DE10202282A1 - Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern - Google Patents

Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern

Info

Publication number
DE10202282A1
DE10202282A1 DE2002102282 DE10202282A DE10202282A1 DE 10202282 A1 DE10202282 A1 DE 10202282A1 DE 2002102282 DE2002102282 DE 2002102282 DE 10202282 A DE10202282 A DE 10202282A DE 10202282 A1 DE10202282 A1 DE 10202282A1
Authority
DE
Germany
Prior art keywords
data carriers
request
carriers
signals
request unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2002102282
Other languages
English (en)
Other versions
DE10202282B4 (de
Inventor
Ludwig Ramsauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2002102282 priority Critical patent/DE10202282B4/de
Publication of DE10202282A1 publication Critical patent/DE10202282A1/de
Application granted granted Critical
Publication of DE10202282B4 publication Critical patent/DE10202282B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern, bei dem wenigstens ein Datenträger einer Anzahl möglicher Datenträger der Anfrageeinheit angemeldet ist, von der Anfrageeinheit Anfragesignale mit einer einem jeweiligen möglichen Datenträger zugeordneten Codeinformation gesendet werden, die im Zugriffsbereich befindlichen Datenträger, die in den empfangenen Anfragesignalen enthaltene Codeinformation überprüfen und bei Übereinstimmung in einem jeweils zugehörigen unterschiedlichen Zeitschlitz seriell jeweils ein Antwortsignal senden, um eine Kollision von Antwortsignalen zu vermeiden, wobei die Anzahl der Zeitschlitze zum Empfang von entsprechenden Datenträgern zugehörigen Antwortsignalen in Abhängigkeit von der erfolgreichen Anmeldung eines Datenträgers bei der Anfrageeinheit bestimmt wird, so dass die Anzahl der bestimmten Zeitschlitze der Anzahl der zu diesem Zeitpunkt angemeldeten Datenträger entspricht.

Description

  • Die Erfindung betrifft ein Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern.
  • Derartige Verfahren werden beispielsweise in der Fahrzeugtechnik eingesetzt, um das Entriegeln oder Verriegeln der Türen sowie etwaiger weiterer Funktionen - Ein-/Ausschalten der Diebstahlsicherung, der Wegfahrsperre, Steuerung der Fensterheber usw. - über einen Schlüssel bzw. ID-Geber oder allgemeinen Datenträger, welchen eine Bedienperson mit sich führt, zu bewerkstelligen. Hierbei ist bei neueren passiven Systemen eine aktive Betätigung beispielsweise eines Druckknopfes am ID-Geber nicht mehr nötig, da bei solchen passiven Zugangskontrollen die Kommunikation zwischen ID-Geber und der sich im Fahrzeug befindlichen Basiseinheit bzw. der Anfrageeinheit oder dem Steuergerät bidirektional erfolgt. Von der Anfrageeinheit wird hierbei ein Anfragesignal einmalig oder periodisch ausgesendet, auf das die im Zugriffsbereich befindlichen ID-Geber mit einem entsprechenden Antwortsignal antworten. Nach dem Empfang dieser Antwort im Steuergerät kann dann eine entsprechende Aktion ausgelöst werden.
  • Problematisch ist bei einem solchen passiven Verfahren, dass Antwortsignale unterschiedlicher ID-Geber selbst bei einer Ausstattung des Steuergerätes zum gleichzeitigen Senden und Empfangen miteinander kollidieren können, also sich in ihrer Sendezeit überschneiden oder gar gleichzeitig erfolgen und demzufolge vom Steuergerät nicht mehr fehlerfrei empfangen werden können.
  • Zur Lösung dieses Problems wird in der DE 199 62 622 A1 vorgeschlagen, alle möglichen ID-Geber nacheinander mittels eindeutig zugehöriger Anfragesignale abzufragen, wobei die Antwortsignale innerhalb fester zeitlicher Zuordnungen sogenannter Zeitschlitze (Timeslots) erfolgen.
  • Nachteilig bei diesem Verfahren ist jedoch, dass für einen Durchlauf immer die Anzahl n von maximal möglichen ID-Gebern abgefragt werden muss, wobei ein Durchlauf selbst bei gleichzeitigem Senden und Empfangen selbst ohne Pausen zwischen den Zeitschlitzen mindestens die Dauer:

    t = n.Zeitschlitz + Sendezeit einer Anfrage

    haben muss. Soll bei solchen Systemen die Komfortabilität durch eine größere Anzahl von maximalen ID-Gebern, insbesondere mit unterschiedlichen Funktionen, ermöglicht werden, steht dies im Widerspruch zu der Forderung, einen möglichst schnellen Zugang zu ermöglichen bzw. möglichst schnell eine Aktion nach erfolgreichem Empfangen des Antwortsignals eines ID-Gebers auszulösen.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern zu schaffen, bei dem unter Vermeidung einer Kollision der Antwortsignale bei großer Komfortabilität ein möglichst schneller Zugang zum Zugangskontrollsystem gewährleistet wird.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Hierbei wird der Tatsache Rechnung getragen, dass ein Zugangssystem statt mit der maximalen Anzahl von Datenträgern bzw. ID-Gebern, für die das Zugangssystem ausgelegt ist, nur mit den jeweils bei der Anfrageeinheit bzw. dem Steuergerät zu einem früheren Zeitpunkt angemeldeten ID-Gebern arbeitet, so dass unnötig gewordene Zeitschlitze für nicht angemeldete ID-Geber vermieden werden können.
  • Bei einer derartigen Anmeldung eines ID-Gebers beim Steuergerät werden beispielsweise Vorgänge wie Grundinitialisierung, Festlegung von auszulösenden Aktionen usw. definiert, wobei eine solche Anmeldung bereits ab Werk, vor Auslieferung an einen Kunden oder durch den Kunden selbst, beispielsweise bei Zusatzlieferung weiterer ID-Geber, bei An- und Abmeldung selten benötigter ID-Geber usw., erfolgen kann.
  • Durch dieses Verfahren wird vorteilhafterweise bei einer höheren Komfortabilität, also einer höheren Anzahl als beispielsweise nur zwei ID-Geber und damit einer Anpassung des gesamten Zugangskontrollsystems an den jeweiligen Einsatzfall, ein möglichst schneller Zugang zum Zugangskontrollsystem ermöglicht.
  • Hierbei ist es denkbar, dass von der Anfrageeinheit nacheinander jeweils zu einem ID-Geber eindeutig zugehörige Anfragesignale ausgesandt werden, ohne nicht angemeldete ID-Geber berücksichtigten zu müssen. Das jeweilige Antwortsignal erfolgt dann in einem vordefinierten Zeitschlitz, vorzugsweise gleichzeitig zum nächsten Anfragesignal, so dass keine unnötigen Pausen entstehen. Andererseits ist es denkbar, dass die Anfrageeinheit nicht unterschiedliche Anfragesignale, sondern nur ein Anfragesignal, beispielsweise einmal oder in einem bestimmten Zeitrhythmus wiederholt, aussendet, wobei in diesem Anfragesignal, beispielsweise in Form sogenannter Maskierbytes, eine Information mitgesendet wird. Anhand dieser Information können die ID-Geber erkennen, wieviele und/oder welche ID-Geber angemeldet sind, so dass jeder ID-Geber abhängig von einem vordefinierten Zeitpunkt oder Ereignis, beispielsweise synchronisiert auf den Zeitpunkt "Empfang des Anfragesignals" den Zeitschlitz bestimmt bzw. berechnet, in welchem er selbst sein Antwortsignal sendet.
  • Die Reihenfolge der Antwortsignale kann hierbei vordefiniert sein, also beispielsweise das niederwertigste gesetzte Bit zuerst und danach jeweils das höherwertigere Bit eines Maskierbytes, und/oder vorteilhafterweise auf den zuletzt benutzten ID-Geber abgestellt sein, so dass ein häufiger benutzter ID-Geber mit höherer Wahrscheinlichkeit als zuletzt benutzter ID-Geber vorliegt und demzufolge am schnellsten, nämlich im ersten Timeslot antworten kann, um mittels des Steuergeräts die entsprechende Aktion möglichst schnell auslösen.
  • Die Information bezüglich des zuletzt benutzten ID-Gebers wird hierbei mit dem Anfragesignal, beispielsweise im Funktionscode, mitübermittelt.
  • In weiterer Ausgestaltung des erfindungsgemäßen Verfahrens kann, obwohl ein Durchlauf (Senden eines oder mehrerer Anfragesignale und Warten auf Antwortsignale) nach erfolgreichem Empfang bereits eines Antwortsignals abgebrochen werden könnte, nach einem kompletten Durchlauf der Durchlauf wiederholt werden. Hierbei können vorteilhafterweise die in einem vorherigen Durchlauf erfolgreich empfangenen Antwortsignale bzw. die zugehörigen ID-Geber ausgeblendet werden, so dass nur nach bisher nicht erfolgreich empfangenen aber angemeldeten bzw. an die Anfrageeinheit angelernten ID-Gebern gesucht wird.
  • Bei einem solchen weiteren Durchlauf oder mehreren weiteren Durchläufen kann vorteilhafterweise mit veränderter Empfangs- oder Sendeleistung der Anfrageeinheit gearbeitet werden, so dass im Zugangsbereich befindliche ID-Geräte, welche bisher, beispielsweise aufgrund Übersteuerung oder Untersteuerung, nicht detektiert wurden, doch noch detektiert werden können.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich aus den Unteransprüchen.
  • Die Erfindung wird nachfolgend anhand eines in der Zeichnung dargestellten Ausführungsbeispiels näher erläutert. In der Zeichnung zeigt:
  • Fig. 1 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens aus Sicht der Anfrageeinheit bzw. des Steuergerätes (linkes Diagramm) und aus der Sicht des Datenträgers bzw. des Schlüssels (rechtes Diagramm).
  • Wie in Fig. 1 im linken Diagramm dargestellt, startet das Steuergerät beispielsweise nach einem Neustart, Neuinitialisierung, Batteriewechsel, Betätigen eines Türgriffes, Drücken eines (Motor-)Startknopfes oder ähnlichem mit dem Aussenden eines Anfragesignals. Hierbei wurde gleichzeitig oder früher ausgewertet, welche Schlüssel für die Anfrage gültig sind, also zu einem vorherigen Zeitpunkt angemeldet bzw. an das System angelernt wurden.
  • Um nur gültige Schlüssel abzufragen, werden entsprechend dieser Auswertung in einem oder mehreren Maskierbytes im Anfragesignal (je nach Anzahl der maximal anlernbaren Schlüssel) entsprechende Bits für die gültigen Schlüssel gesetzt, wobei beispielsweise bis zu einer Anzahl von acht Schlüsseln ein Maskierbyte ausreicht. Die gültigen Schlüssel werden im Maskierbyte beispielsweise gemäß folgender Zuordnung gesetzt:
    Schlüssel 1 = Byte 0, Schlüssel 2 = Byte 1, . . . Schlüssel 8 = Byte 7.
  • Im Funktionscode des Anfragesignals wird zusätzlich als zuletzt relevanter Schlüssel der zuletzt benutzte Schlüssel als Information gespeichert, wobei beispielsweise bei einem System bis zu acht Schlüsseln drei Bit im Funktionscode ausreichen, um die entsprechende Nummer des zuletzt benutzten Schlüssels zum Beispiel binär codiert zu speichern.
  • Sofern noch keine erfolgreiche Schlüsselsuche stattgefunden hat und entsprechend im Steuergerät kein zuletzt relevanter Schlüssel gespeichert wurde, kann als zuletzt relevanter Schlüssel gemäß beliebiger Vereinbarung ein bestimmter Schlüssel, beispielsweise erster Schlüssel im Maskierbyte als zuletzt relevanter Schlüssel gesetzt werden.
  • Aus dem Maskierbyte bzw. der darin enthaltenen Information der angemeldeten bzw. angelernten Schlüssel berechnet das Steuergerät die Gesamtempfangsdauer bzw. die Anzahl der benötigten Timeslots und sendet im Folgenden das dergestaltete Anfragesignal an alle Schlüssel, wobei auch eine zeitliche (bspw. periodische) Wiederholung des Anfragesignals in einer Art Dauerbetrieb denkbar ist, oder dir Anfrage bzw. das Steuergerät durch eine Aktion wie beispielsweise Betätigung des (Motor-)Startknopfes gestartet wird, nur einmalig ein Anfragesignal sendet und danach die entsprechende Gesamtempfangsdauer abwartet.
  • Die Schlüssel, die sich im Zugangsbereich des Steuergeräts befinden und das Anfragesignal erfolgreich empfangen, berechnen aus der jeweiligen eigenen Schlüsselnummer, dem Maskierbyte und der Information über den zuletzt relevanten Schlüssen ihren jeweiligen Timeslot, wie es für einen einzelnen Schlüssel im rechten Ablaufdiagramm in Fig. 1 dargestellt ist. Hierbei empfängt ein Schlüssel mit der Nummer × die Anfrage mit Maskierbyte und Information über den zuletzt relevanten Schlüssel, stellt im Folgenden fest, ob er selbst der zuletzt relevante Schlüssel ist und antwortet im positiven Falle im ersten Timeslot.
  • Im negativen Falle wartet der Schlüssel x den Timeslot, also den ersten Timeslot für den zuletzt relevanten Schlüssel, ab und berechnet seinen nachfolgenden Timeslot aus dem Maskierbyte und der Information des zuletzt relevanten Schlüssels. Um ein doppeltes Antworten des zuletzt relevanten Schlüssels zu vermeiden, antwortet der zuletzt relevante Schlüssel, welcher bereits im ersten Timeslot geantwortet hat, nicht mehr in dem Timeslot, welcher sich aus seiner Nummer und dem Maskierbyte berechnet.
  • Nach einer Antwort eines Schlüssels antwortet der nächste im Maskierbyte gesetzte Schlüssel, bis alle im Maskierbyte gesetzten Schlüssel geantwortet haben bzw. der vorgesehene Timeslot für deren Antwort unabhängig vom erfolgreichen Empfang einer entsprechenden Antwort verstrichen ist.
  • Selbstverständlich ist es auch denkbar, einen Durchlauf bereits nach dem erfolgreichen Empfang einer einzigen Antwort abzubrechen, ohne dass weitere Schlüssel abgefragt werden. Andererseits könnten bei Abfrage mehrerer oder aller Schlüssel und Vorhandensein bzw. erfolgreichem Detektieren mehrerer Schlüssel unterschiedliche Aktionen ausgelöst werden, da unterschiedliche Schlüssel beispielsweise unterschiedliche Zugriffsberechtigungen haben können und/oder unterschiedliche Aktionen auslösen, die auch gleichzeitig gewünscht sein können.
  • Da in der Praxis selbst bei einer automatischen Einstellung der Empfangsempfindlichkeit des Steuergerätes Antwortsignale möglicherweise durch Über- oder Untersteuerung nicht erfolgreich empfangen werden, ist es denkbar, in zumindest einem weiteren Durchlauf mit einer unterschiedlichen oder veränderten Empfangsempfindlichkeit auch die vorher nicht empfangenen Antwortsignale erfolgreich zu empfangen.
  • Hierbei werden vorteilhafterweise zur Optimierung der Übertragungsgeschwindigkeit die vorher erfolgreich empfangenen Antwortsignale und demzufolge die entsprechenden Schlüssel im Maskierbyte nicht mehr gesetzt, so dass für diese bereits erfolgreich detektierten Schlüssel keine Timeslots mehr vorgesehen werden. Hierdurch wird in einem solchen weiteren Durchlauf bzw. weiteren Durchläufen wiederum die Empfangsdauer optimiert, wobei sowohl die Anzahl der Durchläufe als auch die jeweiligen Empfangspegel bzw. Empfindlichkeitsstärken vorgegeben sein können.
  • Durch die erfindungsgemäße Optimierung der Gesamtempfangsdauer verkürzt sich bei hoher Stabilität, also einer hohen Anzahl von anlernbaren Schlüsseln, die jederzeit auf einfache Weise angemeldet oder abgemeldet werden können, die Gesamtempfangsdauer auf ein optimales Minimum und ermöglicht den gewünschten schnellen Zugang zum Zugangskontrollsystem bzw. eine entsprechende Aktion, wie beispielsweise den Motorstart.
  • Vorteilhafterweise ermöglicht das erfindungsgemäße Verfahren bei hoher Flexibilität durch die optimale Verkürzung der Funkantworten zudem auch eine Verminderung der Störanfälligkeit des Gesamtsystems und trägt auf diese Weise einer erhöhten Funktionssicherheit Rechnung.

Claims (7)

1. Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern, bei dem
a) wenigstens ein Datenträger einer Anzahl möglicher Datenträger der Anfrageeinheit angemeldet ist,
b) von der Anfrageeinheit Anfragesignale mit einer einem jeweiligen möglichen Datenträger zugeordneten Codeinformation gesendet werden,
c) die im Zugriffsbereich befindlichen Datenträger, die in den empfangenen Anfragesignalen enthaltene Codeeinformation überprüfen und bei Übereinstimmung in einem jeweils zugehörigen unterschiedlichen Zeitschlitz (timeslot) seriell jeweils ein Antwortsignal senden, um eine Kollision von Antwortsignalen zu vermeiden,
d) wobei die Anzahl der Zeitschlitze zum Empfang von entsprechenden Datenträgern zugehörigen Antwortsignalen in Abhängigkeit von der erfolgreichen Anmeldung eines Datenträgers bei der Anfrageeinheit bestimmt wird,
e) so dass die Anzahl der bestimmten Zeitschlitze der Anzahl der zu diesem Zeitpunkt angemeldeten Datenträger entspricht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identitäten der angemeldeten Datenträger in wenigstens einem Maskierbyte mit dem Anfragesignal mitgesendet werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach einem vorbestimmten Muster festgelegt wird, in welcher Reihenfolge die Datenträger ein jeweiliges Antwortsignal senden.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass derjenige Datenträger als erster antwortet, welcher zuletzt aktiv mit der Anfrageeinheit kommunizierte.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Identität des zuletzt aktiven Datenträgers im Funktionscode mitübertragen wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach einem Durchlauf mit dem Senden der Anfragesignale und dem Abwarten der möglichen Antwortsignale wenigstens ein weiterer Durchlauf erfolgt, bei welchem die Anfrageeinheit mit veränderter Empfangsempfindlichkeit Antwortsignale empfängt und/oder mit veränderter Sendestärke Anfragesignale sendet.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass in einem nachfolgenden Durchlauf die bereits in einem vorhergehenden Durchlauf erfolgreich empfangenen Datenträger nicht mehr angefragt werden.
DE2002102282 2002-01-22 2002-01-22 Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern Expired - Fee Related DE10202282B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2002102282 DE10202282B4 (de) 2002-01-22 2002-01-22 Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2002102282 DE10202282B4 (de) 2002-01-22 2002-01-22 Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern

Publications (2)

Publication Number Publication Date
DE10202282A1 true DE10202282A1 (de) 2003-07-31
DE10202282B4 DE10202282B4 (de) 2005-05-04

Family

ID=7712748

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002102282 Expired - Fee Related DE10202282B4 (de) 2002-01-22 2002-01-22 Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern

Country Status (1)

Country Link
DE (1) DE10202282B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2031566A1 (de) 2007-09-03 2009-03-04 Burg-Wächter Kg Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
WO2019233691A1 (de) * 2018-06-06 2019-12-12 Continental Automotive Gmbh Verfahren und steuervorrichtung zum betreiben einer sendeanlage eines funkschlüsselsystems eines kraftfahrzeugs sowie kraftfahrzeug mit einer solchen sendeanlage
WO2020078855A1 (de) * 2018-10-17 2020-04-23 Daimler Ag Verfahren zum öffnen eines fahrzeugs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901984A1 (de) * 1999-01-20 2000-08-31 Anatoli Stobbe System zur automatischen Identifikation von wenigstens einem Transponder in einem elektromagnetischen Feld einer Basisstation
DE19962622A1 (de) * 1999-12-23 2001-07-12 Siemens Ag Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem
DE10012113A1 (de) * 2000-03-13 2001-10-04 Siemens Ag Verfahren und Vorrichtung zur Datenübertragung und/oder Abstandsmessung zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit eines Zugangsberechtigungskontrollsystems, insbesondere für Kraftfahrzeuge
DE10027595A1 (de) * 2000-06-02 2001-12-13 Alstom Anl & Automtech Gmbh Verfahren zum Bereitstellen von Zeitschlitzen in einem Rahmen für die Übertragung von Informationen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19901984A1 (de) * 1999-01-20 2000-08-31 Anatoli Stobbe System zur automatischen Identifikation von wenigstens einem Transponder in einem elektromagnetischen Feld einer Basisstation
DE19962622A1 (de) * 1999-12-23 2001-07-12 Siemens Ag Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem
DE10012113A1 (de) * 2000-03-13 2001-10-04 Siemens Ag Verfahren und Vorrichtung zur Datenübertragung und/oder Abstandsmessung zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit eines Zugangsberechtigungskontrollsystems, insbesondere für Kraftfahrzeuge
DE10027595A1 (de) * 2000-06-02 2001-12-13 Alstom Anl & Automtech Gmbh Verfahren zum Bereitstellen von Zeitschlitzen in einem Rahmen für die Übertragung von Informationen

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2031566A1 (de) 2007-09-03 2009-03-04 Burg-Wächter Kg Verfahren zum Betrieb eines Systems mit wenigstens einem elektronischen Schloss
WO2019233691A1 (de) * 2018-06-06 2019-12-12 Continental Automotive Gmbh Verfahren und steuervorrichtung zum betreiben einer sendeanlage eines funkschlüsselsystems eines kraftfahrzeugs sowie kraftfahrzeug mit einer solchen sendeanlage
WO2020078855A1 (de) * 2018-10-17 2020-04-23 Daimler Ag Verfahren zum öffnen eines fahrzeugs
CN112867644A (zh) * 2018-10-17 2021-05-28 戴姆勒股份公司 打开运输工具的方法
US11548474B2 (en) 2018-10-17 2023-01-10 Mercedes-Benz Group AG Method for opening a vehicle

Also Published As

Publication number Publication date
DE10202282B4 (de) 2005-05-04

Similar Documents

Publication Publication Date Title
DE19900415B4 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle für Kraftfahrzeuge
DE102008008089B4 (de) Anordnung und Verfahren zur Detektion eines Transponders
DE10221427B4 (de) Verfahren und Vorrichtung zum Lokalisieren einer Sende- und Empfangseinrichtung
DE602005000913T2 (de) Schlüssellose Zugangsvorrichtung
EP2197714B1 (de) Flexible schlüsselortung für passive zugangs- und fahrberechtigungssysteme
DE10341358A1 (de) Fernsteuersystem zur Steuerung eines Fahrzeugs mit Priorität des Steuerzugriffs, welche dem letzten Verwender des Fahrzeugs zugeordnet wurde
DE102004059179B4 (de) Verfahren zur Lokalisierung einer Sende- und Empfangseinrichtung
EP3580731A1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
DE102008007223A1 (de) Elektronisches Schlüsselsystem und dafür vorgesehene Komponenteneinheiten
EP2311195B1 (de) Anordnung und verfahren zur reduzierung des stromverbrauchs einer steuerschaltung
EP3569455B1 (de) Abwehr eines relayangriffs
DE19903434A1 (de) Verfahren zur Steuerung individueller Einstellungen in einem Kraftfahrzeug
DE112017000755T5 (de) Elektronisches schlüsselsystem
DE19652227A1 (de) Verfahren und Vorrichtung zum Zuordnen einer Fernbedienung zu einer Basisstation
DE10226995B4 (de) Kraftfahrzeug mit einem funkfernbedienbaren Zentralverriegelungssystem und/oder Wegfahrsperrsystem und einem funkunterstützten Reifendruckkontrollsystem
DE10143727A1 (de) Im Fahrzeug installiertes Schlüsselprüfsystem mit Prüfungshistorienspeicher
EP1002177A2 (de) Verfahren zum betrieb einer fernbedienung und fernbedienung
EP0923054B1 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
EP1747955B1 (de) Verfahren zur Überprüfung einer Legitimation für einen Zugriff auf ein Kraftfahrzeug
DE102007006714B4 (de) Verfahren zum Anlernen eines Funk-Schlüssels an ein Fahrzeug sowie entsprechender Funk-Schlüssel und entsprechendes Fahrzeug
DE10202282A1 (de) Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern
DE10333297B4 (de) Verfahren und Vorrichtung zum Steuern von Antennen einer Fernsteueranlage eines Kraftfahrzeuges
DE102019211792A1 (de) Zugangsanordnung für ein Fahrzeug
EP1022674A2 (de) System zur automatischen Identifikation von wenigstens einem Transponder in einem elektromagnetischen Feld einer Basisstation
DE19962622B4 (de) Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8381 Inventor (new situation)

Inventor name: HUSCHENBETT, MATTHIAS, 93057 REGENSBURG, DE

Inventor name: RAMSAUER, LUDWIG, 84056 ROTTENBURG, DE

8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

8339 Ceased/non-payment of the annual fee