-
Die Erfindung bezieht sich auf eine Vorrichtung, eine Schlüsselgegenstelle, Verfahren und Computerprogramme für ein Schlüsselmodul eines Fahrzeugs und ein Fahrzeug, spezifischer, aber nicht ausschließlich, auf eine Vorrichtung, eine Schlüsselgegenstelle, Verfahren und Computerprogramme zum Steuern von Betriebszuständen des Schlüsselmoduls.
-
Die Sicherheit für die Zugangs- und Fahrberechtigung zu einem Fahrzeug nimmt meist eine zentrale Stellung ein. Oft wird ein hoher Aufwand betrieben, um einen unautorisierten Zugang zu einem Fahrzeug zu unterbinden. Gleiches gilt für die Fahrberechtigung. Fahrzeugschlüssel umfassen oft ausgeklügelte Sicherheitssysteme, um ein Kopieren der Schlüssel oder einen Zugang zum Fahrzeug oder dessen Mobilität ohne gültigen Schlüssel zu verhindern oder zu erschweren. Diese Sicherheitssysteme können beispielsweise auf einem Transponder basieren, welcher durch ein Magnetfeld eines Wegfahrsicherungssystems aktiviert wird, und welcher einen elektronischen Zugangsschlüssel an das Fahrzeug übermitteln könnte.
-
Zusätzlich zu klassischen Zugangssystemen werden Fahrzeugschlüssel entwickelt, welche einen Zugang zum Fahrzeug ermöglichen können, ohne dass eine Übertragung eines Schlüssels explizit von einem Benutzer aktiviert wird (sog. Schlüsselfreier Zugang, auch engl. Keyless Entry) oder ein Starten des Fahrzeugs ohne ein Einführen des Fahrzeugschlüssels in ein Zündschloss des Fahrzeugs ermöglichen können (sog. Schlüsselfreies Starten, auch engl. Keyless Go).
-
Patentanmeldung
DE 10 2011 050 160 A1 zeigt einen Identifikationsgeber eines Schließsystems mit einem verringerten Stromverbrauch, der darauf basiert, dass der Identifikationsgeber abhängig von einer von einem Bewegungssensor gemessenen Bewegung aktiviert oder deaktiviert wird.
-
Patentanmeldung
DE 10 2011 116 157 A1 zeigt ein Verfahren zum Betreiben einer Berechtigungseinrichtung für schlüssellosen Zugang und Start eines Fahrzeugs. Dabei wird eine Berechtigung zum schlüssellosen Zugang zum Fahrzeug nur erteilt, wenn eine letztmalige, von einem Bewegungssensor gemessene Bewegung innerhalb eines festgelegten Zeitintervalls liegt.
-
Patentanmeldung
DE 10 2011 088 917 A1 zeigt eine Zugangsanordnung und ein Verfahren zum Betreiben einer derartigen Zugangsanordnung. Dabei wird ein Bewegungssensor genutzt, um einen Identifikationsgeber zu aktivieren, von diesem ein Trigger-Signal zu dem Fahrzeug zu senden und somit ein Aussenden eines Auslösesignals durch das Fahrzeug auszulösen.
-
Patentanmeldung
DE 199 37 915 A1 zeigt einen Elektronischen Schlüssel, der durch einen manuellen Schalter Ein- und Ausgeschaltet werden kann. Der Schlüssel umfasst ferner einen Bewegungssensor, wobei bei Ausbleiben einer Bewegung des Schlüssels für eine vorgegebene Zeitdauer der Schlüssel ebenfalls ausgeschaltet werden kann.
-
Patentanmeldung
DE 10 2011 013 605 A1 zeigt eine mobile Sendevorrichtung eines Zugangssystems eines Fahrzeugs, wobei ein Zugangsfreigabesignal zur Freigabe eines Zugangs zum Fahrzeug in Abhängigkeit eines erfassten Bewegungszustands der mobilen Sendevorrichtung gesendet wird.
-
Patentanmeldung
DE 199 27 253 A1 zeigt ein Kraftfahrzeug-Zugangskontrollsystem, bei dem ein Transponder bei Empfang eines Fragecodesignals nur dann sein Antwortcodesignal zurücksendet, wenn er innerhalb eines bestimmten Zeitintervalls vor der Berechtigungsüberprüfung bewegt worden ist.
-
Es besteht der Bedarf nach einem verbesserten Konzept für ein Sicherheitssystem eines Fahrzeugs. Diesem Bedarf wird durch die unabhängigen Ansprüche Rechnung getragen.
-
Ausführungsbeispiele schaffen eine Vorrichtung, Verfahren und Computerprogramme für ein Schlüsselmodul und eine Schlüsselgegenstelle eines Fahrzeugs. Das Schlüsselmodul kennt mehrere Betriebszustände: Einen aktiven (ersten) Betriebszustand, einen Vor-Abschalt-Zustand und einen Abschalt-Zustand. Wenn der Schlüssel länger keine Bewegung erkennt, so ist er ausgebildet, um in den Vor-Abschalt-Zustand zu wechseln. Im Vor-Abschalt-Zustand ist das Schlüsselmodul ausgebildet, um eine Abschalt-Anfrage an die Schlüsselgegenstelle zu stellen. Bejaht die Schlüsselgegenstelle die Abschaltung, so kann das Schlüsselmodul in den Abschaltzustand wechseln.
-
Ausführungsbeispiele schaffen eine Vorrichtung für ein Schlüsselmodul für ein Fahrzeug. Die Vorrichtung umfasst eine Kommunikationsschnittstelle, ausgebildet zur Funk-Kommunikation mit einer Schlüsselgegenstelle des Fahrzeugs. Die Vorrichtung umfasst ferner einen Bewegungssensor, ausgebildet zum Bestimmen von Information über eine Bewegung des Schlüsselmoduls. Die Vorrichtung umfasst ferner ein Kontrollmodul, ausgebildet zum Steuern der Kommunikationsschnittstelle und des Bewegungssensors. Das Kontrollmodul ist ausgebildet zum Steuern eines Betriebszustands einer Mehrzahl von Betriebszuständen des Schlüsselmoduls basierend auf der Information über die Bewegung des Schlüsselmoduls. Die Mehrzahl von Betriebszuständen umfasst zumindest einen ersten Betriebszustand, einen Vor-Abschalt-Betriebszustand und einen Abschaltzustand. Das Kontrollmodul ist ausgebildet zum Steuern des Betriebszustands durch Aktivieren des ersten Betriebszustands, falls die Bewegung des Schlüsselmoduls über einem Bewegungsgrenzwert liegt. Das Kontrollmodul ist ausgebildet zum Steuern des Betriebszustands durch Aktivieren des Vor-Abschalt-Betriebszustands, falls die Bewegung des Schlüsselmoduls über eine Zeitspanne unter dem Bewegungsgrenzwert liegt. Das Kontrollmodul ist ausgebildet zum Übermitteln einer Abschaltanfrage über die Kommunikationsschnittstelle für die Schlüsselgegenstelle des Fahrzeugs falls sich das Schlüsselmodul in dem Vor-Abschalt-Betriebszustand befindet. Das Kontrollmodul ist ausgebildet zum Steuern des Betriebszustands durch Abschalten des Schlüsselmoduls, falls eine Antwort der Schlüsselgegenstelle des Fahrzeugs auf die Abschaltanfrage eine Autorisierung der Abschaltung des Schlüsselmoduls indiziert und sich das Schlüsselmodul weiterhin in dem Vor-Abschalt-Betriebszustand befindet.
