Offenbarung miteinander kombiniert werden können. Zum Beispiel kann das Passwortvalidierungssystem 205 in einer beispielhaften Umsetzung in das Verwaltungssystem 105 für schlüssellosen Zugang und den Prozessor 225 integriert sein, der dazu konfiguriert ist, Vorgänge des Passwortvalidierungssystems 205 sowie des Verwaltungssystems 105 für schlüssellosen Zugang auszuführen. In einer weiteren Umsetzung können das Passwortvalidierungssystem 205 und/oder das Verwaltungssystem 105 für schlüssellosen Zugang in den Fahrzeugcomputer 110 integriert sein.
  • 3 zeigt eine beispielhafte Konfiguration gemäß der Offenbarung, die zum Sicherstellen der Passwortsicherheit verwendet werden kann, wenn ein Passwort zum Starten des Fahrzeugs 115 verwendet wird. In dieser beispielhaften Konfiguration kann das Verwaltungssystem 105 für schlüssellosen Zugang mit dem ersten Satz von Drahtloskommunikationsknoten 130a, 130b, 130c und 130d zusammenarbeiten, um zu bestimmen, ob eine beliebige PaaK-Vorrichtung oder ein beliebiger PEPS-Schlüsseltransponder innerhalb des Fahrzeugs 115 vorhanden ist und/oder ob ein beliebiges anderes persönliches Identifizierungselement, wie etwa eine NFC-Karte oder eine biometrische Vorrichtung (Augenscanner, Gesichtsscanner usw.) zum Identifizieren eines biometrischen Merkmals eines Insassen des Fahrzeugs 115 verwendet wurde. Wenn keine PaaK-Vorrichtung oder kein PEPS-Schlüsseltransponder innerhalb des Fahrzeugs 115 vorhanden ist und/oder kein persönliches Identifizierungselement verwendet wurde, kann das Verwaltungssystem 105 für schlüssellosen Zugang mit dem zweiten Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d zusammenarbeiten, um zu bestimmen, ob eine beliebige PaaK-Vorrichtung oder ein beliebiger PEPS-Schlüsseltransponder außerhalb des Fahrzeugs 115 vorhanden ist.
  • In einer beispielhaften Umsetzung kann der zweite Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d nach einer beliebigen PaaK-Vorrichtung oder einer beliebigen PEPS-Vorrichtung suchen, die innerhalb eines definierten Geofence 305 außerhalb des Fahrzeugs 115 vorhanden sein kann. Der definierte Geofence 305 kann auf verschiedene Arten vordefiniert sein, wie etwa auf Grundlage der Abmessungen des Fahrzeugs 115, einer Form des Fahrzeugs 115, Minimierung von Falscherkennungen und/oder einer Stärke des drahtlosen Signals eines oder mehrerer des zweiten Satzes von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d. Die Verwendung des definierten Geofence 305 minimiert oder beseitigt eine unerwünschte Anzahl von Falscherkennungen, die auftreten können, wenn der zweite Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d eine PaaK-Vorrichtung und/oder PEPS-Schlüsseltransponder erkennt, die von Personen getragen werden, die an dem Fahrzeug 115 vorbeigehen oder in ein anderes Fahrzeug einsteigen, das neben dem Fahrzeug 115 geparkt ist.
  • Falscherkennungen können durch Verwenden des ersten Satzes von Drahtloskommunikationsknoten 130a, 130b, 130c und 130d weiter minimiert werden, um die Erkennung einer PaaK-Vorrichtung und/oder eines PEPS-Schlüsseltransponders durch den zweiten Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d nachzuweisen. Die nachgewiesene Handlung kann verwendet werden, um zu bestätigen, dass die PaaK-Vorrichtung oder der PEPS-Schlüsseltransponder, die bzw. der durch den zweiten Satz von Drahtloskommunikationsknoten 135a, 135b, 135c und 135d erkannt wurde, von einer Person getragen wurde, die in das Fahrzeug 115 eingestiegen ist, wie etwa zum Beispiel einem Fahrer 315.
  • 4 zeigt ein Ablaufdiagramm 400 eines beispielhaften Verfahrens gemäß der Offenbarung zum Sicherstellen der Passwortsicherheit, wenn ein Passwort zum Starten eines Fahrzeugs verwendet wird. Das Ablaufdiagramm 400 veranschaulicht eine Abfolge von Vorgängen, die in Hardware, Software oder einer Kombination daraus umgesetzt sein können. Im Kontext von Software stellen die Vorgänge computerausführbare, auf einem oder mehreren nichttransitorischen computerlesbaren Medien, wie etwa dem Speicher 240, gespeicherte Anweisungen dar, die bei Ausführung durch einen oder mehrere Prozessoren, wie etwa den Prozessor 225, die genannten Vorgänge durchführen. Im Allgemeinen beinhalten computerausführbare Anweisungen Routinen, Programme, Objekte, Komponenten, Datenstrukturen und dergleichen, die bestimmte Funktionen durchführen oder bestimmte abstrakte Datentypen umsetzen. Die Reihenfolge, in der die Vorgänge beschrieben sind, soll nicht als Einschränkung ausgelegt werden, und eine beliebige Anzahl der beschriebenen Vorgänge kann in einer anderen Reihenfolge durchgeführt, weggelassen, in einer beliebigen Reihenfolge kombiniert und/oder parallel ausgeführt werden. Einige oder alle der in dem Ablaufdiagramm 400 beschriebenen Vorgänge können unter Verwendung des Verwaltungssystems 105 für schlüssellosen Zugang, des Passwortvalidierungssystems 205 und/oder des Infotainmentsystems 145 ausgeführt werden. Die nachstehende Beschreibung kann sich auf bestimmte Komponenten und Objekte, die in den 1-3 gezeigt sind, beziehen, es versteht sich jedoch, dass dies zum Zwecke der Erläuterung bestimmter Aspekte der Offenbarung erfolgt und dass die Beschreibung gleichermaßen auf viele andere Ausführungsformen anwendbar ist.
  • Bei Block 405 wird ein Drücken der Motorstarttaste 155 in dem Fahrzeug 115 erkannt. Bei Block 401 kann eine optionale Handlung ausgeführt werden, um zu bestimmen, ob das Fahrzeug 115 an einem vorab festgelegten Standort geparkt ist, wenn die Motorstarttaste 155 gedrückt wird. Ein weiterer bestimmender Faktor könnte sein, wie lange das Fahrzeug 115 an einem vorab festgelegten Standort geparkt ist, oder eine Zeitdauer, in der das Fahrzeug 115 an einem beliebigen Standort geparkt ist. Einige Beispiele für einen vorab festgelegten Standort können eine Garage, eine Einfahrt eines Wohnsitzes des Fahrers 315 des Fahrzeugs 115 oder eine Fahrbahn beinhalten, die durch eine Person, wie etwa den Fahrer 315 des Fahrzeugs 115, vorab festgelegt wird. Wenn das Fahrzeug 115 an einem derartigen vorab festgelegten Standort geparkt ist, können bestimmte Handlungen, die Teil einer Verifizierungsprozedur sein können, weggelassen werden (nachstehend in den Blöcken 406, 410 und 415 beschrieben).
  • Bei Block 406 kann das Verwaltungssystem 105 für schlüssellosen Zugang eine Verifizierungsprozedur ausführen, die Bestimmen beinhaltet, dass kein Einmal-Passwort oder Einmal-Tastenfeldcode verwendet wurde. Ein Einmal-Passwort oder ein Einmal-Schlüsselcode wird typischerweise einer Person, wie etwa einem Parkplatzwächter oder einem Bediensteten, zum Zwecke des Parkens des Fahrzeugs 115 bereitgestellt.
  • Bei Block 410 kann das Verwaltungssystem 105 für schlüssellosen Zugang ferner bestimmen, dass keine PaaK-Vorrichtung oder kein PEPS-Schlüsseltransponder innerhalb des Fahrzeugs 115 oder innerhalb des definierten Geofence 305 außerhalb des Fahrzeugs 115 vorhanden ist. Die Bestimmung kann auf verschiedene Arten ausgeführt werden. In einem beispielhaften Ansatz kann das Drahtloskommunikationssystem 220 eine drahtlose Befragungsprozedur ausführen, um mit einer PaaK-Vorrichtung und/oder einem PEPS-Schlüsseltransponder zu kommunizieren, falls diese entweder innerhalb oder außerhalb des Fahrzeugs 115 vorhanden sind. Eine RSSI- oder ToF-Trilaterationsprozedur kann verwendet werden, um eine PaaK-Vorrichtung und/oder einen PEPS-Schlüsseltransponder zu erkennen und zu lokalisieren, wenn einer oder beide in dem Fahrzeug 115 vorhanden ist/sind.
  • Wenn keine PaaK-Vorrichtung oder kein PEPS-Schlüsseltransponder innerhalb des Fahrzeugs 115 erkannt wird, kann das Verwaltungssystem 105 für schlüssellosen Zugang bei Block 415 bestimmen, dass keine alternative Komponenten zu einem PEPS-Schlüsseltransponder im Fahrzeug 115 vorhanden ist. Die alternative Komponente kann ein Objekt wie etwa eine NFC-Karte oder eine Fingerabdruck-Eingabevorrichtung sein, die anstelle eines PEPS-Schlüsseltransponders durch den Fahrer 315 verwendet wird.
  • Wenn weder eine PaaK-Vorrichtung, noch ein PEPS-Schlüsseltransponder noch eine alternative Komponente zur PEPS-Vorrichtung im Fahrzeug 115 gefunden wird, kann das Passwortvalidierungssystem 205 bei Block 420 eine Eingabeaufforderung auf dem Anzeigesystem 215 des Infotainmentsystems 145 zum Eingeben eines Passworts bereitstellen. Die Eingabeaufforderung kann von einer Anleitung begleitet sein, wie etwa einer Liste von Anforderungen für ein gültiges Passwort und einer Anweisung, ein Passwort zweimal einzugeben, um die Genauigkeit sicherzustellen.
  • Bei Block 425 kann eine Zeitbegrenzung für das Empfangen einer Antwort auf die Passworteingabeaufforderung durch das Passwortvalidierungssystem 205 festgelegt werden. Ein Countdown-Zähler oder ein anderes derartiges Element kann verwendet werden, um ein Zeitfenster für den Zeitbegrenzungsvorgang zu implementieren. Das Festlegen einer Zeitbegrenzung kann die Wahrscheinlichkeit einer unsachgemäßen Verwendung der Passworteingabeaufforderung minimieren.
  • Bei Block 430 kann eine Bestimmung vorgenommen werden, ob ein Passwort eingegeben wurde. Wenn kein Passwort eingegeben wurde, wird bei Block 435 eine Bestimmung vorgenommen, ob die Zeitbegrenzung abgelaufen ist. Wenn die Zeitbegrenzung abgelaufen ist, kann jedes Passwort, das anschließend empfangen wird, ignoriert werden.
