-
Die Erfindung geht aus von einem Schließsystem nach dem Oberbegriff des Patentanspruchs 1.
-
Bei erhöhten Sicherheitsanforderungen werden elektronische Schließsysteme verwendet. Insbesondere bei Fahrzeugen werden solche Schließsysteme als Türschließsysteme für die Zugangsberechtigung und/oder als Zündschlosssysteme, Lenkradverriegelungen, Wegfahrsperren o. dgl. für die Fahrberechtigung verwendet.
-
Derartige Schließsysteme sind aus der
DE 43 40 260 A1 bekannt. Das Schließsystem besteht aus einer wenigstens zwei Zustände besitzenden, als Steuereinrichtung zur Ent- und/oder Verriegelung der Autotüren, des Zündschlosses o. dgl. ausgebildeten ersten Einrichtung und einer zugehörigen, in der Art eines elektronischen Schlüssels ausgebildeten zweiten Einrichtung. Die beiden Einrichtungen besitzen zu deren bestimmungsgemäßen Betrieb Sender und/oder Empfänger für die Übertragung von elektromagnetischen Signalen, derart dass eine Kommunikation zwischen den beiden Einrichtungen ermöglicht ist. Im bestimmungsgemäßen Betrieb ist zwischen dem Schlüssel und der Steuereinrichtung wenigstens ein Signal als kryptologisch codiertes Betriebssignal zur Authentifikation des Schlüssels übertragbar, so dass nach positiver Auswertung des übertragenen Betriebssignals und damit bei berechtigtem Schlüssel eine Änderung des Zustandes der Steuereinrichtung bewirkbar ist.
-
Solche Schließsysteme sind auch mit sogenannten „Keyless“-Funktionalitäten weiterentwickelt. So ist bei der „KeylessEntry“-Funktionalität eine manuelle Betätigung des elektronischen Schlüssels durch den Benutzer nicht mehr notwendig. Es genügt, dass der Benutzer den Schlüssel mit sich führt. Das Betriebssignal wird dann für die Zugangsberechtigung zwischen den beiden Einrichtungen selbsttätig übertragen, wenn der Benutzer sich in einem, in der Nähe des Kraftfahrzeugs befindlichen Wirkbereich aufhält und dort beispielsweise den Türgriff an der Autotüre betätigt. Ebenso können diese Schließsysteme eine „KeylessGo“-Funktionalität aufweisen, wobei das Betriebssignal für die Fahrberechtigung zwischen den beiden Einrichtungen selbsttätig übertragen wird, wenn der Benutzer sich innerhalb des Kraftfahrzeugs befindet und beispielsweise eine Start/StopTaste im Armaturenbrett betätigt.
-
Als nachteilig hat es sich bei einem solchen Schließsystem herausgestellt, dass jedes Fahrzeug einen individuellen Schlüssel benötigt. Mit einem einzigen Schlüssel mehrere Fahrzeuge zu bedienen, ist bisher nicht vorgesehen.
-
Der Erfindung liegt die Aufgabe zugrunde, das Schließsystem derart weiterzuentwickeln, dass dessen Funktionalität erhöht ist. Insbesondere soll die Anzahl der für mehrere Fahrzeuge benötigten Schlüssel verringert werden.
-
Diese Aufgabe wird bei einem gattungsgemäßen Schließsystem durch die kennzeichnenden Merkmale des Anspruchs 1 gelöst.
-
Beim erfindungsgemäßen Schließsystem ist vorgesehen, dass die zweite Einrichtung zur Authentifikation für wenigstens zwei unterschiedliche erste Einrichtungen, insbesondere für mehrere Fahrzeuge, ausgebildet ist, und/oder dass die erste Einrichtung zur Authentifikation von wenigstens zwei unterschiedlichen zweiten Einrichtungen ausgebildet ist. In vorteilhafter Weise ist dabei eine geringere Anzahl von zweiten Einrichtungen als bisher zur Bedienung unterschiedlicher Fahrzeuge benötigt, so dass die Funktionalität des Schließsystems sowie der Bedienkomfort für den Benutzer gesteigert sind. Weitere Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
-
In komfortabler sowie auch einfacher Art und Weise kann die zweite Einrichtung zur Authentifikation für die erste Einrichtung ertüchtigbar sein. Mit anderen Worten kann die zweite Einrichtung zur Bedienung der ersten Einrichtung anlernbar ausgebildet sein. Zweckmäßigerweise kann hierfür in der ersten Einrichtung eine individuelle geheime Information in der Art eines individuellen Geheimnisses abgelegt sein. Bei der Ertüchtigung der zweiten Einrichtung kann dann die individuelle geheime Information auf die zweite Einrichtung übertragen werden, d.h. beim Anlernen wird das Geheimnis der zweiten Einrichtung bekannt gemacht. Und zwar derart dass nach erfolgter Ertüchtigung die Übertragung der Signale zwischen den beiden Einrichtungen zum bestimmungsgemäßen Betrieb für das Schließsystem ermöglicht ist. Somit kann dann nach Abschluss des Anlernens die zweite Einrichtung mit der ersten Einrichtung im zugehörigen Fahrzeug kommunizieren.
