DE112021002663T5 - Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation - Google Patents

Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation Download PDF

Info

Publication number
DE112021002663T5
DE112021002663T5 DE112021002663.1T DE112021002663T DE112021002663T5 DE 112021002663 T5 DE112021002663 T5 DE 112021002663T5 DE 112021002663 T DE112021002663 T DE 112021002663T DE 112021002663 T5 DE112021002663 T5 DE 112021002663T5
Authority
DE
Germany
Prior art keywords
antenna
switch
control circuit
key fob
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112021002663.1T
Other languages
English (en)
Other versions
DE112021002663B4 (de
Inventor
Evan A. Vijithakumara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor North America Inc
Original Assignee
Toyota Motor North America Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor North America Inc filed Critical Toyota Motor North America Inc
Publication of DE112021002663T5 publication Critical patent/DE112021002663T5/de
Application granted granted Critical
Publication of DE112021002663B4 publication Critical patent/DE112021002663B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2009Antitheft state indicator
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B3/00Audible signalling systems; Audible personal calling systems
    • G08B3/10Audible signalling systems; Audible personal calling systems using electric transmission; using electromagnetic transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Das hier beschriebene System, Verfahren und andere Ausführungsformen beziehen sich auf die Steuerung eines Schlüsselanhängers. In einer Ausführungsform umfasst ein Schlüsselanhänger, der mit einem Fahrzeug verbunden ist, eine Antenne, eine Steuerschaltung mit einem oder mehreren Prozessoren und einem Speicher, der mit dem einen oder den mehreren Prozessoren kommunizierend verbunden ist, und einen Deaktivierungsschalter, der mit der Antenne und der Steuerschaltung verbunden ist. Der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt.

Description

  • TECHNISCHES GEBIET
  • Der hier beschriebene Gegenstand bezieht sich auf Systeme und Verfahren zum Steuern der Kommunikation zwischen einem Schlüsselanhänger und einem Fahrzeug, und insbesondere auf einen Schlüsselanhänger mit Merkmalen, die den Empfang von Übertragungssignalen begrenzen und dadurch das Risiko eines Fahrzeugdiebstahls auf grund von Signalverstärkungstechniken verringern können.
  • HINTERGRUND
  • Ein Fahrzeug kann so konfiguriert sein, dass es mit einem Schlüsselanhänger kommuniziert, um es dem Besitzer zu ermöglichen, Vorgänge wie das Entriegeln von Türen, das Öffnen/Schließen von Fenstern, das Öffnen von Türen, das Öffnen eines Kofferraums oder sogar das Starten eines Motors des Fahrzeugs aus der Ferne durchzuführen. Darüber hinaus verwenden einige Fahrzeuge einen Schlüsselanhänger, um den „schlüssellosen Zugang“ zu erleichtern, wobei das Fahrzeug die Anwesenheit des Schlüsselanhängers in der Nähe des Fahrzeugs erkennt und in Reaktion darauf die Ausführung einer Aktion wie das Entriegeln der Türen durch Berühren des Türgriffs durch den Besitzer ermöglicht.
  • Obwohl die Kommunikationssignale, die ein Fahrzeug zur Kommunikation mit dem Schlüsselanhänger verwendet, um solche Funktionen bereitzustellen, verschlüsselt sein können oder periodisch wechselnde oder rollierende Codes verwenden, haben Personen, die das Fahrzeug stehlen wollen, Wege entwickelt, um Schwachstellen in der drahtlosen Kommunikation, die im Fahrzeug/Schlüsselanhänger-System verwendet wird, auszunutzen. So haben unbefugte Personen bzw. Unbefugte beispielsweise herausgefunden, dass ein Gerät, das drahtlose Signale zwischen dem Fahrzeug und dem Anhänger verstärkt, die Kommunikation zwischen den Fahrzeugen bestimmter Hersteller und den dazugehörigen Anhängern ermöglichen kann, auch wenn die beiden relativ weit voneinander entfernt sind. In einigen Fällen kann eine Verstärkungsattacke es einer unbefugten Person ermöglichen, ein in der Auffahrt eines Hauses geparktes Fahrzeug zu entriegeln, während der Anhänger scheinbar sicher in der Wohnung ruht, indem das Fahrzeug fälschlicherweise davon ausgeht, dass der Anhänger in der Nähe ist.
  • KURZFASSUNG
  • In einer Ausführungsform werden beispielhafte Systeme und Verfahren zur Bereitstellung eines Schlüsselanhängers mit einem Kommunikationsdeaktivierungsschalter offenbart.
  • In einem Ansatz umfasst ein hier offenbarter Schlüsselanhänger, der mit einem Fahrzeug verbunden ist, eine Antenne, eine Steuerschaltung mit einem oder mehreren Prozessoren und einem Speicher, der kommunikativ mit dem einen oder den mehreren Prozessoren verbunden ist, und einen Deaktivierungsschalter, der mit der Antenne und der Steuerschaltung verbunden ist, wobei der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt.
  • In einer Ausführungsform wird ein Verfahren zum Steuern eines Schlüsselanhängers offenbart, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen die Antenne und die Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt. Das Verfahren umfasst Steuern eines mit dem Deaktivierungsschalter verbundenen Aktuators, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird, und Steuern einer elektronischen Anzeigekomponente, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
  • In einer Ausführungsform wird ein nicht-transitorisches computerlesbares Medium offenbart. Das computerlesbare Medium speichert Anweisungen zum Steuern eines Schlüsselanhängers, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen der Antenne und der Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt. Wenn die Anweisungen von einem oder mehreren Prozessoren ausgeführt werden, veranlassen sie den einen oder die mehreren Prozessoren, die offenbarten Funktionen auszuführen, und enthalten Anweisungen, um einen mit dem Deaktivierungsschalter verbundenen Aktuator zu steuern, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird, und eine elektronische Anzeigekomponente zu steuern, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
  • Figurenliste
  • Die beigefügten Zeichnungen, die Bestandteil der Beschreibung sind, zeigen verschiedene Systeme, Verfahren und andere Ausführungsformen der Offenbarung. Es wird deutlich, dass die dargestellten Elementgrenzen (z. B. Kästchen, Gruppen von Kästchen oder andere Formen) in den Figuren eine Ausführungsform der Grenzen darstellen. In einigen Ausführungsformen kann ein Element als mehrere Elemente gestaltet sein oder mehrere Elemente können als ein Element gestaltet sein. In einigen Ausführungsformen kann ein Element, das als interne Komponente eines anderen Elements dargestellt ist, als externe Komponente implementiert werden und umgekehrt. Außerdem können Elemente nicht maßstabsgetreu gezeichnet sein.
    • 1 zeigt einen Schlüsselanhänger und ein zugehöriges Fahrzeug gemäß dem hier offenbarten Gegenstand.
    • 2 zeigt ein Beispiel eines Schlüsselanhängers und einer Steuerschaltung gemäß dem hier offenbarten Gegenstand.
    • 3 zeigt ein Beispielszenario, in dem ein Schlüsselanhänger gemäß dem hier offenbarten Gegenstand vorteilhaft ist.
    • 4 zeigt ein weiteres Beispielszenario, in dem ein Schlüsselanhänger gemäß dem hier offenbarten Gegenstand vorteilhaft ist.
    • 5 zeigt ein Flussdiagramm eines Verfahrens zur Steuerung eines Schlüsselanhängers gemäß dem hier offenbarten Gegenstand.
  • DETAILLIERTE BESCHREIBUNG
  • Systeme, Verfahren und Ausführungsformen, die mit der Steuerung von Interaktionen zwischen einem Fahrzeug und einem Schlüsselanhänger verbunden sind, werden offenbart. Die offenbarten Systeme bieten mehrere Vorteile, die die Sicherheit von Fahrzeugen verbessern, Maßnahmen bereitstellen, die Angriffe abschwächen, die Schwachstellen in der drahtlosen Kommunikation ausnutzen, und Mittel bereitstellen, um verlorene Schlüsselanhänger zu entdecken und ein Fahrzeug zu sichern, selbst wenn der zugehörige bzw. damit verbundene Schlüsselanhänger verloren gegangen ist.
  • In einer Ausführungsform umfasst ein Schlüsselanhänger gemäß dem offenbarten Gegenstand eine Antenne für drahtlose Kommunikation, eine Steuerschaltung, die von einer Batterie gespeist wird, und einen Deaktivierungsschalter, der zwischen der Antenne und der Steuerschaltung angeschlossen ist. Die Antenne und die Steuerschaltung können die Funktionalität eines Funktransceivers bzw. Funksendeempfängers bieten, d.h. sie können Funksignale senden und empfangen. Die Steuerschaltung kann zum Beispiel einen Speicher und einen oder mehrere Prozessoren/Mikroprozessoren enthalten. Im Speicher können ein oder mehrere Befehle bzw. Anweisungen gespeichert sein, die bei Ausführung durch den einen oder die mehreren Prozessoren/Mikroprozessoren Funktionen wie das Senden/Empfangen verschiedener Signale zu/von einem Fahrzeug, mit dem der Schlüsselanhänger gekoppelt ist, ausführen. Die Signale können Codewörter und Identifizierungssignale zur Identifizierung des Schlüsselanhängers sowie Befehlscodes (auch bekannt als „Funktionscodes“) enthalten, die vom Schlüsselanhänger an das Fahrzeug übertragen werden, um das Fahrzeug zu veranlassen, bestimmte Aktionen durchzuführen, wie z. B. eine Tür zu entriegeln, ein Fenster zu öffnen oder einen Motor zu starten.
  • Der Deaktivierungsschalter kann zwei Zustände haben. In einem ersten Zustand verbindet der Deaktivierungsschalter die Antenne mit der Steuerschaltung, so dass eine drahtlose Kommunikation zwischen dem Schlüsselanhänger und dem Fahrzeug stattfinden kann. In einem zweiten Zustand trennt der Deaktivierungsschalter die Antenne vom Steuerschalter, wodurch bestimmte Arten der drahtlosen Kommunikation zwischen dem Schlüsselanhänger und dem Fahrzeug verhindert werden. Der Deaktivierungsschalter kann einen Mechanismus umfassen, wie z.B. einen Knopf, einen Schalter oder ähnliches, den ein Benutzer manuell betätigen kann, um den Schalter zwischen dem ersten Zustand und dem zweiten Zustand hin und her zu schalten.
  • In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger eine Anzeigevorrichtung umfassen, die so konfiguriert ist, dass sie eine erste Art von Anzeige (z. B. visuell, akustisch, haptisch oder eine beliebige Kombination davon) bereitstellt, wenn der Deaktivierungsschalter in den ersten Zustand versetzt wird. In einer oder mehreren Ausführungsformen kann die Anzeigevorrichtung so konfiguriert sein, dass sie eine zweite Art von Anzeige bereitstellt, die sich von der ersten Art von Anzeige unterscheidet, wenn der Deaktivierungsschalter in den zweiten Zustand gebracht wird. Beispielsweise kann in einer Implementierung, in der die erste Art der Anzeige darin besteht, eine Leuchtdiode (LED) mit einer ersten Farbe zu aktivieren, die zweite Art der Anzeige darin bestehen, die LED zu deaktivieren oder eine LED mit einer zweiten Farbe zu aktivieren, die sich von der ersten Farbe unterscheidet. In einer Implementierung, in der die erste Art der Anzeige darin besteht, einen ersten Ton (z. B. ein einzelnes Zirpen) zu erzeugen, kann die zweite Art der Anzeige darin bestehen, einen zweiten Ton (z. B. zwei Zirpen) zu erzeugen. In einer haptischen Implementierung, in der die erste Art der Anzeige ein einzelnes Summen ist, kann die zweite Art der Anzeige zwei Summen sein.
  • In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger außerdem mindestens eine sekundäre Kommunikationsschaltung und einen Aktuator umfassen, der mit der sekundären Kommunikationsschaltung und dem Deaktivierungsschalter verbunden ist. Bei der sekundären Kommunikationsschaltung kann es sich um eine drahtlose Kommunikationsschaltung handeln, die ein Deaktivierungssignal empfangen und in Reaktion darauf den Aktuator zum Öffnen des Deaktivierungsschalters steuern kann. Umgekehrt kann die sekundäre Kommunikationsschaltung in einer oder mehreren Ausführungsformen ein Freigabesignal empfangen und in Reaktion darauf den Aktuator zum Schließen des Deaktivierungsschalters steuern.
  • In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger auch einen internen Schalter enthalten, der zwischen dem Deaktivierungsschalter und der Steuerschaltung angeordnet ist. Der interne Schalter kann als ein oder mehrere Schaltkreiselemente implementiert werden, die innerhalb eines Gehäuses des Schlüsselanhängers angeordnet und daher nicht unmittelbar für eine manuelle Manipulation zugänglich sind. Ähnlich wie der Deaktivierungsschalter kann der interne Schalter zwei Zustände haben: einen geschlossenen Zustand, in dem der Deaktivierungsschalter mit der Steuerschaltung verbunden ist, und einen offenen Zustand, in dem der Deaktivierungsschalter von der Steuerschaltung getrennt ist.
  • Aufgrund der Logik der Schaltungsverbindungen trennt der offene Zustand des internen Schalters auch die Antenne von der Steuerschaltung. Somit kann der interne Schalter den Deaktivierungsschalter im Wesentlichen außer Kraft setzen und den Schlüsselanhänger, unabhängig vom Zustand des Deaktivierungsschalters, in einen nicht-kommunikativen Zustand versetzen. In einer oder mehreren Ausführungsformen kann die sekundäre Kommunikationsschaltung den internen Schalter steuern, um ihn unter bestimmten Bedingungen in einen offenen oder geschlossenen Zustand zu versetzen, wie im Folgenden näher erläutert wird.
  • In 1 ist eine Ausführungsform eines Schlüsselanhängers 100 dargestellt. Zum Zweck der Veranschaulichung ist der Schlüsselanhänger 100 nicht maßstabsgetreu gezeichnet. Der Schlüsselanhänger 100 kann mit einem Fahrzeug 102 verbunden (d.h. gekoppelt bzw. gepaired, synchronisiert usw.) werden, so dass der Schlüsselanhänger 100 und das Fahrzeug 102 so konfiguriert sind, dass sie drahtlos miteinander kommunizieren. Die drahtlose Kommunikation kann zum Beispiel durch Funksignale erfolgen, die über die Antenne 160 gesendet/empfangen werden. Der Schlüsselanhänger 100 kann ferner eine Steuerschaltung 105 enthalten, die die Übertragung von Signalen vom Schlüsselanhänger 100 steuert und vom Schlüsselanhänger 100 empfangene Signale verarbeitet.
  • Der Schlüsselanhänger 100 kann verschiedene Funktionen in Bezug auf das Fahrzeug 102 bereitstellen, beispielsweise eine schlüssellose Zugangsfunktion. Wenn ein Benutzer beispielsweise eine Tür entriegeln oder einen Kofferraum des Fahrzeugs öffnen möchte, kann der Benutzer einen Türgriff berühren, woraufhin das Fahrzeug 102 ein Anforderungs- oder Abfragesignal 106 mit kurzer Reichweite senden kann. Wenn der Schlüsselanhänger 100 das Abfragesignal 106 erkennt, kann der Schlüsselanhänger 100 in Reaktion ein Identifizierungscodesignal 107 aussenden. Wenn das Fahrzeug 102 das Identifizierungscodesignal 107 in Reaktion auf das Abfragesignal empfängt, kann das Fahrzeug 102 bestätigen, dass der Code mit seinem eigenen gespeicherten Code oder einem in einem Rolling-Code-System erzeugten Code übereinstimmt. Die Übereinstimmung zeigt das Vorhandensein des Schlüsselanhängers 100 (und vermutlich eines autorisierten Benutzers) an, so dass das Fahrzeug 102 fortfahren kann, die Tür automatisch zu entriegeln.
  • Bei der schlüssellosen Zugangsfunktion handelt es sich jedoch um eine drahtlose Kommunikationsfunktion, die auf verschiedene Weise anfällig für Angriffe ist. Bei einem bekannten Angriff, dem so genannten „Boost-Angriff“, kann eine unbefugte Person das Fahrzeug 102 veranlassen, das Abfragesignal auszusenden, beispielsweise durch Berühren eines Türgriffs, und einen oder mehrere Verstärker 108 verwenden, um die Reichweite des Signals zu erhöhen. Bei diesem Angriff ist es möglich, dass das verstärkte Signal den Schlüsselanhänger 100 erreicht und ihn veranlasst, in Reaktion ein Identifizierungscodesignal 107 auszusenden, selbst wenn sich der Schlüsselanhänger 100 in einem nahegelegenen Gebäude (z. B. einem Haus, einem Geschäft oder einem Restaurant) befindet, in dem sich der autorisierte Benutzer gerade aufhält. Die unbefugte Person kann entweder einen Verstärker 108 verwenden, um das Identifizierungscodesignal 107 des Schlüsselanhängers 100 zu verstärken, so dass es das Fahrzeug 102 erreicht, oder sie kann das Identifizierungscodesignal 107 abfangen und es an das Fahrzeug 102 zurücksenden. In beiden Fällen kann das Ziel, das Fahrzeug 102 dazu zu bringen, so zu reagieren, als ob der Schlüsselanhänger 100 vorhanden wäre, erreicht werden und das Fahrzeug 102 dazu veranlassen, eine nicht autorisierte Aktion durchzuführen, d.h. die Tür zu entriegeln.
  • 2 zeigt eine Ausführungsform des Schlüsselanhängers 100 und der Steuerschaltung 105 mit Merkmalen, die die Wahrscheinlichkeit eines erfolgreichen Boost-Angriffs deutlich verringern. Der Schlüsselanhänger 100 umfasst einen Deaktivierungsschalter 150, der mit der Steuerschaltung 105 und der Antenne 160 verbunden ist. Der Deaktivierungsschalter 150 verbindet in einem ersten Zustand (z. B. geschlossen) die Antenne 160 mit der Steuerschaltung 105. In einem zweiten Zustand (z. B. offen) trennt der Deaktivierungsschalter 150 die Antenne 160 von der Steuerschaltung 105. Wenn die Antenne 160 von der Steuerschaltung 105 getrennt ist, wird die Steuerschaltung 105 kein Abfragesignal 106 vom Fahrzeug 102 erkennen oder empfangen. Selbst wenn also eine unbefugte Person einen Boost-Angriff unternimmt, wird der Schlüsselanhänger 100 kein Identifizierungscodesignal 107 senden, wenn sich der Deaktivierungsschalter 150 im offenen Zustand befindet, da die Steuerschaltung 105 das Abfragesignal 106 nicht erkennt.
  • In einer oder mehreren Ausführungsformen ist der Deaktivierungsschalter 150 als ein für den Benutzer zugänglicher Schaltermechanismus (z. B. ein Druckknopfschalter, ein Schiebeschalter, ein Kippschalter, ein Drehschalter usw.) implementiert, den ein Benutzer manuell betätigen kann, um den Deaktivierungsschalter 150 in den offenen oder geschlossenen Zustand zu bringen. Wie weiter unten erörtert wird, kann die Steuerschaltung 105 eine Anzeigekomponente 170 enthalten, die den Benutzer über den aktuellen Kommunikationszustand des Schlüsselanhängers 100 bezüglich der Verbindung zwischen der Antenne 160 und der Steuerschaltung 105 informiert.
  • Zusätzlich zur manuellen Steuerung kann die Steuerschaltung 105 in einer oder mehreren Ausführungsformen einen Aktuator 140 steuern, um den Deaktivierungsschalter 150 unter bestimmten Umständen automatisch in den offenen Zustand oder den geschlossenen Zustand zu überführen, zum Beispiel auf Basis einer automatischen Selbstdeaktivierungs-Steuereinstellung oder eines sekundären Kommunikationssignals, das von einer sekundären Kommunikationsschaltung 180 empfangen wird, wie weiter unten erörtert wird.
  • Wie in 2 gezeigt, kann die Steuerschaltung 105 mehrere Elemente umfassen, darunter einen oder mehrere Prozessoren 110, eine erste Kommunikationsschaltung 115, eine Speichervorrichtung 120, eine Anzeigekomponente 170, eine sekundäre Kommunikationsschaltung 180, einen internen Schalter 152 und eine Schnittstelle 185. Es versteht sich, dass es in verschiedenen Ausführungsformen und Konfigurationen, je nach Implementierung, nicht notwendig ist, dass die Steuerschaltung 105 alle in 2 dargestellten Elemente umfasst. Zum Beispiel können eine oder mehrere Ausführungsformen die sekundäre Kommunikationsschaltung 180 oder andere Elemente weglassen. Verschiedene Ausführungsformen des offenbarten Gegenstands können Steuerschaltungen 105 mit unterschiedlichen Kombinationen der verschiedenen in 2 dargestellten Elemente umfassen. Darüber hinaus konzentriert sich die vorliegende Offenbarung aus Gründen der Kürze auf die Elemente, die für den offenbarten Gegenstand am relevantesten sind. Dementsprechend kann die Steuerschaltung 105 in der konkreten Umsetzung neben den in 2 gezeigten Elementen zusätzliche Elemente aufweisen, die für die Funktionalität der Vorrichtung erforderlich sind, z. B. eine Batterie, Schaltungselemente usw. Auch wenn die verschiedenen Elemente in einer bestimmten Konfiguration innerhalb der Steuerschaltung 105 dargestellt sind, können eines oder mehrere dieser Elemente in einer anderen Konfiguration innerhalb der Steuerschaltung 105 angeordnet sein.
  • Darüber hinaus wird man verstehen, dass der Einfachheit und Klarheit der Darstellung halber, wo es angebracht ist, Bezugszeichen in den verschiedenen Figuren wiederholt wurden, um entsprechende oder analoge Elemente anzuzeigen. Die Erörterung umreißt zahlreiche spezifische Details, um ein gründliches Verständnis der hier beschriebenen Ausführungsformen zu ermöglichen. Für den Fachmann ist jedoch zu verstehen, dass die hier beschriebenen Ausführungsformen mit verschiedenen Kombinationen dieser Elemente ausgeführt werden können.
  • In 2 ist die Steuerschaltung 105 mit einem Prozessor 110 dargestellt. In verschiedenen Ausführungsformen ist der Prozessor 110 ein elektronisches Gerät, wie z.B. ein Mikroprozessor, ein ASIC, mehrere Prozessoren/Mikroprozessoren oder eine andere Rechenkomponente, die in der Lage ist, maschinenlesbare Befehle bzw. Anweisungen auszuführen, um daraus verschiedene elektronische Ausgaben zu erzeugen, die zur Steuerung oder zum Auslösen der Steuerung anderer elektronischer Vorrichtungen verwendet werden können.
  • In einer Ausführungsform umfasst die Steuerschaltung 105 einen Speicher 120, der ein Steuermodul 122 und ein Deaktivierungsmodul 124 speichert. Der Speicher 120 ist ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein Festplattenlaufwerk, ein Flash-Speicher oder ein anderer geeigneter Speicher zum Speichern der Module 122 und 124. Bei den Modulen 122 und 124 handelt es sich beispielsweise um computerlesbare Anweisungen, die, wenn sie vom Prozessor 110 ausgeführt werden, den Prozessor 110 veranlassen, die verschiedenen hier offenbarten Funktionen auszuführen. In verschiedenen Ausführungsformen können die Module 122 und 124 in verschiedenen Formen implementiert werden, die Hardware-Logik, einen ASIC, Komponenten des Prozessors 110, in einen elektronischen Speicher eingebettete Anweisungen usw. umfassen können, aber nicht darauf beschränkt sind.
  • Das Steuermodul 122 ist im Allgemeinen so aufgebaut, dass es Anweisungen umfasst, die den Prozessor 110 so steuern, dass er grundlegende Funktionsvorgänge des Schlüsselanhängers 100 ausführt, z. B. das Erzeugen von Codewörtern oder Identifizierungscodes, das Senden eines Identifizierungscodesignals an ein Fahrzeug, das Verarbeiten von und Reagieren auf Eingaben, die von der Schnittstelle 185 (Tasten usw.) empfangen werden, das Steuern der Kommunikationsschaltung 115, um Befehlscodes (z. B. Codes zum Entriegeln von Türen, Öffnen des Kofferraums usw.) an das Fahrzeug zu übertragen, das Verarbeiten von Signalen, die vom Fahrzeug empfangen werden, usw.
  • Das Deaktivierungsmodul 124 kann im Allgemeinen so aufgebaut sein, dass es Anweisungen umfasst, die den Prozessor 110 unter anderem dazu veranlassen, festzustellen, dass die Antenne 160 seit mindestens einer bestimmten Schwellenwertzeit kein Signal vom Fahrzeug empfangen hat, und in Reaktion darauf den Aktuator 140 dazu veranlassen, den Deaktivierungsschalter 150 in den offenen Zustand zu versetzen. Somit kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen eine optionale automatische Deaktivierungsfunktion implementieren.
  • Zum Beispiel kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen das Fahrzeug 102 anpingen, um festzustellen, ob sich der Schlüsselanhänger 100 noch im Fahrzeug 102 oder in einem begrenzten Umkreis des Fahrzeugs 102 befindet. Wenn das Fahrzeug 102 nicht innerhalb einer festgelegten Zeitspanne auf das Ping-Signal reagiert und/oder nach einer festgelegten Anzahl von Pings nicht antwortet, kann das Deaktivierungsmodul 124 den Aktuator 140 veranlassen, den Deaktivierungsschalter 150 in den offenen Zustand zu versetzen. Auf diese Weise kann der Schlüsselanhänger 100 die Antenne 160 automatisch vom Empfang potenziell verstärkter Signale abhalten, nachdem der Besitzer das Fahrzeug 102 verlassen und vergessen hat, die Antenne 160 zu deaktivieren. In einer oder mehreren Ausführungsformen kann diese automatische Deaktivierungsfunktion je nach Benutzerpräferenz aktiviert oder deaktiviert werden.
  • In einer oder mehreren Ausführungsformen kann der für den Benutzer zugängliche Teil des Deaktivierungsschalters 150 als indirekte Steuerung des Aktuators 140 implementiert werden, so dass die Betätigung des für den Benutzer zugänglichen Teils des Deaktivierungsschalters 150 zunächst eine Anforderung an das Deaktivierungsmodul 124 auslöst, um festzustellen, ob sich der Schlüsselanhänger 100 außerhalb des Fahrzeugs 102 befindet, bevor das Deaktivierungsmodul 124 den Aktuator 140 veranlassen kann, den Deaktivierungsschalter 150 aus dem geschlossenen Zustand in den offenen Zustand zu überführen und dadurch die Antenne 160 zu deaktivieren. Die Bestätigung, dass sich der Schlüsselanhänger 100 außerhalb des Fahrzeugs 102 befindet, bevor die Antenne 160 deaktiviert wird, verhindert eine unbeabsichtigte Deaktivierung der schlüssellosen Zugangsfunktionen, während sich der Benutzer noch im Fahrzeug befindet, und verhindert, dass der Schlüsselanhänger 100 im Fahrzeug 102 eingeschlossen oder in einem laufenden Fahrzeug zurückgelassen wird.
  • Die Steuerschaltung 105 kann auch eine sekundäre Kommunikationsschaltung 180 enthalten, die es der Steuerschaltung 105 ermöglicht, ein sekundäres drahtloses Signal zu empfangen. Die sekundäre Kommunikationsschaltung 180 kann so konfiguriert sein, dass sie zum Beispiel über ein sekundäres Kommunikationsprotokoll wie ein Internetprotokoll (IP), Nahfeldkommunikation (NFC), Bluetooth® (BT), Bluetooth Low Energy (BLE), Ultrabreitband (UWB), Wifi, Radiofrequenzidentifikation (RFID) oder über andere Kommunikationsmethoden kommuniziert.
  • In einer oder mehreren Ausführungsformen kann der Schlüsselanhänger 100 über das sekundäre Kommunikationsprotokoll direkt adressierbar sein. Zum Beispiel kann jedem hergestellten Schlüsselanhänger 100 eine eindeutige Adresse innerhalb des sekundären Kommunikationsprotokolls zugewiesen werden. In einer oder mehreren Ausführungsformen wird dem Schlüsselanhänger 100 keine Adresse im Rahmen des sekundären Kommunikationsprotokolls zugewiesen, er ist aber dennoch so konfiguriert, dass er kodierte Befehlssignale über das sekundäre Kommunikationsprotokoll empfängt. Dementsprechend kann die sekundäre Kommunikationsschaltung 180 in jedem Fall von einer zweiten Antenne 190 erfasste Signale verarbeiten und dadurch einen über das sekundäre Kommunikationsprotokoll empfangenen Deaktivierungscode erkennen.
  • Die sekundäre Kommunikationsschaltung 180 kann ferner mit einem internen Schalter 152 verbunden sein. Der interne Schalter 152 ist mit dem Deaktivierungsschalter 150 und der Steuerschaltung 105 verbunden. In einer oder mehreren Ausführungsformen ist der interne Schalter mit einem Kommunikationsgateway der Steuerschaltung 105 verbunden, z. B. mit der ersten Kommunikationsschaltung 115. In einem ersten Zustand (z. B. geschlossen) verbindet der interne Schalter 152 den Deaktivierungsschalter 150 und damit auch die Antenne 160 mit dem Rest der Steuerschaltung 105. In einem zweiten Zustand (z.B. offen) trennt der interne Schalter 152 den Deaktivierungsschalter und die Antenne 160 vom Rest der Steuerschaltung 105.
