-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft im Allgemeinen Remote Keyless Entry und insbesondere Erkennung und Schutz gegen Blockier-, Abhör- und Replay-Angriffe.
-
ALLGEMEINER STAND DER TECHNIK
-
Ein Remote-Keyless-Entry-System ermöglicht das Entriegeln von Türen eines Fahrzeugs mit einem Schlüssel-Fob. Der Schlüssel-Fob sendet eine Nachricht, die einen Authentifizierungstoken und einen Zählerwert beinhaltet, an einen mit einem Karosseriesteuermodul gekoppelten Drahtlos-Empfänger. Das Karosseriesteuermodul entriegelt die Türen, wenn der Authentifizierungstoken und der Zählerwert gültig sind. Da der Fahrer eine Taste auf dem Schlüssel-Fob drücken kann, wenn der Schlüssel-Fob sich außerhalb der Reichweite des Fahrzeugs befindet, ist der Zählerwert gültig, wenn er innerhalb eines akzeptablen Bereichs eines erwarteten Werts liegt. Um in ein Fahrzeug einzubrechen, blockiert ein Hacker (a) die vom Remote-Keyless-Entry-System verwendete Funkfrequenz, sodass eine erste Nachricht nicht vom Drahtlos-Empfänger empfangen wird und (b) hört die erste Nachricht mit dem Authentifizierungstoken und einem ersten gültigen Zählerwert ab. Da der Fahrer denkt, dass der Drahtlos-Empfänger sich möglicherweise nicht innerhalb der Reichweite befand, drückt er die Taste des Schlüssel-Fobs erneut. Der Schlüssel-Fob sendet eine zweite Nachricht mit dem Authentifizierungstoken und einem Zählerwert mit einem zweiten Wert. Der Hacker hört die zweite Nachricht ab und sendet die erste Nachricht an das Fahrzeug. Als ein Ergebnis erhält der Hacker die zweite Nachricht, die verwendet werden kann, um die Fahrzeugtür zu einem späteren Zeitpunkt, wenn der Fahrer nicht zugegen ist, zu entriegeln. Dies wird als Blockier-, Abhör- und Replay-Angriff bezeichnet.
-
KURZDARSTELLUNG
-
Die beigefügten Ansprüche definieren diese Anmeldung. Die vorliegende Offenbarung fasst Aspekte der Ausführungsformen zusammen und darf nicht zur Einschränkung der Ansprüche genutzt werden. Andere Ausführungen werden in Übereinstimmung mit den hier beschriebenen Techniken in Betracht gezogen, wie dem Durchschnittsfachmann bei der Durchsicht der folgenden Zeichnungen und detaillierten Beschreibung ersichtlich wird, und diese Ausführungen sollen innerhalb des Umfangs dieser Anmeldung liegen.
-
Es werden beispielhafte Ausführungsformen für Erkennung und Schutz gegen Blockier-, Abhör- und Replay-Angriffe offenbart. Ein beispielhaft offenbarter Schlüssel-Fob beinhaltet einen ersten Drahtlos-Wandler, der eingestellt ist, um über ein erstes Frequenzband zu kommunizieren, einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, und einen Kommunikator. Das erste Frequenzband unterscheidet sich vom zweiten Frequenzband. Der beispielhafte Kommunikator sendet eine erste Nachricht über den ersten Drahtlos-Wandler als Reaktion auf die Betätigung einer ersten Taste. Zusätzlich stellt der beispielhafte Kommunikator als Reaktion darauf, dass keine zweite Nachricht über den zweiten Drahtlos-Wandler empfangen wird, einen Alarm bereit.
-
Ein offenbartes beispielhaftes Verfahren beinhaltet das Herstellen einer Verbindung zu einem Fahrzeug über einen ersten Drahtlos-Wandler unter Nutzung eines ersten Frequenzbandes. Das beispielhafte Verfahren beinhaltet außerdem das Senden einer ersten Nachricht über einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, als Reaktion auf die Betätigung einer ersten Taste. Das erste und zweite Frequenzband sind verschieden. Zusätzlich beinhaltet das Verfahren als Reaktion darauf, dass keine zweite Nachricht über den ersten Drahtlos-Wandler empfangen wird, das Bereitstellen eines Alarms.
-
Ein computerlesbares Medium, umfassend eine Anweisung, dass, wenn es ausgeführt wird, es einen Schlüssel-Fob veranlasst, eine Verbindung zu einem Fahrzeug über einen ersten Drahtlos-Wandler unter Nutzung eines ersten Frequenzbandes herzustellen. Die Anweisungen veranlassen außerdem den Schlüssel-Fob, eine erste Nachricht über einen zweiten Drahtlos-Wandler zu senden, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, als Reaktion auf die Betätigung einer ersten Taste, wobei das erste und das zweite Frequenzband unterschiedlich sind. Zusätzlich veranlassen die Anweisungen außerdem den Schlüssel-Fob, als Reaktion darauf, dass keine zweite Nachricht über den ersten Drahtlos-Wandler empfangen wird, einen Alarm bereitzustellen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Zum besseren Verständnis der Erfindung wird auf Ausführungsformen Bezug genommen, die in den folgenden Zeichnungen dargestellt sind. Die Komponenten in den Zeichnungen sind nicht zwingend maßstabsgetreu und zugehörige Elemente können weggelassen werden, oder in einigen Fällen können Proportionen vergrößert dargestellt sein, um die hierin beschriebenen neuartigen Merkmale hervorzuheben und eindeutig zu veranschaulichen. Des Weiteren können Systemkomponenten verschiedenartig angeordnet sein, wie auf dem Fachgebiet bekannt. Ferner sind in den Zeichnungen entsprechende Teile in den unterschiedlichen Ansichten durch gleiche Bezugszeichen gekennzeichnet.