  • Wenn ein Passwort eingegeben wurde, kann das Passwortvalidierungssystem 205 bei Block 445 eine Verifizierungsprozedur für ein sicheres Passwort einleiten, um sicherzustellen, dass keine böswilligen Vorgänge stattfinden, wenn das Passwort in dem Fahrzeug 115 verarbeitet wird. Als Teil der Verifizierungsprozedur für ein sicheres Passwort kann das Passwortvalidierungssystem 205 bei Block 450 das Verwaltungssystem 105 für schlüssellosen Zugang auffordern, eine kryptographische Nonce und ein Salt bereitzustellen.
  • Bei Block 455 kann das Verwaltungssystem 105 für schlüssellosen Zugang das Passwortabfragemodul 250 ausführen und auf die Anforderung reagieren, indem es dem Passwortvalidierungssystem 205 eine kryptographische Nonce und ein Salt bereitstellt.
  • Bei Block 465 kann das Verwaltungssystem 105 für schlüssellosen Zugang das Passwortabfragemodul 250 und/oder das Passwortverwaltungsmodul 245 ausführen, um auf ein oder mehrere Passwörter zuzugreifen, die in der Datenbank 255 gespeichert sind, und die kryptografische Nonce und das Salt verwenden, um ein oder mehrere gehashte Passwörter der aus der Datenbank 255 abgerufenen Passwörter zu berechnen.
  • Bei Block 470 kann das Passwortvalidierungssystem 205 einen Hash des eingegebenen Passworts unter Verwendung der kryptographischen Nonce und des Salt berechnen, die dem Passwortvalidierungssystem 205 (bei Block 455) durch das Verwaltungssystem 105 für schlüssellosen Zugang (bei Block 455) bereitgestellt werden, und das gehashte Passwort an das Verwaltungssystem 105 für schlüssellosen Zugang übertragen.
  • Bei Block 475 kann das Verwaltungssystem 105 für schlüssellosen Zugang das Passwortabfragemodul 250 und/oder das Passwortverwaltungsmodul 245 abfragen, um die Authentizität des gehashten Passworts zu verifizieren, das von dem Passwortvalidierungssystem 205 empfangen wurde. Die Verifizierung kann durch Vergleichen des gehashten Passworts, das von dem Passwortvalidierungssystem 205 empfangen wurde, mit dem gehashten Passwort, das durch das Passwortabfragemodul 250 (bei Block 460) berechnet wurde, durchgeführt werden.
  • Bei Block 490 kann das Passwortverwaltungsmodul 245 verifizieren, ob eine Übereinstimmung zwischen dem gehashten Passwort, das von dem Passwortvalidierungssystem 205 empfangen wurde, und einem der gehashten Passwörter, die aus den in der Datenbank 255 gespeicherten Passwörtern (bei Block 465) generiert wurden, vorliegt.
  • Wenn keine Übereinstimmung vorliegt, informiert das Verwaltungssystem 105 für schlüssellosen Zugang bei Block 491 das Passwortvalidierungssystem 205, dass das eingegebene Passwort kein gültiges Passwort ist.
  • Wenn eine Übereinstimmung vorliegt, können das Passwortabfragemodul 250 und/oder das Passwortverwaltungsmodul 245 bei Block 480 aus dem Vergleich bestimmen, dass das durch das Passwortvalidierungssystem 205 bereitgestellte gehashte Passwort gültig ist und dass die Sicherheitsverifizierungsprozedur zufriedenstellend abgeschlossen wurde.
  • Bei Block 495 informiert das Verwaltungssystem 105 für schlüssellosen Zugang das Passwortvalidierungssystem 205, dass das eingegebene Passwort ein gültiges Passwort ist.
  • Bei Block 496 kann das Passwortvalidierungssystem 205 eine Benachrichtigung auf dem Anzeigesystem 215 des Infotainmentsystems 145 bereitstellen, dass das Passwort akzeptiert wurde und dass das Fahrzeug 115 durch Drücken der Motorstarttaste 155 gestartet werden kann.
  • Bei Block 497 kann die Motorstarttaste 155 für einen voreingestellten Zeitraum aktiviert werden, um einem Fahrer des Fahrzeugs 115 zu ermöglichen, das Fahrzeug 115 zu starten. Nach Ablauf des voreingestellten Zeitraums kann die Motorstarttaste 155 bei Block 498 deaktiviert werden und eine Eingabeaufforderung auf dem Anzeigesystem 215 des Infotainmentsystems 145 angezeigt werden, die eine erneute Eingabe eines Passworts anfordert.
  • In zumindest einigen beispielhaften Ausführungsformen gemäß der Offenbarung kann das Verwaltungssystem 105 für schlüssellosen Zugang dazu konfiguriert sein, bestimmte Schutzmerkmale anzubieten. In einem beispielhaften Vorgang gemäß einem derartigen Schutzmerkmal kann das Verwaltungssystem 105 für schlüssellosen Zugang mit dem Drahtloskommunikationssystem 220 und/oder einem GPS-System in dem Infotainmentsystem 145 zusammenarbeiten, um einen von verschiedenen Standorten zu identifizieren, an denen das Fahrzeug 115 geparkt ist. Diese verschiedenen Standorte können entweder als Problemstandorte (zum Beispiel Bereiche mit hoher Kriminalität) oder als unerwünschte Standorte, an denen nicht erwartet wird, dass das Fahrzeug 115 geparkt wird (zum Beispiel eine Werkstatt für gestohlene Fahrzeuge), vordefiniert sein. Nach dem Identifizieren des Parkens des Fahrzeugs 115 an solchen Standorten kann das Verwaltungssystem 105 für schlüssellosen Zugang bestimmte Schritte unternehmen, um das Fahrzeug 115 zu schützen, wie beispielsweise Deaktivieren der Bereitstellung der Passworteingabeaufforderung auf dem Infotainmentsystem 145 oder einer beliebigen anderen Anzeigevorrichtung in dem Fahrzeug 115. Dem Fahrer 315 kann die Option bereitgestellt werden, dieses Schutzmerkmal selektiv auszuschalten oder einzuschalten.
  • In der vorstehenden Offenbarung ist auf die beigefügten Zeichnungen Bezug genommen worden, die einen Teil hiervon bilden und konkrete Umsetzungen veranschaulichen, in denen die vorliegende Offenbarung umgesetzt werden kann. Es versteht sich, dass auch andere Umsetzungen verwendet und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „eine beispielhafte Ausführungsform“ usw. geben an, dass die beschriebene Ausführungsform ein(e) bestimmte(s) Eigenschaft, Struktur oder Merkmal aufweisen kann, wobei jedoch nicht unbedingt jede Ausführungsform diese(s) bestimmte Merkmal, Struktur oder Charakteristikum aufweisen muss. Darüber hinaus beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner wird, wenn ein(e) konkrete(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben ist, der Fachmann ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen erkennen, ob dies nun ausdrücklich beschrieben ist oder nicht.
  • Umsetzungen der in dieser Schrift offenbarten Systeme, Vorrichtungen, Geräte und Verfahren können ein oder mehrere Geräte umfassen oder verwenden, die Computerhardware beinhalten, wie zum Beispiel einen oder mehrere Prozessoren und Systemspeicher, wie es in dieser Schrift erläutert ist. Eine Umsetzung der in dieser Schrift offenbarten Vorrichtungen, Systeme und Verfahren kann über ein Computernetz kommunizieren. Ein „Netzwerk“ ist als eine oder mehrere Datenverbindungen definiert, die den Transport elektronischer Daten zwischen Computersystemen und/oder Modulen und/oder anderen elektronischen Vorrichtungen ermöglichen. Wenn Informationen über ein Netz oder eine andere Kommunikationsverbindung (entweder festverdrahtet, drahtlos oder eine beliebige Kombination aus festverdrahtet oder drahtlos) an einen Computer übertragen oder einem Computer bereitgestellt werden, sieht der Computer die Verbindung zweckgemäß als Übertragungsmedium an. Übertragungsmedien können ein Netz und/oder Datenverbindungen beinhalten, die verwendet werden können, um gewünschte Programmcodemittel in der Form computerausführbarer Anweisungen oder Datenstrukturen zu tragen, und auf die durch einen Universal- oder Spezialcomputer zugegriffen werden kann. Kombinationen aus den Vorstehenden sollten ebenfalls im Umfang nichttransitorischer computerlesbarer Medien beinhaltet sein.
  • Computerausführbare Anweisungen umfassen zum Beispiel Anweisungen und Daten, die bei Ausführung an einem Prozessor bewirken, dass der Prozessor eine bestimmte Funktion oder Gruppe von Funktionen durchführt. Die computerausführbaren Anweisungen können zum Beispiel Binärdateien, Zwischenformatanweisungen, wie etwa Assemblersprache, oder auch Quellcode sein. Wenngleich der Gegenstand in für Strukturmerkmale und/oder methodische Handlungen konkreter Sprache beschrieben worden ist, versteht es sich, dass der in den beigefügten Patentansprüchen definierte Gegenstand nicht notwendigerweise auf die vorstehend beschriebenen Merkmale oder Handlungen beschränkt ist. Die beschriebenen Merkmale und Handlungen sind vielmehr als beispielhafte Formen zum Umsetzen der Patentansprüche offenbart.
  • Eine Speichervorrichtung, wie etwa der Speicher 240, kann ein beliebiges Speicherelement oder eine Kombination aus flüchtigen Speicherelementen (z. B. Direktzugriffsspeicher (Random Access Memory - RAM, wie etwa DRAM, SRAM, SDRAM usw.)) und nichtflüchtigen Speicherelementen (z. B. ROM, Festplatte, Band, CD-ROM usw.) beinhalten.
  • Darüber hinaus kann die Speichervorrichtung elektronische, magnetische, optische und/oder andere Arten von Speichermedien einbeziehen. Im Kontext dieser Schrift kann ein „nichtflüchtiges computerlesbares Medium“ beispielsweise unter anderem ein/e elektronische/s, magnetische/s, optische/s, elektromagnetische/s, Infrarot- oder Halbleitersystem, -gerät oder -vorrichtung sein. Konkretere Beispiele (eine nicht erschöpfende Liste) des computerlesbaren Mediums würden Folgende beinhalten: eine tragbare Computerdiskette (magnetisch), einen Direktzugriffsspeicher (RAM) (elektronisch), einen Festwertspeicher (read-only memory - ROM) (elektronisch), einen löschbaren programmierbaren Festwertspeicher (EPROM, EEPROM oder Flash-Speicher) (elektronisch) und einen tragbaren Compact-Disk-Festwertspeicher (CD-ROM) (optisch). Es sei darauf hingewiesen, dass das computerlesbare Medium sogar Papier oder ein anderes geeignetes Medium sein könnte, auf das das Programm gedruckt ist, da das Programm zum Beispiel durch optisches Abtasten des Papiers oder ein anderes Medium elektronisch erfasst, dann kompiliert, interpretiert oder bei Bedarf auf andere Weise verarbeitet und dann in einem Computerspeicher gespeichert werden kann.
  • Der Fachmann wird verstehen, dass die vorliegende Offenbarung in Network-Computing-Umgebungen mit vielen Arten von Computersystemkonfigurationen umgesetzt werden kann, zu denen Armaturenbrett-Fahrzeugcomputer, Personal Computer, Desktop-Computer, Laptop-Computer, Nachrichtenprozessoren, Handheld-Vorrichtungen, Multiprozessorsysteme, Unterhaltungselektronik auf Mikroprozessorbasis oder programmierbare Unterhaltungselektronik, Netz-PCs, Minicomputer, Mainframe-Computer, Mobiltelefone, PDAs, Tablets, Pager, Router, Switches, verschiedene Speichervorrichtungen und dergleichen gehören. Die Offenbarung kann zudem in Umgebungen mit verteilten Systemen umgesetzt werden, in denen sowohl lokale Computersysteme als auch Remote-Computersysteme, die durch ein Netzwerk (entweder durch festverdrahtete Datenverbindungen, drahtlose Datenverbindungen oder durch eine beliebige Kombination aus festverdrahteten und drahtlosen Datenverbindungen) verbunden sind, Aufgaben ausführen. In einer Umgebung mit verteilten Systemen können sich Programmmodule sowohl in lokalen als auch in entfernten Speichervorrichtungen befinden.
  • Ferner können gegebenenfalls die in dieser Schrift beschriebenen Funktionen in einem oder mehreren von Hardware, Software, Firmware, digitalen Komponenten oder analogen Komponenten durchgeführt werden. Eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) können zum Beispiel dazu programmiert sein, eine(s) oder mehrere der in dieser Schrift beschriebenen Systeme und Prozeduren auszuführen. Gewisse Ausdrücke, die in der gesamten Beschreibung und den Patentansprüchen verwendet werden, beziehen sich auf bestimmte Systemkomponenten. Für den Fachmann liegt es auf der Hand, dass die Komponenten mit anderen Benennungen bezeichnet werden können. In dieser Schrift soll nicht zwischen Komponenten unterschieden werden, die sich der Benennung nach unterscheiden, nicht jedoch hinsichtlich ihrer Funktion.
  • Es ist anzumerken, dass die vorstehend erörterten Sensorausführungsformen Computerhardware, -software, -firmware oder eine beliebige Kombination daraus umfassen können, um mindestens einen Teil ihrer Funktionen durchzuführen. Ein Sensor kann zum Beispiel Computercode beinhalten, der dazu konfiguriert ist, in einem oder mehreren Prozessoren ausgeführt zu werden, und kann eine Hardware-Logikschaltung/elektrische Schaltung beinhalten, die durch den Computercode gesteuert wird. Diese beispielhaften Vorrichtungen sind in dieser Schrift zum Zwecke der Veranschaulichung bereitgestellt und sollen nicht einschränkend sein. Ausführungsformen der vorliegenden Offenbarung können in weiteren Arten von Vorrichtungen umgesetzt werden, wie es dem einschlägigen Fachmann bekannt wäre.
  • Zumindest einige Ausführungsformen der vorliegenden Offenbarung sind auf Computerprogrammprodukte ausgerichtet, die eine derartige Logik (z. B. in Form von Software) umfassen, die in einem beliebigen computernutzbaren Medium gespeichert ist. Eine derartige Software bewirkt, wenn sie in einer oder mehreren Datenverarbeitungsvorrichtungen ausgeführt wird, dass eine Vorrichtung wie in dieser Schrift beschrieben funktioniert.
  • Wenngleich vorangehend verschiedene Ausführungsformen der vorliegenden Offenbarung beschrieben worden sind, versteht es sich, dass diese lediglich als Beispiele und nicht der Einschränkung dienen. Für den einschlägigen Fachmann ist ersichtlich, dass verschiedene Änderungen in Form und Detail daran vorgenommen werden können, ohne vom Geist und Umfang der Offenbarung abzuweichen. Somit sollten Breite und Umfang der vorliegenden Offenbarung durch keine der vorstehend beschriebenen beispielhaften Ausführungsformen eingeschränkt, sondern lediglich gemäß den folgenden Ansprüchen und deren Äquivalenten definiert werden. Die vorangehende Beschreibung ist zu Veranschaulichungs- und Beschreibungszwecken dargelegt worden. Sie erhebt keinerlei Anspruch auf Vollständigkeit und soll die Offenbarung nicht auf die konkrete offenbarte Form beschränken. Viele Modifikationen und Variationen sind in Anbetracht der vorstehenden Lehren möglich. Ferner ist anzumerken, dass beliebige oder alle der vorstehend genannten alternativen Umsetzungen in einer beliebigen gewünschten Kombination verwendet werden können, um zusätzliche Hybrid-Umsetzungen der vorliegenden Offenbarung zu bilden. Zum Beispiel können beliebige der unter Bezugnahme auf eine konkrete Vorrichtung oder eine konkrete Komponente beschriebenen Funktionen durch eine andere Vorrichtung oder eine andere Komponente durchgeführt werden. Des Weiteren wurden zwar konkrete Vorrichtungseigenschaften beschrieben, doch können sich Ausführungsformen der Offenbarung auf zahlreiche andere Vorrichtungseigenschaften beziehen. Ferner versteht es sich, dass, obwohl Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben worden sind, die Offenbarung nicht notwendigerweise auf die konkreten beschriebenen Merkmale oder Handlungen beschränkt ist. Stattdessen sind die konkreten Merkmale und Handlungen als veranschaulichende Formen zum Umsetzen der Ausführungsformen offenbart. Mit Formulierungen, die konditionale Zusammenhänge ausdrücken, wie unter anderem „kann“, „könnte“, „können“ oder „könnten“, soll im Allgemeinen vermittelt werden, dass gewisse Ausführungsformen gewisse Merkmale, Elemente und/oder Schritte beinhalten könnten, wohingegen andere Umsetzungen diese nicht beinhalten können, es sei denn, es ist konkret etwas anderes angegeben oder es ergibt sich etwas anderes aus dem jeweils verwendeten Kontext. Somit sollen derartige Formulierungen, die konditionale Zusammenhänge ausdrücken, nicht implizieren, dass Merkmale, Elemente und/oder Schritte für eine oder mehrere Ausführungsformen in irgendeiner Weise erforderlich sind.
