-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung betrifft Systeme und Verfahren zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung und insbesondere Systeme und Verfahren zum selektiven Aktivieren oder Deaktivieren einer einzelnen Anwenderidentifikationsvorrichtung.
-
HINTERGRUND
-
Heutzutage nutzen Fahrzeuge, Computer und andere Vorrichtungen mit Zugangskontrolle in zunehmendem Maße Security-Token mit Funkübertragung, etwa Schlüsselanhänger, Smartphones und andere Anwenderidentifikationsvorrichtungen, um die Anwesenheit eines autorisierten Anwenders zu detektieren. Wenn beispielsweise ein Anwender einer Vorrichtung mit aktiver Sicherheit Zugang zu der Vorrichtung anfordert, sucht die gesicherte Vorrichtung nach der Anwesenheit eines Security-Tokens. Um einen Authentifizierungsprozess zu ermöglichen, kann die gesicherte Vorrichtung ein Funksignal aussenden, das anfordert, dass das Security-Token einen Authentifizierungsschlüssel sendet, den die gesicherte Vorrichtung verwenden kann, um zu verifizieren, ob, der Anwender (d.h. Bediener), der einen Zugang wünscht, zu dem angeforderten Zugang berechtigt ist.
-
Vor kurzem wurde erkannt, dass es von Vorteil wäre, dass Vorrichtungen detektieren, wenn sich ein autorisierter Anwender nähert. Diese Fähigkeit zur Detektion eines sich nähernden Anwenders kann zum Aktivieren eines oder mehrerer Willkommensmerkmale nützlich sein, etwa zur Beleuchtung oder zum Abspielen einer akustischen Begrüßung. Um die Detektion eines sich nähernden Security-Tokens zu ermöglichen, kann eine Vorrichtung mit aktiver Sicherheit (d.h. eine Trägervorrichtung) ein Wecksignal periodisch senden, das für den Empfang durch ein Security-Token (z.B. einen Schlüsselanhänger oder ein Smartphone) ausgestaltet ist. Auf den Empfang einer Weckmeldung von der Trägervorrichtung hin sendet das Security-Token eine Antwort, die zum Empfang durch die Trägervorrichtung ausgestaltet ist. Auf das Wahrnehmen der Antwort vom Security-Token hin kann die Trägervorrichtung folgern, dass sich das Security-Token nähert und Willkommensmerkmale einleiten.
-
Um die Detektion eines sich nähernden Security-Tokens zu verbessern, kann die Trägervorrichtung die Zeitspanne zwischen Weck-Sendevorgängen verringern. Zum Beispiel sendet ein betrachtetes System vier Weckmeldungen pro Sekunde oder eine Weckmeldung alle 250 ms. Da die Trägervorrichtung mit einer großen wiederaufladbaren Leistungsquelle ausgestattet sein kann, bewirken die wiederholten Sendevorgänge typischerweise nicht, dass die Leistungsversorgung entleert wird. Security-Token wie etwa Schlüsselanhänger oder Smartphones jedoch verfügen typischerweise über eine viel begrenztere Versorgung mit gespeicherter Leistung. Wenn daher ein Security-Token so positioniert ist, dass es eine große Anzahl von Weckmeldungen empfängt und eine entsprechend große Anzahl von Antworten sendet, etwa wenn das Security-Token eine längere Zeitspanne lang in der Nähe der Trägervorrichtung gelassen wurde, kann die Leistungsversorgung des Security-Tokens in einer unverhältnismäßig kurzen Zeitspanne entleert werden, was zu einem Ausfall der Näherungsdetektionsmerkmale und zur Unzufriedenheit des Bedieners führt.
