DE112019007512T5 - Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen - Google Patents

Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen Download PDF

Info

Publication number
DE112019007512T5
DE112019007512T5 DE112019007512.8T DE112019007512T DE112019007512T5 DE 112019007512 T5 DE112019007512 T5 DE 112019007512T5 DE 112019007512 T DE112019007512 T DE 112019007512T DE 112019007512 T5 DE112019007512 T5 DE 112019007512T5
Authority
DE
Germany
Prior art keywords
access control
keyless entry
configurable access
configurable
entry system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019007512.8T
Other languages
English (en)
Inventor
Stefan Dziaba, JR.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Publication of DE112019007512T5 publication Critical patent/DE112019007512T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • E05B81/64Monitoring or sensing, e.g. by using switches or sensors
    • E05B81/76Detection of handle operation; Detection of a user approaching a handle; Electrical switching actions performed by door handles
    • E05B81/78Detection of handle operation; Detection of a user approaching a handle; Electrical switching actions performed by door handles as part of a hands-free locking or unlocking operation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • G08C19/16Electric signal transmission systems in which transmission is by pulses
    • G08C19/28Electric signal transmission systems in which transmission is by pulses using pulse code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • G08C2201/21Programming remote control devices via third means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Zugriffssteuervorrichtungen werden beschrieben und Systeme, die selbige einschließen. Eine Zugriffssteuerungsvorrichtung kann so konfigurierbar/rekonfigurierbar sein, dass sie mit einer Vielzahl von schlüssellosen Zugangssystemen kommunizieren kann. Solche schlüssellosen Zugangssysteme können den Zugriff auf Fahrzeuge, Gebäude, Einrichtungen, Behälter oder andere Zielressourcen steuern, wobei der Zugriff über Vorrichtungen zum Sichern, beispielsweise Türen, Fenster, Türen und Deckel, ohne darauf beschränkt zu sein, gesteuert wird.

Description

  • PRIORITÄTSANSPRUCH
  • DIESE ANMELDUNG BEANSPRUCHT DEN VORTEIL DES EINREICHUNGSDATUMS DER VORLÄUFIGEN US-PATENTANMELDUNG MIT DER NR. 62/866.542 , EINGEREICHT AM 25. JUNI 2019, FÜR „CONFIGURABLE ACCESS CONTROLLER, AND RELATED SYSTEMS, METHODS AND DEVICES“ und beansprucht den Vorteil des Einreichungsdatums der US-Patentanmeldung mit der Nr. 16/654.807 , eingereicht am 16. Oktober 2019, für „CONFIGURABLE ACCESS CONTROLLER, AND RELATED SYSTEMS, METHODS AND DEVICES“, anhängig, deren Offenbarung jeweils hiermit durch die Bezugnahme in ihrer Gesamtheit aufgenommen ist.
  • TECHNISCHES GEBIET
  • Die hierin offenbarten Ausführungsformen beziehen sich allgemein auf Zugriffssteuersysteme, und insbesondere beziehen sich einige Ausführungsformen auf eine konfigurierbare/rekonfigurierbare Zugriffssteuerung, die mit einer Vielzahl unterschiedlicher Zugriffssteuersysteme verwendet werden kann.
  • STAND DER TECHNIK
  • Ein schlüsselloses Zugangssystem ist ein Zugriffssteuersystem, das anstelle eines herkömmlichen mechanischen Schlüssels einen elektronischen Schlüssel verwendet. In einer typischen Anordnung, während ein elektronischer Schlüssel, der einem System zugeordnet ist, innerhalb eines vorbestimmten Abstands des Zugriffssteuersystems liegt, kann ein Benutzer eine Taste drücken oder den elektronischen Schlüssel auf eine andere vordefinierte Weise manipulieren, die dem Verriegeln oder Entriegeln zugeordnet ist. Dies bewirkt, dass der elektronische Schlüssel drahtlos eine codierte Nachricht sendet, die einen eindeutigen Bezeichner einschließt, der dem elektronischen Schlüssel zugeordnet ist. Wenn das Zugriffssteuersystem die codierte Nachricht erkennt, steuert es einen elektronischen Riegel, um das Schloss zu verriegeln oder zu entriegeln.
  • Ein elektronischer Schlüssel ist typischerweise eine eigenständige Vorrichtung (z. B. Prozessor, Batterie, Sender-Empfänger, ohne darauf beschränkt zu sein, enthalten in einem Gehäuse, das Knöpfe aufweisen oder nicht aufweisen kann) und nicht stationär, d. h. er kann beispielsweise in einer Tasche oder Täschchen weit weg von einem Zugriffssteuersystem getragen werden. Zusätzlich oder alternativ zum Drücken einer Taste auf einem elektronischen Schlüssel kann ein Benutzer eine Taste drücken, die mit einem Zugriffssteuersystem (z. B. an einem Türgriff, ohne darauf beschränkt zu sein) verbunden ist. In einem betrachteten Anwendungsfall sendet das Zugriffssteuersystem ein Abfragesignal, das den elektronischen Schlüssel aktiviert und bewirkt, dass der elektronische Schlüssel eine codierte Nachricht sendet, wenn ein Benutzer eine mit einem Zugriffssteuersystem eines Kraftfahrzeugs verbundene Taste drückt. Schlüssellose Zugangssysteme werden verwendet, um, als nicht einschränkende Beispiele, Türen und/oder Kofferräume eines Fahrzeugs zu entriegeln/verriegeln; und um Türen, Fenster und/oder Aufzüge von Gebäuden (Wohn- und Gewerbegebäude) zu entriegeln/verriegeln.
  • Figurenliste
  • Um die Erörterung eines bestimmten Elements oder einer bestimmten Aktion leicht zu identifizieren, bezieht/beziehen sich die höchstwertige Ziffer oder die höchstwertigen Ziffern in einem Bezugszeichen auf die Figurnummer, in der dieses Element zuerst eingeführt wird.
    • 1 zeigt ein Blockdiagramm eines Systems zum Konfigurieren/Rekonfigurieren einer Zugriffssteuerung, um mit einem schlüssellosen Zugangssystem gemäß einer oder mehreren Ausführungsformen betrieben zu werden.
    • 2 zeigt ein Flussdiagramm eines Prozesses zum Konfigurieren/Rekonfigurieren einer konfigurierbaren Zugriffssteuerung gemäß einer oder mehreren Ausführungsformen.
    • 3 zeigt ein Blockdiagramm eines Systems, das eine konfigurierbare Zugriffssteuerung einschließt, die konfiguriert ist, um mit einem schlüssellosen Zugangssystem gemäß einer oder mehreren Ausführungsformen zu kommunizieren.
    • 4 zeigt eine Ausführungsform eines Prozesses zum Verwenden einer konfigurierbaren Zugriffssteuerung zum Steuern eines schlüssellosen Zugangssystems gemäß einer oder mehreren Ausführungsformen.
    • 5 zeigt ein Blockdiagramm eines Systems zum Entriegeln eines Kofferraums eines Fahrzeugs, das durch ein schlüsselloses Zugangssystem unter Verwendung einer konfigurierbaren Zugriffssteuerung, die am Fahrzeug installiert ist, gemäß einer oder mehreren Ausführungsformen zugänglich ist.
    • 6 zeigt ein Diagramm einer Konfigurationsdatei, gemäß einer oder mehreren Ausführungsformen der Offenbarung.
  • ART(EN) ZUM AUSFÜHREN DER ERFINDUNG
  • In der folgenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die einen Teil hiervon bilden und in denen zur Veranschaulichung spezifische Beispiele von Ausführungsformen gezeigt sind, in denen die vorliegende Offenbarung ausgeführt werden kann. Diese Ausführungsformen werden ausreichend detailliert beschrieben, um es einem Durchschnittsfachmann zu ermöglichen, die vorliegende Offenbarung auszuführen. Es können jedoch auch andere Ausführungsformen verwendet werden und Änderungen der Struktur, des Materials und des Prozesses können vorgenommen werden, ohne vom Schutzumfang der Offenbarung abzuweichen.
  • Die hierin dargestellten Veranschaulichungen sollen keine tatsächlichen Ansichten eines bestimmten Verfahrens oder Systems oder einer bestimmten Vorrichtung oder Struktur sein, sondern sind lediglich idealisierte Darstellungen, die zur Beschreibung der Ausführungsformen der vorliegenden Offenbarung verwendet werden. Die hierin dargestellten Zeichnungen sind nicht notwendigerweise maßstabsgetreu. Ähnliche Strukturen oder Komponenten in den verschiedenen Zeichnungen können zur Vereinfachung für den Leser die gleiche oder eine ähnliche Nummerierung beibehalten; die Ähnlichkeit in der Nummerierung bedeutet jedoch nicht, dass die Strukturen oder Komponenten notwendigerweise in Größe, Zusammensetzung, Konfiguration oder einer anderen Eigenschaft identisch sind.
  • Die folgende Beschreibung kann Beispiele einschließen, um es einem Durchschnittsfachmann zu ermöglichen, die offenbarten Ausführungsformen auszuführen. Die Verwendung der Begriffe „beispielhaft“, „als Beispiel“ und „zum Beispiel“ bedeutet, dass die zugehörige Beschreibung erläuternd ist, und obwohl der Schutzumfang der Offenbarung die Beispiele und ihre rechtlichen Äquivalente umfassen soll, ist die Verwendung solcher Begriffe nicht dazu bestimmt, den Schutzumfang einer Ausführungsform oder dieser Offenbarung auf die spezifizierten Komponenten, Schritte, Merkmale, Funktionen oder dergleichen einzuschränken.
  • Es versteht sich von selbst, dass die Komponenten der Ausführungsformen, wie sie hierin allgemein beschrieben und in der Zeichnung veranschaulicht sind, in einer Vielzahl unterschiedlicher Konfigurationen angeordnet und gestaltet werden können. Somit soll die folgende Beschreibung verschiedener Ausführungsformen den Schutzumfang der vorliegenden Offenbarung nicht einschränken, sondern ist lediglich repräsentativ für verschiedene Ausführungsformen. Während die verschiedenen Gesichtspunkte der Ausführungsformen in Zeichnungen dargestellt werden können, sind die Zeichnungen nicht notwendigerweise maßstabsgetreu gezeichnet, sofern nicht ausdrücklich angegeben.
  • Des Weiteren sind die gezeigten und beschriebenen spezifischen Implementierungen nur Beispiele und sollten nicht als die einzige Möglichkeit zur Implementierung der vorliegenden Offenbarung ausgelegt werden, sofern hierin nicht anders angegeben. Elemente, Schaltungen und Funktionen können in Blockdiagrammform gezeigt sein, um die vorliegende Offenbarung nicht durch unnötige Details undeutlich werden zu lassen. Umgekehrt sind gezeigte und beschriebene spezifische Implementierungen nur beispielhaft und sollten nicht als die einzige Möglichkeit zur Implementierung der vorliegenden Offenbarung ausgelegt werden, sofern hierin nicht anders angegeben. Außerdem sind Blockdefinitionen und die Aufteilung von Logik zwischen verschiedenen Blöcken beispielhaft für eine spezifische Implementierung. Es ist für den Fachmann ohne Weiteres ersichtlich, dass die vorliegende Offenbarung durch zahlreiche andere Aufteilungslösungen ausgeführt werden kann. Auf Details zu zeitlichen Erwägungen und dergleichen wurde größtenteils verzichtet, soweit solche Details für ein vollständiges Verständnis der vorliegenden Offenbarung nicht erforderlich sind und innerhalb der Fähigkeiten eines Durchschnittsfachmanns liegen.
  • Der Durchschnittsfachmann würde verstehen, dass Informationen und Signale unter Verwendung einer Vielfalt verschiedener Technologien und Techniken dargestellt werden können. Zum Beispiel können Daten, Anweisungen, Befehle, Informationen, Signale, Bits und Symbole, auf die in dieser Beschreibung Bezug genommen werden kann, durch Spannungen, Ströme, elektromagnetische Wellen, Magnetfelder oder -partikel, optische Felder oder Partikel oder eine beliebige Kombination davon dargestellt werden. Einige Zeichnungen können Signale zur Übersichtlichkeit der Darstellung und Beschreibung als ein einzelnes Signal veranschaulichen. Es ist für einen Durchschnittsfachmann ersichtlich, dass das Signal einen Bus von Signalen darstellen kann, wobei der Bus eine Vielfalt von Bitbreiten aufweisen kann und die vorliegende Offenbarung auf einer beliebigen Anzahl von Datensignalen, einschließlich eines einzelnen Datensignals, implementiert werden kann.
  • Die verschiedenen veranschaulichenden logischen Blöcke, Module und Schaltungen, die in Verbindung mit den hierin offenbarten Ausführungsformen beschrieben werden, können mit einem Universalprozessor, einem Spezialprozessor, einem digitalen Signalprozessor (Digital Signal Processor, DSP), einer integrierten Schaltung (Integrated Circuit, IC), einer anwendungsspezifischen integrierten Schaltung (Application Specific Integrated Circuit, ASIC), einer anwenderprogrammierbaren Gatteranordnung (Field Programmable Gate Array, FPGA) oder einer anderen programmierbaren Logikvorrichtung, einer diskreten Gate- oder Transistorlogik, diskreten Hardwarekomponenten oder einer beliebigen Kombination davon, die zum Durchführen der hierin beschriebenen Funktionen ausgelegt sind, implementiert oder durchgeführt werden. Ein Universalprozessor (der hierin auch als Host-Prozessor oder einfach als Host bezeichnet werden kann) kann ein Mikroprozessor sein, alternativ kann der Prozessor jedoch ein beliebiger herkömmlicher Prozessor, Controller, Mikrocontroller oder Zustandsautomat sein. Ein Prozessor kann auch als eine Kombination von Rechenvorrichtungen, wie eine Kombination aus einem DSP und einem Mikroprozessor, eine Vielzahl von Mikroprozessoren, ein oder mehrere Mikroprozessoren in Verbindung mit einem DSP-Kern oder eine beliebige andere derartige Konfiguration implementiert sein. Ein Universalcomputer einschließlich eines Prozessors wird als Spezialcomputer angesehen, während der Universalcomputer so konfiguriert ist, dass er Rechenanweisungen (z. B. einen Softwarecode) ausführt, die sich auf Ausführungsformen der vorliegenden Offenbarung beziehen.
  • Die Ausführungsformen können in Bezug auf einen Prozess beschrieben sein, der als ein Flussdiagramm, ein Fließschema, ein Strukturdiagramm oder ein Blockdiagramm dargestellt ist. Obwohl ein Flussdiagramm operationale Handlungen als einen sequentiellen Prozess beschreiben kann, können viele dieser Handlungen in einer anderen Abfolge, parallel oder im Wesentlichen gleichzeitig durchgeführt werden. Außerdem kann die Reihenfolge der Handlungen geändert werden. Ein Prozess kann ohne Einschränkung einem Verfahren, einem Thread, einer Funktion, einer Prozedur, einer Unterroutine oder einem Unterprogramm entsprechen. Des Weiteren können die hierin offenbarten Verfahren in Hardware, Software oder beidem implementiert werden. Bei Implementierung in Software können die Funktionen als eine oder mehrere Anweisungen oder ein Code auf computerlesbaren Medien gespeichert oder übertragen werden. Computerlesbare Medien schließen sowohl Computerspeichermedien als auch Kommunikationsmedien, einschließlich aller Medien, welche die Übertragung eines Computerprogramms von einem Ort zu einem anderen unterstützen, ein.
  • Jeder Verweis auf ein Element hierin unter Verwendung einer Bezeichnung, wie „erste/r/s“, „zweite/r/s“ usw. schränkt die Menge oder Reihenfolge dieser Elemente nicht ein, es sei denn, eine solche Einschränkung wird ausdrücklich angegeben. Vielmehr können diese Bezeichnungen hierin als ein zweckmäßiges Verfahren zum Unterscheiden zwischen zwei oder mehr Elementen oder Instanzen eines Elements verwendet werden. Ein Verweis auf ein erstes und ein zweites Element bedeutet also nicht, dass dort nur zwei Elemente eingesetzt werden dürfen oder dass das erste Element dem zweiten Element in irgendeiner Weise vorausgehen muss. Außerdem kann ein Satz von Elementen, sofern nicht anders angegeben, ein oder mehrere Elemente umfassen.
  • Wie hierin verwendet, bedeutet der Begriff „im Wesentlichen“ in Bezug auf einen gegebenen Parameter, eine gegebene Eigenschaft oder eine gegebene Bedingung und schließt in einem für den Durchschnittsfachmann verständlichen Ausmaß ein, dass der gegebene Parameter, die gegebene Eigenschaft oder die gegebene Bedingung mit einem geringen Maß an Varianz, wie zum Beispiel innerhalb annehmbarer Fertigungstoleranzen, erfüllt ist. Beispielhaft kann in Abhängigkeit von dem bestimmten Parameter, der bestimmten Eigenschaft oder der bestimmten Bedingung, der bzw. die im Wesentlichen erfüllt ist, der Parameter, die Eigenschaft oder die Bedingung zu mindestens 90 % erfüllt, zu mindestens 95 % erfüllt oder sogar zu mindestens 99 % erfüllt sein.
  • Wie hierin verwendet, bedeutet „konfigurierbar“ konfigurierbar und rekonfigurierbar.
  • Schlüssellose Zugangssysteme (Keyless entry system, KES) sind typischerweise für ein spezifisches Kommunikationsprotokoll konfiguriert und auf spezifische FunkfrequenzMerkmale (HF-Merkmale) ausgerichtet. Somit sendet ein elektronischer Schlüssel Nachrichten an ein KES gemäß dem Kommunikationsprotokoll des KES, und der elektronische Schlüssel übermittelt drahtlos die Nachrichten an einen Träger, der die HF-Merkmale des KES aufweist. Ein KES, das ein spezifisches Kommunikationsprotokoll verwendet und das auf spezifische HF-Merkmale von Trägersignalen ausgerichtet ist, sollte nicht auf Nachrichten von einem elektronischen Schlüssel reagieren, der Nachrichten unter Verwendung eines anderen Kommunikationsprotokolls oder unterschiedlicher HF-Merkmale sendet. Solange also kein elektronischer Schlüssel Nachrichten an ein KES unter Verwendung eines Kommunikationsprotokolls und HF-Merkmalen des KES sendet, erlernt das KES keinen Bezeichner des elektronischen Schlüssels (im Fall der Ersteinrichtung eines elektronischen Schlüssels, der mit dem KES betrieben wird), noch wird das KES auf Steuernachrichten (z. B. Verriegeln, Entriegeln, Tür öffnen, ohne darauf beschränkt zu sein), die von einem bekannten elektronischen Schlüssel gesendet werden, reagieren.
  • Um einen robusten elektronischen Schlüssel zu implementieren, der mit KES betrieben werden kann, die eine Vielzahl von Kommunikationsprotokollen implementieren und auf eine Vielzahl von HF-Merkmale ausgerichtet sind, ist eine Option, dass ein elektronischer Schlüssel einen Speicher einschließt, der groß genug ist, um Konfigurationsinformationen für mehrere KES zu speichern. Aber auch bei einem großen Speicher ist ein solcher elektronischer Schlüssel immer noch auf den Betrieb mit jenen KES beschränkt, für die Konfigurationsinformationen gespeichert sind. Einige oder alle der gespeicherten Konfigurationsinformationen können mit der Zeit für die jeweiligen KES obsolet werden. Darüber hinaus kann ein großer Speicher physischen Raum für den Speicher und/oder teuren High-Density-Speicher erfordern.
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf eine konfigurierbare Zugriffssteuerung, die konfiguriert ist, um mit einem schlüssellosen Zugangssystem zu interagieren, und Systeme zum Konfigurieren und/oder Betreiben der Zugriffssteuerung derart, dass, als ein nicht einschränkendes Beispiel, ein autorisierter Teilnehmer auf ein Fahrzeug, Gebäude, Behälter, Einrichtung, Raum oder eine andere zugriffsgesteuerte Ressource zugreifen kann (hierin alle als „Zielressource“ bezeichnet, um die Beschreibung zu erleichtern, aber ohne darauf beschränkt zu sein), wobei der Zugriff auf eine Zielressource durch das schlüssellose Zugangssystem gesteuert wird.
  • 1 und 3 zeigen Blockdiagramme von Systemen, die konfigurierbare Zugriffssteuerungen gemäß einer oder mehreren Ausführungsformen einschließen.
  • 1 zeigt ein Blockdiagramm einer Ausführungsform eines Systems 100 zum Konfigurieren einer konfigurierbaren Zugriffssteuerung (z. B. konfigurierbare Zugriffssteuerung 102), um mit einem schlüssellosen Zugangssystem (z. B. schlüsselloses Zugangssystem 128) betrieben zu werden, in Übereinstimmung mit einer oder mehreren Ausführungsformen. In dem in 1 gezeigten Szenario wurde die konfigurierbare Zugriffssteuerung 102 noch nicht so konfiguriert, dass sie mit dem schlüssellosen Zugangssystem 128 kommuniziert, und das schlüssellose Zugangssystem 128 hat die konfigurierbare Zugriffssteuerung 102 noch nicht erlernt.
  • 3 zeigt ein Blockdiagramm einer Ausführungsform eines Systems 300, das eine konfigurierbare Zugriffssteuerung (z. B. konfigurierbare Zugriffssteuerung 302) einschließt, die bereits konfiguriert ist, um mit einem schlüssellosen Zugangssystem (z. B. schlüsselloses Zugangssystem 328) zu kommunizieren, und insbesondere Steuernachrichten (z. B. Steuernachricht 332) an das schlüssellose Zugangssystem (z. B. an das schlüssellose Zugangssystem 328) zu senden, gemäß einer oder mehreren Ausführungsformen. In dem in 3 gezeigten Szenario wurde die konfigurierbare Zugriffssteuerung 302 konfiguriert, um mit dem schlüssellosen Zugangssystem 328 zu kommunizieren, und das schlüssellose Zugangssystem 328 hat einen Bezeichner für die konfigurierbare Zugriffssteuerung 302 gelernt.
  • Die von 1 und 3 betrachteten Szenarien beinhalten den Zugriff auf Fahrzeuge, aber wie vorstehend erläutert, sind offenbarte Ausführungsformen nicht darauf beschränkt und können zum Beispiel verwendet werden, um auf jede Zielressource, wie z. B. ein Gebäude, einen Behälter und einen eingezäunten Bereich, ohne darauf beschränkt zu sein, zuzugreifen.
  • In der in 1 gezeigten Ausführungsform schließt das System 100 eine konfigurierbare Zugriffssteuerung 102, ein schlüsselloses Zugangssystem 128, eine Einrichtungsvorrichtung 126 und einen/mehrere Konfigurationsserver 120 ein.
  • Die Einrichtungsvorrichtung 126 kann im Allgemeinen konfiguriert sein, um es einem Benutzer zu ermöglichen, eine konfigurierbare Zugriffssteuerung 102 derart zu konfigurieren, dass die konfigurierbare Zugriffssteuerung 102 mit dem schlüssellosen Zugangssystem 128 kommunizieren kann. Als nicht einschränkende Beispiele kann ein Benutzer eine Person, eine Steuerung, einen automatischen Softwareprozess, einen Prozess der künstlichen Intelligenz (artificial intelligence, AI) und Kombinationen davon sein. Als nicht einschränkendes Beispiel kann die Einrichtungsvorrichtung 126 eine allgemeine Rechenvorrichtung sein, die konfiguriert ist, um verschiedene Funktionen von offenbarten Ausführungsformen der Einrichtungsvorrichtung 126 durchzuführen, wie ein Smartphone, Tablet-Computer, Laptop-Computer, Desktop-Computer oder eine tragbare Vorrichtung, ohne darauf beschränkt zu sein.
  • Wie in 1 gezeigt, können die Einrichtungsvorrichtung 126 und der/die Konfigurationsserver 120 konfiguriert sein, um miteinander über eine Kommunikationsverbindung zu kommunizieren, die das Kommunikationsnetzwerk 130 einschließt. Die Einrichtungsvorrichtung 126 kann auch konfiguriert sein, um mit konfigurierbarer Zugriffssteuerung 102 über eine andere Kommunikationsverbindung zu kommunizieren. Die Einrichtungsvorrichtung 126 und die konfigurierbare Zugriffssteuerung 102 können konfiguriert sein, um unter Verwendung einer beliebigen Anzahl von drahtlosen Kommunikationsprotokollen, einschließlich Bluetooth, Nah-Feld-Kommunikation, Mobilfunkkommunikation und WiFi, und/oder einer von einer Anzahl von drahtgebundenen Kommunikationsprotokollen wie einer oder mehreren Versionen und Formfaktoren von Universal Serial Bus (USB), FireWire, optischer Datenübertragung, Ethernet und High Definition Multimedia Interface, ohne darauf beschränkt zu sein, zu kommunizieren.
  • Die Einrichtungsvorrichtung 126 kann konfiguriert sein, um eine Aufforderung (z. B. eine grafische Benutzeroberfläche (graphical user interface, GUI), die an einer Anzeige der Einrichtungsvorrichtung 126 bereitgestellt wird, wobei die GUI ein oder mehrere GUI-Elemente zum Bereitstellen von Anweisungen und zum Eingeben von Informationen (z. B. Felder, Menüs, ohne darauf beschränkt zu sein) einschließt) an einen Benutzer zum Eingeben von Informationen, die verwendet werden können, um eine Zielressource (z. B. Zielidentifikationsinformationen) und/oder ein schlüsselloses Zugangssystem 128 zu identifizieren, bereitzustellen. Die Einrichtungsvorrichtung 126 kann konfiguriert sein, um Anforderungen, die Zielidentifikationsinformationen einschließen, die auf der Einrichtungsvorrichtung 126 eingegeben werden, zu erzeugen und an den/die Konfigurationsserver 120 zu senden. Die Anforderungen können Anforderungen für Konfigurationsdateien sein, die Regeln für die Kommunikation mit schlüssellosen Zugangssystemen definieren.
  • In 1 sendet die Einrichtungsvorrichtung 126 die Anforderung 136 für die Konfigurationsdatei 132 an den/die Konfigurationsserver 120 über das Kommunikationsnetzwerk 130. Die Anforderung 136 kann alle Informationen einschließen, die zum Identifizieren des schlüssellosen Zugangssystems 128 geeignet sind, sodass der Konfigurationsserver 120 die Konfigurationsdateien suchen und abrufen kann, die dem schlüssellosen Zugangssystem 128 zugeordnet sind (hier Konfigurationsdatei 132). Die Einrichtungsvorrichtung 126 ist weiterhin konfiguriert, um die empfangene Konfigurationsdatei 132 an die konfigurierbare Zugriffssteuerung 102 weiterzuleiten.
  • In einem Fahrzeugzugriffsszenario können die Informationen zum Identifizieren des schlüssellosen Zugangssystems 128 ein Fahrzeug und/oder ein Fahrzeugmodell einschließen. In einer anderen Ausführungsform können die Informationen zum Identifizieren des schlüssellosen Zugangssystems 128 einen spezifischen Bezeichner einschließen, der eine Marke oder ein Modell des schlüssellosen Zugangssystems 128 identifiziert.
  • Der/die Konfigurationsserver 120 können im Allgemeinen konfiguriert sein, um Konfigurationsdateien des schlüssellosen Zugangssystems 124 zu speichern und Konfigurationsdateien des schlüssellosen Zugangssystems 124 zu Kundenkonten 122 zuzuordnen. Als nicht einschränkendes Beispiel kann der Konfigurationsserver 120 beim Empfang einer Anforderung für eine Konfigurationsdatei 132 (theoretisch eine der Konfigurationsdateien der Konfigurationsdateien des schlüssellosen Zugangssystems 124) zusammen mit zielidentifizierenden Informationen konfiguriert sein, um eine bestimmte Konfigurationsdatei eines schlüssellosen Zugangssystems 132, die den zielidentifizierenden Informationen zugeordnet ist, in den gespeicherten Konfigurationsdateien des schlüssellosen Zugangssystems 124 zu suchen und von dort abzurufen. Der Konfigurationsserver 120 kann konfiguriert sein, um die abgerufene Konfigurationsdatei des schlüssellosen Zugangssystems 132 an die Einrichtungsvorrichtung 126 zu senden. In verschiedenen Ausführungsformen kann ein Benutzer auch die Kundenprofilinformationen in die Einrichtungsvorrichtung 126 eingeben und die Kundenprofilinformationen an den/die Konfigurationsserver 120 senden. Wenn der/die Konfigurationsserver 120 bestimmen, dass in den Kundenkonten 122 für die bereitgestellten Kundenprofilinformationen kein Kundenkonto vorhanden ist, dann können der/die Konfigurationsserver 120 ein neues Kundenkonto unter Verwendung der Kundenprofilinformationen und der zugehörigen Konfigurationsdatei des schlüssellosen Zugangssystems 132 mit dem neuen Kundenkonto erstellen. Wenn der/die Konfigurationsserver 120 bestimmen, dass in den Kundenkonten 122 für die bereitgestellten Kundenprofilinformationen ein Kundenkonto vorhanden ist, dann können der/die Konfigurationsserver 120 die zugeordnete Konfigurationsdatei des schlüssellosen Zugangssystems 132 von gespeicherten Konfigurationsdateien des schlüssellosen Zugangssystems 124 mit dem vorhandenen Kundenkonto hinzufügen.
  • In einer Ausführungsform können jeweilige Konfigurationsdateien des schlüssellosen Zugangssystems 124 HF-Merkmale und Kommunikations-Protokolle (communication protocols, COM-Protokolle) einschließen, die schlüssellosen Zugangssystemen zugeordnet sind, die mit verschiedenen Marken, Modellen und Jahren von Fahrzeugen verwendet werden, und Kundenkonten 122 können die Marke, das Modell und das Jahr eines Fahrzeugs speichern, das einem spezifischen Kundenkonto zugeordnet ist.
  • Die konfigurierbare Zugriffssteuerung 102 kann den Speicher 104, den Prozessor 114, das Kryptoelement 116 und den/die mehreren HF-Sender-Empfänger 118 einschließen. Der Speicher 104 kann konfiguriert sein, um verschiedene Module zu speichern, einschließlich einer oder mehrerer der Anwendung 106, des Installationsprogramms 108 sowie Kommunikationsmodulen. Insbesondere wird in dem von 1 betrachteten Szenario kein Kommunikationsmodul auf der konfigurierbaren Zugriffssteuerung 102 installiert, aber im Speicher ist Raum als COM-Protokollraum 110 reserviert. Der Raum ist auch für die Speicherung von HF-Merkmalen, hier den HF-Merkmalsraum 112, reserviert. Zwei Codeplätze sind in 1 gezeigt, um lediglich funktionelle Unabhängigkeit hervorzuheben, insbesondere kann der COM-Protokollraum 110 und der HF-Merkmalsraum 112 auf derselben Speichervorrichtung an vorbestimmten Orten angeordnet sein, die sich auf verschiedenen Speichervorrichtungen befinden oder sich auf der gleichen Speichervorrichtung auf überlappenden oder verschachtelten Orten befinden, ohne darauf beschränkt zu sein.
  • Als nicht einschränkende Beispiele kann der Speicher 104 einen Flash-Speicher oder einen oder mehrere von einem Flash-Speicher, elektrisch löschbare programmierbare Nur-Lese-Speicher, elektrisch löschbare programmierbare Nur-Lese-Speicher (electrically erasable programmable read-only memory, EEPROM) und Nur-Lese-Speicher (ROM), Direktzugriffsspeicher (RAM) einschließen, ohne darauf beschränkt zu sein. In einer Ausführungsform können die Anwendung 106 und der COM-Protokollraum 110 auf einem Flash-Speicher oder RAM gespeichert sein, wobei der HF-Merkmalsraum 112 auf einem EEPROM gespeichert sein kann und das Installationsprogramm 108 auf einem ROM gespeichert sein kann.
  • Als nicht einschränkende Beispiele können HF-Merkmale (wie HF-Merkmale, die in dem/den Konfigurationsservern 120 gespeichert sind, und HF-Merkmale 312 von 3, ohne darauf beschränkt zu sein), die in dem HF-Merkmalsraum 112 speicherbar sind, eine oder mehrere einer Frequenz, eines Modulationstyps (z. B. Amplitudenverschiebungsschlüsselmodulation oder Frequenzumtastungsmodulation, ohne darauf beschränkt zu sein), einer Datenrate und Ausgangsleistung einschließen. Als nicht einschränkende Beispiele können Kommunikationsprotokollanweisungen (wie Kommunikationsprotokolle, die in den Konfigurationsservern 120 und COM-Protokoll 310 gespeichert sind), die auf dem COM-Protokollraum 110 speicherbar sind, Regeln für Formatierungsnachrichten einschließen, die an das schlüssellose Zugangssystem 128 gesendet werden. Regeln für Formatierungsnachrichten können, als nicht einschränkende Beispiele, Regeln für Inhalte von Datenpaketen einschließen, die eine Nachricht umfassen. Inhalte können Bezeichner, Befehlscodes wie Befehlscodes zum Verriegeln, Entriegeln, Öffnen und zur Fehlerkorrektur (z. B. Prüfsumme, zyklische Redundanzprüfung, ohne darauf beschränkt zu sein) einschließen.
  • In 1 sind der COM-Protokollraum 110 und der HF-Merkmalsraum 112 mit einer Grenze dargestellt, die eine gestrichelte Linie einschließt. In einem betrachteten Szenario zeigen die gestrichelten Linien an, dass derzeit keine Anweisungen und/oder Parameter gespeichert sind. In einem anderen betrachteten Szenario zeigen die gestrichelten Linien an, dass Anweisungen und/oder Parameter, die in dem COM-Protokollraum 110 und dem HF-Merkmalsraum 112 gespeichert sind, ersetzt werden.
  • Das Installationsprogramm 108 kann im Allgemeinen konfiguriert sein, um der konfigurierbaren Zugriffssteuerung 102 zu ermöglichen (und genauer gesagt dem Prozessor 114, der das Installationsprogramm 108 ausführt), die Konfigurationsdatei 132 einschließlich COM-Protokollen und HF-Merkmale zu empfangen, und solche HF-Merkmale und COM-Protokolle im COM-Protokollraum 110 bzw. HF-Merkmalsraum 112 zu speichern.
  • Die Anwendung 106 kann im Allgemeinen konfiguriert sein, um der konfigurierbare Zugriffssteuerung 102 zu ermöglichen (und genauer gesagt dem Prozessor 114, der die Anwendung 106 ausführt), Nachrichten an das schlüssellose Zugangssystem 128 zu senden, wie z. B. die Steuernachricht 134 (z. B. Entriegeln, Verriegeln, Tür öffnen oder Tür schließen, ohne darauf beschränkt zu sein) unter Verwendung von COM-Protokollen und HF-Merkmalen (sobald installiert), die in dem Speicher 104 gespeichert sind. Die konfigurierbare Zugriffssteuerung 102 kann konfiguriert sein, um auf COM-Protokolle und HF-Merkmale, die in dem COM-Protokollraum 110 bzw. HF-Merkmalsraum 112 gespeichert sind, zuzugreifen und sie zu verwenden, um Nachrichten zu formatieren und HF-Signale zu konfigurieren, die Nachrichten übertragen.
  • Das Kryptoelement 116 kann im Allgemeinen dazu konfiguriert sein, einen Authentifizierungsvorgang mit der Einrichtungsvorrichtung 126 als ein nicht einschränkendes Beispiel ein Challenge-Response-Verfahren durchzuführen, das öffentliche und/oder private Schlüssel verwendet. Das Kryptoelement 116 kann einen oder mehrere Speicher zum Speichern eines eindeutigen Bezeichners umfassen, der der konfigurierbaren Zugriffssteuerung 102 zugeordnet ist, und das Kryptoelement 116 kann konfiguriert sein, um einen solchen Bezeichner an Prozesse an der konfigurierbaren Zugriffssteuerung 102 bereitzustellen, wie Prozesse zum Paaren der konfigurierbaren Zugriffssteuerung 102 mit dem schlüssellosen Zugangssystem 128, oder Senden von Anweisungen an das das schlüssellose Zugangssystem 128 zum Entriegeln oder Verriegeln.
  • Der/die HF-Sender-Empfänger 118 können im Allgemeinen konfiguriert sein, um HF-Signale zu senden, die HF-Merkmale aufweisen, die in dem HF-Merkmalsraum 112 gespeichert sind, und die Nachrichten übertragen, die unter Verwendung von COM-Protokollen gesendet werden, die in dem COM-Protokollraum 110 gespeichert sind.
  • Das schlüssellose Zugangssystem 128 kann konfiguriert sein, um ein spezifisches COM-Protokoll zu verwenden und auf spezifische HF-Merkmale von Trägersignalen ausgerichtet zu werden, und reagiert nicht auf Nachrichten, die nicht dem COM-Protokoll- oder HF-Merkmalen entsprechen.
  • Die konfigurierbare Zugriffssteuerung 102 kann konfiguriert sein, um die Steuernachricht 134 an das schlüssellose Zugangssystem 128 zu senden, einschließlich, während sich das schlüssellose Zugangssystem 128 in einem Lernbetriebsmodus befindet (d. h. einem Betriebsmodus, während dem das schlüssellose Zugangssystem 128 Vorrichtungen zu seiner Liste autorisierter Vorrichtungen hinzufügen kann). In einer Ausführungsform kann die Steuernachricht 134 eine codierte Nachricht einschließen, die einen Bezeichner einschließt, der der konfigurierbaren Zugriffssteuerung 102 und/oder Befehlen (z. B. Öffnen, Schließen, Verriegeln, Entriegeln, ohne darauf beschränkt zu sein) zugeordnet ist (d. h. eindeutig identifiziert).
  • In einer oder mehreren Ausführungsformen kann das schlüssellose Zugangssystem 128 durch einen Benutzer, als nicht einschränkendes Beispiel, durch Aktivieren einer Taste oder eines Schalters in einen Lernbetriebsmodus versetzt werden. In einem Lernbetriebsmodus kann das schlüssellose Zugangssystem 128 konfiguriert sein, um einen Bezeichner zu speichern, der in einer Steuernachricht (z. B. Steuernachricht 134) gesendet wird, die eine ordnungsgemäß formatierte und/oder codierte Nachricht ist (d. h. unter Verwendung von COM-Protokollen, die auf dem COM-Protokoll 310 gespeichert sind) aus einer Liste zugelassener Bezeichner.
  • 2 zeigt eine Ausführungsform eines Konfigurations-/Rekonfigurationsprozesses 200, der von der Einrichtungsvorrichtung 126, der konfigurierbaren Zugriffssteuerung 102 und dem schlüssellosen Zugangssystem 128 des Systems 100 durchgeführt wird.
  • In Vorgang 202 werden die Einrichtungsvorrichtung 126 und die konfigurierbare Zugriffssteuerung 102 z. B. über einen Authentifizierungsprozess gepaart, der die Verwendung öffentlicher/privater Schlüssel beinhaltet.
  • In Vorgang 204 tritt die konfigurierbare Zugriffssteuerung 102 als Reaktion auf die Paarung mit der Einrichtungsvorrichtung 126 in Vorgang 202 in einen Konfigurationsbetriebsmodus ein.
  • In Vorgang 206 wählt ein Benutzer als nicht einschränkendes Beispiel einen Bezeichner des schlüssellosen Zielzugriffsystems 128 aus, indem eine Fahrzeugmarke und ein Fahrzeugmodell an der Einrichtungsvorrichtung 126 bereitgestellt werden. In einer Ausführungsform kann die Einrichtungsvorrichtung 126 eine Aufforderung auf einer Anzeige davon bereitstellen, wobei die Aufforderung Felder zum Eingeben von Text für die Fahrzeugmarke oder das Fahrzeugmodell einschließt.
  • In Vorgang 208 empfängt die Einrichtungsvorrichtung 126 eine Konfigurationsdatei (z. B. die Konfigurationsdatei 132 von 1) für die in Vorgang 206 ausgewählte Fahrzeugmarke und das Fahrzeugmodell. Die Konfigurationsdatei kann Anweisungen für ein COM-Protokoll und Informationen über HF-Merkmale einschließen. Wie vorstehend in Bezug auf 1 angegeben, kann in einer Ausführungsform die Einrichtungsvorrichtung 126 die Konfigurationsdatei 132 von dem Konfigurationsserver 120 abrufen.
  • In Vorgang 210 sendet die Einrichtungsvorrichtung 126 die Konfigurationsdatei zur Installation an die konfigurierbare Zugriffssteuerung 102.
  • In Vorgang 212 konfiguriert die konfigurierbare Zugriffssteuerung 102 sich selbst, das COM-Protokoll und die HF-Merkmale in der in Vorgang 210 empfangenen Konfigurationsdatei zu verwenden.
  • In Vorgang 214 tritt das schlüssellose Zugangssystem 128 in einen Lernbetriebsmodus ein. In einer Ausführungsform kann das schlüssellose Zugangssystem 128 als Reaktion auf die Durchführung vordefinierter Interaktionen mit dem schlüssellosen Zugangssystem 128 in den Lernbetriebsmodus eintreten, als nicht einschränkendes Beispiel, Drücken und Halten einer mit dem schlüssellosen Zugangssystem 128 verbundenen Taste.
  • In Vorgang 216 sendet die konfigurierbare Zugriffssteuerung 102 eine Steuernachricht an das schlüssellose Zugangssystem 128 gemäß dem COM-Protokoll und den HF-Merkmalen, die in der konfigurierbaren Zugriffssteuerung 102 gespeichert sind. Die Steuernachricht kann als ein nicht einschränkendes Beispiel einen Bezeichner für eine konfigurierbare Zugriffssteuerung 102 einschließen.
  • In Vorgang 218 „erlernt“ das schlüssellose Zugangssystem 128 die konfigurierbare Zugriffssteuerung 102, sodass das schlüssellose Zugangssystem 128 auf Steuernachrichten reagiert, einschließlich Befehlen, die von der konfigurierbaren Zugriffssteuerung 102 empfangen werden. Das Erlernen der konfigurierbaren Zugriffssteuerung 102 kann das Einstellen/Konfigurieren des schlüssellosen Zugangssystems 128 einschließen, um auf Steuernachrichten der konfigurierbaren Zugriffssteuerung 102 zu reagieren. Als nicht einschränkendes Beispiel kann das schlüssellose Zugangssystem 128 eine interne Liste erlernter Zugriffssteuerungen aktualisieren, um einen Bezeichner für die konfigurierbare Zugriffssteuerung 102 einzuschließen.
  • In der in 3 gezeigten Ausführungsform kann das System 300 die konfigurierbare Zugriffssteuerung 302, das schlüssellose Zugriffssystem 328, den/die Zugriffsserver 320 und die Schnittstelle 326 einschließen. Wie oben erwähnt, wurde in dem von 3 betrachteten Szenario die konfigurierbare Zugriffssteuerung 302 konfiguriert, um mit dem schlüssellosen Zugangssystem 328 zu kommunizieren. Genauer gesagt werden das COM-Protokoll 310 und die HF-Merkmale 312 in dem Speicher 304 installiert, und die konfigurierbare Zugriffssteuerung 302 kann Steuernachrichten an und/oder vom schlüssellosen Zugangssystem 328 unter Verwendung des COM-Protokolls 310 und der HF-Merkmale 312 senden und/oder empfangen.
  • Beispielsweise kann die konfigurierbare Zugriffssteuerung 302 während einer betrachteten Kommunikation von der konfigurierbaren Zugriffssteuerung 302 zum schlüssellosen Zugangssystem 328 die Steuernachricht 332 gemäß dem COM-Protokoll 310 formatieren und den/die HF-Sender-Empfänger 316 steuern, sodass Trägersignale, die von dem/den HF-Sender-Empfängern 316, die die Steuernachricht 332 übertragen, emittiert werden, eines oder mehrere der HF-Merkmale 312 vorweisen.
  • Die konfigurierbare Zugriffssteuerung 302 und genauer gesagt der Prozessor 314, der die Anwendung 306 ausführt, kann konfiguriert sein, um Steuernachrichten als Reaktion auf eine von der Schnittstelle 326 empfangene Anforderung zu senden. Als nicht einschränkende Beispiele kann die Schnittstelle 326 eine allgemeine Rechenvorrichtung sein, die programmiert ist, um verschiedene Funktionen von Ausführungsformen der hierin beschriebenen Schnittstelle 326 durchzuführen. In dem Beispiel von 3 ist die konfigurierbare Zugriffssteuerung 302 mit dem COM-Protokoll 310 und den HF-Merkmalen 312 konfiguriert, die es ermöglichen, mit dem schlüssellosen Zugangssystem 328 zu kommunizieren. In einer Ausführungsform ist die konfigurierbare Zugriffssteuerung 302 konfiguriert, um die Steuernachricht 332 an das schlüssellose Zugangssystem 328 als Reaktion auf das Empfangen einer Zugriffsanforderung 334 von der Schnittstelle 326 zu senden. In einer Ausführungsform ist die konfigurierbare Zugriffssteuerung 302 und insbesondere das Kryptoelement 318 konfiguriert, um die Schnittstelle 326 zu authentifizieren und die Steuernachricht 332 als Reaktion auf die Zugriffsanforderung 334 zu senden, wenn die Authentifizierung erfolgreich ist. In einer Ausführungsform ist das Kryptoelement 318 konfiguriert, um die Schnittstelle 326 zu authentifizieren, beispielsweise unter Verwendung einer Challenge-Response-Sequenz, die öffentliche und/oder private Schlüssel beinhaltet.
  • Insbesondere wird das Installationsprogramm 308 im Speicher 304 gespeichert. Somit kann die konfigurierbare Zugriffssteuerung 302, als nicht einschränkende Beispiele, über das Installationsprogramm 308 rekonfiguriert werden, um mit einem schlüssellosen Zugangssystem zu kommunizieren, das verschiedene COM-Protokolle verwendet oder auf unterschiedliche HF-Merkmale als schlüsselloses Zugangssystem 328 ausgerichtet ist oder wenn sich die COM-Protokolle und/oder ausgerichteten HF-Merkmale des schlüssellosen Zugangssystems 328 ändern.
  • Die Schnittstelle 326 kann konfigurierbar sein, um mit der konfigurierbaren Zugriffssteuerung 302, z. B. über eine oder mehrere Kommunikationsverbindungen zwischen der konfigurierbaren Zugriffssteuerung 302 und der Schnittstelle 326, zu kommunizieren. Um mit der konfigurierbaren Zugriffssteuerung 302 zu kommunizieren, ist die Schnittstelle 326 in einigen Ausführungsformen für die Kommunikation unter Verwendung der Konfigurationsdatei 336 konfiguriert. In 3 sendet die Schnittstelle 326 die Anforderung 338 für die Zugriffskonfigurationsinformationen an den/die Zugriffsserver 320 über eine Kommunikationsverbindung, die das Kommunikationsnetzwerk 330 einschließt. Als Reaktion auf die Anforderung 338 sendet der/die Zugriffsserver 320 die Konfigurationsdatei 336 an die Schnittstelle 326, wobei die Konfigurationsdatei 336 Anweisungen einschließt, um es der Schnittstelle 326 zu ermöglichen, eine Kommunikationsverbindung herzustellen und mit der konfigurierbarer Zugriffssteuerung 302 zu kommunizieren.
  • In einem Fahrzeugzugriffsszenario kann die Anforderung 338 Bezeichner für einen Kunden oder ein Fahrzeug (z. B. einen Namen, eine Adresse, eine Kontonummer, ein KFZ-Kennzeichen, ohne darauf beschränkt zu sein) einschließen. In einer Ausführungsform können Bezeichner für einen Kunden oder ein Fahrzeug an die Schnittstelle 326 durch eine Benutzerschnittstelle bereitgestellt werden, die an der Schnittstelle 326 (nicht gezeigt), wie einem Touchscreen, einer Tastatur, einer Zeigervorrichtung oder einem Prozessor für natürliche Sprache, ohne darauf beschränkt zu sein, eingeschlossen ist.
  • Der/die Zugriffsserver 320 können konfiguriert sein, um die angeforderten Konfigurationsinformationen abzurufen, die in den Zugriffssteuerungskonfigurationsdateien 324 eingeschlossen sind, die bestimmten Kunden der Kundenkonten 322 zugeordnet sind, mindestens teilweise basierend auf Bezeichnern in der Anforderung 338, die von der Schnittstelle 326 empfangen werden. Der/die Zugriffsserver 320 können weiterhin konfiguriert sein, um die Konfigurationsdatei 336 einschließlich solcher Konfigurationsinformationen an die Schnittstelle 326 zu senden. Die Konfigurationsinformationen in der Konfigurationsdatei 336 können Zugriffskonfigurationsinformationen einschließen, d. h. Informationen, um die es der Schnittstelle 326 ermöglichen, mit der konfigurierbaren Zugriffssteuerung 302 zu kommunizieren. Informationen, um es der Schnittstelle 326 zu ermöglichen, mit der konfigurierbaren Zugriffssteuerung 302 zu kommunizieren, können beispielsweise Anmeldeinformationen zum Authentifizieren der Schnittstelle 326 gegenüber der konfigurierbaren Zugriffssteuerung 302 einschließen.
  • 4 zeigt eine Ausführungsform eines Prozesses 400, der durch die Schnittstelle 326, die konfigurierbare Zugriffssteuerung 302 und das schlüssellose Zugriffssystem 328 durchgeführt wird.
  • In Vorgang 402 wird ein Kundenprofil an der Schnittstelle 326 ausgewählt. Als nicht einschränkendes Beispiel kann das Kundenprofil einem Fahrzeug oder einer anderen beschränkten Ressource zugeordnet sein, für die der Zugriff durch das schlüssellose Zugangssystem 328 gesteuert wird. In einem hierin betrachteten Anwendungsfall kann das Auswählen eines Kundenprofils die Benutzerauswahl eines Kundenprofils an der Schnittstelle 326 einschließen. In einem anderen hierin betrachteten Anwendungsfall kann die Schnittstelle 326 autonom Standortinformationen an den Zugriffsserver 320 senden, der Zugriffsserver 320 kann die Standortinformationen mit einer Adresse abstimmen und die Adresse mit einem Kundenprofil abstimmen. Nicht einschränkende Beispiele für Standortinformationen schließen eine Adresse, globale Satellitennavigationssystemkoordinaten, Längengrad und Breitengrad und Medienzugriffssteuerdaten (z. B. eine MAC-ID oder MAC-Adresse ohne darauf beschränkt zu sein) ein.
  • In Vorgang 404 wird eine Zugriffskonfigurationsdatei an der Schnittstelle 326 empfangen (z. B. von dem Zugriffsserver 320 heruntergeladen), die Zugriffskonfigurationsdatei (z. B. die Konfigurationsdatei 336 von 3, ohne darauf beschränkt zu sein), die dem in Vorgang 402 ausgewählten Kundenprofil zugeordnet ist. Als nicht einschränkende Beispiele kann die Zugriffskonfigurationsdatei eine oder mehrere Anweisungen für Kommunikationsprotokolle, HF-Merkmale und Authentifizierung einschließen.
  • In Vorgang 406 wird eine Anforderung zum Zugriff auf ein durch das schlüssellose Zugangssystem 328 gesteuertes Fahrzeug an der Schnittstelle 326 empfangen. In einer Ausführungsform kann die Anforderung für den Zugriff von innerhalb eines in Vorgang 402 ausgewählten Kundenprofils eingeleitet werden, nachdem die Zugriffskonfigurationsdatei in Vorgang 404 erfolgreich empfangen wurde.
  • In Vorgang 408 wird die Schnittstelle 326 mit der konfigurierbaren Zugriffssteuerung 302 unter Verwendung von Anweisungen in der Zugriffskonfigurationsdatei 336, die in Vorgang 404 empfangen wurden, gepaart, wobei eine Kommunikationsverbindung zwischen der Schnittstelle 326 und der konfigurierbaren Zugriffssteuerung 302 hergestellt wird, und die Schnittstelle 326 und die konfigurierbare Zugriffssteuerung 302 können über diese hergestellte Kommunikationsverbindung kommunizieren. In einer Ausführungsform kann das Paaren in Vorgang 408 unter Verwendung von Challenge/Respond-Paaren durchgeführt werden, die öffentliche und/oder private Schlüssel einschließen. Anweisungen in der in Vorgang 404 empfangenen Zugriffskonfigurationsdatei können Anmeldeinformationen zum Durchführen einer solchen Authentifizierung einschließen.
  • In Vorgang 410 sendet die Schnittstelle 326 eine Anforderung, um auf das durch das schlüssellose Zugangssystem 328 gesteuerte Fahrzeug zuzugreifen (z. B. Zugriffsanforderung 334, ohne darauf beschränkt zu sein) an die konfigurierbare Zugriffssteuerung 302. Die Anforderung wird über die in Vorgang 408 hergestellte Kommunikationsverbindung gesendet.
  • In Vorgang 412 sendet die konfigurierbare Zugriffssteuerung 302 eine Entriegelungsanforderung an das schlüssellose Zugangssystem 328 als Reaktion auf die in Vorgang 410 gesendete Anforderung. Die Entriegelungsanforderung ist eine Steuernachricht (z. B. eine Steuernachricht 332 von 3), die unter Verwendung von COM-Protokollen und HF-Merkmalen gesendet wird, die auf der konfigurierbaren Zugriffssteuerung 302 installiert sind.
  • In Vorgang 414 entriegelt das schlüssellose Zugangssystem 328 die Türen und/oder den Kofferraum des Fahrzeugs als Reaktion darauf, dass die Entriegelungsanforderung in Vorgang 412 gesendet wird. In diesem Szenario stimmen die COM-Protokolle und HF-Merkmale, die verwendet werden, um die Entriegelungsanforderung in Vorgang 412 zu senden, mit den COM-Protokollen und HF-Merkmalen, die von dem schlüssellosen Zugangssystem 328 erwartet werden, überein, und die identifizierenden Informationen, die in der Anforderung eingeschlossen sind, stimmen mit den identifizierenden Informationen für erlernte Vorrichtungen, die in dem schlüssellosen Zugangssystem 328 gespeichert sind, überein. In einem anderen Szenario kann das schlüssellose Zugangssystem 328 nicht auf die in Vorgang 412 gesendete Anforderung reagieren, wenn die COM-Protokolle und/oder HF-Merkmale, die verwendet wurden, um die Anforderung zu senden (insbesondere wenn die empfangene Nachricht nicht den COM-Protokollen entspricht und die von dem schlüssellosen Zugangssystem 328 erwarteten HF-Merkmale vorweist, und die identifizierenden Informationen, die in der Anforderung eingeschlossen sind, mit den identifizierenden Informationen für erlernte Vorrichtungen, die in dem schlüssellosen Zugangssystem 328 gespeichert sind, übereinstimmen), nicht die von dem schlüssellosen Zugangssystem 328 erwarteten waren, und/oder wenn die identifizierenden Informationen nicht mit dem identifizierenden Informationen für erlernte Vorrichtungen übereinstimmen, die auf dem schlüssellosen Zugangssystem 328 gespeichert sind.
  • 5 zeigt ein Blockdiagramm eines Systems 500 zum Entriegeln eines Kofferraums eines Fahrzeugs 504, das durch das schlüssellose Zugangssystem 508 unter Verwendung einer konfigurierbare Fahrzeugzugriffssteuerung 506 zugriffsgesteuert wird.
  • In dem von 5 betrachteten Szenario beabsichtigt die Zustellperson 502, das Paket 518 in Fahrzeug 504 und insbesondere im Kofferraum des Fahrzeugs 504 abzulegen. Die Mittel zum Zugriff auf das Fahrzeug 504 (d. h. Fenster, Türen und Kofferraum) sind jedoch verriegelt, und unter der Steuerung des schlüssellosen Zugangssystems 508.
  • In dem von 5 betrachteten Szenario verwendet eine Zustellperson 502 eine mobile Vorrichtung 510 (z. B. ein Smartphone oder eine kundenspezifische Vorrichtung, ohne darauf beschränkt zu sein) als eine Schnittstelle (z. B. Schnittstelle 326 von 3, ohne darauf beschränkt zu sein), um mit der konfigurierbare Fahrzeugzugriffssteuerung 506 zu kommunizieren. Eine erste Kommunikationsverbindung (hier eine drahtlose Kommunikationsverbindung) wurde zwischen der mobilen Vorrichtung 510 und der konfigurierbare Fahrzeugzugriffssteuerung 506 hergestellt (wie hierin erörtert), und die mobile Vorrichtung 510 kann Nachrichten (z. B. Anforderungen zum Entriegeln, Verriegeln und Öffnen, ohne darauf beschränkt zu sein) über die erste Kommunikationsverbindung an die konfigurierbare Fahrzeugzugriffssteuerung 506 senden. Um einen Kofferraum des Fahrzeugs 504 zu entriegeln, kann die Zustellperson 502 die mobile Vorrichtung 510 verwenden, um eine Nachricht zu senden, die eine Zugriffsanforderung an die konfigurierbare Fahrzeugzugriffssteuerung 506 über die erste Kommunikationsverbindung einschließt.
  • Insbesondere kann die konfigurierbare Fahrzeugzugriffssteuerung 506 physisch an einer beliebigen Stelle an dem Fahrzeug 504 angeordnet sein, solange sie in der Lage ist, eine Kommunikationsverbindung mit der mobilen Vorrichtung 510 und eine Kommunikationsverbindung mit dem schlüssellosen Zugangssystem 508 zu bilden.
  • Eine zweite Kommunikationsverbindung (hier verdrahtet oder drahtlos) wird zwischen der konfigurierbare Fahrzeugzugriffssteuerung 506 und dem schlüssellosen Zugriffssystem 508 eingerichtet. Die zweite Kommunikationsverbindung kann fest verdrahtet sein, um immer verfügbar zu sein oder als Reaktion auf das Einrichten der ersten Kommunikationsverbindung eingerichtet werden. Die konfigurierbare Fahrzeugzugriffssteuerung 506 kann als Reaktion auf die Zugriffsanforderung von der mobilen Vorrichtung 510, die über die erste Kommunikationsverbindung gesendet wird, eine Steuernachricht an das schlüssellose Zugangssystem 508 über die zweite Kommunikationsverbindung senden. In diesem Szenario kann die Steuernachricht einen Entriegelungs-/Öffnungsbefehl für den Kofferraum einschließen, als Reaktion darauf, dass das schlüssellose Zugangssystem 508 den Kofferraum des Fahrzeugs 504 entriegelt und/oder öffnet (das Öffnen der Leitung ist in 5 nicht gezeigt).
  • Nach dem Ablegen von Paket 518 im Kofferraum des Fahrzeugs 504 kann die Zustellperson 502 die mobile Vorrichtung 510 verwenden, um eine Nachricht zu senden, die eine Schließ- und/oder Verriegelungsanforderung an die konfigurierbare Fahrzeugzugriffssteuerung 506 über die erste Kommunikationsverbindung einschließt. Als Reaktion auf die Verriegelungsanforderung kann die konfigurierbare Fahrzeugzugriffssteuerung 506 eine Steuernachricht senden, die einen Schließ- und/oder Verriegelungsbefehl an das schlüssellose Zugangssystem 508 über die zweite Kommunikationsverbindung einschließt. Als Reaktion auf den Verriegelungsbefehl schließt das schlüssellose Zugangssystem 508 den Kofferraum des Fahrzeugs 504 und/oder verriegelt ihn.
  • Die mobile Vorrichtung 510 ist auch in Kommunikation mit dem Fahrzeugzugriffsserver 514, der einen Zugriffsserver (z. B. den/die Zugriffsserver 320, ohne darauf beschränkt zu sein) über eine dritte Kommunikationsverbindung einschließt, die das Kommunikationsnetzwerk 516 einschließt. In dem von 5 betrachteten Szenario kann die Zustellperson 502 die mobile Vorrichtung 510 verwenden, um ein Kundenprofil auszuwählen, das dem Paket 518 zugeordnet ist (z. B. eine Lieferadresse oder ein Empfänger für das Paket 518). Die mobile Vorrichtung 510 kann dem Fahrzeugzugriffsserver 514 eine Anforderung für Authentifizierungsinformationen senden, die erforderlich sind, um mit der konfigurierbare Fahrzeugzugriffssteuerung 506 über die dritte Kommunikationsverbindung zu kommunizieren. Der Fahrzeugzugriffsserver 514 kann die Autorisierung der Zustellperson 502 oder der mobilen Vorrichtung 510 bestätigen und einen Zugriffscode auf die mobile Vorrichtung 510 herunterladen. Die mobile Vorrichtung 510 kann diesen Zugangscode über die erste Kommunikationsverbindung zur konfigurierbare Fahrzeugzugriffssteuerung 506 übermitteln. Die konfigurierbare Fahrzeugzugriffssteuerung 506 kann die Authentizität des empfangenen Zugangscodes, beispielsweise durch öffentliche/private Schlüssel, verifizieren, und nach Bestätigung der Authentizität kann das schlüssellose Zugangssystem 508 befehlen, den Zugriff auf den Kofferraum des Fahrzeugs 504 bereitzustellen.
  • Ebenfalls in 5 gezeigt ist der Konfigurationsserver 512. Obwohl er nicht in dem vorstehend erörterten Szenario verwendet wird, können während der Einrichtung der konfigurierbaren Zugriffssteuerung 506 zur Zusammenarbeit mit dem schlüssellosen Zugangssystem 508 Konfigurationsdateien mit Anweisungen für COM-Protokolle und Informationen über HF-Merkmale von dem Konfigurationsserver 512 heruntergeladen und auf der konfigurierbare Fahrzeugzugriffssteuerung 506 gespeichert werden, sodass die konfigurierbare Fahrzeugzugriffssteuerung 506 eine Kommunikationsverbindung mit dem schlüssellosen Zugangssystem 508 einrichten kann.
  • 6 zeigt ein Diagramm einer Ausführungsform einer Konfigurationsdatei 602 (d. h. einer elektronischen Datei, die von einem Computer lesbar ist), die zum Konfigurieren einer konfigurierbaren Zugriffssteuerung verwendbar ist, wie die Konfigurationsdatei 132, die verwendet wird, um die konfigurierbare Zugriffssteuerung 102 von 1 zu konfigurieren, um die konfigurierbare Zugriffssteuerung 302 von 3 zu erzeugen, ohne darauf beschränkt zu sein.
  • In der in 6 gezeigten Ausführungsform schließt die Konfigurationsdatei 602 Felder für Anweisungen für Funkfrequenzmerkmale und Anweisungen für Kommunikationsprotokolle ein. Felder für Hochfrequenzmerkmale schließen ein Feld für die Frequenz 604, ein Feld für den Modulationstyp 606, ein Feld für die Datenrate 608 und ein Feld für die Ausgangsleistung 610 ein. Modulationstypen können eine oder mehrere der Folgenden sein: Amplitudenverschiebungsschlüsselmodulation oder Frequenzumtastungsmodulation, ohne darauf beschränkt zu sein. Felder für Kommunikationsprotokollanweisungen schließen ein Feld für das Nachrichtenformat 612 ein (z. B. Beschreibung von Feldern, die in einer Nachricht eingeschlossen sein sollten, ohne darauf beschränkt zu sein), ein Feld für Header-Regeln 614 (z. B. Regeln für Informationen für Formatierungsinformationen in einem Header, wie einem Bezeichner, ohne darauf beschränkt zu sein), ein Feld für Inhaltsformatregeln 616 (z. B. Regeln zum Formatieren von Inhalt verschiedener Felder in einer Nachricht, die im Nachrichtenformat 612 definiert ist, wie Befehlscodes 618, ohne darauf beschränkt zu sein, und/oder Regeln für Inhalte von Datenpaketen, die eine Nachricht umfassen) und ein Feld für Befehlscodes 618 (z. B. Codes, die zum Darstellen von Befehlen wie Verriegeln, Entriegeln, Öffnen, Schließen, ohne darauf beschränkt zu sein, verwendet werden). Während eines Einrichtungsvorgangs kann ein Installationsprogramm (z. B. das Installationsprogramm 108 ohne darauf beschränkt zu sein) die Konfigurationsdatei 602 analysieren, einen oder mehrere Inhalte der Felder lesen und die Inhalte auf der konfigurierbare Zugriffssteuerung speichern (z. B. in dem COM-Protokollraum 110 und/oder dem HF-Merkmalsraum 112 der konfigurierbaren Zugriffssteuerung 102, ohne darauf beschränkt zu sein).
  • Verschiedene Netzwerke können gemäß Ausführungsformen der Offenbarung implementiert werden, wie das Kommunikationsnetzwerk 330 und das Kommunikationsnetzwerk 130. Solche Netzwerke können drahtgebundene Pfade, drahtlose Pfade und eine Kombination von drahtgebundenen und/oder drahtlosen Pfaden einschließen. Solche Netzwerke können das Internet, ein Extranet, ein Intranet, ein Ethernet oder ein beliebiges anderes System einschließen, das die Kommunikation ermöglicht.
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf einen elektronischen Schlüssel, der eine konfigurierbare Zugriffssteuerung gemäß einer oder mehreren offenbarten Ausführungsformen (z. B. die konfigurierbare Zugriffssteuerung 102, die konfigurierbare Zugriffssteuerung 302 und die konfigurierbare Fahrzeugzugriffssteuerung 506, ohne darauf beschränkt zu sein) einschließt.
  • Eine oder mehrere Ausführungsformen beziehen sich allgemein auf ein eingebettetes System vom Typ Mikrocontroller, wobei das eingebettete System einen oder mehrere Aspekte einer konfigurierbaren Zugriffssteuerung gemäß einer oder mehreren offenbarten Ausführungsformen (z. B. die konfigurierbare Zugriffssteuerung 102, die konfigurierbare Zugriffssteuerung 302 und die konfigurierbare Fahrzeugzugriffssteuerung 506, ohne darauf beschränkt zu sein) einschließt.
  • Insbesondere kann ein Sender-Empfänger eine Vorrichtung sein, die als Überträger, Empfänger oder beides konfiguriert ist. Darüber hinaus kann ein Sender-Empfänger eine Vorrichtung sein, die konfiguriert ist, um HF-Signale zu empfangen und/oder zu übermitteln, oder es können mehrere Vorrichtungen sein, beispielsweise eine Vorrichtung, die konfiguriert ist, um HF-Signale zu empfangen, und eine andere Vorrichtung, die dazu konfiguriert ist, HF-Signale zu übermitteln.
  • Wie in der vorliegenden Offenbarung verwendet, können sich die Begriffe „Modul“ oder „Komponente“ auf spezifische Hardware-Implementierungen beziehen, die konfiguriert sind, um die Aktionen des Moduls oder der Komponente und/oder Softwareobjekte oder Softwareroutinen durchzuführen, die auf Universalhardware (z. B. computerlesbaren Medien, Verarbeitungsvorrichtungen, etc.) des Rechensystems gespeichert und/oder von dieser ausgeführt werden können. In einigen Ausführungsformen können die verschiedenen Komponenten, Module, Engines und Dienste, die in der vorliegenden Offenbarung beschrieben sind, als Objekte oder Prozesse implementiert werden, die auf dem Rechensystem ausgeführt werden (z. B. als separate Threads). Obwohl einige der in der vorliegenden Offenbarung beschriebenen Systeme und Verfahren allgemein als in Software implementiert (gespeichert auf und/oder ausgeführt durch Universalhardware) beschrieben sind, sind spezifische Hardware-Implementierungen oder eine Kombination von Software und spezifischen Hardware-Implementierungen ebenfalls möglich und werden in Betracht gezogen.
  • Begriffe, die in der vorliegenden Offenbarung und insbesondere in den beiliegenden Ansprüchen verwendet werden (z. B. Inhalte der beiliegenden Ansprüche), sind im Allgemeinen als „offene“ Begriffe gedacht (z. B. sollte der Begriff „einschließlich“ als „einschließlich, jedoch nicht beschränkt auf interpretiert werden, der Begriff „aufweisend“ sollte als „mindestens aufweisend“ interpretiert werden, der Begriff „schließt ein“ sollte als „schließt ein, ist jedoch nicht beschränkt auf“ interpretiert werden, usw.).
  • Darüber hinaus wird, wenn eine bestimmte Anzahl von eingeführten Anspruchsangabe beabsichtigt ist, eine solche Absicht ausdrücklich im Anspruch genannt, und in Ermangelung einer solchen Aufzählung liegt keine solche Absicht vor. Als Verständnishilfe können zum Beispiel die folgenden beiliegenden Ansprüche die Verwendung der einleitenden Phrasen „mindestens eine/r/s“ und „eine/r/s oder mehrere“ zum Einführen von Anspruchsangaben enthalten. Die Verwendung solcher Phrasen sollte jedoch nicht so ausgelegt werden, dass sie impliziert, dass die Einführung einer Anspruchsangabe durch die unbestimmten Artikel „ein“ oder „eine“ einen bestimmten Anspruch, der eine solche eingeführte Anspruchsangabe enthält, auf Ausführungsformen beschränkt, die nur eine solche Angabe enthalten, selbst wenn derselbe Anspruch die einleitenden Phrasen „eine/r/s oder mehrere“ oder „mindestens eine/r/s“ und unbestimmte Artikel wie „ein“ und/oder „eine“ einschließt (z. B. soll „ein“ und/oder „eine“ so interpretiert werden, dass es „mindestens ein/e“ oder „ein/e oder mehrere“ bedeutet); gleiches gilt für die Verwendung bestimmter Artikel, die zur Einführung von Anspruchsangaben verwendet werden.
  • Selbst wenn eine bestimmte Anzahl einer eingeführten Anspruchsangabe explizit angegeben ist, wird der Fachmann außerdem erkennen, dass eine solche Angabe so interpretiert werden sollte, dass sie mindestens die angegebene Anzahl bedeutet (z. B. bedeutet die bloße Angabe von „zwei Angaben“ ohne andere Modifikatoren mindestens zwei Angaben oder zwei oder mehr Angaben). Des Weiteren ist in den Fällen, in denen eine Konvention analog zu „mindestens eines von A, B und C usw.“ oder „eines oder mehrere von A, B und C usw.“ verwendet wird, ist eine solche Konstruktion im Allgemeinen dazu bestimmt, A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen, oder A, B und C zusammen einzuschließen usw.
  • Ferner sollte jedes disjunkte Wort oder jede disjunkte Phrase, das bzw. die zwei oder mehr alternative Begriffe darstellt, sei es in der Beschreibung, den Ansprüchen oder den Zeichnungen, so verstanden werden, dass die Möglichkeit des Einschließens eines der Begriffe, des einen oder des anderen Begriffs oder beider Begriffe in Betracht gezogen wird. Zum Beispiel sollte die Phrase „A oder B“ so verstanden werden, dass sie die Möglichkeiten „A“ oder „B“ oder „A und B“ einschließt.
  • Zusätzliche, nicht einschränkende Ausführungsformen der Offenbarung schließen ein:
    • Ausführungsform 1: konfigurierbare Zugriffssteuerung, umfassend: einen Prozessor; einen Hochfrequenz-Sender-Empfänger (HF-Sender-Empfänger); und einen oder mehrere Speicher, wobei auf dem einen oder den mehreren Speichern Folgendes gespeichert ist: erste prozessorausführbare Anweisungen, wobei die ersten prozessorausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, es der konfigurierbaren Zugriffssteuerung ermöglichen, Kommunikationsprotokollanweisungen und Hochfrequenzmerkmale (HF-Merkmale) auf dem einen oder den mehreren Speichern zu speichern; und zweite prozessorausführbare Anweisungen, wobei die zweiten prozessorausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, es der konfigurierbaren Zugriffssteuerung ermöglichen, Nachrichten zu senden, die konfiguriert sind, um die konfigurierbare Zugriffssteuerung zu einem schlüssellosen Zugangssystem unter Verwendung eines Kommunikationsprotokolls zu identifizieren, das den Kommunikationsprotokollanweisungen zugeordnet ist und mindestens ein HF-Merkmal der HF-Merkmale aufweist.
    • Ausführungsform 2: konfigurierbare Zugriffssteuerung nach Ausführungsform 1, wobei die Nachrichten einen Bezeichner umfassen, der der konfigurierbaren Zugriffssteuerung zugeordnet ist.
    • Ausführungsform 3: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 und 2, ferner umfassend: ein Kryptoelement, das konfiguriert ist, um eine Vorrichtung zu authentifizieren, die versucht, eine Kommunikationsverbindung mit der konfigurierbaren Zugriffssteuerung herzustellen.
    • Ausführungsform 4: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 3, wobei die HF-Merkmale eines oder mehrere der Folgenden einschließen: Frequenz, Modulationstyp, Datenrate und Ausgangsleistung.
    • Ausführungsform 5: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 4, wobei der Modulationstyp einer oder mehrere der Folgenden ist: Amplitudenverschiebungsschlüsselmodulation oder Frequenzumtastungsmodulation.
    • Ausführungsform 6: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 5, wobei die ersten prozessorausführbaren Anweisungen ferner konfiguriert sind, um es der konfigurierbaren Zugriffssteuerung zu ermöglichen, eine oder mehrere Konfigurationsdateien zu empfangen, die Anweisungen für ein Kommunikationsprotokoll und HF-Merkmale einschließen.
    • Ausführungsform 7: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 6, wobei eine Steuernachricht der Nachrichten einen Befehl für das schlüssellose Zugangssystem einschließt.
    • Ausführungsform 8: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 7, wobei der Befehl einer von Entriegeln, Verriegeln, Öffnen und Schließen ist.
    • Ausführungsform 9: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 8, wobei der eine oder die mehreren Speicher einen ersten Coderaum zum Speichern von Kommunikationsprotokollanweisungen einschließen.
    • Ausführungsform 10: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 9, wobei der eine oder die mehreren Speicher einen zweiten Coderaum zum Speichern der HF-Merkmale einschließen.
    • Ausführungsform 11: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 10, wobei die Kommunikationsprotokollanweisungen Regeln für Formatierungsnachrichten einschließen.
    • Ausführungsform 12: konfigurierbare Zugriffssteuerung nach einer der Ausführungsformen 1 bis 11, wobei die Regeln für Formatierungsnachrichten Regeln für Inhalte von Datenpaketen einschließen, die eine Nachricht umfassen.
    • Ausführungsform 13: System, umfassend: eine konfigurierbare Zugriffssteuerung; und eine Schnittstelle, wobei die Schnittstelle konfiguriert ist zum: Empfangen von Zielidentifikationsinformationen über eine Aufforderung; Senden einer Anforderung für eine Konfigurationsdatei, wobei die Anforderung die Zielidentifikationsinformationen einschließt, die über die Aufforderung empfangen werden; Empfangen einer Konfigurationsdatei, wobei die Konfigurationsdatei Anweisungen zum Kommunizieren mit einem schlüssellosen Zugangssystem einschließt; und Senden der Anweisungen an die konfigurierbare Zugriffssteuerung.
    • Ausführungsform 14: System nach Ausführungsform 13, ferner umfassend: einen Konfigurationsserver, wobei der Konfigurationsserver konfiguriert ist, um die angeforderte Konfigurationsdatei bereitzustellen.
    • Ausführungsform 15: System nach einer der Ausführungsformen 13 und 14, wobei die Anweisungen zum Kommunizieren mit dem schlüssellosen Zugangssystem eines oder mehrere von Hochfrequenz-Merkmalen (HF-Merkmale) und Anweisungen für ein Kommunikationsprotokoll einschließen.
    • Ausführungsform 16: System nach einer der Ausführungsformen 13 bis 15, wobei die konfigurierbare Zugriffssteuerung konfiguriert ist, um das Kommunikationsprotokoll und HF-Merkmale lokal zu speichern.
    • Ausführungsform 17: System nach einer der Ausführungsformen 13 bis 16, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose Zugangssystem konfiguriert ist, um in einem Lernbetriebsmodus betrieben zu werden, und um die konfigurierbare Zugriffssteuerung zu erlernen, die mit dem schlüssellosen Zugangssystem kommuniziert, während das schlüssellose Zugangssystem in dem Lernbetriebsmodus betrieben wird.
    • Ausführungsform 18: System nach einer der Ausführungsformen 13 bis 17, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose Zugangssystem konfiguriert ist, um ein spezifisches Kommunikationsprotokoll zu verwenden und auf spezifische HF-Merkmale ausgerichtet zu werden.
    • Ausführungsform 19: System nach einer der Ausführungsformen 13 bis 18, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose Zugangssystem konfiguriert ist, um den Zugriff zu einem Fahrzeug, einem Wohngebäude, einem kommerziellen Gebäude, einer Einrichtung, einem eingezäunten Bereich, einem Behälter oder einem Raum zu steuern.
    • Ausführungsform 20: System nach einer der Ausführungsformen 13 bis 19, wobei die Zielidentifikationsinformationen eines oder mehrere von einer Marke und einem Modell eines Fahrzeugs sind.
    • Ausführungsform 21: System nach einer der Ausführungsformen 13 bis 20, wobei die Zielidentifikationsinformationen aus einer Gruppe ausgewählt werden, die Folgendes einschließt: ein Fahrzeug, ein Modell eines Fahrzeugs, eine Adresse, globale Satellitennavigationssystemkoordinaten, Längengrad und Breitengrad und Medienzugriffssteuerdaten.
  • Während die vorliegende Offenbarung hierin in Bezug auf bestimmte veranschaulichte Ausführungsformen beschrieben wurde, wird der Fachmann erkennen und anerkennen, dass die vorliegende Erfindung nicht darauf beschränkt ist. Vielmehr können viele Ergänzungen, Streichungen und Modifikationen an den veranschaulichten und beschriebenen Ausführungsformen vorgenommen werden, ohne vom Schutzumfang der Erfindung, wie er im nachfolgend zusammen mit ihren rechtlichen Äquivalenten beansprucht wird, abzuweichen. Zusätzlich können Merkmale von einer Ausführungsform mit Merkmalen einer anderen Ausführungsform kombiniert werden, während sie immer noch innerhalb des Schutzumfangs der Erfindung enthalten sind, wie er vom Erfinder in Betracht gezogen wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62/866542 [0001]
    • US 16/654807 [0001]

Claims (21)

  1. Konfigurierbare Zugriffssteuerung, umfassend: einen Prozessor; einen Hochfrequenz-Sender-Empfänger (HF-Sender-Empfänger); und einen oder mehrere Speicher, wobei auf dem einen oder den mehreren Speichern Folgendes gespeichert ist: erste prozessorausführbare Anweisungen, wobei die ersten prozessorausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, es der konfigurierbaren Zugriffssteuerung ermöglichen, Kommunikationsprotokollanweisungen und Hochfrequenzmerkmale (HF-Merkmale) auf dem einen oder den mehreren Speichern zu speichern; und zweite prozessorausführbare Anweisungen, wobei die zweiten prozessorausführbaren Anweisungen, wenn sie durch den Prozessor ausgeführt werden, es der konfigurierbaren Zugriffssteuerung ermöglichen, Nachrichten zu senden, die konfiguriert sind, um die konfigurierbare Zugriffssteuerung zu einem schlüssellosen Zugangssystem unter Verwendung eines Kommunikationsprotokolls zu identifizieren, das den Kommunikationsprotokollanweisungen zugeordnet ist und mindestens ein HF-Merkmal der HF-Merkmale aufweist.
  2. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei die Nachrichten einen Bezeichner umfassen, der der konfigurierbaren Zugriffssteuerung zugeordnet ist.
  3. Konfigurierbare Zugriffssteuerung nach Anspruch 1, ferner umfassend: ein Kryptoelement, das konfiguriert ist, um eine Vorrichtung zu authentifizieren, die versucht, eine Kommunikationsverbindung mit der konfigurierbaren Zugriffssteuerung herzustellen.
  4. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei die HF-Merkmale eines oder mehrere der Folgenden einschließen: Frequenz, Modulationstyp, Datenrate und Ausgangsleistung.
  5. Konfigurierbare Zugriffssteuerung nach Anspruch 4, wobei der Modulationstyp einer oder mehrere der Folgenden ist: Amplitudenverschiebungsschlüsselmodulation oder Frequenzumtastungsmodulation.
  6. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei die ersten prozessorausführbaren Anweisungen ferner konfiguriert sind, um es der konfigurierbaren Zugriffssteuerung zu ermöglichen, eine oder mehrere Konfigurationsdateien zu empfangen, die Anweisungen für ein Kommunikationsprotokoll und HF-Merkmale einschließen.
  7. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei eine Steuernachricht der Nachrichten einen Befehl für das schlüssellose Zugangssystem einschließt.
  8. Konfigurierbare Zugriffssteuerung nach Anspruch 7, wobei der Befehl einer von Entriegeln, Verriegeln, Öffnen und Schließen ist.
  9. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei der eine oder die mehreren Speicher einen ersten Coderaum zum Speichern von Kommunikationsprotokollanweisungen einschließen.
  10. Konfigurierbare Zugriffssteuerung nach Anspruch 9, wobei der eine oder die mehreren Speicher einen zweiten Coderaum zum Speichern der HF-Merkmale einschließen.
  11. Konfigurierbare Zugriffssteuerung nach Anspruch 1, wobei die Kommunikationsprotokollanweisungen Regeln für Formatierungsnachrichten einschließen.
  12. Die konfigurierbare Zugriffssteuerung nach Anspruch 11, wobei die Regeln für Formatierungsnachrichten Regeln für Inhalte von Datenpaketen einschließen, die eine Nachricht umfassen.
  13. System, umfassend: eine konfigurierbare Zugriffssteuerung; und eine Schnittstelle, wobei die Schnittstelle konfiguriert ist zum: Empfangen von Zielidentifikationsinformationen über eine Aufforderung; Senden einer Anforderung für eine Konfigurationsdatei, wobei die Anforderung die Zielidentifikationsinformationen einschließt, die über die Aufforderung empfangen werden; Empfangen einer Konfigurationsdatei, wobei die Konfigurationsdatei Anweisungen zum Kommunizieren mit einem schlüssellosen Zugangssystem einschließt, und Senden der Anweisungen an die konfigurierbare Zugriffssteuerung.
  14. System nach Anspruch 13, ferner umfassend: einen Konfigurationsserver, wobei der Konfigurationsserver konfiguriert ist, um die angeforderte Konfigurationsdatei bereitzustellen.
  15. System nach Anspruch 13, wobei die Anweisungen zum Kommunizieren mit dem schlüssellosen Zugangssystem eines oder mehrere von Hochfrequenz-Merkmalen (HF-Merkmale) und Anweisungen für ein Kommunikationsprotokoll einschließen.
  16. System nach Anspruch 15, wobei die konfigurierbare Zugriffssteuerung konfiguriert ist, um das Kommunikationsprotokoll und die HF-Merkmale lokal zu speichern.
  17. System nach Anspruch 13, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose Zugangssystem konfiguriert ist, um in einem Lernbetriebsmodus betrieben zu werden, und um die konfigurierbare Zugriffssteuerung zu erlernen, die mit dem schlüssellosen Zugangssystem kommuniziert, während das schlüssellose Zugangssystem in dem Lernbetriebsmodus betrieben wird.
  18. System nach Anspruch 13, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose Zugangssystem konfiguriert ist, um ein spezifisches Kommunikationsprotokoll zu verwenden und auf spezifische HF-Merkmale ausgerichtet zu werden.
  19. System nach Anspruch 13, ferner umfassend ein schlüsselloses Zugangssystem, wobei das schlüssellose System konfiguriert ist, um den Zugriff auf ein Fahrzeug, ein Wohngebäude, ein kommerzielles Gebäude, eine Einrichtung, einen eingezäunten Bereich, einen Behälter oder einem Raum zu steuern.
  20. System nach Anspruch 13, wobei die Zielidentifikationsinformationen eine oder mehrere von einer Marke und einem Modell eines Fahrzeugs sind.
  21. System nach Anspruch 13, wobei die Zielidentifikationsinformationen aus einer Gruppe ausgewählt sind, die Folgendes einschließt: ein Fahrzeug, ein Modell eines Fahrzeugs, eine Adresse, globale Satellitennavigationssystemkoordinaten, Längengrad und Breitengrad und Medienzugriffssteuerdaten.
DE112019007512.8T 2019-06-25 2019-10-17 Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen Pending DE112019007512T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962866542P 2019-06-25 2019-06-25
US62/866,542 2019-06-25
US16/654,807 2019-10-16
US16/654,807 US20200410794A1 (en) 2019-06-25 2019-10-16 Configurable access controller, and related systems, methods, and devices
PCT/US2019/056692 WO2020263297A1 (en) 2019-06-25 2019-10-17 Configurable access controller, and related systems, methods, and devices

Publications (1)

Publication Number Publication Date
DE112019007512T5 true DE112019007512T5 (de) 2022-03-10

Family

ID=74044049

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019007512.8T Pending DE112019007512T5 (de) 2019-06-25 2019-10-17 Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen

Country Status (5)

Country Link
US (1) US20200410794A1 (de)
KR (1) KR20220012909A (de)
CN (1) CN114026616A (de)
DE (1) DE112019007512T5 (de)
WO (1) WO2020263297A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113986788A (zh) * 2021-10-28 2022-01-28 昆仑芯(北京)科技有限公司 数据处理方法和装置、芯片、电子设备及介质
CN114594714B (zh) * 2022-03-23 2024-04-12 苏州佳祺仕科技股份有限公司 一种设备控制方法、装置、设备及存储介质
WO2024081037A1 (en) * 2022-10-11 2024-04-18 Microchip Technology Incorporated Intelligent system to identify activity in a receptical

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5479155A (en) * 1988-12-05 1995-12-26 Prince Corporation Vehicle accessory trainable transmitter
US6978126B1 (en) * 1999-06-07 2005-12-20 Johnson Controls Technology Company Transceiver with closed loop control of antenna tuning and power level
JP3927463B2 (ja) * 2002-07-30 2007-06-06 トヨタ自動車株式会社 ディジタル信号処理受信装置
US8000667B2 (en) * 2006-02-03 2011-08-16 Johnson Controls Technology Company System and method for compensating for modulation induced frequency shift during transmission of a radio frequency signal
JP2010508716A (ja) * 2006-10-25 2010-03-18 コンティネンタル オートモーティブ システムズ ユーエス, インコーポレイティッド 構築可能なプロトコル識別装置
US8311490B2 (en) * 2008-12-24 2012-11-13 Johnson Controls Technology Company Systems and methods for configuring and operating a wireless control system in a vehicle for activation of a remote device
EP2701124B1 (de) * 2012-08-21 2021-08-11 Bekey A/S Kontrolle des Zugangs zu einem Standort
CN103679860B (zh) * 2012-09-20 2016-03-02 珠海优特电力科技股份有限公司 家居防盗系统及其工作方法
US10127804B2 (en) * 2014-04-18 2018-11-13 Gentex Corporation Trainable transceiver and cloud computing system architecture systems and methods
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
WO2016057637A1 (en) * 2014-10-08 2016-04-14 Gentex Corporation Secondary security and authentication for trainable transceiver
CN107074170B (zh) * 2014-10-08 2020-01-31 金泰克斯公司 利用现有车辆用户界面的可训练收发器和操作方法
CN107667369B (zh) * 2015-05-20 2021-02-05 亚萨合莱有限公司 配置锁的移动设备的使用
CN109195840A (zh) * 2016-06-03 2019-01-11 大众汽车有限公司 利用便携式装置进行车辆访问和功能控制的设备、系统和方法
CN110199330B (zh) * 2017-02-06 2021-07-23 金泰克斯公司 选择性传输与单个收发器信道相关联的命令
US10415528B2 (en) * 2017-06-30 2019-09-17 GM Global Technology Operations LLC Vehicle PEPS system calibration using a mobile device

Also Published As

Publication number Publication date
US20200410794A1 (en) 2020-12-31
CN114026616A (zh) 2022-02-08
WO2020263297A1 (en) 2020-12-30
KR20220012909A (ko) 2022-02-04
JP2022538851A (ja) 2022-09-06

Similar Documents

Publication Publication Date Title
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP2997550B2 (de) Verfahren zur zugriffskontrolle
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
AT506344B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
DE112019007512T5 (de) Konfigurierbare zugriffssteuerung und zugehörige systeme, verfahren und vorrichtungen
DE102017112273A1 (de) Schlüsselloser car-sharing-mechanismus unter verwendung von smartphones und eingebauten wlan/wi-fi-systemen zur authentifizierung
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102017200040A1 (de) Fahrzeugtürsteuersystem und Betätigungsverfahren dafür
DE102018119362A1 (de) Verfahren und anordnung zur fernsteuerung von fahrzeugfunktionen
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102013221045A1 (de) Verfahren und Vorrichtung für die Fahrzeugzustandssteuerung
DE102014019123B4 (de) Verfahren und mobiles Endgerät zum Verwalten wenigstens eines Fahrzeugschlüssels
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
AT504633B1 (de) Verfahren zur authentifizierung eines mobilfunkendgerätes
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
EP1768316B1 (de) Entsperren einer mobilfunkkarte
DE102015214340A1 (de) Sperrdienst für ein durch einen ID-Token erzeugtes Zertifikat
DE102016117981B4 (de) Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
DE102016220544A1 (de) Maschine zur Verarbeitung von Lebensmitteln und Verpackungsprodukten
DE102020108710A1 (de) Kombinationsschloss-system und verfahren zum betrieb desselben

Legal Events

Date Code Title Description
R012 Request for examination validly filed