  • Gemäß einer Ausführungsform umfasst die Passwortverifizierungsprozedur Folgendes: Anfordern einer Abfrage; Empfangen der Abfrage und eines kryptographischen Schlüssels; Reagieren auf die Abfrage unter Verwendung der Abfrage und des kryptographischen Schlüssels, um einen Hash des ersten Passworts zu berechnen, und Übertragen des Hash; und Empfangen der Angabe einer von der erfolgreichen Passwortverifizierung oder der fehlgeschlagenen Passwortverifizierung auf Grundlage der Verifizierung des Hash.
  • Gemäß einer Ausführungsform umfasst die Abfrage eine Nonce, wobei der kryptographische Schlüssel ein Salt beinhaltet, und wobei, wenn die Passwortverifizierung erfolgreich ist, der Prozessor computerausführbare Anweisungen ausführt, um das Starten eines Motors des Fahrzeugs zu ermöglichen.
  • Gemäß einer Ausführungsform umfasst das Starten des Motors des Fahrzeugs Drücken einer Motorstarttaste in dem Fahrzeug.
  • Gemäß einer Ausführungsform umfasst die Angabe der erfolgreichen Passwortverifizierung, dass die Nachricht für eine vordefinierte Zeitdauer auf dem Anzeigebildschirm angezeigt wird, wobei die Nachricht einen Fahrer des Fahrzeugs anweist, das Fahrzeug zu starten.
  • Gemäß einer Ausführungsform führt der Prozessor computerausführbare Anweisungen aus, um: die Verifizierungsprozedur zu löschen, wenn das Fahrzeug mindestens eines von an einem ersten Standort über einen vordefinierten Zeitraum oder an einem vorab festgelegten Standort geparkt ist; und auf dem Anzeigebildschirm in dem Fahrzeug die Eingabeaufforderung anzuzeigen, die die Anforderung zur Eingabe des ersten Passworts umfasst, wenn die Verifizierungsprozedur gelöscht ist.

Claims (15)

  1. Verfahren, umfassend: Erkennen eines Drückens einer Motorstarttaste in einem Fahrzeug; Ausführen einer Verifizierungsprozedur bei Erkennen des Drückens der Motorstarttaste, die Folgendes umfasst: Bestimmen, dass keine Telefon-als-Schlüssel(PaaK)-Vorrichtung innerhalb des Fahrzeugs und innerhalb eines definierten Geofence außerhalb des Fahrzeugs vorhanden ist; Bestimmen, dass kein Schlüsseltransponder für passiven Zugang und passiven Start (PEPS) innerhalb des Fahrzeugs und innerhalb des definierten Geofence außerhalb des Fahrzeugs vorhanden ist; Bestimmen, dass kein Einmal-Schlüsselcode verwendet wurde, um eine Tür des Fahrzeugs zu öffnen; und Bestimmen, dass kein Einmal-Passwort innerhalb des Fahrzeugs verwendet wurde, Anzeigen einer Eingabeaufforderung auf einem Anzeigebildschirm in dem Fahrzeug abhängig von einem erfolgreichen Abschluss der Verifizierungsprozedur, wobei die Eingabeaufforderung eine Anforderung zur Eingabe eines ersten Passworts umfasst, Ausführen einer Passwortverifizierungsprozedur nach Empfangen des ersten Passworts, wobei die Passwortverifizierungsprozedur auf das Verifizieren einer Gültigkeit des ersten Passworts gerichtet ist; und Anzeigen einer Nachricht auf dem Anzeigebildschirm nach Abschluss der Passwortverifizierungsprozedur, wobei die Nachricht eine Angabe einer von einer erfolgreichen Passwortverifizierung oder einer fehlgeschlagenen Passwortverifizierung bereitstellt.
  2. Verfahren nach Anspruch 1, wobei die Passwortverifizierungsprozedur Folgendes umfasst: Anfordern einer Abfrage; Empfangen der Abfrage und eines kryptographischen Schlüssels; Reagieren auf die Abfrage unter Verwendung der Abfrage und des kryptographischen Schlüssels, um einen Hash des ersten Passworts zu berechnen, und Übertragen des Hash; und Empfangen der Angabe der einen von der erfolgreichen Passwortverifizierung oder der fehlgeschlagenen Passwortverifizierung auf Grundlage der Verifizierung des Hash.
  3. Verfahren nach Anspruch 2, wobei die Abfrage eine Nonce umfasst, wobei der kryptographische Schlüssel ein Salt beinhaltet, und wobei das Starten eines Motors des Fahrzeugs ermöglicht wird, wenn die Passwortverifizierung erfolgreich ist.
  4. Verfahren nach Anspruch 3, wobei das Ermöglichen des Startens des Motors des Fahrzeugs Ermöglichen des Betreibens einer Motorstarttaste in dem Fahrzeug umfasst.
  5. Verfahren nach Anspruch 3, wobei die Angabe der erfolgreichen Passwortverifizierung umfasst, dass die Nachricht für eine vordefinierte Zeitdauer auf dem Anzeigebildschirm angezeigt wird, wobei die Nachricht einen Fahrer des Fahrzeugs anweist, das Fahrzeug zu starten.
  6. Verfahren nach Anspruch 1, ferner umfassend: Löschen der Verifizierungsprozedur, wenn das Fahrzeug mindestens eines von an einem ersten Standort über einen vorab festgelegten Zeitraum geparkt oder an einem vorab festgelegten Standort geparkt ist; und Anzeigen der Eingabeaufforderung, die die Anforderung zur Eingabe des ersten Passworts umfasst, auf dem Anzeigebildschirm in dem Fahrzeug, wenn die Verifizierungsprozedur gelöscht ist.
  7. Verfahren nach Anspruch 6, wobei sich der vorab festgelegte Standort in einer von einer Garage, einer Einfahrt oder einer Fahrbahn befindet, die durch eine erste Person, die dem Fahrzeug zugeordnet ist, vorab festgelegt wird, wobei die erste Person einer von einem Besitzer des Fahrzeugs oder einem autorisierten Fahrer des Fahrzeugs ist.
  8. Verfahren, umfassend: Erkennen eines Drückens einer Motorstarttaste in einem Fahrzeug; Bestimmen, ob das Fahrzeug an einem vorab festgelegten Standort geparkt ist; Anzeigen einer Eingabeaufforderung auf einem Anzeigebildschirm in dem Fahrzeug, wenn das Fahrzeug an dem vorab festgelegten Standort geparkt ist, wobei die Eingabeaufforderung eine Anforderung zur Eingabe eines ersten Passworts umfasst, Ausführen einer Passwortverifizierungsprozedur nach Empfangen des ersten Passworts, wobei die Passwortverifizierungsprozedur auf das Verifizieren einer Gültigkeit des ersten Passworts gerichtet ist; nach Abschluss der Passwortverifizierungsprozedur, Anzeigen einer Nachricht auf dem Anzeigebildschirm, wobei die Nachricht eine Angabe einer von einer erfolgreichen Passwortverifizierung oder einer fehlgeschlagenen Passwortverifizierung bereitstellt; wenn die Passwortverifizierung erfolgreich ist, Ermöglichen des Startens eines Motors des Fahrzeugs; und wenn die Passwortverifizierung fehlgeschlagen ist, Deaktivieren des Startens des Motors des Fahrzeugs.
  9. Verfahren nach Anspruch 8, wobei der vorab festgelegte Standort einen Parkplatz beinhaltet, der durch eine erste Person, die dem Fahrzeug zugeordnet ist, vorab festgelegt wird.
  10. Verfahren nach Anspruch 9, wobei die erste Person einer von einem Besitzer des Fahrzeugs oder einem autorisierten Fahrer des Fahrzeugs ist und wobei sich der Parkplatz in einer von einer Garage, einer Einfahrt oder einer Fahrbahn befindet, die durch die erste Person, die dem Fahrzeug zugeordnet ist, vorab festgelegt wird.
  11. Verfahren nach Anspruch 8, ferner umfassend: wenn das Fahrzeug nicht an dem vorab festgelegten Standort geparkt ist, Ausführen einer Verifizierungsprozedur, die Folgendes umfasst: Verifizieren, dass keine Telefon-als-Schlüssel(PaaK)-Vorrichtung innerhalb des Fahrzeugs und innerhalb eines definierten Geofence außerhalb des Fahrzeugs vorhanden ist; Verifizieren, dass kein Einmal-Schlüsselcode verwendet wurde, um eine Tür des Fahrzeugs zu betätigen; und Verifizieren, dass kein Einmal-Passwort innerhalb des Fahrzeugs verwendet wurde, und abhängig von einem erfolgreichen Abschluss der Verifizierungsprozedur, Anzeigen der Eingabeaufforderung auf dem Anzeigebildschirm in dem Fahrzeug, wobei die Eingabeaufforderung die Anforderung zur Eingabe des ersten Passworts umfasst.
  12. Verfahren nach Anspruch 8, wobei die Passwortverifizierungsprozedur Folgendes umfasst: Anfordern einer Abfrage; Empfangen der Abfrage und eines kryptographischen Schlüssels; Reagieren auf die Abfrage unter Verwendung der Abfrage und des kryptographischen Schlüssels, um einen Hash des ersten Passworts zu berechnen, und Übertragen des Hash; und Empfangen der Angabe der einen von der erfolgreichen Passwortverifizierung oder der fehlgeschlagenen Passwortverifizierung auf Grundlage der Verifizierung des Hash.
  13. Verfahren nach Anspruch 12, wobei die Abfrage eine Nonce umfasst, wobei der kryptographische Schlüssel ein Salt beinhaltet, und wobei das Starten eines Motors des Fahrzeugs für eine vordefinierte Zeitdauer ermöglicht wird.
  14. Verfahren nach Anspruch 13, wobei die Angabe der erfolgreichen Passwortverifizierung umfasst, dass die Nachricht für die vordefinierte Zeitdauer auf dem Anzeigebildschirm angezeigt wird, wobei die Nachricht einen Fahrer des Fahrzeugs anweist, das Fahrzeug zu starten.
  15. Computer, umfassend: einen Speicher, der computerausführbare Anweisungen speichert; und einen Prozessor, der dazu konfiguriert ist, auf den Speicher zuzugreifen und die computerausführbaren Anweisungen zumindest für Folgendes auszuführen: Erkennen eines Drückens einer Motorstarttaste in einem Fahrzeug; Ausführen einer Verifizierungsprozedur bei Erkennen des Drückens der Motorstarttaste, die Folgendes umfasst: Verifizieren, dass keine Telefon-als-Schlüssel(PaaK)-Vorrichtung innerhalb des Fahrzeugs und innerhalb eines definierten Geofence außerhalb des Fahrzeugs vorhanden ist; Verifizieren, dass kein Einmal-Schlüsselcode verwendet wurde, um eine Tür des Fahrzeugs zu betätigen; und Verifizieren, dass kein Einmal-Passwort innerhalb des Fahrzeugs verwendet wurde, Anzeigen einer Eingabeaufforderung auf einem Anzeigebildschirm in dem Fahrzeug abhängig von einem erfolgreichen Abschluss der Verifizierungsprozedur, wobei die Eingabeaufforderung eine Anforderung zur Eingabe eines ersten Passworts umfasst; Ausführen einer Passwortverifizierungsprozedur nach Empfangen des ersten Passworts, wobei die Passwortverifizierungsprozedur auf das Verifizieren einer Gültigkeit des ersten Passworts gerichtet ist; und Anzeigen einer Nachricht auf dem Anzeigebildschirm nach Abschluss der Passwortverifizierungsprozedur, wobei die Nachricht eine Angabe einer von einer erfolgreichen Passwortverifizierung oder einer fehlgeschlagenen Passwortverifizierung bereitstellt.
DE102020126603.0A 2019-10-09 2020-10-09 Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort Pending DE102020126603A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/597,571 2019-10-09
US16/597,571 US10919497B1 (en) 2019-10-09 2019-10-09 Systems and methods for starting a vehicle using a secure password entry system

Publications (1)

Publication Number Publication Date
DE102020126603A1 true DE102020126603A1 (de) 2021-04-15

Family

ID=74570108

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020126603.0A Pending DE102020126603A1 (de) 2019-10-09 2020-10-09 Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort

Country Status (3)

Country Link
US (1) US10919497B1 (de)
CN (1) CN112644423B (de)
DE (1) DE102020126603A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9606539B1 (en) 2015-11-04 2017-03-28 Zoox, Inc. Autonomous vehicle fleet service and system
US10401852B2 (en) 2015-11-04 2019-09-03 Zoox, Inc. Teleoperation system and method for trajectory modification of autonomous vehicles
US11283877B2 (en) * 2015-11-04 2022-03-22 Zoox, Inc. Software application and logic to modify configuration of an autonomous vehicle
WO2017079341A2 (en) 2015-11-04 2017-05-11 Zoox, Inc. Automated extraction of semantic information to enhance incremental mapping modifications for robotic vehicles
US9612123B1 (en) 2015-11-04 2017-04-04 Zoox, Inc. Adaptive mapping to navigate autonomous vehicles responsive to physical environment changes
US9632502B1 (en) 2015-11-04 2017-04-25 Zoox, Inc. Machine-learning systems and techniques to optimize teleoperation and/or planner decisions
CN113746640B (zh) * 2021-09-26 2024-03-01 网易(杭州)网络有限公司 数字凭证使用方法、装置、计算机设备及存储介质
FR3128173A1 (fr) * 2021-10-20 2023-04-21 Psa Automobiles Sa Procede de gestion de la securisation d’un vehicule automobile.

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4228930B2 (ja) * 2004-02-18 2009-02-25 株式会社デンソー 車両用セキュリティシステム
JP5003152B2 (ja) * 2006-12-28 2012-08-15 株式会社デンソー 電子キーシステム
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
DE102012024140A1 (de) * 2012-12-11 2014-06-12 Daimler Ag Verfahren zum Starten eines Fahrzeugs
JP5988929B2 (ja) * 2013-07-18 2016-09-07 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置及び車両制御方法
US9821769B2 (en) * 2016-01-25 2017-11-21 Ford Global Technologies, Llc Random seed entry number to eliminate key sequence capture
CN106004791A (zh) * 2016-06-22 2016-10-12 乐视控股(北京)有限公司 一种车辆控制方法和装置
US10131321B1 (en) * 2017-07-18 2018-11-20 Ford Global Technologies, Llc System for keyless valet parking
US10293787B2 (en) * 2017-08-10 2019-05-21 Ford Global Technologies, Llc Vehicle key management

Also Published As

Publication number Publication date
CN112644423B (zh) 2024-04-19
US10919497B1 (en) 2021-02-16
CN112644423A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102016225690B4 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
US9275208B2 (en) System for vehicular biometric access and personalization
DE112018002342T5 (de) Autonomes fahrsteuergerät, autonom fahrendes fahrzeug und steuersystem für automon fahrendes fahrzeug
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102017107057A1 (de) Vorrichtung und Verfahren zum Reservieren, Lokalisieren und Betreiben eines Fahrzeugs von einem bedarfsgesteuerten Fahrzeugdienst aus
DE102015201447A1 (de) Verfahren und Vorrichtung für Biometrische Fahrzeugaktivierung
DE112013002160T5 (de) Fahrzeuggebundenes Steuersystem und fahrzeuggebundene Steuereinrichtung
DE102016102022A1 (de) Fahrzeugsteuerungs-Handlungsabfolge für Bedienerauthentifikation
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102019121164A1 (de) Fahrzeugbasiertes passwort
DE102019122259A1 (de) Intelligente fahrzeugverbindung
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102016109978A1 (de) Schlüssellose Übergabesteuerung
DE112018005336T5 (de) Carsharing-System
DE102021124285A1 (de) Systeme und Verfahren für einen verbesserten Fahrzeug-Valet-Modus
DE102021126319A1 (de) Authentifizieren einer berechtigungserhöhung bei einem beförderungsdienst
DE102020103996A1 (de) Fahrzeugdatenschutz
DE102018126186A1 (de) System und verfahren zur integration von fahrzeugdokumenten
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102017222476A1 (de) Fahrzeug und Fahrzeugsystem
DE112018001217T5 (de) Vorrichtung und Verfahren zum Speichern einer benutzerdefinierten Fahrzeugeinstellung
DE102020207739A1 (de) Automatisches Valetparksystem, automatisches Valetparkprogramm und Speichermedium

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE

R083 Amendment of/additions to inventor(s)