-
1 veranschaulicht ein System zum Erkennen und Schützen gegen Blockier-, Abhör- und Replay-Angriffe, das gemäß der Lehre dieser Offenbarung betrieben wird.
-
2 stellt eine Remote-Keyless-Entry-Nachricht, die vom Schlüssel-Fob an das Fahrzeug aus 1 gesendet wird, dar.
-
3 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Erkennen eines Blockiersignals und Neusynchronisieren des Schlüssel-Fobs aus 1.
-
4 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug die vom Schlüssel-Fob aus 1 gesendete Nachricht empfangen hat.
-
5 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug den vom Schlüssel-Fob aus 1 gesendeten Zählerwert empfangen hat.
-
DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
-
Obwohl die Erfindung in verschiedenen Formen ausgeführt werden kann, sind in den Zeichnungen einige beispielhafte und nicht einschränkende Ausführungsformen dargestellt und nachfolgend beschrieben, wobei es sich versteht, dass die vorliegende Offenbarung als eine Erläuterung der Erfindung anhand von Beispielen anzusehen ist und die Erfindung nicht auf die konkreten veranschaulichten Ausführungsformen beschränken soll.
-
In der Vergangenheit nutzten Hacker Tools, um Authentifizierungstoken für Fahrzeuge und Garagentore abzuhören und wiederzugeben. Um diesen Tools entgegenzuwirken, beinhalten die Remote-Keyless-Systeme ein System von Wechselcodes, in dem sich der Code des Schlüssel-Fobs mit jeder Verwendung ändert und jeder Code abgelehnt wird, wenn er zum zweiten Mal verwendet wird. Um die Wechselcodes zu überwinden, setzen Hacker den Blockier-, Abhör- und Replay-Angriff ein. Wenn der Fahrer seinen Schlüssel-Fob zum ersten mal drückt, blockiert eine Hacking-Vorrichtung das Signal mit Funkgeräten, die auf den von den Remote-Keyless-Entry-Systemen des Fahrzeugs verwendeten Frequenzen (z. B. 315 MHz, etc.) ein Rauschen mit hoher Amplitude senden. Gleichzeitig hört die Hacking-Vorrichtung den drahtlosen Code des Benutzers mit einem zusätzlichen Funkgerät ab und zeichnet diesen auf. Das zusätzliche Funkgerät ist feiner eingestellt, um das Signal vom Schlüssel-Fob zu empfangen als der eigentliche beabsichtigte Empfänger des Fahrzeugs. Wenn das erste Signal die Tür nicht öffnen kann, da es blockiert wird, drückt der Fahrer die Taste auf dem Schlüssel-Fob erneut. Beim zweiten Drücken blockiert die Hacking-Vorrichtung das Signal erneut und zeichnet den zweiten Code auf, während es gleichzeitig den ersten Code sendet. Der erste Code entriegelt die Tür und der Fahrer vergisst den fehlgeschlagenen Schlüssel-Druck. Der zweite Code ist jedoch immer noch nutzbar. Wenn der Fahrer das Fahrzeug verlässt, kann der Hacker den zweiten Code verwenden, um das Fahrzeug zu betreten.
-
Wie hierin untenstehend offenbart, erkennt das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob Hinweise, dass die Kommunikation zwischen dem Remote-Keyless-Entry-System blockiert ist. Wie hierin verwendet, bezieht sich „Blockieren” auf die Nutzung eines Funksignals, das auf die gleiche Frequenz wie der Zielempfänger eingestellt ist und die für den Zielempfänger beabsichtigten Signale überlagert. Wenn das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob einen Hinweis erkennt, reagiert das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob, um den Fahrer zu alarmieren und/oder den möglichen Angriff abzuschwächen. In einigen Beispielen erkennt das Remote-Keyless-Entry-System einen Hinweis auf die Hacking-Vorrichtung, wenn eine Signalstärke, die auf einer vom Remote-Keyless-Entry-System genutzten Frequenz gesendet wird, anormal stark ist. Alternativ oder zusätzlich beinhalten das Remote-Keyless-Entry-System und der Schlüssel-Fob in einigen Beispielen Drahtlos-Knoten mit geringer Reichweite, die sicher gepaart sind (z. B. über einen Setup-Prozess). Die Drahtlos-Knoten mit geringer Reichweite können zum Beispiel Hardware und Firmware beinhalten, um Bluetooth® Low Energy zu implementieren. In solchen Beispielen, sendet das Remote-Keyless-Entry-System, wenn die Taste auf dem Schlüssel-Fob gedrückt und vom Remote-Keyless-Entry-System empfangen wird, eine Bestätigung über den Drahtlos-Knoten mit kurzer Reichweite. Wenn der Schlüssel-Fob einen Hinweis auf die Hacking-Vorrichtung erkennt, wenn er die Bestätigung über den Drahtlos-Knoten mit kurzer Reichweite nicht empfängt stellt er einen Alarm für den Fahrer bereit. Zusätzlich oder alternativ, wenn der Schlüssel in die Zündung gesteckt wird, vergleicht das Remote-Keyless-Entry-System den letzten Wechselcode, der vom Schlüssel-Fob übertragen wurde (z. B. wie im Speicher des Schlüssel-Fobs gespeichert) mit dem zuletzt empfangenen Wechselcode, der vom Schlüssel-Fob empfangen wurde (z. B. wie im Speicher des Remote-Keyless-Entry-Systems gespeichert). Wenn die Wechselcodes nicht übereinstimmen, erkennt das Remote-Keyless-Entry-System einen Hinweis auf die Hacking-Vorrichtung.