-
In weiterer Ausgestaltung kann der Einfachheit halber die erste Einrichtung einen Speicher aufweisen und/oder es kann ein Speicher mit der ersten Einrichtung in Verbindung stehen, wobei die zur ersten Einrichtung zugehörigen zweiten Einrichtungen im Speicher verzeichnet sind. Ebenso kann die zweite Einrichtung einen Speicher aufweisen und/oder es kann ein Speicher mit der zweiten Einrichtung in Verbindung stehen, wobei die zur zweiten Einrichtung zugehörigen ersten Einrichtungen im Speicher verzeichnet sind. Zweckmäßigerweise kann jeweils eine Speicherbank im Speicher der zweiten Einrichtung und/oder der ersten Einrichtung für jede zugehörige erste Einrichtung und/oder für jede zugehörige zweite Einrichtung befindlich sein. Wird somit die zweite Einrichtung an ein weiteres Fahrzeug angelernt, so erkennt die zweite Einrichtung durch Auslesen des Speichers, dass sie bereits an ein Fahrzeug angelernt wurde und verwendet dann automatisch einen weiteren Speicherbereich. Folglich ist die jeweilige Zuordnung zwischen den beiden Einrichtungen für die Übertragung der Signale zum bestimmungsgemäßen Betrieb in einfacher Weise ermöglicht. Im Hinblick auf die Betriebs- und/oder Funktionssicherheit kann der Speicher als ein nichtflüchtiger NVM(Non Volatile Memory)-Speicher ausgebildet sein.
-
Beispielsweise kann die zweite Einrichtung bei der Anfrage vom Fahrzeug anhand einer Identifikation (ID) für das Fahrzeug, wobei die ID je nach Erfordernis ein oder auch mehrere Byte lang sein kann, unterscheiden von welchem Fahrzeug die Anfrage kommt. In der dem jeweiligen Fahrzeug zugeordneten Speicherbank ist auch die zum Fahrzeug zugehörige Kryptologie abgelegt, so dass die zweite Einrichtung dann den korrekten krytologischen Bereich verwenden kann. Für jedes der Fahrzeuge wird eine eigene, von den anderen Fahrzeugen unabhängige Kryptologie verwendet, d.h. es gibt keinen „Master-Schlüssel“. Um ein Fahrzeug illegal bewegen zu können, muss die Kryptologie eines jeden einzelnen Fahrzeuges separat entschlüsselt werden, so dass auf diese Weise die Sicherheit vor unbefugter Benutzung erheblich gesteigert ist.
-
In einer weiteren Ausgestaltung kann die zweite Einrichtung auch als ein Funk(RKE - Remote Keyless Entry)-Schlüssel ausgestaltet sein. In diesem Fall weist die zweite Einrichtung wenigstens ein Betätigungsorgan zur manuellen Bedienung der ersten Einrichtung mittels Funksignale auf. Es kann sich dann anbieten, dass für die manuelle Bedienung diejenige erste Einrichtung, für die die zweite Einrichtung zuerst ertüchtigt ist, bestimmt ist. Der Flexibilität halber kann diejenige erste Einrichtung, für die die manuelle Bedienung ermöglicht ist, mittels eines Diagnosetools, eines Diagnosetesters, einer spezifizierten Eingabe an den Betätigungsorganen der zweiten Einrichtung o. dgl. veränderbar ausgestaltet sein.
