DE102014102271A1 - Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis - Google Patents

Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis Download PDF

Info

Publication number
DE102014102271A1
DE102014102271A1 DE102014102271.8A DE102014102271A DE102014102271A1 DE 102014102271 A1 DE102014102271 A1 DE 102014102271A1 DE 102014102271 A DE102014102271 A DE 102014102271A DE 102014102271 A1 DE102014102271 A1 DE 102014102271A1
Authority
DE
Germany
Prior art keywords
key
control unit
transmitter
signals
permissible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014102271.8A
Other languages
English (en)
Inventor
Thomas Gigl
Gerhard Schultes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxim Integrated Products Inc
Original Assignee
Maxim Integrated Products Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxim Integrated Products Inc filed Critical Maxim Integrated Products Inc
Priority to CN201480015773.5A priority Critical patent/CN105051794B/zh
Priority to US14/776,897 priority patent/US10403065B2/en
Priority to PCT/EP2014/054972 priority patent/WO2014140185A1/en
Publication of DE102014102271A1 publication Critical patent/DE102014102271A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • G07C2009/0096Electronic keys comprising a non-biometric sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren und Einrichtung zum Erteilen einer Erlaubnis für den Zugang zu einem gesicherten Bereich, insbesondere einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder für das Starten einer Maschine, eines Fahrzeugs, eines Computers oder dergleichen, mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und eine Auswerteeinrichtung, sowie mit einem Schlüssel, einer Schlüsselkarte oder dergleichen, im Folgenden kurz Schlüssel genannt, mit einem Sender, einem Empfänger und einer elektronischen Einrichtung. Für die Erteilung einer Erlaubnis wird eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit zurücksendet. Die zulässige Position und/oder der zulässige Abstand des Schlüssels werden aus den durch den Schlüssel empfangenen Signalen des Senders ermittelt, wobei eine Signalstärke der Signale in verschiedenen Richtungen und/oder Winkeln ausgewertet wird. Eine Kontrolleinheit und ein Schlüssel sind für den Einsatz in einer Einrichtung gemäß den vorstehenden Ansprüchen geeignet.

Description

  • Die vorliegende Offenbarung betrifft ein Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und eine Auswerteeinrichtung, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung, wobei für die Erteilung einer Erlaubnis eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit zurücksendet. Die Offenbarung betrifft weiter eine entsprechende Einrichtung mit einer Kontrolleinheit und einem Schlüssel sowie eine Kontrolleinheit und einen Schüssel zur Verwendung in einer entsprechenden Einrichtung.
  • In letzter Zeit fanden schlüssellose Eintrittssysteme weite Verbreitung für den Zutritt zu sicheren Bereichen, Smart Homes und Fahrzeugen. Die Vorteile solcher Systeme bestehen darin, dass der Benutzer nicht in Interaktion mit dem Schlüssel durch Drücken eines Knopfes treten muss. Das bedeutet, dass es ausreicht, dass sich der Benutzer nah beim Lesegerät innerhalb einer Eintrittszone befindet und den Schlüssel in seinen Taschen mitnimmt (siehe 1). Typischerweise wird der Schlüssel erkannt und authentifiziert über eine Niederfrequenz-(NF-)Verbindung vom Lesegerät zum Schlüssel und eine Hochfrequenz-(HF-)Verbindung vom Schlüssel zum Lesegerät. Die Niederfrequenz-(NF-)Funkverbindung wird verwendet, um den Betriebsabstand vom Lesegerät zum Schlüssel so einzuschränken, dass sich der Benutzer nah beim Lesegerät befinden muss.
  • Verbindungsfähigkeit ist gewöhnlich nicht ausreichend für ein zuverlässiges Erkennen der Nähe des Schlüssels. Die Nähe ist sehr wichtig für Sicherheitsaspekte, z. B. damit sich die Tür nur öffnet, wenn eine Person davor steht. Auch können sehr einfache Angriffe auf solche Systeme unternommen werden, z. B. ein Relais-Angriff. Ein Relais-Angriff kann die Türen sogar entsperren, wenn sich der Schlüssel weit weg vom Lesegerät befindet. Bei einem Relais-Angriff sind zwei Antennen zwischen das Lesegerät und den Schlüssel gesetzt. Eine Antenne ist nahe zum Lesegerät gesetzt, und die andere nahe zum Schlüssel. Die Signale vom Schlüssel und/oder vom Lesegerät werden im Grunde nur weitergeleitet, und daher glaubt das Auto, dass sich der Schlüssel nah bei ihm befindet, selbst wenn der Schlüssel weit weg ist. Somit sieht eine Verschlüsselung hohen Niveaus nicht auch eine bessere Sicherheit vor.
  • Somit können Ortungsalgorithmen verwendet werden, um zu überprüfen, ob sich der Schlüssel wirklich nah befindet. Typische Ansätze beruhen auf Entfernungsmessung und Ortung auf Grundlage von Zeitmessungen, Messungen der Eintreffzeitdifferenz, des Eintreffwinkels oder der Leistung. Zeitdifferenz und Eintreffzeit benötigen typischerweise hoch genaue Zeitsteuerung und Synchronisation, um zuverlässige und genaue Ergebnisse der Entfernungsmessung und Ortung zu erhalten. Weiter benötigen diese Systeme typischerweise sehr breitbandige Signale, die mit komplexer und teurer Hardware ausgeführt sind. Außerdem sind für den Eintreffwinkel komplexe Antennensysteme oder -arrays notwendig. Schließlich ist Entfernungsmessung oder Ortung auf Grundlage der Empfangsleistung sehr einfach, zeigt jedoch schwache Betriebseigenschaften bezüglich Zuverlässigkeit und Genauigkeit.
  • Ein mögliches Ziel der vorliegenden Offenbarung ist es, bestehende Nachteile des Stands der Technik zu vermeiden.
  • Das Ziel wird erreicht durch eine Einrichtung mit einer Kontrolleinheit und einem Schlüssel sowie eine Kontrolleinheit und einen Schüssel zur Verwendung in einer entsprechenden Einrichtung, die ein einzelnes oder eine Vielzahl von Merkmalen nach der vorliegenden Offenbarung aufweisen.
  • Gemäß der Offenbarung das Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, eine Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem sowie einen Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung. Für die Erteilung einer Erlaubnis wird eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit sendet. Die zulässige Position und/oder der zulässige Abstand des Schlüssels werden aus den durch den Schlüssel empfangenen Signalen des Senders ermittelt, wobei eine Signalstärke der Signale in verschiedenen Richtungen und/oder Winkeln ausgewertet wird.
  • Das Verfahren gemäß der Offenbarung kann benutzt werden, um den Ort des Schlüssels bezüglich der Kontrolleinheit zu bestimmen, und um zu überprüfen, ob er plausibel ist. Dies verhindert Manipulationen, die benutzt werden könnten, um unerlaubten Zutritt zum gesicherten Bereich zu gewinnen. Zutritt wird nur gewährt, wenn die Signalstärke in den einzelnen Richtungen und/oder Winkeln einer erwarteten, vorgegebenen Signalstärke entspricht.
  • Der Begriff „Schlüssel” meint nicht nur einen Schlüssel im herkömmlichen Sinn, wie etwa einen Autoschlüssel oder einen Haustürschlüssel, sondern auch allgemeine Vorrichtungen, die überprüft werden, um Zutritt zu gewähren. Er kann somit beispielsweise eine Karte oder eine Vorrichtung oder ein Fahrzeug sein, das in den gesicherten Bereich eingebracht werden muss.
  • Kontrolleinheit bedeutet eine Einheit, die in der Lage sein kann, die Signale von dem Schlüssel zu empfangen, und/oder die die zulässige Position und/oder den zulässigen Abstand kontrolliert und/oder die überwacht, ob ein Schlüssel in eine zulässige Position und/oder einen zulässigen Abstand kommt und/oder sich innerhalb einer zulässigen Position und/oder einem zulässigen Abstand bewegt.
  • In einer vorteilhaften Ausführungsform des Verfahrens gemäß der Offenbarung wird die Signalstärke der vom Schlüssel empfangenen Sendersignale absolut oder relativ zueinander in einer und/oder verschiedenen Richtung(en) und/oder absolut oder relativ zueinander in einem und/oder verschiedenen Winkel(n) analysiert.
  • Es ist besonders vorteilhaft, wenn der Sender der Kontrolleinheit und der des Schlüssels im NF-Bereich und/oder im HF-Bereich senden, vorzugsweise der Sender der Kontrolleinheit im NF-Bereich und der Sender des Schlüssels im HF-Bereich. Die Sendesignale des NF-Bereichs reichen weniger weit als die Sendesignale des HF-Bereichs. Aufgrund des größeren Aufwands, NF-Sendesignale zu erzeugen, ist es typischerweise besonders vorteilhaft, wenn die NF-Sendesignale durch den stationären Teil der Einrichtung, das heißt, durch die Kontrolleinheit, erzeugt werden, und die HF-Sendesignale durch den tragbaren, kleinen und handlicheren Teil erzeugt werden, das heißt, durch den Schlüssel. Wenn jedoch der Schlüssel beispielsweise ein Fahrzeug ist, kann auch das Fahrzeug NF-Sendesignale erzeugen.
  • Es ist weiter vorteilhaft, wenn die zulässige Position und/oder der zulässige Abstand mittels einer Vielzahl von Sendern bzw. Antennen der Kontrolleinheit bestimmt werden. Die Position und der Abstand des Schlüssels von der Kontrolleinheit können somit genauer bestimmt werden. Manipulationssicherheit ist auch weiter verbessert.
  • Es ist auch vorteilhaft, wenn die durch den Schlüssel empfangenen Signale, insbesondere NF-Signale, bezüglich ihrer Vektoren der Magnetfeldstärken analysiert werden. Die elektrischen Feldstärken der durch den Sender der Kontrolleinheit gesendeten und durch den Empfänger des Schlüssels empfangenen Signale können einfach erfasst und analysiert werden.
  • Es ist vorteilhaft, wenn die durch den Schlüssel empfangenen Signale bezüglich ihrer Durchdringungsrichtung durch das Magnetfeld einer oder mehrerer Spulen ausgewertet werden.
  • In einer weiteren vorteilhaften Ausführungsform der Erfindung wird die Polarisierung der Signale ausgewertet.
  • Wenn die durch den Schlüssel empfangenen Signale bezüglich der relativen Durchdringungsrichtung des Magnetfelds mehrerer Spulen ausgewertet werden, kann die Richtung sehr genau bestimmt werden.
  • Es ist besonders vorteilhaft, wenn die Analyse mittels eines Fingerprinting-Algorithmus erfolgt, der die empfangenen Signalstärken mit den erwarteten Signalstärken in dem zugelassenen Zutrittsbereich vergleicht und Zutritt gewährt, wenn die Wahrscheinlichkeit einer gültigen Position oberhalb eines bestimmten Schwellwerts liegt. Dieses Konzept ist sehr neu und erfinderisch.
  • Ein Ansatz beruht auf NF-Fingerprinting bezüglich der Feldkomponenten in verschiedenen Richtungen oder Winkeln in Kombination mit der Analyse des Schwerkraftvektors. Dies weist den Vorteil auf, dass keine zusätzliche HF-Verbindung oder komplexe Hardware erforderlich ist. Die Feldkomponenten werden in x-, y- und z-Richtung gemessen und mit den erwarteten Felddaten in der Eintrittszone des Gebäudes oder Fahrzeugs verglichen. Zusätzlich dazu kann ein g-Vektor berücksichtigt werden, um die Orientierung des Schlüssels zu finden, was zu eindeutigeren Ergebnissen und besserer Sicherheit führt.
  • Es ist auch vorteilhaft, wenn die Abstände und/oder die erlaubten Zutrittsbereiche in eine Vielzahl von Unterbereichen unterteilt sind, wovon wenigstens zwei, vorzugsweise alle, bei der Abstandsmessung/Positionserkennung während einer periodischen Überprüfung für eine Erlaubnis erkannt werden müssen. Es ist auch vorteilhaft, wenn eine bestimmte Reihenfolge von Unterbereichen erkannt werden muss. Eine Annäherung des Schlüssels an die Kontrolleinheit kann dadurch beispielsweise entsprechend als Regel für die erwartete aktuelle Abfolge beim „Entsperren” des gesicherten Bereichs erkannt werden.
  • Es ist auch äußerst vorteilhaft, wenn die zu erwartenden Empfangsfeldstärken mittels Kalibrationsmessungen bestimmt werden. Vor der ersten Benutzung des Schlüssels wird dadurch bestimmt, wie die Signalcharakteristiken bei bestimmten Abständen oder Positionen in den verschiedenen Richtungen oder Winkeln sind. Wenn der Schlüssel dann später, während normalen Gebrauchs, in einer bestimmten Orientierung gehalten wird, können der Abstand und/oder die Position des Schlüssels durch einen Vergleich der Soll-Signalcharakteristiken von der Kalibrierung und der aktuellen Signalcharakteristiken verglichen werden und Öffnen des gesicherten Bereichs zulassen, wenn sie innerhalb einer zulässigen Toleranz übereinstimmen.
  • Es ist auch vorteilhaft, die Sendesignale beim Beginn der Inbetriebnahme und/oder in vorgegebenen Zeitabständen zu kalibrieren. Die Zuverlässigkeit kann dadurch erhöht werden, und Fehler beim Erkennen des Schlüssels können vermieden werden.
  • Es ist weiter vorteilhaft, wenn die Stromkennlinie des Sendesignals der Kontrolleinheit zur Korrektur der empfangenen Sendesignale erfasst und mit der Stromkennlinie der kalibrierten Werte verglichen wird. Es ist somit sichergestellt, dass das Sendesignal korrekt erkannt wird, selbst falls die Stromkennlinie, z. B. die Stärke des Sendesignals, von der Kalibrationsmessung abweicht.
  • Es ist besonders vorteilhaft, wenn für die Erlaubnis zusätzlich zu den Vektoren der Signalstärken oder anderer Eigenschaften ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels ausgewertet wird. Wenn die Kontrolleinheit und/oder der Schlüssel nach Bewegen oder Drehen im Vergleich zur Kalibrationsmessung benutzt wird, kann dies mittels des Schwerkraftvektors erkannt und bezüglich der Kalibrationsmessung korrigiert werden, sodass die erwarteten Sollsignale mit den korrigierten aktuellen Signalen übereinstimmen.
  • Ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels wird für die Orientierung des Schlüssels in dem Bereich und/oder zur Kontrolleinheit ausgewertet.
  • Es ist besonders vorteilhaft, wenn eine Vielzahl von Abstandsmessungen und/oder Positionsabfragen des/der Sender/s durchgeführt werden, bevor die Erlaubnis erteilt wird. Noch größere Sicherheit bezüglich unerlaubten Zutritts ist dadurch erhalten.
  • Es ist weiter vorteilhaft, wenn auf Grundlage der Signalstärkenanalyse ein Tracking-Algorithmus verwendet wird, der das Verfolgen des Schlüssels innerhalb eines bestimmten Abstands und/oder einer bestimmten Umgebung des Zutrittssystems durchführt. Die Sicherheit ist erhöht, wenn außerdem Zutritt nur an einer zuvor bestimmten Position oder einem Bereich gewährt wird, in dem der Schlüssel vorhanden ist, oder mittels eines Interrupts, z. B. durch Betätigen eines Türgriffs. Die geschätzte aktuelle Position wird dadurch durch einen Tracking-Algorithmus mit einer gültigen Position verglichen, und wenn es eine Übereinstimmung gibt, oder wenn eine Übereinstimmung zumindest ausreichend wahrscheinlich ist und/oder eine realistische Trajektorie zum Öffnen des gesicherten Bereichs nachvollzogen werden kann, wird der Zutritt erlaubt.
  • Es ist weiter vorteilhaft, wenn eine Analyse des Gravitationsvektors die erwartete Bewegung der Kontrolleinheit und/oder des Schlüssels widerspiegelt. Die wirkliche Annäherung des Schlüssels beispielsweise an ein Fahrzeug kann dadurch bestimmt werden, und ein Versuch zu betrügen, wie beispielsweise wiederholte Versuche, Zutrittserlaubnis mittels eines gefälschten Schlüssels in der Nähe des Fahrzeugs zu erlangen, kann erkannt werden.
  • Es ist besonders vorteilhaft, wenn zusätzlich zur Abstands- und/oder Positionsmessung eine Kontaktstelle der Kontrolleinheit, insbesondere ein Griff oder eine Taste, innerhalb einer vorbestimmten Zeitspanne berührt werden muss. Es ist somit vermieden, dass beispielsweise das Fahrzeug mittels des Schlüssels nur durch die Annäherung des Schlüssels geöffnet wird, ohne dass eine Absicht besteht, das Fahrzeug tatsächlich zu öffnen. Wenn die Kontaktstelle nicht berührt wird, versperrt sich das System wieder selbst.
  • Es ist weiter vorteilhaft, wenn die Erlaubnis nur erteilt wird, wenn zumindest eine Vielzahl, vorzugsweise alle, der Sendesignale überprüft werden, um mehr oder weniger mit den erwarteten Werten übereinzustimmen, und somit zumindest innerhalb eines vorbestimmten Toleranzbereiches als richtig erkannt werden.
  • Es ist weiter vorteilhaft, wenn die elektronische Einrichtung des Schlüssels die Vektoren der durch den Schlüssel empfangenen Signale mindestens eines Senders bestimmt und analysiert. Die somit analysierten Signale bzw. Vektoren können dann mittels eines Senders im Schlüssel zum weiteren Überprüfen zur Kontrolleinheit gesendet werden. Es ist auch vorteilhaft, wenn der Schlüssel die empfangenen Signale bzw. Vektoren zur Kontrolleinheit zurücksendet, die dann die Vektoren analysiert.
  • Es ist weiter vorteilhaft, wenn eine Abfrage zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels stattfindet, um die Zulässigkeit des Schlüssels zu überprüfen. Es ist somit verhindert, dass ein ungültiger Schlüssel verwendet wird, um zu versuchen, Erteilung einer Zutrittserlaubnis zu erlangen. Die Abfrage zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels findet beispielsweise so statt, dass eine Anfrage an den Schlüssel gesendet wird und der Schlüssel eine zulässige Antwort zurücksendet.