-
Wenn ein Hinweis auf die Hacking-Vorrichtung erkannt wird, stellt das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob einen Alarm für den Fahrer bereit. Zusätzlich oder alternativ synchronisiert dies in einigen Beispielen die Wechselcodes des Remote-Keyless-Entry-Systems und des Schlüssel-Fobs neu. Um die Wechselcodes neu zu synchronisieren, erzeugt das Remote-Keyless-Entry-System (i) zufällig oder pseudozufällig einen neuen Wechselcodewert, oder (ii) verändert einen Abschnitt des Wechselcodewerts.
-
1 veranschaulicht ein System zum Erkennen und Schützen gegen einen Hacker 100, der Blockier-, Abhör- und Replay-Angriffe nutzt, die gemäß der Lehre dieser Offenbarung betrieben werden. In dem veranschaulichten Beispiel beinhaltet das System einen Schlüssel-Fob 102 und ein Fahrzeug 104. Der Hacker 100 kann jede Person oder Einheit sein, die entfernt oder persönlich eine Blockier- und Abhörvorrichtung 106 verwendet, um (a) eine Funkkommunikation zwischen dem Fahrzeug 104 und dem Schlüssel-Fob 102 zu blockieren, und (b) die Funkkommunikation vom Schlüssel-Fob abzuhören. Das Fahrzeug 104 und ein Schlüssel-Fob 102 kommunizieren über ein vorgegebenes Funkfrequenzband. Das Funkfrequenzband kann zum Beispiel auf 315 MHz oder 433,92 MHz zentriert sein. Das jeweilige Funkfrequenzband kann von einer Regierungsorganisation vorgegeben sein.
-
Die Blockier- und Abhörvorrichtung 106 beinhaltet eines oder mehrere Funkgeräte, die auf das vorgegebene Funkfrequenzband eingestellt sind. Um die Kommunikation zu blockieren, sendet die Blockier- und Abhörvorrichtung 106 ein Signal von den Funkgeräten auf dem vorgegebenen Funkfrequenzband, um das Signal zwischen dem Fahrzeug 104 und dem Schlüssel-Fob 102 zu überlagern. Die Blockier- und Abhörvorrichtung 106 beinhaltet außerdem ein zusätzliches Funkgerät, das auf das vorgegebene Funkfrequenzband eingestellt ist. Das zusätzliche Funkgerät ist feiner eingestellt, um das Signal vom Schlüssel-Fob 102 zu empfangen als der eigentliche beabsichtigte Empfänger des Fahrzeugs 104. Dieses zusätzliche Funkgerät empfängt eine erste Nachricht auf dem Funkfrequenzband vom Schlüssel-Fob 102, die einen Authentifizierungstoken und einen ersten Zählerwert enthält. Die Blockier- und Abhörvorrichtung 106 speichert die abgehörte Nachricht im Speicher. Wenn eine zweite Nachricht, die den Authentifizierungstoken und einen zweiten Zählerwert enthält, empfangen wird, speichert die Blockier- und Abhörvorrichtung 106 (a) die zweite Nachricht im Speicher und (b) überträgt die erste Nachricht über die eine oder mehreren Funkblockierkommunikationen. Da die erste Nachricht von der Blockier- und Abhörvorrichtung 106 die zweite Nachricht überlagert, bemerkt das Fahrzeug 104 traditionell nicht, dass ein zweiter Versuch unternommen wurde.
-
Der Schlüssel-Fob 102 ist konfiguriert, um das Fahrzeug 104 entfernt anzuweisen, seine Türen zu verriegeln und zu entriegeln. In dem veranschaulichten Beispiel beinhaltet der Schlüssel-Fob die Tasten 108a und 108b, eine Leuchtdiode (LED) 110, einen Remote-Keyless-Entry(RKE)-Knoten 112, ein Drahtlos-Modul mit kurzer Reichweite 114, einen Kommunikator 116, einen Prozessor oder eine Steuerung 118 und einen Speicher 120. Die Tasten 108a und 108b stellen eine Eingabeschnittstelle bereit, die ein Benutzer drücken kann, um den Schlüssel-Fob 102 anzuweisen, verschiedene Funktionen auszuführen. Die Tasten beinhalten eine Verriegelungstaste 108a und eine Entriegelungstaste 108b, um den Schlüssel-Fob zu veranlassen, eine RKE-Nachricht 122 mit einem Verriegelungsbefehl bzw. einem Entriegelungsbefehl zu senden. Der Schlüssel-Fob 102 kann außerdem andere Tasten (nicht gezeigt) beinhalten, wie etwa eine Alarmtaste und/oder eine Kofferraumfreigabetaste. Die LED 110 kann eine LED von einer beliebigen geeigneten Farbe sein, wie etwa rot oder blau. In einigen Beispielen kann die LED 110 eine RGB-LED sein, die basierend auf einem elektrischen Eingang verschieden Farben erzeugen kann.
-
Der RKE-Knoten 112 beinhaltet einen Funksender und eine Antenne zum Senden der RKE-Nachricht 122. Der Funksender ist konfiguriert, um eine Reichweite von etwa 15 Fuß bis 50 Fuß zu haben. Zusätzlich ist der Funksender auf eine bestimmte Betriebsfrequenz eingestellt. Die Betriebsfrequenz kann zum Beispiel 315 MHz (für Nordamerika) oder 433,92 MHz (für Europa) sein. Das Drahtlos-Modul mit kurzer Reichweite 114 beinhaltet die Hardware und Firmware, um eine Verbindung mit dem Fahrzeug 104 herzustellen. In einigen Beispielen führt das Drahtlos-Modul mit kurzer Reichweite 114 die Bluetooth- und/oder Bluetooth-Low-Energy-(BLE-)Protokolle aus. Das Bluetooth- und BLE-Protokoll werden in Band 6 der Bluetooth-Spezifikation 4.0 (und späteren Überarbeitungen) erläutert, die durch die Bluetooth Special Interest Group geführt wird. Das Drahtlos-Modul mit kurzer Reichweite 114 wird auf einer Frequenz betrieben, die sich vom RKE-Knoten 112 unterscheidet und ermöglicht eine Zwei-Wege-Kommunikation. Der Funksender des Drahtlos-Moduls mit kurzer Reichweite 114 kann zum Beispiel auf 2,4 GHz eingestellt sein. Das Drahtlos-Modul mit kurzer Reichweite 114 verbindet sich mit einem Drahtlos-Modul mit kurzer Reichweite (z. B. dem Drahtlos-Modul mit kurzer Reichweite 128 unten) des Fahrzeugs 104 zum Beispiel während eines Kopplungsverfahrens durch ein Infotainment-System des Fahrzeugs 104. Während des Kopplungsverfahrens tauscht das Drahtlos-Modul mit kurzer Reichweite 114 einen ersten Authentifizierungstoken aus (z. B. einen gemeinsamen Schlüssel). Nach dem Kopplungsverfahren tauscht das Drahtlos-Modul mit kurzer Reichweite 114 basierend auf dem ersten Authentifizierungstoken einen Sitzungsauthentifizierungstoken (z. B. einen Sitzungsschlüssel) aus, sodass die mit dem Fahrzeug 104 ausgetauschte Nachricht verschlüsselt wird. Auf diese Weise kann der Schlüssel-Fob 102 sich unter Nutzung einer separaten Frequenz kommunikativ mit dem Fahrzeug 104 verbinden und dann den RKE-Knoten 112 protokollieren.
-
Der Kommunikator 116 sendet die RKE-Nachricht 122 über den RKE-Knoten 112 als Reaktion darauf, dass der Schlüssel-Fob 102 einen Eingang von einer der Tasten 108a und 108b erhält. 2 stellt eine beispielhafte Struktur der durch den Kommunikator 116 erzeugten RKE-Nachricht 122 dar. In dem veranschaulichten Beispiel beinhaltet die RKE-Nachricht 122 eine Seriennummer 202, einen Tastenbefehl 204, einen Zustandsanzeiger 206, einen Überlaufwert 208, einen Diskriminierungswert 210, einen Bereichswert 212 und einen Zählerwert 214. Zusätzlich beinhaltet die RKE-Nachricht 122 einen unverschlüsselten Abschnitt 216 und einen verschlüsselten Abschnitt 218. Die Seriennummer 202 identifiziert den Schlüssel-Fob 102. Die Seriennummer 202 ist mit dem Fahrzeug 104, mit dem der Schlüssel-Fob 102 interagieren soll, registriert. In dem veranschaulichten Beispiel ist die Seriennummer 202 ein 28-Bit-Wert. Der Tastenbefehl 204 identifiziert, welche der Tasten 108a und 108b gedrückt wurde, um anzuzeigen, welche Funktion (z. B. verriegeln, entriegeln, Alarm aktivieren, Kofferraum öffnen, etc.) das Fahrzeug 104 ausführen soll. In dem veranschaulichten Beispiel ist der Tastenbefehl 204 ein 4-Bit-Wert. Der Zustandsanzeiger 206 zeigt einen Zustand des Schlüssel-Fobs 102 an. Der Zustandsanzeiger 206 kann zum Beispiel anzeigen, dass eine Batterie des Schlüssel-Fobs 102 niedrig ist. In dem veranschaulichten Beispiel ist der Zustandsanzeiger 206 ein 2-Bit-Wert. Der Überlaufwert 208 wird in einigen Beispielen verwendet, um den Zählerwert 214 zu erweitern. In dem veranschaulichten Beispiel ist der Überlaufwert 208 ein 2-Bit-Wert. Der Diskriminierungswert 210 wird bereitgestellt, um dem Fahrzeug 104 zu ermöglichen, zu bestimmen, dass die RKE-Nachricht 122 gültig ist. In einigen Beispielen ist der Diskriminierungswert 210 eine Zahl von niederwertigsten Bits der Seriennummer 202. In dem veranschaulichten Beispiel ist der Diskriminierungswert 210 ein 10-Bit-Wert. Der Bereichswert 212 wird verwendet, um zu bestimmen, ob die RKE-Nachricht 122 gültig ist. In einigen Beispielen ändern der Schlüssel-Fob 102 und das Fahrzeug 104 wenn der Schlüssel-Fob 102 und das Fahrzeug 104 sich neu synchronisieren den Bereichswert 212. In dem veranschaulichten Beispiel ist der Bereichswert eine 4-Bit-Zahl. Der Zählerwert 214 ändert sich als Reaktion darauf, dass die Tasten 108a und 108b gedrückt werden. In dem veranschaulichten Beispiel ist der Zählerwert eine 12-Bit-Zahl.
-
Wenn eine der Tasten 108a und 108b gedrückt wird, erhöht der Kommunikator 116 den Zählerwert 214. Der Kommunikator 116 erzeugt den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 durch Verschlüsseln des Tastenbefehls 204, des Überlaufwerts 208, des Diskriminierungswerts 210, des Bereichswerts 212, und des Zählerwerts 214 mit einem Verschlüsselungsschlüssel. Der Verschlüsselungsschlüssel wird erzeugt wenn der Schlüssel-Fob 102 hergestellt wird. Der Kommunikator 116 erzeugt die RKE-Nachricht 122 mit dem verschlüsselten Abschnitt 218 und dem unverschlüsselten Abschnitt (z. B. der Seriennummer 202, dem Tastenbefehl 204 und dem Zustandsanzeiger 206). Der Kommunikator 116 sendet die RKE-Nachricht 122 über den RKE-Knoten 112.
