DE102006008140A1 - Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber - Google Patents

Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber Download PDF

Info

Publication number
DE102006008140A1
DE102006008140A1 DE200610008140 DE102006008140A DE102006008140A1 DE 102006008140 A1 DE102006008140 A1 DE 102006008140A1 DE 200610008140 DE200610008140 DE 200610008140 DE 102006008140 A DE102006008140 A DE 102006008140A DE 102006008140 A1 DE102006008140 A1 DE 102006008140A1
Authority
DE
Germany
Prior art keywords
field strength
identification
central unit
identification information
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610008140
Other languages
English (en)
Inventor
Andreas Russ
Thomas Bareiss
Peter Tolksdorf
Dieter Karg
Helmut Serr
Gerhard Brändle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Conti Temic Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Conti Temic Microelectronic GmbH filed Critical Conti Temic Microelectronic GmbH
Priority to DE200610008140 priority Critical patent/DE102006008140A1/de
Publication of DE102006008140A1 publication Critical patent/DE102006008140A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Abstract

Es wird ein Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber vorgestellt. Die Zentraleinheit erzeugt ein elektrisches Feld vorgegebener Feldstärke mit einer ersten Identifikationsinformation, der Identifikationsgeber die erste Identifikationsinformation erfasst und eine zweite Identifikationsinformation generiert und an die Zentraleinheit sendet. Der Identifikationsgeber ermittelt die Feldstärke und sendet die Feldstärke oder eine daraus abgeleitete Größe als einen Teil der zweiten Identifikationsinformation an die Zentraleinheit zurück. Die Feldstärke ist von der Zentraleinheit dabei veränderbar und wird eine zweite Identifikationsinformation nur dann als korrekt eingestuft, wenn die von dem Identifikationsgeber erkannte und an die Zentraleinheit übermittelte Feldstärke in einem vorgegebenen Feldstärkebereich liegt.

Description

  • Die Erfindung betrifft ein Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber gemäß dem Oberbegriff von Anspruch 1.
  • Derartige Identifikationssysteme werden beispielsweise bei schlüssellosen Zugangssystemen für Fahrzeuge und Gebäude eingesetzt. Es kommt dabei leider immer wieder zu dem Versuch, dass Unberechtigte den Informationsaustausch zwischen Zentraleinheit und Identifikationsgeber ausnutzen, bspw. durch sogenannte Relaisangriffe, bei denen eine erste Relaisstation im Umgebungsbereich der Zentraleinheit und eine zweite Relaisstation im Umgebungsbereich des Identifikationsgebers gebracht werden, der Signalaustausch über die Relaisstationen aufgebaut und so der Zentraleinheit ein im unmittelbaren Umgebungsbereich befindlicher ID-Geber vorgetäuscht wird.
  • Bei Keyless-Systemen sollte ein Relaisangriff, d.h. die Verlängerung der Kommunikationsstrecke zwischen Fahrzeug und ID-Geber durch einen Angreifer mit weiteren Sendeempfangseinrichtungen, erkannt, verhindert oder erschwert werden.
  • Bei vielen Keyless-Systemen wird im ID-Geber hierfür eine oder mehrere Feldstärken gemessen. Diese Messwerte werden zur Auswertung herangezogen und ggf. an das Fahrzeug zurückgegeben. Die Laufzeit der Funkstrecke Fahrzeug – Schlüssel – Fahrzeug wird hierbei herangezogen. Diese Laufzeitmessung ist im Allgemeinen nur mit einem hohen technischen Aufwand möglich.
  • Aufgabe der Erfindung ist es, Relaisangriffe noch besser zu erkennen. Diese Aufgabe wird durch die Merkmale des Anspruchs gelöst. Vorteilhafte Weiterbildungen sind den Unteransprüchen zu entnehmen.
  • Es ist dazu vorgesehen, dass die Feldstärke von der Zentraleinheit veränderbar ist. Einem Angreifer ist es daher nicht möglich, die Feldstärke vorher zu wissen und eine technisch aufwendige und daher bei einem Relaisangriff nicht in akzeptabler Zeit durchführbare Feldstärkemessung durch Verwendung eines vorbekannten Wertes zu umgehen.
  • Eine zweite Identifikationsinformation (2) wird nur dann als korrekt eingestuft, wenn die von dem Identifikationsgeber erkannte und an die Zentraleinheit übermittelte Feldstärke in einem vorgegebenen Feldstärkebereich-liegt.
  • Es ist dabei ein Umgebungsbereich um die aktive Sendeantenne der Zentraleinheit vorgegeben, wobei die Sendeantenne durchaus ausserhalb der Zentraleinheit bspw. an ein exponierten Position im Aussenbereich des Kfz angeordnet sein kann. Eine Identifikation durch den Identifikationsgeber wird nur innerhalb dieses Umgebungsbereichs akzeptiert und aufgrund der an sich ja bekannten oder erfassten Antennencharakteristik ist ein von dem Abstand des Identifikationsgebers zur aktiven Sendeantenne abhängiger Feldstärkeverlust vorgegeben. Der vorgegebene Feldstärkebereich wird in Abhängigkeit von der aktuell gesendeten Feldstärke und einem abstandsabhängigen Feldstärkeverlust gebildet. Hierbei ist der in der Antenne eingeprägte Strom proportional zur Feldstärke im Abstand x.
  • Vorzugsweise sind die Veränderungen der gesendeten Feldstärke zwischen mehreren Sendevorgängen dabei deutlich unterschiedlich zu dem im Umgebungsbereich maximal möglichen abstandsabhängigen Feldstärkeverlust.
  • Vorzugsweise sind eine Mehrzahl Antennen vorgesehen und führt der Identifikationsgeber mit zumindest zwei dieser Antennen einen Datenaustausch durch. Die bezüglich den Antennen jeweils gemessenen Feldstärken werden auf Plausibilität geprüft.
  • Vorzugsweise werden mit einer Antenne in zeitlich kurzem Abstand zueinander zumindest zwei Messungen mit voneinander abweichender Feldstärke durchgeführt und die Veränderung der jeweils gemessenen Feldstärke zu der Veränderung der gesendeten Feldstärken in Relation gesetzt. Der zeitliche Abstand der zwei Messungen ist dabei so gewählt, dass die zu erwartende Positionsänderung des Identifikationsgebers nur zu einer vernachlässigbaren Änderung der abstandsabhängigen Feldstärkeverluste führt.
  • Zur Verhinderung von Telegrammwiederholungen im Feldmessbereich werden also Kontrollmessungen mit verschiedenen zufallsgenerierten Feldstärken durchgeführt. Dieses Verfahren stellt sicher, dass ein Angreifer die Feldstärken nicht vorhersagen kann und somit gezwungen ist, mit einem hohen technischen Aufwand die Felder zu messen und das Protokoll nachzubilden.
  • Dies ist bei Relaisangriffen nicht in der für eine Antwort vorzugsweise vordefinierten Zeitspanne möglich.
  • Die Erfindung wird nachfolgend anhand von Figuren und Zeichnungen noch näher erläutert. Es zeigen:
  • 1 grundsätzlichen Protokollaustausch zwischen Zentraleinheit und ID-Geber
  • 2 Variation der Sendefeldstärke zur Erkennung einer tatsächlichen Feldstärkemessung im IG-Geber sowie Positionsabweichung bei fest angenommener Feldstärke
  • 3 variierte Feldstärke in einem Protokoll mit einer Antenne
  • 4 variierte Feldstärke in einem Protokoll mit mehreren Antennen
  • 1 zeigt den Protokollaustausch zwischen der Zentraleinheit und dem ID-Geber, wobei für die Antwort vom ID-Geber vorzugsweise ein fester Zeitbereich vereinbart ist, in dem der ID-Geber seine Identifikationsinformation einschließlich der an seiner Position gemessenen Feldstärke an die Zentraleinheit zurücksendet.
  • 2 zeigt nun die Auswirkungen der erfindungsgemäß vorgeschlagenen Variation der Sendefeldstärke auf die an einem ID-Geber an der Position P1 messbare Feldstärke. So zeigen die Linien B0, B1 und B2 Feldstärkeverteilungen in Abhängigkeit vom Abstand von der Antenne für unterschiedliche Sendeströme I0 bis I2 und damit auch entsprechend unterschiedliche Sendefeldstärken.
  • Dabei ist mit Pmax die Grenze desjenigen Umgebungsbereichs markiert, innerhalb dem sich der ID-Geber befinden muss, um die gewünschte Aktion, bspw. das Öffnen einer Tür eines Kfz auszulösen. Der sich anschließende Bereich ist somit als nicht zu berücksichtigender Bereich straffiert dargestellt.
  • Befindet sich ein ID-Geber also bspw. an der Position P1, so wird er auf B1 einen Feldstärkewert in einem Bereich um den Wert X(P1, B0) erfassen und zurücksenden, während er bei auf B0 bzw. B1 geänderter Sendefeldstärke entsprechend Feldstärken um X(P1, B0) bzw. X(P1, B2) erfasst.
  • Eine solche Messung ist aber bei einem Relaisangriff nicht innerhalb der erforderlichen Zeit möglich. Würde eine Relaisangreifer dann bspw. den bei der ersten Messung mit B1 erfassten Wert X(P1, B1) für die Folgemessungen als konstant annehmen, würde sich bei geänderten Sendefeldstärke die diesem gemessenen Feldstärkewert X(P1, B1) korrespondierende Position schlagartig verschieben, d.h. bei tatsächlicher Sendeleistung B2 sogar in den unzulässigen Bereich größer Pmax verschoben. Ein Relaisangriff mit konstant angenommener oder frei geschätzter Sendefeldstärke kann somit aufgrund der starken Positionsabweichungen sofort erkannt werden.
  • 3 zeigt den gleichen Zusammenhang in einer etwas anderen Ansicht. Hier wird ausgehend von einer ersten Feldstärke 1, welche die sogenannte „Passt-Schwelle" definiert, nachfolgend ebenfalls die gesendete Feldstärke variiert, so dass daraus „Check-Schwellen" abweichender Höhe entstehen.
  • Der ID-Geber muss diese Änderungen erkennen, was einem Relaisangreifer unmöglich ist (daher dort die konstanten grauen Balken).
  • 4 zeigt nun eine besonders bevorzugte Weiterbildung, bei der ein ID-Geber mit mehreren Antennen A1, A2, An jeweils die Informationen austauscht und für zumindest zwei, vorzugsweise alle Antennen dieses Verfahren der Übertragung mit unterschiedlichen Feldstärken angewendet wird. Das Protokoll enthält also für die Antennen zunächst die jeweiligen Passt-Schwellen (je Antenne) und nachfolgend die wegen der Variation der Sendefeldstärke entsprechend angepassten Check-Schwellen je Antenne A1, A2, An.

Claims (4)

  1. Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber, wobei die Zentraleinheit ein elektrisches Feld vorgegebener Feldstärke mit einer ersten Identifikationsinformation (1) erzeugt, der Identifikationsgeber die erste Identifikationsinformation (1) erfasst und eine zweite Identifikationsinformation (2) generiert und an die Zentraleinheit sendet, der Identifikationsgeber die Feldstärke ermittelt und die Feldstärke oder eine daraus abgeleitete Größe als ein Teil der zweiten Identifikationsinformation (2) an die Zentraleinheit sendet, dadurch gekennzeichnet, dass die Feldstärke (B0, B1, B2) von der Zentraleinheit veränderbar ist und eine zweite Identifikationsinformation (2) nur dann als korrekt eingestuft wird, wenn die von dem Identifikationsgeber erkannte und an die Zentraleinheit übermittelte Feldstärke (X) in einem vorgegebenen Feldstärkebereich liegt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Umgebungsbereich (< Pmax) um die aktive Sendeantenne der Zentraleinheit vorgegeben ist, eine Identifikation durch den Identifikationsgeber nur innerhalb dieses Umgebungsbereichs (Px < Pmax) akzeptiert wird und ein von dem Abstand des Identifikationsgebers zur aktiven Sendeantenne abhängiger Feldstärkeverlust vorgegeben und der vorgegebene Feldstärkebereich in Abhängigkeit von der aktuell gesendeten Feldstärke und einem abstandsabhängigen Feldstärkeverlust gebildet wird.
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Mehrzahl Antennen vorgesehen sind und der Identifikationsgeber mit zumindest zwei dieser Antennen einen Datenaustausch durchführt und die bezüglich den Antennen jeweils gemessenen Feldstärken auf Plausibilität geprüft werden.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mit einer Antenne in zeitlich kurzem Abstand zueinander zumindest zwei Messungen mit voneinander abweichender Feldstärke durchgeführt und die Veränderung der jeweils gemessenen Feldstärke zu der Veränderung der gesendeten Feldstärken in Relation gesetzt werden.
DE200610008140 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber Withdrawn DE102006008140A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610008140 DE102006008140A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610008140 DE102006008140A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Publications (1)

Publication Number Publication Date
DE102006008140A1 true DE102006008140A1 (de) 2007-08-23

Family

ID=38288876

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610008140 Withdrawn DE102006008140A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Country Status (1)

Country Link
DE (1) DE102006008140A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2464156A1 (de) * 2010-12-07 2012-06-13 Kabushiki Kaisha Tokai Rika Denki Seisakusho System zum Verhindern der Errichtung einer nicht autorisierten Kommunikation
CN102542644A (zh) * 2010-12-17 2012-07-04 株式会社东海理化电机制作所 电子钥匙系统及电子钥匙
WO2014060152A1 (de) 2012-10-20 2014-04-24 Volkswagen Aktiengesellschaft VERFAHREN UND VORRICHTUNG ZUR BESTIMMUNG EINES ABSTANDS UND ZUR BETÄTIGUNG EINES SCHLIEßELEMENTS EINES FAHRZEUGS
WO2017220260A1 (de) * 2016-06-20 2017-12-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug
WO2018050345A1 (de) * 2016-09-19 2018-03-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum auslösen einer funktion eines kraftfahrzeugs
EP3187670A4 (de) * 2014-08-29 2018-04-25 Alps Electric Co., Ltd. Vorrichtung für schlüssellosen zugang
DE102015220682B4 (de) 2014-10-23 2018-07-26 Omron Automotive Electronics Co., Ltd. Tragbare vorrichtung, kommunikationsvorrichtung und kommunikationssystem

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850792A1 (de) * 1998-11-04 2000-05-11 Opel Adam Ag Benutzeridentifikationsvorrichtung
EP1136955A2 (de) * 2000-03-20 2001-09-26 Philips Corporate Intellectual Property GmbH Anordnung für ein Zugangssicherungssystem
DE10148830A1 (de) * 2001-10-04 2003-04-30 Texas Instruments Deutschland Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE10201580A1 (de) * 2002-01-17 2003-08-07 Philips Intellectual Property Verfahren zum Betreiben eines Zugangssicherungssystemes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850792A1 (de) * 1998-11-04 2000-05-11 Opel Adam Ag Benutzeridentifikationsvorrichtung
EP1136955A2 (de) * 2000-03-20 2001-09-26 Philips Corporate Intellectual Property GmbH Anordnung für ein Zugangssicherungssystem
DE10148830A1 (de) * 2001-10-04 2003-04-30 Texas Instruments Deutschland Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE10201580A1 (de) * 2002-01-17 2003-08-07 Philips Intellectual Property Verfahren zum Betreiben eines Zugangssicherungssystemes

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102555991A (zh) * 2010-12-07 2012-07-11 株式会社东海理化电机制作所 通信非法成立防止系统
EP2464156A1 (de) * 2010-12-07 2012-06-13 Kabushiki Kaisha Tokai Rika Denki Seisakusho System zum Verhindern der Errichtung einer nicht autorisierten Kommunikation
CN102542644B (zh) * 2010-12-17 2014-10-15 株式会社东海理化电机制作所 电子钥匙系统及电子钥匙
EP2465737A3 (de) * 2010-12-17 2013-09-04 Kabushiki Kaisha Tokai Rika Denki Seisakusho Elektronisches Schlüsselsystem und elektronischer Schlüssel
CN102542644A (zh) * 2010-12-17 2012-07-04 株式会社东海理化电机制作所 电子钥匙系统及电子钥匙
US8907762B2 (en) 2010-12-17 2014-12-09 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key system and electronic key for measuring radio wave signal strength during a vacant time
WO2014060152A1 (de) 2012-10-20 2014-04-24 Volkswagen Aktiengesellschaft VERFAHREN UND VORRICHTUNG ZUR BESTIMMUNG EINES ABSTANDS UND ZUR BETÄTIGUNG EINES SCHLIEßELEMENTS EINES FAHRZEUGS
DE102012020640A1 (de) * 2012-10-20 2014-04-24 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Bestimmung eines Abstands und zur Betätigung eines Schließelements eines Fahrzeugs
DE102012020640B4 (de) * 2012-10-20 2020-12-24 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Bestimmung eines Abstands und zur Betätigung eines Schließelements eines Fahrzeugs
EP3187670A4 (de) * 2014-08-29 2018-04-25 Alps Electric Co., Ltd. Vorrichtung für schlüssellosen zugang
DE102015220682B4 (de) 2014-10-23 2018-07-26 Omron Automotive Electronics Co., Ltd. Tragbare vorrichtung, kommunikationsvorrichtung und kommunikationssystem
WO2017220260A1 (de) * 2016-06-20 2017-12-28 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur kontrolle des zugriffs auf ein kraftfahrzeug
US20190143942A1 (en) * 2016-06-20 2019-05-16 Huf Huelsbeck & Fuerst Gmbh & Co. Kg Method for controlling access to a motor vehicle
US10744977B2 (en) 2016-06-20 2020-08-18 Huf Huelsbeck & Fuerst Gmbh & Co. Kg Method for controlling access to a motor vehicle
WO2018050345A1 (de) * 2016-09-19 2018-03-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum auslösen einer funktion eines kraftfahrzeugs

Similar Documents

Publication Publication Date Title
DE102006008140A1 (de) Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber
DE60123991T2 (de) Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung
EP3580731A1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
DE102017200668B4 (de) Verfahren zur Absicherung eines Zugangs
DE102004034876A1 (de) Verfahren und Vorrichtung zur Lokalisation von Transpondern
WO2018133953A1 (de) Verfahren zum betreiben einer überwachungsvorrichtung eines datennetzwerks eines kraftfahrzeugs sowie überwachungsvorrichtung, steuergerät und kraftfahrzeug
DE102005039562A1 (de) Verfahren zur Vermeidung eines unberechtigten Zugriffs auf ein passives Zugangsberechtigungssystem eines Kraftfahrzeugs
EP2453415B1 (de) Verfahren und Anordnung zur Erfassung von Passierzeiten an Kontrollstellen, insbesondere bei Sportveranstaltungen
WO2008034742A2 (de) Verfahren und system zur bestimmung der position und ausrichtung eines unbemannten fahrzeugs sowie entsprechendes fahrzeug
DE102006030519A1 (de) Meßvorrichtung zur Überwachung der Korrosion einer Stahlarmierung
EP4018600B1 (de) Verfahren zur positionserkennung eines busteilnehmers
DE102014220399B4 (de) Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug
DE102007006466B4 (de) Verfahren zur Positionserkennung eines ID-Gebers in einem Keyless-Entry-Go-System
DE102008038246B4 (de) Verfahren, Computerprogrammprodukt, Gerät und Anordnung zum Bestimmen einer Position einer Kommunikations-Vorrichtung
EP4018603A1 (de) Verfahren zur positionserkennung eines busteilnehmers
EP2020624B1 (de) Mobiles Bediengerät und Verfahren zu seinem Einsatz
EP1529222B1 (de) Einrichtung und verfahren zur positionsbestimmung eines transponders
DE102015201041A1 (de) Verfahren und Vorrichtung zur fahrzeugseitigen Positionsdatenerfassung bei einem Schienenfahrzeug
DE102016101006B4 (de) Verfahren zum Bestimmen einer aktuellen Schwellwertkurve für einen Ultraschallsensor eines Kraftfahrzeugs, Auswerteeinrichtung, Fahrerassistenzsystem sowie Kraftfahrzeug
EP1491864A2 (de) Verfahren und Vorrichtung zur Funktionsprüfung eines induktiven Sensors
DE102006008141A1 (de) Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber
DE10144362A1 (de) Verfahren und System zur Detektion einer Zustandsänderung eines Reifens
DE102019215538B4 (de) Abstandsmesssystem
DE102011014889A1 (de) Kommunikationssystem insbesondere für Gefahrenmelder und Verfahren zu dessen Betrieb
WO2023285035A1 (de) Verfahren zum ermitteln eines momentanen abstands zwischen einem kraftfahrzeug und einem mobilen elektronischen identifikationsgeber

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee