DE4440855A1 - Annäherungssensitives Kontrollsystem - Google Patents

Annäherungssensitives Kontrollsystem

Info

Publication number
DE4440855A1
DE4440855A1 DE4440855A DE4440855A DE4440855A1 DE 4440855 A1 DE4440855 A1 DE 4440855A1 DE 4440855 A DE4440855 A DE 4440855A DE 4440855 A DE4440855 A DE 4440855A DE 4440855 A1 DE4440855 A1 DE 4440855A1
Authority
DE
Germany
Prior art keywords
signal
transponder
base station
pseudo
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4440855A
Other languages
English (en)
Other versions
DE4440855C2 (de
Inventor
Oliver Simons
Ludger Vos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SimonsVoss Technologies GmbH
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE4440855A priority Critical patent/DE4440855C2/de
Publication of DE4440855A1 publication Critical patent/DE4440855A1/de
Application granted granted Critical
Publication of DE4440855C2 publication Critical patent/DE4440855C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation

Description

Die Erfindung betrifft ein annäherungssensitives Kon­ trollsystem sowie eine Basisstation und einen Transponder dafür.
Solche Systeme dienen beispielsweise der automatischen drahtlosen Personen- und Fahrzeugidentifikation bei Verkehrs­ leitsystemen, der Mautgebührenerfassung, oder der Zutritts­ kontrolle von Personen und Fahrzeugen zu gesicherten Räumen. Bei der Zutrittskontrolle ersetzen sie mechanische Schließ­ systeme.
Üblicherweise bestehen annäherungssensitive Kontroll­ systeme aus einer Basisstation und einem Transponder. Zwi­ schen diesen beiden Einheiten findet ein drahtloser Datenaus­ tausch statt, der der Basisstation die Identifikation des Transponders ermöglicht. Bei der Zutrittskontrolle löst die Basisstation das Öffnen eines Schlosses aus, sobald sie in der Nähe einen Transponder identifiziert, der einer zutritts­ berechtigten Person gehört.
Konventionelle Systeme dieser Art sind mit folgenden Nachteilen behaftet. Zwar haben die Transponder nur etwa die Größe einer Kreditkarte oder eines Schlüsselanhängers, um leicht überallhin mitgeführt zu werden. Die Basisstationen sind demgegenüber jedoch umso größer, um über große Antennen und leistungsstarke Hochfrequenz-Sender und -Empfänger einen sicheren Datenaustausch mit dem Transponder zu ermöglichen. Solche Basisstationen lassen sich wegen ihrer Größe und der erforderlichen Stromzufuhr nicht als Schlösser in konventio­ nelle Türen einbauen.
Idealerweise sollen bei annäherungssensitiven Kontroll­ systemen die Basisstation und der Transponder stets einge­ schaltet sein, um den Datenaustausch automatisch aufnehmen zu können, sobald sich der Transponder an die Basisstation annä­ hert, ohne daß eine Bedienungsperson eingreifen muß. Der Transponder ist üblicherweise mit winzigen Knopfzellen als Batterien ausgestattet, die jedoch nach kurzer Zeit erschöpft sind. Ein zuverlässiger Betrieb über längere Zeit ist daher mit konventionellen Geräten nicht möglich.
Bei Anwendungen, bei denen der Transponder im fahrenden Fahrzeug mitgeführt wird (beispielsweise Verkehrsleit- oder Kontrollsysteme oder das Öffnen eines Garagentors vom fahren­ den Fahrzeug aus), ist die Datenübertragung zwischen konven­ tionellen Basisstationen und Transpondern oft gestört. Beim Einsatz als Ersatz für konventionelle Türschlösser stören sich die Systeme benachbarter Türen aufgrund ihrer Sender gegenseitig.
Der Erfindung liegt daher die Aufgabe zugrunde, einen Transponder und eine Basisstation sowie ein annäherungssensi­ tives Kontrollsystem aus diesem Transponder und dieser Basis­ station zu schaffen, die bei kompakten Abmessungen eine sichere Datenübertragung ermöglichen.
Die Lösung dieser Aufgabe gelingt mit dem Transponder nach Anspruch 1 und der Basisstation nach Anspruch 4 sowie den Systemen nach den Ansprüchen 7, 12 und 13.
Der Gegenstand der Ansprüche 1 und 4 beruht auf dem Prinzip, das Transpondersignal, das der Transponder an die Basisstation sendet, um identifiziert zu werden, durch Fal­ tung mit einem vorbestimmten Pseudorauschsignal mit Redundanz zu versehen. Besteht das Signal aus einer Bitsequenz, so bewirkt die Faltung eine Verlängerung der Bitsequenz. Auf­ grund der Redundanz läßt sich aus dem gefalteten Signal auch bei sehr geringer Sendeleistung und starken Störungen noch das Transpondersignal zurückgewinnen. Zu diesem Zweck führt die Basisstation eine Kreuzkorrelation des von ihr empfange­ nen Signals mit dem vorbestimmten Pseudorauschsignal durch.
Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
Die Ausgestaltung nach den Ansprüchen 2 und 5 hat den Vorteil, daß auch eine Signalübertragung von der Basisstation an den Transponder mittels eines gefalteten Signals und somit besonders störungsfrei erfolgt. Vorteilhafterweise sendet der Transponder das gefaltete Transpondersignal lediglich dann an die Basisstation, wenn er von ihr vorher ein die zugehörige Basisstation identifizierendes Signal empfangen hat. Durch diese Arbeitsweise wird der Stromverbrauch des Transponders reduziert.
Die Ausführungsformen der Unteransprüche 3 und 6 sind technisch besonders einfach zu realisieren. Die Merkmale des Anspruchs 8 bewirken, daß die Basisstation mit besonders gro­ ßer Sicherheit lediglich dann ein Verifikationssignal abgibt, wenn sie die Annäherung eines ihr zugeordneten, autorisierten Transponders festgestellt hat. Die übertragenen Signale sind dabei abhörsicher.
Ein weiterer Aspekt der vorliegenden Erfindung ist in Anspruch 12 angegeben. Das System nach Anspruch 12 ermöglicht eine besonders sichere, gegen Mißbrauch geschützte Datenüber­ tragung. Nur wenn Basisstation und Transponder eine gleich arbeitende Verschlüsselungseinrichtung aufweisen, erzeugt die Basisstation das Verifikationssignal. Da das Abfragesignal auf einer Zufallszahlenfolge beruht, läßt sich auch bei heim­ lichem Abhören der Abfrage- und Antwortsignale keine Informa­ tion gewinnen, die ein späteres Imitieren des Transponders zur Täuschung der Basisstation ermöglicht. Beim Täuschungs­ versuch wird die Basisstation ein anderes Abfragesignal als beim vorhergehenden Abhören verwenden, so daß das beim Abhö­ ren gewonnene Antwortsignal beim Täuschungsversuch nicht mehr zum Erzeugen eines Verifikationssignals führt.
Ein weiterer Aspekt der Erfindung ist in Anspruch 13 angegeben. Nach diesem System findet zwischen Basisstation und Transponder eine besonders genaue Entfernungsmessung statt, die es ermöglicht, die Annäherung des Transponders an die Basisstation sicher und genau festzustellen. Abhängig von der gemessenen Entfernung kann beispielsweise die Sende­ leistung von Transponder und Basisstation eingestellt oder die Entriegelung eines Schlosses erst dann ausgelöst werden, wenn sich die den Transponder tragende Person in unmittel­ barer Nähe der Basisstation und damit des Schlosses befindet.
Dadurch wird eine Wechselwirkung zwischen benachbarten Syste­ men gering gehalten.
Die Signalübertragung zwischen Transponder und Basis­ station kann beispielsweise mit elektromagnetischen HF- Wellen, Infrarotstrahlen oder Ultraschall erfolgen.
Die Erfindung hat den Vorteil, daß sie auch bei geringer Antennengröße und kleiner Sendeleistung eine sichere Signal­ übertragung zwischen Basisstation und Transponder ermöglicht. Dabei können Transponder und Basisstation mit kleinen Batte­ rien ausgestattet sein, die dennoch auch bei ständig einge­ schalteten Geräten eine jahrelange Betriebsdauer ermöglichen. Die Basisstation eignet sich zum Austausch herkömmlicher mechanischer Schlösser in Wohnungs- oder Haustüren. Mit einer Batterie versehen, kann sie netzunabhängig betrieben werden. Wegen der hohen Übertragungssicherheit und der geringen Sen­ deleistung stören sich Systeme, deren Basisstationen in benachbarte Türen eines Hausflurs eingebaut sind, gegenseitig nicht. Der geringe Stromverbrauch ermöglicht auch den Einsatz in Kraftfahrzeugen. Die Basisstation kann mittels des Verifi­ kationssignals beispielsweise die Kofferraumklappe öffnen, sobald sich der Besitzer mit dem Transponder dem Kraftfahr­ zeug nähert. Der Besitzer braucht Gegenstände, die er in den Kofferraum legen möchte, vorher nicht abzustellen, um einen Schlüssel oder den Transponder zur Hand zu nehmen. Es ist ausreichend, den Transponder beispielsweise in der Hosen­ tasche mitzuführen.
Ein vorteilhaftes Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung erläutert. Dabei zeigt
Fig. 1 schematisch den Aufbau des Ausführungsbeispiels, wobei die Basisstation ein Türschloß darstellt und in der Figur der Datenfluß bei Verifikation des Transponders durch das Schloß angegeben ist,
Fig. 2 den schematischen Aufbau einer Einrichtung zur Kreuzkorrelation, und
Fig. 3 den Datenfluß bei Messung der Entfernung zwischen Schloß und Transponder.
Das in Fig. 1 dargestellte Ausführungsbeispiel, bei dem die Basisstation ein Schloß 1 einer Tür darstellt, arbeitet digital. Die Signale sind binäre Bitsequenzen.
Das Schloß 1 ist mit einem Zufallsgenerator 10 zur Lie­ ferung einer 64 Bit langen Zufallssequenz r(K) versehen, K = 1, 2, . . . 64. Die Zufallssequenz wird in einer Faltungsein­ richtung 11 mit einer 127 Bit langen Pseudorauschsequenz nsc(k) bitweise gefaltet, k = 1, 2, . . . 127. Das gefaltete Signal R, das eine Länge von 127×64 Bit aufweist, wird von einem Sender 12 als Hochfrequenzsignal (im folgenden: Abfra­ gesignal 3) im GHz-Bereich ausgesendet.
Die Zufallssequenz wird außerdem einer Verschlüsselungs­ einrichtung 13 zugeführt, die mittels eines Verschlüsselungs­ verfahrens nach DES (Data Encryption Standard, siehe Denning, D.E.; Cryptography and Data Security, Seite 90-101) und eines 56 Bit langen schloßindividuellen Schlüsselwortes, das in einem ROM 14 gespeichert ist, ein Chiffresignal csc(K) erzeugt.
In einem Transponder 2 ist ein Empfänger 20 vorgesehen, der das vom Sender 12 kommende Signal als durch Rauschen gestörtes Signal R′ empfängt. Das Signal R′ wird in der Kor­ relationseinrichtung 21 einer Kreuzkorrelation mit der Pseu­ dorauschsequenz nsc(k) unterzogen. Dadurch wird selbst bei hoher Bitfehlerrate auf dem Hochfrequenz-Übertragungsweg wie­ der die ursprüngliche Zufallssequenz r(K) zurückgewonnen. Diese wird in der Verschlüsselungseinrichtung 22 verschlüs­ selt, um ein Chiffresignal ctr(K) zu bilden. Wenn die Ver­ schlüsselungseinrichtung 22 auf gleiche Weise arbeitet wie die Verschlüsselungseinrichtung 13 des Schlosses und ein in einem ROM 23 des Transponders 2 enthaltenes Schlüsselwort mit dem im ROM 14 des Schlosses enthaltenen Schlüsselwort über­ einstimmt, so stimmen auch die beiden Chiffresignale csc(K) und ctr(K) überein. In diesem Fall paßt der Transponder 2 wie ein Schlüssel zum Schloß 1.
Im Transponder 2 wird das Chiffresignal ctr(K) in einer Faltungseinrichtung 24 mit einer Pseudorauschsequenz ntr(k) gefaltet. Das durch Faltung erhaltene Signal C wird mittels eines Senders 25 als Hochfrequenzsignal (im folgenden: Ant­ wortsignal 4) vom Transponder 2 an das Schloß 1 gesendet.
Im Schloß 1 befindet sich ein Empfänger 15, der das Signal C als durch Rauschen gestörtes Signal C′ empfängt. In einer Korrelationseinrichtung 16 wird das gestörte Signal C′ einer Kreuzkorrelation mit der Pseudorauschsequenz ntr(k) unterworfen, um das vom Transponder erzeugte Chiffresignal ctr(K) wiederherzustellen. Aufgrund der Kreuzkorrelation gelingt die Wiederherstellung auch bei sehr stark gestörtem Hochfrequenz-Übertragungsweg zwischen Transponder 2 und Schloß 1. Im Schloß 1 ist ein Vergleicher 17 vorgesehen, der das im Transponder 2 erzeugte und von der Korrelations­ einrichtung 16 wiederhergestellte Chiffresignal ctr(K) mit dem von der Verschlüsselungseinrichtung 13 des Schlosses 1 erzeugten Chiffresignal csc(K) vergleicht und bei Überein­ stimmung ein Verifikationssignal ausgibt. Das Verifikations­ signal wird also lediglich dann erzeugt, wenn der Transponder 2 wie oben angegeben zum Schloß 1 paßt. Das Verifikations­ signal wird einer Entriegelungseinrichtung 18 zugeführt, die eine elektromagnetische Türentriegelung auslöst. Jede Person, die den passenden Transponder 2 mit führt, wird somit als zutrittsberechtigt zu der vom Schloß 1 gesicherten Tür ange­ sehen.
Das vorliegende Ausführungsbeispiel ist abhör- bzw. täuschungssicher. Das zu einem bestimmten vom Schloß 1 an den Transponder 2 einer zutrittsberechtigten Person übertragene Abfragesignal 3 sowie das zugehörige vom Transponder 2 an das Schloß 1 übermittelte Antwortsignal 4 lassen sich zwar abhö­ ren und abspeichern; bei einem späteren Täuschungsversuch wird der Zufallsgenerator 10 jedoch eine andere Zufalls­ sequenz als beim Abhören erzeugen, so daß sich das aufge­ zeichnete Antwortsignal 4 nicht zur Türentriegelung verwenden läßt. Da die Zufallssequenz 64 Bit lang ist, ist die Wahr­ scheinlichkeit, daß sich die Zufallssequenz wiederholt, extrem gering.
Um den schaltungstechnischen Aufwand in der Faltungsein­ richtung 11 gering zu halten, wird beim vorliegenden Ausfüh­ rungsbeispiel die Zufallssequenz nicht als ganzes mit der Pseudorauschsequenz gefaltet. Statt dessen wird jedes Bit der Zufallssequenz einzeln mit der Pseudorauschsequenz gefaltet. Für jedes Bit mit dem Wert "1" der Zufallssequenz enthält das gefaltete Signal R die Pseudorauschsequenz unverändert; für jedes Bit mit dem Wert "0" enthält das gefaltete Signal die Pseudorauschsequenz in bitweise invertierter Form. Bei einer 64 Bit langen Zufallssequenz und einer 127 Bit langen Pseudo­ rauschsequenz beträgt die Länge des gefalteten Signals 127×64 Bit. Die Pseudorauschsequenz wird in der Faltungseinrich­ tung 11 durch ein geeignet rückgekoppeltes 7-stufiges Schie­ beregister erzeugt, siehe Golomb, S.W.: Shift Register Sequences.
Die Korrelationseinrichtung 21 arbeitet nach der Auto­ korrelationsfunktion. Nach Golomb, S.W. Shift Register Sequences gilt für die Autokorrelationsfunktion AKF(τ) von Pseudorauschsequenzen n(k) der Länge L:
Im binären Fall (n(k) ε {0,1}) muß n(k)*n(k + τ) als Vergleichsoperation, die bei Übereinstimmung von n(k) und n(k + τ) eine 1, bei Abweichung eine 0 liefert, interpretiert werden.
Beim vorliegenden Ausführungsbeispiel entspricht n(k) der obigen Formel dem Signal R und n((k + τ) mod L) der Pseu­ dorauschsequenz nsc(k). Enthält die Zufallssequenz r(K) ein Bit mit dem Wert 1, so nimmt die Funktion AKF(τ) für τ = -63, -62 . . . 0, . . . 63 bei einer Länge der Pseudorauschsequenz von L = 127 nacheinander die folgenden Werte an:
63, 63, . . ., 63, 127, 63, . . ., 63
Bei jedem Bit der Zufallssequenz r(K) mit dem Wert 0 nimmt AKF(τ) dagegen folgende Werte an:
64, 64, . . . , 64, 0, 64, . . . , 64
Die Spitzen (0, 127) der durch Kreuzkorrelation ermit­ telten Datenfolge AKF(τ) geben also die übertragene Informa­ tion wieder, die im vorliegenden Beispiel aus den Bits der Zufallssequenz besteht.
Bei gestörter Übertragung (R′ ≠ R, Signalleistung klei­ ner Rauschleistung) werden die Spitzenwerte kleiner als 127 bzw. größer als 0 und die übrigen Werte schwanken in einer Bandbreite, die vom Signal/Rauschabstand abhängt, um die Werte 63 bzw. 64. Selbst wenn die Signalenergie nur noch einen kleinen Bruchteil des Rauschens ausmacht, ist noch eine gesicherte Übertragung der Zufallssequenz möglich.
Die Faltungseinrichtung 24 und die Korrelationseinrich­ tung 16 arbeiten auf gleiche Weise wie die beschriebene Fal­ tungseinrichtung 11 und die Korrelationseinrichtung 21. Sie verwenden jedoch eine andere Pseudorauschsequenz ntr(k), damit benachbarte Schlösser sich nicht gegenseitig stören.
Die Korrelationseinrichtungen 16, 21 sind wie in Fig. 2 gezeigt aufgebaut. Sie enthalten ein Schieberegister mit der Länge L der Pseudorauschsequenz; im vorliegenden Beispiel gilt L = 127 Bit. Jeder der L Schieberegisterpositionen ist ein Bit der Pseudorauschsequenz 31 zugeordnet. Das Schiebe­ register 30 weist einen seriellen Eingang 32 auf, dem das Signal R′ bzw. C′ zugeführt wird. Die parallelen Ausgänge des Schieberegisters 30 sind mit einem Addierer 34 verbunden. An denjenigen Schieberegisterpositionen, an denen die zugeord­ nete Pseudorauschsequenz eine "1" aufweist, erfolgt die Ver­ bindung direkt; an denjenigen Positionen, an denen die Pseu­ dorauschsequenz eine "0" aufweist, erfolgt die Verbindung jeweils über einen Inverter 33.
Der Addierer 34 ist mit so vielen Eingängen für jeweils ein Bit versehen, wie Schieberegisterpositionen vorhanden sind. Der Ausgang 36 des Addierers 34 gibt den Wert der Auto­ korrelationsfunktion an. Zur schnellen und effizienten Berechnung der Summe weist der Addierer eine baumartige Struktur aus Addierermodulen 35 mit jeweils zwei Eingängen und einem Ausgang auf. In der ersten, mit dem Schieberegister 30 verbundenen Ebene der baumartigen Struktur sind die Ein­ gänge der Addierermodule 35 jeweils ein Bit breit. In der zweiten Ebene beträgt die Breite der Eingänge zwei Bit, und in der siebten und letzten Ebene sieben Bit. Der Ausgang 36 des Addierermoduls 35 der letzten Ebene ist ebenfalls sieben Bit breit.
Der Ausgang 36 ist mit einem (nicht dargestellten) Ver­ gleicher verbunden, der den am Ausgang 36 anliegenden Wert der Autokorrelationsfunktion mit einem zwischen 0 und (L+1)/2 = 64 liegenden ersten Schwellenwert und einem zwischen(L-1)/2 = 63 und L = 127 liegenden zweiten Schwellenwert vergleicht. Ist der Wert der Autokorrelationsfunktion kleiner als der erste Schwellenwert, so gibt der Vergleicher ein Bit mit dem Wert "0" aus, während ein Bit mit dem Wert "1" ausgegeben wird, wenn der Wert der Autokorrelationsfunktion größer als der zweite Schwellenwert ist. Die ausgegebenen Bits bilden die im Transponder 2 wiedergewonnene Zufallssequenz r(K) bzw. die im Schloß 1 wiedergewonnene Chiffresequenz ctr(K).
Um sicherzustellen, daß sich eine zutrittsberechtigte Person (bzw. ihr Transponder) zum Zeitpunkt des Entriegelns der Tür in der Nähe des Schlosses befindet, führt das vorlie­ gende Ausführungsbeispiel eine Distanzmessung zwischen Trans­ ponder und Schloß nach Fig. 3 durch. Dazu wird im Schloß 1 die Laufzeit eines zum Transponder ges endeten und vom Trans­ ponder (nach Entfaltung durch Kreuzkorrelation und Neufal­ tung) zurückgegebenen Signals gemessen. Zu diesem Zweck ent­ hält das Schloß einen (nicht dargestellten) Zähler, der mit einem Zählertakt f von im vorliegenden Beispiel 20 MHz getak­ tet wird. So erhält man bei einer Lichtgeschwindigkeit von c = 300 000 km/s eine Entfernungsauflösung von c/(2f), im folgenden "Einheitslänge", im vorliegenden Beispiel 7,5 m. Vergrößert man die Entfernung zwischen Transponder und Schloß um 7,5 m, so zählt der Zähler einen 20 MHz Takt mehr, bis das Schloß nach Abs enden eines Abfragesignals ein Antwortsignal erhält.
Im Transponder 2 tastet der Empfänger 20 das empfangene Signal mit einer Abtastfrequenz ab, die etwa ebenso groß ist wie die Frequenz des Zählertakts im Schloß 1. Bei einer klei­ neren Entfernung zwischen Schloß und Transponder als 7,5 m hängt es von der Phasenbeziehung zwischen Zählertakt im Schloß 1 und Abtasttakt im Transponder 2 ab, ob der Zähler im Schloß eine minimale Taktzahl t₀ (die von der Verarbeitungs­ geschwindigkeit der Signale im Transponder abhängt) fest­ stellt, oder einen Takt mehr, also t₀ + 1.
Die Frequenz des Zählertakts im Schloß 1 und die Abtast­ frequenz im Transponder 2 sind geringfügig gegeneinander ver­ stimmt, so daß die Phasen beider Takte gegeneinander wandern. Die Entfernungsmessung wird mehrfach (beispielsweise 1024- fach) wiederholt. Die Häufigkeit, mit der der Zähler bei einer Messung t₀ Takte im Verhältnis zur Gesamtzahl der Mes­ sungen zählt, gibt an, in welchem Teilbereich einer Einheits­ länge sich der Transponder von dem Schloß entfernt befindet.
Allgemein gilt für die Entfernung D zwischen Schloß und Transponder:
Dabei sind t₀ der gemessene Zählerstand bei D = 0, t und t + 1 die am häufigsten gemessenen Zählerstände bei der momentanen Entfernung zwischen Transponder und Schloß, Nt und Nt+1 die Anzahl der Messungen mit den Zählerständen t und t +1, c die Lichtgeschwindigkeit und f die Frequenz des Zähler­ takts.
Innerhalb der geschweiften Klammer gibt der zweite Sum­ mand die Anzahl der Einheitslängen und der erste Summand den Teilbereich innerhalb einer Einheitslänge an. Beim vorliegen­ den Ausführungsbeispiel wird für t ≠ t₀, d. h. für Entfernun­ gen über der Einheitslänge von 7,5 m, lediglich der zweite Summand und für t = t₀, d. h. für kleinere Entfernungen als die Einheitslänge von 7,5 m, lediglich der erste Summand aus­ gewertet. Diese Vorgehensweise hat den Vorteil, daß für grö­ ßere Entfernungen keine wiederholten Messungen mit Bestimmung der Häufigkeiten Nt und Nt+1 notwendig sind.
Fig. 3 zeigt den Datenfluß im Schloß 1 und Transponder 2 bei Durchführung der zuvor beschriebenen Entfernungsmessung. Gleiche Einrichtungen wie in Fig. 1 sind mit gleichen Bezugs­ ziffern bezeichnet. Während der Entfernungsmessung nicht benötigte Einrichtungen sind aus Gründen der Übersichtlich­ keit nicht dargestellt.
Für jede Entfernungsmessung sendet der Sender 12 des Schlosses 1 einmal die Pseudorauschsequenz nsc(k) aus. Diese wird von der Faltungseinrichtung 11 erzeugt, wenn an ihrem Eingang ein Bit mit dem Wert "1" anliegt. Der Transponder arbeitet wie bei Fig. 1 erläutert, wobei die Verschlüsse­ lungseinrichtung jedoch mittels einer Direktleitung 26 vom Ausgang der Korrelationseinrichtung 21 zum Eingang der Fal­ tungseinrichtung 24 überbrückt ist.
Im Schloß 1 wird das vom Transponder gelieferte Hochfre­ quenzsignal vom Empfänger 15 empfangen. Die Faltungseinrich­ tung 16 erzeugt daraus ein Bit, das wiederum den Wert "1" aufweist. Dieses Bit wird an eine Einheit 19 zur Laufzeit­ ermittlung weitergegeben. Die Einheit 19 bestimmt für wieder­ holte Messungen, d. h. wiederholtes Aussenden der Pseudo­ rauschsequenz nsc(k) durch das Schloß 1 die Werte t, Nt und Nt+1 und berechnet daraus die Entfernung D.
Alternativ kann die Entfernungsmessung auch anhand der vom Schloß 1 empfangenen Signalintensität erfolgen. Diese nimmt quadratisch mit der Entfernung zwischen Schloß und Transponder ab, was sich in der Korrelationseinrichtung 16 dadurch bemerkbar macht, daß die Spitzenwerte der Autokorre­ lationsfunktion kleiner als 127 (für ein übertragenes Bit mit dem Wert "1") bzw. größer als 0 (für ein übertragenes Bit mit dem Wert "0") werden. Anhand von Schwellenwerten läßt sich zwischen Nah- und Fernbereichen unterscheiden.
In einer weiteren Modifikation des Ausführungsbeispiels kann am Schloß ein Schalter (Taster) angebracht sein, und das Schloß führt lediglich dann eine Zutrittsverifikation nach Fig. 1 durch, wenn der Taster von der den Transponder tragen­ den Person betätigt wird. Eine Entfernungsmessung ist dann überflüssig.
Transponder und Schloß sind mit Batterien versehen. Es ist jeweils eine Batteriespannungs-Überwachungseinrichtung vorhanden, die bei absinkender Spannung der Schloß- bzw. Transponder-Batterie ein Entriegeln der Tür erst nach Betäti­ gung eines Tasters am Schloß bzw. am Transponder, vorzugs­ weise nach einer Verzögerungszeit von z. B. drei Sekunden aus­ löst.
Zur Minimierung des Energieverbrauchs arbeiten beim vor­ liegenden Ausführungsbeispiel Schloß und Transponder in zwei unterschiedlichen Betriebsmodi. Im Bereitschaftsmodus werden beide mit einer sehr langsamen Frequenz getaktet (beispielsweise 10 kHz), im aktiven Modus mit einer schnellen Frequenz (beispielsweise 20 MHz). Im Bereitschaftsmodus sen­ det das Schloß 1 von Zeit zu Zeit, beispielsweise im Abstand von zwei Sekunden, jeweils eine einfache Pseudorauschsequenz nsc(k). Sobald der Transponder 2 diese Sequenz empfängt, sen­ det er seinerseits die Pseudorauschsequenz ntr(k) und schal­ tet in den aktiven Modus. Nach Empfang der vom Transponder gesendeten Pseudorauschsequenz schaltet das Schloß 1 eben­ falls in den aktiven Modus.
Dann sendet das Schloß 2 zunächst eine mit der Pseudo­ rauschsequenz gefaltete schloßindividuelle Identifizierungs­ nummer. Der Transponder 2 prüft, ob die empfangene Nummer die Identifizierungsnummer seines zugehörigen Schlosses oder eines Generalschlosses ist, zu dem er Zutritt hat. In diesem Fall sendet er die Identifizierungsnummer (wiederum mit sei­ ner Pseudorauschsequenz gefaltet) zurück, andernfalls geht er wieder in den Bereitschaftsmodus.
Bei Anwesenheit mehrerer Schlösser bleibt lediglich das Schloß im aktiven Modus, das seine Identifizierungsnummer von einem Transponder zurückerhalten hat. Das im aktiven Modus verbleibende Schloß und der im aktiven Modus verbleibende Transponder führen sodann eine Entfernungsmessung wie bei Fig. 3 beschrieben durch. Wenn sich der Transponder im unmit­ telbaren Nahbereich der Tür befindet, erfolgt die Zutritts­ berechtigungsverifikation wie bei Fig. 1 beschrieben.
Der beschriebene Betrieb ermöglicht ein berührungsloses Entriegeln des Schlosses, bedeutet aber, daß der Sender 12 des Schlosses 1 von Zeit zu Zeit eine Pseudorauschsequenz aussenden muß, um festzustellen, ob sich ein Transponder nähert. Beim vorliegenden Beispiel, bei dem die Taktfrequenz im Bereitschaftsmodus 10 kHz und die Länge einer Pseudo­ rauschsequenz 127 Bit beträgt, ist der Sender 12 alle zwei Sekunden für 12,7 ms in Betrieb.
Um den damit verbundenen Energieverbrauch zu vermeiden, besteht die Möglichkeit, das Schloß 1 ganz abzuschalten und erst durch Druck oder Zug auf einen im Türknauf vorgesehenen Schalter (Taster) kurz einzuschalten, was die Tür entriegelt, wenn der Transponder in der Nähe ist.
Generalschlüsselebenen werden dadurch realisiert, daß die Zufallssequenz r(K) in der Verschlüsselungseinrichtung 13 des Schlosses 1 nicht nur entsprechend dem Schlüsselwort des zugehörigen Transponders 2, sondern zusätzlich noch entspre­ chend dem Schlüsselwort eines oder mehrerer General-Transpon­ der durchgeführt wird. Der ROM 14 enthält dann mehrere Schlüsselworte.
Generalschloßebenen (beispielsweise Wohnungstüren und Haustüren) sind realisiert, indem die Verschlüsselungsein­ richtung 22 des Transponders 2 die empfangene und wiederge­ wonnene Zufallssequenz r(K) nacheinander entsprechend dem Schlüsselwort des zugehörigen Schlosses 1 sowie dem Schlüs­ selwort des Generalschlosses (Haustür) verschlüsselt. Diese Schlüsselworte sind im ROM 23 abgelegt.
Der Vergleicher 17 im Schloß 1 prüft, ob mindestens eines der vom Transponder gesendeten Chiffresequenzen ctr zu einer von der Verschlüsselungseinrichtung 13 gelieferten Chiffresequenzen csc paßt. Wenn dies der Fall ist, wird das Verifikationssignal erzeugt.
Der Sender 12 eines Schlosses kann den Empfänger 15 des gleichen oder eines benachbarten Schlosses nicht stören, da für das Senden und Empfangen unterschiedliche Pseudorausch­ sequenzen nsc und ntr verwendet werden. Gleiches gilt für den Transponder. Beim vorliegenden Ausführungsbeispiel wird der Sender 12 des Schlosses sowohl im Bereitschaftsmodus als auch im aktiven Modus zwischen längeren Pausen nur jeweils kurz betrieben, um Signale auszusenden. Die Einschaltzeit beträgt beispielsweise etwa 1% der gesamten Betriebszeit. Dadurch werden Kollisionen mit benachbarten Systemen vermieden. Kommt es dennoch zu einer Kollision und die Datenübertragung ist gestört, so wird die Übertragung nach einer zufälligen Zeit wiederholt.
Bei der Entfernungsmessung sind die Frequenz des Zählertakts im Schloß 1 und die Abtastfrequenz im Transponder 2 mindestens so weit gegeneinander verstimmt, daß während der Gesamtheit der wiederholten Messungen eine Phasenverschiebung von 360° auftritt und höchstens so weit, daß der genannte Zähler im Schloß 1 bei wiederholten Messungen lediglich zwei verschiedene Zählerstände t oder t + 1 liefert.

Claims (13)

1. Transponder für ein annäherungssensitives Kontroll­ system, mit
einem Transponder-Signalgenerator (20 bis 23, 26) zur Erzeugung eines Transpondersignals, anhand dessen eine Basis­ station (1) das Vorhandensein des Transponders (2) erkennen kann,
einer Signalfaltungseinrichtung (24) zur Verlängerung des Transpondersignals durch Faltung mit einem vorbestimmten ersten Pseudorauschsignal, und
einem Sender (25) zur drahtlosen Aussendung des gefalte­ ten Signals an die Basisstation (1).
2. Transponder nach Anspruch 1, wobei der Transponder­ signalgenerator aufweist:
einen Empfänger (20) zum drahtlosen Empfang eines mit einem vorbestimmten zweiten Pseudorauschsignal gefalteten, verlängerten Basisstationssignal von der Basisstation (1), und
eine Korrelationseinrichtung (21) zur Kreuzkorrelation des empfangenen Signals mit dem zweiten Pseudorauschsignal, um das Basisstationssignal zurückzugewinnen und auf dessen Grundlage die Erzeugung des Transpondersignals zu veranlas­ sen.
3. Transponder nach Anspruch 2, wobei die Signalfaltungseinrichtung (24) für jedes Bit mit dem Wert "1" des Transpondersignals das erste Pseudo­ rauschsignal und für jedes Bit mit dem Wert "0" des Transpon­ dersignals das bitweise invertierte erste Pseudorauschsignal ausgibt, und
wobei die Korrelationseinrichtung (21) aufweist:
ein Schieberegister (30) zur Seriell/Parallel-Umwandlung des empfangenen Signals, dessen einzelne Ausgänge jeweils einem Bit des zweiten Pseudorauschsignals zugeordnet sind,
eine mit dem Schieberegister (30) gekoppelte Additions­ schaltung (33 bis 36), die auszählt, wieviele Bits der Schie­ beregisterausgänge mit den zugeordneten Bits des zweiten Pseudorauschsignals übereinstimmen,
und eine Erkennungsschaltung, um anhand des Auszähler­ gebnisses ein Bit des Basisstationssignals zu erkennen.
4. Basisstation für ein annäherungssensitives Kontrollsy­ stem, mit
einem Empfänger (15) zum drahtlosen Empfang eines mit einem vorbestimmten ersten Pseudorauschsignal gefalteten, verlängerten Transpondersignals,
einer Korrelationseinrichtung (16) zur Kreuzkorrelation des empfangenen Signals mit dem ersten Pseudorauschsignal, um das Transpondersignal zurückzugewinnen, und
einer Einrichtung (16 bis 19) zur Erkennung des Vorhan­ denseins des Transponders (2) anhand des zurückgewonnenen Transpondersignals.
5. Basisstation nach Anspruch 4, mit
einem Basisstations-Signalgenerator (10) zur Erzeugung eines Basisstationssignals, anhand dessen der Transponder (2) das Vorhandensein der Basisstation (1) erkennen kann,
einer Signalfaltungseinrichtung (11) zur Verlängerung des Basisstationssignals durch Faltung mit einem vorbestimm­ ten zweiten Pseudorauschsignal, und
einem Sender (12) zur drahtlosen Aussendung des gefalte­ ten Signals an den Transponder (2).
6. Basisstation nach Anspruch 5,
wobei die Signalfaltungseinrichtung (11) für jedes Bit mit dem Wert "1" des Basisstationssignals das zweite Pseudo­ rauschsignal und für jedes Bit mit dem Wert "0" des Basis­ stationssignals das bitweise invertierte zweite Pseudorausch­ signal ausgibt, und
wobei die Korrelationseinrichtung (16) aufweist:
ein Schieberegister (30) zur Seriell/Parallel-Umwandlung des empfangenen Signals, dessen einzelne Ausgänge jeweils ei­ nem Bit des ersten Pseudorauschsignals zugeordnet sind,
eine mit dem Schieberegister (30) gekoppelte Additions­ schaltung (33 bis 36), die auszählt, wieviele Bits der Schie­ beregisterausgänge mit den zugeordneten Bits des zweiten Pseudorauschsignals übereinstimmen,
und eine Erkennungsschaltung, um anhand des Auszähler­ gebnisses ein Bit des Basisstationssignals zu erkennen.
7. Annäherungssensitives Kontrollsystem mit einem Transpon­ der nach einem der Ansprüche 1 bis 3 und einer Basisstation nach einem der Ansprüche 4 bis 6.
8. Annäherungssensitives Kontrollsystem mit einem Transpon­ der nach einem der Ansprüche 2 und 3 und mit einer Basissta­ tion nach einem der Ansprüche 5 und 6, wobei
der Basisstations-Signalgenerator einen Zufallszahlfol­ gegenerator (10) enthält, der eine Zufallszahlfolge als Ba­ sisstationssignal erzeugt,
die Basisstation eine erste Verschlüsselungseinrichtung (13, 14) zur Verschlüsselung der Zufallszahlfolge enthält,
der Transponder-Signalgenerator eine zweite Verschlüsse­ lungseinrichtung (22, 23) zur Verschlüsselung des vom Trans­ ponder empfangenen und durch Kreuzkorrelation rückgewonnenen Basisstationssignals und zur Erzeugung des Transpondersignals enthält, und
die Basisstation eine Verifikationseinrichtung (17) zum Vergleich der von der ersten Verschlüsselungseinrichtung (13, 14) erzeugten verschlüsselten Zufallszahlfolge mit dem von der Basisstation (1) rückgewonnenen Transpondersignal, um bei Übereinstimmung ein Verifikationssignal auszugeben, enthält.
9. System nach Anspruch 8, wobei die Basisstation eine Entriegelungseinrichtung (18) aufweist, um bei Auftreten des Verifikationssignals elektromagnetisch ein Türschloß zu ent­ riegeln.
10. Annäherungssensitives Kontrollsystem mit einem Transpon­ der nach einem der Ansprüche 2 und 3 sowie einer Basisstation nach einem der Ansprüche 5 und 6, wobei die Basisstation eine Entfernungsmeßeinrichtung (19) zur Bestimmung der Entfernung zwischen Transponder (2) und Basis­ station (1) aufweist.
11. System nach Anspruch 10, wobei
die Basisstation (1) eine Steuereinheit (19) aufweist, die sie veranlaßt, wiederholt ein Abfragesignal (3) an den Transponder (1) auszusenden,
der Transponder (2) zum getakteten Abtasten des empfan­ genen Signals mit einer Abtastfrequenz und zum Aussenden ei­ nes Antwortsignals (4), wenn das Abfragesignal (3) abgetastet wurde, eingerichtet ist, und
die Entfernungsmeßeinrichtung (19) der Basisstation (1) mit einem Taktgeber, dessen Frequenz sich von der genannten Abtastfrequenz geringfügig unterscheidet und mit einer stati­ stischen Laufzeitermittlungseinrichtung versehen ist, die bei jeder Wiederholung des Aussendens des Abfragesignals die An­ zahl der Takte des Taktgebers bis zum Empfang des Antwortsi­ gnals bestimmt und aus dem Verhältnis der Anzahl der Wieder­ holungen, bei denen eine größere von zwei häufigsten Taktzah­ len bestimmt wurde, zur Gesamtzahl der Wiederholungen die Entfernung zwischen Basisstation (1) und Transponder (2) er­ mittelt.
12. Annäherungssensitives Kontrollsystem, mit
einer Basisstation (1) zum drahtlosen Aussenden eines Abfragesignals (3),
einem Transponder (2) zum Empfang des Abfragesignals (3) und drahtlosen Aussenden eines Antwortsignals (4), aufgrund dessen die Basisstation (1) den Transponder identifiziert, wobei
die Basisstation (1) einen Zufallszahlfolgegenerator (10) enthält, der eine Zufallszahlfolge erzeugt, die in dem Abfragesignal (3) enthalten ist,
die Basisstation (1) eine erste Verschlüsselungseinrich­ tung (13, 14) zur Verschlüsselung der Zufallszahlfolge und Erzeugen eines ersten verschlüsselten Signals enthält, der Transponder (2) eine zweite Verschlüsselungseinrich­ tung (22, 23) zur Verschlüsselung der in dem empfangenen Ab­ fragesignal (3) enthaltenen Zufallszahlfolge und Erzeugen ei­ nes zweiten verschlüsselten Signals, das in dem Antwortsignal (4) enthalten ist, enthält, und
die Basisstation eine Verifikationseinrichtung (17), zur Identifizierung des Transponders aufgrund eines Vergleichs des ersten verschlüsselten Signals mit dem in dem empfangenen Antwortsignal (4) enthaltenen zweiten verschlüsselten Signal enthält.
13. Annäherungssensitives Kontrollsystem, mit
einer Basisstation (1) zum wiederholten drahtlosen Aus­ senden eines Abfragesignals (3),
einem Transponder (2) zum Empfang und getakteten Abta­ sten des Abfragesignals (3) mit einer Abtastfrequenz und drahtlosen Aussenden eines Antwortsignals (4), aufgrund des­ sen die Basisstation (1) den Transponder identifiziert, wenn das Abfragesignal abgetastet wurde, wobei
die Basisstation (1) einen Taktgeber, dessen Frequenz sich von der genannten Abtastfrequenz geringfügig unterschei­ det und eine Entfernungsmeßeinrichtung (19) aufweist, die bei jeder Wiederholung des Aussendens des Abfragesignals die An­ zahl der Takte des Taktgebers bis zum Empfang des Antwortsi­ gnals bestimmt und aus dem Verhältnis der Anzahl der Wieder­ holungen, bei denen eine größere von zwei häufigsten Taktzah­ len bestimmt wurde, zur Gesamtzahl der Wiederholungen die Entfernung zwischen Basisstation (1) und Transponder (2) er­ mittelt.
DE4440855A 1994-11-15 1994-11-15 Kontrollsystem Expired - Lifetime DE4440855C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE4440855A DE4440855C2 (de) 1994-11-15 1994-11-15 Kontrollsystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4440855A DE4440855C2 (de) 1994-11-15 1994-11-15 Kontrollsystem

Publications (2)

Publication Number Publication Date
DE4440855A1 true DE4440855A1 (de) 1996-05-30
DE4440855C2 DE4440855C2 (de) 2000-04-06

Family

ID=6533423

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4440855A Expired - Lifetime DE4440855C2 (de) 1994-11-15 1994-11-15 Kontrollsystem

Country Status (1)

Country Link
DE (1) DE4440855C2 (de)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE29710694U1 (de) * 1997-06-19 1997-09-11 Huber Peter Dipl Ing Fh Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
EP0910133A1 (de) * 1997-10-15 1999-04-21 Diehl Ident GmbH Transponder-Antenne
WO1999067486A1 (de) * 1998-06-22 1999-12-29 Bayerische Motoren Werke Aktiengesellschaft Sicherheitseinrichtung
WO2000012848A1 (de) * 1998-09-01 2000-03-09 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
DE19854128A1 (de) * 1998-11-24 2000-05-31 Mannesmann Vdo Ag Verfahren zum Entriegeln eines Objekts, insbesondere eines Kraftfahrzeugs
EP1026354A2 (de) * 1999-02-01 2000-08-09 Hörmann KG Antriebstechnik Torantrieb mit automatischer Zutrittskontrolle
EP1033585A2 (de) * 1999-03-03 2000-09-06 DaimlerChrysler AG Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
DE19838129C2 (de) * 1998-08-21 2000-10-12 Simons & Vos Identifikationssy Elektronisches Schließsystem
WO2000074268A1 (de) * 1999-05-26 2000-12-07 Siemens Aktiengesellschaft Verfahren und vorrichtung zur simplex-datenübertragung
WO2000077541A1 (de) * 1999-06-15 2000-12-21 Siemens Aktiengesellschaft Verfahren zur bestimmung der entfernung zwischen zwei einrichtungen eines identifikationssystems
DE19949970A1 (de) * 1999-10-16 2001-04-19 Volkswagen Ag Verfahren und Vorrichtung zur Zugangskontrolle zu einem gesicherten Ort, insbesondere einem Kraftfahrzeug
FR2801549A1 (fr) * 1999-11-30 2001-06-01 Siemens Ag Dispositif antivol pour vehicule automobile et procede de mise en oeuvre d'un tel dispositif antivol
DE10008989A1 (de) * 2000-02-25 2001-09-06 Delphi Tech Inc Antidiebstahlsicherung
DE10013913A1 (de) * 2000-03-21 2001-10-18 Delphi Tech Inc Verfahren und System zur Bestimmung der Entfernung eines Handmoduls von einem Einrichtungsmodul
FR2808550A1 (fr) * 2000-05-03 2001-11-09 Delphi Tech Inc Systeme pour le demarrage et/ou l'acces mains libres d'un vehicule automobile
EP1178169A1 (de) * 2000-08-03 2002-02-06 Delphi Technologies, Inc. Gegen Betrug gerichtetes Fernsteuerungsverfahren für Fahrzeuge und System zur Durchführung des Verfahrens
WO2002025038A2 (en) * 2000-09-22 2002-03-28 Kim, Won-Chol Electronic locking apparatus and control method thereof
DE10049371A1 (de) * 2000-10-05 2002-04-11 Hella Kg Hueck & Co Zentralverriegelung und Verfahren zur Betätigung dieser Zentralverriegelung
WO2002035036A1 (en) * 2000-10-23 2002-05-02 Volvo Technological Development Corporation A method for controlling authorization to an object and a computer program product for the authorization control
DE10054180A1 (de) * 2000-11-02 2002-05-29 Siemens Ag Verfahren zur Messung einer Kanallänge
WO2002097741A1 (en) * 2001-05-29 2002-12-05 Angelantoni Industrie S.P.A. Magnetic lock device operated by means of transponder
WO2003045741A1 (de) * 2001-11-28 2003-06-05 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen nutzungsberechtigungskontrolle bei einem kraftfahrzeug
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
EP1338735A1 (de) * 2002-02-25 2003-08-27 DOM-Sicherheitstechnik GmbH & Co. KG Zugangskontrollsystem, -anlage und -verfahren
WO2003071060A1 (de) * 2002-02-25 2003-08-28 Dom-Sicherheitstechnik Gmbh & Co. Kg Zugangskontrollsystem, -anlage und -verfahren
US6774764B2 (en) 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
DE19825821B4 (de) * 1997-06-12 2005-08-25 Denso Corp., Kariya Steuern eines Türzugangs durch drahtlose Kommunikation
DE102005005894A1 (de) * 2005-02-09 2006-09-28 Siemens Ag System für eine störungsreduzierte Signalübertragung von passiven Zugangs- und/oder Startsystemen
EP1853049A1 (de) * 2006-03-23 2007-11-07 OMRON Corporation, a corporation of Japan Funkkommunikationssystem, Verfahren dafür, tragbare Funkkommunikationseinheit und Verfahren dafür
EP2401724A1 (de) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Zugangssteuerungseinrichtung
US8091280B2 (en) 2007-06-01 2012-01-10 GM Global Technology Operations LLC Arms full vehicle closure activation apparatus and method
DE102017200378A1 (de) * 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
US10589716B2 (en) 2014-03-26 2020-03-17 Magna Mirrors Of America, Inc. Vehicle function control system using sensing and icon display module

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7245222B2 (en) 2005-01-14 2007-07-17 Farpointe Data, Inc. Controlling an RFID reader by observing a change in inductance
DE102012104955B4 (de) 2012-06-08 2022-02-17 Kiwi.Ki Gmbh Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4111582A1 (de) * 1991-04-10 1992-10-15 Ifm Electronic Gmbh Sende- und empfangssystem, insbesondere fuer das verriegeln und entriegeln von kraftfahrzeugtueren
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
DE4230011A1 (de) * 1991-09-13 1993-03-18 Fluoroware Inc Geraet und verfahren zum identifizieren einer person oder eines gegenstandes an einem bestimmten ort

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4111582A1 (de) * 1991-04-10 1992-10-15 Ifm Electronic Gmbh Sende- und empfangssystem, insbesondere fuer das verriegeln und entriegeln von kraftfahrzeugtueren
DE4230011A1 (de) * 1991-09-13 1993-03-18 Fluoroware Inc Geraet und verfahren zum identifizieren einer person oder eines gegenstandes an einem bestimmten ort
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19641022A1 (de) * 1996-10-07 1998-04-09 Abb Patent Gmbh Einrichtung zum Scharf-und Unscharfschalten einer Gefahrenmeldeanlage
DE19825821B4 (de) * 1997-06-12 2005-08-25 Denso Corp., Kariya Steuern eines Türzugangs durch drahtlose Kommunikation
DE29710694U1 (de) * 1997-06-19 1997-09-11 Huber Peter Dipl Ing Fh Näherungsschalter mit Datenübertragung über ein elektromagnetisches Feld
EP0910133A1 (de) * 1997-10-15 1999-04-21 Diehl Ident GmbH Transponder-Antenne
WO1999067486A1 (de) * 1998-06-22 1999-12-29 Bayerische Motoren Werke Aktiengesellschaft Sicherheitseinrichtung
US6731196B1 (en) 1998-06-22 2004-05-04 Bayerische Motoren Werke Aktiengesellschaft Safety device
DE19838129C2 (de) * 1998-08-21 2000-10-12 Simons & Vos Identifikationssy Elektronisches Schließsystem
WO2000012848A1 (de) * 1998-09-01 2000-03-09 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
US6803851B1 (en) 1998-09-01 2004-10-12 Leopold Kostal Gmbh & Co. Kg Method for carrying out a keyless access authorization check and keyless access authorization check device
DE19854128A1 (de) * 1998-11-24 2000-05-31 Mannesmann Vdo Ag Verfahren zum Entriegeln eines Objekts, insbesondere eines Kraftfahrzeugs
EP1026354A2 (de) * 1999-02-01 2000-08-09 Hörmann KG Antriebstechnik Torantrieb mit automatischer Zutrittskontrolle
EP1026354A3 (de) * 1999-02-01 2004-11-03 Hörmann KG Antriebstechnik Torantrieb mit automatischer Zutrittskontrolle
US6346878B1 (en) 1999-03-03 2002-02-12 Daimlerchrysler Ag Electronic distance-determining apparatus and electronic security system equipped therewith
EP1033585A3 (de) * 1999-03-03 2001-09-05 DaimlerChrysler AG Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
EP1033585A2 (de) * 1999-03-03 2000-09-06 DaimlerChrysler AG Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
WO2000074268A1 (de) * 1999-05-26 2000-12-07 Siemens Aktiengesellschaft Verfahren und vorrichtung zur simplex-datenübertragung
WO2000077541A1 (de) * 1999-06-15 2000-12-21 Siemens Aktiengesellschaft Verfahren zur bestimmung der entfernung zwischen zwei einrichtungen eines identifikationssystems
US6954007B1 (en) 1999-10-16 2005-10-11 Volkswagen Ag Method and device for controlling entry into a secured location, especially into a motor vehicle
DE19949970A1 (de) * 1999-10-16 2001-04-19 Volkswagen Ag Verfahren und Vorrichtung zur Zugangskontrolle zu einem gesicherten Ort, insbesondere einem Kraftfahrzeug
FR2801549A1 (fr) * 1999-11-30 2001-06-01 Siemens Ag Dispositif antivol pour vehicule automobile et procede de mise en oeuvre d'un tel dispositif antivol
US6774764B2 (en) 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
DE10008989A1 (de) * 2000-02-25 2001-09-06 Delphi Tech Inc Antidiebstahlsicherung
DE10013913B4 (de) * 2000-03-21 2004-03-04 Delphi Technologies, Inc., Troy Verfahren und System zur Bestimmung der Entfernung eines Handmoduls von einem Einrichtungsmodul
DE10013913A1 (de) * 2000-03-21 2001-10-18 Delphi Tech Inc Verfahren und System zur Bestimmung der Entfernung eines Handmoduls von einem Einrichtungsmodul
FR2808550A1 (fr) * 2000-05-03 2001-11-09 Delphi Tech Inc Systeme pour le demarrage et/ou l'acces mains libres d'un vehicule automobile
EP1178169A1 (de) * 2000-08-03 2002-02-06 Delphi Technologies, Inc. Gegen Betrug gerichtetes Fernsteuerungsverfahren für Fahrzeuge und System zur Durchführung des Verfahrens
WO2002025038A3 (en) * 2000-09-22 2003-01-03 Kim Won Chol Electronic locking apparatus and control method thereof
WO2002025038A2 (en) * 2000-09-22 2002-03-28 Kim, Won-Chol Electronic locking apparatus and control method thereof
DE10049371A1 (de) * 2000-10-05 2002-04-11 Hella Kg Hueck & Co Zentralverriegelung und Verfahren zur Betätigung dieser Zentralverriegelung
WO2002035036A1 (en) * 2000-10-23 2002-05-02 Volvo Technological Development Corporation A method for controlling authorization to an object and a computer program product for the authorization control
DE10054180A1 (de) * 2000-11-02 2002-05-29 Siemens Ag Verfahren zur Messung einer Kanallänge
DE10054180B4 (de) * 2000-11-02 2010-11-11 Symeo Gmbh Verfahren zur Messung einer Kanallänge und System zur Kanallängenmessung zur Durchführung des Verfahrens
WO2002097741A1 (en) * 2001-05-29 2002-12-05 Angelantoni Industrie S.P.A. Magnetic lock device operated by means of transponder
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
WO2003045741A1 (de) * 2001-11-28 2003-06-05 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen nutzungsberechtigungskontrolle bei einem kraftfahrzeug
EP1338735A1 (de) * 2002-02-25 2003-08-27 DOM-Sicherheitstechnik GmbH & Co. KG Zugangskontrollsystem, -anlage und -verfahren
WO2003071060A1 (de) * 2002-02-25 2003-08-28 Dom-Sicherheitstechnik Gmbh & Co. Kg Zugangskontrollsystem, -anlage und -verfahren
DE102005005894B4 (de) * 2005-02-09 2006-12-28 Siemens Ag System für eine störungsreduzierte Signalübertragung von passiven Zugangs- und/oder Startsystemen
DE102005005894A1 (de) * 2005-02-09 2006-09-28 Siemens Ag System für eine störungsreduzierte Signalübertragung von passiven Zugangs- und/oder Startsystemen
EP1853049A1 (de) * 2006-03-23 2007-11-07 OMRON Corporation, a corporation of Japan Funkkommunikationssystem, Verfahren dafür, tragbare Funkkommunikationseinheit und Verfahren dafür
US8091280B2 (en) 2007-06-01 2012-01-10 GM Global Technology Operations LLC Arms full vehicle closure activation apparatus and method
DE102008025669B4 (de) 2007-06-01 2020-07-16 GM Global Technology Operations LLC (n. d. Ges. d. Staates Delaware) Fahrzeugschliesseinrichtungsbetätigungsvorrichtung und -verfahren für nicht freie Hände
EP2401724A1 (de) * 2009-02-25 2012-01-04 Rittal GmbH & Co. KG Zugangssteuerungseinrichtung
US10589716B2 (en) 2014-03-26 2020-03-17 Magna Mirrors Of America, Inc. Vehicle function control system using sensing and icon display module
US10889265B2 (en) 2014-03-26 2021-01-12 Magna Mirrors Of America, Inc. Vehicle function control system using sensing and icon display module
US11427156B2 (en) 2014-03-26 2022-08-30 Magna Mirrors Of America, Inc. Vehicular function control using sensing device with backlit icons
DE102017200378A1 (de) * 2017-01-11 2018-07-12 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
US10308220B2 (en) 2017-01-11 2019-06-04 Ford Global Technologies, Llc Method and apparatus to secure a system for passive unlocking of a vehicle system against relay station attacks
DE102017200378B4 (de) 2017-01-11 2020-08-06 Ford Global Technologies, Llc Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe

Also Published As

Publication number Publication date
DE4440855C2 (de) 2000-04-06

Similar Documents

Publication Publication Date Title
DE4440855C2 (de) Kontrollsystem
DE19827586B4 (de) Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
DE10012637B4 (de) Sicherheitssystem zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich
EP0958161B1 (de) Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs
EP0215291B1 (de) Elektronische Schliesseinrichtung für Kraftfahrzeuge
EP1155207B1 (de) Schlüssellose zugangskontrolleinrichtung für kraftfahrzeuge sowie verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle bei kraftfahrzeugen
EP0993397B1 (de) Schlüssellose zugangskontrolleinrichtung für kraftfahrzeuge sowie verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle bei kraftfahrzeug
DE10109869B4 (de) System und Verfahren zur automatischen Funktionsbestätigung mit gesteuerter Distanzkommunikation mit fahrzeugbasierter Frequenzauswahl
EP1045947B1 (de) Elektronisches kommunikationssystem
DE69731875T2 (de) Fernbedienbares schlüsselloses Eingangssystem
EP1312171B1 (de) Energieautarker hochfrequenzsender
EP0980800B1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE69919128T2 (de) Im fahrzeug installierte fernsteuerung
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE69910943T2 (de) System zum Sichern einer bidirektionellen Datenübertragung für den Zugang zu einem abgeschlossenen Raum, insbesondere für den Zugang zu einem Fahrzeug
DE102008013792A1 (de) Fahrzeuginternes Vorrichtungsfernsteuersystem und fahrzeuginternes Vorrichtungsfernsteuerverfahren
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
DE3532156A1 (de) Elektronische schliesseinrichtung fuer kraftfahrzeuge
EP0877333B1 (de) Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion
DE60102616T2 (de) Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
DE19642017C1 (de) Datenempfangsvorrichtung, insbesondere für ein Kraftfahrzeug, und Verfahren zum Betreiben der Datenempfangsvorrichtung
DE19941350A1 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE60119399T2 (de) Zusatz-schutzsystem gegen den nicht autorisierten gebrauch eines zugriffs und/oder eines zündschlüssels
EP1124197B1 (de) Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung
DE60113762T2 (de) Handfreies Zugangssystem für Kraftfahrzeuge

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: SIMONS & VOSS IDENTIFIKATIONSSYSTEME GMBH, 38875 K

8181 Inventor (new situation)

Free format text: SIMONS, OLIVER, 80797 MUENCHEN, DE

D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE

R081 Change of applicant/patentee

Owner name: SIMONSVOSS TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: SIMONSVOSS TECHNOLOGIES AG, 85774 UNTERFOEHRING, DE

Effective date: 20130919

R082 Change of representative

Representative=s name: VOSSIUS & PARTNER, DE

Effective date: 20130919

Representative=s name: VOSSIUS & PARTNER PATENTANWAELTE RECHTSANWAELT, DE

Effective date: 20130919

R071 Expiry of right
R071 Expiry of right