  • Eine Einrichtung gemäß der Offenbarung zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computersystems oder dergleichen, ist ausgestattet mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung. Ein zulässiger Abstand eines zulässigen Schlüssels wird für eine Erlaubnis durch einen Sender des gesicherten Bereichs erfasst. Der Sender der Kontrolleinheit sendet Signale, und der Schlüssel sendet Antwortsignale zur Kontrolleinheit zurück. Um die zulässige Position und/oder den zulässigen Abstand und/oder den zulässigen Bereich des Schlüssels vom Sender der Kontrolleinheit zu bestimmen, umfasst der Schlüssel eine Einrichtung zum Erfassen von Vektoren der Signalstärken der durch den Schlüssel empfangenen Signale des Senders in verschiedenen Richtungen und/oder Winkeln. Durch Unterteilen des Signals in die verschiedenen Richtungsvektoren, wie etwa in einem kartesischen Koordinatensystem und/oder in bestimmten Winkeln zueinander, wird das Signal in einzelne Komponenten aufgelöst und kann somit genauer analysiert werden, als wenn nur die empfangene Gesamt-Signalstärke verwendet würde. Die Sicherheit des Systems ist somit bedeutend erhöht.
  • Es ist auch äußerst vorteilhaft, wenn die Kontrolleinheit und/oder der Schlüssel einen – insbesondere dreidimensionalen – Beschleunigungssensor und/oder ein Gyroskop umfassen. Die Position und Bewegung der Kontrolleinheit und/oder des Schlüssels können dadurch erfasst werden. Das Gyroskop kann verwendet werden, um die Messsignale betreffend bestimmte Bewegungen des Beschleunigungssensors zu justieren oder zu korrigieren.
  • Es versteht sich von selbst, dass jeder Sender und jeder Schlüssel mindestens eine Antenne enthält, um die jeweiligen Signale zu senden und/oder zu empfangen.
  • Es ist weiter vorteilhaft, wenn eine Einrichtung zur Berechnung eines Fingerprinting-Algorithmus vorgesehen ist. Das erfasste Signal oder die erfassten Komponenten des Signals werden dadurch mit Sollsignalen verglichen, die erwartet worden wären. Eine Zutrittserlaubnis wird nur erteilt, wenn ein aktuelles Signal zumindest innerhalb eines zulässigen Toleranzbereichs vorhanden ist.
  • Es ist besonders vorteilhaft, wenn die Sender der Kontrolleinheit und des Schlüssels Einrichtungen zum Senden im NF-Bereich und/oder im HF-Bereich umfassen. Dadurch ist typischerweise vorgesehen, dass die Kontrolleinheit im NF-Bereich (Niederfrequenz) sendet und der Schlüssel im HF-Bereich (Hochfrequenz) sendet.
  • Es ist weiter vorteilhaft, wenn eine Datenbank vorgesehen ist zur Hinterlegung der kalibrierten/erwarteten Daten in den jeweils gültigen Positionen und/oder gültigen Abständen. Der Vergleich der Sollwerte mit den aktuellen Werten ist dadurch besonders einfach durchzuführen.
  • Es ist weiter vorteilhaft, wenn die Kontrolleinheit eine Kontaktstelle, insbesondere einen Griff oder eine Taste, aufweist. Das Schloss öffnet sich nur, nachdem die Kontaktstelle, insbesondere innerhalb eines und/oder über einen bestimmten Zeitraum, beispielsweise berührt oder betätigt wird, oder alternativ wird das geöffnete Schloss wieder versperrt, wenn die Kontaktstelle nicht berührt wird.
  • Es ist weiter vorteilhaft, wenn die Kontrolleinheit eine Strommesseinrichtung zum Messen der Stromstärke des Sendesignals umfasst. Ein Vergleich der Sollwerte mit den aktuellen Werten kann somit besser ausgeführt werden, falls die Stromstärke bei der Kalibrationsmessung nicht mit der Stromstärke der aktuellen Sendesignale übereinstimmt.
  • Es ist weiter vorteilhaft, wenn die Kontrolleinheit und/oder der Schlüssel eine Einrichtung zum Erkennen der Zulässigkeit des Schlüssels umfassen. Die Verwendung nicht zulässiger Schlüssel ist dadurch unmöglich gemacht.
  • Ein weiterer Vorteil ist es, wenn die Kontrolleinheit und/oder der Schlüssel eine Einheit zum Bestimmen der Durchdringungsrichtung des Magnetfelds oder der relativen Durchdringungsrichtung des Magnetfelds zwischen zwei Spulen aufweisen.
  • Die vorliegende Erfindung betrifft weiter eine Kontrolleinheit und einen Schlüssel, die vorgesehen sind, zusammen mit einer jeweiligen Einrichtung und einem jeweiligen Verfahren verwendet zu werden.
  • Weitere Vorteile der Erfindung sind in den folgenden Ausführungsbeispielen beschrieben. Gezeigt sind:
  • 1 Prinzipzeichnung eines passiven schlüssellosen Zutrittssystems;
  • 2 Fingerprinting-Konzept für vielfache Senderantennen;
  • 3 Beispiel für Kalibrationsmessungen;
  • 4 Korrektur eines Koordinatensystems mit Schwerkraftvektor, H Koordinatensystem der Kalibrationsmessungen, H' Koordinaten des Schlüssels;
  • 5 Koordinatentransformation für den Winkel φ;
  • 6 NF-Fingerprinting-Paket;
  • 7 Flussdiagramm des Tracking-Algorithmus; und
  • 8 Prinzip des Verfolgens.
  • 2 offenbart eine von mehreren möglichen offenbarten Ausführungsformen eines Konzepts von NF-RSS-Fingerprinting unter Verwendung der Magnetfeldkomponenten Hx, Hy und Hz. Das Lesegerät sendet ein Dauerstrichsignal (CW-Signal) über die Niederfrequenzverbindung (NF-Verbindung) zum Schlüssel. Auch andere Signalkonzepte sind möglich; es ist nur notwendig, dass der Schlüssel die Empfangssignalstärke des empfangenen NF-Signals messen kann. Im Allgemeinen ist es auch möglich, dass das Signal ein Hochfrequenzsignal (HF-Signal) ist. Der Strom beim Senden muss bekannt sein und wird während des Sendens gemessen. Der Strom kann auch vor oder nach dem Senden gemessen werden. Wenn sichergestellt ist, dass der Strom derselbe ist, wie er während der Kalibrationsmessung war, muss der Strom nicht gemessen werden.
  • Der Schlüssel misst die Magnetfeldkomponenten Hx, Hy und Hz. In einer bevorzugten Ausführungsform der Offenbarung wird der Schwerkraftvektor gk durch einen 3D-Beschleunigungsmesser gemessen. Dann sendet der Schlüssel die gemessenen Parameter über die HF-Verbindung zum Auto zurück. Auch eine NF-Verbindung ist möglich. Wenn mehrere Antennen verwendet werden, schaltet die Kontrolleinheit zur nächsten Antenne (oder Polarisierung), und der Vorgang wird wiederholt, bis alle relevanten Antennen oder Polarisierungen gemessen wurden. Ein Paketentwurf, in dem diese Schritte in einem Paket erfolgen könnten, ist in 8 gezeigt. Indessen misst die Kontrolleinheit bzw. ein Lesegerät der Kontrolleinheit auch deren Schwerkraftvektor gc – nur notwendig, wenn sich das Lesegerät bewegen kann – und die gemessenen Feldvektoren werden um die Vektoren gk und gc gekippt. Dadurch befinden sich die Messvektoren und die Kalibrationsvektoren in derselben Ebene.
  • Die Kalibrationsmessungen wurden mit einem bestimmten Strom gemessen, der nicht unbedingt derselbe ist wie in der tatsächlichen Anwendung. In diesem Fall muss der Strom gemessen werden, und die Kalibrationsmessungen werden auf den Sendestrom korrigiert. Danach schätzt ein Fingerprinting-Algorithmus auf Grundlage der Feldstärken die Wahrscheinlichkeiten für eine gültige Position in der Eintrittszone. Wenn die Wahrscheinlichkeit oberhalb eines bestimmten Wertes liegt, akzeptiert das Auto das Signal als gültige Antwort.
  • Somit muss ein Angreifer sicherstellen, dass der Schlüssel exakt denselben Leistungsvektor empfängt, wie ihn der Schlüssel am wirklichen Ort empfangen würde. Dies ist eine schwierige Aufgabe, weil sehr sorgfältige Positionierung des Angreifers zum Schlüssel notwendig ist. Aufgrund des Schwerkraftvektors kennt der Schlüssel seine Orientierung zur horizontalen Ebene, die der Angreifer höchstwahrscheinlich nicht kennt. Selbst wenn der Angreifer den Schlüssel sieht, ist es schwierig, die genauen Leistungspegel im Schlüssel zu erzeugen und eine geeignete Orientierung zum Schlüssel zu finden.
  • 3 zeigt ein Beispiel für Kalibrationsmessungen. Der Fingerprinting-Algorithmus benötigt eine Kalibrierung für die Empfangsfeldstärken in der Eintrittszone vor dem Lesegerät. Daher müssen die Empfangsfeldstärken Hx, Hy und Hz in x-, y- und z-Richtung durch einen kalibrierten Schlüssel für jeden vorgegebenen Ort in der Eintrittszone gemessen werden. Die Ausgangsleistung aller NF-Sendeantennen muss kalibriert werden. Diese Feldstärken Hx, Hy und Hz sind die Werte, die erwartet werden, wenn sich der Schlüssel später an derselben Position bzw. Kalibrierstelle vor dem Lesegerät befindet.
  • Das Ergebnis der Kalibrierung sind die mittleren Feldstärken pro Position in der x-, y- und z-Richtung H = [ H x, H y, H z]. Gewöhnlich werden auch die Streuungen σ 2 / x , σ 2 / y , σ 2 / z der Messungen für das Fingerprinting verwendet. Diese Werte werden typischerweise in einer Nachschlagetabelle gespeichert.
  • Die Wahrscheinlichkeit P für den Fingerprinting-Algorithmus für die Stelle k und φ arbeitet gemäß einem Algorithmus, der die Gausssche Wahrscheinlichkeitsdichtefunktion, den Feldstärkevektor H (k, φ) als die kalibrierten Werte an der Stelle k mit dem Winkel φ sowie die gemessenen Feldstärken H verwendet. Senden von mehr als einer Antenne oder Polarisierung führt zu verbesserter Sicherheit. Somit kann die Gleichung für die Gesamtwahrscheinlichkeit über alle relevanten Antennen ausgedrückt werden durch Ptotal(k, φ) = Π M / i=1Pk,φ,i(Hx, Hy, Hz|H(k, φ)) ≥ γ, wobei M die Anzahl relevanter Antennen ist und γ die Akzeptanzwahrscheinlichkeit (der Schwellwert) ist. Wenn eine Wahrscheinlichkeit einer zugelassenen Stelle in der Eintrittszone höher ist als der Schwellwert, wird Zutritt gewährt.
  • 4 zeigt die Korrektur des Koordinatensystems mit dem Schwerkraftvektor. H ist das Koordinatensystem der Kalibrationsmessungen, H' ist das Koordinatensystem des Schlüssels oder des Autos bzw. der Kontrolleinheit. Wenn ein Schwerkraftvektor zur Korrektur des Schlüssel- oder des Auto- bzw. Kontrolleinheit-Koordinatensystems verwendet wird, kann der Messvektor H' um den Schwerkraftvektor g' korrigiert werden, damit das Koordinatensystem des Schlüssels mit der Ebene der Kalibrationsmessungen H übereinstimmt (siehe 4). Der Schwerkraftvektor wird beispielsweise durch einen 3D-Beschleunigungsmesser gemessen. Dafür wird das Koordinatensystem für g um Θ = 180° gekippt, oder mit anderen Worten, um die Korrektur für Θ = 0 zwischen Hz und Hz'.
  • Die Handhabung des unbekannten Vektors φ ist für die Benutzung von mehr als einer Antenne erforderlich. 5 zeigt die Koordinatentransformation für den Winkel φ.
  • Die Koordinatentransformation kann auf die Kalibrationsmessungen oder den gemessenen Vektor angewendet werden.
  • Alternativ ist im Folgenden ein RSS-Fingerprinting-Verfahren offenbart, das den Absolutwert der horizontalen Ebene
    Figure DE102014102271A1_0002
    und Hz verwendet. Dieses Verfahren zeigt weniger Komplexität als das Fingerprinting-Verfahren, das Hx, Hy und Hz verwendet, verliert aber die Informationen bezüglich φ in der horizontalen Ebene.
  • Eine Möglichkeit, nur ein Fingerprinting-Paket mit Dauerstrichsignalen von verschiedenen Antennen zu senden, ist in 6 gezeigt. Zuerst wird eine Präambel gesendet, die den Synchronisierungsteil enthält. Als Nächstes können einige optionalen Daten gesendet werden. Beide Blöcke werden z. B. von der nächstliegenden Antenne gesendet, die das stärkste Signal aufweist. In den nächsten Blöcken werden Dauerstrichsignale von verschiedenen Antennen gesendet. Während dieser Blöcke misst der Schlüssel die Empfangssignalstärke zum Fingerprinting.
  • Die Empfindlichkeit kann durch Tracking-Algorithmen erhöht werden. Im Gegensatz zu einem üblichen Tracking-Algorithmus, der den wahrscheinlichsten Ort verfolgen möchte, möchten wir sicherstellen, dass sich die Einrichtung an gültigen Positionen innerhalb eines bestimmten Radius zum Lesegerät befand. Dies verhindert das Ausprobieren verschiedener Winkel eines Angreifers, um einen gültigen zum Öffnen des Autos zu finden. Dies bedeutet, dass der Angreifer für jeden Versuch einem Pfad zum Lesegerät folgen muss. Das kostet eine Menge Zeit und erhöht das Risiko für die Angriffe erheblich. Dieses „Verfolgen” des Schlüssels ist in dem Flussdiagramm des Tracking-Algorithmus gemäß 7 gezeigt.
  • Zuerst befindet sich das Lesegerät in einem NF-Pollingmodus, in dem das Lesegerät dauernd ein Wecksignal sendet. Dann wartet des Lesegerät während einer bestimmten Zeit oder, bis der Schlüssel über eine HF-Verbindung antwortet. Wenn ein Schlüssel erkannt ist, beginnt das Auto die Signalisierung für die Ortung/das Fingerprinting.
  • Das Auto sendet ein Fingerprinting-Paket (siehe z. B. 6) oder ein Dauerstrichsignal über die Niederfrequenzverbindung (NF-Verbindung) an den Schlüssel. Der Strom beim Senden muss bekannt sein und wird gemäß dieser Ausführungsform während des Sendens gemessen. Der Strom kann auch vor oder nach dem Senden gemessen werden. Der Schlüssel misst die Magnetfeldkomponenten Hx, Hy und Hz für alle relevanten Antennen.
  • Der Schwerkraftvektor g wird durch einen 3D-Beschleunigungsmesser gemessen. Dann sendet der Schlüssel die gemessenen Parameter über die HF-Verbindung zum Lesegerät zurück. Das Lesegerät misst auch seinen Schwerkraftvektor gc, und die gemessenen Feldvektoren werden gemäß diesem und dem Schlüssel-Schwerkraftvektor gk gekippt. Dies erfolgt, damit sich die Messungsvektoren und die Kalibrationsvektoren in derselben Ebene befinden. Die Kalibrationsmessungen wurden mit einem bestimmten Strom gemessen, der nicht unbedingt derselbe ist wie in der tatsächlichen Anwendung. Somit wird der Strom gemessen, und die Kalibrationsmessungen werden auf die aktuelle Situation korrigiert.
  • Die Eintrittszone ist in Unterzonen aufgeteilt (siehe 8), mit einem Abstand zwischen 2 (d2) und 3 Metern (d3), zwischen 1 (d1) und 2 Metern und einer Zone zwischen 0 und 1 Meter (d1).
  • Danach sucht ein Fingerprinting-Algorithmus den wahrscheinlichsten Ort. Wenn der wahrscheinlichste Ort kleiner ist als der Abstand d3 und größer als d2 und seine Wahrscheinlichkeit oberhalb eines bestimmten Schwellwerts liegt, wird das Register 3 (REG3) gesetzt. Als Nächstes wird der Türgriff überprüft; wenn er nicht gezogen ist, wird der Fingerprinting-Vorgang wiederholt. Die Wiederholung wird auch abgebrochen, wenn eine ungültige Position erkannt wird. Dies stellt sicher, dass in der Eintrittszone nur gültige Positionen erkannt werden. Wenn ein Rücksetzen aktiviert wird, werden REG1 bis REG3 auf 0 gesetzt. Wenn der Türgriff nun gezogen wird, wird überprüft, ob alle Register aktiviert sind. Dies stellt sicher, dass sich die Person in allen Unterzonen der Eintrittszone auf gültigen Positionen befand.
  • Figure DE102014102271A1_0003
  • Eine weitere Art der Umsetzung besteht darin, dass nicht nur der möglichste Ort die Register der Unterzonen aktiviert, sondern auch jeder Ort oberhalb des Akzeptanzwerts. Ein Rücksetzen wird aktiviert, wenn kein Ort in der Eintrittszone wahrscheinlich genug ist.
  • Es ist auch ein Prinzip des Verfolgens mit einer fortgeschrittenen Bewegungsanalyse offenbart. Während des Verfolgens wird zusätzlich der g-Vektor analysiert. Es wird geprüft, ob die Bewegung in der Beschleunigung beobachtet wird – das heißt, wenn sich der Schlüssel bewegt, ändert sich die Beschleunigung. Wenn sich die Position erheblich verändert und sich nichts im Beschleunigungsvektor ändert, ist etwas falsch, und die Anforderung wird abgewiesen. Somit ist es nicht möglich, das Auto während des Verfolgens zu öffnen, wenn sich der Schlüssel an einer festen Position befindet, z. B. in einer Handtasche auf einem Stuhl oder in einer Jacke in einer Garderobe.
  • Schlüsselworte der Offenbarung lauten wie folgt:
    Verfahren zur Zutrittskontrolle zu einem Gebäude, einem Fahrzeug, einem sicheren Bereich, einem Computersystem oder Ähnlichem, bei dem die Nähe des Schlüssels für den Zutritt über einen Fingerprinting-Algorithmus geprüft wird, der auf den Feldstärken von Niederfrequenz-Funksignalen in verschiedenen Richtungen und/oder Winkeln unter Verwendung einer oder mehrerer Sendeantennen beruht.
  • Verfahren zur Zutrittskontrolle zum Starten und Steuern einer Maschine (z. B. eines Fahrzeugs, Computers), bei dem die Nähe für den Zutritt über einen Fingerprinting-Algorithmus geprüft wird, der auf den Feldstärken von Niederfrequenz-Funksignalen in verschiedenen Richtungen und/oder Winkeln unter Verwendung einer oder mehrerer Sendeantennen beruht.
  • Zusätzlich zu den Feldvektoren kann auch der Schwerkraftvektor berücksichtigt werden, um die Orientierung des Lesegeräts und/oder des Schlüssels zu erhalten, um die gemessenen Feldstärken unter Verwendung von Koordinatensystem-Transformationen zu den Kalibrationsmessungen in Beziehung zu setzen.
  • Die Position des Schlüssels wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn alle Positionen oberhalb eines bestimmten Wahrscheinlichkeits-Schwellwerts liegen.
  • Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn der Schlüssel/das Etikett erfolgreich alle vordefinierten Unterzonen durchlaufen hat.
  • Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn alle Positionen oberhalb eines bestimmten Wahrscheinlichkeits-Schwellwerts liegen.
  • Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn der Schlüssel/das Etikett erfolgreich alle vordefinierten Unterzonen durchlaufen hat.
  • Der Schwerkraftvektor wird auf Bewegung der beweglichen Einrichtung analysiert, und Zutritt wird nur gewährt, wenn die Bewegung und die Beschleunigung zusammenpassen.
  • Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mittels einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem sowie einen Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung.
  • Für die Erteilung einer Erlaubnis werden eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst.
  • Der Sender der Kontrolleinheit sendet Signale, und der Schlüssel sendet Antwortsignale zur Kontrolleinheit zurück.
  • Die zulässige Position und/oder der zulässige Abstand des Schlüssels werden aus den durch den Schlüssel empfangenen Signalen des Senders bestimmt.
  • Eine Signalstärke des Signals wird in verschiedenen Richtungen und/oder Winkeln ausgewertet.
  • Die Signalstärke der durch den Schlüssel empfangenen Signale des Senders wird absolut oder relativ zueinander in verschiedenen Richtungen und/oder Winkeln ausgewertet.
  • Die Sender der Kontrolleinheit und des Schlüssels senden im NF-Bereich und/oder im HF-Bereich, wobei vorzugsweise der Sender der Kontrolleinheit im NF-Bereich sendet und der Sender des Schlüssels im HF-Bereich sendet.
  • Die zulässige Position und/oder der zulässige Abstand vom zu sichernden Bereich werden mittels einer Vielzahl von Sendern der Kontrolleinheit bestimmt.
  • Die durch den Schlüssel empfangenen Signale werden bezüglich ihrer Vektoren der Magnetfeldstärken analysiert.
  • Die Analyse erfolgt mittels eines Fingerprinting-Algorithmus, der die empfangenen Signalstärken mit den erwarteten Signalstärken in dem zugelassenen Zutrittsbereich vergleicht und Zutritt gewährt, wenn die Wahrscheinlichkeit einer gültigen Position oberhalb eines bestimmten Schwellwerts liegt.
  • Die Abstände und/oder die erlaubten Zutrittsbereiche sind in eine Vielzahl von Unterbereichen unterteilt, wovon wenigstens zwei, vorzugsweise alle, bei der Abstandsmessung/Positionserkennung während einer periodischen Überprüfung für eine Erlaubnis erkannt werden müssen.
  • Die zu erwartenden Empfangsfeldstärken werden mittels Kalibrationsmessungen bestimmt.
  • Die Sendesignale werden beim Beginn der Inbetriebnahme und/oder in vorgegebenen Zeitabständen kalibriert.
  • Die Stromstärke der Sendesignale der Kontrolleinheit wird erfasst und mit der Stromstärke der kalibrierten Werte zur Korrektur der empfangenen Sendesignale verglichen.
  • Zusätzlich zu den Vektoren der Signalstärken wird ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels für die Erlaubnis ausgewertet.
  • Eine Vielzahl von Abstandsmessungen und/oder Positionsabfragen des/der Sender/s werden durchgeführt, bevor die Erlaubnis erteilt wird.
  • Auf Grundlage der Signalstärkenanalyse wird ein Tracking-Algorithmus verwendet, der das Verfolgen des Schlüssels innerhalb eines bestimmten Abstands und/oder einer bestimmten Umgebung des Zutrittssystems durchführt, und Zutritt wird an einer zuvor bestimmte Position/einem Bereich oder mittels eines Interrupts, z. B. der Betätigung eines Türgriffs, erlaubt, wenn die geschätzte aktuelle Position vom Tracking-Algorithmus mit einer gültigen Position übereinstimmt oder zumindest ausreichend wahrscheinlich ist und/oder eine realistische Trajektorie zum Öffnen des gesicherten Bereichs nachvollzogen werden kann.
  • Eine Analyse des Schwerkraftvektors spiegelt die erwartete Bewegung der Kontrolleinheit und/oder des Schlüssels wider.
  • Zusätzlich zur Abstands- und/oder Positionsmessung muss innerhalb einer vorbestimmten Zeitspanne eine Kontaktstelle der Kontrolleinheit, insbesondere ein Griff oder eine Taste, berührt werden.
  • Die Erlaubnis wird nur erteilt, wenn zumindest eine Vielzahl, vorzugsweise alle, der Sendesignale und Überprüfungen als richtig oder zumindest innerhalb eines vorbestimmten Toleranzbereiches liegend erkannt werden.
  • Die elektronische Einrichtung des Schlüssels bestimmt und analysiert die Vektoren der durch den Schlüssel empfangenen Signale des Senders.
  • Eine Abfrage findet zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels statt, um die Zulässigkeit des Schlüssels zu überprüfen.
  • Einrichtung zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und eine Auswerteeinrichtung, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung, wobei ein zulässiger Abstand zwischen dem Sender der Kontrolleinheit und einem zulässigen Schlüssel zum Erteilen einer Erlaubnis erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale zur Kontrolleinheit zurücksendet.
  • Zum Ermitteln der zulässigen Position und/oder des zulässigen Abstands des Schlüssels von dem Sender der Kontrolleinheit umfasst der Schlüssel eine Einrichtung, um Vektoren der Signalstärken der durch den Schlüssel empfangenen Signale des Senders in verschiedenen Richtungen und/oder Winkeln zu erfassen.
  • Die Kontrolleinheit und/oder der Schlüssel umfassen einen besonderen dreidimensionalen Beschleunigungssensor.
  • Es kann eine Einrichtung zum Berechnen eines Fingerprinting-Algorithmus vorgesehen sein.
  • Die Sender der Kontrolleinheit und des Schlüssels umfassen Einrichtungen zum Senden im NF-Bereich und/oder im HF-Bereich.
  • Eine Datenbank ist vorgesehen zur Hinterlegung der kalibrierten/erwarteten Daten in den jeweils gültigen Positionen und/oder gültigen Abständen.
  • Die Kontrolleinheit umfasst eine Kontaktstelle, insbesondere einen Griff oder eine Taste.
  • Die Kontrolleinheit umfasst eine Strommesseinrichtung zum Messen der Stromstärke des Sendesignals.
  • Die Kontrolleinheit und/oder der Schlüssel umfassen eine Einrichtung zum Erkennen der Zulässigkeit des Schlüssels.
  • Die Kontrolleinheit ist für den Einsatz in einer Einrichtung gemäß den vorstehenden Merkmalen geeignet.
  • Der Schlüssel ist für den Einsatz in einer Einrichtung gemäß den vorstehenden Merkmalen geeignet.
  • Die vorliegende Offenbarung ist nicht auf die dargestellten und beschriebenen Ausführungsformen beschränkt. Äquivalente Abänderungen und Kombinationen von Merkmalen der Offenbarung sind möglich, selbst wenn sie in anderen Ausführungsformen gezeigt oder beschrieben sind.

Claims (30)

  1. Verfahren zur Erteilung einer Erlaubnis für den Zugang zu einem gesicherten Bereich, insbesondere in ein Gebäude, einen Raum, ein Fahrzeug, ein Computersystem oder ähnlichem, oder für das Starten einer Maschine, eines Fahrzeuges, eines Computers oder ähnlichem, mit einer Kontrolleinheit mit Sender, Empfänger und Auswerteinrichtung sowie mit einem Schlüssel, Schlüsselkarte oder ähnlichem, im Folgenden kurz Schlüssel genannt, mit Sender, Empfänger und elektronischer Einrichtung, wobei für die Erteilung einer Erlaubnis eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit zurücksendet, dadurch gekennzeichnet, dass die zulässige Position und/oder der zulässige Abstand des Schlüssels aus den vom Schlüssel empfangenen Signalen des Senders ermittelt wird, wobei eine Signalstärke dieser Signale in verschiedenen Richtungen und/oder Winkeln ausgewertet wird.
  2. Verfahren nach dem vorherigen Anspruch, dadurch gekennzeichnet dass die Signalstärke der vom Schlüssel empfangenen Signale des Senders absolut oder relativ zueinander in verschiedenen Richtungen und/oder Winkeln ausgewertet wird.
  3. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Sender der Kontrolleinheit und des Schlüssels im LF-Bereich und/oder im RF-Bereich sendet, vorzugsweise der Sender der Kontrolleinheit im LF-Bereich und der Sender des Schlüssels im RF-Bereich sendet.
  4. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zulässige Position und/oder Abstand mit mehreren Sendeantennen der Kontrolleinheit ermittelt wird.
  5. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die vom Schlüssel empfangenen Signale bezüglich ihrer Vektoren der magnetischen Feldstärken ausgewertet werden.
  6. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die vom Schlüssel empfangenen Signale bezüglich Durchdringungsrichtung des Magnetfeldes durch eine oder mehrere Spulen ausgewertet wird.
  7. Verfahren nach einem oder mehreren der vorherigen Ansprüche dadurch gekennzeichnet, dass die Polarisation der Sendesignale ausgewertet wird.
  8. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet dass die vom Schlüssel empfangenen Signale bezüglich der relativen Durchdringungsrichtung des Magnetfeldes mehrerer Spulen zueinander ausgewertet wird.
  9. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Auswertung der genannten Signalcharakteristiken mittels eines Fingerprinting-Algorithmus erfolgt, welcher die empfangenen Signalcharakteristik(en) mit den zu erwarteten Signalcharakteristik(en) im erlaubten Zutrittsbereich vergleicht und der Zutritt gewährt wird, wenn die Wahrscheinlichkeit für eine gültige Position über einem gewissen Schwellwert liegt.
  10. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die zu erwartenden Empfangsfeldstärken und/oder Signalcharakteristiken mittels Kalibrationsmessungen ermittelt werden.
  11. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Stromstärke der Sendersignale der Kontrolleinheit erfasst und mit der Stromstärke der kalibrierten Werte zur Korrektur der empfangenen Sendersignale abgeglichen wird.
  12. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Abstände und/oder die erlaubten Zutrittsbereiche in mehrere Unterbereiche unterteilt werden, wovon wenigstens zwei, vorzugsweise alle bei der Abstandsmessung/Positionserkennung während einer periodischen Überprüfung für eine Erlaubnis erkannt werden müssen.
  13. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Gravitationsvektor der Kontrolleinheit und/oder des Schlüssels für die Erlaubnis ausgewertet wird.
  14. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Gravitationsvektor vom Schlüssel und/oder der Kontrolleinrichtung ausgewertet wird, um die Orientierung des Schlüssels im Raum und/oder zur Kontrolleinrichtung zu ermitteln.
  15. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass mehrere Abstandsmessungen und/oder Positionsabfragen des/der Sender/s durchgeführt werden bevor die Erlaubnis erteilt wird.
  16. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass basierend auf der Signalstärkenanalyse ein Tracking-Algorithmus zur Anwendung kommt, welcher innerhalb eines bestimmten Abstandes und/oder einer bestimmten Umgebung des Zutrittsystems die Verfolgung des Schlüssels durchführt und bei einer/m vorher bestimmten Position/Gebiet oder mittels eines Interrupts, z. B. die Betätigung eines Türgriffs, der Zutritt erlaubt wird, wenn die geschätzte aktuelle Position vom Tracking-Algorithmus mit einer gültigen Position übereinstimmt oder zumindest ausreichend wahrscheinlich ist und/oder eine realistische Trajektorie zum Öffnen des gesicherten Bereichs nachvollzogen werden kann.
  17. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Analyse des Gravitationsvektors die erwartete Bewegung der Kontrolleinheit und/oder des Schlüssels wiederspiegelt.
  18. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass zusätzlich zur Abstands- und/oder Positionsmessung innerhalb und/oder für eine/r vorbestimmte/n Zeitspanne eine Kontaktstelle der Kontrolleinheit, insbesondere ein Griff oder eine Taste berührt werden muss.
  19. Verfahren nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Erlaubnis nur erteilt wird, wenn zumindest mehrere, vorzugsweise alle Sendersignale und Überprüfungen als richtig oder zumindest innerhalb eines vorbestimmten Toleranzbereiches erkannt werden.
  20. Einrichtung zur Erteilung einer Erlaubnis für den Zugang in einen gesicherten Bereich, insbesondere in ein Gebäude, einen Raum, ein Fahrzeug, ein Computersystem oder ähnlichem, oder für das Starten einer Maschine, eines Fahrzeuges, eines Computers oder ähnlichem, mit einer Kontrolleinheit mit Sender, Empfänger und Auswerteinrichtung sowie mit einem Schlüssel mit Sender, Empfänger und elektronischer Einrichtung, wobei ein zulässiger Abstand und/oder zulässiger Bereich eines zulässigen Schlüssels von einem Sender des gesicherten Bereichs für eine Erlaubnis erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit zurücksendet, dadurch gekennzeichnet, dass der Schlüssel zur Ermittlung der zulässigen Position und/oder des zulässigen Abstandes des Schlüssels von dem Sender der Kontrolleinheit eine Einrichtung aufweist, um Vektoren der Signalstärke der vom Schlüssel empfangenen Signale des Senders in verschiedenen Richtungen und/oder Winkeln zu erfassen.
  21. Einrichtung nach dem vorherigen Anspruch, dadurch gekennzeichnet, dass die Kontrolleinheit und/oder der Schlüssel einen Beschleunigungssensor und/oder Rotationssensor aufweisen.
  22. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Einrichtung vorgesehen ist zur Berechnung eines Fingerprinting-Algorithmus.
  23. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Sender der Kontrolleinheit und des Schlüssels Einrichtungen aufweisen um im LF-Bereich und/oder im RF-Bereich zu senden.
  24. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Datenbank vorgesehen ist zur Hinterlegung der kalibrierten/erwarteten Daten der in den jeweils gültigen Positionen und/oder gültigen Abständen.
  25. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kontrolleinheit eine Kontaktstelle, insbesondere einen Griff oder eine Taste aufweist.
  26. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kontrolleinheit eine Strommesseinrichtung zur Messung der Stromstärke des Sendersignals aufweist.
  27. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kontrolleinheit und/oder der Schlüssel eine Einrichtung zur Erkennung der Zulässigkeit des Schlüssels aufweisen.
  28. Einrichtung nach einem oder mehreren der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kontrolleinheit und/oder der Schlüssel eine Einrichtung zur Bestimmung der Durchflussrichtung des Magnetfeldes oder die relative Durchflussrichtung des Magnetfeldes zwischen mehreren Spulen aufweist.
  29. Kontrolleinheit, dadurch gekennzeichnet, dass sie für den Einsatz in einer Einrichtung gemäß den vorherigen Ansprüchen geeignet ist.
  30. Schlüssel, dadurch gekennzeichnet, dass er für den Einsatz in einer Einrichtung gemäß den vorherigen Ansprüchen geeignet ist.
DE102014102271.8A 2013-03-15 2014-02-21 Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis Pending DE102014102271A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201480015773.5A CN105051794B (zh) 2013-03-15 2014-03-13 用于发放访问授权的方法和设备
US14/776,897 US10403065B2 (en) 2013-03-15 2014-03-13 Method and device for issuing an access authorization
PCT/EP2014/054972 WO2014140185A1 (en) 2013-03-15 2014-03-13 Method and device for issuing an access authorization

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361789787P 2013-03-15 2013-03-15
US61/789,787 2013-03-15

Publications (1)

Publication Number Publication Date
DE102014102271A1 true DE102014102271A1 (de) 2014-09-18

Family

ID=51418997

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014102271.8A Pending DE102014102271A1 (de) 2013-03-15 2014-02-21 Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis

Country Status (4)

Country Link
US (1) US10403065B2 (de)
CN (1) CN105051794B (de)
DE (1) DE102014102271A1 (de)
WO (1) WO2014140185A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016207997A1 (de) * 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Sicherer Zugang zu einem Fahrzeug
DE102018123423A1 (de) * 2018-09-24 2020-03-26 ASTRA Gesellschaft für Asset Management mbH & Co. KG Zugangssteuerungssystem

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3038768B1 (fr) * 2015-07-09 2022-06-24 Valeo Comfort & Driving Assistance Dispositif de commande d'une action sur un vehicule automobile
CN105809793B (zh) * 2016-03-14 2018-05-11 南京邮电大学 一种基于iBeacon 移动轨迹的车辆解锁方法
US9710978B1 (en) * 2016-03-15 2017-07-18 Tyco Fire & Security Gmbh Access control system using optical communication protocol
DE112016006927T5 (de) * 2016-06-02 2019-02-28 HELLA GmbH & Co. KGaA Fahrzeugdiebstahl-Schutzsystem
US9988014B2 (en) 2016-08-31 2018-06-05 Honda Motor Co., Ltd. Methods and apparatus for impeding a vehicle entry system relay attack
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
FR3064572B1 (fr) * 2017-04-04 2019-03-22 Continental Automotive France Procede d’inhibition temporaire d’une activation a distance d’une fonction presente dans un vehicule automobile
JP2018188883A (ja) * 2017-05-09 2018-11-29 株式会社デンソー 車両ドア解錠システム、車両ドア解錠方法
DE102017211321A1 (de) 2017-07-04 2019-01-10 Ford Global Technologies, Llc Diebstahlsicherung für ein Fahrzeug
US10542481B2 (en) * 2017-08-16 2020-01-21 Aruba Networks, Inc. Access point beamforming for wireless device
DE112018005901T5 (de) 2017-11-20 2020-07-30 Robert Bosch (Australia) Pty Ltd. Verfahren und system zur verhinderung von relais-angriffen
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
CA3020322A1 (en) 2017-12-13 2019-06-13 Matthew Usi Systems and methods for threshold detection of a wireless device
DE102018005763A1 (de) 2018-07-20 2020-01-23 Daimler Ag Verfahren zum Betreiben einer Funktionseinheit eines Kraftfahrzeugs mittels eines Identifikationssystems, bei welchem zwei Berechtigungen notwendig sind sowie Identifikationssystem
US10943417B2 (en) * 2018-10-12 2021-03-09 Denso International America, Inc. Passive entry/passive start access systems including round trip time sniffing
US11428799B2 (en) 2018-10-12 2022-08-30 Denso International America, Inc. Up-sampling and cross-correlation for time of arrival determinations in passive entry/passive start systems
WO2020118362A1 (en) * 2018-12-10 2020-06-18 Robert Bosch (Australia) Pty Ltd Method and system for relay attack prevention using subzones
US11037387B1 (en) 2020-01-24 2021-06-15 Ford Global Technologies, Llc Relay attack mitigation and prevention
DE102020117824A1 (de) * 2020-07-07 2022-01-13 Infineon Technologies Ag Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850176C1 (de) 1998-10-30 2000-08-31 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE10013542A1 (de) 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
DE10159604A1 (de) 2001-12-05 2003-06-12 Atmel Germany Gmbh Verfahren zur Erkennung einer Weiterleitung bei einer kontaktlosen Datenübertragung
GB0228032D0 (en) * 2002-11-30 2003-01-08 Koninkl Philips Electronics Nv Wireless activation system, method and device
KR100481873B1 (ko) * 2003-02-04 2005-04-11 삼성전자주식회사 절전모드를 갖는 매체 엑세스 제어기
US7592909B2 (en) * 2006-01-19 2009-09-22 Board Of Regents, The University Of Texas System Location and tracking system using wireless technology
JP2006118889A (ja) * 2004-10-19 2006-05-11 Sanyo Electric Co Ltd 位置検出システム、位置検出システムの位置検出方法、位置検出通信装置、通信装置
FR2910751B1 (fr) * 2006-12-22 2009-04-10 Valeo Securite Habitacle Sas Procede de detection d'un objet d'identification dans un vehicule.
DE102007003495A1 (de) * 2007-01-24 2008-07-31 Siemens Ag Verfahren zur Abstandscharakterisierung bei induktiv gekoppleten Zugangssystemen
JP4452286B2 (ja) * 2007-03-05 2010-04-21 株式会社日立製作所 タグ検知システム、移動物体検知方法、及び入退場管理システム
EP1972511A1 (de) * 2007-03-20 2008-09-24 Delphi Technologies, Inc. Zugangskontrollsystem
US20090031568A1 (en) * 2007-07-31 2009-02-05 Chung Cheng Yang Saw blade having helical structure
DE102008000728A1 (de) * 2008-03-18 2009-09-24 Robert Bosch Gmbh Handwerkzeugmaschine, insbesondere handgeführte Schleifmaschine
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
US8284020B2 (en) * 2009-12-22 2012-10-09 Lear Corporation Passive entry system and method for a vehicle
DE102011051456B4 (de) * 2011-06-30 2019-07-11 Maxim Integrated Gmbh Transponder
KR101839617B1 (ko) * 2011-07-11 2018-03-19 포항공과대학교 산학협력단 멀티프레임을 이용한 비균일 모션 블러 제거 방법 및 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016207997A1 (de) * 2016-05-10 2017-11-16 Volkswagen Aktiengesellschaft Sicherer Zugang zu einem Fahrzeug
US10183650B2 (en) 2016-05-10 2019-01-22 Volkswagen Ag Method and system for secure access to a vehicle
US10293786B1 (en) 2016-05-10 2019-05-21 Volkswagen Ag Method and system for secure access to a vehicle
DE102018123423A1 (de) * 2018-09-24 2020-03-26 ASTRA Gesellschaft für Asset Management mbH & Co. KG Zugangssteuerungssystem

Also Published As

Publication number Publication date
CN105051794B (zh) 2021-06-22
US20160027226A1 (en) 2016-01-28
WO2014140185A1 (en) 2014-09-18
CN105051794A (zh) 2015-11-11
US10403065B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
DE102014102271A1 (de) Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
DE102010028039B4 (de) Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem
EP0673003B1 (de) Schlüssellose Zugangskontrolleinrichtung
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE60123991T2 (de) Verfahren zur steuerung der autorisierung des zugriffs auf einen gegenstand und computerprogrammprodukt zur autorisierungssteuerung
DE102016207997A1 (de) Sicherer Zugang zu einem Fahrzeug
CH709804A1 (de) Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
DE112019001472T5 (de) Authentisierungssystem
DE112014005010T5 (de) Fahrzeugsteuervorrichtung
DE10013542A1 (de) Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
DE102007041783B3 (de) Flexible Schlüsselortung für passive Zugangs- und Fahrberechtigungssysteme
DE112018000759T5 (de) Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten
EP3692388A1 (de) Verfahren zur prüfung der zugehörigkeit von funkknoten zu einer funkumgebung mittels einer auswertung von störsignalanteilen
EP3433141B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE102018102405A1 (de) Kommunikationssystem eines Fahrzeugs
DE112018005901T5 (de) Verfahren und system zur verhinderung von relais-angriffen
EP3580578B1 (de) Schutz gegen einen relayangriff
DE112016006927T5 (de) Fahrzeugdiebstahl-Schutzsystem
DE102016204746A1 (de) Autorisierung der Nutzung eines Kraftfahrzeugs
WO2017162316A1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE112018005902T5 (de) Verfahren und system zur verhinderung von relais-angriffen mit vektorprüfung
DE102018130876A1 (de) Verfahren und System zum Lokalisieren eines mobilen Identifikationsgebers eines Fahrzeuges
DE102021204529A1 (de) Vorrichtung und Verfahren zur drahtlosen Kommunikation
EP2592584A1 (de) Sichere Drahtlos-Transaktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed