Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND ASSEMBLY FOR COMMISSIONING A FIRST BATTERY-OPERATED DEVICE WHICH IS AT LEAST PARTLY PROTECTED AGAINST BEING MECHANICALLY ACCESSED AND WHICH IS DESIGNED FOR A NEAR FIELD COMMUNICATION, IN PARTICULAR A NEAR FIELD COMMUNICATION THAT FUNCTIONS ACCORDING TO THE NEAR FIELD COMMUNICATION, NFC, STANDARD
Document Type and Number:
WIPO Patent Application WO/2018/197064
Kind Code:
A1
Abstract:
The invention relates to a method and an assembly for commissioning a first battery-operated device which is at least partly protected against being mechanically accessed and which is designed for a near field communication, in particular a near field communication that functions according to the near field communication, NFC, standard, wherein the supply of energy to the first device from the battery is manipulated when a second mobile device is detected which has been brought into the near field of the first device and which is designed for near field communication.

Inventors:
SCHEIBNER DIRK (DE)
SINN ULRICH (DE)
Application Number:
PCT/EP2018/052948
Publication Date:
November 01, 2018
Filing Date:
February 06, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04W52/02; G06K19/073
Domestic Patent References:
WO2014068136A12014-05-08
Foreign References:
EP3040913A12016-07-06
US20150061829A12015-03-05
CA2875578A12016-06-24
US20150044964A12015-02-12
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC- , Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes, dadurch gekennzeichnet, dass bei Detek- tion eines ins Nahfeld des ersten Gerätes gebrachten mobilen zur Nahfeldkommunikation ausgestaltetes zweites Gerät die Versorgung des ersten Gerätes mit Energie aus der Batterie manipuliert .

2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Detektion auf Grundlage eines Aussen- dens und Empfangens eines Signals der Nahfeldkommunikation vom ersten Gerät zum zweiten und/oder vom zweiten Gerät zum ersten bewirkt wird.

3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Gerät aufgrund der Detektion aus einem, insbesondere durch Beschränkung der Versorgung auf, insbesondere die Nahfeldkommunikation bereitstellende, Teile des zweiten Gerätes realisierten, Energiesparmodus ge¬ weckt wird.

4. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Wecken über eine Interruptleitung des zweiten Gerätes durchgeführt wird. 5. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das zweite Gerät mit mindestens einer wei¬ teren, insbesondere Funk-, kommunikationsschnittstelle betreibbar ist und die Detektion eine, gemäß Challenge- Response-Prinzip funktionierende, Authentifizierungs- und/oder Konfigurationsprozedur über die Funkkommunikationsschnittstelle auslöst und durch die Batterie mit Energie ver¬ sorgen lässt.

6. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die weitere Kommunikationsschnittstelle zum Austausch von Daten zur Konfiguration des zweiten Gerätes durch einen entfernten, insbesondere als Cloud-Server betrie- bene, Steuereinrichtung durchgeführt wird.

7. Verfahren nach einem vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Authentifizierung, beispielswei¬ se im Rahmen der Authentifizierungs- und/oder Konfigurations- prozedur, eine erste Überprüfung derart erfolgt, dass mindes¬ tens eine Identifizierungsinformation vom ersten Gerät angefordert wird und nach Empfang der Identifizierungsinformation ein Vergleich mit im zweiten Gerät hinterlegten Identifizierungsinformationen erfolgt.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Authentifizierung, beispiels¬ weise im Rahmen der Authentifizierungs- und/oder Konfigurati¬ onsprozedur, eine zweite Überprüfung derart erfolgt, dass mindestens eine Identifizierungsinformation vom zweiten Gerät angefordert wird und nach Empfang der Identifizierungsinformation ein Vergleich mit im ersten Gerät und/oder einer entfernten Steuereinrichtung verfügbar hinterlegten Identifizierungsinformationen erfolgt.

9. Anordnung zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC- , Standard funktionierenden, Nahfeldkommunikation ausgestal- teten ersten Gerätes, gekennzeichnet durch Mittel, die derart ausgestaltet sind, dass bei Detektion eines ins Nahfeld des ersten Gerätes gebrachten mobilen zur Nahfeldkommunikation ausgestalteten zweiten Gerätes die Versorgung des ersten Gerätes mit Energie aus der Batterie manipuliert wird.

10. Anordnung nach dem vorhergehenden Anspruch, gekennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 2 bis 8.

Description:
Beschreibung

Verfahren und Anordnung zur Inbetriebnahme eines batteriebe ¬ triebenen vor mechanischem Zugriff zumindest teilweise ge- schützten und zu einer, insbesondere nach dem „Near Field

Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes

Diese Erfindung betrifft ein Verfahren zur Inbetriebnahme ei- nes batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes gemäß dem Oberbegriff des Anspruchs 1 sowie eine Anordnung zur Inbe- triebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes gemäß dem Oberbegriff des Anspruchs 9.

Ein bekannter Vorgang ist es, Geräte an Endkunden zu liefern, die batteriebetrieben und bei Auslieferung bereits mit einer Batterie bestückt sind. Nachteilig hierbei ist es, dass durch die angeschlossene Ver ¬ sorgung bereits eine Stromentnahme geschieht, so dass die Batterie bei Auslieferung bzw. bis zu einer Erstnutzung schon Ladung verloren hat, schlimmstenfalls vollständig entladen ist .

Dem kann begegnet werden, in dem man die Batterien separat vom Gerät liefert, so dass sie zu einem späteren Zeitpunkt eingesetzt und somit später belastet werden. Insbesondere wenn es sich bei den ausgelieferten Geräten, um zumindest teilweise, Zugriffs- und/oder manipulationsge ¬ schützte Geräte handelt, ist dies aber nicht möglich, so dass zum Schutz vor Verbrauch Isolierstreifen zwischen Batterie- und Gerätekontakten angebracht sind, die vom Endkunden zur Inbetriebnahme abgezogen wird.

Diese Lösung weist allerdings bei Geräten höherer Schutzklas- sen den Nachteil auf, dass kostentreibende zusätliche Schutz ¬ vorkehrungen getroffen werden müssen, die die von einer Öffnung für die Isolierstreifen ausgehenden Gefahren minimieren sollen . Die der Erfindung zugrundeliegende Aufgabe ist es eine Lösung anzugeben, die die aus dem Stand der Technik bekannten Lösungen verbessert.

Diese Aufgabe wird durch Verfahren zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes gemäß des Oberbegriffs des Anspruchs 1 durch dessen kennzeichnenden Merkmale gelöst sowie durch die Verfahren zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes gemäß dem Oberbegriff des Anspruchs 9 durch dessen kennzeichnenden Merkmale gelöst.

Bei dem erfindungsgemäßen Verfahren zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teil- weise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes wird bei De- tektion eines ins Nahfeld des ersten Gerätes gebrachten mobi ¬ len zur Nahfeldkommunikation ausgestaltetes zweites Gerät die Versorgung des ersten Gerätes mit Energie aus der Batterie manipuliert . Hierdurch sind, insbesondere durch das Verwenden von NFC, ge ¬ sicherte berührungslose Eingriffe auf dem zweiten Gerät mög ¬ lich. Hiermit sind zudem vielfältige Steuerungsmöglichkeiten möglich, insbesondere zum Energiemanagement der Batterie.

Vorzugsweise wird das erfindungsgemäße Verfahren derart wei ¬ tergebildet, dass die Detektion auf Grundlage eins Aussendens und Empfangens eines Signals der Nahfeldkommunikation vom ersten Gerät zum zweiten und/oder vom zweiten Gerät zum ers- ten bewirkt wird. Hierdurch sind Freiheiten beim Design gegeben, insbesondere eine Rollenverteilung, beispielsweise wer die Manipulation anstößt, kann flexibel gestaltet werden.

Besonders bevorzugt wird das erfindungsgemäße Verfahren dabei derart weitergebildet, dass das zweite Gerät aufgrund der De ¬ tektion aus einem, insbesondere durch Beschränkung der Versorgung auf, vorzugsweise die Nahfeldkommunikation bereitstellende, Teile des zweiten Gerätes realisierten, Energie ¬ sparmodus geweckt wird. Hiermit kann der Energieverbrauch drastisch reduziert und die Betriebsdauer der Batterie deut ¬ lich erhöht werden. Ein Wecken aus einem auf die Nahfeldkommunikation versorgenden Energiesparmodus wird dabei nur bei einer Nahfeldkommunikation vorteilhaft eingesetzt werden, wenn das zweite Gerät nicht durch die seitens des ersten Ge- rätes übertragenen Energie versorgt wird.

Bei der Weiterbildung des erfindungsgemäßen Verfahrens nach dem das Wecken über eine Interrupleitung des zweiten Gerätes durchgeführt wird, wird eine einfach zu implementierende Me- thode zur Manipulation des Energiemanagements bereitgestellt.

Wird das erfindungsgemäße Verfahren derart weitergebildet, dass das zweite Gerät mit mindestens einer weiteren, insbe ¬ sondere Funk-, kommunikationsschnittstelle betreibbar ist und die Detektion eine, insbesondere gemäß Challenge-Response-

Prinzip funktionierende, Authentifizierungs- und/oder Konfi ¬ gurationsprozedur über die Funkkommunikationsschnittstelle auslöst und durch die Batterie mit Energie versorgen lässt, kann eine einfache und sichere Methode zur Inbetriebnahme durch eine berechtigte Person bzw. ein berechtigtes erstes Gerät gewährleistet werden. Bei einer alternativen oder ergänzenden Weiterbildung des erfindungsgemäßen Verfahrens wird die weitere Kommunikations ¬ schnittstelle zum Austausch von Daten zur Konfiguration des zweiten Gerätes durch einen entfernte, insbesondere als

Cloud-Server betriebene, Steuereinrichtung durchgeführt.

Hierdurch wird eine für einen Datenaustausch leistungsfähigere Kommunikation bereitgestellt, die typischer Weise einen hören Energieverbrauch aufweist, aber durch die Erfindung der Beginn des Verbrauchs bis zur Inbetriebnahme zurückgestellt wird .

Erfolgt bei einer Authentifizierung, beispielsweise im Rahmen der Authentifizierungs- und/oder Konfigurationsprozedur, eine erste Überprüfung derart, dass mindestens eine Identifizie ¬ rungsinformation vom ersten Gerät angefordert wird und nach Empfang der Identifizierungsinformation ein Vergleich mit im zweiten Gerät hinterlegten Identifizierungsinformationen, kann eine einfache Realisierung einer eingeschränkten Zahl berechtigter realisiert werden, die zudem aufgrund des ge ¬ schützten Gerätes schwerer manipuliert werden können.

Erfolgt bei einer Authentifizierung, beispielsweise im Rahmen der Authentifizierungs- und/oder Konfigurationsprozedur, eine zweite Überprüfung derart, dass mindestens eine Identifizie ¬ rungsinformation vom zweiten Gerät angefordert wird und nach Empfang der Identifizierungsinformation ein Vergleich mit im ersten Gerät und/oder einer entfernten Steuereinrichtung verfügbar hinterlegten Identifizierungsinformationen wird eine Plagiatsprüfung auf einfache Art realisiert. Anordnung zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC- , Standard funktionierenden, Nahfeldkommunikation ausgestal- teten ersten Gerätes, gekennzeichnet durch Mittel, die derart ausgestaltet sind, dass bei Detektion eines ins Nahfeld des ersten Gerätes gebrachten mobilen zur Nahfeldkommunikation ausgestalteten zweiten Gerätes die Versorgung des ersten Ge- rätes mit Energie aus der Batterie manipuliert wird.

Die Erfindung betrifft weiterhin eine Anordnung zur Inbetriebnahme eines batteriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktio ¬ nierenden, Nahfeldkommunikation ausgestalteten ersten Gerätes, gekennzeichnet durch Mittel zur Durchführung des Verfah ¬ rens sowie Mittel zur Durchführung der Weiterbildungen des Verfahrens .

Die erfindungsgemäße Anordnung zur Inbetriebnahme eines bat ¬ teriebetriebenen vor mechanischem Zugriff zumindest teilweise geschützten und zu einer, insbesondere nach dem „Near Field Communication" , NFC-, Standard funktionierenden, Nahfeldkom- munikation ausgestalteten ersten Gerätes, ermöglicht durch dessen Implementierung die Verwirklichung der zum Verfahren genannten Vorteile.

Weitere Vorteile und Einzelheiten der Erfindung werden nun ausgehend von dem in der einzigen Figur dargestellten Ausführungsbeispiel der Erfindung näher erläutert. Dabei zeigt die

FIGUR ein Ablaufdiagram mit vereinfachter Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Ver- fahrens sowie der erfindungsgemäßen Anordnung

In der FIGUR ist der Ablauf eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens anhand eines vereinfacht darge ¬ stellten Ausführungsbeispiels der erfindungsgemäßen Anordnung dargestellt.

Bei dem dargestellten Ausführungsbeispiel der Anordnung handelt es sich um ein Gerät G, welches über eine Funksende- /Funkempfangseinrichtung NFC-TAG, die zur Nahfeldkommunikati ¬ on ausgestaltet ist, verfügt.

Dieses Gerät G weist zudem eine Batterie BT auf, welche durch einen energiesparenden Modus, dargestellt durch das Schlaf ¬ piktogramm, in dem sich das Gerät G in einem Grundzustand befindet, geschont wird.

Zur Steuerung des Gerätes G, insbesondere des Energiemanage- ments POWERMNGMT, sowie von Sicherheitsprozeduren, durch Modul SECURITY dargestellt, weist das Gerät einen Mikroprozes ¬ sor μΡ auf.

Zu sehen ist ferner ein Mobilteil NFC, welches beispielsweise als Smartphone ausgebildet ist und ebenfalls zu einer Nah ¬ feldkommunikation eingerichtet ist.

Das Ausführungsbeispiel des Verfahrens geht bei der gezeigten Anordnung aus von einem ersten Schritt Sl, in dem sich das Gerät G in dem stromsparenden Betriebsmodus befindet.

Wird nun in einem zweiten Schritt S2 in das Nahfeld des Ge ¬ räts G ein zur gleichen Nahfeldkommunikation, beispielsweise gemäß dem NFC Standard, ausgebildetes Mobilteil NFC gebracht, kommuniziert dieses Mobilteil NFC über das Funksende-

/Funkempfangsmoduls NFT-TAG mit dem Gerät G, insbesondere mit der Energiesteuerung POWERMGM . Dies hat zur Folge, dass das Gerät G über die NFC Kommunikation aus dem stromsparenden Betriebsmodus, in dem es sich beispielsweise nach Auslieferung zunächst befindet, aufgeweckt wird und die Batterie BT nun die Schaltung mit mehr Energie versorgt.

Hierauf startet das Gerät G in einem dritten Schritt S3 und fährt das System gesteuert durch den Mikroprozessor μΡ hoch.

Da gemäß Ausführungsbeispiel das Gerät G nach dem Wecken sich in einem Initialisierungszustand befindet und somit

unkonfiguriert ist, ist das Gerät G in dem folgenden vierten Schritt S4 zunächst zwar betriebsbereit aber eine einge ¬ schränkte Funktionalität aufweisend, bei dem eine Konfigura- tions- und/oder Authorisierungsprozedur gestartet wird. Dies bewirkt, dass in einem fünften Schritt S5 eine Authenti ¬ fizierung des Gerätes G durch Austausch von Daten einer Au- thentifizierungsmethode, beispielsweise dem „Challenge- Response", per NFC Kommunikation erfolgt. Ist die Authentifizierung erfolgreich, folgt in einem sechsten Schritt S6 der Erhalt der Betriebsbereitschaft des Gerä ¬ tes G und es kann, soweit es sich um einen Initialisierungs ¬ vorgang handelt, eine Initialisierung des Gerätes G erfolgen oder generell eine Konfiguration für den nun folgenden Voll- betrieb des Gerätes G.

Ist die Authentifizierung jedoch nicht erfolgreich, geht das Gerät in den stromsparenden Betriebsmodus zurück. Die Erfindung ist nicht auf die beschriebenen Ausführungsbei ¬ spiele beschränkt. Vielmehr umfasst es alle möglichen Kombi ¬ nationen, der durch die Ansprüche definierten unter Schutz gestellten Merkmale. So nutzt das beschriebene Beispiel als Nahfeldkommunikation eine NFC Schnittstelle und weist dazu eine entsprechende NFC Antenne und den NFC-Tag bzw. eine integrierte NFC Schaltung auf, kann aber auch gemäß anderer RFID Technologien oder damit vergleichbarer Technologien ausgestaltet sein, die eine drahtlose Nahfeldkommunikation ermöglichen, sowie vergleichbare Sicherheitsstandards ermöglichen.

Das Wecken erfolgt beim Beispiel über eine Interruptleitung ist aber hierauf auch nicht beschränkt. Vergleichbare alter- native Technologien können je nach Designanforderungen zum

Einsatz kommen, soweit sie die Funktionalität des Weckens be ¬ wirken . Weiteres ist bei dem Beispiel ein Szenario dargestellt, wel ¬ ches darauf basiert, dass das Gerät G sich nach dem Einbau der Batterie in einem stromsparenden Modus befindet und eine deaktivierte Funkschnittstelle aufweist. Denkbar ist als Al- ternative auch, dass der stromsparende Zustand sich auch zu späteren Zeiten einstellt und das Gerät zum Normalbetrieb ge ¬ weckt und eingestellt wird. Ferner ist es denkbar, dass die insbesondere zur Kommunikation mit einer Cloud, genutzte Funkschnittstelle durch eine leitungsgebundene oder auf

Lichtsignale basierende Kommunikationsschnittstelle ersetzt wird .

Im Beispiel kommt als zweites Gerät NFC ein Smartphone mit spezifischer Software zum Einsatz. Denkbar sind auch Tabletts oder andere mobile Geräte, die zur Aktivierung gemäß erfin ¬ dungsgemäßen Verfahren ausgestaltet und betrieben werden können. Beispielsweise Steuergeräte, die u.a. speziell für die ¬ sen Anwendungsfall designt sind. Die beschriebene Authentifizierung muss zudem nicht auf das Challenge-Response-Prinzip eingeschränkt sein und kann zudem nicht nur eine Ermittlung, ob der Inbetriebnehmer NFC zur Inbetriebnahme berechtigt ist, beinhalten, sondern alternativ oder ergänzend auch eine Authentifizierung dahingehend, ob es sich beim inbetriebgenommenen Gerät G um eine Originalkomponente handelt.

Das Gerät G wird bei Erfolg betrieben und kann dann einge ¬ richtet werden, so dass sonstige Funktionalitäten des Geräts (z.B. ein digitales Typenschild) genutzt werden. Schlägt die Authentifizierung fehl, geht das Gerät wieder in den stromsparenden Betriebsmodus mit deaktivierter Funkschnittstelle über . Ferner ist es denkbar, dass das Gerät mehrere Funkschnitt ¬ stellen umfasst und für separate Anwendungen nutzt, wie bei ¬ spielsweise eine WLAN-Schnittstelle für eine Cloud-Anbindung und Bluetooth für eine lokale Benutzerschnittstelle. In so einem Fall kann bei einer Weiterbildung der Erfindung ein energiesparender Betrieb realisiert werden, indem lediglich die lokale Benutzerschnittstelle per NFC aktiviert wird und nicht ständig in Betrieb sein muss.

Bei batterieversorgten Geräten wie beispielsweise der Elektronik für das Smart Motor Concept von Siemens", die mit drahtloser Schnittstelle und geschütztem Gehäuse (z.B. Gehäu ¬ se wasserdicht) und

• zur Ermittlung von Betriebs- und Zustandsparametern verschieden Sensordaten liefert (und daher diverse Kommunikationsschnittstellen aufweist)

• mit anderen Funktionalen Einheiten, wie einem Motor, als Einheit ausgestaltet ist

• und bei einem Feldeinsatz für eine Aktivierung per

Cloud-Anbindung ausgestaltet ist, löst die Erfindung folgende Probleme und ist daher besonders geeignet :

• Die energiesparender Lagerung mit eingebauter Batterie ab Fertigung

• Eine einfache Inbetriebnahme und Funknetzanmeldung bzw. die Aktivierung einer Cloudanordnung

• Realisierung eines Plagiatschutzes, so dass nur zertifi ¬ zierte Geräte in Betrieb genommen werden können.