DE102018008227A1 - Verfahren zum Öffnen eines Fahrzeugs - Google Patents

Verfahren zum Öffnen eines Fahrzeugs Download PDF

Info

Publication number
DE102018008227A1
DE102018008227A1 DE102018008227.0A DE102018008227A DE102018008227A1 DE 102018008227 A1 DE102018008227 A1 DE 102018008227A1 DE 102018008227 A DE102018008227 A DE 102018008227A DE 102018008227 A1 DE102018008227 A1 DE 102018008227A1
Authority
DE
Germany
Prior art keywords
vehicle
keys
key
query
time slots
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018008227.0A
Other languages
English (en)
Inventor
Yousif Hanna
Verena Lutterbeck
Matthias Reinhardt
Christian Rupert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102018008227.0A priority Critical patent/DE102018008227A1/de
Priority to PCT/EP2019/077633 priority patent/WO2020078855A1/de
Priority to US17/286,080 priority patent/US11548474B2/en
Priority to CN201980068464.7A priority patent/CN112867644B/zh
Publication of DE102018008227A1 publication Critical patent/DE102018008227A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Abstract

Die Erfindung betrifft ein Verfahren zum Öffnen eines Fahrzeugs.Erfindungsgemäß werden am Fahrzeug eine Mehrzahl von Schlüsseln (S1 bis S512) zum Öffnen des Fahrzeugs registriert, wobei der jeweilige Schlüssel (S1 bis S512) nach einer vom Fahrzeug gesendeten ersten Abfrage innerhalb eines vorgegebenen Zeitschlitzes (T1 bis T8) antworten muss, um das Fahrzeug zu öffnen, wobei mehrere solcher aufeinander folgender Zeitschlitze (T1 bis T8) vorgesehen sind, und wobei mindestens einem dieser Zeitschlitze (T1 bis T8) mehrere Schlüssel (S1 bis S512) zugeordnet werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Öffnen eines Fahrzeugs nach den Merkmalen des Oberbegriffs des Anspruchs 1.
  • Aus dem Stand der Technik sind, wie in der DE 10 2016 215 924 A1 beschrieben, ein System und ein Verfahren zur Öffnung eines Fahrzeugs mittels eines einmalig und/oder für einen ersten Zeitraum geltenden Öffnungscodes bekannt. Das System umfasst fahrzeugseitig einen ersten Codegenerator, der den Öffnungscode nach einer bestimmten Generierungsvorschrift generiert und mit einem fahrzeugexternen zweiten Codegenerator synchronisiert ist, der jeweils einen entsprechenden Öffnungscode generiert. Das System umfasst fahrzeugseitig außerdem einen Empfänger zum Empfangen eines von einer fahrzeugexternen Signalquelle stammenden Signals, das ein mit einem von dem fahrzeugexternen zweiten Codegenerator erzeugten Code moduliertes Signal überträgt, einen Demodulator zum Demodulieren eines von dem Empfänger empfangenen Signals, eine Auswertevorrichtung zum Überprüfen, ob der in dem Signal übertragene Code eine Öffnungsbedingung erfüllt, und eine Öffnungsvorrichtung zum Öffnen des Fahrzeugs, wenn die Öffnungsbedingung erfüllt ist. Ein fahrzeugexternes System umfasst mindestens einen entsprechenden zweiten Codegenerator, eine Datenbank, die eine Zuordnung zwischen den Öffnungscodes und einem entsprechenden Fahrzeug aktuell hält, eine oder mehrere Kommunikationsschnittstellen zum Empfangen von Anfragen nach Öffnungscodes für Fahrzeuge und zum Senden entsprechender Öffnungscodes, wenn eine Anfrage zulässig ist, und ein Modul zur Prüfung von Anfragen nach Öffnungscodes auf Zulässigkeit.
  • In der WO 2015/176826 A1 werden ein System und ein Verfahren zur Zugriffskontrolle beschrieben. Bei einem Zugriff eines Benutzers auf eine physische Einrichtung unter Verwendung einer mobilen Zugangseinrichtung wird eine Identitätsprüfung des Benutzers durchgeführt, wobei der Benutzer sich gegenüber der mobilen Zugangseinrichtung identifiziert. Nach erfolgreicher Identitätsprüfung wird eine drahtlose Kommunikationsverbindung zwischen mobiler Zugangseinrichtung und der Zugriffssteuereinheit der physischen Einrichtung aufgebaut und von der mobilen Zugangseinrichtung werden Identitätsinformationen und eindeutige Zugangsdaten an die Zugriffssteuereinheit übermittelt. Die Zugriffssteuereinheit ermittelt anhand der empfangenen Informationen und anhand von weiteren Informationen von der zentralen Steuerplattform die Zugriffsrechte auf die physische Einrichtung.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Öffnen eines Fahrzeugs anzugeben.
  • Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Öffnen eines Fahrzeugs mit den Merkmalen des Anspruchs 1.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • In einem erfindungsgemäßen Verfahren zum Öffnen eines Fahrzeugs werden am Fahrzeug eine Mehrzahl von Schlüsseln zum Öffnen des Fahrzeugs registriert, wobei der jeweilige Schlüssel nach einer vom Fahrzeug gesendeten ersten Abfrage innerhalb eines vorgegebenen Zeitschlitzes antworten muss, um das Fahrzeug zu öffnen, wobei mehrere solcher aufeinander folgender Zeitschlitze vorgesehen sind, und wobei mindestens einem dieser Zeitschlitze, vorteilhafterweise mehreren oder allen Zeitschlitzen, mehrere Schlüssel zugeordnet werden. Dabei wird jeder Schlüssel nur einem Zeitschlitz zugeordnet.
  • Die Schlüssel werden jeweils beispielsweise auch als Schlüssellinie, I D-Geber oder Identifikationsgeber bezeichnet. Die Zeitschlitze werden jeweils auch als Timeslot bezeichnet. Der jeweilige Zeitschlitz ist ein vorgegebener Zeitraum. Zweckmäßigerweise sind alle Zeitschlitze gleich lang. Die Zeitschlitze folgen sequentiell aufeinander nach einer jeweiligen durch das Fahrzeug gesendeten Abfrage, d. h. während des sequentiellen Ablaufs dieser Zeitschlitze wartet das Fahrzeug auf eine Antwort durch einen jeweiligen am Fahrzeug registrierten Schlüssel.
  • Das erfindungsgemäße Verfahren ist für ein Zugangssystem des Fahrzeugs, insbesondere für ein so genanntes schlüsselloses Zugangssystem, vorgesehen, bei welchem das Fahrzeug nicht mittels eines herkömmlichen Schlüssels mechanisch geöffnet wird, sondern durch Senden eines korrekten Codes als Antwort auf eine jeweilige Abfrage des Fahrzeugs. Dabei erfolgt ein Zugang zum Fahrzeug, insbesondere das Öffnen des Fahrzeugs, wobei unter Öffnen zumindest ein Entsperren zumindest eines Öffnungsmechanismus und/oder ein vollständiges Öffnen zumindest eines Verschlusselementes, beispielsweise einer Klappe oder Tür des Fahrzeugs, zu verstehen ist, indem vom Fahrzeug eine Abfrage, in diesem Verfahren zunächst eine erste Abfrage, an in der Umgebung des Fahrzeugs vorhandene Schlüssel gesendet wird, insbesondere an am Fahrzeug registrierte Schlüssel, welche somit berechtigt sind, das Fahrzeug zu öffnen. Empfängt ein jeweiliger Schlüssel diese Abfrage, d. h. befindet er sich in ausreichender Nähe zum Fahrzeug, um diese Abfrage zu empfangen, so antwortet er darauf, um dadurch das Fahrzeug zu öffnen.
  • In diesem Verfahren wird das Fahrzeug somit nicht mechanisch mittels des jeweiligen Schlüssels geöffnet, wie oben bereits erwähnt, sondern durch eine bidirektionale Datenkommunikation zwischen dem Fahrzeug und dem jeweiligen Schlüssel. Die jeweilige Abfrage des Fahrzeugs ist dabei insbesondere eine so genannte Broadcastmessage, d. h. ein Senden einer Runddatennachricht oder Rundfunkdatennachricht an alle sich möglicherweise in der Nähe des Fahrzeugs befindlichen und am Fahrzeug registrierten Schlüssel. Die Antwort des jeweiligen Schlüssels ist eine Datennachricht an das Fahrzeug. Diese Kommunikation zwischen dem Fahrzeug und dem jeweiligen Schlüssel erfolgt drahtlos, d. h. insbesondere über eine Funkkommunikation. Um eine Verwechslung mit herkömmlichen Schlüsseln und einem herkömmlichen mechanischen Öffnen des Fahrzeugs durch Einführen des Schlüssels in ein Türschloss am Fahrzeug und Bewegen in diesem Türschloss zu vermeiden, wird für die in diesem Verfahren verwendeten Schlüssel, wie oben bereits erwähnt, daher auch der Begriff ID-Geber oder Identifikationsgeber verwendet.
  • Mittels des erfindungsgemäßen Verfahrens können eine höhere Anzahl an Schlüsseln am Fahrzeug registriert werden, insbesondere kann die Anzahl der registrierten Schlüssel eine Anzahl der Zeitschlitze übersteigen. Beispielsweise sind acht aufeinander folgende Zeitschlitze vorgesehen, in welchen die Schlüssel entsprechend ihrer Zuordnung zum jeweiligen Zeitschlitz antworten müssen. Würde jedem dieser Zeitschlitze nur ein Schlüssel zugeordnet, so könnten entsprechend nur acht Schlüssel am Fahrzeug registriert werden. In einigen Anwendungsfällen sind jedoch acht Schlüssel pro Fahrzeug nicht ausreichend. Beispielsweise für Car-Sharing Anwendungen mit einer Vielzahl von Nutzern für das jeweilige Fahrzeug ist es vorteilhaft, wenn mehr, insbesondere wesentlich mehr, als acht Schlüssel am Fahrzeug registriert werden können. Eine alternative Möglichkeit wäre es beispielsweise, die Anzahl der Zeitschlitze zu erhöhen. Dies würde jedoch eine Zeit bis zum Öffnen des Fahrzeugs erheblich verlängern, da ein im letzten Zeitschlitz registrierter Schlüssel entsprechend länger warten müsste, bis er auf die jeweilige Abfrage des Fahrzeugs antworten darf, und erst dann durch seine Antwort das Fahrzeug öffnen könnte.
  • Das erfindungsgemäße Verfahren vermeidet dies, indem die Anzahl der Zeitschlitze beibehalten wird oder eine relativ kleine Anzahl Zeitschlitze, beispielsweise acht Zeitschlitze, vorgegeben werden, jedoch nicht jedem Zeitschlitz nur ein Schlüssel zugeordnet wird, sondern mindestens einem Zeitschlitz, vorteilhafterweise mehreren oder allen Zeitschlitzen, mehrere Schlüssel zugeordnet werden, wobei natürlich weiterhin jeder Schlüssel nur einem der Zeitschlitze zugeordnet wird.
  • Wenn in mindestens einem der Zeitschlitze auf die erste Abfrage des Fahrzeugs nur ein Schlüssel antwortet, wird das Fahrzeug mit diesem Schlüssel geöffnet. In einem solchen Fall ist offensichtlich nur ein Schlüssel in ausreichender Empfangsreichweite zum Fahrzeug zum Empfangen der ersten Abfrage des Fahrzeugs und in ausreichender Sendereichweite zum Fahrzeug, um seine Antwort an das Fahrzeug zu senden. Das Fahrzeug wird dann mit diesem Schlüssel geöffnet.
  • Wenn in mehreren Zeitschlitzen auf die erste Abfrage des Fahrzeugs jeweils nur ein Schlüssel antwortet, wird das Fahrzeug mit einem dieser Schlüssel geöffnet, beispielsweise mit dem niederwertigsten Schlüssel. Die Schlüssel sind beispielsweise durchnummeriert oder auf andere Weise aufgereiht, so dass der niederwertigste Schlüssel, der als einziger Schlüssel in seinem Zeitschlitz antwortet, ausgewählt werden kann. Dadurch wird auch bei mehreren in Empfangsreichweite zum Empfangen der ersten Abfrage des Fahrzeugs und in Sendereichweite zum Senden der Antwort an das Fahrzeug befindlichen Schlüsseln, welche jeweils als einzige Schlüssel ihres Zeitschlitzes antworten, ein problemloses Öffnen des Fahrzeugs sichergestellt. Anstelle des niederwertigsten Schlüssels kann beispielsweise eine andere Vorgabe vorgesehen sein, zum Beispiel kann auch der höchstwertigste Schlüssel, der als einziger seines Zeitschlitzes antwortet, verwendet werden. D. h. es ist stets eine eindeutige Vorgabe vorhanden, welcher Schlüssel in einem solchen Fall zum Öffnen verwendet wird.
  • Wenn in keinem der Zeitschlitze auf die erste Abfrage des Fahrzeugs nur ein Schlüssel antwortet, jedoch in mindestens einem der Zeitschlitze auf die erste Abfrage des Fahrzeugs mehrere Schlüssel antworten, wird eine Neuverteilung der Schlüssel vorgenommen, indem vom Fahrzeug eine zweite Abfrage gesendet wird, in welcher nur die diesem Zeitschlitz zugeordneten Schlüssel, insbesondere gleichmäßig, auf alle Zeitschlitze verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes auf die zweite Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die Schlüssel der anderen Zeitschlitze werden nicht mehr berücksichtigt, d. h. durch die zweite Abfrage des Fahrzeugs nicht mehr angesprochen. Bei einer Antwort mehrerer Schlüssel in einem Zeitschlitz liegt eine Kollision in diesem Zeitschlitz vor, denn ein Öffnen des Fahrzeugs mit einem Schlüssel, wenn im Zeitschlitz dieses Schlüssels noch ein weiterer Schlüssel antwortet, ist nicht vorgesehen. Um diese Kollision aufzulösen, werden daher die Schlüssel dieses Zeitschlitzes, d. h. alle zunächst diesem Kollisionszeitschlitz zugeordneten Schlüssel, auf alle Zeitschlitze verteilt, vorteilhafterweise gleichmäßig verteilt. Dadurch sind jetzt jedem Zeitschlitz weniger Schlüssel zugeordnet, wodurch die Wahrscheinlichkeit für eine weitere Kollision sinkt.
  • Wenn in keinem der Zeitschlitze auf die erste Abfrage des Fahrzeugs nur ein Schlüssel antwortet, jedoch in mehreren der Zeitschlitze auf die erste Abfrage des Fahrzeugs jeweils mehrere Schlüssel antworten, wird eine Neuverteilung der Schlüssel vorgenommen, indem vom Fahrzeug die zweite Abfrage gesendet wird, in welcher nur die einem dieser Zeitschlitze zugeordneten Schlüssel, beispielsweise die dem niederwertigsten Zeitschlitz zugeordneten Schlüssel, insbesondere gleichmäßig, auf alle Zeitschlitze verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes auf die zweite Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die Schlüssel der anderen Zeitschlitze werden nicht mehr berücksichtigt, d. h. durch die zweite Abfrage des Fahrzeugs nicht mehr angesprochen. Welcher der von der Kollision betroffenen Zeitschlitze ausgewählt wird, d. h., wie oben erwähnt, der niederwertigste oder beispielsweise der höchstwertigste oder ein anderer Zeitschlitz, ist eindeutig vorgegeben. Auch die Zeitschlitze sind, wie oben bereits bezüglich der Schlüssel beschrieben, beispielsweise durchnummeriert oder auf andere Weise aufgereiht, so dass entsprechend beispielsweise der niederwertigste oder der höchstwertigste Zeitschlitz, in welchem die Kollision auftritt, ausgewählt werden kann.
  • Wenn in mindestens einem der Zeitschlitze auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel antwortet, wird das Fahrzeug mit diesem Schlüssel geöffnet. Dies entspricht der oben beschriebenen Vorgehensweise nach der ersten Abfrage und der Antwort nur eines Schlüssels.
  • Wenn in mehreren Zeitschlitzen auf die zweite Abfrage des Fahrzeugs jeweils nur ein Schlüssel antwortet, wird das Fahrzeug mit einem dieser Schlüssel geöffnet, beispielsweise mit dem niederwertigsten Schlüssel. Dies entspricht der oben beschriebenen Vorgehensweise nach der ersten Abfrage und der Antwort mehrerer Schlüssel in verschiedenen Zeitschlitzen. Auch hier kann alternativ auch eine andere Schlüsselauswahl vorgegeben sein, beispielsweise der höchstwertigste Schlüssel. Die Vorgabe, welcher Schlüssel zu verwenden ist, entspricht vorteilhafterweise der obigen Vorgabe für die erste Abfrage des Fahrzeugs.
  • Wenn in keinem der Zeitschlitze auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel antwortet, jedoch in mindestens einem der Zeitschlitze auf die zweite Abfrage des Fahrzeugs mehrere Schlüssel antworten, d. h. wenn trotz der nun geringeren Kollisionswahrscheinlichkeit erneut eine Kollision auftritt, wird erneut eine Neuverteilung der Schlüssel vorgenommen, indem vom Fahrzeug eine dritte Abfrage gesendet wird, in welcher nur die diesem Zeitschlitz zugeordneten Schlüssel, insbesondere gleichmäßig, auf alle Zeitschlitze verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes auf die dritte Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die Schlüssel der anderen Zeitschlitze werden nicht mehr berücksichtigt, d. h. durch die dritte Abfrage des Fahrzeugs nicht mehr angesprochen. Somit werden, um diese erneute Kollision aufzulösen, daher die Schlüssel dieses Zeitschlitzes, d. h. alle zunächst diesem Kollisionszeitschlitz zugeordneten Schlüssel, auf alle Zeitschlitze verteilt, vorteilhafterweise gleichmäßig verteilt. Dadurch sind jetzt jedem Zeitschlitz erneut weniger Schlüssel zugeordnet, wodurch die Wahrscheinlichkeit für eine weitere Kollision weiter sinkt. Abhängig von der anfänglich jedem Zeitschlitz zugeordneten Anzahl der Schlüssel und der Anzahl der Zeitschlitze ist beispielsweise bereits jetzt jedem Zeitschlitz nur noch ein Schlüssel zugeordnet, so dass die Kollisionswahrscheinlichkeit Null ist und somit spätestens durch die Antwort auf diese dritte Abfrage das Fahrzeug geöffnet wird.
  • Wenn in keinem der Zeitschlitze auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel antwortet, jedoch in mehreren der Zeitschlitze auf die zweite Abfrage des Fahrzeugs jeweils mehrere Schlüssel antworten, wird eine Neuverteilung der Schlüssel vorgenommen, indem vom Fahrzeug die dritte Abfrage gesendet wird, in welcher nur die einem dieser Zeitschlitze zugeordneten Schlüssel, insbesondere die dem niederwertigsten Zeitschlitz zugeordneten Schlüssel, insbesondere gleichmäßig, auf alle Zeitschlitze verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes auf die dritte Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die Schlüssel der anderen Zeitschlitze werden nicht mehr berücksichtigt, d. h. durch die dritte Abfrage des Fahrzeugs nicht mehr angesprochen. Welcher der von der Kollision betroffenen Zeitschlitze ausgewählt wird, d. h., wie oben erwähnt, der niederwertigste oder beispielsweise der höchstwertigste oder ein anderer Zeitschlitz, ist eindeutig vorgegeben. Die Vorgabe entspricht vorteilhafterweise der obigen Vorgabe für die erste Abfrage des Fahrzeugs.
  • Die Neuverteilung der Schlüssel durch weitere Abfragen des Fahrzeugs, auf welche die jeweiligen dann dem jeweiligen Zeitschlitz zugeordneten Schlüssel innerhalb des ihnen jeweils zugeordneten Zeitschlitzes antworten müssen, wird vorteilhafterweise solange wiederholt, bis in mindestens einem der Zeitschlitze nur ein Schlüssel auf die jeweilige Abfrage des Fahrzeugs antwortet. Dies ist spätestens dann der Fall, wenn jedem Zeitschlitz nur noch ein Schlüssel zugeordnet ist, da dann keine Kollisionen in einem jeweiligen Zeitschlitz mehr auftreten können. Wie oben beschrieben, kann dies beispielsweise bereits nach der dritten Abfrage des Fahrzeugs eintreten, je nachdem, wie viele Zeitschlitze vorgesehen sind und wie viele Schlüssel anfänglich dem jeweiligen Zeitschlitz zugeordnet werden.
  • Beispielsweise wird das Fahrzeug spätestens durch eine Antwort eines Schlüssels auf die dritte Abfrage des Fahrzeugs geöffnet, da aufgrund der Anzahl der Zeitschlitze und der Anzahl der anfänglich jedem Zeitschlitz zugeordneten Schlüssel spätestens nach der dritten Abfrage jedem Zeitschlitz nur noch ein Schlüssel zugeordnet ist. Dadurch wird sichergestellt, dass eine maximal benötigte Zeit bis zum Öffnen des Fahrzeugs ausreichend gering bleibt, um beispielsweise Komforteinbußen durch lange Wartezeiten bis zum Öffnen des Fahrzeugs zu vermeiden. Dennoch können auch bei dieser Vorgehensweise bereits eine sehr große Anzahl Schlüssel für das Fahrzeug verwendet werden. So können beispielsweise bei acht Zeitschlitzen und nur maximal drei vorgesehenen Abfragen des Fahrzeugs bis zum Öffnen 512 Schlüssel am Fahrzeug registriert werden. Dies wären anfänglich, d. h. für die erste Abfrage des Fahrzeugs, 64 Schlüssel pro Zeitschlitz. Bei einer Kollision würden durch die zweite Abfrage des Fahrzeugs die 64 Schlüssel des Kollisionszeitschlitzes auf alle acht Zeitschlitze verteilt, also acht Schlüssel pro Zeitschlitz. Bei einer erneuten Kollision wurden durch die dritte Abfrage des Fahrzeugs die acht Schlüssel des Kollisionszeitschlitzes auf alle acht Zeitschlitze verteilt, also ein Schlüssel pro Zeitschlitz. Eine Kollision kann nun nicht mehr auftreten, so dass das Fahrzeug mit der Antwort eines der Schlüssel, beispielsweise, entsprechend der Vorgabe, mit dem niederwertigsten oder beispielsweise mit dem höchstwertigsten Schlüssel, der in seinem Zeitschlitz auf die dritte Abfrage antwortet, geöffnet wird.
  • Mittels des Verfahrens können somit, im Vergleich zu nur einem Schlüssel pro Zeitschlitz, bei acht Zeitschlitzen 504 zusätzliche Schlüssel am Fahrzeug angelernt, d. h. registriert, werden. Damit können beispielsweise bei einem privaten Car-Sharing mehr als acht Nutzer sich das Fahrzeug dauerhaft teilen. Auch bei einem gewerblichen Car-Sharing und personenbezogenen Schlüsseln können wesentlich mehr Nutzer an einem jeweiligen Fahrzeug angemeldet sein, d. h. deren Schlüssel am Fahrzeug angelernt, d. h. registriert, sein.
  • Nachdem das Fahrzeug auf die beschriebene Weise geöffnet wurde, wird vorteilhafterweise die anfängliche Verteilung der Schlüssel auf die Zeitschlitze, d. h. deren anfängliche Zuordnung zu den Zeitschlitzen, wieder hergestellt, so dass für einen nachfolgenden Öffnungsvorgang wieder alle am Fahrzeug registrierten Schlüssel verwendet werden können und das Verfahren auf die beschriebene Weise erneut durchgeführt werden kann.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
  • Dabei zeigen:
    • 1 schematisch einen ersten Verfahrensschritt eines Verfahrens zum Öffnen eines Fahrzeugs,
    • 2 schematisch einen zweiten Verfahrensschritt eines Verfahrens zum Öffnen eines Fahrzeugs, und
    • 3 schematisch einen dritten Verfahrensschritt eines Verfahrens zum Öffnen eines Fahrzeugs.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Die 1 bis 3 zeigen schematisch beispielhafte Verfahrensschritte VS1, VS2, VS3 eines Verfahrens zum Öffnen eines Fahrzeugs. Das Verfahren ist für ein Zugangssystem des Fahrzeugs, insbesondere für ein so genanntes schlüsselloses Zugangssystem, vorgesehen, bei welchem das Fahrzeug nicht mittels eines herkömmlichen Schlüssels mechanisch geöffnet wird, sondern durch Senden eines korrekten Codes durch einen Schlüssel S1 bis S512, auch als Schlüssellinie, ID-Geber oder Identifikationsgeber bezeichnet, als Antwort auf eine jeweilige Abfrage des Fahrzeugs.
  • Dabei erfolgt ein Zugang zum Fahrzeug, insbesondere das Öffnen des Fahrzeugs, wobei unter Öffnen zumindest ein Entsperren zumindest eines Öffnungsmechanismus zu verstehen ist, indem vom Fahrzeug eine Abfrage, in diesem Verfahren zunächst eine erste Abfrage, an in der Umgebung des Fahrzeugs vorhandene Schlüssel S1 bis S512 gesendet wird, insbesondere an am Fahrzeug registrierte Schlüssel S1 bis S512, welche somit berechtigt sind, das Fahrzeug zu öffnen. Empfängt ein jeweiliger Schlüssel S1 bis S512 diese Abfrage, d. h. befindet er sich in ausreichender Nähe zum Fahrzeug, um diese Abfrage zu empfangen, so antwortet er darauf, um dadurch das Fahrzeug zu öffnen.
  • In diesem Verfahren wird das Fahrzeug somit nicht mechanisch mittels des jeweiligen Schlüssels S1 bis S512 geöffnet, sondern durch eine bidirektionale Datenkommunikation zwischen dem Fahrzeug und dem jeweiligen Schlüssel S1 bis S512. Die jeweilige Abfrage des Fahrzeugs ist dabei insbesondere eine so genannte Broadcastmessage, d. h. ein Senden einer Runddatennachricht oder Rundfunkdatennachricht an alle sich möglicherweise in der Nähe des Fahrzeugs befindlichen und am Fahrzeug registrierten Schlüssel S1 bis S512. Die Antwort des jeweiligen Schlüssels S1 bis S512 ist eine Datennachricht an das Fahrzeug. Diese Kommunikation zwischen dem Fahrzeug und dem jeweiligen Schlüssel S1 bis S512 erfolgt drahtlos, d. h. insbesondere über eine Funkkommunikation.
  • In diesem Verfahren zum Öffnen des Fahrzeugs werden am Fahrzeug eine Mehrzahl von Schlüsseln S1 bis S512 zum Öffnen des Fahrzeugs registriert. Der jeweilige Schlüssel S1 bis S512 muss nach einer vom Fahrzeug gesendeten ersten Abfrage innerhalb eines vorgegebenen Zeitschlitzes T1 bis T8, d. h. innerhalb eines vorgegebenen Zeitraums, antworten, um das Fahrzeug zu öffnen. Es sind mehrere solcher sequentiell aufeinander folgender Zeitschlitze T1 bis T8 vorgesehen, im hier dargestellten Beispiel acht Zeitschlitze T1 bis T8. Deren Ablauf folgt nach der jeweiligen Abfrage des Fahrzeugs.
  • Die Aufteilung der Schlüssel S1 bis S512 in verschiedene Zeitschlitze T1 bis T8 würde eine Kollision mehrerer gleichzeitig antwortender Schlüssel S1 bis S512 verhindern, jedoch nur dann, wenn jedem Zeitschlitz T1 bis T8 nur ein Schlüssel S1 bis S512 zugeordnet wäre. Dadurch würde jedoch die Anzahl der am Fahrzeug registrierbaren Schlüssel S1 bis S512 auf die Anzahl der Zeitschlitze T1 bis T8 begrenzt. Somit könnten im hier gezeigten Beispiel mit acht Zeitschlitzen T1 bis T8 nur acht Schlüssel S1 bis S512 am Fahrzeug registriert werden. Das Vorsehen weiterer Zeitschlitze T1 bis T8 würde zu einer inakzeptablen zeitlichen Verlängerung bis zum Öffnen des Fahrzeugs führen.
  • Beispielweise bei einem privaten oder gewerblichen Car-Sharing wäre eine Anzahl möglicher Nutzer somit auf nur acht Nutzer und damit sehr stark eingeschränkt. Beispielsweise auch bei zwischen verschiedenen Fahrzeugen übertragbaren Schlüsseln S1 bis S512, insbesondere personenbezogenen Schlüsseln S1 bis S512, wäre die Anzahl zeitgleich an einem jeweiligen Fahrzeug anlernbaren Schlüsseln S1 bis S512 entsprechend begrenzt.
  • Um dieses Problem zu lösen, ist im hier beschriebenen Verfahren vorgesehen, dass mindestens einem dieser Zeitschlitze T1 bis T8, vorteilhafterweise mehreren oder, wie im hier dargestellten Beispiel, allen Zeitschlitzen T1 bis T8, mehrere Schlüssel S1 bis S512 zugeordnet werden. D. h. in jedem der hier acht Zeitschlitze T1 bis T8 dürfen sich nicht nur jeweils ein Schlüssel S1 bis S512, sondern mehrere Schlüssel S1 bis S512 melden, d. h. dem Fahrzeug antworten. Im hier dargestellten Beispiel sind dies 64 Schlüssel S1 bis S512 pro Zeitschlitz T1 bis T8 und somit bei acht Zeitschlitzen T1 bis T8 insgesamt 512 Schlüssel S1 bis S512, wie in 1 gezeigt.
  • Meldet sich in einem Zeitschlitz T1 bis T8 auf eine jeweilige Abfrage des Fahrzeugs nur ein Schlüssel S1 bis S512, wird ein weiterer Öffnungsvorgang mit diesem Schlüssel S1 bis S512 weitergeführt und somit das Fahrzeug mit diesem Schlüssel S1 bis S512 geöffnet. Meldet sich in mehreren Zeitschlitzen T1 bis T8 jeweils nur ein Schlüssel S1 bis S512, so wird der weitere Öffnungsvorgang mit einem dieser Schlüssel S1 bis S512 weitergeführt, beispielsweise mit dem niederwertigsten der in diesem Beispiel durchnummerierten Schlüssel S1 bis S512, und somit das Fahrzeug mit diesem Schlüssel S1 bis S512 geöffnet. Dies gilt für jede der in diesem Verfahren drei möglichen Abfragen des Fahrzeugs.
  • Meldet sich in keinem der Zeitschlitze T1 bis T8 nur ein Schlüssel S1 bis S512, melden sich jedoch in einem der Zeitschlitze T1 bis T8 mehr als ein Schlüssel S1 bis S512, d. h. kommt es in diesem Zeitschlitz T1 bis T8 zur Kollision mehrerer Schlüssel S1 bis S512 und somit zu einer Datenkollision der von diesen Schlüsseln S1 bis S512 gesendeten Daten, weil diese mehreren Schlüssel S1 bis S512 in der Nähe des Fahrzeugs, d. h. in für die bidirektionale Kommunikation ausreichender Nähe zum Fahrzeug, anwesend sind, werden in einer Wiederholungsabfrage des Fahrzeugs, d. h. in einer zweiten Abfrage, nur noch die Schlüssel S1 bis S512 aus diesem Kollisionszeitschlitz, d. h. aus dem Zeitschlitz T1 bis T8, in dem die Kollision aufgetreten ist, berücksichtigt. Diese Schlüssel S1 bis S512 werden auf die Zeitschlitze T1 bis T8 aufgeteilt. Damit reduziert sich die Anzahl der Schlüssel S1 bis S512 pro Zeitschlitz T1 bis T8 und somit die Wahrscheinlichkeit für eine weitere Datenkollision.
  • Im hier dargestellten Beispiel mit 512 Schlüsseln S1 bis S512 und acht Zeitschlitzen T1 bis T8 reichen somit maximal drei Suchabläufe, d. h. drei entsprechende Abfragen des Fahrzeugs, aus, um aus den 512 Schlüsseln S1 bis S512 einen Schlüssel S1 bis S512 herauszufiltern, welcher auf die dritte Abfrage des Fahrzeugs das Fahrzeug öffnet, da spätestens nach der zweiten Abfrage nur noch acht Schlüssel S1 bis S512 im Kollisionszeitschlitz vorhanden sind, welche durch die dritte Abfrage des Fahrzeugs auf die acht Zeitschlitze T1 bis T8 verteilt werden, so dass dann nur noch ein Schlüssel S1 bis S512 pro Zeitschlitz T1 bis T8 vorhanden ist und somit keine Kollisionen mehr auftreten können.
  • Im Folgenden wird ein möglicher Ablauf des Verfahrens mit 512 Schlüsseln S1 bis S512, die am Fahrzeug registriert werden, und acht Zeitschlitzen T1 bis T8 beschrieben. Jedem Zeitschlitz T1 bis T8 werden 64 Schlüssel S1 bis S512 zugeordnet, wie in 1 gezeigt, d. h. dem ersten Zeitschlitz T1 die Schlüssel S1 bis S64, dem zweiten Zeitschlitz T2 die Schlüssel S65 bis S128, dem dritten Zeitschlitz T3 die Schlüssel S129 bis S192, dem vierten Zeitschlitz T4 die Schlüssel S193 bis S256, dem fünften Zeitschlitz T5 die Schlüssel S257 bis S320, dem sechsten Zeitschlitz T6 die Schlüssel S321 bis S384, dem siebten Zeitschlitz T7 die Schlüssel S385 bis S448 und dem achten Zeitschlitz T8 die Schlüssel S449 bis S512.
  • Im ersten Verfahrensschritt VS1 sendet das Fahrzeug eine erste Abfrage aus, ob sich Schlüssel S1 bis S512 zum Öffnen des Fahrzeugs in der Nähe befinden.
  • Meldet sich auf diese erste Abfrage in einem Zeitschlitz T1 bis T8 nur ein Schlüssel S1 bis S512, wird der weitere Öffnungsvorgang mit diesem Schlüssel S1 bis S512 weitergeführt und somit das Fahrzeug mit diesem Schlüssel S1 bis S512 geöffnet.
  • Meldet sich auf diese erste Abfrage in mehreren Zeitschlitzen T1 bis T8 jeweils nur ein Schlüssel S1 bis S512, so wird der weitere Öffnungsvorgang mit einem dieser Schlüssel S1 bis S512 weitergeführt, beispielsweise mit dem niederwertigsten Schlüssel S1 bis S512, und somit das Fahrzeug mit diesem Schlüssel S1 bis S512 geöffnet.
  • Im hier dargestellten Beispiel meldet sich jedoch in keinem der Zeitschlitze T1 bis T8 nur ein Schlüssel S1 bis S512, sondern es tritt in einem der Zeitschlitze T1 bis T8, im hier dargestellten Beispiel im ersten Zeitschlitz T1, eine Datenkollision auf, da sich hier mehrere der diesem ersten Zeitschlitz T1 zugeordneten Schlüssel S1 bis S64 melden, d. h. auf die erste Abfrage des Fahrzeugs antworten, beispielsweise zwei oder mehr dieser Schlüssel S1 bis S64. Würden derartige Datenkollisionen in mehreren Zeitschlitzen T1 bis T8 auftreten, so würde das Verfahren mit den Schlüsseln S1 bis S512 eines dieser Zeitschlitze T1 bis T8 fortgesetzt, beispielsweise mit dem niederwertigsten dieser Zeitschlitze T1 bis T8, in welchen eine solche Datenkollision auftritt.
  • Im hier dargestellten Beispiel tritt diese Datenkollision jedoch nur im ersten Zeitschlitz T1 auf oder der erste Zeitschlitz T1 ist der niederwertigste dieser Zeitschlitze T1 bis T8, in welchen die Datenkollision durch mehrere auf die erste Abfrage des Fahrzeugs antwortende Schlüssel S1 bis S512 auftritt.
  • Daher wird in einem in 2 dargestellten zweiten Verfahrensschritt VS2 eine Neuverteilung der den Zeitschlitzen T1 bis T8 zugeordneten Schlüssel S1 bis S512 vorgenommen, indem vom Fahrzeug eine zweite Abfrage gesendet wird, in welcher nur die diesem im hier dargestellten Beispiel ersten Zeitschlitz T1, in welchem die Datenkollision auftritt, zugeordneten Schlüssel S1 bis S64, insbesondere gleichmäßig, auf alle Zeitschlitze T1 bis T8 verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes T1 bis T8 auf die zweite Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die anderen Schlüssel S65 bis S512 werden nicht mehr berücksichtigt und entsprechend insbesondere auch durch die zweite Abfrage des Fahrzeugs nicht mehr angesprochen.
  • Somit sind nun jedem Zeitschlitz T1 bis T8 nur noch acht Schlüssel S1 bis S64 zugeordnet, d. h. dem ersten Zeitschlitz T1 die Schlüssel S1 bis S8, dem zweiten Zeitschlitz T2 die Schlüssel S9 bis S16, dem dritten Zeitschlitz T3 die Schlüssel S17 bis S24, dem vierten Zeitschlitz T4 die Schlüssel S25 bis S32, dem fünften Zeitschlitz T5 die Schlüssel S33 bis S40, dem sechsten Zeitschlitz T6 die Schlüssel S41 bis S48, dem siebten Zeitschlitz T7 die Schlüssel S49 bis S56 und dem achten Zeitschlitz T8 die Schlüssel S57 bis S64.
  • Dadurch ist die Kollisionswahrscheinlichkeit bereits erheblich reduziert.
  • Meldet sich auf diese zweite Abfrage in einem Zeitschlitz T1 bis T8 nur ein Schlüssel S1 bis S64, wird der weitere Öffnungsvorgang mit diesem Schlüssel S1 bis S64 weitergeführt und somit das Fahrzeug mit diesem Schlüssel S1 bis S64 geöffnet.
  • Meldet sich auf diese zweite Abfrage in mehreren Zeitschlitzen T1 bis T8 jeweils nur ein Schlüssel S1 bis S64, so wird der weitere Öffnungsvorgang mit einem dieser Schlüssel S1 bis S64 weitergeführt, beispielsweise mit dem niederwertigsten Schlüssel S1 bis S64, und somit das Fahrzeug mit diesem Schlüssel S1 bis S64 geöffnet.
  • Im hier dargestellten Beispiel meldet sich jedoch in keinem der Zeitschlitze T1 bis T8 nur ein Schlüssel S1 bis S64, sondern es tritt in einem der Zeitschlitze T1 bis T8, im hier dargestellten Beispiel im ersten Zeitschlitz T1, erneut eine Datenkollision auf, da sich hier mehrere der diesem ersten Zeitschlitz T1 zugeordneten Schlüssel S1 bis S8 melden, d. h. auf die zweite Abfrage des Fahrzeugs antworten, beispielsweise zwei oder mehr dieser Schlüssel S1 bis S8. Würden derartige Datenkollisionen in mehreren
    Zeitschlitzen T1 bis T8 auftreten, so würde das Verfahren mit den Schlüsseln S1 bis S64 eines dieser Zeitschlitze T1 bis T8 fortgesetzt, beispielsweise mit dem niederwertigsten dieser Zeitschlitze T1 bis T8, in welchen eine solche Datenkollision auftritt.
  • Im hier dargestellten Beispiel tritt diese Datenkollision jedoch nur im ersten Zeitschlitz T1 auf oder der erste Zeitschlitz T1 ist der niederwertigste dieser Zeitschlitze T1 bis T8, in welchen die Datenkollision durch mehrere auf die zweite Abfrage des Fahrzeugs antwortende Schlüssel S1 bis S64 auftritt.
  • Daher wird in einem in 3 dargestellten dritten Verfahrensschritt VS3 eine erneute Neuverteilung der den Zeitschlitzen T1 bis T8 zugeordneten Schlüssel S1 bis S64 vorgenommen, indem vom Fahrzeug eine dritte Abfrage gesendet wird, in welcher nur die diesem im hier dargestellten Beispiel ersten Zeitschlitz T1, in welchem die Datenkollision auftritt, zugeordneten Schlüssel S1 bis S8, insbesondere gleichmäßig, auf alle Zeitschlitze T1 bis T8 verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes T1 bis T8 auf die dritte Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen. Die anderen Schlüssel S9 bis S64, und selbstverständlich auch die im zweiten Verfahrensschritt VS2 schon nicht mehr berücksichtigten Schlüssel S65 bis S512, werden nicht mehr berücksichtigt und entsprechend insbesondere auch durch die dritte Abfrage des Fahrzeugs nicht mehr angesprochen.
  • Somit ist nun jedem Zeitschlitz T1 bis T8 nur noch ein Schlüssel S1 bis S8 zugeordnet, d. h. dem ersten Zeitschlitz T1 der Schlüssel S1, dem zweiten Zeitschlitz T2 der Schlüssel S2, dem dritten Zeitschlitz T3 der Schlüssel S3, dem vierten Zeitschlitz T4 der Schlüssel S4, dem fünften Zeitschlitz T5 der Schlüssel S5, dem sechsten Zeitschlitz T6 der Schlüssel S6, dem siebten Zeitschlitz T7 der Schlüssel S7 und dem achten Zeitschlitz T8 der Schlüssel S8.
  • Dadurch ist nun bei der Beantwortung der dritten Abfrage des Fahrzeug keine Kollisionsgefahr mehr gegeben, da jedem Zeitschlitz T1 bis T8 nur noch ein Schlüssel S1 bis S8 zugeordnet ist und somit nicht mehrere Schlüssel S1 bis S8 innerhalb desselben Zeitschlitzes T1 bis T8 antworten können.
  • Somit wird spätestens durch die Antwort auf die dritte Abfrage des Fahrzeugs das Fahrzeug geöffnet.
  • Meldet sich auf diese dritte Abfrage des Fahrzeugs in nur einem Zeitschlitz T1 bis T8 ein Schlüssel S1 bis S8, wird der weitere Öffnungsvorgang mit diesem Schlüssel S1 bis S8 weitergeführt und somit das Fahrzeug mit diesem Schlüssel S1 bis S8 geöffnet.
  • Meldet sich auf diese dritte Abfrage des Fahrzeugs in mehreren Zeitschlitzen T1 bis T8 jeweils ein Schlüssel S1 bis S8, so wird der weitere Öffnungsvorgang mit einem dieser Schlüssel S1 bis S8 weitergeführt, beispielsweise mit dem niederwertigsten Schlüssel S1 bis S8, und somit das Fahrzeug mit diesem Schlüssel S1 bis S8 geöffnet.
  • Eine Datenkollision tritt insbesondere dadurch auf, dass sich mehrere Funkteilnehmer zeitgleich überlagern. Vom Fahrzeug kann dabei erkannt werden, ob diese Datenkollision durch zwei im selben Zeitfenster T1 bis T8 antwortende Schlüssel S1 bis S512 oder durch eine fremde Störquelle verursacht wird, denn eine jeweilige Antwortzeit der Schlüssel S1 bis S512 ist bekannt. Damit ist es nicht zufällig, zu welchem Zeitpunkt die Antwort erfolgt. Dies trifft beispielsweise auf fremde Störquellen nicht zu. Zudem ist eine Dauer der Antwort der Schlüssel S1 bis S512 bekannt. Es kann somit beispielsweise gemessen werden, wie lange die Datenkollision vorliegt und ob diese in ein gültiges Zeitfenster fällt.
  • Wird somit festgestellt, dass die Datenkollision durch zwei im selben Zeitfenster T1 bis T8 antwortende Schlüssel S1 bis S512 verursacht wird, wird der oben beschriebene Verfahrensablauf durchgeführt. Wird jedoch erkannt, dass es sich um eine andere Störung handelt, beispielsweise durch eine fremde Störquelle, wird die beschriebene Vorgehensweise vorteilhafterweise nicht angewandt. Beispielsweise wird in einem solchen Fall nochmals die erste Abfrage vom Fahrzeug gesendet und auf eine erneute Antwort gewartet, welche dann möglicherweise nicht mehr durch die fremde Störquelle gestört wird.
  • Nachdem das Fahrzeug auf die beschriebene Weise geöffnet wurde, wird vorteilhafterweise die anfängliche Verteilung der Schlüssel S1 bis S512 auf die Zeitschlitze T1 bis T8, wie in 1 gezeigt, d. h. deren anfängliche Zuordnung zu den Zeitschlitzen T1 bis T8, wieder hergestellt, so dass für einen nachfolgenden Öffnungsvorgang wieder alle am Fahrzeug registrierten Schlüssel S1 bis S512 verwendet werden können und das Verfahren auf die beschriebene Weise erneut durchgeführt werden kann.
  • Bezugszeichenliste
  • S1 bis S512
    Schlüssel
    T1 bis T8
    Zeitschlitz
    VS1 bis VS3
    Verfahrensschritt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102016215924 A1 [0002]
    • WO 2015/176826 A1 [0003]

Claims (10)

  1. Verfahren zum Öffnen eines Fahrzeugs, dadurch gekennzeichnet, dass - am Fahrzeug eine Mehrzahl von Schlüsseln (S1 bis S512) zum Öffnen des Fahrzeugs registriert werden, - der jeweilige Schlüssel (S1 bis S512) nach einer vom Fahrzeug gesendeten ersten Abfrage innerhalb eines vorgegebenen Zeitschlitzes (T1 bis T8) antworten muss, um das Fahrzeug zu öffnen, - mehrere solcher aufeinander folgender Zeitschlitze (T1 bis T8) vorgesehen sind, und - mindestens einem dieser Zeitschlitze (T1 bis T8) mehrere Schlüssel (S1 bis S512) zugeordnet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, wenn in mindestens einem der Zeitschlitze (T1 bis T8) auf die erste Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet, das Fahrzeug mit diesem Schlüssel (S1 bis S512) geöffnet wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass, wenn in mehreren Zeitschlitzen (T1 bis T8) auf die erste Abfrage des Fahrzeugs jeweils nur ein Schlüssel (S1 bis S512) antwortet, das Fahrzeug mit einem dieser Schlüssel (S1 bis S512) geöffnet wird, insbesondere mit dem niederwertigsten Schlüssel (S1 bis S512).
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenn in keinem der Zeitschlitze (T1 bis T8) auf die erste Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet und in mindestens einem der Zeitschlitze (T1 bis T8) auf die erste Abfrage des Fahrzeugs mehrere Schlüssel (S1 bis S512) antworten, eine Neuverteilung der Schlüssel (S1 bis S512) vorgenommen wird, indem vom Fahrzeug eine zweite Abfrage gesendet wird, in welcher nur die diesem Zeitschlitz (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere gleichmäßig, auf alle Zeitschlitze (T1 bis T8) verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes (T1 bis T8) auf die zweite Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen.
  5. Verfahren Anspruch 4, dadurch gekennzeichnet, dass, wenn in keinem der Zeitschlitze (T1 bis T8) auf die erste Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet und in mehreren der Zeitschlitze (T1 bis T8) auf die erste Abfrage des Fahrzeugs jeweils mehrere Schlüssel (S1 bis S512) antworten, eine Neuverteilung der Schlüssel (S1 bis S512) vorgenommen wird, indem vom Fahrzeug die zweite Abfrage gesendet wird, in welcher nur die einem dieser Zeitschlitze (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere die dem niederwertigsten Zeitschlitz (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere gleichmäßig, auf alle Zeitschlitze (T1 bis T8) verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes (T1 bis T8) auf die zweite Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass, wenn in mindestens einem der Zeitschlitze (T1 bis T8) auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet, das Fahrzeug mit diesem Schlüssel (S1 bis S512) geöffnet wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass, wenn in mehreren Zeitschlitzen (T1 bis T8) auf die zweite Abfrage des Fahrzeugs jeweils nur ein Schlüssel (S1 bis S512) antwortet, das Fahrzeug mit einem dieser Schlüssel (S1 bis S512) geöffnet wird, insbesondere mit dem niederwertigsten Schlüssel (S1 bis S512).
  8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass wenn in keinem der Zeitschlitze (T1 bis T8) auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet und in mindestens einem der Zeitschlitze (T1 bis T8) auf die zweite Abfrage des Fahrzeugs mehrere Schlüssel (S1 bis S512) antworten, eine Neuverteilung der Schlüssel (S1 bis S512) vorgenommen wird, indem vom Fahrzeug eine dritte Abfrage gesendet wird, in welcher nur die diesem Zeitschlitz (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere gleichmäßig, auf alle Zeitschlitze (T1 bis T8) verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes (T1 bis T8) auf die dritte Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen.
  9. Verfahren Anspruch 8, dadurch gekennzeichnet, dass, wenn in keinem der Zeitschlitze (T1 bis T8) auf die zweite Abfrage des Fahrzeugs nur ein Schlüssel (S1 bis S512) antwortet und in mehreren der Zeitschlitze (T1 bis T8) auf die zweite Abfrage des Fahrzeugs jeweils mehrere Schlüssel (S1 bis S512) antworten, eine Neuverteilung der Schlüssel (S1 bis S512) vorgenommen wird, indem vom Fahrzeug die dritte Abfrage gesendet wird, in welcher nur die einem dieser Zeitschlitze (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere die dem niederwertigsten Zeitschlitz (T1 bis T8) zugeordneten Schlüssel (S1 bis S512), insbesondere gleichmäßig, auf alle Zeitschlitze (T1 bis T8) verteilt werden und innerhalb des ihnen jeweils zugeordneten Zeitschlitzes (T1 bis T8) auf die dritte Abfrage des Fahrzeugs antworten müssen, um das Fahrzeug zu öffnen.
  10. Verfahren nach einem der Ansprüche 4 bis 9, dadurch gekennzeichnet, dass die Neuverteilung der Schlüssel (S1 bis S512) durch weitere Abfragen des Fahrzeugs, auf welche die jeweiligen dann dem jeweiligen Zeitschlitz (T1 bis T8) zugeordneten Schlüssel (S1 bis S512) innerhalb des ihnen jeweils zugeordneten Zeitschlitzes (T1 bis T8) antworten müssen, solange wiederholt wird, bis in mindestens einem der Zeitschlitze (T1 bis T8) nur ein Schlüssel (S1 bis S512) auf die jeweilige Abfrage des Fahrzeugs antwortet.
DE102018008227.0A 2018-10-17 2018-10-17 Verfahren zum Öffnen eines Fahrzeugs Pending DE102018008227A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102018008227.0A DE102018008227A1 (de) 2018-10-17 2018-10-17 Verfahren zum Öffnen eines Fahrzeugs
PCT/EP2019/077633 WO2020078855A1 (de) 2018-10-17 2019-10-11 Verfahren zum öffnen eines fahrzeugs
US17/286,080 US11548474B2 (en) 2018-10-17 2019-10-11 Method for opening a vehicle
CN201980068464.7A CN112867644B (zh) 2018-10-17 2019-10-11 打开运输工具的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018008227.0A DE102018008227A1 (de) 2018-10-17 2018-10-17 Verfahren zum Öffnen eines Fahrzeugs

Publications (1)

Publication Number Publication Date
DE102018008227A1 true DE102018008227A1 (de) 2020-04-23

Family

ID=68242674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018008227.0A Pending DE102018008227A1 (de) 2018-10-17 2018-10-17 Verfahren zum Öffnen eines Fahrzeugs

Country Status (4)

Country Link
US (1) US11548474B2 (de)
CN (1) CN112867644B (de)
DE (1) DE102018008227A1 (de)
WO (1) WO2020078855A1 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19743101A1 (de) * 1996-11-07 1998-05-14 Bosch Gmbh Robert Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE19652227A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Fernbedienung zu einer Basisstation
DE19941350A1 (de) * 1999-03-29 2000-10-05 Mannesmann Vdo Ag Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE10112573A1 (de) * 2001-03-15 2002-10-02 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE102005020619A1 (de) * 2004-11-24 2006-06-01 Mitsubishi Denki K.K. Mobileinrichtungsregistrationssystem
US20130214900A1 (en) * 2012-02-21 2013-08-22 Chrysler Group Llc System and method to enable passive entry
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle
DE102016215924A1 (de) 2016-08-24 2018-03-01 Continental Automotive Gmbh System und ein Verfahren zur Öffnung eines Fahrzeugs mittels eines einmalig und/oder für einen ersten Zeitraum geltenden Öffnungscodes

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5266925A (en) 1991-09-30 1993-11-30 Westinghouse Electric Corp. Electronic identification tag interrogation method
FR2748333B1 (fr) 1996-05-06 1998-11-27 Inside Technologies Procede pour selectionner un module electronique parmi une pluralite de modules presents dans le champ d'interrogation d'un terminal
DE10059561B4 (de) * 2000-11-30 2005-08-25 Siemens Ag Verfahren zum Betreiben eines Zugangskontrollsystems
EP1239401A1 (de) 2001-03-05 2002-09-11 Datamars SA Verfahren zur Übertragung mit mehreren Transpondern
DE10202282B4 (de) 2002-01-22 2005-05-04 Siemens Ag Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern
DE102011116157B4 (de) * 2011-10-14 2017-03-09 Audi Ag Verfahren zum Betreiben einer Berechtigungseinrichtung für schlüssellosen Zugang und Start eines Fahrzeugs
US10275961B2 (en) 2014-02-14 2019-04-30 GM Global Technology Operations LLC Method for optimizing anti-collision and latency for PEPS passive response
JP2016205005A (ja) 2015-04-23 2016-12-08 株式会社東海理化電機製作所 電子キーシステム
EP3370464B1 (de) 2017-03-02 2020-02-26 Nxp B.V. Verarbeitungsmodul und zugehöriges verfahren

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19743101A1 (de) * 1996-11-07 1998-05-14 Bosch Gmbh Robert Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE19652227A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren und Vorrichtung zum Zuordnen einer Fernbedienung zu einer Basisstation
DE19941350A1 (de) * 1999-03-29 2000-10-05 Mannesmann Vdo Ag Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE10112573A1 (de) * 2001-03-15 2002-10-02 Siemens Ag Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE102005020619A1 (de) * 2004-11-24 2006-06-01 Mitsubishi Denki K.K. Mobileinrichtungsregistrationssystem
US20130214900A1 (en) * 2012-02-21 2013-08-22 Chrysler Group Llc System and method to enable passive entry
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle
DE102016215924A1 (de) 2016-08-24 2018-03-01 Continental Automotive Gmbh System und ein Verfahren zur Öffnung eines Fahrzeugs mittels eines einmalig und/oder für einen ersten Zeitraum geltenden Öffnungscodes

Also Published As

Publication number Publication date
CN112867644B (zh) 2023-05-05
US11548474B2 (en) 2023-01-10
WO2020078855A1 (de) 2020-04-23
CN112867644A (zh) 2021-05-28
US20210354661A1 (en) 2021-11-18

Similar Documents

Publication Publication Date Title
EP0339740B1 (de) Verfahren zum Erteilen einer Zugriffsberechtigung für ein Nachrichtenübertragungssystem
EP3418133A1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
EP2200389B1 (de) Telekommunikationssystem zur Vergabe von Zugriffsrechten auf einen Telekommunikationskanal an Teilnehmerstationen eines Telekommunikationsnetzes
DE102011089587A1 (de) Teilnehmerstation eines Bussystems und Verfahren zur Übertragung von Nachrichten zwischen Teilnehmerstationen eines Bussystems
EP1002177B1 (de) Verfahren zum betrieb einer fernbedienung, und fernbedienung
DE102004017602B4 (de) Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug
EP1747955B1 (de) Verfahren zur Überprüfung einer Legitimation für einen Zugriff auf ein Kraftfahrzeug
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
EP0923054B1 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE102018008227A1 (de) Verfahren zum Öffnen eines Fahrzeugs
DE102018212657A1 (de) Verfahren und Vorrichtung zum Erkennen von Unregelmäßigkeiten in einem Rechnernetz
EP3345351B1 (de) Verfahren, vorrichtung und computerprogramm zum betreiben einer datenverarbeitungsanlage
DE102014220399A1 (de) Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug
DE10202282B4 (de) Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern
DE102022115575B3 (de) Zugangsverwaltungsvorrichtung, Fahrzeug, und Verfahren zum Betreiben einer Zugangsverwaltungsvorrichtung
DE19962622B4 (de) Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem
DE102005047986B4 (de) Verfahren und Anordnung zur Identifikation einer Netzwerkstation
DE102022123216A1 (de) Netzkommunikationssystem und Netzkommunikationsprozess zum Optimieren der Netzleistungsfähigkeit
DE102015211165B4 (de) Verfahren zur Weiterleitung von Informationen, straßenseitige Verkehrseinrichtung und straßenseitiges Verkehrsinformations-System
DE102021210429A1 (de) Verfahren zum Erkennen einer Manipulation eines Bussystems
DE102021202075A1 (de) Verfahren zur Validierung von Nachrichten
EP3811567A1 (de) Erstes endgerät, verfahren zum betreiben des ersten endgeräts, zweites endgerät und verfahren zum betreiben des zweiten endgeräts
DE10250696A1 (de) Verfahren zur Verhinderung von Kollisionen bei der Anmeldung von zumindest einer ersten Vorrichtung bei einer zweiten Vorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

Owner name: DAIMLER AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE