Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD, COMPUTER PROGRAM AND DEVICE FOR REDUCING AN INTERFERENCE OF TEMPORARY COMMUNICATION RESOURCES USED FOR A WIRELESS COMMUNICATION BETWEEN A VEHICLE KEY AND A VEHICLE
Document Type and Number:
WIPO Patent Application WO/2017/118510
Kind Code:
A1
Abstract:
The invention relates to a method, a computer program and a device for reducing an interference of temporary communication resources that are used for a wireless communication between a vehicle key and a vehicle. The method comprises determining (10) whether an interference of the temporary communication resources is present. In the event that an interference is present, the method further comprises switching off (20) an interfering device causing the interference, or adjusting (30) the use of the temporary communication resources for the wireless communication between the vehicle key and the vehicle.

Inventors:
SAMMER PATRICK (DE)
BEYER KARSTEN (DE)
BRÜCKNER CLAUS-PETER (DE)
WICK CHRISTIAN (DE)
Application Number:
PCT/EP2016/080088
Publication Date:
July 13, 2017
Filing Date:
December 07, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VOLKSWAGEN AG (DE)
International Classes:
B60R25/20; H04B15/02; H04K3/00
Domestic Patent References:
WO2006101713A12006-09-28
WO2007027991A22007-03-08
WO2015149962A12015-10-08
WO2008028461A12008-03-13
Foreign References:
EP2465737A22012-06-20
DE102007039599A12008-03-27
EP0955217A21999-11-10
EP1499522A12005-01-26
EP2672608A12013-12-11
GB2438009A2007-11-14
JPH08130803A1996-05-21
Other References:
None
Download PDF:
Claims:
Patentansprüche

1 . Verfahren zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel (200) und einem Fahrzeug (100) genutzt werden, umfassend

Ermitteln (10), ob eine Störung der zeitlichen Kommunikationsressourcen vorliegt; und im Falle einer vorliegenden Störung, Abschalten (20) eines die Störung verursachenden Störers oder Anpassen (30) der Nutzung der zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug.

2. Das Verfahren gemäß Anspruch 1 , wobei das Ermitteln (10) vor einer Kommunikation zwischen dem drahtlosen Fahrzeugschlüssel und dem Fahrzeug durchgeführt wird.

3. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei ein

Frequenzbereich, der für die drahtlose Kommunikation zwischen dem

Fahrzeugschlüssel (200) und dem Fahrzeug (100) genutzt wird, durch ein Störsignal des Störers gestört wird.

4. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Abschalten (20) des Störers einem Abschalten (22) eines Störers, der in dem Fahrzeug (100) umfasst ist entspricht,

oder wobei das Abschalten (20) des Störers einem Abschalten (24) eines Störers, der mit dem Fahrzeug gekoppelt ist, entspricht.

5. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Ermitteln (10) ein Ermitteln (12) einer Teilmenge von zeitlichen Kommunikationsressourcen, die von einem Störer genutzt werden umfasst, und wobei das Anpassen (30) ein Anpassen (32) eines Übertragungszeitpunkts für die drahtlose Kommunikation zwischen

Fahrzeugschlüssel (200) und Fahrzeug (100) umfasst, so dass eine Kollision zwischen der Teilmenge von zeitlichen Kommunikationsressourcen, die von dem Störer genutzt werden und den zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen Fahrzeugschlüssel (200) und Fahrzeug (100) reduziert wird.

6. Das Verfahren gemäß einem der vorhergehenden Ansprüche,

wobei das Ermitteln (10) ein Erkennen (14) einer Störung basierend auf einem

Empfänger für die drahtlose Kommunikation zwischen Fahrzeugschlüssel (200) und Fahrzeug (100) oder basierend auf einem weiteren Empfänger umfasst, und/oder wobei das Ermitteln (10) ein Erhalten (16) einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel (20) umfasst, und/oder wobei in der drahtlosen Kommunikation ein erster Frequenzbereich für eine Übermittlung eines Aktivierungssignals zwischen Fahrzeug (100) und Fahrzeugschlüssel (200) genutzt wird, wobei das Ermitteln (10) ein Erhalten (16) einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel (200) über einen zweiten

Frequenzbereich, der von dem ersten Frequenzbereich verschieden ist, umfasst, und/oder wobei das Ermitteln (10) ein Bestimmen (18) der Störung basierend auf einer vorhergehenden Kommunikation umfasst.

7. Der Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die drahtlose

Kommunikation zwischen dem Fahrzeugschlüssel (200) und dem Fahrzeug (100) auf einem Schlüsselkommunikationssystem basiert, und wobei der die Störung

verursachende Störer ein systemfremder Störer ist.

8. Programm mit einem Programmcode zum Durchführen des Verfahrens gemäß einem der vorhergehenden Ansprüche wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.

9. Vorrichtung (1 10) zum Reduzieren einer Störung von zeitlichen

Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel (200) und einem Fahrzeug (100) genutzt werden, umfassend eine Kontrolleinrichtung (1 14), ausgebildet zum:

Ermitteln, ob eine Störung der zeitlichen Kommunikationsressourcen vorliegt; und im Falle einer vorliegenden Störung, Abschalten eines die Störung verursachenden Störers oder Anpassen der Nutzung der zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug.

10. Die Vorrichtung (1 10) gemäß Anspruch 9, ferner umfassend eine Empfangseinrichtung (1 12), wobei die Kontrolleinrichtung (1 14) ausgebildet ist, die Empfangseinrichtung (1 12) zu steuern, und wobei die Kontrolleinrichtung (1 14) ausgebildet ist, über die

Empfangseinrichtung (1 12) basierend auf einem Empfänger für die drahtlose

Kommunikation zwischen Fahrzeugschlüssel (200) und Fahrzeug (100), basierend auf einem weiteren Empfänger oder basierend auf einer Benachrichtigung über eine Fehlfunktion zu ermitteln, ob eine Störung vorliegt.

