-
TECHNISCHES GEBIET
-
Der hier beschriebene Gegenstand bezieht sich auf Systeme und Verfahren zum Steuern der Kommunikation zwischen einem Schlüsselanhänger und einem Fahrzeug, und insbesondere auf einen Schlüsselanhänger mit Merkmalen, die den Empfang von Übertragungssignalen begrenzen und dadurch das Risiko eines Fahrzeugdiebstahls auf grund von Signalverstärkungstechniken verringern können.
-
HINTERGRUND
-
Ein Fahrzeug kann so konfiguriert sein, dass es mit einem Schlüsselanhänger kommuniziert, um es dem Besitzer zu ermöglichen, Vorgänge wie das Entriegeln von Türen, das Öffnen/Schließen von Fenstern, das Öffnen von Türen, das Öffnen eines Kofferraums oder sogar das Starten eines Motors des Fahrzeugs aus der Ferne durchzuführen. Darüber hinaus verwenden einige Fahrzeuge einen Schlüsselanhänger, um den „schlüssellosen Zugang“ zu erleichtern, wobei das Fahrzeug die Anwesenheit des Schlüsselanhängers in der Nähe des Fahrzeugs erkennt und in Reaktion darauf die Ausführung einer Aktion wie das Entriegeln der Türen durch Berühren des Türgriffs durch den Besitzer ermöglicht.
-
Obwohl die Kommunikationssignale, die ein Fahrzeug zur Kommunikation mit dem Schlüsselanhänger verwendet, um solche Funktionen bereitzustellen, verschlüsselt sein können oder periodisch wechselnde oder rollierende Codes verwenden, haben Personen, die das Fahrzeug stehlen wollen, Wege entwickelt, um Schwachstellen in der drahtlosen Kommunikation, die im Fahrzeug/Schlüsselanhänger-System verwendet wird, auszunutzen. So haben unbefugte Personen bzw. Unbefugte beispielsweise herausgefunden, dass ein Gerät, das drahtlose Signale zwischen dem Fahrzeug und dem Anhänger verstärkt, die Kommunikation zwischen den Fahrzeugen bestimmter Hersteller und den dazugehörigen Anhängern ermöglichen kann, auch wenn die beiden relativ weit voneinander entfernt sind. In einigen Fällen kann eine Verstärkungsattacke es einer unbefugten Person ermöglichen, ein in der Auffahrt eines Hauses geparktes Fahrzeug zu entriegeln, während der Anhänger scheinbar sicher in der Wohnung ruht, indem das Fahrzeug fälschlicherweise davon ausgeht, dass der Anhänger in der Nähe ist.
-
KURZFASSUNG
-
In einer Ausführungsform werden beispielhafte Systeme und Verfahren zur Bereitstellung eines Schlüsselanhängers mit einem Kommunikationsdeaktivierungsschalter offenbart.
-
In einem Ansatz umfasst ein hier offenbarter Schlüsselanhänger, der mit einem Fahrzeug verbunden ist, eine Antenne, eine Steuerschaltung mit einem oder mehreren Prozessoren und einem Speicher, der kommunikativ mit dem einen oder den mehreren Prozessoren verbunden ist, und einen Deaktivierungsschalter, der mit der Antenne und der Steuerschaltung verbunden ist, wobei der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt.
-
In einer Ausführungsform wird ein Verfahren zum Steuern eines Schlüsselanhängers offenbart, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen die Antenne und die Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt. Das Verfahren umfasst Steuern eines mit dem Deaktivierungsschalter verbundenen Aktuators, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird, und Steuern einer elektronischen Anzeigekomponente, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
-
In einer Ausführungsform wird ein nicht-transitorisches computerlesbares Medium offenbart. Das computerlesbare Medium speichert Anweisungen zum Steuern eines Schlüsselanhängers, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen der Antenne und der Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt. Wenn die Anweisungen von einem oder mehreren Prozessoren ausgeführt werden, veranlassen sie den einen oder die mehreren Prozessoren, die offenbarten Funktionen auszuführen, und enthalten Anweisungen, um einen mit dem Deaktivierungsschalter verbundenen Aktuator zu steuern, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird, und eine elektronische Anzeigekomponente zu steuern, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
-
Figurenliste
-
Die beigefügten Zeichnungen, die Bestandteil der Beschreibung sind, zeigen verschiedene Systeme, Verfahren und andere Ausführungsformen der Offenbarung. Es wird deutlich, dass die dargestellten Elementgrenzen (z. B. Kästchen, Gruppen von Kästchen oder andere Formen) in den Figuren eine Ausführungsform der Grenzen darstellen. In einigen Ausführungsformen kann ein Element als mehrere Elemente gestaltet sein oder mehrere Elemente können als ein Element gestaltet sein. In einigen Ausführungsformen kann ein Element, das als interne Komponente eines anderen Elements dargestellt ist, als externe Komponente implementiert werden und umgekehrt. Außerdem können Elemente nicht maßstabsgetreu gezeichnet sein.
- 1 zeigt einen Schlüsselanhänger und ein zugehöriges Fahrzeug gemäß dem hier offenbarten Gegenstand.
- 2 zeigt ein Beispiel eines Schlüsselanhängers und einer Steuerschaltung gemäß dem hier offenbarten Gegenstand.
- 3 zeigt ein Beispielszenario, in dem ein Schlüsselanhänger gemäß dem hier offenbarten Gegenstand vorteilhaft ist.
- 4 zeigt ein weiteres Beispielszenario, in dem ein Schlüsselanhänger gemäß dem hier offenbarten Gegenstand vorteilhaft ist.
- 5 zeigt ein Flussdiagramm eines Verfahrens zur Steuerung eines Schlüsselanhängers gemäß dem hier offenbarten Gegenstand.
-
DETAILLIERTE BESCHREIBUNG
-
Systeme, Verfahren und Ausführungsformen, die mit der Steuerung von Interaktionen zwischen einem Fahrzeug und einem Schlüsselanhänger verbunden sind, werden offenbart. Die offenbarten Systeme bieten mehrere Vorteile, die die Sicherheit von Fahrzeugen verbessern, Maßnahmen bereitstellen, die Angriffe abschwächen, die Schwachstellen in der drahtlosen Kommunikation ausnutzen, und Mittel bereitstellen, um verlorene Schlüsselanhänger zu entdecken und ein Fahrzeug zu sichern, selbst wenn der zugehörige bzw. damit verbundene Schlüsselanhänger verloren gegangen ist.
-
In einer Ausführungsform umfasst ein Schlüsselanhänger gemäß dem offenbarten Gegenstand eine Antenne für drahtlose Kommunikation, eine Steuerschaltung, die von einer Batterie gespeist wird, und einen Deaktivierungsschalter, der zwischen der Antenne und der Steuerschaltung angeschlossen ist. Die Antenne und die Steuerschaltung können die Funktionalität eines Funktransceivers bzw. Funksendeempfängers bieten, d.h. sie können Funksignale senden und empfangen. Die Steuerschaltung kann zum Beispiel einen Speicher und einen oder mehrere Prozessoren/Mikroprozessoren enthalten. Im Speicher können ein oder mehrere Befehle bzw. Anweisungen gespeichert sein, die bei Ausführung durch den einen oder die mehreren Prozessoren/Mikroprozessoren Funktionen wie das Senden/Empfangen verschiedener Signale zu/von einem Fahrzeug, mit dem der Schlüsselanhänger gekoppelt ist, ausführen. Die Signale können Codewörter und Identifizierungssignale zur Identifizierung des Schlüsselanhängers sowie Befehlscodes (auch bekannt als „Funktionscodes“) enthalten, die vom Schlüsselanhänger an das Fahrzeug übertragen werden, um das Fahrzeug zu veranlassen, bestimmte Aktionen durchzuführen, wie z. B. eine Tür zu entriegeln, ein Fenster zu öffnen oder einen Motor zu starten.
-
Der Deaktivierungsschalter kann zwei Zustände haben. In einem ersten Zustand verbindet der Deaktivierungsschalter die Antenne mit der Steuerschaltung, so dass eine drahtlose Kommunikation zwischen dem Schlüsselanhänger und dem Fahrzeug stattfinden kann. In einem zweiten Zustand trennt der Deaktivierungsschalter die Antenne vom Steuerschalter, wodurch bestimmte Arten der drahtlosen Kommunikation zwischen dem Schlüsselanhänger und dem Fahrzeug verhindert werden. Der Deaktivierungsschalter kann einen Mechanismus umfassen, wie z.B. einen Knopf, einen Schalter oder ähnliches, den ein Benutzer manuell betätigen kann, um den Schalter zwischen dem ersten Zustand und dem zweiten Zustand hin und her zu schalten.