-
Bei dem Prozessor oder der Steuerung 118 kann es sich um jede geeignete Verarbeitungsvorrichtung oder einen Satz von Verarbeitungsvorrichtungen handeln, wie etwa, unter anderem: einen Mikroprozessor, eine mikroprozessorbasierte Plattform, eine geeignete integrierte Schaltung, ein oder mehrere feldprogrammierbare Gate-Arrays (FPGAs) und/oder eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs). In dem veranschaulichten Beispiel ist der Prozessor oder die Steuerung 118 strukturiert, um den Kommunikator 116 zu beinhalten. Bei dem Speicher 120 kann es sich um flüchtigen Speicher (z. B. RAM, der nichtflüchtigen RAM, magnetischen RAM, ferroelektrischen RAM und beliebige andere geeignete Formen einschließen kann); nichtflüchtigen Speicher (z. B. Plattenspeicher, FLASH-Speicher, EPROMs, EEPROMs, memristorbasierten nichtflüchtigen Halbleiterspeicher usw.); unveränderbaren Speicher (z. B. EPROMs), Festwertspeicher und/oder Speichervorrichtungen mit hoher Kapazität (z. B. Festplatten, Halbleiterlaufwerke usw.) handeln. In einigen Beispielen beinhaltet der Speicher 120 mehrere Speicherarten, insbesondere flüchtigen Speicher und nichtflüchtigen Speicher. Der Speicher 120 speichert die Seriennummer 202, den Überlaufwert 208, den Bereichswert 212, den Zählerwert 214 und den Verschlüsselungsschlüssel.
-
Bei dem Speicher 120 handelt es sich um computerlesbare Medien, auf denen ein oder mehrere Sätze von Anweisungen, wie etwa die Software zum Ausführen der Verfahren der vorliegenden Offenbarung, eingebettet sein können. Die Anweisungen können eines oder mehrere der Verfahren oder eine Logik, wie hier beschrieben, umsetzen. In einer bestimmten Ausführungsform können sich die Anweisungen während der Ausführung der Anweisungen vollständig oder zumindest teilweise innerhalb eines beliebigen oder mehrerer aus dem Speicher 120, dem computerlesbaren Medium und/oder innerhalb des Prozessors 118 befinden.
-
Die Ausdrücke „nichttransitorisches computerlesbares Medium” und „computerlesbares Medium” sind so zu verstehen, dass sie ein einzelnes Medium oder mehrere Medien einschließen, wie z. B. eine zentralisierte oder verteilte Datenbank und/oder assoziierte Zwischenspeicher und Server, auf denen ein oder mehrere Sätze von Anweisungen gespeichert sind. Die Begriffe „nicht-transitorisches computerlesbares Medium” und „computerlesbares Medium” schließen außerdem jedes beliebige greifbare Medium ein, das zum Speichern, Verschlüsseln oder Tragen eines Satzes von Anweisungen zum Ausführen durch einen Prozessor in der Lage ist oder das ein System dazu veranlasst, ein beliebiges oder mehrere der hierin offenbarten Verfahren oder Vorgänge durchzuführen. Wie hierin verwendet, ist der Begriff „computerlesbares Medium” ausdrücklich so definiert, dass er jeden beliebigen Typ von computerlesbarer Speichervorrichtung und/oder Speicherplatte einschließt und das Verbreiten von Signalen ausschließt.
-
Das Fahrzeug 104 kann ein standardmäßiges benzinbetriebenes Fahrzeug, ein Hybridfahrzeug, ein Elektrofahrzeug, ein Brennstoffzellenfahrzeug und/oder ein Fahrzeugtyp mit beliebiger anderer Antriebsart sein. Das Fahrzeug 104 beinhaltet Teile, die mit Mobilität in Verbindung stehen, wie z. B. einen Antriebsstrang mit einem Motor, einem Getriebe, einer Aufhängung, einer Antriebswelle und/oder Rädern usw. Das Fahrzeug 104 kann nicht autonom, halbautonom (z. B. werden einige routinemäßige Fahrfunktionen durch das Fahrzeug 104 gesteuert) oder autonom (z. B. werden Fahrfunktionen durch das Fahrzeug 104 ohne direkte Fahrereingabe gesteuert) sein. In dem veranschaulichten Beispiel beinhaltet das Fahrzeug 104 das Karosseriesteuermodul 124, ein Remote-Keyless-Entry(RKE)-Modul 126 und ein Drahtlos-Modul mit kurzer Reichweite 128.
-
Das Karosseriesteuermodul 124 steuert verschiedene Teilsysteme des Fahrzeugs 104. Zum Beispiel kann das Karosseriesteuermodul 124 elektrische Fensterheber, die Zentralverriegelung, eine Wegfahrsperre und/oder elektrisch verstellbare Außenspiegel etc. steuern. Das Karosseriesteuermodul 124 beinhaltet Schaltungen, um zum Beispiel Relais anzutreiben (z. B. zum Steuern von Scheibenwischerfluid usw.), Gleichstrom(DC)-Bürstenmotoren anzutreiben (z. B. zum Steuern von elektrisch verstellbaren Sitzen, Zentralverriegelung, elektrischen Fensterhebern, Scheibenwischern usw.), Schrittmotoren anzutreiben und/oder LEDs anzutreiben etc. In dem veranschaulichten Beispiel verriegelt und entriegelt das Karosseriesteuermodul 124 Türen des Fahrzeugs 104 als Reaktion auf Anweisungen vom RKE-Modul 126. Die jeweilige Funktion (z. B. verriegeln, entriegeln, etc.) ist in der vom Schlüssel-Fob 102 empfangenen RKE-Nachricht 122 (z. B. dem Tastenbefehl 204) vorgegeben.