Description:
Beschreibung

Verfahren, Computerprogramm und Vorrichtung zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem

Fahrzeugschlüssel und einem Fahrzeug genutzt werden

Die Erfindung bezieht sich auf ein Verfahren, ein Computerprogramm und eine Vorrichtung zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden, etwa durch Ermitteln, ob eine Störung der zeitlichen Kommunikationsressourcen vorliegt.

Die Sicherheit für die Zugangs- und Fahrberechtigung zu einem Fahrzeug nimmt meist eine zentrale Stellung ein. Oft wird ein hoher Aufwand betrieben, um einen unautorisierten Zugang zu einem Fahrzeug zu unterbinden. Gleiches gilt für die Fahrberechtigung. Fahrzeugschlüssel umfassen oft Sicherheitssysteme, um ein Kopieren der Schlüssel oder einen Zugang zum Fahrzeug oder dessen Mobilität ohne gültigen Schlüssel zu verhindern oder zu erschweren. Diese Sicherheitssysteme können beispielsweise auf einem Transponder basieren, welcher durch ein Magnetfeld eines Wegfahrsicherungssystems aktiviert wird oder durch ein Suchsignal, und welcher gesicherte Authentifizierungsdaten drahtlos an das Fahrzeug übermitteln kann.

Zusätzlich zu klassischen Zugangssystemen werden Fahrzeugschlüssel entwickelt, welche einen Zugang zum Fahrzeug ermöglichen können, ohne dass eine Übertragung eines

Schlüssels explizit von einem Benutzer aktiviert wird (sog. Schlüsselfreier Zugang, auch engl. Keyless Entry) oder ein Starten des Fahrzeugs ohne ein Einführen des Fahrzeugschlüssels in ein Zündschloss des Fahrzeugs ermöglichen können (sog. Schlüsselfreies Starten, auch engl. Keyless Go). Die Präsenz des Fahrzeugschlüssels wird beispielsweise beim Zutritt zum

Fahrzeug, beim Starten des Fahrzeugs, während der Fahrt, beim Schließen eines Fensters, beim ferngesteuerten Parken oder beim fahrzeugexternen Schließen oder Öffnen eines

Cabriodachs geprüft. Eine Übertragung der gesicherten Authentifizierungsdaten oder des Suchsignals über eine drahtlose Verbindung kann dabei durch Störer beeinträchtigt werden, beispielsweise Geräte, die Signale oder Störungen in Frequenzbereichen emittieren, die auch für die drahtlose Übertragung des elektronischen Zugangsschlüssels genutzt werden. Es besteht daher der Bedarf, ein verbessertes Konzept für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug bereitzustellen. Diesem Bedarf wird durch das Verfahren, das Computerprogramm und die Vorrichtung gemäß den unabhängigen Ansprüchen Rechnung getragen.

Einige Ausführungsbeispiele können dies durch ein Erkennen, ob eine Störung in zeitlichen Kommunikationsressourcen, die für die drahtlose Kommunikation zwischen Fahrzeugschlüssel und Fahrzeug genutzt werden, vorliegt. Liegt eine Störung vor, so kann entweder die Störung abgeschaltet werden (etwa durch Deaktivierung einer Fahrzeugkomponente, wie z.B. einer drahtlosen Ladeschale), oder die zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation können angepasst werden, beispielsweise durch Verschieben eines

Übertragungszeitpunktes oder/und Erhöhung der Sendeleistung des Nutzsignals.

Ausführungsbeispiele schaffen ein Verfahren zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem

Fahrzeugschlüssel und einem Fahrzeug genutzt werden. Das Verfahren umfasst Ermitteln, ob eine Störung der zeitlichen Kommunikationsressourcen vorliegt. Das Verfahren umfasst ferner im Falle einer vorliegenden Störung, Abschalten eines die Störung verursachenden Störers oder Anpassen der Nutzung der zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug. Das Ermitteln der Störung erhöht eine Zuverlässigkeit der Kommunikation, da eine Fehlfunktion in manchen Fällen vermieden werden kann. Die Reduzierung der Sendeleistung des Störers oder das Abschalten des Störers kann eine Störung reduzieren oder eliminieren, und die Anpassung der Nutzung der zeitlichen Kommunikationsressourcen kann ermöglichen, dass

Kommunikationsressourcen verwendet werden, in denen eine Störung reduziert ist. Das Verfahren kann ferner eine Robustheit des Gesamtsystems der drahtlosen Kommunikation auf Gesamtfahrzeugebene erreichen. Ferner kann eine Reaktionszeit auf Störer reduziert werden, und Einschränkungen einer Keyless-Systemlaufzeit reduziert oder vermieden werden.

In manchen Ausführungsbeispielen kann das Ermitteln vor einer Kommunikation zwischen dem drahtlosen Fahrzeugschlüssel und dem Fahrzeug durchgeführt werden. Das Ermitteln der Störung vor der Kommunikation kann eine Verlässlichkeit der Kommunikation erhöhen.

In manchen Ausführungsbeispielen wird ein Frequenzbereich, der für die drahtlose

Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug genutzt wird, durch ein Störsignal des Störers gestört. Das Abschalten des Störers kann eine Störung reduzieren oder eliminieren, und die Anpassung der Nutzung der zeitlichen Kommunikationsressourcen kann ermöglichen, dass zeitliche Kommunikationsressourcen verwendet werden, in denen eine Störung reduziert ist.

In einigen Ausführungsbeispielen kann das Abschalten des Störers einem Abschalten eines Störers, der in dem Fahrzeug umfasst ist entsprechen. Alternativ oder zusätzlich kann das Abschalten des Störers einem Abschalten eines Störers, der mit dem Fahrzeug gekoppelt ist, entsprechen. Ein Störer, der im Fahrzeug umfasst ist oder mit dem Fahrzeug gekoppelt ist kann durch das Verfahren beispielsweise kurzzeitig abgeschaltet werden, um (kurzzeitig) die drahtlose Kommunikation zu ermöglichen.

In zumindest manchen Ausführungsbeispielen umfasst das Ermitteln ein Ermitteln einer Teilmenge von zeitlichen Kommunikationsressourcen, die von einem Störer genutzt werden. Das Anpassen kann beispielsweise ein Anpassen eines Übertragungszeitpunkts für die drahtlose Kommunikation zwischen Fahrzeugschlüssel und Fahrzeug umfassen, so dass eine Kollision zwischen der Teilmenge von zeitlichen Kommunikationsressourcen, die von dem Störer genutzt werden und den zeitlichen Kommunikationsressourcen für die drahtlose

Kommunikation zwischen Fahrzeugschlüssel und Fahrzeug reduziert wird. Das Anpassen, beispielsweise durch Verschieben eines Übertragungszeitpunkts, kann Kollisionen reduzieren und eine Störung der drahtlosen Kommunikation reduzieren oder eliminieren.

In einigen Ausführungsbeispielen umfasst das Ermitteln ein Erkennen einer Störung basierend auf einem Empfänger für die drahtlose Kommunikation zwischen Fahrzeugschlüssel und Fahrzeug oder basierend auf einem weiteren Empfänger. Das Erkennen basierend auf einem Empfänger, beispielsweise durch Überwachen eines Frequenzbereichs oder durch eine Identifikation von Störsignalen, kann ein Ermitteln und/oder Lokalisieren von systemfremden Störquellen ermöglichen.

In manchen Ausführungsbeispielen kann das Ermitteln ein Erhalten einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel umfassen. Der Fahrzeugschlüssel kann beispielsweise ausgebildet sein, um festzustellen, dass die Übertragung eines Schlüsselbefehls fehlschlägt und kann eine Benachrichtigung, beispielsweise über eine andere Zeit- oder Frequenzressource, dem Fahrzeug mitteilen. Die Störung kann beispielsweise unmittelbar am Ort des Kommunikationsempfängers gemessen werden. Beispielsweise kann in der drahtlosen Kommunikation ein erster Frequenzbereich für eine Übermittlung eines Aktivierungssignals zwischen Fahrzeug und Fahrzeugschlüssel genutzt werden. Das Ermitteln kann ein Erhalten einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel über einen zweiten Frequenzbereich, der von dem ersten

Frequenzbereich verschieden ist, umfassen. Das Übermitteln der Benachrichtigung über einen zweiten Frequenzbereich kann eine Übertragung bei aktivem Störer ermöglichen.

In zumindest manchen Ausführungsbeispielen kann das Ermitteln ein Bestimmen der Störung basierend auf einer vorhergehenden Kommunikation umfassen. Schlägt beispielsweise eine drahtlose Kommunikation in einer Reihe von drahtlosen Kommunikationsvorgängen fehl, oder wurde eine drahtlose Kommunikation angekündigt und wurde nicht (fehlerfrei) empfangen so kann erkannt werden, dass eine Störung vorliegt.

In manchen Ausführungsbeispielen kann die drahtlose Kommunikation zwischen dem

Fahrzeugschlüssel und dem Fahrzeug auf einem Schlüsselkommunikationssystem basieren. Der die Störung verursachende Störer kann ein systemfremder Störer sein. Das Ermitteln und reduzieren einer Störung durch einen systemfremden Störer kann die Zuverlässigkeit der drahtlosen Kommunikation erhöhen und Störungen reduzieren.

Ausführungsbeispiele schaffen ferner ein Programm mit einem Programmcode zum

Durchführen des Verfahrens gemäß einem der vorhergehenden Ansprüche. Der

Programmcode kann auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt werden.

Ausführungsbeispiele schaffen ferner eine Vorrichtung zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden. Die Vorrichtung umfasst eine Kontrolleinrichtung, ausgebildet zum Ermitteln, ob eine Störung der zeitlichen

Kommunikationsressourcen vorliegt. Die Kontrolleinrichtung ist ferner ausgebildet um, im Falle einer vorliegenden Störung, einen die Störung verursachenden Störer abzuschalten oder um die Nutzung der zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug anzupassen.

In manchen Ausführungsbeispielen kann die Vorrichtung ferner eine Empfangseinrichtung umfassen. Die Kontrolleinrichtung kann ausgebildet sein, um die Empfangseinrichtung zu steuern. Die Kontrolleinrichtung kann ausgebildet sein, um über die Empfangseinrichtung basierend auf einem Empfänger für die drahtlose Kommunikation zwischen Fahrzeugschlüssel und Fahrzeug, basierend auf einem weiteren Empfänger oder basierend auf einer

Benachrichtigung über eine Fehlfunktion, etwa von dem Fahrzeugschlüssel, zu ermitteln, ob eine Störung vorliegt.

Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres

Ausführungsbeispiel ist auch ein digitales Speichermedium, das maschinen- oder

computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird.

Weitere vorteilhafte Ausgestaltungen werden nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele, auf welche Ausführungsbeispiele generell jedoch nicht insgesamt beschränkt sind, näher beschrieben. Es zeigen:

Fig. 1 illustriert ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum

Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden;

Fig. 1 a illustriert ein Flussdiagramm eines detaillierteren Ausführungsbeispiels eines Verfahrens zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden;

Fig. 2 illustriert ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung zum

Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden; und

Fig. 3 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Systems aus

Fahrzeugschlüssel und Fahrzeug. Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.

Bei der nachfolgenden Beschreibung der beigefügten Figuren, die lediglich einige

exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.

Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist,

Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.

Man beachte, dass ein Element, das als mit einem anderen Element„verbunden" oder „verkoppelt" bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als„direkt verbunden" oder„direkt verkoppelt" mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B.,„zwischen" gegenüber„direkt dazwischen",„angrenzend" gegenüber „direkt angrenzend" usw.).

Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter

Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen„ einer,"„ eine",„eines " und„der, die, das" auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B.„beinhaltet",„beinhaltend",„aufweist",„umfasst", „umfassend" und/oder„aufweisend", wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.

Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten

Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.

Fahrzeuge mit Keyless-Systemen (Passive Entry-/Exit-/Start-Systems, Systeme zum

Schlüsselfreiem Zugang/Verlassen/Starten) kommunizieren in der Regel über Niedrigfrequenz- (auch engl. Low Frequency, LF) und Hochfrequenz (HF)-Bänder mit ihren beteiligten

Systempartnern, wie zum Beispiel dem Fahrzeugschlüssel, um ein passives Entriegeln, Verriegeln oder das Starten des Motors zu ermöglichen. Die Kommunikation der Keyless- Systempartner untereinander im LF-Band kann während oder zu Beginn durch andere über LF kommunizierende Systeme (LF-Störer) gestört werden. Diese LF-Störer können

Sonderzubehörteile oder andere elektronische Teile im Fahrzeug, wie zum Beispiel kabellose Ladegeräte für Mobiltelefone oder kabellose Ladegeräte für das drahtlose elektromagnetische Laden der Fahrzeugbatterie, sein.

In konventionellen Systemen können beispielsweise systeminterne Signale als Schnittstelle zur Signalisierung einer bestehenden Keyless-Kommunikation vom Keyless-System bereitgestellt werden. Dabei signalisiert das Keyless-System dem Fahrzeug nur, dass eine LF- Kommunikation stattfinden soll. Fahrzeuginterne potentielle Störer schalten sich daraufhin für die Zeitdauer der LF-Kommunikation ab (z.B. fahrzeugeigene drahtlose Ladegeräte, Lüfter, etc.). Dies geschieht unabhängig davon, ob das System tatsächlich gestört wird oder nicht. Dabei werden tatsächliche Störungen nicht erkannt, Nutzer können nicht über Störungen informiert werden, und Gegenmaßnahmen können nicht ergriffen werden. Andere Funktionen werden dabei vorsorglich abgeschaltet, unabhängig davon, ob eine Störung vorliegt.

Ausführungsbeispiele hingegen können tatsächliche Störungen identifizieren und erst dann Gegenmaßahmen einleiten. Ohnehin im System befindliche Funkempfänger oder zusätzliche Funkempfänger können beispielsweise überwachen ob Störungen tatsächlich vorliegen. Nur wenn tatsächlich Störungen identifiziert werden, erfolgen Gegenmaßnahmen. Zumindest manche Ausführungsbeispiele sind somit in der Lage, bereits vor einer Kommunikation Störer zu identifizieren.

Fig. 1 illustriert ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum

Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel 200 und einem Fahrzeug 100 genutzt werden. Dabei kann beispielsweise ein Frequenzbereich, der für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel 200 und dem Fahrzeug 100 genutzt wird, durch ein

Störsignal des Störers gestört werden. Der Störer kann dabei systemfremd sein: Die Störung kann in manchen Ausführungsbeispielen nicht auf Schlüsselsignalen oder auf einer

Kommunikation anderer Schlüsselkomponenten basieren, sondern beispielsweise auf

Funkemissionen eines kabellosen Ladegeräts für ein Mobilgerät oder für eine Batterie des Fahrzeugs. In zumindest manchen Ausführungsbeispielen kann eine Störung einer Präsenz von Störsignalen oder Rauschen entsprechen, die die drahtlose Kommunikation überlagern und/oder verfälschen können. Der Störer kann beispielsweise einem Gerät oder einer

Komponente entsprechen, das/die Signale in dem Frequenzbereich der drahtlosen

Kommunikation emittiert. Die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel 200 und dem Fahrzeug 100 kann beispielsweise auf einem Schlüsselkommunikationssystem basieren, und der die Störung verursachende Störer kann ein systemfremder Störer sein. In zumindest manchen Ausführungsbeispielen kann die drahtlose Kommunikation zweiseitig sein, d.h. es gibt einen Datenaustausch von Fahrzeugschlüssel 200 zu Fahrzeug 100 und von Fahrzeug 100 zu Fahrzeugschlüssel 200. In zumindest manchen Ausführungsbeispielen kann die drahtlose Kommunikation in einem Niedrigfrequenz-Frequenzbereich stattfinden, beispielsweise in einem 20-22kHz, 125kHz oder einem 134kHz-Frequenzband. In zumindest manchen Ausführungsbeispielen kann die drahtlose Kommunikation in einem ersten

Frequenzbereich stattfinden, beispielsweise in einem LF-Frequenzbereich, und eine Antwort auf die drahtlose Kommunikation durch den Fahrzeugschlüssel 200 kann beispielsweise in einem zweiten Frequenzbereich, etwa einem HF-Frequenzbereich, stattfinden. Beispielsweise kann die drahtlose Kommunikation ausgelegt sein, um den Fahrzeugschlüssel 200 zu aktivieren oder diesem zu signalisieren, ein Authentifizierungssignal dem Fahrzeug 100 bereitzustellen.

Das Verfahren umfasst ein Ermitteln 10, ob eine Störung der zeitlichen

Kommunikationsressourcen vorliegt. Im Falle einer vorliegenden Störung umfasst das

Verfahren ferner ein Abschalten 20 eines die Störung verursachenden Störers oder Anpassen 30 der Nutzung der zeitlichen Kommunikationsressourcen für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel und dem Fahrzeug 100.

In einem bevorzugten Ausführungsbeispiel kann das Ermitteln 10 vor einer Kommunikation zwischen dem drahtlosen Fahrzeugschlüssel und dem Fahrzeug durchgeführt werden.

Beispielsweise kann das Ermitteln 10 ein Prüfen der zeitlichen Kommunikationsressourcen darauf umfassen, ob eine Störung vorliegt oder zu dem Zeitpunkt der drahtlosen

Kommunikation vorliegen könnte. Liegt keine Störung vor (oder ist keine zu erwarten), dann könnte die drahtlose Kommunikation durchgeführt werden, andernfalls könnte der Störer abgeschaltet werden, oder ein Übertragungszeitpunkt könnte angepasst werden.

Fig. 2 zeigt eine beispielhafte Implementierung des Verfahrens durch eine Vorrichtung 1 10 zum Reduzieren der Störung der zeitlichen Kommunikationsressourcen, die für die drahtlose Kommunikation zwischen dem Fahrzeugschlüssel 200 und dem Fahrzeug 100 genutzt werden. Eine Kontrolleinrichtung 1 14 ist ausgebildet, um die Verfahrensschritte Ermitteln 10, Abschalten 20 und Anpassen 30, sowie Teilschritte der Verfahrensschritte auszuführen. Die Vorrichtung 1 10 umfasst die Kontrolleinrichtung 1 14.

Fig. 3 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Systems aus

Fahrzeugschlüssel 3200 und Fahrzeug 3100. Das Fahrzeug 3100 umfasst beispielhaft eine Vorrichtung 31 10 mit einer LF-Sendeeinrichtung 31 12, einer HF-Empfangseinrichtung 31 14, einer HF-Sendeeinrichtung 31 16 und einer Kontrolleinrichtung 31 18. Der Fahrzeugschlüssel 3200 umfasst eine Vorrichtung 3210 mit einer LF-Empfangseinrichtung 3212, einer HF- Sendeeinrichtung 3214, einer HF-Empfangseinrichtung 3216 und einer Kontrolleinrichtung 3218. Der Fahrzeugschlüssel 3200 kann beispielsweise dem Fahrzeug 200 entsprechen, und/oder das Fahrzeug 3100 dem Fahrzeug 100. Die Vorrichtungen 3210 oder 31 10 können beispielsweise der Vorrichtung 1 10 entsprechen, wobei die Kontrolleinrichtungen 3218 oder 31 18 der Kontrolleinrichtung 1 14 entsprechen können. Ein HF-Frequenzbereich kann beispielsweise unter 1 GHz liegen (Hochfrequenz, Ultrahochfrequenz) oder über 1 GHz (z.B. im Ultrabreitband (auch engl. Ultra-Wideband, UWB) oder in Frequenzbereichen, die von Bluetooth oder Kabellosen Lokalen Zugangsnetzwerken (auch engl. Wireless Local Access Network, WLAN) genutzt werden.

Das Fahrzeug 3100 kann beispielsweise die drahtlose Kommunikation mit dem

Fahrzeugschlüssel 3200 über ein LF-Band initiieren bzw. diesen basierend auf der drahtlosen Kommunikation aktivieren. Basierend auf dieser drahtlosen Kommunikation kann die

Kontrolleinrichtung 3218 ausgebildet sein, Authentifizierungsinformationen des

Schlüsselsystems über die HF-Sendeeinrichtung 3214 der HF-Empfangseinrichtung 31 14 bereitzustellen.

Fig. 1 a zeigt ein detaillierteres Flussdiagramm eines Ausführungsbeispiels des Verfahrens. Das Ermitteln 10 kann beispielsweise ein Erkennen 14 einer Störung basierend auf einem

Empfänger für die drahtlose Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100 oder basierend auf einem weiteren Empfänger umfassen. Beispielsweise kann die

Vorrichtung 1 10 den Empfänger für die drahtlose Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug und/oder den weiteren Empfänger umfassen. Die Empfänger können beispielsweise ausgebildet sein, Signale in dem Frequenzbereich, der für die drahtlose

Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100 genutzt wird, zu empfangen und/oder zu analysieren. Das Erkennen 14 der Störung kann beispielsweise einem Durchführen einer Frequenzanalyse entsprechen, beispielsweise um Störungen in dem

Frequenzbereich zu erkennen. Beispielsweise kann das Erkennen 14 auch einer Identifikation von Störern entsprechen, beispielsweise basierend auf einem Störungsprofil des Störers oder basierend auf einem Bestimmen einer Position des Störers (beispielsweise innerhalb des Fahrzeugs), etwa durch eine Analyse der Feldstärke oder einer Analyse eines Effekts von Mehrwegeausbreitung. Das Erkennen 14 kann ferner ein Erkennen einer Periodizität der Störung umfassen, etwa zum Ermitteln 12 einer Teilmenge von zeitlichen

Kommunikationsressourcen, die von einem Störer genutzt werden, etwa um voraussichtliche Zeitpunkte einer Störung durch einen Störer vorauszusagen.

Beispielsweise kann im Fahrzeug 100 oder im Fahrzeugschlüssel 200 mit Hilfe der

vorhandenen LF-Empfänger ein Störsignal erkannt 14 werden. Hierbei kann das relevante LF- Band gescannt werden (der Frequenzbereich). Dabei kann die Störungserkennung vorteilhaft kurz vor einem geplanten Sendevorgang durchgeführt werden. Dafür ist in zumindest einigen Ausführungsbeispielen keine zusätzliche Hardware notwendig, und ein Aufwand für die Suche nach Störern kann gering sein, da die Suche von dem Systembestandteil durchgeführt wird, der auch die Kommunikation aufbauen will. Somit kann die Suche auf relevante Zeitpunkte reduziert werden und dadurch Verarbeitungsaufwand und Energie sparen. Alternativ kann das Fahrzeug oder/und der Fahrzeugschlüssel einen zusätzlichen LF-Empfänger umfassen, der beispielsweise lediglich für das Erkennen 14 von Störern verwendet wird. Dieser kann beispielsweise für das Erkennen 14 von Stören verbessert sein, und kann beispielsweise ausgebildet sein, parallel zum vorhandenen System nach Störern suchen.

Alternativ oder zusätzlich kann das Ermitteln 10 ein Erhalten 16 einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel 200 umfassen. Der Fahrzeugschlüssel 200 kann beispielsweise ausgebildet sein, um beispielsweise über einen weiteren Frequenzbereich oder durch Übertragen eines verkürzten Signals, die Benachrichtigung über die Fehlfunktion dem Fahrzeug 100 bereitzustellen. Beispielsweise kann in der drahtlosen Kommunikation ein erster Frequenzbereich für eine Übermittlung eines Aktivierungssignals zwischen Fahrzeug 100 und Fahrzeugschlüssel 200 genutzt werden. Das Erhalten 16 der Benachrichtigung über die

Fehlfunktion von dem Fahrzeugschlüssel 200 kann über einen zweiten Frequenzbereich, der von dem ersten Frequenzbereich verschieden ist, geschehen. Beispielsweise kann der erste Frequenzbereich einem LF-Frequenzbereich entsprechen, und der zweite Frequenzbereich einem HF-Frequenzbereich. Beispielsweise kann der Fahrzeugschlüssel 200 ausgebildet sein, die Benachrichtigung über die Fehlfunktion basierend auf einer nicht bestätigten drahtlosen Kommunikation zu bestimmen und zu übertragen, oder der Fahrzeugschlüssel 200 kann einen Empfänger umfassen und ausgebildet sein, um eine Störung analog zum Erkennen 14 zu erkennen für die Benachrichtigung über die Fehlfunktion. Beispielsweise kann ein im Schlüssel verbauter LF-Empfänger kann verwendet werden um Störer zu erkennen. Bei detektierten Störern kann der Fahrzeugschlüssel 200 beispielsweise ausgebildet sein, um über einen andere Funkfrequenz dem Fahrzeug 100 eine Störung melden. Im Fahrzeugschlüssel 200 und/oder Fahrzeug 100 können Gegenmaßnahmen ergriffen werden. Beispielsweise kann der Fahrzeugschlüssel 200 ausgebildet sein, einen Übertragungszeitpunkt basierend auf der erkannten Störung anzupassen, beispielsweise bei einer erkannten Periodizität der Störung. In manchen Ausführungsbeispielen kann der Fahrzeugschlüssel 200 ausgebildet sein, eine Ankündigung über eine bevorstehende drahtlose Kommunikation in einem weiteren (etwa HF) Frequenzbereich zu erhalten. Wird nach der Ankündigung die drahtlose Kommunikation nicht empfangen oder ist diese beschädigt, so kann der Fahrzeugschlüssel 200 ausgebildet sein, um eine Störung zu erkennen und die Benachrichtigung über die Störung bereitstellen. Das

Ermitteln 10 kann die Störung basierend auf der Benachrichtigung über die Störung ermitteln.

In einem beispielhaften Ausführungsbeispiel kann die Kontrolleinrichtung 31 18 ausgebildet sein, über den ersten Frequenzbereich (z.B. einem LF-Frequenzbereich) mit dem Fahrzeugschlüssel 3200 drahtlos zu kommunizieren. Schlägt diese Kommunikation fehl, so kann die Kontrolleinrichtung 3218 beispielsweise ausgebildet sein, ein Ausbleiben oder Fehlschlagen der drahtlosen Kommunikation zu erkennen. Beispielsweise kann die Kontrolleinrichtung 31 18 ausgebildet sein, der Kontrolleinrichtung 3218 über die HF-Sendeeinrichtung 3216 oder die HF- Empfangseinrichtung 31 16 vor der drahtlosen Kommunikation eine Benachrichtigung über eine bevorstehende drahtlose Kommunikation bereitzustellen. Die Kontrolleinrichtung 3218 kann basierend auf dieser Benachrichtigung dann beispielsweise das Fehlschlagen der drahtlosen Kommunikation erkennen. Alternativ oder zusätzlich kann die Kontrolleinrichtung 3218 ausgebildet sein, über die LF-Empfangseinrichtung 3212 oder eine weitere

Empfangseinrichtung eine Störung im LF-Band zu bestimmen, beispielsweise durch

Identifizieren eines Störsignals. Die Kontrolleinrichtung 3218 kann ferner ausgebildet sein, um über die HF-Sendeeinrichtung 3214 der HF-Empfangseinrichtung 31 14 die Benachrichtigung über die Störung bereitzustellen.

In einer beispielhaften Implementierung kann die Vorrichtung 1 10 ferner eine

Empfangseinrichtung 1 12 umfassen. Die Kontrolleinrichtung 1 14 kann ausgebildet sein, um die Empfangseinrichtung 1 12 zu steuern. Die Kontrolleinrichtung 1 14 kann ausgebildet sein, um über die Empfangseinrichtung 1 12 basierend auf einem Empfänger für die drahtlose

Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100, basierend auf einem weiteren Empfänger oder basierend auf einer Benachrichtigung über eine Fehlfunktion von dem Fahrzeugschlüssel 200 zu ermitteln, ob eine Störung vorliegt. Die Empfangseinrichtung 1 12 kann beispielsweise ausgebildet sein, um Datenpakete oder Signale von dem Empfänger, dem weiteren Empfänger und/oder von dem Fahrzeugschlüssel zu erhalten.

Alternativ oder zusätzlich kann das Ermitteln 10 ein Bestimmen 18 der Störung basierend auf einer vorhergehenden Kommunikation umfassen. Beispielsweise kann das Bestimmen 18 ein abwarten ein- oder mehrerer Kommunikationsversuche umfassen. Schlagen diese fehl, so kann das Bestimmen 18 eine Störung Erkennen und durch Abschalten 20 oder Anpassen 30 reagieren. Hierbei kann in manchen Ausführungsbeispielen auf eine Messung der Störung verzichtet werden. Nach erfolgloser Kommunikation können Gegenmaßnahmen gegen Störer ergriffen werden. Ist eine erneute Kommunikation danach erfolgreich, kann daraus mit hoher Wahrscheinlichkeit geschlossen werden, dass eine Störung vorlag. Danach können zusätzliche Maßnahmen ergriffen werden (z.B. Abschalten 20 des Störers und erneute Kommunikation, Warnung an den Nutzer). Funktionseinschränkungen durch Gegenmaßnahmen finden dabei in manchen Ausführungsbeispielen nur statt, nachdem eine oder mehrere

Kommunikationsversuche fehlgeschlagen sind. In manchen Ausführungsbeispielen, beispielsweise wenn eine Störung vermutet wird, kann das Bestimmen 18 ein Bereitstellen einer Ankündigung über eine drahtlose Kommunikation, beispielsweise in einem anderen

(beispielsweise HF) Frequenzbereich umfassen, beispielsweise über die HF-Sendeeinrichtung 3216. Wird nach der Ankündigung die drahtlose Kommunikation nicht empfangen, so kann eine Störung erkannt werden.

In zumindest manchen Ausführungsbeispielen kann das Abschalten 20 des Störers einem Abschalten 22 eines Störers, der in dem Fahrzeug 100 umfasst ist entsprechen. Beispielsweise kann das Abschalten 22 einem deaktivieren von ein oder mehreren Einrichtungen des

Fahrzeugs entsprechen, für die bekannt ist, dass sie in dem Frequenzbereich der drahtlosen Kommunikation Störungen verursachen können. Das Abschalten 22 kann beispielsweise über einen Kommunikationsbus oder über ein Fahrzeugnetz ausgelöst werden (etwa über ein Kontroll-Netzwerk (auch engl. Controller Area Network, CAN) und/oder über ein Lokales Leitungs-Netzwerk (auch engl. Local Interconnect Network, LIN) oder Ethernet), beispielsweise über ein oder mehrere Steuergeräte des Fahrzeugs. Beispielsweise kann das Ermitteln 10 ein Identifizieren der ein oder mehreren Einrichtungen umfassen, beispielsweise basierend auf einem Ausschließen von Störern durch ein Kurzzeit-Abschalten oder basierend auf einem Störungsprofil der ein oder mehreren Einrichtungen des Fahrzeugs, und das Abschalten 22 kann auf dem Identifizieren basieren.

Alternativ oder zusätzlich kann das Abschalten 20 des Störers einem Abschalten 24 eines Störers, der mit dem Fahrzeug gekoppelt ist, entsprechen, beispielsweise durch eine

Steuerungsanweisung über eine Kommunikationsverbindung oder durch ein Deaktivieren einer Stromversorgung, etwa einer 12V-Schnittstelle. Beispielsweise kann das Ermitteln 10 ein kurzzeitiges deaktivieren einer Stromversorgung von über die 12-V-Schnittstelle gekoppelten Geräten umfassen, um zu ermitteln, ob der Störer damit abgeschaltet wird. Ist dies der Fall, so kann das Gerät kurzzeitig während der drahtlosen Kommunikation deaktiviert werden oder ein Nutzer kann durch Bereitstellen einer Warnung hingewiesen werden, dass das Gerät eine Störung verursacht, beispielsweise mit der Bitte, das Gerät zu deaktivieren.

Alternativ oder zusätzlich kann das Ermitteln 10 ein Ermitteln 12 einer Teilmenge von zeitlichen Kommunikationsressourcen, die von einem Störer genutzt werden umfassen. Beispielsweise kann das Ermitteln 12 einem Ermitteln einer Periodizität von ein oder mehreren Störungen umfassend. Basierend auf der Periodizität kann dann die Teilmenge der zeitlichen

Kommunikationsressourcen bestimmt werden die von dem Störer genutzt werden,

beispielsweise durch die Kontrolleinrichtung 1 14. Das Anpassen 30 kann ein Anpassen 32 eines Übertragungszeitpunkts für die drahtlose Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100 umfassen, so dass eine Kollision zwischen der Teilmenge von zeitlichen Kommunikationsressourcen, die von dem Störer genutzt werden und den zeitlichen

Kommunikationsressourcen für die drahtlose Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100 reduziert oder eliminiert wird. Das Anpassen 32 kann beispielsweise einem Verschieben des Übertragungszeitpunkts entsprechen, so dass die drahtlose Kommunikation zeitliche Kommunikationsressourcen nutzt, die voraussichtlich nicht gestört sind. Beispielsweise können die zeitlichen Kommunikationsressourcen in Abschnitts (auch engl. Slots) unterteilt sein, und die drahtlose Kommunikation kann in Slots stattfinden, für die das Ermitteln keine Störung ergibt.

Alternativ oder zusätzlich kann das Anpassen 30 ferner ein Anpassen einer Sendeleistung für die drahtlose Kommunikation umfassen. Beispielsweise kann die Sendeleistung erhöht werden, etwa um trotz Störung eine nutzbare drahtlose Kommunikation zu erreichen.

In manchen Ausführungsbeispielen kann das Verfahren ferner Bereitstellen einer Warnung für den Benutzer umfassen, falls eine Störung erkannt wurde. Die Warnung kann beispielsweise einer Darstellung eines Warnhinweises auf einem Bildschirm, einem Warnton, einer

Sprachausgabe, einer Aktivierung einer Warnleuchte oder einer Darstellung einer Warn- Animation entsprechen. Die Warnung kann ausgebildet sein, um den Nutzer zu warnen, dass die Kommunikation zwischen Fahrzeugschlüssel 200 und Fahrzeug 100 gestört ist,

beispielsweise mit einem Hinweis, einen fahrzeugexternen Störer abzuschalten oder den Fahrzeugschlüssel für einen konventionellen Start einzustecken oder in eine vordefinierte Position z.B. für einen Notstart zu bringen.

Die Kontrolleinrichtung 1 14 kann beispielswiese ausgebildet sein, die Warnung über eine Ausgabeeinrichtung, beispielsweise einen Bildschirm oder einen Lautsprecher, dem Benutzer bereitzustellen. Die Vorrichtung 1 10 kann in manchen Ausführungsbeispielen die

Ausgabeeinrichtung umfassen.

In zumindest manchen Ausführungsbeispielen könnte das Fahrzeug 100 beispielsweise einem Landfahrzeug, einem Wasserfahrzeug, einem Luftfahrzeug, einem Schienenfahrzeug, einem Straßenfahrzeug, einem Auto, einem Geländefahrzeug, einem Kraftfahrzeug, oder einem Lastkraftfahrzeug entsprechen. Der Fahrzeugschlüssel 200 kann in Ausführungsbeispielen einem Schlüssel (etwa einem Zündschlüssel) eines Fahrzeugs entsprechen, der beispielsweise eine physische

Schlüsselkomponente (z.B. einen Schlüsselbart) und/oder eine elektronische

Schlüsselkomponente umfasst. Beispielsweise kann der Fahrzeugschlüssel 200 eine

Sendeeinrichtung umfassen, um drahtlos mit dem Fahrzeug 100 zu kommunizieren. Zusätzlich kann die physische Schlüsselkomponente beispielsweise als Übertragungsmedium genutzt werden, um Signale der elektronischen Schlüsselkomponente zu übertragen. Die elektronische Schlüsselkomponente könnte beispielsweise auf einem Mikrochip und/oder einer

programmierbaren Hardwarekomponente entsprechen, welche ausgebildet ist, einen elektronischen Schlüssel, beispielweisen einen geheimen Schlüssel (auch engl. Secure Key, SK) bereitzustellen. Die elektronische Schlüsselkomponente kann ausgebildet sein, den geheimen Schlüssel, oder einen verarbeiteten geheimen Schlüssel, dem Fahrzeug 100 bereitzustellen, beispielsweise über eine drahtgebundene oder drahtlose

Kommunikationsverbindung.

In Ausführungsbeispielen kann die Kontrolleinrichtung 1 14 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann die Kontrolleinrichtung 1 14 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann die Kontrolleinrichtung 1 14 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung der Kontrolleinrichtung 1 14 denkbar.

Die Empfangseinrichtung 1 12 kann beispielsweise einem oder mehreren Eingängen zum Empfangen von Informationen entsprechen, etwa in digitalen Bitwerten, analogen Signalen, Magnetfeldern, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Beispielsweise kann die Empfangseinrichtung 1 12 ausgebildet sein, Signale in dem Frequenzbereich, der für die Kommunikation zwischen dem Fahrzeugschlüssel 200 und dem Fahrzeug 100 genutzt wird, oder in einem weiteren

Frequenzbereich zu empfangen. Beispielsweise kann die Empfangseinrichtung ausgebildet sein, Daten oder Signale über ein Bussystem oder über eine direkte drahtgebundene Leitung von weiteren Modulen, beispielsweise den Empfängern zu erhalten. In manchen Ausführungsbeispielen kann das Fahrzeug 100 die Vorrichtung 1 10 umfassen. Alternativ oder zusätzlich kann der Fahrzeugschlüssel 200 die Vorrichtung 1 10 umfassen. Die optionale Empfangseinrichtung 1 12 ist mit der Kontrolleinrichtung 1 14 gekoppelt.

Beispielsweise kann das Fahrzeug 100 und/oder der Fahrzeugschlüssel 200

Kontrolleinrichtung(en) umfassen, die ausgebildet sind, um das Verfahren der Fig. 1 / 1 a auszuführen.

Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres

Ausführungsbeispiele ist auch ein digitales Speichermedium, das maschinen- oder

computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird.

Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.

Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein

entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein

Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.

Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.

Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das

Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.

Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger

gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.

Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende

Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine

Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen. Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und

Komponenten ansteuern.

Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und

Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den

Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen

Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.

Bezugszeichenliste 0 Ermitteln

2 Ermitteln

4 Erkennen

6 Erhalten

8 Bestimmen

0 Abschalten

2 Abschalten

4 Abschalten

0 Anpassen

2 Anpassen

100 Fahrzeug

110 Vorrichtung

1 12 Empfangseinrichtung

1 14 Kontrolleinrichtung

100 Fahrzeugschlüssel

3100 Fahrzeug

31 10 Vorrichtung

31 12 LF-Sendeeinrichtung

31 14 HF-Empfangseinrichtung

3116 HF-Sendeeinrichtung

31 18 Kontrolleinrichtung

3200 Fahrzeugschlüssel

3210 Vorrichtung

3212 LF-Empfangseinrichtung 3214 HF-Sendeeinrichtung 3216 HF-Empfangseinrichtung 3218 Kontrolleinrichtung