-
Zusätzlich zu der Fähigkeit zum Detektieren eines sich nähernden Security-Tokens ist es folglich auch wichtig, dass das Fahrzeug in der Lage ist, ein neues sich näherndes Security-Token von einem Security-Token zu unterscheiden, das eine bestimmte Zeitspanne lang möglicherweise in oder in der Nähe des Fahrzeugs verbracht hat. Diese Fähigkeit zum Unterscheiden einer neuen Annäherung von einer wiederholt auftretenden Anwesenheit kann nicht nur wichtig sein, damit die Willkommensfunktionen nicht zu unangemessenen Zeitpunkten aktiviert werden, sondern auch, um den übermäßigen Verbrauch von Batterielebensdauer in dem Security-Token zu verhindern.
-
Entsprechend ist es wünschenswert, ein System und ein Verfahren zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung bereitzustellen, wobei eine Annäherungsdetektionsfunktion für jede einzelne UID, die mit dem Fahrzeug verbunden ist, selektiv und unabhängig deaktiviert, aktiviert und/oder personalisiert werden kann.
-
Die Druckschrift
US 2006 / 0 255 908 A1 offenbart ein energieeffizientes passives Zugangssystem mit Kommunikationsmodul im Fahrzeug und einer portablen Kommunikationsvorrichtung. Anhand der Intensität von Antwortsignalen, die das Kommunikationsmodul über verschiedene Antennen von der portablen Kommunikationsvorrichtung empfängt, wird ermittelt, ob sich die portable Kommunikationsvorrichtung im Fahrzeug befindet und in diesem Fall wird die portable Kommunikationsvorrichtung in einen nicht antwortenden Zustand versetzt.
-
In der
EP 1 756 952 B1 ist ein programmierbares selektives Aufwecken für Hochfrequenz-Transponder offenbart, bei dem Einschalt- und Ausschalt-Zeitspannen eines Eingangssignals in den Transponder durch ein programmierbares Aufweckfilter programmiert werden können, sodass ein Aufwecken des Transponders nur dann erfolgt, wenn ein Signal empfangen wird, dessen Einschalt- und Ausschalt-Zeitspannen mit den programmierten Werten übereinstimmen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Bei einer beispielhaften Ausführungsform der Erfindung umfasst ein Verfahren zum Detektieren der Anwesenheit eines oder mehrerer Security-Token, dass eine Trägervorrichtung eine Weckmeldung sendet, die zum Empfang durch das eine oder die mehreren Security-Token ausgestaltet ist. Das Security-Token empfängt die Meldung von der Trägervorrichtung. Auf der Grundlage der Weckmeldung und einer Bedingung des einen oder der mehreren Security-Token wacht das Security-Token entweder auf oder kehrt in einen inaktiven Zustand zurück. Die Weckmeldung umfasst einen Sicherheitscode, der für eine Trägervorrichtung eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um mindestens eines des einen oder der mehreren Security-Token, die mit dem Fahrzeug verbunden sind, selektiv anzuweisen, dass es aufwachen soll. Die Trägervorrichtung detektiert, wenn ein Security-Token in einen Bereich, in welchem die Weckmeldung von dem einen oder der mehreren Security-Token empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und deaktiviert dann eine Annäherungsdetektion für dieses Security-Token.
-
Bei einer weiteren beispielhaften Ausführungsform der Erfindung umfasst ein System zum Detektieren der Anwesenheit eines Anwenders eine Trägervorrichtung, die ausgestaltet ist, um eine Weckmeldung zu senden, wobei die Weckmeldung ausgestaltet ist, um von einem Security-Token empfangen zu werden. Ein Security-Token ist zum Empfangen der Meldung von der Trägervorrichtung ausgestaltet und um auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens entweder aufzuwachen oder in einen inaktiven Zustand zurückzukehren. Die Weckmeldung umfasst einen Sicherheitscode, der für eine Trägervorrichtung eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um eines oder mehrere einzelne Security-Token, die mit dem Fahrzeug verbunden sind, selektiv anzuweisen, aufzuwachen. Die Trägervorrichtung detektiert, wenn ein Security-Token in einen Bereich, in welchem die Weckmeldung von dem einen oder der mehreren Security-Token empfangen werden kann, wiederholt eintritt und diesen wieder verlässt, und deaktiviert dann eine Annäherungsdetektion für dieses Security-Token.
-
Die vorstehenden Merkmale und Vorteile und andere Merkmale und Vorteile der Erfindung ergeben sich leicht aus der folgenden genauen Beschreibung der Erfindung, wenn sie in Verbindung mit den beiliegenden Zeichnungen gelesen wird.
-
Figurenliste
-
Andere Merkmale, Vorteile und Details erscheinen nur als Beispiel in der folgenden genauen Beschreibung von Ausführungsformen, wobei sich die genaue Beschreibung auf die Zeichnungen bezieht, in denen:
- 1 eine schematische Zeichnung eines beispielhaften Systems zum Detektieren der Anwesenheit eines oder mehrerer Anwender ist; und
- 2 ein Flussdiagramm ist, das ein beispielhaftes Verfahren zum Detektieren der Anwesenheit einer oder mehrerer Anwenderidentifikationsvorrichtungen darstellt.
-
BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
-
Die folgende Beschreibung ist rein beispielhaft und ist nicht dazu gedacht, die vorliegende Offenbarung, ihre Anwendung oder Verwendungsmöglichkeiten einzuschränken. Es versteht sich, dass in den Zeichnungen einander entsprechende Bezugszeichen gleiche oder einander entsprechende Teile und Merkmale bezeichnen.
-
Gemäß einer beispielhaften Ausführungsform der Erfindung umfasst ein System 100 zum Detektieren eines sich nähernden Security-Tokens, wie in 1 gezeigt ist, eine Trägervorrichtung 110 und ein oder mehrere Security-Token 120, 130. Die Trägervorrichtung 110 umfasst einen Sender 112, der zum Senden einer Weckmeldung zum Empfang durch das eine oder die mehreren Security-Token 120, 130 ausgestaltet ist. Die Trägervorrichtung 110 umfasst außerdem einen Prozessor 114 und eine mit dem Prozessor gekoppelte Arbeits/Massenspeicher-Vorrichtung 116 und einen Empfänger 118, der zum Empfangen von Sendungen von dem einen oder den mehreren Security-Token 120, 130 ausgestaltet ist.
-
Bei einer beispielhaften Ausführungsform ist jedes des einen oder der mehreren Security-Token 120, 130 ausgestaltet, um die Weckmeldung von der Trägervorrichtung 110 zu empfangen und um zu bestimmen, ob es aufwachen soll - etwa durch Aktivieren seines Prozessors 124, 134, oder alternativ in einen inaktiven Zustand zurückkehren soll. Jedes Security-Token 120, 130 enthält einen Sender 122, 132, der zum Senden einer Identifikationsmeldung zum Empfang durch die Trägervorrichtung 110 ausgestaltet ist. Jedes Security-Token 120, 130 enthält außerdem eine Arbeits/Massenspeicher-Vorrichtung 126, 136, die mit ihrem jeweiligen Prozessor 124, 134 gekoppelt ist, und einen Empfänger 128, 138, der zum Empfangen von Sendungen von der Trägervorrichtung 110 ausgestaltet ist. Bei einer beispielhaften Ausführungsform umfasst eine Identifikationsmeldung einen Sicherheitscode, der für das Security-Token 120, 130 eindeutig ist, und einen Anweisungscode, der ausgestaltet ist, um die Trägervorrichtung 110 betreffs einer oder mehrerer angeforderter Aktionen zu instruieren, die von der Trägervorrichtung 110 durchgeführt oder ermöglicht werden sollen.
-
Bei einer beispielhaften Ausführungsform ist jeder Prozessor 124, 134 des einen oder der mehreren Security-Token ausgestaltet, um in einem inaktiven Zustand zu bleiben, bis er gemäß einem vordefinierten Protokoll aufgeweckt wird. Ein beispielhaftes Protokoll spricht auf den Empfang einer Wecksendung an und kann außerdem von einem/einer oder mehreren zusätzlichen Kriterien oder Bedingungen abhängen, wie etwa von einer von einem Bediener eingeleiteten Anweisung zum Deaktivieren oder erneuten Aktivieren eines speziellen Security-Tokens oder um eine andere Aktion durch die Trägervorrichtung 110 aktiv einzuleiten, etwa das Entriegeln der Türen eines Fahrzeugs. Jedes einzelne Security-Token 120, 130 (z.B. jeder Prozessor 124, 134) ist ausgestaltet, um Meldungen von der Trägervorrichtung zu erkennen und um zu erkennen, ob eine von der Trägervorrichtung 110 empfangene Weckmeldung anfordert, dass das spezielle Security-Token 120, 130 aufwachen oder inaktiv bleiben soll. Jedes Security-Token 120, 130 ist außerdem ausgestaltet, um eine Im-Bereich-Meldung zum Empfang durch die Trägervorrichtung 110 zu senden.
-
Bei einer beispielhaften Ausführungsform ist die Trägervorrichtung 110 ein Fahrzeug und das eine oder die mehreren Security-Token 120, 130 sind Schlüsselanhänger und/oder Smartphones, die ausgestaltet sind, um in Verbindung mit dem Fahrzeug zu arbeiten. Bei einer beispielhaften Ausführungsform umfasst der Sicherheitscode eine Zeichenfolge mit 32 Bit, die für eine spezielle Trägervorrichtung 110 eindeutig ist und von jedem Security-Token 120, 130 als Teil eines Einrichtprozesses gelernt wird. Der Anweisungscode umfasst eine Zeichenfolge mit 16 Bit, von welcher 14 Bit eindeutig für die Trägervorrichtung 110 sind und einen Sicherheitscode bilden. Bei einer beispielhaften Ausführungsform sind die verbleibenden 2 Bit so ausgestaltet, dass sie jedes spezielle Security-Token anweisen, ob es sich aktivieren oder inaktiv bleiben soll. Bei einer beispielhaften Ausführungsform ist ein Anweisungscode mit 14 Bit aus der Sicherheitscodezeichenfolge mit 32 Bit abgeleitet, und umfasst die Bits 9-23 (oder eine andere Teilmenge oder Formation) des Sicherheitscodes.
-
Bei einer beispielhaften Ausführungsform ist die Trägervorrichtung 110 ausgestaltet, um auf der Grundlage eines oder mehrerer vorbestimmter Kriterien zu entscheiden, ob ein spezielles Security-Token angewiesen werden soll, sich zu aktivieren oder inaktiv zu bleiben. Zum Beispiel kann die Trägervorrichtung 110 entscheiden, ein erstes Security-Token 120 immer dann anzuweisen, inaktiv zu bleiben, wenn die Trägervorrichtung 110 die Anwesenheit dieses Security-Tokens 120 eine vorbestimmte Zeitspanne lang detektiert hat. Folglich ist die Trägervorrichtung ausgestaltet, um Sendungen von den Security-Token zu empfangen und um das Auftreten und die Frequenz derartiger empfangener Sendungen nachzuverfolgen. Zudem kann eine Trägervorrichtung 110 entscheiden, ein erstes Security-Token 120 immer dann anzuweisen, inaktiv zu bleiben, wenn die Trägervorrichtung 110 Anweisungen von einem autorisierten Anwender empfangen hat, um das Security-Token derart anzuweisen. Entsprechend kann der Anweisungscode auf der Grundlage eines Verfahrens ausgestaltet sein, das ein selektives Deaktivieren eines oder mehrerer Security-Token umfasst. Der Anweisungscode kann ausgestaltet sein, um mindestens ein Security-Token (d.h. ein empfangendes Security-Token, ein Token, das aktiv ist und innerhalb des Empfangsbereichs liegt) anzuweisen, sich zu aktivieren, oder um mindestens zwei Security-Token anzuweisen, sich zu aktivieren, oder um selektiv anzuweisen, welches spezielle des mindestens eines Security-Tokens sich aktivieren soll.
-
Wie in 2 gezeigt ist, umfasst ein Verfahren 200 zum Detektieren der Anwesenheit einer Anwenderidentifikationsvorrichtung, dass eine Weckmeldung, die zum Empfang durch ein Security-Token ausgestaltet ist, gesendet wird (Schritt 210). Da Verfahren umfasst außerdem, dass die von der Trägervorrichtung stammende Meldung empfangen wird (Schritt 220) und dass auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens dieses entweder aufgeweckt wird (Schritt 230) oder eine andere Funktion ausgeführt wird (Schritt 240). Bei einer beispielhaften Ausführungsform wird das Aufwecken (Schritt 230) auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens ausgeführt.
-
Bei einer beispielhaften Ausführungsform umfasst das Verfahren ferner, dass auf der Grundlage der Weckmeldung und einer Bedingung des Security-Tokens zu einem inaktiven Zustand zurückgekehrt wird (Schritt 250). Zum Beispiel kann die Bedingung sein, dass das Security-Token von einem Anwender deaktiviert worden ist (Schritt 260). Wenn sich ein spezielles Security-Token der Trägervorrichtung nähert und eine Wecksendung von der Trägervorrichtung empfängt und versteht und daher aufwacht und eine Antwortmeldung sendet, die geeignete Identitäts- und Authentifizierungs- und Anweisungsinformationen enthält, kann die Trägervorrichtung annehmen, dass die Annäherung des Security-Tokens detektiert worden ist, und eine von mehreren Willkommensmaßnahmen ausführen (Schritt 270), wie etwa das Aktivieren der Beleuchtung.
-
Der Schritt des Sendens einer Weckmeldung kann ferner umfassen, dass ein spezielles Security-Token angewiesen wird, sich zu aktivieren. Bei einer beispielhaften Ausführungsform detektiert die Trägervorrichtung die andauernde Anwesenheit eines Security-Tokens und konfiguriert eine Weckmeldung gemäß einem vorbestimmten Protokoll. Folglich kann die Trägervorrichtung den Anweisungscode auf der Grundlage eines Verfahrens konfigurieren, das umfasst, dass ein oder mehrere Security-Token selektiv deaktiviert werden. Zudem kann die Trägervorrichtung den Anweisungscode so konfigurieren, dass mindestens ein Security-Token angewiesen wird, sich zu aktivieren, oder dass mindestens zwei Security-Token angewiesen werden, sich zu aktivieren, oder dass selektiv mindestens ein Security-Token angewiesen wird, sich zu aktivieren.
-
Bei einer beispielhaften Ausführungsform weist das Security-Token mehrere Weckmuster auf, die zum Vergleich mit Sendungen gespeichert sind, die auf seinem niederfrequenten Weckkanal (z.B. 125 kHz) empfangen werden. Das Security-Token ist so ausgestaltet, dass es in einem inaktiven Zustand bleiben wird (d.h. sein Mikroprozessor und Sender bleiben schlafend, um Batterielebensdauer zu sparen), sofern es nicht und bis es eines dieser vordefinierten Weckmuster empfängt. Das Security-Token ist aber auch so ausgestaltet, dass es immer dann erwacht, wenn es eine übereinstimmende Wecksendung empfängt und erkennt. Auf das Erkennen einer derartigen Wecksendung hin führt das Security-Token einen vordefinierten Aufwachprozess aus, der ausgestaltet ist, um die von der Trägervorrichtung gewünschte Funktion in Übereinstimmung mit seinem Sicherheitsprotokoll zu ermöglichen. Dieser Prozess umfasst, dass sein Mikroprozessor aktiviert wird, Speicherprüfungen durchgeführt werden und eine oder mehrere Sendungen ausgegeben werden, die zum Empfang durch die Trägervorrichtung ausgestaltet sind und Authentifizierungs- und Identifikationsinformationen enthalten.
-
Bei einer beispielhaften Ausführungsform ist eine erste Wecksendung ausgestaltet, um allen Security-Token, die mit der Trägervorrichtung verbunden sind, zu signalisieren, dass sie aufwachen sollen. Diese erste Wecksendung ist zur Verwendung geeignet, wenn es gewünscht ist, alle Security-Token aufzuwecken, etwa für normale passive Funktionen wie die Aktivierung eines Startknopfs oder eines Türgriffknopfs.. Wenn zwei Security-Token vorhanden sind, werden auf den Empfang und die Erkennung dieser ersten Wecksendung hin beide aufwachen. Eine beispielhafte erste Wecksendung umfasst 32 Bit wie etwa „yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy“.
-
Eine zweite Art von Wecksendungen ist ausgestaltet, um einzelne Security-Token selektiv aufzuwecken. In Übereinstimmung mit diesem zweiten Satz von Wecksendungen sind die Muster 2 bis n (wobei n eine maximale Anzahl zulässiger Muster ist) so ausgestaltet und zugewiesen, dass unabhängig nur das bzw. die gewählte(n) Security-Token(s) unter Verwendung vordefinierter Bitpakete, welche zur Adressierung an eines oder mehrere Security-Token ausgestaltet sind, unabhängig aufgeweckt wird bzw. werden. Bei einer Ausführungsform, die zwei Security-Token umfasst, umfasst eine beispielhafte Wecksendung zum Aufwecken beider Security-Token 16 Bit wie etwa „xxxxxxxxxxxxxx 11“. Bei einer beispielhaften Ausführungsform fordert diese Sendung an, dass beide Security-Token aufwachen sollen. Diese Sendung ist zur Detektion von Annäherungen geeignet und beide Security-Token werden auf den Empfang einer derartigen Meldung hin aufwachen. Ein weiteres Beispiel dieser zweiten Art von Wecksendung kann als „xxxxxxxxxxxxxx01“ erscheinen. Diese Annäherungsdetektions-Wecksendung gibt an, dass nur eines der Security-Token (d.h. das Security-Token, das mit dem letzten Bit in der Zeichenfolge verbunden ist) aufwachen soll. Auf den Empfang und die Erkennung einer derartigen Sendung hin wird nur das Security-Token aufwachen, das mit dem angegebenen Bit verbunden ist. Das andere Security-Token wird inaktiv bleiben.
-
Ein weiteres Beispiel dieses zweiten Typs von Wecksendung kann als „xxxxxxxxxxxxxxx10“ erscheinen. Diese Annäherungsdetektions-Wecksendung gibt an, dass nur eines der Security-Token (d.h. das Security-Token, das mit dem vorletzten Bit in der Zeichenfolge verbunden ist) aufwachen soll. Auf den Empfang und die Erkennung einer derartigen Sendung hin wird nur das Security-Token aufwachen, das mit dem angegebenen Bit verbunden ist. Das andere Security-Token wird inaktiv bleiben. Unter Verwendung der vorstehenden Muster kann eine gesicherte Trägervorrichtung wie etwa ein Fahrzeug beide Security-Token, nur ein gewähltes Security-Token oder überhaupt kein Security-Token regelmäßig abfragen, während sie dennoch in der Lage ist, ein beliebiges der Security-Token für ein passives Ereignis zu authentifizieren, wie etwa das Drücken eines Türgriffs oder das Drücken eines Startknopfs.
-
Entsprechend ermöglichen das System und das Verfahren aktive Protokolle, wie etwa eine Annäherungsdetektion, während selektiv eine Annäherungsdetektion für gewählte einzelne Security-Token aktiviert oder deaktiviert wird. Dieses Aktivieren und Deaktivieren einzelner Security-Token kann unabhängig derart durchgeführt werden, dass die Aktivierung oder Deaktivierung eines Security-Tokens unabhängig von der Aktivierung oder Deaktivierung eines beliebigen anderen Security-Tokens durchgeführt werden kann.
-
Bei einer Ausführungsform kann die Auswahl, ob und wann oder wie ein spezielles Security-Token selektiv aktiviert oder deaktiviert werden soll, auf der Grundlage einer Anwenderintervention über ein Personalisierungsmenü getroffen werden, das auf einer Schnittstelle bereitgestellt wird, die mit der Trägervorrichtung verbunden ist (z.B. einem Radio in einem Fahrzeug). Alternativ kann die Trägervorrichtung ausgestaltet sein, um auf der Grundlage von vorgewählten Kriterien wie etwa der wiederholten Anwesenheit eines speziellen Security-Tokens in oder in der Nähe der Trägervorrichtung zu wählen, welche Wecksendung verwendet werden soll. Derartige vorgewählte Kriterien können nützlich sein, um das wiederholte Aufwecken eines Security-Tokens zu vermeiden, das möglicherweise einfach in einem Fahrzeug vergessen wurde.
-
Als Folge kann eine Annäherungsdetektion bei einer beispielhaften Ausführungsform für jede Anwender-ID eingeschaltet oder ausgeschaltet werden. Zum Beispiel kann ein erster Anwender das Annäherungsdetektionsmerkmal verwenden, während ein zweiter Anwender wiederum das Merkmal in Übereinstimmung mit seinen individuellen Vorlieben deaktivieren kann. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass spezielle Security-Token selektiv deaktiviert werden können, um eine unnötige wiederholte Aktivierung eines Security-Tokens für Funktionen wie etwa eine Anäherungsdetektion zu vermeiden. Dies ermöglicht eine wesentliche Reduktion beim Batterieverbrauch sowohl bei der Trägervorrichtung als auch bei dem Security-Token in dem Fall, dass ein Security-Token eine längere Zeitspanne lang im Bereich gelassen wird.
-
Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren das selektive Deaktivieren eines einzelnen Security-Tokens auf der Grundlage von vordefinierten Kriterien (z.B. das Security-Token wurde eine vordefinierte Zeitspanne lang im Bereich der Wecksendungen gelassen), während sie dennoch die Erkennung eines weiteren Security-Tokens ermöglichen, wenn und sobald sich dieses weitere Security-Token von außerhalb des Bereichs annähert. Erfindungsgemäß ermöglichen ein System und ein Verfahren das Bereitstellen einer zusätzlichen Pufferfähigkeit gegen ungewünschte Aktivierungen (z.B. dort, wo ein Security-Token wiederholt in den Bereich, in welchem eine Wecksendung von dem Security-Token empfangen werden kann, eintritt und diesen verlässt). Beispielsweise ermöglichen das System und das Verfahren dort, wo sich ein Anwender wiederholt der Umgebung der Trägervorrichtung nähert und von dieser entfernt (z.B. ein Fahrzeugbediener, der den Rasen hinter einem geparkten Fahrzeug in einer Hin- und Herbewegung mäht), dass die Annäherungsdetektion für dieses Security-Token deaktiviert wird, wodurch eine wiederholte Aktivierung von Willkommensmerkmalen verhindert wird.
-
Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass einem Fahrzeug die Möglichkeit gegeben wird, dass ein zuvor deaktiviertes Security-Token in dem Fall erneut aktiviert wird, dass auf das Fahrzeug zugegriffen wurde, wenn das deaktivierte Security-Token nicht vorhanden war. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren, dass eine zusätzliche Personalisierung von Annäherungsmerkmalen bereitgestellt wird. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren das Bereitstellen einer verbesserten Batterielebensdauer. Bei einer beispielhaften Ausführungsform ermöglichen ein System und ein Verfahren die Detektion eines Security-Tokens, das sich dem Fahrzeug gerade nähert, während selektiv ein Security-Token deaktiviert wird, das im Fahrzeug vergessen wurde.