-
Durch eine Abschaltung des Schlüsselmoduls können beispielsweise Relais-Attacken auf die Kommunikation zwischen Schlüsselmodul und Schlüsselgegenstelle erschwert werden und eine erhöhte Sicherheit des Sicherheitssystems erreicht werden. Durch Übermitteln der Abschaltanfrage und Aktivieren des Abschaltzustands des Schlüsselmoduls, falls die Schlüsselgegenstelle das Abschalten autorisiert, kann die Abschaltung des Schlüsselmoduls implementiert werden, ohne dass es zu Komfort-Beeinträchtigungen nach Fahrtpausen kommt, bei denen der Schlüssel im Fahrzeug verbleibt.
-
Beispielsweise kann die Mehrzahl von Betriebszuständen ferner einen zweiten Betriebszustand umfassen. Das Kontrollmodul kann ausgebildet sein, um den zweiten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls über eine weitere Zeitspanne unter dem Bewegungsgrenzwert liegt. Das Kontrollmodul kann ausgebildet sein, um den Vor-Abschalt-Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls über die Zeitspanne unter dem Bewegungsgrenzwert und unter einem weiteren Bewegungsgrenzwert liegt und sich das Schlüsselmodul in dem zweiten Betriebszustand befindet. Der zweite Betriebszustand erlaubt in manchen Ausführungsbeispielen eine feinere Granularität der Übergänge zwischen Betriebszuständen.
-
Beispielsweise kann die Mehrzahl von Betriebszuständen ferner ein oder mehrere Zwischen-Betriebszustände zwischen dem zweiten Betriebszustand und dem Vor-Abschalt-Betriebszustand umfassen, etwa einen dritten Betriebszustand und einen vierten Betriebszustand. Die ein oder mehreren Zwischen-Betriebszustände können bei einem Wechsel von dem zweiten Betriebszustand zu dem Vor-Abschalt-Betriebszustand durchlaufen werden, was eine weiter erhöhte Granularität ermöglichen kann. Beispielsweise kann das Kontrollmodul ausgebildet sein, bei einem Übergang zwischen dem zweiten Betriebszustand zu dem Vor-Abschalt-Betriebszustand die ein oder mehreren Zwischen-Betriebszustände zu durchlaufen. Beispielsweise können Bewegungsgrenzwerte der Zwischen-Betriebszustände eine geringere Bewegungsintensität erlauben als Bewegungsgrenzwerte des ersten Betriebszustands und/oder des zweiten Betriebszustands. Beispielsweise können Übergänge zu oder von den ein oder mehreren Zwischen-Betriebszuständen ähnlich implementiert sein, wie die Übergänge zu oder von dem zweiten Betriebszustand.
-
Beispielsweise kann das Kontrollmodul ausgebildet sein, um den zweiten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls über die weitere Zeitspanne unter dem Bewegungsgrenzwert liegt und sich das Schlüsselmodul in dem ersten Betriebszustand befindet. Das Kontrollmodul kann ausgebildet sein, um aus dem Abschaltzustand oder dem Vor-Abschalt-Zustand den ersten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls über dem Bewegungsgrenzwert liegt und den zweiten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls zwischen dem Bewegungsgrenzwert und dem weiteren Bewegungsgrenzwert liegt. Beispielsweise kann der Bewegungsgrenzwert eine höhere Bewegungsintensität erlauben als der weitere Bewegungsgrenzwert.
-
Beispielsweise kann das Kontrollmodul ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls über dem Bewegungsgrenzwert liegt und sich das Schlüsselmodul in dem Abschaltzustand, dem Vor-Abschalt-Betriebszustand oder einem zweiten Betriebszustand befindet. So kann der erste (aktive) Betriebszustand etwa aus allen anderen Betriebszuständen erreicht werden, ohne dass eine weitere Zustands-Transition notwendig ist.
-
Beispielsweise kann das Kontrollmodul ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls sich das Schlüsselmodul in dem Abschaltzustand befindet und die Bewegung des Schlüsselmoduls einmalig über einem ersten Aufwachgrenzwert oder die Bewegung innerhalb einer Aufwach-Zeitspanne mehr als eine vordefinierte Anzahl mal über einem zweiten Aufwachgrenzwert liegt. Beispielsweise kann der erste Aufwachgrenzwert dem Bewegungsgrenzwert entsprechen.
-
Beispielsweise kann das Kontrollmodul ausgebildet sein, um nach Übermitteln der Abschaltanfrage den Abschaltzustand zu aktivieren, falls die Antwort der Schlüsselgegenstelle innerhalb einer Warte-Zeitspanne ausbleibt. So kann beispielsweise der Abschaltzustand aktiviert werden, wenn das Schlüsselmodul außerhalb einer Kommunikationsreichweite der Schlüsselgegenstelle gelangt, was eine Abschaltung des Schlüsselmoduls außerhalb des Fahrzeugs erleichtert und die Sicherheit weiter erhöhen kann.
-
Beispielsweise kann die Kommunikationsschnittstelle in dem Abschaltzustand deaktiviert sein. Dies kann einen Stromverbrauch des Schlüsselmoduls reduzieren. Der Bewegungssensor und das Kontrollmodul können zumindest teilweise in dem Abschaltzustand aktiviert sein. Dies kann den Wechsel der Betriebszustände ermöglichen.
-
Ausführungsbeispiele schaffen ferner eine Schlüsselgegenstelle für ein Fahrzeug. Die Schlüsselgegenstelle umfasst eine Kommunikationsschnittstelle, ausgebildet zur Funk-Kommunikation mit einem Schlüsselmodul für das Fahrzeug. Die Schlüsselgegenstelle umfasst ferner ein Kontrollmodul, ausgebildet zum Steuern der Kommunikationsschnittstelle. Das Kontrollmodul ist ferner ausgebildet zum Empfangen, über die Kommunikationsschnittstelle, einer Abschaltanfrage des Schlüsselmoduls. Das Kontrollmodul ist ferner ausgebildet zum Bestimmen einer Autorisation zum Abschalten des Schlüsselmoduls basierend darauf, ob ein aktueller Zustand des Fahrzeugs ein Abschalten des Schlüsselmoduls erlaubt. Das Kontrollmodul ist ferner ausgebildet zum Übermitteln, über die Kommunikationsschnittstelle, einer Antwort auf die Abschaltanfrage des Schlüsselmoduls für das Schlüsselmodul, wobei die Antwort indiziert, ob die Schlüsselgegenstelle die Abschaltung des Schlüsselmoduls autorisiert.
-
Durch eine Abschaltung des Schlüsselmoduls können beispielsweise Relais-Attacken auf die Kommunikation zwischen Schlüsselmodul und Schlüsselgegenstelle erschwert werden und eine erhöhte Sicherheit des Sicherheitssystems erreicht werden. Durch die Autorisierung der Abschaltanfrage kann die Abschaltung des Schlüsselmoduls implementiert werden, ohne dass es zu Komfort-Beeinträchtigungen nach Fahrtpausen kommt, bei denen der Schlüssel im Fahrzeug verbleibt.
-
Beispielsweise kann das Kontrollmodul ausgebildet sein, um das Abschalten des Schlüsselmoduls zu erlauben, falls das Fahrzeug von außen verriegelt ist.
-
Ausführungsbeispiele schaffen ferner ein Verfahren für ein Schlüsselmodul für ein Fahrzeug. Das Verfahren umfasst Bestimmen von Information über eine Bewegung des Schlüsselmoduls. Das Verfahren umfasst ferner Steuern eines Betriebszustands einer Mehrzahl von Betriebszuständen des Schlüsselmoduls basierend auf der Information über die Bewegung des Schlüsselmoduls. Die Mehrzahl von Betriebszuständen umfasst zumindest einen ersten Betriebszustand, einen Vor-Abschalt-Betriebszustand und einen Abschaltzustand. Das Steuern des Betriebszustands umfasst Aktivieren des ersten Betriebszustands, falls die Bewegung des Schlüsselmoduls über einem Bewegungsgrenzwert liegt. Das Steuern des Betriebszustands umfasst Aktivieren des Vor-Abschalt-Betriebszustands, falls die Bewegung des Schlüsselmoduls über eine Zeitspanne unter dem Bewegungsgrenzwert liegt. Das Verfahren umfasst ferner Übermitteln einer Abschaltanfrage über eine Funk-Kommunikation für die Schlüsselgegenstelle des Fahrzeugs falls sich das Schlüsselmodul in dem Vor-Abschalt-Betriebszustand befindet. Das Steuern des Betriebszustands umfasst Abschalten des Schlüsselmoduls, falls eine Antwort der Schlüsselgegenstelle des Fahrzeugs auf die Abschaltanfrage eine Autorisierung der Abschaltung des Schlüsselmoduls indiziert und sich das Schlüsselmodul weiterhin in dem Vor-Abschalt-Betriebszustand befindet.
-
Ausführungsbeispiele schaffen ferner ein Verfahren für eine Schlüsselgegenstelle für ein Fahrzeug. Das Verfahren umfasst Empfangen, über eine Funk-Kommunikation, einer Abschaltanfrage des Schlüsselmoduls. Das Verfahren umfasst ferner Bestimmen einer Autorisation zum Abschalten des Schlüsselmoduls basierend darauf, ob ein aktueller Zustand des Fahrzeugs ein Abschalten des Schlüsselmoduls erlaubt. Das Verfahren umfasst ferner Übermitteln, über die Funk-Kommunikation, einer Antwort auf die Abschaltanfrage des Schlüsselmoduls für das Schlüsselmodul. Die Antwort indiziert, ob die Schlüsselgegenstelle die Abschaltung des Schlüsselmoduls autorisiert.
-
Ausführungsbeispiele schaffen ferner ein Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
-
Weitere vorteilhafte Ausgestaltungen werden nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele, auf welche Ausführungsbeispiele generell jedoch nicht insgesamt beschränkt sind, näher beschrieben. Es zeigen:
- 1 zeigt ein Blockdiagramm einer Vorrichtung für ein Schlüsselmodul;
- 1a zeigt ein Flussdiagramm eines Verfahrens für ein Schlüsselmodul;
- 2 zeigt ein Blockdiagramm einer Schlüsselgegenstelle;
- 2a zeigt ein Flussdiagramm eines Verfahrens für eine Schlüsselgegenstelle;
- 3 zeigt ein Flussidagramm einer beispielhaften Abfolge eines mehrstufigen Verfahrens zum Abschalten eines zu einem Keyless-Entry-System gehörenden Schlüssels; und
- 4 zeigt beispielhaft eine Weiterleitung von Signalen zwischen einem Fahrzeug und einem Fahrzeugschlüssel mittels eines Funkrelais.
-
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
-
Bei der nachfolgenden Beschreibung der beigefügten Figuren, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
-
Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
-
Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „verkoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt verkoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
-
Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer,“ „ eine“, „eines “ und „der, die, das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, „aufweist“, „umfasst“, „umfassend“ und/oder „aufweisend“, wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
-
Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.
-
Keyless-Entry-Systeme in Fahrzeugen sind teilweise anfällig für sogenannte Relaisattacken, bei denen die Distanz zwischen Fahrzeug und Funkschlüssel durch zwei Sende-EmpfangsEinheiten so überbrückt wird, dass ein Öffnen und Starten des Fahrzeugs auch möglich ist, wenn sich der Schlüssel eigentlich außerhalb der Reichweite befindet.
-
4 zeigt ein Beispiel, in dem ein Autodieb 402 und ein Komplize 404 einen Funkrelais 406 nutzen, um Signale von Fahrzeug 408 und Schlüssel 410 über das Funkrelais gegenseitig weiterzuleiten. So kann der Autodieb möglicherweise das Fahrzeug öffnen und starten, nachdem sich ein Benutzer mit dem Schlüssel von dem Fahrzeug entfernt hat.
-
Dies kann insbesondere möglich sein, da für den Fahrzeugzugang keine Bedienhandlung am Schlüssel erforderlich ist und so selbst die Signale eines abgelegten oder in einer Tasche befindlichen Schlüssels für den Fahrzeugzugang „relaist“ werden können.
-
Um Relaisattacken zu erkennen oder zu erschweren, können in manchen Systemen verschiedene Ansätze gewählt werden.
- ■ Maßnahmen für die Absicherung der für die Funkkommunikation verwendeten Frequenzbänder (i. d. R. LF (Low Frequency, Niedrigfrequenz) und UHF (Ultra High Frequency, Ultrahochrequenz), wie z. B. RSSI-Messungen (Empfangene Signalstärke-Indikator-Messungen), Amplitudenhopping
- ■ Maßnahmen durch zusätzliche Nutzung anderer Frequenzbänder, wie z. B. UWB (Ultra Wide Band, Ultrabreitband-Kommunikation) mit Time-Of-Flight (ToF) Messung (Laufzeitmessung), Phasendifferenzmessung
- ■ Maßnahmen im Schlüssel, über die eine schlüsselseitige Abschaltung der Kommunikation stattfinden, sobald sich der Schlüssel für einige Zeit in Ruhe (nicht in Bewegung) befindet
-
Manche Maßnahmen gegen Relais-Attacken können aufwändig umzusetzen sein, oder sich mit entsprechender, komplizierterer Technik umgehen lassen.
-
Maßnahmen im Schlüssel können Szenarien entstehen lassen, in denen der Nutzer den Schlüssel auch dann benutzen möchte, wenn sich dieser in Ruhe befindet, beispielsweise in folgenden Situationen:
- ■ Nutzung des Keyless-Entry-Systems nach längerer Pause im Fahrzeug (z. B. mit Schlüssel in Tasche auf dem Beifahrersitz)
- ■ Motorwiederstart nach längerer automatischer Stopp-Phase
-
Zumindest manche Ausführungsbeispiele können eine Abschaltung des Fahrzeugschlüssels ermöglichen, ohne eine Nutzung des Fahrzeugschlüssels in diesen Situationen zu beeinträchtigen. Ausführungsbeispiele schaffen ein Verfahren zur stufenweisen Abschaltung eines Schlüssels für den Fahrzeugzugang, wenn dieser sich in Ruhe befindet.
-
1 zeigt ein Blockdiagramm einer Vorrichtung 10 für ein Schlüsselmodul 100 für ein Fahrzeug 200. Das Schlüsselmodul 100 kann beispielsweise einem Fahrzeugschlüssel des Fahrzeugs 200 entsprechen, oder ein Fahrzeugschlüssel kann das Schlüsselmodul umfassen. Alternativ kann ein Mobilgerät, etwa ein programmierbares Mobiltelefon (auch engl. Smartphone) oder eine programmierbare Uhr (auch engl. Smartwatch) das Schlüsselmodul 100 umfassen. Das Schlüsselmodul 100 kann einem Schlüsselmodul für ein Keyless-Entry-System (Schlüsselloser Zugang-System) und/oder für ein Keyless-Go-System (Schlüsselloses Fahren-System) entsprechen. Das Schlüsselmodul 100 kann ausgebildet sein, um ein Keyless Entry-Signal und/oder ein Keyless-Go-Signal bereitzustellen.
-
Die Vorrichtung umfasst eine Kommunikationsschnittstelle 12, ausgebildet zur Funk-Kommunikation mit einer Schlüsselgegenstelle 20 des Fahrzeugs 200. Beispielsweise kann die Kommunikationsschnittstelle 12 (und eine Kommunikationsschnittstelle 22 aus 2) ausgebildet sein im UHF-Frequenzband (Ultra High Frequency, Ultrahochfrequenz) um 433 MHz zu kommunizieren. Alternativ oder zusätzlich kann die Kommunikationsschnittstelle 12; 22 ausgebildet sein im UHF-Frequenzband um 315 MHz zu kommunizieren. Beispielsweise kann die Kommunikationsschnittstelle 12; 22 ausgebildet sein, um bidirektional mit der Schlüsselgegenstelle 20 (respektive mit dem Schlüsselmodul 100) zu kommunizieren. Alternativ oder zusätzlich kann die Kommunikationsschnittstelle ausgebildet sein, um in einem 2.4 GHz-Frequenzband zu kommunizieren, beispielsweise über ein Bluetooth-Protokoll. Beispielsweise kann die Schlüsselgegenstelle einer On-Board-Unit (OBU, an Bord befindliche Einheit) eines Fahrzeugs entsprechen oder in einer OBU des Fahrzeugs umfasst sein. Beispielsweise kann die Schlüsselgegenstelle einem Zugangssicherheitssystem des Fahrzeugs entsprechen oder in diesem umfasst sein.
-
Die Vorrichtung 10 umfasst ferner einen Bewegungssensor 14, ausgebildet zum Bestimmen von Information über eine Bewegung des Schlüsselmoduls 100. Beispielsweis kann der Bewegungssensor ein Gyroskop oder einen Beschleunigungssensor (auch engl. Accelerometer) umfassen. Beispielsweise kann die Information über die Bewegung zumindest ein Element der Gruppe von Information über eine Intensität der Bewegung, Information über eine Amplitude der Bewegung, Information über eine Distanz der Bewegung, Information über eine Beschleunigung der Bewegung, Information über eine Dauer der Bewegung und Information über eine Häufigkeit der Bewegung umfassen.
-
Die Vorrichtung 10 umfasst ferner ein Kontrollmodul 16, ausgebildet zum Steuern der Kommunikationsschnittstelle 12 und des Bewegungssensors 14.
-
Das Kontrollmodul 16 ist ausgebildet zum Steuern eines Betriebszustands einer Mehrzahl von Betriebszuständen des Schlüsselmoduls 100 basierend auf der Information über die Bewegung des Schlüsselmoduls. Das Kontrollmodul 16 kann beispielsweise ausgebildet sein zum Aktivieren eines Betriebszustands der Mehrzahl von Betriebszuständen und/oder zum Wechseln zu einem Betriebszustand der Mehrzahl von Betriebszuständen. Die Mehrzahl von Betriebszuständen umfasst zumindest einen ersten Betriebszustand, einen Vor-Abschalt-Betriebszustand und einen Abschaltzustand. Die Mehrzahl von Betriebszuständen kann ferner einen zweiten Betriebszustand umfassen. Der erste Betriebszustand (und der zweite Betriebszustand) kann beispielsweise einem aktiven Betriebszustand entsprechen. Beispielsweise können alle Komponenten der Vorrichtung in dem ersten Betriebszustand und in dem Vor-Abschalt-Zustand (und in dem zweiten Betriebszustand) aktiviert sein. Beispielsweise kann die Kommunikationsschnittstelle 12 in dem Abschaltzustand deaktiviert sein. Beispielsweise kann der Bewegungssensor und das Kontrollmodul zumindest teilweise in dem Abschaltzustand aktiviert sein.
-
Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, im ersten Betriebszustand und dem Vor-Abschalt-Zustand (und etwa dem zweiten Betriebszustand) ein Präsenzsignal (etwa für ein Keyless Go-System (System zum schlüsselfreien Fahren) oder ein Keyless-Entry-System (System zum schlüsselfreien Zugang)) der Schlüsselgegenstelle bereitzustellen.
-
Das Kontrollmodul 16 ist ferner ausgebildet, zum Steuern des Betriebszustands den ersten Betriebszustand zu aktivieren, falls die Bewegung (eine Intensität der Bewegung, eine Amplitude der Bewegung, eine Beschleunigung der Bewegung oder eine Distanz der Bewegung) des Schlüsselmoduls 100 über einem Bewegungsgrenzwert liegt.
-
Die Bewegung kann über einem Grenzwert (etwa dem Bewegungsgrenzwert, einem weiteren Bewegungsgrenzwert, einem ersten Aufwachgrenzwert und/oder einem zweiten Aufwachgrenzwert) liegen falls die Bewegungsintensität höher ist, als der Bewegungsgrenzwert definiert, falls die Bewegungsamplitude größer ist, als der Bewegungsgrenzwert definiert, falls die Bewegungsbeschleunigung größer ist, als der Bewegungsgrenzwert definiert oder falls die Bewegungsdistanz größer ist, als der Bewegungsgrenzwert definiert. Die Bewegung kann unter einem Grenzwert (etwa dem Bewegungsgrenzwert, einem weiteren Bewegungsgrenzwert, einem ersten Aufwachgrenzwert und/oder einem zweiten Aufwachgrenzwert) liegen falls die Bewegungsintensität geringer ist, als der Bewegungsgrenzwert definiert, falls die Bewegungsamplitude kleiner ist, als der Bewegungsgrenzwert definiert, falls die Bewegungsbeschleunigung kleiner ist, als der Bewegungsgrenzwert definiert oder falls die Bewegungsdistanz kleiner ist, als der Bewegungsgrenzwert definiert.
-
Beispielsweise kann der Bewegungsgrenzwert (und ein weiterer Bewegungsgrenzwert, ein erster Aufwachgrenzwert und ein zweiter Aufwachgrenzwert) einer Bewegungsintensität, einer Bewegungsamplitude oder einer Bewegungsdistanz entsprechen oder diese definieren. Beispielsweise kann der Bewegungsgrenzwert auf einer Skala definiert sein, etwa als Anteil einer maximal definierten Bewegungsintensität, Bewegungsamplitude, Bewegungsbeschleunigung oder Bewegungsdistanz.
-
Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 über dem Bewegungsgrenzwert liegt und sich das Schlüsselmodul 100 in dem Abschaltzustand, dem Vor-Abschalt-Betriebszustand oder einem zweiten Betriebszustand befindet. Alternativ oder zusätzlich kann das Kontrollmodul 16 ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls sich das Schlüsselmodul 100 in dem Abschaltzustand befindet und die Bewegung des Schlüsselmoduls 100 einmalig über einem ersten Aufwachgrenzwert oder innerhalb einer Aufwach-Zeitspanne mehr als eine vordefinierte Anzahl mal (etwa mehr als 2 mal, mehr als 4 mal, mehr als 5 mal, mehr als 8 mal, mehr als 10 mal) über einem zweiten Aufwachgrenzwert liegt. Das Kontrollmodul 16 kann ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls sich das Schlüsselmodul 100 in dem Abschaltzustand befindet und die Bewegung des Schlüsselmoduls 100 einmalig über dem ersten Aufwachgrenzwert liegt. Das Kontrollmodul 16 kann ausgebildet sein, um den ersten Betriebszustand zu aktivieren, falls sich das Schlüsselmodul 100 in dem Abschaltzustand befindet und die Bewegung des Schlüsselmoduls 100 innerhalb der Aufwach-Zeitspanne mehr als eine vordefinierte Anzahl mal über dem zweiten Aufwachgrenzwert liegt.
-
Das Kontrollmodul 16 ist ferner ausgebildet, zum Steuern des Betriebszustands den Vor-Abschalt-Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 über eine Zeitspanne unter dem Bewegungsgrenzwert liegt. Die Zeitspanne kann beispielsweise zu einem Zeitpunkt beginnen, an dem die Bewegung zuletzt über dem Bewegungsgrenzwert liegt. Ist die Zeitspanne vergangen, ohne dass die Bewegung über dem Bewegungsgrenzwert liegt, so kann das Kontrollmodul 16 ausgebildet sein, zum Steuern des Betriebszustands des Schlüsselmoduls den Vor-Abschalt-Betriebszustand zu aktivieren. Die Aufwach-Zeitspanne (und eine weitere Zeitspanne) kann ähnlich implementiert sein.
-
Das Kontrollmodul 16 ist ferner ausgebildet zum Übermitteln einer Abschaltanfrage über die Kommunikationsschnittstelle 12 für die Schlüsselgegenstelle 20 des Fahrzeugs 100 falls sich das Schlüsselmodul 100 in dem Vor-Abschalt-Betriebszustand befindet, etwa nach einem Wechsel in den Vor-Abschalt-Betriebszustand.
-
Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, ein oder mehrere Datenpakete mit der Abschaltanfrage über die Kommunikationsschnittstelle 12 an die Schlüsselgegenstelle 20 zu übermitteln. Beispielsweise kann die Funk-Kommunikation (oder Datenpakete der Funk-Kommunikation) zwischen dem Schlüsselmodul 100 und der Schlüsselgegenstelle 20 signiert oder verschlüsselt sein. Beispielsweise kann die Funk-Kommunikation zwischen dem Schlüsselmodul 100 und der Schlüsselgegenstelle 20 auf einem Schlüsselaustausch und/oder auf einem gemeinsamen Schlüssel basieren. Beispielsweise kann das Schlüsselmodul an die Schlüsselgegenstelle mit einem gemeinsamen Schlüssel gekoppelt sein. Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, ein oder mehrere signierte oder verschlüsselte Datenpakete mit der Abschaltanfrage über die Kommunikationsschnittstelle 12 an die Schlüsselgegenstelle 20 zu übermitteln.
-
Das Kontrollmodul 16 ist ferner ausgebildet zum Abschalten des Schlüsselmoduls 100, falls eine Antwort der Schlüsselgegenstelle 20 des Fahrzeugs auf die Abschaltanfrage eine Autorisierung der Abschaltung des Schlüsselmoduls 100 indiziert (anzeigt) und sich das Schlüsselmodul 100 weiterhin in dem Vor-Abschalt-Betriebszustand befindet. Beispielsweise kann die Antwort des Fahrzeugs eine Folge von Bits umfassen, die eine Autorisierung der Abschaltung indiziert (oder eine Folge von Bits, die ein Ablehnen oder Verbot der Abschaltung indiziert). Alternativ kann die Antwort eine Nachricht mit einem Nachrichtentyp einer Mehrzahl von möglichen Nachrichtentypen umfassen, wobei ein Nachrichtentyp der Mehrzahl von möglichen Nachrichtentypen die Autorisierung der Abschaltung des Schlüsselmoduls 100 indiziert und ein weiterer Nachrichtentyp der Mehrzahl von möglichen Nachrichtentypen ein Ablehnen oder Verbot der Abschaltung indiziert.
-
Beispielweise kann das Kontrollmodul 16 ferner ausgebildet sein, um nach Übermitteln der Abschaltanfrage den Abschaltzustand zu aktivieren, falls die Antwort der Schlüsselgegenstelle 20 innerhalb einer Warte-Zeitspanne ausbleibt. Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, falls die Antwort der Schlüsselgegenstelle länger als 5s (oder mehr als 10s, mehr als 15s, mehr als 30s oder mehr als 60s) ausbleibt.
-
Indiziert die Antwort ein Ablehnen oder ein Verbot der Abschaltung, so kann das Kontrollmodul 16 ferner ausgebildet sein, das Übermitteln der Abschaltanfrage nach einer Warte-Zeitspanne zu wiederholen.
-
In zumindest manchen Ausführungsbeispielen kann die Mehrzahl von Betriebszuständen ferner einen zweiten Betriebszustand umfassen. Das Kontrollmodul 16 kann ausgebildet sein, um den zweiten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 über eine weitere Zeitspanne unter dem Bewegungsgrenzwert liegt (und sich etwa das Schlüsselmodul 100 in dem ersten Betriebszustand befindet). Die weitere Zeitspanne kann beispielsweise länger sein als die Zeitspanne.
-
Das Kontrollmodul kann ferner ausgebildet ist, den Vor-Abschalt-Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 über die Zeitspanne unter dem Bewegungsgrenzwert und unter einem weiteren Bewegungsgrenzwert liegt und sich das Schlüsselmodul 100 in dem zweiten Betriebszustand befindet. Beispielsweise kann der Bewegungsgrenzwert eine höhere Bewegungsintensität (oder eine größere Bewegungsamplitude, oder eine größere Bewegungsdistanz oder eine größere Bewegungsbeschleunigung) erlauben als der weitere Bewegungsgrenzwert.
-
Beispielsweise kann das Kontrollmodul 16 ausgebildet sein, um aus dem Abschaltzustand oder dem Vor-Abschalt-Zustand den ersten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 über dem Bewegungsgrenzwert liegt und den zweiten Betriebszustand zu aktivieren, falls die Bewegung des Schlüsselmoduls 100 zwischen dem Bewegungsgrenzwert und dem weiteren Bewegungsgrenzwert liegt.
-
Die Funkschnittstelle 12 (und eine Funkschnittstelle 22 aus 2) kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. In Ausführungsbeispielen kann das Kontrollmodul 16 (und ein Kontrollmodul 24 aus 2) einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 16; 24 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 16; 24 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmoduls 16; 24 denkbar.
-
In zumindest manchen Ausführungsbeispielen kann das Fahrzeug 200 beispielsweise einem Landfahrzeug, einem Wasserfahrzeug, einem Luftfahrzeug, einem Schienenfahrzeug, einem Straßenfahrzeug, einem Auto, einem Geländefahrzeug, einem Kraftfahrzeug, oder einem Lastkraftfahrzeug entsprechen.
-
Ausführungsbeispiele schaffen ferner das Schlüsselmodul 100 umfassend die Vorrichtung 10 für das Schlüsselmodul 100. Das Kontrollmodul 16 ist mit dem Bewegungssensor 14 und dem Kommunikationsschnittstelle 12 gekoppelt.
-
1a zeigt ein Flussdiagramm eines entsprechenden Verfahrens für ein Schlüsselmodul 100 für ein Fahrzeug 200. Das Verfahren umfasst Bestimmen 110 von Information über eine Bewegung des Schlüsselmoduls 100. Das Verfahren umfasst ferner Steuern 120 eines Betriebszustands einer Mehrzahl von Betriebszuständen des Schlüsselmoduls 100 basierend auf der Information über die Bewegung des Schlüsselmoduls. Die Mehrzahl von Betriebszuständen umfasst zumindest einen ersten Betriebszustand, einen Vor-Abschalt-Betriebszustand und einen Abschaltzustand. Das Steuern 120 des Betriebszustands umfasst Aktivieren 122 des ersten Betriebszustands, falls die Bewegung des Schlüsselmoduls 100 über einem Bewegungsgrenzwert liegt. Das Steuern 120 des Betriebszustands umfasst ferner Aktivieren 124 des Vor-Abschalt-Betriebszustands, falls die Bewegung des Schlüsselmoduls 100 über eine Zeitspanne unter dem Bewegungsgrenzwert liegt. Das Verfahren (oder das Steuern 120 des Betriebszustands) umfasst ferner Übermitteln 126 einer Abschaltanfrage über eine Funk-Kommunikation für die Schlüsselgegenstelle 20 des Fahrzeugs 200 falls sich das Schlüsselmodul 100 in dem Vor-Abschalt-Betriebszustand befindet. Das Steuern 120 des Betriebszustands umfasst ferner Abschalten 128 des Schlüsselmoduls 100, falls eine Antwort der Schlüsselgegenstelle 20 des Fahrzeugs auf die Abschaltanfrage eine Autorisierung der Abschaltung des Schlüsselmoduls 100 indiziert (anzeigt) und sich das Schlüsselmodul 100 weiterhin in dem Vor-Abschalt-Betriebszustand befindet.
-
Mehr Details und Aspekte des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher (z.B. 1) beschrieben wurden. Das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
-
2 zeigt ein Blockdiagramm einer Schlüsselgegenstelle 20 für ein Fahrzeug 200. Die Schlüsselgegenstelle umfasst eine Kommunikationsschnittstelle 22, ausgebildet zur Funk-Kommunikation mit einem Schlüsselmodul 100 für das Fahrzeug 200. Die Schlüsselgegenstelle umfasst ferner ein Kontrollmodul 24, ausgebildet zum Steuern der Kommunikationsschnittstelle 22.
-
Das Kontrollrollmodul 24 ist ausgebildet zum Empfangen, über die Kommunikationsschnittstelle 22 einer Abschaltanfrage des Schlüsselmoduls 100, etwa als ein oder mehrere verschlüsselte Datenpakete.
-
Das Kontrollmodul 24 ist ferner ausgebildet zum Bestimmen einer Autorisation zum Abschalten des Schlüsselmoduls 100 basierend darauf, ob ein aktueller Zustand des Fahrzeugs 200 ein Abschalten des Schlüsselmoduls 100 erlaubt. Beispielsweise kann das Kontrollmodul 24 ausgebildet sein, um das Abschalten des Schlüsselmoduls 100 zu erlauben, falls das Fahrzeug von außen verriegelt ist, etwa falls eine Verrieglung des Fahrzeugs durch das Schlüsselmodul 100 oder ein weiteres Schlüsselmodul (von außen) aktiviert wurde. Zusätzlich oder alternativ kann das Kontrollmodul 24 ausgebildet sein, um das Abschalten des Schlüsselmoduls 100 zu erlauben, falls ein Zeitpunkt, an dem ein Motor des Fahrzeugs 200 deaktiviert wurde, länger als eine vordefinierte Motor-Auszeit-Zeitspanne her ist, etwa länger als 15 Minuten (oder länger als 30 Minuten, länger als eine Stunde, länger als 2 Stunden).
-
Das Kontrollmodul 24 ist ferner ausgebildet zum Übermitteln, über die Kommunikationsschnittstelle 22, einer Antwort auf die Abschaltanfrage des Schlüsselmoduls 100 für das Schlüsselmodul 100. Die Antwort indiziert (zeigt an), ob die Schlüsselgegenstelle 20 die Abschaltung des Schlüsselmoduls 100 autorisiert.
-
Mehr Details und Aspekte der Schlüsselgegenstelle werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher (z.B. 1 und 1a) beschrieben wurden. Die Schlüsselgegenstelle kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
-
2a zeigt ein Flussdiagramm eines Verfahrens für eine Schlüsselgegenstelle 20 für ein Fahrzeug 200. Das Verfahren umfasst Empfangen 210, über eine Funk-Kommunikation, einer Abschaltanfrage des Schlüsselmoduls 100. Das Verfahren umfasst ferner Bestimmen 220 einer Autorisation zum Abschalten des Schlüsselmoduls 100 basierend darauf, ob ein aktueller Zustand des Fahrzeugs 200 ein Abschalten des Schlüsselmoduls 100 erlaubt. Das Verfahren umfasst ferner Übermitteln 230, über die Funk-Kommunikation, einer Antwort auf die Abschaltanfrage des Schlüsselmoduls 100 für das Schlüsselmodul 100. Die Antwort indiziert, ob die Schlüsselgegenstelle 20 die Abschaltung des Schlüsselmoduls 100 autorisiert.
-
Mehr Details und Aspekte des Verfahrens werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher (z.B. 1 bis 2) beschrieben wurden. Das Verfahren kann ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
-
Ausführungsbeispiele schaffen ein mehrstufiges Verfahren zum Abschalten eines zu einem Keyless-Entry-System gehörenden Schlüssels unter Verwendung der Daten eines im Schlüssel verbauten Bewegungs-/Beschleunigungssensors und unter Einbeziehung des Fahrzeugstatus .
-
3 zeigt ein Flussidagramm einer beispielhaften Abfolge des mehrstufigen Verfahrens:
-
In einer ersten Phase 310 (dem ersten Betriebszustand) kann der Schlüssel eine hohe Empfindlichkeit bei der Erkennung von Bewegungen aufweisen. Bleiben die erkannten Bewegungen/Beschleunigungen B (etwa die Bewegung des Schlüsselmoduls 100) eine definierte Zeit T1 (etwa die Zeitspanne) unterhalb der für diese Phase definierten Schwelle S1 (etwa dem Bewegungsgrenzwert), so kann der Schlüssel in Phase 2 320(in den zweiten Betriebszustand) wechseln 312.
-
Innerhalb der Phase 1 310 kann der Schlüssel auf Kommunikationsfragen normal unter Übermittlung eines Aktivitäts-Status (Ruhe-Bit = 0) antworten 314. Das Fahrzeug 200 kann so darüber informiert, dass der Schlüssel sich (noch) nicht in Ruhe befindet.
-
In der zweiten Phase 320 kann der Schlüssel eine geringere Empfindlichkeit bei der Erkennung von Bewegungen aufweisen. Bleiben die erkannten Bewegungen/Beschleunigungen B eine definierte Zeit T2 (etwa die weitere Zeitspanne) unterhalb der für diese Phase definierten Schwelle S2 (S2 < S1) (etwa dem weiteren Bewegungsgrenzwert) so kann der Schlüssel in Phase 3 330 wechseln 322.
-
Innerhalb der Phase 2 kann der Schlüssel auf Kommunikationsfragen weiter unter Übermittlung eines Ruhe-Status (Ruhe-Bit = 1) antworten 324. Das Fahrzeug kann so darüber informiert werden, dass der Schlüssel beispielsweise in naher Zukunft in Ruhe bzw. Abschaltung wechseln wird.
-
Wird zu einem (beliebigen) Zeitpunkt in Phase 2 eine Bewegung/Beschleunigung B oberhalb der definierten Schwelle S1 festgestellt, so kann der Schlüssel zurück in Phase 1 wechseln 326.
-
Bei Erreichen der dritten Phase 330 (etwa dem Vor-Abschalt-Betriebszustand) kann der Schlüssel aktiv eine Anfrage an das Fahrzeug (etwa die Abschaltanfrage) senden, ob ein Wechsel in Phase 4 340 (Abschaltung, etwa den Abschaltzustand) zulässig ist. Das Fahrzeug kann dadurch in der Lage sein den Wechsel in Phase 4 340 und damit die Abschaltung des Schlüssels zu unterbinden. Beispielsweise kann das Fahrzeug eine Abschaltung (nur) dann erlauben, wenn es von außen verriegelt ist.
-
Der Schlüssel kann daraufhin (nur) in Phase 4 340 wechseln, wenn das Fahrzeug eine Erlaubnis für die Abschaltung erteilt 332 oder der Schlüssel innerhalb einer Timeout-Zeit keine Antwort erhalten hat 333 (und sich demnach beispielsweise außerhalb der Reichweite des Fahrzeugs befinden kann).
-
Ein Motorstart kann etwa bei entriegeltem oder von innen verriegeltem Fahrzeug auch mit ruhendem Schlüssel möglich sein.
-
Erhält der Schlüssel (das Schlüsselmodul) keine Erlaubnis zur Abschaltung (negative Antwort des Fahrzeugs 334), so kann er in Phase 3 330 verbleiben und bei Anfragen des Fahrzeugs weiterhin den Ruhe-Status (Ruhe-Bit = 1) 335 mitschicken. Die Ruhe-Anfrage beim Fahrzeug kann nach einer Zeit T3 wiederholt werden 337.
-
Wird zu einem (beliebigen) Zeitpunkt in Phase 3 eine Bewegung/Beschleunigung B oberhalb einer definierten Schwelle S3 (etwa dem Bewegungsgrenzwert oder einem anderem Bewegungsgrenzwert) festgestellt, so kann der Schlüssel zurück in Phase 1 wechseln 336.
-
In der Phase 4 340 kann sich der Schlüssel (vollständig) bis auf die Bewegungserkennung/Beschleunigungserkennung abschalten 342. Eine Benutzung des Schlüssels bzw. eine Kommunikation mit dem Fahrzeug kann in diesem Zustand nicht möglich sein.
-
Der Schlüssel kann (erst) wieder in den Normalzustand (= Phase 1) wechseln 344, wenn eine einmalige Bewegung/Beschleunigung B oberhalb einer für diese Phase definierten Schwelle S4A (etwa des ersten Aufwachgrenzwerts) festgestellt wurde oder wenn innerhalb einer definierten Zeit T4 (etwa der Aufwach-Zeitspanne) eine definierte Anzahl N4 an Überschreitungen einer zweiten Schwelle S4B (etwa des zweiten Aufwachgrenzwerts) festgestellt wurden.
-
In zumindest manchen Ausführungsbeispielen kann eine Abschaltung des Schlüssels in mehreren Stufen erfolgen. Die Abschaltung kann beispielsweise (nur) nach vorheriger „Erlaubnis“ des Fahrzeugs (Rückfrage bei dem Fahrzeug) oder außerhalb der Reichweite der Funkkommunikation des Fahrzeugs erfolgen. Das Fahrzeug kann so in Abhängigkeit des eigenen Zustands die Möglichkeit haben, eine Schlüsselabschaltung zu verhindern um dem Nutzer weiterhin den gewünschten Komfort bieten zu können
-
Die beschriebenen einzelnen Verfahrensbestandteile (Mehrstufigkeit, Rückfrage beim Fahrzeug) können auch einzeln und unabhängig voneinander angewandt werden. Die Kombination der beiden Verfahrensbestandteile kann die Robustheit des Systems erhöhen und mehr Optimierungsmöglichkeiten bieten. Beispielsweise können folgende Einschränkungen/Änderungen vorgenommen werden:
-
Beispielsweise kann in manchen Fällen die zweite Phase weggelassen werden, d.h. der Schlüssel wechselt nach Ruhe gemäß Phase 1 direkt in Phase 3 und erbittet Abschaltung beim Fahrzeug.
-
In manchen Ausführungsbeispielen kann in Phase 4 (nur) eine der beiden beschriebenen Bedingungen den Schlüssel aufwecken. In manchen Ausführungsbeispielen können Schwellen können Schwellen/Grenzwerte übereinstimmen, z. B. kann Schwelle S2 = S3 sein. In manchen Ausführungsbeispielen kann ein Rücksprung aus Phase 3 und 4 in Phase 2 statt Phase 1 erfolgen, etwa als differenzierter Rücksprung aus Phase 3 bzw. 4 in Phase 1 oder 2 anhand unterschiedlicher Schwellen.
-
In zumindest manchen Ausführungsbeispielen kann der Nutzer in der Lage sein, den Schlüssel zu benutzen, wenn dieser sich zwar in Ruhe befindet, jedoch noch in Reichweite des Fahrzeugs, z. B. nach einer längeren Pause im Fahrzeug. Dennoch kann zeitgleich eine Relaisattacke, bei länger ruhendem Schlüssel (z. B. zu Hause im Schlüsselkasten) verhindert werden.
-
Mehr Details und Aspekte werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher (z.B. 1 bis 2a) beschrieben wurden. Ausführungsbeispiele können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben wurden.
-
Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres Ausführungsbeispiele ist auch ein digitales Speichermedium, das maschinen- oder computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird.
-
Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
-
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
-
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
-
Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
-
Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
-
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
-
Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen.
-
Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und Komponenten ansteuern.
-
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
-
Bezugszeichenliste
-
- 10
- Vorrichtung für ein Schlüsselmodul
- 12
- Kommunikationsschnittstelle
- 14
- Bewegungssensor
- 16
- Kontrollmodul
- 20
- Schlüsselgegenstelle
- 22
- Kommunikationsschnittstelle
- 24
- Kontrollmodul
- 100
- Schlüsselmodul
- 200
- Fahrzeug
- 310
- Erste Phase
- 312
- Betriebszustand wechseln zur zweiten Phase
- 314
- Übermittelung eines Aktivitäts-Status
- 320
- Zweite Phase
- 322
- Betriebszustand wechseln zur dritten Phase
- 324
- Übermittelung eines Aktivitäts-Status
- 326
- Zurück zur ersten Phase wechseln
- 330
- Dritte Phase
- 332
- Erlaubnis erteilt
- 333
- Keine Antwort erhalten innerhalb von Time-Out-Zeit
- 334
- Negative Antwort des Fahrzeugs
- 335
- Übermittelung eines Aktivitäts-Status
- 336
- Zurück zur ersten Phase wechseln
- 337
- Ruhe-Anfrage wiederholen
- 340
- Vierte Phase
- 342
- Abschalten
- 344
- Zurück zur ersten Phase wechseln
- 402
- Autodieb
- 404
- Komplize
- 406
- Funkrelais
- 408
- Fahrzeug
- 410
- Schlüssel