-
In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger eine Anzeigevorrichtung umfassen, die so konfiguriert ist, dass sie eine erste Art von Anzeige (z. B. visuell, akustisch, haptisch oder eine beliebige Kombination davon) bereitstellt, wenn der Deaktivierungsschalter in den ersten Zustand versetzt wird. In einer oder mehreren Ausführungsformen kann die Anzeigevorrichtung so konfiguriert sein, dass sie eine zweite Art von Anzeige bereitstellt, die sich von der ersten Art von Anzeige unterscheidet, wenn der Deaktivierungsschalter in den zweiten Zustand gebracht wird. Beispielsweise kann in einer Implementierung, in der die erste Art der Anzeige darin besteht, eine Leuchtdiode (LED) mit einer ersten Farbe zu aktivieren, die zweite Art der Anzeige darin bestehen, die LED zu deaktivieren oder eine LED mit einer zweiten Farbe zu aktivieren, die sich von der ersten Farbe unterscheidet. In einer Implementierung, in der die erste Art der Anzeige darin besteht, einen ersten Ton (z. B. ein einzelnes Zirpen) zu erzeugen, kann die zweite Art der Anzeige darin bestehen, einen zweiten Ton (z. B. zwei Zirpen) zu erzeugen. In einer haptischen Implementierung, in der die erste Art der Anzeige ein einzelnes Summen ist, kann die zweite Art der Anzeige zwei Summen sein.
-
In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger außerdem mindestens eine sekundäre Kommunikationsschaltung und einen Aktuator umfassen, der mit der sekundären Kommunikationsschaltung und dem Deaktivierungsschalter verbunden ist. Bei der sekundären Kommunikationsschaltung kann es sich um eine drahtlose Kommunikationsschaltung handeln, die ein Deaktivierungssignal empfangen und in Reaktion darauf den Aktuator zum Öffnen des Deaktivierungsschalters steuern kann. Umgekehrt kann die sekundäre Kommunikationsschaltung in einer oder mehreren Ausführungsformen ein Freigabesignal empfangen und in Reaktion darauf den Aktuator zum Schließen des Deaktivierungsschalters steuern.
-
In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger auch einen internen Schalter enthalten, der zwischen dem Deaktivierungsschalter und der Steuerschaltung angeordnet ist. Der interne Schalter kann als ein oder mehrere Schaltkreiselemente implementiert werden, die innerhalb eines Gehäuses des Schlüsselanhängers angeordnet und daher nicht unmittelbar für eine manuelle Manipulation zugänglich sind. Ähnlich wie der Deaktivierungsschalter kann der interne Schalter zwei Zustände haben: einen geschlossenen Zustand, in dem der Deaktivierungsschalter mit der Steuerschaltung verbunden ist, und einen offenen Zustand, in dem der Deaktivierungsschalter von der Steuerschaltung getrennt ist.
-
Aufgrund der Logik der Schaltungsverbindungen trennt der offene Zustand des internen Schalters auch die Antenne von der Steuerschaltung. Somit kann der interne Schalter den Deaktivierungsschalter im Wesentlichen außer Kraft setzen und den Schlüsselanhänger, unabhängig vom Zustand des Deaktivierungsschalters, in einen nicht-kommunikativen Zustand versetzen. In einer oder mehreren Ausführungsformen kann die sekundäre Kommunikationsschaltung den internen Schalter steuern, um ihn unter bestimmten Bedingungen in einen offenen oder geschlossenen Zustand zu versetzen, wie im Folgenden näher erläutert wird.
-
In 1 ist eine Ausführungsform eines Schlüsselanhängers 100 dargestellt. Zum Zweck der Veranschaulichung ist der Schlüsselanhänger 100 nicht maßstabsgetreu gezeichnet. Der Schlüsselanhänger 100 kann mit einem Fahrzeug 102 verbunden (d.h. gekoppelt bzw. gepaired, synchronisiert usw.) werden, so dass der Schlüsselanhänger 100 und das Fahrzeug 102 so konfiguriert sind, dass sie drahtlos miteinander kommunizieren. Die drahtlose Kommunikation kann zum Beispiel durch Funksignale erfolgen, die über die Antenne 160 gesendet/empfangen werden. Der Schlüsselanhänger 100 kann ferner eine Steuerschaltung 105 enthalten, die die Übertragung von Signalen vom Schlüsselanhänger 100 steuert und vom Schlüsselanhänger 100 empfangene Signale verarbeitet.
-
Der Schlüsselanhänger 100 kann verschiedene Funktionen in Bezug auf das Fahrzeug 102 bereitstellen, beispielsweise eine schlüssellose Zugangsfunktion. Wenn ein Benutzer beispielsweise eine Tür entriegeln oder einen Kofferraum des Fahrzeugs öffnen möchte, kann der Benutzer einen Türgriff berühren, woraufhin das Fahrzeug 102 ein Anforderungs- oder Abfragesignal 106 mit kurzer Reichweite senden kann. Wenn der Schlüsselanhänger 100 das Abfragesignal 106 erkennt, kann der Schlüsselanhänger 100 in Reaktion ein Identifizierungscodesignal 107 aussenden. Wenn das Fahrzeug 102 das Identifizierungscodesignal 107 in Reaktion auf das Abfragesignal empfängt, kann das Fahrzeug 102 bestätigen, dass der Code mit seinem eigenen gespeicherten Code oder einem in einem Rolling-Code-System erzeugten Code übereinstimmt. Die Übereinstimmung zeigt das Vorhandensein des Schlüsselanhängers 100 (und vermutlich eines autorisierten Benutzers) an, so dass das Fahrzeug 102 fortfahren kann, die Tür automatisch zu entriegeln.
-
Bei der schlüssellosen Zugangsfunktion handelt es sich jedoch um eine drahtlose Kommunikationsfunktion, die auf verschiedene Weise anfällig für Angriffe ist. Bei einem bekannten Angriff, dem so genannten „Boost-Angriff“, kann eine unbefugte Person das Fahrzeug 102 veranlassen, das Abfragesignal auszusenden, beispielsweise durch Berühren eines Türgriffs, und einen oder mehrere Verstärker 108 verwenden, um die Reichweite des Signals zu erhöhen. Bei diesem Angriff ist es möglich, dass das verstärkte Signal den Schlüsselanhänger 100 erreicht und ihn veranlasst, in Reaktion ein Identifizierungscodesignal 107 auszusenden, selbst wenn sich der Schlüsselanhänger 100 in einem nahegelegenen Gebäude (z. B. einem Haus, einem Geschäft oder einem Restaurant) befindet, in dem sich der autorisierte Benutzer gerade aufhält. Die unbefugte Person kann entweder einen Verstärker 108 verwenden, um das Identifizierungscodesignal 107 des Schlüsselanhängers 100 zu verstärken, so dass es das Fahrzeug 102 erreicht, oder sie kann das Identifizierungscodesignal 107 abfangen und es an das Fahrzeug 102 zurücksenden. In beiden Fällen kann das Ziel, das Fahrzeug 102 dazu zu bringen, so zu reagieren, als ob der Schlüsselanhänger 100 vorhanden wäre, erreicht werden und das Fahrzeug 102 dazu veranlassen, eine nicht autorisierte Aktion durchzuführen, d.h. die Tür zu entriegeln.
-
2 zeigt eine Ausführungsform des Schlüsselanhängers 100 und der Steuerschaltung 105 mit Merkmalen, die die Wahrscheinlichkeit eines erfolgreichen Boost-Angriffs deutlich verringern. Der Schlüsselanhänger 100 umfasst einen Deaktivierungsschalter 150, der mit der Steuerschaltung 105 und der Antenne 160 verbunden ist. Der Deaktivierungsschalter 150 verbindet in einem ersten Zustand (z. B. geschlossen) die Antenne 160 mit der Steuerschaltung 105. In einem zweiten Zustand (z. B. offen) trennt der Deaktivierungsschalter 150 die Antenne 160 von der Steuerschaltung 105. Wenn die Antenne 160 von der Steuerschaltung 105 getrennt ist, wird die Steuerschaltung 105 kein Abfragesignal 106 vom Fahrzeug 102 erkennen oder empfangen. Selbst wenn also eine unbefugte Person einen Boost-Angriff unternimmt, wird der Schlüsselanhänger 100 kein Identifizierungscodesignal 107 senden, wenn sich der Deaktivierungsschalter 150 im offenen Zustand befindet, da die Steuerschaltung 105 das Abfragesignal 106 nicht erkennt.