-
Das RKE-Modul 126 des Fahrzeugs 104 beinhaltet einen Prozessor oder eine Steuerung 130 und einen Speicher 132. Bei dem Prozessor oder der Steuerung 130 kann es sich um jede geeignete Verarbeitungsvorrichtung oder einen Satz von Verarbeitungsvorrichtungen handeln, wie etwa, unter anderem: einen Mikroprozessor, eine mikroprozessorbasierte Plattform, eine geeignete integrierte Schaltung, ein oder mehrere FPGAs und/oder eine oder mehrere ASICs. Bei dem Speicher 132 kann es sich um flüchtigen Speicher (z. B. RAM, der nichtflüchtigen RAM, magnetischen RAM, ferroelektrischen RAM und beliebige andere geeignete Formen einschließen kann); nichtflüchtigen Speicher (z. B. Plattenspeicher, FLASH-Speicher, EPROMs, EEPROMs, memristorbasierten nichtflüchtigen Halbleiterspeicher usw.); unveränderbaren Speicher (z. B. EPROMs), Festwertspeicher und/oder Speichervorrichtungen mit hoher Kapazität (z. B. Festplatten, Halbleiterlaufwerke usw.) handeln. In einigen Beispielen beinhaltet der Speicher 132 mehrere Speicherarten, insbesondere flüchtigen Speicher und nichtflüchtigen Speicher. Der Speicher 132 speichert eine oder mehrere autorisierte Seriennummern, einen Fahrzeugbereichswert, einen Fahrzeugzählerwert und einen historischen Zählerwert.
-
Das RKE-Modul 126 beinhaltet einen Empfänger 134, der auf die Betriebsfrequenz, auf der der Schlüssel-Fob 102 sendet, eingestellt ist. Der Empfänger des RKE-Moduls 126 kann zum Beispiel auf 315 MHz eingestellt sein. Das RKE-Modul 126 decodiert die RKE-Nachricht 122, die es vom Schlüssel-Fob 102 über den Empfänger 134 empfängt. Zunächst bestimmt das RKE-Modul 126, ob die im unverschlüsselten Abschnitt 216 der RKE-Nachricht 122 beinhaltete Seriennummer 202 mit einer der im Speicher 132 gespeicherten autorisierten Schlüssel-Fob-Seriennummern übereinstimmt. Wenn die Seriennummer 202 mit einer der autorisierten Schlüssel-Fob-Seriennummern übereinstimmt, entschlüsselt das RKE-Modul 126 den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 mit einem im Speicher 132 gespeicherten Entschlüsselungsschlüssel. In einigen Beispielen wird der Verschlüsselungsschlüssel erzeugt wenn das RKE-Modul 126 hergestellt wird. Das RKE-Modul 126 vergleicht den Diskriminierungswert 210 in der RKE-Nachricht 122 mit der Seriennummer 202, um sicherzustellen, dass die RKE-Nachricht 122 korrekt entschlüsselt wurde. Das RKE-Modul 126 vergleicht den Bereichswert 212 und den Zählerwert 214 der RKE-Nachricht 122 mit einem im Speicher 132 gespeicherten Fahrzeugbereichswert und Fahrzeugzählerwert. Wenn (a) der Fahrzeugbereichswert mit dem Bereichswert 212 übereinstimmt, und (b) der Zählerwert 214 innerhalb eines akzeptablen Bereichs des Fahrzeugzählerwerts liegt (z. B. die Differenz zwischen dem Fahrzeugzählerwert und dem Zählerwert 214 ist weniger als 128 oder 256, etc.), weist das RKE-Modul 126 das Karosseriesteuermodul 124 an, die im Tastenbefehl 204 der RKE-Nachricht 122 vorgegebene Aktion auszuführen.
-
Das Drahtlos-Modul mit kurzer Reichweite 128 beinhaltet die Hardware und Firmware, um eine Verbindung zum Schlüssel-Fob herzustellen. Das Drahtlos-Modul mit kurzer Reichweite 128 führt das gleiche Protokoll wie das Drahtlos-Modul mit kurzer Reichweite 114 des Schlüssel-Fobs 102 aus. Während eines Kopplungsverfahrens tauscht das Drahtlos-Modul mit kurzer Reichweite 128 einen Authentifizierungstoken mit dem Drahtlos-Modul mit kurzer Reichweite 114 des Schlüssel-Fobs 102 aus. Dies ermöglicht den Drahtlos-Modulen mit kurzer Reichweite 114 und 128, in Zukunft eine verschlüsselte Verbindung ohne ein Eingreifen des Benutzers herzustellen.
-
Im Betrieb misst das RKE-Modul 126 des Fahrzeugs 104 eine empfangene Signalstärke eines Signals (z. B. der RKE-Nachricht 122 vom Schlüssel-Fob 102, des Blockiersignals von der Blockier- und Abhörvorrichtung 106, etc.). Das RKE-Modul 126 vergleicht die empfangene Signalstärke mit einer Schwellensignalstärke. Wenn die empfangene Signalstärke die Schwellensignalstärke erfüllt (z. B. größer als oder gleich wie diese ist), bestimmt das RKE-Modul 126, dass ein möglicher Blockierversuch vorliegt. Eine erwartete empfangene Signalstärke vom Schlüssel-Fob 102 kann zum Beispiel –100 dBm bis –55 dBm sein, in Abhängigkeit von der Entfernung des Schlüssel-Fobs 102 vom Fahrzeug 104. In einem derartigen Beispiel kann die Schwellensignalstärke –45 dBm sein. Als Reaktion auf das Bestimmen, dass ein möglicher Blockierversuch vorliegt, (a) synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu wenn das Fahrzeug 104 zum nächsten Mal gestartet wird (z. B. die Zündung auf „EIN” gestellt wird) und/oder (b) das RKE-Modul sendet einen Alarm an den Schlüssel-Fob 102 über das Drahtlos-Modul mit kurzer Reichweite 128. Als Reaktion auf den Empfang des Alarms vom Fahrzeug 104 beleuchtet der Kommunikator 116 des Schlüssel-Fobs 102 die LED 110. Der Kommunikator 116 beleuchtet die LED 110 solange bis (a) ein voreingestellter Zeitraum abgelaufen ist (z. B. eine Minute), (b) der Benutzer eine bestimmte Tastenkombination drückt (z. B. die Entriegelungstaste 108b zusammen mit der Verriegelungstaste 108a), und/oder (c) der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu synchronisiert wird.
-
Um den RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den im Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
-
Zusätzlich oder alternativ speichert das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen den zuletzt empfangenen Zählerwert 214 als historischen Zählerwert im Speicher 132. In einigen Beispielen ruft das RKE-Modul 126 des Fahrzeugs 104 als Reaktion darauf, dass die Zündung auf „EIN” gestellt wird, den Zählerwert 214 vom RKE-Knoten 112 des Schlüssel-Fobs 102 über das Drahtlos-Modul mit kurzer Reichweite 128 ab. Alternativ ruft das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen als Reaktion darauf, dass die Zündung auf „EIN” gestellt wird, den Zählerwert 214 vom RKE-Knoten 112 des Schlüssel-Fobs 102 über die Schaltung des Schlüssel-Fobs 102 ab. In derartigen Beispielen kommuniziert der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 über einen separaten Transponder im Schlüssel-Fob 102 (z. B. Nahfeldkommunikation (NFC), etc.). Das RKE-Modul 126 des Fahrzeugs 104 vergleicht den historischen Zählerwert mit dem Zählerwert 214 vom Schlüssel-Fob 102. Wenn der historische Zählerwert mit dem Zählerwert 214 nicht übereinstimmt, synchronisiert sich das RKE-Modul 126 des Fahrzeugs 104 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. In einigen derartigen Beispielen stellt das RKE-Modul 126 einen Alarm über eine Mittelkonsolenanzeige und/oder eine Armaturenbrettanzeige des Fahrzeugs 104 bereit.
-
Zusätzlich oder alternativ sendet das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen eine Bestätigungsnachricht 136 über das Drahtlos-Modul mit kurzer Reichweite 128 als Reaktion auf den Empfang der auf der Betriebsfrequenz übertragenen RKE-Nachricht 122. Auf diese Weise wird die Bestätigungsnachricht 136 unter Nutzung eines anderen Frequenzbereichs und eines anderen Protokolls als die RKE-Nachricht 122 gesendet. In einigen derartigen Beispielen beinhaltet die Bestätigungsnachricht 136 einen oder mehrere Teile des verschlüsselten Abschnitts 218 der RKE-Nachricht 122. Die Bestätigungsnachricht 136 kann zum Beispiel den Bereichswert 212 aus der RKE-Nachricht 122 beinhalten.
-
In derartigen Beispiele wartet der Kommunikator 116, nachdem der Kommunikator 116 die RKE-Nachricht 122 zum Entriegeln der Türen des Fahrzeugs 104 sendet, auf die Bestätigungsnachricht 136. Wenn der Kommunikator 116 die Bestätigungsnachricht 136 innerhalb eines Schwellenzeitraums (z. B. eine Sekunde, fünf Sekunden, etc.) nicht empfängt, stellt der Kommunikator 116 einen Alarm für den Fahrer bereit. In einigen Beispielen leuchtet der Kommunikator 116 die LED 110 auf, um den Fahrer zu alarmieren. Der Kommunikator 116 beleuchtet die LED 110 solange bis (a) ein voreingestellter Zeitraum abgelaufen ist (z. B. eine Minute), (b) der Benutzer eine bestimmte Tastenkombination drückt (z. B. die Entriegelungstaste 108b zusammen mit der Verriegelungstaste 108a), und/oder (c) der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu synchronisiert wird. Zusätzlich modifiziert der Kommunikator 116 in einigen Beispielen nachfolgende RKE-Nachrichten 122, um zu fordern, dass das RKE-Modul 126 des Fahrzeugs 104 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu synchronisiert wird. Die RKE-Nachricht 122 bleibt solange modifiziert bis das RKE-Modul 126 und der RKE-Knoten neu synchronisiert wurden. In einigen Beispielen modifiziert der Kommunikator 116 die nachfolgenden RKE-Nachrichten 122 durch Setzen des Überlaufwerts 208 auf einen bestimmten Wert (z B. 0x3, etc.). Wenn das RKE-Modul 126 des Fahrzeugs 104 den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 entschlüsselt, synchronisiert sich das RKE-Modul 126 des Fahrzeugs 104 als Reaktion darauf, dass die RKE-Nachricht 122 eine Aufforderung zum Neusynchronisieren anzeigt (z. B. über den Überlaufwert 208), mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu wenn die Zündung auf „Ein” gestellt wird.
-
3 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Erkennen eines Blockiersignals und Neusynchronisieren des Schlüssel-Fobs 102 aus 1. Zunächst überwacht das RKE-Modul 126 des Fahrzeugs 104 bei Block 302 die empfangene Signalstärke der vom Empfänger 134 empfangenen Signale. Bei Block 304 bestimmt das RKE-Modul 126, ob die bei Block 302 gemessene empfangene Signalstärke die Schwellensignalstärke erfüllt (z. B. größer als oder gleich wie diese ist). Wenn die empfangene Signalstärke die Schwellensignalstärke erfüllt, wird das Verfahren bei Block 306 fortgeführt. Andernfalls, wenn die empfangene Signalstärke die Schwellensignalstärke nicht erfüllt, kehrt das Verfahren zu Block 302 zurück.
-
Bei Block 306 stellt das RKE-Modul 126 einen Alarm für den Fahrer bereit. In einigen Beispielen stellt das RKE-Modul 126 den Alarm über eine Mittelkonsolenanzeige und/oder eine Armaturenbrettanzeige bereit. Bei Block 308 synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. Um sich neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert im Speicher 132 durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128 oder über die Schaltung des Schlüssel-Fobs 102 wenn der Schlüssel in die Zündung gesteckt wird. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den in seinem Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
-
4 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug 104 die vom Schlüssel-Fob 102 aus 1 gesendete RKE-Nachricht 122 empfangen hat. Zunächst stellt der Kommunikator 116 des Schlüssel-Fobs 102 bei Block 402 über das Drahtlos-Modul mit kurzer Reichweite 114 eine Verbindung zum Fahrzeug 104 her. Bei Block 404 erzeugt der Kommunikator 116 als Reaktion auf die Betätigung einer der Tasten 108a und 108b die RKE-Nachricht 122 und sendet die RKE-Nachricht 122 über den RKE-Knoten 112. Bei Block 406 bestimmt der Kommunikator 116, ob die Bestätigungsnachricht 136 vom Fahrzeug 104 empfangen wurde. Wenn die Bestätigungsnachricht 136 empfangen wurde, endet das Verfahren. Andernfalls, wenn die Bestätigungsnachricht 136 nicht empfangen wurde, wird das Verfahren bei Block 408 fortgeführt. Bei Block 408 stellt der Kommunikator 116 einen Alarm für den Fahrer bereit. In einigen Beispielen beleuchtet der Kommunikator 116 die LED 110 auf, um den Alarm bereitzustellen. Bei Block 410 modifiziert der Kommunikator die RKE-Nachricht 122, um zu fordern, dass das RKE-Modul 126 des Fahrzeugs 104 mit dem Bereichswert 212 und dem Zählerwert 214 neu synchronisiert wird.
-
5 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug 104 den vom Schlüssel-Fob 102 aus 1 gesendeten Zählerwert 214 empfangen hat. Zunächst empfängt das RKE-Modul 126 des Fahrzeugs 104 bei Block 502 die RKE-Nachricht 122. Bei Block 504 stellt das RKE-Modul 126 eine Drahtlos-Verbindung mit kurzer Reichweite zum Schlüssel-Fob über das Drahtlos-Modul mit kurzer Reichweite 128 her. Bei Block 506 fordert und empfängt das RKE-Modul 126 den zuletzt gesendeten Bereichswert 212 und den zuletzt gesendeten Zählerwert 214 vom Schlüssel-Fob 102 über die Drahtlos-Verbindung mit kurzer Reichweite oder den Schlüssel-Fob, wenn der Schlüssel in die Zündung gesteckt wird. Bei Block 508 vergleicht das RKE-Modul 126 den bei Block 506 empfangenen zuletzt gesendeten Bereichswert 212 und zuletzt gesendeten Zählerwert 214 mit dem im Speicher 132 gespeicherten historischen Bereichswert und historischen Zählerwert. Bei Block 510 bestimmt das RKE-Modul 126, ob (a) der Bereichswert 212 und der historische Bereichswert übereinstimmen und (b) der Zählerwert 214 und der historische Zählerwert übereinstimmen. Wenn die beiden werte übereinstimmen, endet das Verfahren. Anderenfalls, wenn die Werte nicht übereinstimmen, wird das Verfahren bei Block 512 fortgeführt. Bei Block 512 synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. Um sich neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert im Speicher 132 durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128 oder über die Schaltung während der in die Zündung ist. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den in seinem Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
-
Die Ablaufdiagramme aus 3, 4 und 5 sind repräsentativ für maschinenlesbare Anweisungen, die in einem Speicher (wie etwa dem Speicher 120 und 132 aus 1) gespeichert sind und ein oder mehrere Programme umfassen, die bei Ausführung durch einen Prozessor (wie etwa die Prozessoren aus 118 und 130 aus 1) das Fahrzeug 104 dazu veranlassen, das beispielhafte RKE-Modul 126 aus 1 zu implementieren und den Schlüssel-Fob 102, den Kommunikator 116 aus 1 zu implementieren. Ferner können, obwohl das bzw. die beispielhafte(n) Programm(e) in Bezug auf das in 3, 4 und 5 veranschaulichte Ablaufdiagramm beschrieben wird bzw. werden, viele andere Verfahren zum Implementieren des beispielhaften RKE-Moduls 126 und/oder des beispielhaften Kommunikators 116 alternativ verwendet werden. Beispielweise kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder können einige der beschriebenen Blöcke verändert, weggelassen oder kombiniert werden.
-
In dieser Anmeldung soll die Verwendung der Disjunktion die Konjunktion einschließen. Die Verwendung von bestimmten oder unbestimmten Artikeln soll keine Kardinalität anzeigen. Insbesondere soll ein Verweis auf „das” Objekt oder „ein” Objekt auch eines aus einer möglichen Vielzahl solcher Objekte bezeichnen. Ferner kann die Konjunktion „oder” dazu verwendet werden, Merkmale wiederzugeben, die gleichzeitig vorhanden sind, anstelle von sich gegenseitig ausschließenden Alternativen. Anders ausgedrückt, sollte die Konjunktion „oder” so verstanden werden, dass sie „und/oder” einschließt. Die Ausdrücke „beinhaltet”, „beinhaltend” und „beinhalten” sind inklusiv und verfügen über denselben Umfang wie „umfasst”, „umfassend” bzw. „umfassen”.
-
Die vorstehend beschriebenen Ausführungsformen und insbesondere etwaige „bevorzugte” Ausführungsformen sind mögliche Beispiele für Umsetzungen und sind lediglich für ein eindeutiges Verständnis der Grundsätze der Erfindung dargelegt. Viele Variationen und Modifikationen können an der/den vorstehend beschriebenen Ausführungsform(en) vorgenommen werden, ohne wesentlich von dem Geist und den Grundsätzen der hier beschriebenen Techniken abzuweichen. Sämtliche Modifikationen sollen hier im Umfang dieser Offenbarung eingeschlossen und durch die folgenden Ansprüche geschützt sein.