  • Der interne Schalter 152 kann von der sekundären Kommunikationsschaltung 180 gesteuert werden. Zum Beispiel kann die sekundäre Kommunikationsschaltung 180 ein Signal über eine zweite Antenne 190 empfangen und den internen Schalter 152 daraufhin öffnen. Während der interne Schalter 152 geöffnet ist, empfängt der Schlüsselanhänger 100 keine Signale über die Antenne 160.
  • Somit kann die Antenne 160 auf verschiedene Weise von der Steuerschaltung 105 getrennt werden, z. B. manuell durch den Besitzer, der den Deaktivierungsschalter 150 öffnet, automatisch durch das Deaktivierungsmodul 124, das den Aktuator 140 zum Öffnen des Deaktivierungsschalters 150 steuert, oder aus der Ferne durch die sekundäre Kommunikationsschaltung 180, die den internen Schalter 152 öffnet.
  • Die Steuerschaltung 105 kann auch eine Anzeigekomponente 170 enthalten, die einen Zustand (z. B. offen/geschlossen) des Deaktivierungsschalters 150 und/oder des internen Schalters 152 anzeigt. Die Anzeigekomponente 170 kann eine optische Anzeige, eine akustische Anzeige, eine haptische Anzeige oder eine beliebige Kombination davon bereitstellen.
  • In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 beispielsweise eine Leuchtdiode (LED) umfassen, die so konfiguriert ist, dass sie sich einschaltet, wenn sich der Deaktivierungsschalter 150 im offenen Zustand befindet, und sich ausschaltet, wenn sich der Deaktivierungsschalter im geschlossenen Zustand befindet. In einer anderen Ausführungsform kann die Anzeigekomponente 170 einen Lautsprecher umfassen, der so konfiguriert ist, dass er ein erstes Piep- oder Zwitschermuster (z. B. einen Piepton) ausgibt, wenn der Deaktivierungsschalter 150 in den offenen Zustand übergeht, und ein zweites Piep- oder Zwitschermuster (z. B. zwei Pieptöne), wenn der Deaktivierungsschalter 150 in den geschlossenen Zustand übergeht. In einer weiteren Ausführungsform kann die Anzeigekomponente 170 einen kleinen Motor enthalten, der so konfiguriert ist, dass er in einem ersten Muster vibriert (z. B. ein Summen), wenn der Deaktivierungsschalter 150 in den offenen Zustand übergeht, und in einem zweiten Muster vibriert (z. B. zwei Summen), wenn der Deaktivierungsschalter 150 in den geschlossenen Zustand übergeht. In einer weiteren Ausführungsform kann die Anzeigekomponente eine Kombination von Anzeigevorrichtungen umfassen (z. B. LED und Motor, LED und Lautsprecher, Lautsprecher und Motor usw.).
  • In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 eine separate Anzeige eines Zustands des internen Schalters 152 im Vergleich zu der Anzeige des Zustands des Deaktivierungsschalters 150 liefern. In einer oder mehreren Ausführungsformen kann die Anzeigekomponente 170 beispielsweise eine erste Farb-LED (z.B. blau), die dem Deaktivierungsschalter zugeordnet ist, und eine zweite Farb-LED (z.B. rot), die dem internen Schalter 152 zugeordnet ist, umfassen.
  • Erneut Bezug nehmend auf die Steuerschaltung 105 von 2 umfasst die Steuerschaltung 105 in einer Ausführungsform einen Datenspeicher 130, der als Datenbank 130 implementiert sein kann. Bei der Datenbank 130 handelt es sich in einer Ausführungsform um eine elektronische Datenstruktur, die im Speicher 120 gespeichert werden kann und mit Routinen konfiguriert ist, die vom Prozessor 110 ausgeführt werden können, um gespeicherte Daten zu analysieren, gespeicherte Daten bereitzustellen, gespeicherte Daten zu organisieren und so weiter. So speichert die Datenbank 130 in einer Ausführungsform Daten, die von den Modulen 122 und 124 bei der Ausführung verschiedener Bestimmungen verwendet werden. In einer Ausführungsform speichert die Datenbank 130 Daten einschließlich statischer oder generierter Identifizierungscodes 132 und Befehlscodes 134.
  • Die oben beschriebenen Merkmale ermöglichen es dem offenbarten Schlüsselanhänger 100, eine Barriere gegen Angriffe in mehreren Situationen zu bilden, die einen herkömmlichen Schlüsselanhänger besonders verwundbar machen würden. Zum Beispiel zeigt 3 ein Beispielszenario 300, in dem ein Schlüsselanhänger 100 verloren gegangen ist, z.B. versehentlich in einem Geschäft, einem Markt oder ähnlichem fallen gelassen wurde. Wenn ein herkömmlicher Schlüsselanhänger verloren geht, besteht die Gefahr, dass ein unbefugter Benutzer ihn aufhebt, zum Parkplatz geht und wiederholt auf die Tasten des Schlüsselanhängers drückt, um zu versuchen, das zugehörige Fahrzeug zum Antworten zu bewegen. Wenn der unbefugte Benutzer herausfindet, wo sich das zugehörige Fahrzeug befindet, kann er das Fahrzeug entriegeln, einsteigen und, sofern keine anderen Sicherheitsmaßnahmen vorhanden sind (z. B. Lenkradschloss), das Fahrzeug relativ leicht stehlen.
  • Im Gegensatz dazu kann der offenbarte Schlüsselanhänger 100 aus der Ferne in einen Kommunikationszustand versetzt werden, der nicht auf das zugehörige Fahrzeug reagiert, wodurch ein unbefugter Benutzer daran gehindert wird, den Schlüsselanhänger 100 zu benutzen, um das Fahrzeug zu lokalisieren und/oder zu betreten. Beispielsweise kann der Hersteller des Schlüsselanhängers 100 (oder eine dritte Partei) einen Dienst anbieten, der es dem Besitzer des Schlüsselanhängers 100 ermöglicht, den internen Schalter 152 aus der Ferne zu öffnen, wenn er feststellt, dass der Schlüsselanhänger 100 fehlt. Der Dienst kann jedem Schlüsselanhänger 100, der an dem Dienst teilnimmt, eine eindeutige Kennung zuweisen. Der Dienst kann ferner beispielsweise einen Server 320 umfassen, der es einem Benutzer ermöglicht, ein sicheres Konto zu registrieren, das den Benutzer (Eigentümer) mit einem Schlüsselanhänger und einem registrierten drahtlosen Kommunikationsgerät, wie einem Mobiltelefon, Tablet, Uhren-Laptop bzw. Smartwatch usw., verbindet.
  • Wenn der Benutzer den Schlüsselanhänger 100 verliert, kann sich der Benutzer mit dem sicheren Konto beim Server 320 anmelden, um eine Such- und Deaktivierungsanfrage zu stellen. Die Anfrage kann einen Identifikator bzw. eine Kennung 330 enthalten, der mit dem verlorenen Schlüsselanhänger verbunden ist. Der Server 320 kann eine oder mehrere Arten von Sicherheitsüberprüfungen verlangen, bevor er die Anfrage bearbeitet. Nachdem die Sicherheitsüberprüfungen abgeschlossen sind, kann der Server 320 in einer oder mehreren Ausführungsformen die Kennung 330 an Geräte senden, die bei anderen teilnehmenden Benutzern 340, 350 registriert sind. In einer Implementierung, in der der Schlüsselanhänger 100 direkt adressierbar ist, kann der Server 320 versuchen, einen kodierten Deaktivierungsbefehl unter Verwendung des sekundären Kommunikationsprotokolls direkt an den Schlüsselanhänger 100 zu senden. Wenn der Schlüsselanhänger 100 den kodierten Deaktivierungsbefehl zusammen mit der dem Schlüsselanhänger 100 zugeordneten Schlüsselanhängerkennung 330 direkt empfängt, reagiert die sekundäre Kommunikationsschaltung 180 mit dem Öffnen des internen Schalters 152.
  • Der interne Schalter 152 kann, wenn er einmal geöffnet ist, von einem unbefugten Benutzer nicht manuell geschlossen werden. Solange der interne Schalter 152 geöffnet ist, kommuniziert der Schlüsselanhänger 100 nicht über die Antenne 160 mit dem zugehörigen Fahrzeug, wodurch verhindert wird, dass ein unbefugter Benutzer den Schlüsselanhänger 100 zum Auffinden oder Entriegeln des zugehörigen bzw. verbundenen Fahrzeugs verwendet. Wenn der Schlüsselanhänger 100 gefunden oder an den Besitzer zurückgegeben wird, kann sich der Besitzer erneut beim Server 320 anmelden, die erforderlichen Identitätsüberprüfungen durchführen und eine Anforderung zum Senden eines Freigabesignals übermitteln, um die sekundäre Kommunikationsschaltung 180 zu veranlassen, den internen Schalter 152 zu schließen, wodurch der Schlüsselanhänger 100 wieder in den normalen Betriebszustand versetzt wird.
  • Unter fortgesetzter Bezugnahme auf 3 kann der Server 320, wenn der Schlüsselanhänger 100 nicht direkt adressierbar ist oder der Server 320 nicht in der Lage ist, den Schlüsselanhänger 100 zu erreichen, ein kodiertes Such- und Deaktivierungssignal an registrierte drahtlose Kommunikationsgeräte senden, die zu teilnehmenden Benutzern 340, 350 gehören. Die registrierten drahtlosen Kommunikationsgeräte (z. B. Schlüsselanhänger, Mobiltelefon, Uhr, Tablet usw.) können das kodierte Such- und Deaktivierungssignal vom Server 320 empfangen und das Signal erneut aussenden. Zum Beispiel kann ein Schlüsselanhänger 360, der dem teilnehmenden Benutzer 350 gehört, das kodierte Signal mit dem Identifizierungscode des Schlüsselanhängers 100 und einem Deaktivierungsbefehl empfangen und als Antwort das Signal senden.
  • Wenn sich der teilnehmende Benutzer 350 in einem Kommunikationsbereich des Schlüsselanhängers 100 befindet, kann die sekundäre Kommunikationsschaltung 180 das codierte Signal empfangen, das vom Schlüsselanhänger 360 gesendet wird. In Reaktion darauf kann die sekundäre Kommunikationsschaltung 180 des Schlüsselanhängers 100 ein Bestätigungssignal über die zweite Antenne 190 unter Verwendung des sekundären Kommunikationsprotokolls senden und den internen Schalter 152 öffnen, wodurch die Antenne 160 von der Steuerschaltung 105 getrennt wird.
  • In einer oder mehreren Ausführungsformen kann die sekundäre Kommunikationsschaltung 180 weiterhin periodisch das Bestätigungssignal senden. In diesem Zustand ist der Schlüsselanhänger 100 nicht mehr anfällig für einen Boost-Angriff, kann nicht zum Auffinden, Entriegeln und Fahren des Fahrzeugs verwendet werden und kann von jedem registrierten Gerät, das vorbeikommt und das Bestätigungssignal empfängt, erkannt werden. Das registrierte Gerät kann seinerseits den Empfang des Bestätigungssignals an den Server 320 melden, der den Besitzer über den Zustand des Schlüsselanhängers 100 informieren kann. In einer oder mehreren Ausführungsformen kann, wenn das registrierte Gerät mit einem GPS-Empfänger ausgestattet ist, das registrierte Gerät dem Server 320 auch einen Standort oder einen ungefähren Standort melden, an dem das Bestätigungssignal zuerst empfangen wurde. Der Besitzer kann dadurch über ein allgemeines Gebiet informiert werden, in dem er nach dem Schlüsselanhänger 100 suchen kann.
  • Da, wie vorstehend beschrieben, die Antenne 160 durch den internen Schalter 152 von der Steuerschaltung 105 getrennt ist, kann der Deaktivierungsschalter 150 nicht verwendet werden, um die Antenne 160 wieder mit der Steuerschaltung 105 zu verbinden. Wenn der Schlüsselanhänger 100 gefunden oder dem Besitzer zurückgegeben wird, kann sich der Besitzer beim Server 320 anmelden, bestätigen, dass der Schlüsselanhänger 100 wieder im Besitz des Besitzers ist, und den Server 320 auffordern, ein kodiertes Signal zu senden, das die Adresse des Schlüsselanhängers und einen Freigabebefehl umfasst, um die sekundäre Kommunikationsschaltung 180 zu veranlassen, den internen Schalter 152 zu schließen, wodurch die Antenne 160 wieder mit der Steuerschaltung 105 verbunden wird und die normalen Betriebsfunktionen des Schlüsselanhängers 100 wiederhergestellt werden.
  • 4 zeigt ein weiteres Beispielszenario 400, in dem Merkmale des offenbarten Schlüsselanhängers 100 eine Verteidigungsbarriere in einer Situation bieten können, in der ein herkömmlicher Schlüsselanhänger anfällig für Angriffe wäre. In dem Beispielszenario 400 wurde der Schlüsselanhänger 100 im Inneren eines Hauses 410 platziert, während das mit dem Schlüsselanhänger 100 verbundene Fahrzeug 102 in der Nähe außerhalb des Hauses 410 geparkt ist. Zum Beispiel könnte der Besitzer sich für die Nacht niederlassen und den Schlüsselanhänger 100 auf einem Ständer, einem Tresen usw. liegen lassen. Während ein herkömmlicher Schlüsselanhänger in dieser Situation besonders anfällig für einen Boost-Angriff wäre (z. B. mitten in der Nacht), kann der Schlüsselanhänger 100 mehrere Möglichkeiten bieten, sich dem Angriff zu widersetzen.
  • Erstens kann der Besitzer des Schlüsselanhängers 100 beim Verlassen des Fahrzeugs den Deaktivierungsschalter 150 des Schlüsselanhängers 100 manuell öffnen und dadurch verhindern, dass der Schlüsselanhänger 100 Signale vom zugehörigen Fahrzeug empfängt oder Signale an das Fahrzeug 102 sendet. Nach dem Öffnen des Deaktivierungsschalters 150 würde die Anzeigekomponente 170 einen Hinweis auf den Kommunikationszustand des Schlüsselanhängers 100 geben (z. B. ein Zwitschern und das Aufleuchten einer blauen LED). Für die Dauer der Zeit, in der der Deaktivierungsschalter 150 geöffnet ist, würde der Schlüsselanhänger 100 einen deutlich erhöhten Widerstand gegen einen Boost-Angriff oder einen ähnlichen signalbasierten Angriff aufweisen.
  • Wenn der Besitzer bereit ist, das Fahrzeug 102 wieder zu fahren, kann er die Anzeige des Kommunikationszustands des Schlüsselanhängers 100 zur Kenntnis nehmen und daraufhin den Deaktivierungsschalter 150 schließen. Beim Schließen des Deaktivierungsschalters 150 würde die Anzeigekomponente 170 erneut den Kommunikationszustand des Schlüsselanhängers 100 anzeigen (z. B. durch ein doppeltes Zwitschern und das Erlöschen der blauen LED). Durch Schließen des Deaktivierungsschalters 150 wird die Antenne 160 wieder mit der Steuerschaltung 105 verbunden, so dass der Besitzer das Fahrzeug 102 entriegeln und ansonsten die normalen Betriebsfunktionen des Schlüsselanhängers 100 in Verbindung mit dem Fahrzeug 102 nutzen kann.
  • Als zweite Option kann das Deaktivierungsmodul 124 in einer oder mehreren Ausführungsformen den Aktuator 140 automatisch steuern, um den Deaktivierungsschalter 150 zu öffnen, zum Beispiel basierend auf dem Versuch, das zugehörige Fahrzeug 102 anzupingen und nach einer bestimmten Zeit oder Anzahl von Versuchen keine Antwort zu erhalten. In einer oder mehreren Ausführungsformen kann diese Funktion als bevorzugte Benutzereinstellung aktiviert oder deaktiviert werden. Wenn der Besitzer beispielsweise dazu neigt, nach dem Verlassen des Fahrzeugs 102 zu vergessen, den Deaktivierungsschalter 150 manuell zu öffnen, kann diese Funktion genutzt werden, um den Deaktivierungsschalter 150 automatisch zu öffnen.
  • Ähnlich wie bei der manuellen Betätigung wird der gleiche Boost-Angriffswiderstand angehoben und die Anzeigekomponente 170 würde anzeigen, dass der Deaktivierungsschalter 150 geöffnet wurde. Wenn der Besitzer also einfach die Wohnung 410 betritt, den Schlüsselanhänger 100 ablegt und weitergeht, kann sich der Schlüsselanhänger 100 automatisch gegen Boost-Angriffe wehren und den Besitzer über seinen Kommunikationszustand informieren.
  • Als dritte Option kann in einer oder mehreren Ausführungsformen ein externes System, wie z. B. ein Haussicherheitssystem, ein drahtloses Computergerät, ein Fahrzeugsystem usw., so geplant werden, dass es ein kodiertes Signal mit der Adresse des Schlüsselanhängers 100 und einem Deaktivierungsbefehl sendet. In einer in 4 gezeigten Implementierung kann beispielsweise ein Haussicherheitssystem 420 so programmiert werden, dass es jeden Abend um 23:00 Uhr über das sekundäre Kommunikationsprotokoll ein kodiertes Signal 430 an die Adresse des Schlüsselanhängers 100 sendet. Nach dem Empfang des kodierten Signals 430 kann die sekundäre Kommunikationsschaltung den Aktuator 140 steuern, um den Deaktivierungsschalter 150 zu öffnen, wobei die Ergebnisse und Resultate wie oben in den ersten beiden besprochen Optionen folgen.
  • Somit kann der offenbarte Schlüsselanhänger 100 zahlreiche Verbesserungen der Sicherheit, des Seelenfriedens und des Nutzens gegenüber herkömmlichen Schlüsselanhängern bieten, indem er verschiedene Möglichkeiten, einschließlich manueller, automatischer und ferngesteuerter, bietet, um den Schlüsselanhänger 100 gegen bestimmte signalbasierte Angriffe zu schützen.
  • Es sei angemerkt, dass in einer oder mehreren Ausführungsformen die Steuerschaltung 105 so konfiguriert sein kann, dass sie mögliche Ausgangssignale basierend auf dem Verbindungszustand der Antenne 160 begrenzt. Zum Beispiel kann in einer oder mehreren Ausführungsformen, wenn der Deaktivierungsschalter 150 offen ist, das Steuermodul 122 darauf beschränkt sein, die Kommunikationsschaltung zu veranlassen, ein Anwesenheitssignal in Reaktion auf ein Anwesenheitskontrollsignal von dem zugehörigen Fahrzeug 102 auszugeben. Auf diese Weise kann der Schlüsselanhänger 100, wenn er sich im Fahrzeug befindet und die Kommunikationsschaltung 115 direkt ein Anwesenheitskontrollsignal vom Fahrzeug 102 erfasst (d.h. die Schaltung das Signal ohne die Verwendung der Antenne 160 erfasst), reagieren, um dem Fahrzeug 102 anzuzeigen, dass sich der Schlüsselanhänger 100 im Fahrzeug befindet. Eine solche eingeschränkte Aktion kann es dem Schlüsselanhänger 100 ermöglichen, immer noch herkömmliche Funktionen zu bieten, die damit verbunden sind, zu verhindern, dass der Schlüsselanhänger 100 in das Fahrzeugs eingesperrt wird.
  • 5 zeigt ein Flussdiagramm eines Beispielverfahrens 500, das mit dem Betrieb des offenbarten Schlüsselanhängers 100 verbunden ist. Das Verfahren 500 wird aus der Perspektive des offenbarten Schlüsselanhängers 100 der 1 bis 4 erörtert. Während das Verfahren 500 in Kombination mit dem Schlüsselanhänger 100 erörtert wird, sollte man sich darüber im Klaren sein, dass das Verfahren 500 nicht darauf beschränkt ist, innerhalb des Schlüsselanhängers 100 implementiert zu werden, der lediglich ein Beispiel für eine Art von Schlüsselanhängersystem ist, das das Verfahren 500 implementieren kann. Darüber hinaus wird ein Fachmann erkennen, dass das Verfahren 500 nur ein Beispiel für die Umsetzung der offenbarten Ausführungsformen ist. Verschiedene Varianten können entsprechend der Implementierung in einer gegebenen Umgebung oder Situation konstruiert werden.
  • Im Vorgang 505 empfängt der Schlüsselanhänger 100 ein Signal. Bei Vorgang 510 prüft die Steuerschaltung 105 (z.B. das Steuermodul 122), ob das Signal ein gültiges Signal ist, das im primären Kommunikationsprotokoll kodiert und an den Schlüsselanhänger 100 gerichtet ist. Zum Beispiel kann das Steuermodul 122 feststellen, ob das Signal die notwendigen Identifikatoren und/oder Codes umfasst, um zu bestätigen, dass das Signal von dem zugehörigen Fahrzeug 102 gesendet wurde.
  • Wenn das Signal gültig und im primären Kommunikationsprotokoll kodiert ist, verarbeitet die Steuerschaltung 105 (z. B. das Steuermodul 122) das Signal bei Vorgang 515 und führt eine entsprechende Antwort aus (z. B. Antwort auf ein Anwesenheitsprüfsignal vom Fahrzeug 102). Der Prozess endet dann mit der Vorgang 560.
    Wenn das Signal kein gültiges, im primären Kommunikationsprotokoll kodiertes Signal ist, bestimmt die Steuerschaltung (z.B. die sekundäre Kommunikationsschaltung 180) bei Vorgang 520, ob das Signal ein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, das an den Schlüsselanhänger 100 gerichtet ist. Wenn der Schlüsselanhänger 100 beispielsweise unter dem sekundären Kommunikationsprotokoll adressierbar ist, kann die sekundäre Kommunikationsschaltung 180 in einer oder mehreren Ausführungsformen feststellen, ob das Signal die richtige Adresse für den Schlüsselanhänger 100 umfasst. Andere Sicherheits-, ID- und Validierungsprüfungen können zur Überprüfung des Signals verwendet werden. Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal kein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, wird das Signal ignoriert und der Prozess endet mit der Vorgang 560.
  • Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal ein gültiges, im sekundären Kommunikationsprotokoll kodiertes Signal ist, bestimmt die sekundäre Kommunikationsschaltung 180 bei Vorgang 525, ob das Signal einen Befehl zum Öffnen des Deaktivierungsschalters 150 umfasst.
  • Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal einen Deaktivierungsbefehl umfasst (z. B. von einem Haussicherheitssystem empfangen), öffnet die Steuerschaltung 105 bei Vorgang 530 den Deaktivierungsschalter 150. Zum Beispiel kann das Deaktivierungsmodul 124 den Aktuator 140 so steuern, dass der Deaktivierungsschalter 150 von einem ersten Zustand (geschlossen) in einen zweiten Zustand (offen) übergeht.
  • Bei Vorgang 535 steuert die Steuerschaltung 105 (z. B. das Deaktivierungsmodul 124) die Anzeigekomponente 170, um eine Anzeige in Reaktion auf den Übergang des Deaktivierungsschalters 150 zwischen dem ersten Zustand und dem zweiten Zustand auszuführen. In einer oder mehreren Ausführungsformen ist die Anzeigekomponente 170 beispielsweise eine elektronische Anzeigekomponente mit einer optischen Anzeige (z. B. eine LED). In diesem Fall kann das Deaktivierungsmodul 124 die Reaktion auf den Übergang des Deaktivierungsschalters ausführen, indem es die visuelle Anzeige in einen ersten visuellen Zustand (z.B. blaues Licht an) überführt, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet, und die visuelle Anzeige in einen zweiten visuellen Zustand (z.B. blaues Licht aus) überführt, der sich von dem ersten visuellen Zustand unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt. Der Prozess endet dann bei Vorgang 560.
  • Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal keinen Deaktivierungsbefehl umfasst, bestimmt die sekundäre Kommunikationsschaltung 180 bei Vorgang 540, ob das Signal einen gültigen Übersteuerungsbefehl zum Öffnen des internen Schalters 152 umfasst. Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal keinen gültigen Übersteuerungsbefehl umfasst, dann wird das Signal ignoriert und der Prozess endet bei Vorgang 560.
  • Wenn die sekundäre Kommunikationsschaltung 180 feststellt, dass das Signal ein gültiges Übersteuerungssignal umfasst, überführt die sekundäre Kommunikationsschaltung 180 den internen Schalter 152 bei Vorgang 545 von einem ersten Zustand (geschlossen) in einen zweiten Zustand (offen). Das Öffnen des internen Schalters 152 trennt den Deaktivierungsschalter 150 und die Antenne 160 von der Steuerschaltung 105, wodurch die Funktionalität des Deaktivierungsschalters 150 außer Kraft gesetzt wird und der Schlüsselanhänger 100 in einen nichtkommunikativen Zustand in Bezug auf das primäre Kommunikationsprotokoll versetzt wird.
  • Bei Vorgang 550 kann die Steuerschaltung 105 eine sekundäre Indikatorreaktion ausführen. In einer oder mehreren Ausführungsformen unterscheidet sich die sekundäre Indikatorreaktion von der Indikatorreaktion, die mit dem Deaktivierungsschalter 150 verbunden ist, wie oben diskutiert.
  • Bei Vorgang 555 kann die Steuerschaltung 105 (z.B. die sekundäre Kommunikationsschaltung 180) ein Bestätigungssignal senden, das anzeigt, dass der interne Schalter 152 geöffnet wurde. Der Prozess endet mit der Vorgang 560.
  • Dementsprechend kann der offenbarte Schlüsselanhänger 100 in vorteilhafter Weise eine Barriere gegen Boost-Angriffe erhöhen, indem er Merkmale umfasst, die mehrere Möglichkeiten zulassen, den Schlüsselanhänger 100 in einen nicht kommunikationsfähigen Zustand zu versetzen. Auf diese Weise verringern die offenbarten Ausführungsformen die Wahrscheinlichkeit, dass Unbefugte bestimmte Arten von Schwachstellen in drahtlosen Kommunikationsanweisungen erfolgreich ausnutzen, erheblich.
  • Zusätzlich zu den oben beschriebenen Konfigurationen ist zu beachten, dass der Schlüsselanhänger 100 aus 1 in verschiedenen Anordnungen mit separaten integrierten Schaltungen und/oder Chips konfiguriert werden kann. In solchen Ausführungsformen können das Steuermodul 122 und das Deaktivierungsmodul 124 jeweils auf einzelnen integrierten Schaltungen ausgeführt sein. Die Schaltungen können über Verbindungspfade verbunden werden, um die Kommunikation von Signalen zwischen den einzelnen Schaltungen zu ermöglichen. Natürlich können die Schaltungen, auch wenn von separaten integrierten Schaltungen die Rede ist, in verschiedenen Ausführungsformen auf einer gemeinsamen integrierten Platine integriert sein. Außerdem können die integrierten Schaltungen zu weniger integrierten Schaltungen zusammengefasst oder in mehrere integrierte Schaltungen aufgeteilt werden. In einer anderen Ausführungsform können die Module 122 und 124 in einer separaten anwendungsspezifischen integrierten Schaltung zusammengefasst werden. In weiteren Ausführungsformen können Teile der den Modulen 122 und 124 zugeordneten Funktionalität als von einem Prozessor ausführbare und in einem nicht transitorischen Speicher gespeicherte Firmware verkörpert sein. In noch weiteren Ausführungsformen sind die Module 122 und 124 als Hardwarekomponenten in den Prozessor 110 integriert.
  • In einer anderen Ausführungsform können die beschriebenen Verfahren und/oder ihre Äquivalente mit computerausführbaren Anweisungen implementiert werden. So ist in einer Ausführungsform ein nicht-transitorisches computerlesbares Medium mit gespeicherten computerausführbaren Anweisungen konfiguriert, die, wenn sie von einer Maschine (z. B. einem Prozessor, Computer usw.) ausgeführt werden, die Maschine (und/oder zugehörige Komponenten) veranlassen, das Verfahren durchzuführen.
  • Obwohl die in den Figuren dargestellten Verfahren der Einfachheit halber als eine Reihe von Blöcken dargestellt und beschrieben sind, ist zu verstehen, dass die Verfahren (z. B. Verfahren 500 von 5) nicht durch die Reihenfolge der Blöcke beschränkt sind, da einige Blöcke in anderer Reihenfolge und/oder gleichzeitig mit anderen Blöcken als den dargestellten und beschriebenen auftreten können. Darüber hinaus können auch weniger als alle dargestellten Blöcke verwendet werden, um eine Beispielmethodik zu implementieren. Die Blöcke können kombiniert oder in mehrere Komponenten aufgeteilt werden. Darüber hinaus können zusätzliche und/oder alternative Methoden zusätzliche Blöcke verwenden, die nicht dargestellt sind.
  • Wie zuvor beschrieben, kann der Schlüsselanhänger 100 einen oder mehrere Prozessoren 110 umfassen. In einer oder mehreren Anordnungen kann/können der/die Prozessor(en) 110 ein Hauptprozessor des Schlüsselanhängers 100 sein. Der/die Prozessor(en) 110 kann/können zum Beispiel eine elektronische Steuereinheit (ECU) sein. Der Schlüsselanhänger 100 kann einen oder mehrere Datenspeicher zum Speichern einer oder mehrerer Arten von Daten enthalten. Die Datenspeicher können flüchtige und/oder nichtflüchtige Speicher umfassen. Beispiele für geeignete Datenspeicher sind RAM (Random Access Memory), Flash-Speicher, ROM (Read Only Memory), PROM (Programmable Read-Only Memory), EPROM (Erasable Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read-Only Memory), Register, andere Speichermedien, die für die Speicherung der offenbarten Daten geeignet sind, oder eine beliebige Kombination davon. Die Datenspeicher können eine Komponente des/der Prozessors/Prozessoren 110 sein, oder der Datenspeicher kann operativ mit dem/den Prozessor(en) 110 verbunden sein, um von diesem verwendet zu werden. Der Begriff „operativ verbunden“, wie er in dieser Beschreibung verwendet wird, kann direkte oder indirekte Verbindungen umfassen, einschließlich Verbindungen ohne direkten physischen Kontakt.
  • Detaillierte Ausführungsformen werden hier offenbart. Es ist jedoch zu verstehen, dass die offenbarten Ausführungsformen nur als Beispiele gedacht sind. Daher sind spezifische strukturelle und funktionelle Details, die hier offenbart werden, nicht als einschränkend zu verstehen, sondern lediglich als Grundlage für die Ansprüche und als repräsentative Basis, um einem Fachmann zu zeigen, wie er die hierin enthaltenen Aspekte in praktisch jeder angemessenen detaillierten Struktur einsetzen kann. Ferner sind die hier verwendeten Begriffe und Ausdrücke nicht als einschränkend zu verstehen, sondern sollen vielmehr eine verständliche Beschreibung möglicher Ausführungsformen liefern. Verschiedene Ausführungsformen sind in den 1 bis 5 dargestellt, aber die Ausführungsformen sind nicht auf die dargestellte Struktur oder Anwendung beschränkt.
  • Die Flussdiagramme und Blockdiagramme in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen. In dieser Hinsicht kann jeder Block in den Flussdiagrammen oder Blockdiagrammen ein Modul, ein Segment oder einen Teil des Codes darstellen, der eine oder mehrere ausführbare Anweisungen zur Implementierung der angegebenen logischen Funktion(en) umfasst. Es sollte auch beachtet werden, dass in einigen alternativen Implementierungen die in den Blöcken angegebenen Funktionen in einer anderen Reihenfolge als in den Abbildungen angegeben auftreten können. So können z. B. zwei nacheinander gezeigte Blöcke in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach der betreffenden Funktionalität.
  • Die oben beschriebenen Systeme, Komponenten und/oder Prozesse können in Hardware oder einer Kombination aus Hardware und Software realisiert werden und können in zentralisierter Weise in einem Verarbeitungssystem oder in verteilter Weise realisiert werden, wobei verschiedene Elemente über mehrere miteinander verbundene Verarbeitungssysteme verteilt sind. Jede Art von Verarbeitungssystem oder ein anderes Gerät, das für die Durchführung der hier beschriebenen Verfahren geeignet ist, ist geeignet. Eine Kombination aus Hardware und Software kann ein Verarbeitungssystem mit computerverwendbarem Programmcode sein, der, wenn er geladen und ausgeführt wird, das Verarbeitungssystem so steuert, dass es die hierin beschriebenen Verfahren ausführt. Die Systeme, Komponenten und/oder Prozesse können auch in einen computerlesbaren Speicher eingebettet sein, wie z. B. ein Computerprogrammprodukt oder ein anderes Speichergerät für Datenprogramme, das von einer Maschine gelesen werden kann und das ein Programm mit Anweisungen umfasst, die von der Maschine ausgeführt werden können, um die hier beschriebenen Verfahren und Prozesse durchzuführen. Diese Elemente können auch in ein Anwendungsprodukt eingebettet sein, das alle Merkmale umfasst, die die Durchführung der hierin beschriebenen Verfahren ermöglichen, und das, wenn es in ein Verarbeitungssystem geladen wird, in der Lage ist, diese Verfahren auszuführen.
  • Darüber hinaus können die hier beschriebenen Anordnungen die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, auf denen computerlesbarer Programmcode verkörpert, z. B. gespeichert ist. Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Der Ausdruck „computerlesbares Speichermedium“ bedeutet ein nicht-transitorisches Speichermedium. Ein computerlesbares Medium kann verschiedene Formen annehmen, einschließlich, aber nicht beschränkt auf nichtflüchtige Medien und flüchtige Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel optische Platten, Magnetplatten und so weiter. Zu den flüchtigen Medien gehören z. B. Halbleiterspeicher, dynamische Speicher und so weiter. Beispiele für ein solches computerlesbares Medium sind, ohne hierauf beschränkt zu sein, eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband, ein anderes magnetisches Medium, ein ASIC, eine CD, ein anderes optisches Medium, ein RAM, ein ROM, ein Speicherchip oder eine Speicherkarte, ein Memory Stick und andere Medien, die von einem Computer, einem Prozessor oder einem anderen elektronischen Gerät gelesen werden können. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes greifbare Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, -apparat oder -gerät enthalten oder speichern kann.
  • Im Folgenden werden ausgewählte Begriffe definiert, die hier verwendet werden. Die Definitionen umfassen verschiedene Beispiele und/oder Formen von Komponenten, die in den Anwendungsbereich eines Begriffs fallen und die für verschiedene Implementierungen verwendet werden können. Die Beispiele sind nicht als einschränkend zu verstehen. Die Definitionen können sowohl Singular- als auch Pluralformen von Begriffen enthalten.
  • Verweise auf „eine Ausführungsform“, „eine Ausführungsform“, „ein Beispiel“, „ein Beispiel“ usw. weisen daraufhin, dass die so beschriebene(n) Ausführungsform(en) oder Beispiel(e) ein bestimmtes Merkmal, eine bestimmte Struktur, ein bestimmtes Kennzeichen, eine bestimmte Eigenschaft, ein bestimmtes Element oder eine bestimmte Einschränkung enthalten können, dass aber nicht jede Ausführungsform oder jedes Beispiel notwendigerweise dieses bestimmte Merkmal, diese Struktur, dieses Kennzeichen, diese Eigenschaft, dieses Element oder diese Einschränkung umfasst. Außerdem bezieht sich die wiederholte Verwendung des Ausdrucks „in einer Ausführungsform“ nicht notwendigerweise auf dieselbe Ausführungsform, obwohl dies der Fall sein kann.
  • „Modul“, wie hierin verwendet, umfasst eine Computer- oder elektrische Hardwarekomponente(n), Firmware, ein nicht-transitorisches computerlesbares Medium, das Anweisungen speichert, und/oder Kombinationen dieser Komponenten, die so konfiguriert sind, dass sie eine Funktion(en) oder eine Aktion(en) ausführen und/oder eine Funktion oder Aktion einer anderen Logik, eines anderen Verfahrens und/oder eines anderen Systems bewirken. Ein Modul kann einen durch einen Algorithmus gesteuerten Mikroprozessor, eine diskrete Logik (z. B. ASIC), eine analoge Schaltung, eine digitale Schaltung, eine programmierte Logikvorrichtung, eine Speichervorrichtung mit Anweisungen, die bei ihrer Ausführung einen Algorithmus ausführen, usw. umfassen. Ein Modul umfasst in einer oder mehreren Ausführungsformen ein oder mehrere CMOS-Gatter, Kombinationen von Gattern oder andere Schaltungskomponenten. Wenn mehrere Module beschrieben werden, umfassen eine oder mehrere Ausführungsformen die Integration der mehreren Module in eine physische Modulkomponente. Wenn ein einzelnes Modul beschrieben wird, verteilen eine oder mehrere Ausführungsformen das einzelne Modul auf mehrere physikalische Komponenten.
  • Darüber hinaus umfasst der hier verwendete Begriff Modul Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben ausführen oder bestimmte Datentypen implementieren. In weiteren Aspekten speichert ein Speicher im Allgemeinen die genannten Module. Der einem Modul zugeordnete Speicher kann ein in einen Prozessor eingebetteter Puffer oder Cache, ein RAM, ein ROM, ein Flash-Speicher oder ein anderes geeignetes elektronisches Speichermedium sein. In noch weiteren Aspekten wird ein Modul im Sinne der vorliegenden Offenbarung als anwendungsspezifischer integrierter Schaltkreis (ASIC), als Hardwarekomponente eines System on a Chip (SoC), als programmierbares Logikarray (PLA) oder als eine andere geeignete Hardwarekomponente implementiert, die mit einem definierten Konfigurationssatz (z. B. Anweisungen) zur Durchführung der offenbarten Funktionen eingebettet ist.
  • In einer oder mehreren Anordnungen können eines oder mehrere der hierin beschriebenen Module Elemente künstlicher oder computergestützter Intelligenz enthalten, z. B. neuronale Netzwerke, Fuzzy-Logik oder andere maschinelle Lernalgorithmen. Ferner können in einer oder mehreren Anordnungen eines oder mehrere der Module auf eine Vielzahl der hierin beschriebenen Module verteilt sein. In einer oder mehreren Anordnungen können zwei oder mehr der hierin beschriebenen Module in einem einzigen Modul kombiniert werden.
  • Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann über ein beliebiges geeignetes Medium übertragen werden, einschließlich, aber nicht beschränkt auf drahtlose, drahtgebundene, faseroptische, kabelgebundene, Funkübertragung usw. oder eine geeignete Kombination der vorgenannten Medien. Der Computerprogrammcode zur Ausführung von Operationen für Aspekte der vorliegenden Anordnungen kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache wie Java™, Smalltalk, C++ oder ähnlichen und herkömmlichen prozeduralen Programmiersprachen wie der Programmiersprache „C“ oder ähnlichen Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. Im letztgenannten Fall kann der entfernte Computer mit dem Computer des Benutzers über ein beliebiges Netzwerk verbunden sein, einschließlich eines lokalen Netzwerks (LAN) oder eines Weitverkehrsnetzwerks (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (z. B. über das Internet mit Hilfe eines Internet Service Providers).
  • Die hier verwendeten Begriffe „ein“ und „eine“ sind definiert als eins oder mehr als eins. Der Begriff „Mehrzahl“, wie hier verwendet, ist definiert als zwei oder mehr als zwei. Der hier verwendete Begriff „ein anderer“ ist definiert als mindestens ein zweiter oder mehr. Die hier verwendeten Ausdrücke „einschließlich“ und/oder „mit“ werden als „aufweisend“ definiert (d. h. offene Sprache). Der Ausdruck „mindestens eines von ... und ....“, wie er hier verwendet wird, bezieht sich auf alle möglichen Kombinationen von einem oder mehreren der aufgelisteten Elemente und umfasst diese. Als Beispiel schließt der Ausdruck „mindestens eines von A, B und C“ nur A, nur B, nur C oder eine beliebige Kombination davon ein (z. B. AB, AC, BC oder ABC).
  • Die hierin enthaltenen Aspekte können in anderen Formen verkörpert werden, ohne von der Idee oder den wesentlichen Eigenschaften abzuweichen. Dementsprechend sollte auf die folgenden Ansprüche und nicht auf die vorangehende Beschreibung Bezug genommen werden, um den Umfang der vorliegenden Erfindung zu verdeutlichen.

Claims (20)

  1. Schlüsselanhänger, der mit einem Fahrzeug verbunden ist, aufweisend: eine Antenne; eine Steuerschaltung mit einem oder mehreren Prozessoren und einem Speicher, der kommunikativ mit dem einen oder den mehreren Prozessoren verbunden ist; und einen Deaktivierungsschalter, der mit der Antenne und der Steuerschaltung verbunden ist, wobei der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt.
  2. Schlüsselanhänger nach Anspruch 1, ferner aufweisend eine optische Anzeige, die so konfiguriert ist, dass sie in einen ersten optischen Zustand übergeht, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet, und in einen zweiten optischen Zustand übergeht, der sich von dem ersten optischen Zustand unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt.
  3. Schlüsselanhänger nach Anspruch 1, ferner aufweisend eine Audioanzeige, die so konfiguriert ist, dass sie einen ersten Ton ausgibt, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet, und einen zweiten Ton ausgibt, der sich von dem ersten Ton unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt.
  4. Schlüsselanhänger nach Anspruch 1, ferner aufweisend: einen Aktuator, der mit dem Deaktivierungsschalter verbunden ist; und eine sekundäre drahtlose Kommunikationsschaltung, die mit dem Aktuator verbunden ist und so konfiguriert ist, dass sie mindestens ein Deaktivierungssignal und ein Aktivierungssignal empfängt, und die ferner so konfiguriert ist, dass sie den Aktuator steuert, um den Deaktivierungsschalter in Reaktion auf das Deaktivierungssignal in den zweiten Zustand zu überführen und den Deaktivierungsschalter in Reaktion auf das Aktivierungssignal in den ersten Zustand zu überführen, wobei der Schlüsselanhänger drahtlos mit dem Fahrzeug unter Verwendung eines primären Kommunikationsprotokolls kommuniziert und die sekundäre drahtlose Kommunikationsschaltung so konfiguriert ist, dass sie unter Verwendung eines sekundären Kommunikationsprotokolls kommuniziert, das sich von dem primären Kommunikationsprotokoll unterscheidet.
  5. Schlüsselanhänger nach Anspruch 4, wobei das sekundäre Kommunikationsprotokoll mindestens eines der folgenden ist: Internetprotokoll (IP); Nahfeldkommunikation (NFC); Ultrabreitband (UWB); Bluetooth (BT); Bluetooth Low Energy (BLE); und Radiofrequenz-Identifikation (RFID).
  6. Schlüsselanhänger nach Anspruch 4, ferner aufweisend einen internen Schalter, der zwischen dem Deaktivierungsschalter und der Steuerschaltung angeschlossen ist, wobei die sekundäre drahtlose Kommunikationsschaltung ferner so konfiguriert ist, dass sie ein Übersteuerungssignal empfängt und in Reaktion auf das Übersteuerungssignal den internen Schalter in einen offenen Zustand überführt, der die Antenne von der Steuerschaltung trennt.
  7. Schlüsselanhänger nach Anspruch 6, ferner aufweisend eine Anzeigekomponente, die so konfiguriert ist, dass sie eine erste Anzeige liefert, wenn der Deaktivierungsschalter offen ist, und eine zweite Anzeige liefert, die sich von der ersten Anzeige unterscheidet, wenn der interne Schalter offen ist.
  8. Schlüsselanhänger nach Anspruch 1, ferner aufweisend: einen Aktuator, der mit dem Deaktivierungsschalter verbunden ist, wobei der Speicher ein Deaktivierungsmodul speichert, das einen oder mehrere Anweisungen umfasst, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, festzustellen, dass die Antenne für mindestens eine Schwellenwertzeit kein Signal von dem Fahrzeug empfangen hat, und in Reaktion darauf den Aktuator veranlassen, den Deaktivierungsschalter in den zweiten Zustand zu überführen.
  9. Verfahren zum Steuern eines Schlüsselanhängers, der mit einem Fahrzeug verbunden ist, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen die Antenne und die Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt, wobei das Verfahren aufweist: Steuern eines mit dem Deaktivierungsschalter verbundenen Aktuators, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird; und Steuern einer elektronischen Anzeigekomponente, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
  10. Verfahren nach Anspruch 9, wobei die elektronische Anzeigekomponente eine optische Anzeige umfasst und die Steuerung der elektronischen Anzeigekomponente zur Ausführung einer Reaktion ferner aufweist: Überführen der visuellen Anzeige in einen ersten visuellen Zustand, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet; und Überführen der optischen Anzeige in einen zweiten optischen Zustand, der sich von dem ersten optischen Zustand unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt.
  11. Verfahren nach Anspruch 9, wobei die elektronische Anzeigekomponente eine Audioanzeige umfasst und die Steuerung der elektronischen Anzeigekomponente zum Ausführen einer Reaktion ferner aufweist: Ausgeben eines ersten Tons über die Audioanzeige, wenn der Deaktivierungsschalter die Antenne mit der Steuerschaltung verbindet; und Ausgeben eines zweiten Tons über die Audioanzeige, der sich von dem ersten Ton unterscheidet, wenn der Deaktivierungsschalter die Antenne von der Steuerschaltung trennt.
  12. Verfahren nach Anspruch 9, wobei der Schlüsselanhänger ferner eine sekundäre drahtlose Kommunikationsschaltung umfasst, die mit dem Aktuator verbunden ist, wobei das Verfahren ferner aufweist: Empfangen eines Deaktivierungssignals durch die sekundäre drahtlose Kommunikationsschaltung; und Steuern des Aktuators, um den Deaktivierungsschalter in Reaktion auf den Empfang des Deaktivierungssignals durch die sekundäre drahtlose Kommunikationsschaltung in den zweiten Zustand zu versetzen, wobei der Schlüsselanhänger mit dem Fahrzeug unter Verwendung eines primären Kommunikationsprotokolls kommuniziert und die sekundäre drahtlose Kommunikationsschaltung so konfiguriert ist, dass sie unter Verwendung eines sekundären Kommunikationsprotokolls kommuniziert, das sich von dem primären Kommunikationsprotokoll unterscheidet.
  13. Verfahren nach Anspruch 12, wobei das sekundäre Kommunikationsprotokoll mindestens eines der folgenden ist: Internetprotokoll (IP); Nahfeldkommunikation (NFC); Bluetooth (BT); Bluetooth Low Energy (BLE); und Radiofrequenz-Identifikation (RFID).
  14. Verfahren nach Anspruch 12, wobei der Schlüsselanhänger ferner einen internen Schalter aufweist, der zwischen dem Deaktivierungsschalter und der Steuerschaltung angeschlossen ist, wobei das Verfahren ferner aufweist: Empfangen eines Übersteuerungssignals durch die sekundäre drahtlose Kommunikationsschaltung; und Überführen des internen Schalters in einen offenen Zustand, der die Antenne von der Steuerschaltung trennt, in Reaktion auf das Übersteuerungssignal.
  15. Verfahren nach Anspruch 14, ferner aufweisend Steuern der elektronischen Anzeigekomponente, um in Reaktion auf das Übersteuerungssignal anders zu reagieren als in Reaktion auf das Deaktivierungssignal.
  16. Nicht-transitorisches computerlesbares Medium, das Anweisungen zum Steuern eines mit dem Fahrzeug verbundenen Schlüsselanhängers speichert, wobei der Schlüsselanhänger eine Antenne, eine Steuerschaltung und einen Deaktivierungsschalter umfasst, der zwischen die Antenne und der Steuerschaltung geschaltet ist, so dass der Deaktivierungsschalter in einem ersten Zustand die Antenne mit der Steuerschaltung verbindet und in einem zweiten Zustand die Antenne von der Steuerschaltung trennt, und die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlasst: einen mit dem Deaktivierungsschalter verbundenen Aktuator zu steuern, um den Deaktivierungsschalter in den zweiten Zustand zu überführen, um zu verhindern, dass ein an der Antenne empfangenes Signal von der Steuerschaltung verarbeitet wird; und eine elektronische Anzeigekomponente zu steuern, um eine Reaktion auf den Übergang des Deaktivierungsschalters zwischen dem ersten Zustand und dem zweiten Zustand auszuführen.
  17. Nicht-transitorisches computerlesbares Medium nach Anspruch 16, wobei der Schlüsselanhänger ferner eine sekundäre drahtlose Kommunikationsschaltung aufweist, die mit dem Aktuator verbunden ist, ferner aufweisend Anweisungen, um: durch die sekundäre drahtlose Kommunikationsschaltung ein Deaktivierungssignal zu empfangen; und den Aktuator zu steuern, um den Deaktivierungsschalter in Reaktion auf den Empfang des Deaktivierungssignals durch die sekundäre drahtlose Kommunikationsschaltung in den zweiten Zustand zu versetzen, wobei der Schlüsselanhänger mit dem Fahrzeug unter Verwendung eines primären Kommunikationsprotokolls kommuniziert und die sekundäre drahtlose Kommunikationsschaltung so konfiguriert ist, dass sie unter Verwendung eines sekundären Kommunikationsprotokolls kommuniziert, das sich von dem primären Kommunikationsprotokoll unterscheidet.
  18. Nicht-transitorisches computerlesbares Medium nach Anspruch 17, wobei das sekundäre Kommunikationsprotokoll mindestens eines der folgenden ist: Internetprotokoll (IP); Nahfeldkommunikation (NFC); Bluetooth (BT); Bluetooth Low Energy (BLE); und Radiofrequenz-Identifikation (RFID).
  19. Nicht-transitorisches computerlesbares Medium nach Anspruch 17, wobei der Schlüsselanhänger ferner einen internen Schalter aufweist, der zwischen dem Deaktivierungsschalter und der Steuerschaltung angeschlossen ist, ferner aufweisend Anweisungen, um: durch die sekundäre drahtlose Kommunikationsschaltung ein Übersteuerungssignal zu empfangen; und den internen Schalter in Reaktion auf das Übersteuerungssignal in einen offenen Zustand zu überführen, der die Antenne von der Steuerschaltung trennt.
  20. Nicht-transitorisches computerlesbares Medium nach Anspruch 19, ferner aufweisend Anweisungen, um die elektronische Anzeigekomponente so zu steuern, dass sie in Reaktion auf das Übersteuerungssignal anders reagiert als in Reaktion auf das Deaktivierungssignal.
DE112021002663.1T 2020-05-07 2021-05-06 Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation Active DE112021002663B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/869,067 US11180114B1 (en) 2020-05-07 2020-05-07 Systems and methods for key fob communication disconnection
US16/869,067 2020-05-07
PCT/US2021/031060 WO2021226324A1 (en) 2020-05-07 2021-05-06 Systems and methods for key fob communication disconnection

Publications (2)

Publication Number Publication Date
DE112021002663T5 true DE112021002663T5 (de) 2023-03-16
DE112021002663B4 DE112021002663B4 (de) 2024-06-06

Family

ID=78411659

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021002663.1T Active DE112021002663B4 (de) 2020-05-07 2021-05-06 Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation

Country Status (6)

Country Link
US (1) US11180114B1 (de)
JP (1) JP7365515B2 (de)
CN (1) CN115551748B (de)
DE (1) DE112021002663B4 (de)
GB (1) GB2610088B (de)
WO (1) WO2021226324A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023003386A1 (de) 2023-08-17 2024-06-27 Mercedes-Benz Group AG Verfahren zum Betreiben eines Systems zum kontaktlosen Öffnen und kontaktlosen Schließen eines Fahrzeugs und das System

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230282048A1 (en) * 2022-03-04 2023-09-07 Johnson Controls Tyco IP Holdings LLP Access card with built-in user input device
US20230334279A1 (en) * 2022-04-13 2023-10-19 Ford Global Technologies, Llc Vehicle access card with an integrated display

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2319653B (en) 1996-11-23 1999-08-11 Peter Phillip Gatehouse Security battery
US6228696B1 (en) * 1998-11-05 2001-05-08 Vantis Corporation Semiconductor-oxide-semiconductor capacitor formed in integrated circuit
US7015791B2 (en) 2003-08-19 2006-03-21 General Motors Corporation Keyless entry module and method
JP2005256472A (ja) * 2004-03-12 2005-09-22 Denso Corp スマートキーシステム
US7446644B2 (en) 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
US7463134B1 (en) * 2005-04-01 2008-12-09 Stilley Russell L Dual key fob
US8427277B2 (en) 2006-02-07 2013-04-23 Booher Enterprises, Inc. Remote control system configured for use with automobile remote keyless entry
US20090243791A1 (en) * 2008-03-28 2009-10-01 Partin Dale L Mini fob with improved human machine interface
US20110115605A1 (en) * 2009-11-17 2011-05-19 Strattec Security Corporation Energy harvesting system
JP5249186B2 (ja) * 2009-12-11 2013-07-31 株式会社東海理化電機製作所 電子キーシステム
US9305410B2 (en) 2011-08-04 2016-04-05 Honda Motor Co., Ltd. Automatic detection of valet mode for smart entry systems
WO2013044221A2 (en) * 2011-09-23 2013-03-28 Honda Motor Co., Ltd Selective current reduction enabled with electrically deactivated key fob
US20140114503A1 (en) * 2012-10-24 2014-04-24 Lear Corporation Remote Function Fob for a Vehicle Passive Entry Passive Start System and Method for Operating Same
US9102294B2 (en) * 2012-11-20 2015-08-11 Penny R. Oliver Real-time vehicle alarm communication system
US9963109B2 (en) 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
DE102014006389B3 (de) 2014-05-05 2015-08-13 Ali Özcan Funkschlüssel mit Deaktivierungsfunktion
US10454315B2 (en) * 2014-07-18 2019-10-22 Honda Motor Co., Ltd. Keyless entry device and method for powering the keyless entry device
US9754431B2 (en) 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
US9390303B2 (en) * 2014-08-18 2016-07-12 Symbol Technologies, Llc Synchronization of radio frequency identification readers using infrared pulse
US9807704B2 (en) * 2015-03-30 2017-10-31 Ford Global Technologies, Llc Key fob transmission compensation
EP3281297B1 (de) * 2015-04-08 2024-01-03 NIKE Innovate C.V. Auf mehrere antennen abgestimmter wearable-artikel
US10827735B2 (en) * 2015-09-19 2020-11-10 Vulture Systems, LLC Remotely detectable transportable game and fishing alarm system
DE102015222235B4 (de) * 2015-11-11 2018-05-30 Volkswagen Aktiengesellschaft Tragbare Vorrichtung und Verfahren zum Aktivieren oder Deaktivieren eines Kraftfahrzeugs
US9830755B2 (en) * 2016-02-17 2017-11-28 Jvis-Usa, Llc System including a hand-held communication device having low and high power settings for remotely controlling the position of a door of a land vehicle and key fob for use in the system
US10021641B2 (en) * 2016-04-01 2018-07-10 Marcellus Chen Electronic device with wireless power transfer and reduced power consumption
US9940764B2 (en) 2016-04-11 2018-04-10 Livio, Inc. Key fob challenge request masking base station
DE202016102327U1 (de) 2016-05-02 2016-05-19 Germaneers Gmbh Gerät zur Verhinderung des Missbrauchs eines Funkschlüssels
US9902368B2 (en) 2016-06-03 2018-02-27 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
KR101792034B1 (ko) 2016-07-22 2017-11-01 현대자동차주식회사 암전류 차단 장치, 이를 포함하는 차량, 및 그 제어방법
EP3279882B1 (de) 2016-08-04 2020-09-23 Tieman Vehicle Technologies LLC Fernsteuerungsknopfaktivierungsmodul, system und verfahren
KR20180079929A (ko) * 2017-01-03 2018-07-11 현대모비스 주식회사 포브 키와 연동하여 차량을 제어하는 장치 및 방법
US10369964B2 (en) 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
EP3435563B1 (de) 2017-07-25 2020-06-10 Nxp B.V. Vorrichtung und verfahren zur bestimmung einer zeitverzögerung
US20190088354A1 (en) * 2017-09-01 2019-03-21 Kit Check, Inc. Identifying discrepancies between events from disparate systems
US10601472B2 (en) * 2017-11-14 2020-03-24 T-Mobile Usa, Inc. Systems and methods for improving cell-edge receiver performance
US20200079322A1 (en) * 2018-09-06 2020-03-12 GM Global Technology Operations LLC User activated/deactivated key fob
CA3054934A1 (en) * 2018-09-20 2020-03-20 Legic Identsystems Ag Key fob
JP2020197083A (ja) * 2019-06-04 2020-12-10 トヨタ自動車株式会社 スマートエントリーシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023003386A1 (de) 2023-08-17 2024-06-27 Mercedes-Benz Group AG Verfahren zum Betreiben eines Systems zum kontaktlosen Öffnen und kontaktlosen Schließen eines Fahrzeugs und das System

Also Published As

Publication number Publication date
CN115551748A (zh) 2022-12-30
US11180114B1 (en) 2021-11-23
DE112021002663B4 (de) 2024-06-06
JP7365515B2 (ja) 2023-10-19
GB2610088B (en) 2023-09-20
WO2021226324A1 (en) 2021-11-11
CN115551748B (zh) 2023-06-02
JP2023522477A (ja) 2023-05-30
US20210347330A1 (en) 2021-11-11
GB2610088A (en) 2023-02-22
GB202216092D0 (en) 2022-12-14

Similar Documents

Publication Publication Date Title
DE112021002663B4 (de) Systeme und Verfahren zur Unterbrechung der Schlüsselanhänger-Kommunikation
DE102016203297B4 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE102017123254B4 (de) Fahrzeugsteuersystem
DE102011075853B4 (de) Innen-/Außen-Feststellung für tragbare Sendeeinrichtung mit geringer Latenz
DE10109869B4 (de) System und Verfahren zur automatischen Funktionsbestätigung mit gesteuerter Distanzkommunikation mit fahrzeugbasierter Frequenzauswahl
DE102013203950B4 (de) Kommunikationssystem und tragbares Gerät
DE60121081T2 (de) Sicherheitssystem zum Ermöglichen eines authentifizierten Zugangs einer Person zu einem gesichertem Raum
DE102014216838B4 (de) Intelligentes Zugangssystem
DE102010043999B4 (de) Vorrichtung zum Ändern des Schlüsselstatus in einem Fahrzeug auf der Basis des Fahrerstatus
DE102017202122A1 (de) Fahrzeugsteuersystem
DE102016203290A1 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE102015102006A1 (de) Elektronisches Schlüsselsystem
DE102016118359A1 (de) System und Verfahren für einen Schlüsselanhänger mit vergrösserter Reichweite
WO2016087168A1 (de) Fernsteuerung von fahrzeugfunktionalitäten mittels eines mobilen endgeräts
DE102006011032A1 (de) Fahrzeugtür-Steuersystem
DE102006013202A1 (de) System und Verfahren zum Steuern einer Fahrzeugtür
DE102017122184A1 (de) System, Verfahren und Vorrichtung zum Schonen von Fahrzeugbatterien
DE102007035069A1 (de) Verfahren und Vorrichtung zum Nutzen eines Senders mit einer Bereichsbegrenzung, um eine bewegliche Barrierenbedienvorrichtung zu steuern
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE112018002091T5 (de) Fahrzeugzugangssystem
DE102014217752A1 (de) Intelligentes Zugang-System
DE102016211070A1 (de) Steuersystem für ein fahrzeugseitiges Gerät und fahrzeugseitige Steuervorrichtung
DE112018005129T5 (de) Motorschaltvorrichtung
EP3185219A1 (de) Verfahren zum zugreifen auf wenigstens eine fahrzeugfunktionalität wenigstens eines kraftfahrzeugs, kraftfahrzeugzugriffsvorrichtung und kraftfahrzeug
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division