-
In einer oder mehreren Ausführungsformen ist der Deaktivierungsschalter 150 als ein für den Benutzer zugänglicher Schaltermechanismus (z. B. ein Druckknopfschalter, ein Schiebeschalter, ein Kippschalter, ein Drehschalter usw.) implementiert, den ein Benutzer manuell betätigen kann, um den Deaktivierungsschalter 150 in den offenen oder geschlossenen Zustand zu bringen. Wie weiter unten erörtert wird, kann die Steuerschaltung 105 eine Anzeigekomponente 170 enthalten, die den Benutzer über den aktuellen Kommunikationszustand des Schlüsselanhängers 100 bezüglich der Verbindung zwischen der Antenne 160 und der Steuerschaltung 105 informiert.
-
Zusätzlich zur manuellen Steuerung kann die Steuerschaltung 105 in einer oder mehreren Ausführungsformen einen Aktuator 140 steuern, um den Deaktivierungsschalter 150 unter bestimmten Umständen automatisch in den offenen Zustand oder den geschlossenen Zustand zu überführen, zum Beispiel auf Basis einer automatischen Selbstdeaktivierungs-Steuereinstellung oder eines sekundären Kommunikationssignals, das von einer sekundären Kommunikationsschaltung 180 empfangen wird, wie weiter unten erörtert wird.
-
Wie in 2 gezeigt, kann die Steuerschaltung 105 mehrere Elemente umfassen, darunter einen oder mehrere Prozessoren 110, eine erste Kommunikationsschaltung 115, eine Speichervorrichtung 120, eine Anzeigekomponente 170, eine sekundäre Kommunikationsschaltung 180, einen internen Schalter 152 und eine Schnittstelle 185. Es versteht sich, dass es in verschiedenen Ausführungsformen und Konfigurationen, je nach Implementierung, nicht notwendig ist, dass die Steuerschaltung 105 alle in 2 dargestellten Elemente umfasst. Zum Beispiel können eine oder mehrere Ausführungsformen die sekundäre Kommunikationsschaltung 180 oder andere Elemente weglassen. Verschiedene Ausführungsformen des offenbarten Gegenstands können Steuerschaltungen 105 mit unterschiedlichen Kombinationen der verschiedenen in 2 dargestellten Elemente umfassen. Darüber hinaus konzentriert sich die vorliegende Offenbarung aus Gründen der Kürze auf die Elemente, die für den offenbarten Gegenstand am relevantesten sind. Dementsprechend kann die Steuerschaltung 105 in der konkreten Umsetzung neben den in 2 gezeigten Elementen zusätzliche Elemente aufweisen, die für die Funktionalität der Vorrichtung erforderlich sind, z. B. eine Batterie, Schaltungselemente usw. Auch wenn die verschiedenen Elemente in einer bestimmten Konfiguration innerhalb der Steuerschaltung 105 dargestellt sind, können eines oder mehrere dieser Elemente in einer anderen Konfiguration innerhalb der Steuerschaltung 105 angeordnet sein.
-
Darüber hinaus wird man verstehen, dass der Einfachheit und Klarheit der Darstellung halber, wo es angebracht ist, Bezugszeichen in den verschiedenen Figuren wiederholt wurden, um entsprechende oder analoge Elemente anzuzeigen. Die Erörterung umreißt zahlreiche spezifische Details, um ein gründliches Verständnis der hier beschriebenen Ausführungsformen zu ermöglichen. Für den Fachmann ist jedoch zu verstehen, dass die hier beschriebenen Ausführungsformen mit verschiedenen Kombinationen dieser Elemente ausgeführt werden können.
-
In 2 ist die Steuerschaltung 105 mit einem Prozessor 110 dargestellt. In verschiedenen Ausführungsformen ist der Prozessor 110 ein elektronisches Gerät, wie z.B. ein Mikroprozessor, ein ASIC, mehrere Prozessoren/Mikroprozessoren oder eine andere Rechenkomponente, die in der Lage ist, maschinenlesbare Befehle bzw. Anweisungen auszuführen, um daraus verschiedene elektronische Ausgaben zu erzeugen, die zur Steuerung oder zum Auslösen der Steuerung anderer elektronischer Vorrichtungen verwendet werden können.
-
In einer Ausführungsform umfasst die Steuerschaltung 105 einen Speicher 120, der ein Steuermodul 122 und ein Deaktivierungsmodul 124 speichert. Der Speicher 120 ist ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein Festplattenlaufwerk, ein Flash-Speicher oder ein anderer geeigneter Speicher zum Speichern der Module 122 und 124. Bei den Modulen 122 und 124 handelt es sich beispielsweise um computerlesbare Anweisungen, die, wenn sie vom Prozessor 110 ausgeführt werden, den Prozessor 110 veranlassen, die verschiedenen hier offenbarten Funktionen auszuführen. In verschiedenen Ausführungsformen können die Module 122 und 124 in verschiedenen Formen implementiert werden, die Hardware-Logik, einen ASIC, Komponenten des Prozessors 110, in einen elektronischen Speicher eingebettete Anweisungen usw. umfassen können, aber nicht darauf beschränkt sind.
-
Das Steuermodul 122 ist im Allgemeinen so aufgebaut, dass es Anweisungen umfasst, die den Prozessor 110 so steuern, dass er grundlegende Funktionsvorgänge des Schlüsselanhängers 100 ausführt, z. B. das Erzeugen von Codewörtern oder Identifizierungscodes, das Senden eines Identifizierungscodesignals an ein Fahrzeug, das Verarbeiten von und Reagieren auf Eingaben, die von der Schnittstelle 185 (Tasten usw.) empfangen werden, das Steuern der Kommunikationsschaltung 115, um Befehlscodes (z. B. Codes zum Entriegeln von Türen, Öffnen des Kofferraums usw.) an das Fahrzeug zu übertragen, das Verarbeiten von Signalen, die vom Fahrzeug empfangen werden, usw.
-
Das Deaktivierungsmodul 124 kann im Allgemeinen so aufgebaut sein, dass es Anweisungen umfasst, die den Prozessor 110 unter anderem dazu veranlassen, festzustellen, dass die Antenne 160 seit mindestens einer bestimmten Schwellenwertzeit kein Signal vom Fahrzeug empfangen hat, und in Reaktion darauf den Aktuator 140 dazu veranlassen, den Deaktivierungsschalter 150 in den offenen Zustand zu versetzen. Somit kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen eine optionale automatische Deaktivierungsfunktion implementieren.
-
Zum Beispiel kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen das Fahrzeug 102 anpingen, um festzustellen, ob sich der Schlüsselanhänger 100 noch im Fahrzeug 102 oder in einem begrenzten Umkreis des Fahrzeugs 102 befindet. Wenn das Fahrzeug 102 nicht innerhalb einer festgelegten Zeitspanne auf das Ping-Signal reagiert und/oder nach einer festgelegten Anzahl von Pings nicht antwortet, kann das Deaktivierungsmodul 124 den Aktuator 140 veranlassen, den Deaktivierungsschalter 150 in den offenen Zustand zu versetzen. Auf diese Weise kann der Schlüsselanhänger 100 die Antenne 160 automatisch vom Empfang potenziell verstärkter Signale abhalten, nachdem der Besitzer das Fahrzeug 102 verlassen und vergessen hat, die Antenne 160 zu deaktivieren. In einer oder mehreren Ausführungsformen kann diese automatische Deaktivierungsfunktion je nach Benutzerpräferenz aktiviert oder deaktiviert werden.
-
In einer oder mehreren Ausführungsformen kann der für den Benutzer zugängliche Teil des Deaktivierungsschalters 150 als indirekte Steuerung des Aktuators 140 implementiert werden, so dass die Betätigung des für den Benutzer zugänglichen Teils des Deaktivierungsschalters 150 zunächst eine Anforderung an das Deaktivierungsmodul 124 auslöst, um festzustellen, ob sich der Schlüsselanhänger 100 außerhalb des Fahrzeugs 102 befindet, bevor das Deaktivierungsmodul 124 den Aktuator 140 veranlassen kann, den Deaktivierungsschalter 150 aus dem geschlossenen Zustand in den offenen Zustand zu überführen und dadurch die Antenne 160 zu deaktivieren. Die Bestätigung, dass sich der Schlüsselanhänger 100 außerhalb des Fahrzeugs 102 befindet, bevor die Antenne 160 deaktiviert wird, verhindert eine unbeabsichtigte Deaktivierung der schlüssellosen Zugangsfunktionen, während sich der Benutzer noch im Fahrzeug befindet, und verhindert, dass der Schlüsselanhänger 100 im Fahrzeug 102 eingeschlossen oder in einem laufenden Fahrzeug zurückgelassen wird.
-
Die Steuerschaltung 105 kann auch eine sekundäre Kommunikationsschaltung 180 enthalten, die es der Steuerschaltung 105 ermöglicht, ein sekundäres drahtloses Signal zu empfangen. Die sekundäre Kommunikationsschaltung 180 kann so konfiguriert sein, dass sie zum Beispiel über ein sekundäres Kommunikationsprotokoll wie ein Internetprotokoll (IP), Nahfeldkommunikation (NFC), Bluetooth® (BT), Bluetooth Low Energy (BLE), Ultrabreitband (UWB), Wifi, Radiofrequenzidentifikation (RFID) oder über andere Kommunikationsmethoden kommuniziert.
-
In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger 100 über das sekundäre Kommunikationsprotokoll direkt adressierbar sein. Zum Beispiel kann jedem hergestellten Schlüsselanhänger 100 eine eindeutige Adresse innerhalb des sekundären Kommunikationsprotokolls zugewiesen werden. In einer oder mehreren Ausführungsformen wird dem Schlüsselanhänger 100 keine Adresse im Rahmen des sekundären Kommunikationsprotokolls zugewiesen, er ist aber dennoch so konfiguriert, dass er kodierte Befehlssignale über das sekundäre Kommunikationsprotokoll empfängt. Dementsprechend kann die sekundäre Kommunikationsschaltung 180 in jedem Fall von einer zweiten Antenne 190 erfasste Signale verarbeiten und dadurch einen über das sekundäre Kommunikationsprotokoll empfangenen Deaktivierungscode erkennen.
-
Die sekundäre Kommunikationsschaltung 180 kann ferner mit einem internen Schalter 152 verbunden sein. Der interne Schalter 152 ist mit dem Deaktivierungsschalter 150 und der Steuerschaltung 105 verbunden. In einer oder mehreren Ausführungsformen ist der interne Schalter mit einem Kommunikationsgateway der Steuerschaltung 105 verbunden, z. B. mit der ersten Kommunikationsschaltung 115. In einem ersten Zustand (z. B. geschlossen) verbindet der interne Schalter 152 den Deaktivierungsschalter 150 und damit auch die Antenne 160 mit dem Rest der Steuerschaltung 105. In einem zweiten Zustand (z.B. offen) trennt der interne Schalter 152 den Deaktivierungsschalter und die Antenne 160 vom Rest der Steuerschaltung 105.
-
Der interne Schalter 152 kann von der sekundären Kommunikationsschaltung 180 gesteuert werden. Zum Beispiel kann die sekundäre Kommunikationsschaltung 180 ein Signal über eine zweite Antenne 190 empfangen und den internen Schalter 152 daraufhin öffnen. Während der interne Schalter 152 geöffnet ist, empfängt der Schlüsselanhänger 100 keine Signale über die Antenne 160.
-
Somit kann die Antenne 160 auf verschiedene Weise von der Steuerschaltung 105 getrennt werden, z. B. manuell durch den Besitzer, der den Deaktivierungsschalter 150 öffnet, automatisch durch das Deaktivierungsmodul 124, das den Aktuator 140 zum Öffnen des Deaktivierungsschalters 150 steuert, oder aus der Ferne durch die sekundäre Kommunikationsschaltung 180, die den internen Schalter 152 öffnet.
-
Die Steuerschaltung 105 kann auch eine Anzeigekomponente 170 enthalten, die einen Zustand (z. B. offen/geschlossen) des Deaktivierungsschalters 150 und/oder des internen Schalters 152 anzeigt. Die Anzeigekomponente 170 kann eine optische Anzeige, eine akustische Anzeige, eine haptische Anzeige oder eine beliebige Kombination davon bereitstellen.
-
In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 beispielsweise eine Leuchtdiode (LED) umfassen, die so konfiguriert ist, dass sie sich einschaltet, wenn sich der Deaktivierungsschalter 150 im offenen Zustand befindet, und sich ausschaltet, wenn sich der Deaktivierungsschalter im geschlossenen Zustand befindet. In einer anderen Ausführungsform kann die Anzeigekomponente 170 einen Lautsprecher umfassen, der so konfiguriert ist, dass er ein erstes Piep- oder Zwitschermuster (z. B. einen Piepton) ausgibt, wenn der Deaktivierungsschalter 150 in den offenen Zustand übergeht, und ein zweites Piep- oder Zwitschermuster (z. B. zwei Pieptöne), wenn der Deaktivierungsschalter 150 in den geschlossenen Zustand übergeht. In einer weiteren Ausführungsform kann die Anzeigekomponente 170 einen kleinen Motor enthalten, der so konfiguriert ist, dass er in einem ersten Muster vibriert (z. B. ein Summen), wenn der Deaktivierungsschalter 150 in den offenen Zustand übergeht, und in einem zweiten Muster vibriert (z. B. zwei Summen), wenn der Deaktivierungsschalter 150 in den geschlossenen Zustand übergeht. In einer weiteren Ausführungsform kann die Anzeigekomponente eine Kombination von Anzeigevorrichtungen umfassen (z. B. LED und Motor, LED und Lautsprecher, Lautsprecher und Motor usw.).
-
In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 eine separate Anzeige eines Zustands des internen Schalters 152 im Vergleich zu der Anzeige des Zustands des Deaktivierungsschalters 150 liefern. In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 beispielsweise eine erste Farb-LED (z.B. blau), die dem Deaktivierungsschalter zugeordnet ist, und eine zweite Farb-LED (z.B. rot), die dem internen Schalter 152 zugeordnet ist, umfassen.
-
Erneut Bezug nehmend auf die Steuerschaltung 105 von 2 umfasst die Steuerschaltung 105 in einer Ausführungsform einen Datenspeicher 130, der als Datenbank 130 implementiert sein kann. Bei der Datenbank 130 handelt es sich in einer Ausführungsform um eine elektronische Datenstruktur, die im Speicher 120 gespeichert werden kann und mit Routinen konfiguriert ist, die vom Prozessor 110 ausgeführt werden können, um gespeicherte Daten zu analysieren, gespeicherte Daten bereitzustellen, gespeicherte Daten zu organisieren und so weiter. So speichert die Datenbank 130 in einer Ausführungsform Daten, die von den Modulen 122 und 124 bei der Ausführung verschiedener Bestimmungen verwendet werden. In einer Ausführungsform speichert die Datenbank 130 Daten einschließlich statischer oder generierter Identifizierungscodes 132 und Befehlscodes 134.
-
Die oben beschriebenen Merkmale ermöglichen es dem offenbarten Schlüsselanhänger 100, eine Barriere gegen Angriffe in mehreren Situationen zu bilden, die einen herkömmlichen Schlüsselanhänger besonders verwundbar machen würden. Zum Beispiel zeigt 3 ein Beispielszenario 300, in dem ein Schlüsselanhänger 100 verloren gegangen ist, z.B. versehentlich in einem Geschäft, einem Markt oder ähnlichem fallen gelassen wurde. Wenn ein herkömmlicher Schlüsselanhänger verloren geht, besteht die Gefahr, dass ein unbefugter Benutzer ihn aufhebt, zum Parkplatz geht und wiederholt auf die Tasten des Schlüsselanhängers drückt, um zu versuchen, das zugehörige Fahrzeug zum Antworten zu bewegen. Wenn der unbefugte Benutzer herausfindet, wo sich das zugehörige Fahrzeug befindet, kann er das Fahrzeug entriegeln, einsteigen und, sofern keine anderen Sicherheitsmaßnahmen vorhanden sind (z. B. Lenkradschloss), das Fahrzeug relativ leicht stehlen.
-
Im Gegensatz dazu kann der offenbarte Schlüsselanhänger 100 aus der Ferne in einen Kommunikationszustand versetzt werden, der nicht auf das zugehörige Fahrzeug reagiert, wodurch ein unbefugter Benutzer daran gehindert wird, den Schlüsselanhänger 100 zu benutzen, um das Fahrzeug zu lokalisieren und/oder zu betreten. Beispielsweise kann der Hersteller des Schlüsselanhängers 100 (oder eine dritte Partei) einen Dienst anbieten, der es dem Besitzer des Schlüsselanhängers 100 ermöglicht, den internen Schalter 152 aus der Ferne zu öffnen, wenn er feststellt, dass der Schlüsselanhänger 100 fehlt. Der Dienst kann jedem Schlüsselanhänger 100, der an dem Dienst teilnimmt, eine eindeutige Kennung zuweisen. Der Dienst kann ferner beispielsweise einen Server 320 umfassen, der es einem Benutzer ermöglicht, ein sicheres Konto zu registrieren, das den Benutzer (Eigentümer) mit einem Schlüsselanhänger und einem registrierten drahtlosen Kommunikationsgerät, wie einem Mobiltelefon, Tablet, Uhren-Laptop bzw. Smartwatch usw., verbindet.
-
Wenn der Benutzer den Schlüsselanhänger 100 verliert, kann sich der Benutzer mit dem sicheren Konto beim Server 320 anmelden, um eine Such- und Deaktivierungsanfrage zu stellen. Die Anfrage kann einen Identifikator bzw. eine Kennung 330 enthalten, der mit dem verlorenen Schlüsselanhänger verbunden ist. Der Server 320 kann eine oder mehrere Arten von Sicherheitsüberprüfungen verlangen, bevor er die Anfrage bearbeitet. Nachdem die Sicherheitsüberprüfungen abgeschlossen sind, kann der Server 320 in einer oder mehreren Ausführungsformen die Kennung 330 an Geräte senden, die bei anderen teilnehmenden Benutzern 340, 350 registriert sind. In einer Implementierung, in der der Schlüsselanhänger 100 direkt adressierbar ist, kann der Server 320 versuchen, einen kodierten Deaktivierungsbefehl unter Verwendung des sekundären Kommunikationsprotokolls direkt an den Schlüsselanhänger 100 zu senden. Wenn der Schlüsselanhänger 100 den kodierten Deaktivierungsbefehl zusammen mit der dem Schlüsselanhänger 100 zugeordneten Schlüsselanhängerkennung 330 direkt empfängt, reagiert die sekundäre Kommunikationsschaltung 180 mit dem Öffnen des internen Schalters 152.
-
Der interne Schalter 152 kann, wenn er einmal geöffnet ist, von einem unbefugten Benutzer nicht manuell geschlossen werden. Solange der interne Schalter 152 geöffnet ist, kommuniziert der Schlüsselanhänger 100 nicht über die Antenne 160 mit dem zugehörigen Fahrzeug, wodurch verhindert wird, dass ein unbefugter Benutzer den Schlüsselanhänger 100 zum Auffinden oder Entriegeln des zugehörigen bzw. verbundenen Fahrzeugs verwendet. Wenn der Schlüsselanhänger 100 gefunden oder an den Besitzer zurückgegeben wird, kann sich der Besitzer erneut beim Server 320 anmelden, die erforderlichen Identitätsüberprüfungen durchführen und eine Anforderung zum Senden eines Freigabesignals übermitteln, um die sekundäre Kommunikationsschaltung 180 zu veranlassen, den internen Schalter 152 zu schließen, wodurch der Schlüsselanhänger 100 wieder in den normalen Betriebszustand versetzt wird.
-
Unter fortgesetzter Bezugnahme auf 3 kann der Server 320, wenn der Schlüsselanhänger 100 nicht direkt adressierbar ist oder der Server 320 nicht in der Lage ist, den Schlüsselanhänger 100 zu erreichen, ein kodiertes Such- und Deaktivierungssignal an registrierte drahtlose Kommunikationsgeräte senden, die zu teilnehmenden Benutzern 340, 350 gehören. Die registrierten drahtlosen Kommunikationsgeräte (z. B. Schlüsselanhänger, Mobiltelefon, Uhr, Tablet usw.) können das kodierte Such- und Deaktivierungssignal vom Server 320 empfangen und das Signal erneut aussenden. Zum Beispiel kann ein Schlüsselanhänger 360, der dem teilnehmenden Benutzer 350 gehört, das kodierte Signal mit dem Identifizierungscode des Schlüsselanhängers 100 und einem Deaktivierungsbefehl empfangen und als Antwort das Signal senden.
-
Wenn sich der teilnehmende Benutzer 350 in einem Kommunikationsbereich des Schlüsselanhängers 100 befindet, kann die sekundäre Kommunikationsschaltung 180 das codierte Signal empfangen, das vom Schlüsselanhänger 360 gesendet wird. In Reaktion darauf kann die sekundäre Kommunikationsschaltung 180 des Schlüsselanhängers 100 ein Bestätigungssignal über die zweite Antenne 190 unter Verwendung des sekundären Kommunikationsprotokolls senden und den internen Schalter 152 öffnen, wodurch die Antenne 160 von der Steuerschaltung 105 getrennt wird.
-
In einer oder mehreren Ausführungsformen kann die sekundäre Kommunikationsschaltung 180 weiterhin periodisch das Bestätigungssignal senden. In diesem Zustand ist der Schlüsselanhänger 100 nicht mehr anfällig für einen Boost-Angriff, kann nicht zum Auffinden, Entriegeln und Fahren des Fahrzeugs verwendet werden und kann von jedem registrierten Gerät, das vorbeikommt und das Bestätigungssignal empfängt, erkannt werden. Das registrierte Gerät kann seinerseits den Empfang des Bestätigungssignals an den Server 320 melden, der den Besitzer über den Zustand des Schlüsselanhängers 100 informieren kann. In einer oder mehreren Ausführungsformen kann, wenn das registrierte Gerät mit einem GPS-Empfänger ausgestattet ist, das registrierte Gerät dem Server 320 auch einen Standort oder einen ungefähren Standort melden, an dem das Bestätigungssignal zuerst empfangen wurde. Der Besitzer kann dadurch über ein allgemeines Gebiet informiert werden, in dem er nach dem Schlüsselanhänger 100 suchen kann.
-
Da, wie vorstehend beschrieben, die Antenne 160 durch den internen Schalter 152 von der Steuerschaltung 105 getrennt ist, kann der Deaktivierungsschalter 150 nicht verwendet werden, um die Antenne 160 wieder mit der Steuerschaltung 105 zu verbinden. Wenn der Schlüsselanhänger 100 gefunden oder dem Besitzer zurückgegeben wird, kann sich der Besitzer beim Server 320 anmelden, bestätigen, dass der Schlüsselanhänger 100 wieder im Besitz des Besitzers ist, und den Server 320 auffordern, ein kodiertes Signal zu senden, das die Adresse des Schlüsselanhängers und einen Freigabebefehl umfasst, um die sekundäre Kommunikationsschaltung 180 zu veranlassen, den internen Schalter 152 zu schließen, wodurch die Antenne 160 wieder mit der Steuerschaltung 105 verbunden wird und die normalen Betriebsfunktionen des Schlüsselanhängers 100 wiederhergestellt werden.
-
4 zeigt ein weiteres Beispielszenario 400, in dem Merkmale des offenbarten Schlüsselanhängers 100 eine Verteidigungsbarriere in einer Situation bieten können, in der ein herkömmlicher Schlüsselanhänger anfällig für Angriffe wäre. In dem Beispielszenario 400 wurde der Schlüsselanhänger 100 im Inneren eines Hauses 410 platziert, während das mit dem Schlüsselanhänger 100 verbundene Fahrzeug 102 in der Nähe außerhalb des Hauses 410 geparkt ist. Zum Beispiel könnte der Besitzer sich für die Nacht niederlassen und den Schlüsselanhänger 100 auf einem Ständer, einem Tresen usw. liegen lassen. Während ein herkömmlicher Schlüsselanhänger in dieser Situation besonders anfällig für einen Boost-Angriff wäre (z. B. mitten in der Nacht), kann der Schlüsselanhänger 100 mehrere Möglichkeiten bieten, sich dem Angriff zu widersetzen.
-
Erstens kann der Besitzer des Schlüsselanhängers 100 beim Verlassen des Fahrzeugs den Deaktivierungsschalter 150 des Schlüsselanhängers 100 manuell öffnen und dadurch verhindern, dass der Schlüsselanhänger 100 Signale vom zugehörigen Fahrzeug empfängt oder Signale an das Fahrzeug 102 sendet. Nach dem Öffnen des Deaktivierungsschalters 150 würde die Anzeigekomponente 170 einen Hinweis auf den Kommunikationszustand des Schlüsselanhängers 100 geben (z. B. ein Zwitschern und das Aufleuchten einer blauen LED). Für die Dauer der Zeit, in der der Deaktivierungsschalter 150 geöffnet ist, würde der Schlüsselanhänger 100 einen deutlich erhöhten Widerstand gegen einen Boost-Angriff oder einen ähnlichen signalbasierten Angriff aufweisen.
-
Wenn der Besitzer bereit ist, das Fahrzeug 102 wieder zu fahren, kann er die Anzeige des Kommunikationszustands des Schlüsselanhängers 100 zur Kenntnis nehmen und daraufhin den Deaktivierungsschalter 150 schließen. Beim Schließen des Deaktivierungsschalters 150 würde die Anzeigekomponente 170 erneut den Kommunikationszustand des Schlüsselanhängers 100 anzeigen (z. B. durch ein doppeltes Zwitschern und das Erlöschen der blauen LED). Durch Schließen des Deaktivierungsschalters 150 wird die Antenne 160 wieder mit der Steuerschaltung 105 verbunden, so dass der Besitzer das Fahrzeug 102 entriegeln und ansonsten die normalen Betriebsfunktionen des Schlüsselanhängers 100 in Verbindung mit dem Fahrzeug 102 nutzen kann.
-
Als zweite Option kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen den Aktuator 140 automatisch steuern, um den Deaktivierungsschalter 150 zu öffnen, zum Beispiel basierend auf dem Versuch, das zugehörige Fahrzeug 102 anzupingen und nach einer bestimmten Zeit oder Anzahl von Versuchen keine Antwort zu erhalten. In einer oder mehreren Ausführungsformen kann diese Funktion als bevorzugte Benutzereinstellung aktiviert oder deaktiviert werden. Wenn der Besitzer beispielsweise dazu neigt, nach dem Verlassen des Fahrzeugs 102 zu vergessen, den Deaktivierungsschalter 150 manuell zu öffnen, kann diese Funktion genutzt werden, um den Deaktivierungsschalter 150 automatisch zu öffnen.
-
Ähnlich wie bei der manuellen Betätigung wird der gleiche Boost-Angriffswiderstand angehoben und die Anzeigekomponente 170 würde anzeigen, dass der Deaktivierungsschalter 150 geöffnet wurde. Wenn der Besitzer also einfach die Wohnung 410 betritt, den Schlüsselanhänger 100 ablegt und weitergeht, kann sich der Schlüsselanhänger 100 automatisch gegen Boost-Angriffe wehren und den Besitzer über seinen Kommunikationszustand informieren.
-
Als dritte Option kann in einer oder mehreren Ausführungsformen ein externes System, wie z. B. ein Haussicherheitssystem, ein drahtloses Computergerät, ein Fahrzeugsystem usw., so geplant werden, dass es ein kodiertes Signal mit der Adresse des Schlüsselanhängers 100 und einem Deaktivierungsbefehl sendet. In einer in 4 gezeigten Implementierung kann beispielsweise ein Haussicherheitssystem 420 so programmiert werden, dass es jeden Abend um 23:00 Uhr über das sekundäre Kommunikationsprotokoll ein kodiertes Signal 430 an die Adresse des Schlüsselanhängers 100 sendet. Nach dem Empfang des kodierten Signals 430 kann die sekundäre Kommunikationsschaltung den Aktuator 140 steuern, um den Deaktivierungsschalter 150 zu öffnen, wobei die Ergebnisse und Resultate wie oben in den ersten beiden besprochen Optionen folgen.
-
Somit kann der offenbarte Schlüsselanhänger 100 zahlreiche Verbesserungen der Sicherheit, des Seelenfriedens und des Nutzens gegenüber herkömmlichen Schlüsselanhängern bieten, indem er verschiedene Möglichkeiten, einschließlich manueller, automatischer und ferngesteuerter, bietet, um den Schlüsselanhänger 100 gegen bestimmte signalbasierte Angriffe zu schützen.
-
Es sei angemerkt, dass in einer oder mehreren Ausführungsformen die Steuerschaltung 105 so konfiguriert sein kann, dass sie mögliche Ausgangssignale basierend auf dem Verbindungszustand der Antenne 160 begrenzt. Zum Beispiel kann in einer oder mehreren Ausführungsformen, wenn der Deaktivierungsschalter 150 offen ist, das Steuermodul 122 darauf beschränkt sein, die Kommunikationsschaltung zu veranlassen, ein Anwesenheitssignal in Reaktion auf ein Anwesenheitskontrollsignal von dem zugehörigen Fahrzeug 102 auszugeben. Auf diese Weise kann der Schlüsselanhänger 100, wenn er sich im Fahrzeug befindet und die Kommunikationsschaltung 115 direkt ein Anwesenheitskontrollsignal vom Fahrzeug 102 erfasst (d.h. die Schaltung das Signal ohne die Verwendung der Antenne 160 erfasst), reagieren, um dem Fahrzeug 102 anzuzeigen, dass sich der Schlüsselanhänger 100 im Fahrzeug befindet. Eine solche eingeschränkte Aktion kann es dem Schlüsselanhänger 100 ermöglichen, immer noch herkömmliche Funktionen zu bieten, die damit verbunden sind, zu verhindern, dass der Schlüsselanhänger 100 in das Fahrzeugs eingesperrt wird.
-
5 zeigt ein Flussdiagramm eines Beispielverfahrens 500, das mit dem Betrieb des offenbarten Schlüsselanhängers 100 verbunden ist. Das Verfahren 500 wird aus der Perspektive des offenbarten Schlüsselanhängers 100 der 1 bis 4 erörtert. Während das Verfahren 500 in Kombination mit dem Schlüsselanhänger 100 erörtert wird, sollte man sich darüber im Klaren sein, dass das Verfahren 500 nicht darauf beschränkt ist, innerhalb des Schlüsselanhängers 100 implementiert zu werden, der lediglich ein Beispiel für eine Art von Schlüsselanhängersystem ist, das das Verfahren 500 implementieren kann. Darüber hinaus wird ein Fachmann erkennen, dass das Verfahren 500 nur ein Beispiel für die Umsetzung der offenbarten Ausführungsformen ist. Verschiedene Varianten können entsprechend der Implementierung in einer gegebenen Umgebung oder Situation konstruiert werden.
-
Im Vorgang 505 empfängt der Schlüsselanhänger 100 ein Signal. Bei Vorgang 510 prüft die Steuerschaltung 105 (z.B. das Steuermodul 122), ob das Signal ein gültiges Signal ist, das im primären Kommunikationsprotokoll kodiert und an den Schlüsselanhänger 100 gerichtet ist. Zum Beispiel kann das Steuermodul 122 feststellen, ob das Signal die notwendigen Identifikatoren und/oder Codes umfasst, um zu bestätigen, dass das Signal von dem zugehörigen Fahrzeug 102 gesendet wurde.
-
Wenn das Signal gültig und im primären Kommunikationsprotokoll kodiert ist, verarbeitet die Steuerschaltung 105 (z. B. das Steuermodul 122) das Signal bei Vorgang 515 und führt eine entsprechende Antwort aus (z. B. Antwort auf ein Anwesenheitsprüfsignal vom Fahrzeug 102). Der Prozess endet dann mit der Vorgang 560.
Wenn das Signal kein gültiges, im primären Kommunikationsprotokoll kodiertes Signal ist, bestimmt die Steuerschaltung (z.B. die sekundäre Kommunikationsschaltung 180) bei Vorgang 520, ob das Signal ein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, das an den Schlüsselanhänger 100 gerichtet ist. Wenn der Schlüsselanhänger 100 beispielsweise unter dem sekundären Kommunikationsprotokoll adressierbar ist, kann die sekundäre Kommunikationsschaltung 180 in einer oder mehreren Ausführungsformen feststellen, ob das Signal die richtige Adresse für den Schlüsselanhänger 100 umfasst. Andere Sicherheits-, ID- und Validierungsprüfungen können zur Überprüfung des Signals verwendet werden. Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal kein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, wird das Signal ignoriert und der Prozess endet mit der Vorgang 560.
-
Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal ein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, bestimmt die sekundäre Kommunikationsschaltung 180 bei Vorgang 525, ob das Signal einen Befehl zum Öffnen des Deaktivierungsschalters 150 umfasst.
-
Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal einen Deaktivierungsbefehl umfasst (z. B. von einem Haussicherheitssystem empfangen), öffnet die Steuerschaltung 105 bei Vorgang 530 den Deaktivierungsschalter 150. Zum Beispiel kann das Deaktivierungsmodul 124 den Aktuator 140 so steuern, dass der Deaktivierungsschalter 150 von einem ersten Zustand (geschlossen) in einen zweiten Zustand (offen) übergeht.
-
Bei Vorgang 535 steuert die Steuerschaltung 105 (z. B. das Deaktivierungsmodul 124) die Anzeigekomponente 170, um eine Anzeige in Reaktion auf den Übergang des Deaktivierungsschalters 150 zwischen dem ersten Zustand und dem zweiten Zustand auszuführen. In einer oder mehreren Ausführungsformen ist die Anzeigekomponente 170 beispielsweise eine elektronische Anzeigekomponente mit einer optischen Anzeige (z. B. eine LED). In diesem Fall kann das Deaktivierungsmodul 124 die Reaktion auf den Übergang des Deaktivierungsschalters ausführen, indem es die visuelle Anzeige in einen ersten visuellen Zustand (z.B. blaues Licht an) überführt, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet, und die visuelle Anzeige in einen zweiten visuellen Zustand (z.B. blaues Licht aus) überführt, der sich von dem ersten visuellen Zustand unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt. Der Prozess endet dann bei Vorgang 560.
-
Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal keinen Deaktivierungsbefehl umfasst, bestimmt die sekundäre Kommunikationsschaltung 180 bei Vorgang 540, ob das Signal einen gültigen Übersteuerungsbefehl zum Öffnen des internen Schalters 152 umfasst. Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal keinen gültigen Übersteuerungsbefehl umfasst, dann wird das Signal ignoriert und der Prozess endet bei Vorgang 560.
-
Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal ein gültiges Übersteuerungssignal umfasst, überführt die sekundäre Kommunikationsschaltung 180 den internen Schalter 152 bei Vorgang 545 von einem ersten Zustand (geschlossen) in einen zweiten Zustand (offen). Das Öffnen des internen Schalters 152 trennt den Deaktivierungsschalter 150 und die Antenne 160 von der Steuerschaltung 105, wodurch die Funktionalität des Deaktivierungsschalters 150 außer Kraft gesetzt wird und der Schlüsselanhänger 100 in einen nichtkommunikativen Zustand in Bezug auf das primäre Kommunikationsprotokoll versetzt wird.
-
Bei Vorgang 550 kann die Steuerschaltung 105 eine sekundäre Indikatorreaktion ausführen. In einer oder mehreren Ausführungsformen unterscheidet sich die sekundäre Indikatorreaktion von der Indikatorreaktion, die mit dem Deaktivierungsschalter 150 verbunden ist, wie oben diskutiert.
-
Bei Vorgang 555 kann die Steuerschaltung 105 (z.B. die sekundäre Kommunikationsschaltung 180) ein Bestätigungssignal senden, das anzeigt, dass der interne Schalter 152 geöffnet wurde. Der Prozess endet mit der Vorgang 560.
-
Dementsprechend kann der offenbarte Schlüsselanhänger 100 in vorteilhafter Weise eine Barriere gegen Boost-Angriffe erhöhen, indem er Merkmale umfasst, die mehrere Möglichkeiten zulassen, den Schlüsselanhänger 100 in einen nicht kommunikationsfähigen Zustand zu versetzen. Auf diese Weise verringern die offenbarten Ausführungsformen die Wahrscheinlichkeit, dass Unbefugte bestimmte Arten von Schwachstellen in drahtlosen Kommunikationsanweisungen erfolgreich ausnutzen, erheblich.
-
Zusätzlich zu den oben beschriebenen Konfigurationen ist zu beachten, dass der Schlüsselanhänger 100 aus 1 in verschiedenen Anordnungen mit separaten integrierten Schaltungen und/oder Chips konfiguriert werden kann. In solchen Ausführungsformen können das Steuermodul 122 und das Deaktivierungsmodul 124 jeweils auf einzelnen integrierten Schaltungen ausgeführt sein. Die Schaltungen können über Verbindungspfade verbunden werden, um die Kommunikation von Signalen zwischen den einzelnen Schaltungen zu ermöglichen. Natürlich können die Schaltungen, auch wenn von separaten integrierten Schaltungen die Rede ist, in verschiedenen Ausführungsformen auf einer gemeinsamen integrierten Platine integriert sein. Außerdem können die integrierten Schaltungen zu weniger integrierten Schaltungen zusammengefasst oder in mehrere integrierte Schaltungen aufgeteilt werden. In einer anderen Ausführungsform können die Module 122 und 124 in einer separaten anwendungsspezifischen integrierten Schaltung zusammengefasst werden. In weiteren Ausführungsformen können Teile der den Modulen 122 und 124 zugeordneten Funktionalität als von einem Prozessor ausführbare und in einem nicht transitorischen Speicher gespeicherte Firmware verkörpert sein. In noch weiteren Ausführungsformen sind die Module 122 und 124 als Hardwarekomponenten in den Prozessor 110 integriert.
-
In einer anderen Ausführungsform können die beschriebenen Verfahren und/oder ihre Äquivalente mit computerausführbaren Anweisungen implementiert werden. So ist in einer Ausführungsform ein nicht-transitorisches computerlesbares Medium mit gespeicherten computerausführbaren Anweisungen konfiguriert, die, wenn sie von einer Maschine (z. B. einem Prozessor, Computer usw.) ausgeführt werden, die Maschine (und/oder zugehörige Komponenten) veranlassen, das Verfahren durchzuführen.
-
Obwohl die in den Figuren dargestellten Verfahren der Einfachheit halber als eine Reihe von Blöcken dargestellt und beschrieben sind, ist zu verstehen, dass die Verfahren (z. B. Verfahren 500 von 5) nicht durch die Reihenfolge der Blöcke beschränkt sind, da einige Blöcke in anderer Reihenfolge und/oder gleichzeitig mit anderen Blöcken als den dargestellten und beschriebenen auftreten können. Darüber hinaus können auch weniger als alle dargestellten Blöcke verwendet werden, um eine Beispielmethodik zu implementieren. Die Blöcke können kombiniert oder in mehrere Komponenten aufgeteilt werden. Darüber hinaus können zusätzliche und/oder alternative Methoden zusätzliche Blöcke verwenden, die nicht dargestellt sind.
-
Wie zuvor beschrieben, kann der Schlüsselanhänger 100 einen oder mehrere Prozessoren 110 umfassen. In einer oder mehreren Anordnungen kann/können der/die Prozessor(en) 110 ein Hauptprozessor des Schlüsselanhängers 100 sein. Der/die Prozessor(en) 110 kann/können zum Beispiel eine elektronische Steuereinheit (ECU) sein. Der Schlüsselanhänger 100 kann einen oder mehrere Datenspeicher zum Speichern einer oder mehrerer Arten von Daten enthalten. Die Datenspeicher können flüchtige und/oder nichtflüchtige Speicher umfassen. Beispiele für geeignete Datenspeicher sind RAM (Random Access Memory), Flash-Speicher, ROM (Read Only Memory), PROM (Programmable Read-Only Memory), EPROM (Erasable Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read-Only Memory), Register, andere Speichermedien, die für die Speicherung der offenbarten Daten geeignet sind, oder eine beliebige Kombination davon. Die Datenspeicher können eine Komponente des/der Prozessors/Prozessoren 110 sein, oder der Datenspeicher kann operativ mit dem/den Prozessor(en) 110 verbunden sein, um von diesem verwendet zu werden. Der Begriff „operativ verbunden“, wie er in dieser Beschreibung verwendet wird, kann direkte oder indirekte Verbindungen umfassen, einschließlich Verbindungen ohne direkten physischen Kontakt.
-
Detaillierte Ausführungsformen werden hier offenbart. Es ist jedoch zu verstehen, dass die offenbarten Ausführungsformen nur als Beispiele gedacht sind. Daher sind spezifische strukturelle und funktionelle Details, die hier offenbart werden, nicht als einschränkend zu verstehen, sondern lediglich als Grundlage für die Ansprüche und als repräsentative Basis, um einem Fachmann zu zeigen, wie er die hierin enthaltenen Aspekte in praktisch jeder angemessenen detaillierten Struktur einsetzen kann. Ferner sind die hier verwendeten Begriffe und Ausdrücke nicht als einschränkend zu verstehen, sondern sollen vielmehr eine verständliche Beschreibung möglicher Ausführungsformen liefern. Verschiedene Ausführungsformen sind in den 1 bis 5 dargestellt, aber die Ausführungsformen sind nicht auf die dargestellte Struktur oder Anwendung beschränkt.
-
Die Flussdiagramme und Blockdiagramme in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen. In dieser Hinsicht kann jeder Block in den Flussdiagrammen oder Blockdiagrammen ein Modul, ein Segment oder einen Teil des Codes darstellen, der eine oder mehrere ausführbare Anweisungen zur Implementierung der angegebenen logischen Funktion(en) umfasst. Es sollte auch beachtet werden, dass in einigen alternativen Implementierungen die in den Blöcken angegebenen Funktionen in einer anderen Reihenfolge als in den Abbildungen angegeben auftreten können. So können z. B. zwei nacheinander gezeigte Blöcke in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach der betreffenden Funktionalität.
-
Die oben beschriebenen Systeme, Komponenten und/oder Prozesse können in Hardware oder einer Kombination aus Hardware und Software realisiert werden und können in zentralisierter Weise in einem Verarbeitungssystem oder in verteilter Weise realisiert werden, wobei verschiedene Elemente über mehrere miteinander verbundene Verarbeitungssysteme verteilt sind. Jede Art von Verarbeitungssystem oder ein anderes Gerät, das für die Durchführung der hier beschriebenen Verfahren geeignet ist, ist geeignet. Eine Kombination aus Hardware und Software kann ein Verarbeitungssystem mit computerverwendbarem Programmcode sein, der, wenn er geladen und ausgeführt wird, das Verarbeitungssystem so steuert, dass es die hierin beschriebenen Verfahren ausführt. Die Systeme, Komponenten und/oder Prozesse können auch in einen computerlesbaren Speicher eingebettet sein, wie z. B. ein Computerprogrammprodukt oder ein anderes Speichergerät für Datenprogramme, das von einer Maschine gelesen werden kann und das ein Programm mit Anweisungen umfasst, die von der Maschine ausgeführt werden können, um die hier beschriebenen Verfahren und Prozesse durchzuführen. Diese Elemente können auch in ein Anwendungsprodukt eingebettet sein, das alle Merkmale umfasst, die die Durchführung der hierin beschriebenen Verfahren ermöglichen, und das, wenn es in ein Verarbeitungssystem geladen wird, in der Lage ist, diese Verfahren auszuführen.
-
Darüber hinaus können die hier beschriebenen Anordnungen die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, auf denen computerlesbarer Programmcode verkörpert, z. B. gespeichert ist. Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Der Ausdruck „computerlesbares Speichermedium“ bedeutet ein nicht-transitorisches Speichermedium. Ein computerlesbares Medium kann verschiedene Formen annehmen, einschließlich, aber nicht beschränkt auf nichtflüchtige Medien und flüchtige Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel optische Platten, Magnetplatten und so weiter. Zu den flüchtigen Medien gehören z. B. Halbleiterspeicher, dynamische Speicher und so weiter. Beispiele für ein solches computerlesbares Medium sind, ohne hierauf beschränkt zu sein, eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband, ein anderes magnetisches Medium, ein ASIC, eine CD, ein anderes optisches Medium, ein RAM, ein ROM, ein Speicherchip oder eine Speicherkarte, ein Memory Stick und andere Medien, die von einem Computer, einem Prozessor oder einem anderen elektronischen Gerät gelesen werden können. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes greifbare Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, -apparat oder -gerät enthalten oder speichern kann.
-
Im Folgenden werden ausgewählte Begriffe definiert, die hier verwendet werden. Die Definitionen umfassen verschiedene Beispiele und/oder Formen von Komponenten, die in den Anwendungsbereich eines Begriffs fallen und die für verschiedene Implementierungen verwendet werden können. Die Beispiele sind nicht als einschränkend zu verstehen. Die Definitionen können sowohl Singular- als auch Pluralformen von Begriffen enthalten.
-
Verweise auf „eine Ausführungsform“, „eine Ausführungsform“, „ein Beispiel“, „ein Beispiel“ usw. weisen daraufhin, dass die so beschriebene(n) Ausführungsform(en) oder Beispiel(e) ein bestimmtes Merkmal, eine bestimmte Struktur, ein bestimmtes Kennzeichen, eine bestimmte Eigenschaft, ein bestimmtes Element oder eine bestimmte Einschränkung enthalten können, dass aber nicht jede Ausführungsform oder jedes Beispiel notwendigerweise dieses bestimmte Merkmal, diese Struktur, dieses Kennzeichen, diese Eigenschaft, dieses Element oder diese Einschränkung umfasst. Außerdem bezieht sich die wiederholte Verwendung des Ausdrucks „in einer Ausführungsform“ nicht notwendigerweise auf dieselbe Ausführungsform, obwohl dies der Fall sein kann.
-
„Modul“, wie hierin verwendet, umfasst eine Computer- oder elektrische Hardwarekomponente(n), Firmware, ein nicht-transitorisches computerlesbares Medium, das Anweisungen speichert, und/oder Kombinationen dieser Komponenten, die so konfiguriert sind, dass sie eine Funktion(en) oder eine Aktion(en) ausführen und/oder eine Funktion oder Aktion einer anderen Logik, eines anderen Verfahrens und/oder eines anderen Systems bewirken. Ein Modul kann einen durch einen Algorithmus gesteuerten Mikroprozessor, eine diskrete Logik (z. B. ASIC), eine analoge Schaltung, eine digitale Schaltung, eine programmierte Logikvorrichtung, eine Speichervorrichtung mit Anweisungen, die bei ihrer Ausführung einen Algorithmus ausführen, usw. umfassen. Ein Modul umfasst in einer oder mehreren Ausführungsformen ein oder mehrere CMOS-Gatter, Kombinationen von Gattern oder andere Schaltungskomponenten. Wenn mehrere Module beschrieben werden, umfassen eine oder mehrere Ausführungsformen die Integration der mehreren Module in eine physische Modulkomponente. Wenn ein einzelnes Modul beschrieben wird, verteilen eine oder mehrere Ausführungsformen das einzelne Modul auf mehrere physikalische Komponenten.
-
Darüber hinaus umfasst der hier verwendete Begriff Modul Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben ausführen oder bestimmte Datentypen implementieren. In weiteren Aspekten speichert ein Speicher im Allgemeinen die genannten Module. Der einem Modul zugeordnete Speicher kann ein in einen Prozessor eingebetteter Puffer oder Cache, ein RAM, ein ROM, ein Flash-Speicher oder ein anderes geeignetes elektronisches Speichermedium sein. In noch weiteren Aspekten wird ein Modul im Sinne der vorliegenden Offenbarung als anwendungsspezifischer integrierter Schaltkreis (ASIC), als Hardwarekomponente eines System on a Chip (SoC), als programmierbares Logikarray (PLA) oder als eine andere geeignete Hardwarekomponente implementiert, die mit einem definierten Konfigurationssatz (z. B. Anweisungen) zur Durchführung der offenbarten Funktionen eingebettet ist.
-
In einer oder mehreren Anordnungen können eines oder mehrere der hierin beschriebenen Module Elemente künstlicher oder computergestützter Intelligenz enthalten, z. B. neuronale Netzwerke, Fuzzy-Logik oder andere maschinelle Lernalgorithmen. Ferner können in einer oder mehreren Anordnungen eines oder mehrere der Module auf eine Vielzahl der hierin beschriebenen Module verteilt sein. In einer oder mehreren Anordnungen können zwei oder mehr der hierin beschriebenen Module in einem einzigen Modul kombiniert werden.
-
Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann über ein beliebiges geeignetes Medium übertragen werden, einschließlich, aber nicht beschränkt auf drahtlose, drahtgebundene, faseroptische, kabelgebundene, Funkübertragung usw. oder eine geeignete Kombination der vorgenannten Medien. Der Computerprogrammcode zur Ausführung von Operationen für Aspekte der vorliegenden Anordnungen kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache wie Java™, Smalltalk, C++ oder ähnlichen und herkömmlichen prozeduralen Programmiersprachen wie der Programmiersprache „C“ oder ähnlichen Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. Im letztgenannten Fall kann der entfernte Computer mit dem Computer des Benutzers über ein beliebiges Netzwerk verbunden sein, einschließlich eines lokalen Netzwerks (LAN) oder eines Weitverkehrsnetzwerks (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (z. B. über das Internet mit Hilfe eines Internet Service Providers).
-
Die hier verwendeten Begriffe „ein“ und „eine“ sind definiert als eins oder mehr als eins. Der Begriff „Mehrzahl“, wie hier verwendet, ist definiert als zwei oder mehr als zwei. Der hier verwendete Begriff „ein anderer“ ist definiert als mindestens ein zweiter oder mehr. Die hier verwendeten Ausdrücke „einschließlich“ und/oder „mit“ werden als „aufweisend“ definiert (d. h. offene Sprache). Der Ausdruck „mindestens eines von ... und ....“, wie er hier verwendet wird, bezieht sich auf alle möglichen Kombinationen von einem oder mehreren der aufgelisteten Elemente und umfasst diese. Als Beispiel schließt der Ausdruck „mindestens eines von A, B und C“ nur A, nur B, nur C oder eine beliebige Kombination davon ein (z. B. AB, AC, BC oder ABC).
-
Die hierin enthaltenen Aspekte können in anderen Formen verkörpert werden, ohne von der Idee oder den wesentlichen Eigenschaften abzuweichen. Dementsprechend sollte auf die folgenden Ansprüche und nicht auf die vorangehende Beschreibung Bezug genommen werden, um den Umfang der vorliegenden Erfindung zu verdeutlichen.