-
Der Einfachheit halber kann für das Schließsystem eine einseitige Authentifikation vorgesehen sein, bei der das kryptologisch codierte Betriebssignal zur Authentifikation von der zweiten Einrichtung zur ersten Einrichtung übertragen und dann in der ersten Einrichtung ausgewertet wird. Zwecks Steigerung der Sicherheit kann zusätzlich zur Authentifikation der zweiten Einrichtung ein weiteres kryptologisch codiertes Betriebssignal zur Authentifikation der ersten Einrichtung von der ersten Einrichtung zur zweiten Einrichtung übertragbar sein, also eine zweiseitige Authentifikation durchgeführt werden. Nach positiver Auswertung des weiteren übertragenen Betriebssignals ist dann bei berechtigter erster Einrichtung der bestimmungsgemäße Betrieb der beiden Einrichtungen ermöglicht.
-
In weiterer Ausgestaltung kann es sich bei der zweiten Einrichtung um ein Mobiltelefon, insbesondere um ein Smartphone, handeln. Ein solches Mobiltelefon ist bei vielen Benutzern bereits vorhanden, so dass in kostengünstiger Weise keine weiteren elektronische Schlüssel für das Schließsystem notwendig sind. Des Weiteren lässt sich die Erfindung für diverse Fahrzeuge verwenden. Insbesondere kann es sich bei dem Fahrzeug um ein Kraftfahrzeug, ein Elektrofahrzeug, ein Motorrad, ein Quad, ein Motorboot, ein Jetski, ein Snowmobil o. dgl. handeln.
-
Für eine besonders bevorzugte Ausgestaltung der Erfindung ist nachfolgendes festzustellen.
-
Bei den heutigen Passiv Entry und Passiv Start Systemen ist für jedes Fahrzeug ein individueller Schlüssel nötig. Es ist bisher nicht möglich, mit einem Schlüssel mehrere Fahrzeuge, beispielsweise Kraftfahrzeuge, Motorräder, Jetskis o. dgl., eines gleichen Herstellers und/oder von unterschiedlichen Herstellern zu bedienen. Hierzu ist jeweils ein separater Schlüssel nötig.
-
Hierzu schlägt die Erfindung die Erweiterung der bisherigen Zugehörigkeit eines Schlüssels zu einem Fahrzeug auf mehrere Fahrzeuge eines gleichen Herstellers und/oder von unterschiedlichen Herstellern vor. Dabei ist darauf geachtet, dass die Sicherheit der jeweiligen Schließung nicht beeinträchtigt wird. Um dies zu erreichen ist im Schlüssel nicht nur ein Schließdatencontainer hinterlegt sondern auch die Möglichkeit geschaffen, mehrere unterschiedliche Schließungen in einem Schlüssel verwalten zu können.
-
Der Ablauf in der Art eines Sequenzdiagramms für die Implementierung der Erfindung im Schließsystem stellt sich dann wie folgt dar:
- - Jedes Fahrzeug ist mit einem individuellen Geheimnis ausgestattet.
- - Beim Anlernen eines Schlüssels wird dieses Geheimnis dem Schlüssel bekannt gemacht.
- - Nach Abschluss des Anlernens kann der Schlüssel mit dem zugehörigen Fahrzeug kommunizieren.
- - Für das Anlernen stehen unterschiedliche Speicherbänke zur Verfügung. Die Anzahl der Speicherbänke ist hierbei nur vom zur Verfügung stehenden NVM(Non Volatile Memory)-Speicher im Schlüssel begrenzt.
- - Mit dem Fahrzeug, an dem der Schlüssel als erstes angelernt wurde, wird auch über die eventuell vorhanden Tasten kommuniziert. Das diesbezügliche Fahrzeug kann gegebenenfalls über ein Diagnosetool umgestellt werden.
- - Wird der Schlüssel an ein weiteres Fahrzeug angelernt, so erkennt der Schlüssel, dass er bereits an ein Fahrzeug angelernt wurde und verwendet automatisch einen weiteren Speicherbereich.
- - Somit kann der Schlüssel bei der Anfrage vom Fahrzeug anhand einer ID(Identifikation), beispielsweise einer Fahrzeug-ID von 1 bis zu n Byte Länge, unterscheiden von welchem Fahrzeug die Anfrage kommt und dann den korrekten krytologischen Bereich verwenden.
- - Die Antwort auf die Anfrage vom Steuergerät erfolgt nach den bekannten kryptologischen Verfahren.
-
Es ist dabei darauf geachtet, dass das bisher in den KeylessEntry/Go-Systemen verwendete Challenge Response Verfahren nicht geschwächt und auch weiterhin verwendet wird. Als Varianten können eine einseitige Authentifikation oder auch ein zweiseitige Authentifikation, die eine stärkere Absicherung bietet, eingesetzt werden. Für jedes der Fahrzeuge wird eine eigene, unabhängige Kryptologie verwendet, d.h. es gibt keinen „Master-Schlüssel“. Um ein Fahrzeug illegal bewegen zu können, muss die Schließung eines jeden einzelnen Fahrzeuges separat geknackt werden.
-
Die erfindungsgemäße Funktion steht insbesondere für die Keyless-Nutzung zur Verfügung. Für die RKE(Remote Keyless Entry)-Funktion kann bevozugterweise das als erstes angelernte Fahrzeug verwendet werden. Dies kann dann jedoch über einen Diagnosetester oder über eine Tastenkombination am Schlüssel geändert werden.
-
Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, dass das die Möglichkeit bietende Schließsystem, mehrere erste Einrichtungen mit einer einzigen zweiten Einrichtung, insbesondere mehrere Fahrzeuge mit einem Schlüssel, zu bedienen, den Komfort für den Benutzer erheblich erhöht. Hierbei entfällt für den Benutzer die Notwendigkeit, mehrere unterschiedliche Schlüssel für unterschiedliche Fahrzeuge zu verwenden. Ebenfalls muss der Benutzer, auch im Hinblick auf die Sicherheit, keinerlei Einschränkungen vornehmen. Vielmehr ist eine sichere Authentifizierung an mehreren Fahrzeugen mit einem einzigen Schlüssel ermöglicht.
-
Die Erfindung ist nicht nur bei den heutigen KeylessEntry/Go-Systemen anwendbar, die elektromagnetische Wellen mit LF(Low Frequency)/HF(High Freqency) verwenden, sondern ist auf jegliche Funksysteme anwendbar. Beispielsweise kann es sich um
- - Keyless-Systeme, bei denen LF und/oder HF ins Mobiltelefon integriert ist,
- - Keyless-Systeme mit Laufzeitmessung,
- - Keyless-Systeme mit Laufzeitmessung integriert ins Mobiltelefon,
- - Bluetooth- und/oder NFC(Near Field Communication)-Funksysteme handeln.
-
Ein Ausführungsbeispiel der Erfindung mit verschiedenen Weiterbildungen und Ausgestaltungen ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen
- 1 ein mit einem eine erste sowie eine zweite Einrichtung umfassendes Schließsystem ausgestattetes Kraftfahrzeug,
- 2 mehrere Kraftfahrzeuge mit anlernbar zugeordneten zweiten Einrichtungen in schematischer Ansicht,
- 3a, b ein Diagramm zum Ablauf des Anlernens der zweiten Einrichtungen zu den Kraftfahrzeugen,
- 4 eine Detailansicht für die zweite Einrichtung in schematischer Art,
- 5 eine Detailansicht für die erste Einrichtung in schematischer Art,
- 6a, b die Kommunikation zwischen der zweiten Einrichtung und der ersten Einrichtung für ein erstes Kraftfahrzeug,
- 7a, b die Kommunikation der an ein zweites Kraftfahrzeug angelernten zweiten Einrichtung und der ersten Einrichtung für das zweite Kraftfahrzeug und 8 ein Diagramm zum Ablauf der Authentifikation zwischen den beiden Einrichtungen.
-
In 1 ist ein Kraftfahrzeug 1 mit dem berechtigten Benutzer 2 zu sehen. Das Kraftfahrzeug 1 ist für die Zugangsberechtigung mit einem Schließsystem 3 als Türschließsystem versehen, das eine als eine Steuereinrichtung ausgebildete erste Einrichtung 4 und eine zugehörige zweite Einrichtung 5 umfasst. Die als Berechtigungsträger, beispielsweise in der Art eines elektronischen Schlüssels, eines ID-Gebers, einer Chipkarte o. dgl., ausgebildete zweite Einrichtung 5 ist tragbar und befindet sich im Besitz des berechtigten Benutzers 2, womit dieser innerhalb eines Wirkbereichs 8 Zugang zum Kraftfahrzeug 1 besitzt.
-
Die erste Einrichtung 4 besitzt wenigstens zwei Zustände, wobei im ersten Zustand eine Verriegelung und im zweiten Zustand eine Entriegelung der Autotüren 6 vorliegt. Die beiden Einrichtungen 4, 5 besitzen zu deren bestimmungsgemäßen Betrieb Mittel zum Senden und/oder Empfangen von Signalen 7 mittels einer elektromagnetischen Trägerwelle, womit mittels der Signalübertragung eine Kommunikation 7 zwischen den beiden Einrichtungen 4, 5 ermöglicht ist. Bei wenigstens einem dieser zwischen der zweiten Einrichtung 5 und der ersten Einrichtung 4 übertragenen Signale 7 handelt es sich um ein kryptologisch codiertes, elektromagnetisches Betriebssignal. Das codierte Betriebssignal dient zur Authentifikation der zweiten Einrichtung 5, womit bei berechtigter zweiter Einrichtung 5 nach positiver Auswertung des übertragenen Betriebssignals eine Änderung des Zustandes der ersten Einrichtung 4 bewirkbar ist. Die Übertragung des codierten Betriebssignals erfolgt dann, wenn der berechtigte Benutzer 2 den Türgriff 16 an der Autotüre 6 betätigt oder sich dem Türgriff 16 annähert. Dadurch wird die Entriegelung der Autotüren 6 entsprechend der KeylessEntry-Funktionalität ausgelöst. Ebensogut kann die Übertragung des codierten Betriebssignals auch selbsttätig ohne Mitwirkung des Benutzers 2 erfolgen, sobald dieser den Wirkbereich 8 betritt, was jedoch im folgenden nicht näher betrachtet wird. Schließt der Benutzer die Autotüren 6 von außen, so erfolgt eine selbsttätige Verriegelung der Autotüren 6. Ebensogut kann die selbsttätige Verriegelung der Autotüren 6 erfolgen, nachdem der Benutzer 2 den Wirkbereich 8 verlassen hat.
-
Das Schließsystem 3 stellt weiterhin die Fahrberechtigung für das Kraftfahrzeug 1 fest. Hierzu bewirkt die als Steuereinrichtung ausgebildete erste Einrichtung 4 ebenfalls entsprechend den beiden Zuständen die Ent- und/oder Verriegelung des Zündschlosses (elektronisches Zündschloss EZS) und/oder der Lenkradverriegelung (elektrische Lenkradverriegelung ELV). Ebensogut kann ein sonstiges funktionsrelevantes Bauteil des Kraftfahrzeugs 1 durch die erste Einrichtung 4 dementsprechend angesteuert werden. Beispielsweise kann dadurch eine Freigabe und/oder Sperrung einer Wegfahrsperre, des Motorsteuergeräts o. dgl. erfolgen. Die Übertragung des codierten Betriebssignals zur Authentifikation der zweiten Einrichtung 5 erfolgt dann, wenn der berechtigte Benutzer 2 sich im Kraftfahrzeug 1 befindet und einen Start/Stopp-Schalter 10 mittels eines Betätigungsorgans 11 manuell betätigt. Dadurch wird der Start-Vorgang o. dgl. des Kraftfahrzeugs 1 entsprechend der KeylessGo-Funktionalität ausgelöst. Zweckmäßigerweise ist der Start/Stopp-Schalter 10 am Gangwahlhebel, am Zündschloss, im Armaturenbrett, in der Mittelkonsole o. dgl. im Kraftfahrzeug 1 angeordnet.
-
Wie beschrieben ist beim Schließsystem eine einseitige Authentifikation der zweiten Einrichtung 5 vorgesehen, was in vielen Fällen ausreichend ist. Zur Erhöhung der Sicherheit vor Missbrauch kann jedoch zusätzlich zur Authentifikation der zweiten Einrichtung 5 ein weiteres kryptologisch codiertes Betriebssignal zur Authentifikation der ersten Einrichtung 4 vorgesehen sein. Das weitere Betriebssignal ist dann von der ersten Einrichtung 4 zur zweiten Einrichtung 5 im Verlaufe der Kommunikation zwischen den beiden Einrichtungen 4, 5 übertragbar. Nach zusätzlicher positiver Auswertung des weiteren übertragenen Betriebssignals ist dann bei berechtigter erster Einrichtung 4 der bestimmungsgemäße Betrieb der beiden Einrichtungen 4, 5 ermöglicht. Mit anderen Worten ist der bestimmungsgemäße Betrieb nur dann ermöglicht, wenn die zweiseitige Authentifikation der beiden Einrichtungen 4, 5 erfolgreich durchgeführt ist.
-
Wie weiter aus 2 hervorgeht, ist die zweite Einrichtung 5 zur Authentifikation für wenigstens zwei unterschiedliche erste Einrichtungen 4, 4' ausgebildet, wie mit dem Authentikationspfeil 12 dargestellt ist. Dabei befindet sich die eine erste Einrichtung 4 in einem ersten Kraftfahrzeug 1. Die andere erste Einrichtung 4' befindet sich in einem weiteren Kraftfahrzeug 1'. Somit ist also insbesondere die zweite Einrichtung 5 zur Zusammenwirkung mit mehreren Kraftfahrzeugen 1, 1' ausgebildet. Ergänzend oder auch alternativ kann auch die erste Einrichtung 4 zur Authentifikation von wenigstens zwei unterschiedlichen zweiten Einrichtungen 5, 5' ausgebildet sein, was wiederum in 2 mit dem Authentikationspfeil 13 dargestellt ist. Anstelle eines elektronischen Schlüssels 5, 5' kann es sich bei der zweiten Einrichtung auch um ein Mobiltelefon 5", insbesondere um ein Smartphone, handeln, wie ebenfalls in 2 dargestellt ist. Auf dem Mobiltelefon 5" ist dann ein Anwendungsprogramm 14 in der Art einer App installiert, mit dessen Hilfe das Schließsystem 3 vom Nutzer 2 bedienbar ist.
-
Zunächst ist die zweite Einrichtung 5 zur Kommunikation 7 mit der ersten Einrichtung 4 und damit zur Bedienung des Schließsystems 3 im Kraftfahrzeug 1 bestimmt. Damit die zweite Einrichtung 5 zur Authentifikation für wenigstens zwei unterschiedliche erste Einrichtungen 4, 4' ausgebildet ist, ist jedoch die zweite Einrichtung 5 zur Authentifikation für die erste Einrichtung 4' ertüchtigbar bzw. anlernbar, was in 3 anhand des Anlernvorgangs 17 näher dargestellt ist. Hierfür ist in der ersten Einrichtung 4' eine individuelle geheime Information 15 in der Art eines individuelles Geheimnisses abgelegt. Bei der Ertüchtigung der zweiten Einrichtung 5 wird die individuelle geheime Information 15 von der ersten Einrichtung 4' auf die zweite Einrichtung 5 übertragen wird. Nach erfolgter Ertüchtigung ist dann die Übertragung der Signale 7 zwischen den beiden Einrichtungen 4', 5 zum bestimmungsgemäßen Betrieb zusätzlich zur Kommunikation zwischen den beiden Einrichtungen 4, 5 ermöglicht. An die zweite Einrichtung 5 können bei Bedarf noch weitere Kraftfahrzeuge angelernt werden, was in 3 mit dem Anlernvorgang 17' dargestellt ist. Schließlich kann des Weiteren auch die Ertüchtigung der ersten Einrichtung 4 für mehrere zweite Einrichtungen 5, 5' vorgesehen sei, wozu in der zweiten Einrichtung 5' eine individuelle geheime Information 16 abgelegt ist, welche beim Anlernen in analoger Weise auf die erste Einrichtung 4 übertragbar ist.
-
Zur Ablage der zur jeweiligen zweiten Einrichtung 5 zugehörigen ersten Einrichtungen 4, 4' weist die zweite Einrichtung 5 einen nichtflüchtigen Speicher 18 auf, wie in 4 zu sehen ist. Im Speicher 18 sind die zur zweiten Einrichtung 5 zugehörigen ersten Einrichtungen 4, 4' verzeichnet. Zweckmäßigerweise ist hierzu der Speicher 18 in Speicherbänke aufgeteilt, wobei jeweils in einer Speicherbank die fahrzeugspezifischen Daten 20, 20' der jeweiligen ersten Einrichtung 4, 4' aufgenommen sind. Wird die zweite Einrichtung 5 dann an ein weiteres Kraftfahrzeug 1' angelernt, so erkennt die zweite Einrichtung 5, dass sie bereits an ein Kraftfahrzeug 1 angelernt wurde und verwendet automatisch eine weitere Speicherbank für die weiteren fahrzeugspezifischen Daten 20" im Speicher 18. Selbstverständlich ist es nicht notwendig, dass der Speicher 18 in der zweiten Einrichtung befindlich ist, es genügt auch, dass der Speicher 18 mit der zweiten Einrichtung 5, beispielsweise in der Art einer Cloud, in Verbindung steht. Dadurch ist die jeweilige Zuordnung zwischen den beiden Einrichtungen 5, 4 bzw. 4' für die Übertragung der Signale 7 zum bestimmungsgemäßen Betrieb ermöglicht. Die zweite Einrichtung 5 verwendet somit die fahrzeugspezifischen kryptologischen Daten 20, 20', 20" aus der jeweiligen Speicherbank 18 für das jeweilige Kraftfahrzeug 1, 1', ergänzt die schlüsselspezifischen Daten 21 der zweiten Einrichtung 5, wendet hierauf den Verschlüsselungsalgorithmus 22 an und übertragt dann diesen Code in der Kommunikation 7 zur ersten Einrichtung 4, 4'.
-
Wie weiter in 5 zu sehen ist, weist die erste Einrichtung 4 ebenfalls einen nichtflüchtigen Speicher 19 auf und/oder ein Speicher 19 steht mit der ersten Einrichtung 4 in Verbindung, wobei die zur ersten Einrichtung 4 zugehörigen zweiten Einrichtungen 5, 5' im Speicher 19 verzeichnet sind. Auch hier ist für jede zweite Einrichtung 5, 5' jeweils eine Speicherbank im Speicher 19 zur Aufnahme der schlüsselspezifischen Daten 21, 21', 21" vorgesehen. Dadurch ist die jeweilige Zuordnung zwischen den beiden Einrichtungen 4, 5 bzw. 5' für die Übertragung der Signale 7 zum bestimmungsgemäßen Betrieb ermöglicht. Die zweite Einrichtung 4 verwendet somit die schlüsselspezifischen kryptologischen Daten 21, 21', 21" aus der jeweiligen Speicherbank 19 für die jeweilige zweite Einrichtung 5, 5', ergänzt die fahrzeugspezifischen Daten 20 der ersten Einrichtung 4, wendet hierauf den Verschlüsselungsalgorithmus 22 an und übertragt dann diesen Code in der Kommunikation 7 zur zweiten Einrichtung 5, 5'.
-
Im Einzelnen ist der Ablauf der Authentifikation in 6 und 7 näher dargestellt.
-
Gemäß 6 erfolgt die Authentifikation der zweiten Einrichtung 5 mit dem Kraftfahrzeug 1. Hier werden die fahrzeugspezifischen Daten 20 der ersten Einrichtung 4 für das Kraftfahrzeug 1 mit den schlüsselspezifischen Daten 21 der zweiten Einrichtung 5 ergänzt.
-
Anschließend werden diese gesamten Daten mit dem Verschlüsselungsalgorithmus 22 codiert und mittels der Kommunikation 7 zur ersten Einrichtung 4 übertragen. In der ersten Einrichtung 4 des Kraftfahrzeugs 1 werden die schlüsselspezifischen Daten 21 der zweiten Einrichtung 5 mit den fahrzeugspezifischen Daten 20 der ersten Einrichtung 4 für das Kraftfahrzeug 1 ergänzt. Anschließend werden diese gesamten Daten mit dem Verschlüsselungsalgorithmus 22 codiert und mittels der Kommunikation 7 zur zweiten Einrichtung 5 übertragen.
-
Handelt es sich hingegen um die für das Kraftahrzeug 1' ertüchtigte zweite Einrichtung 5, so erfolgt die Authentifikation der zweiten Einrichtung 5 mit dem Kraftfahrzeug 1' gemäß 7. Hier werden dann die fahrzeugspezifischen Daten 20' der ersten Einrichtung 4 für das Kraftfahrzeug 1' mit den schlüsselspezifischen Daten 21 der zweiten Einrichtung 5 ergänzt. Anschließend werden diese gesamten Daten mit dem Verschlüsselungsalgorithmus 22 codiert und mittels der Kommunikation 7 zur ersten Einrichtung 4' übertragen. In der ersten Einrichtung 4' des Kraftfahrzeugs 1 werden die schlüsselspezifischen Daten 21 der zweiten Einrichtung 5 mit den fahrzeugspezifischen Daten 20' der ersten Einrichtung 4' für das Kraftfahrzeug 1' ergänzt. Anschließend werden diese gesamten Daten mit dem Verschlüsselungsalgorithmus 22 codiert und mittels der Kommunikation 7 zur zweiten Einrichtung 5 übertragen.
-
In 8 ist des Weiteren der Ablauf der Authentifikation zwischen den beiden Einrichtungen 4, 5 näher dargestellt. Aufgrund der Betätigung des Türgriffs 16 an der Autotüre 6 und/oder des Betätigungsorgans 11 für den Start/Stopp-Schalter 10 durch den Nutzer 2 wird ein externer Request für die erste Einrichtung 4 ausgelöst. Die erste Einrichtung 4 sendet daraufhin eine verschlüsselte Funkbotschaft, die die oben beschriebenen Daten umfasst, an die zweite Einrichtung 5. Die zweite Einrichtung 5 überprüft dann, ob das anfragende Kraftfahrzeug 1 mit der zweiten Einrichtung 5 angelernt ist. Ist das der Fall, so sendet die zweite Einrichtung 5 die oben beschriebenen kryptologischen Daten für das betreffende Kraftfahrzeug 1 an die erste Einrichtung 4 zurück. In der ersten Einrichtung 4 werden dann die übersandten Daten validiert. Falls die Validierung erfolgreich ist löst die erste Einrichtung 4 die jeweilige Aktion am Kraftfahrzeug 1, beispielsweise die Entriegelung der Autotüren 6, den Start-Vorgang für das Kraftfahrzeug 1 o. dgl., aus.
-
Wie anhand von 2 gezeigt ist, kann die zweite Einrichtung 5 wenigstens ein Betätigungsorgan 9 zur manuellen Bedienung der ersten Einrichtung 4 mittels Funksignale aufweisen. Zweckmäßigerweise kann dann für die manuelle Bedienung diejenige erste Einrichtung 4, 4', für die die zweite Einrichtung 5 zuerst ertüchtigt ist, bestimmt sein. Falls gewünscht kann diejenige erste Einrichtung 4, 4', für die die manuelle Bedienung ermöglicht ist, mittels eines Diagnosetools veränderbar sein. Alternativ kann zur entsprechenden Auswahl der ersten Einrichtung 4, 4' auch eine spezifizierte Eingabe an den Betätigungsorganen 9 der zweiten Einrichtung 5, 5' o. dgl. vorgesehen sein.
-
Die Erfindung ist nicht auf das beschriebene und dargestellte Ausführungsbeispiel beschränkt. Sie umfasst vielmehr auch alle fachmännischen Weiterbildungen im Rahmen der durch die Patentansprüche definierten Erfindung. So kann ein derartiges Schließsystem nicht nur im Kraftfahrzeug 1 eingesetzt werden. Es ist des Weiteren eine Verwendung bei einem Elektrofahrzeug, einem Motorrad, einem Quad, einem Motorboot, einen Jetski, einem Snowmobil, o. dgl. Fahrzeug möglich. Schließlich ist auch eine Verwendung für ein Türschloss, das sich beispielsweise an einer Immobilie o. dgl. befindet, oder für sonstige Steuergeräte möglich.
-
Bezugszeichenliste
-
- 1,1':
- Kraftfahrzeug / Fahrzeug
- 2:
- (berechtigter) Benutzer / Nutzer
- 3:
- Schließsystem
- 4,4':
- erste Einrichtung / Steuereinrichtung
- 5,5':
- zweite Einrichtung
- 5":
- Mobiltelefon
- 6:
- Autotüre
- 7:
- Signal / Kommunikation
- 8:
- Wirkbereich
- 9:
- Betätigungsorgan (an zweiter Einrichtung)
- 10:
- Start/Stopp-Schalter
- 11:
- Betätigungsorgan (von Start/Stopp-Schalter)
- 12:
- Authentikationspfeil (für mehrere erste Einrichtungen)
- 13:
- Authentikationspfeil (für mehrere zweite Einrichtungen)
- 14:
- Anwendungsprogramm
- 15:
- geheime Information (in der ersten Einrichtung)
- 16:
- geheime Information (in der zweiten Einrichtung)
- 17,17':
- Anlernvorgang
- 18:
- Speicher (in der zweiten Einrichtung) / Speicherbank
- 19:
- Speicher (in der ersten Einrichtung) / Speicherbank
- 20,20',20":
- fahrzeugspezifische Daten (bei mehreren ersten Einrichtungen)
- 21,21',21":
- schlüsselspezifische Daten (bei mehreren zweiten Einrichtungen)
- 22:
- Verschlüsselungsalgorithmus
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-