EP1484858A1 - Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung - Google Patents

Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung Download PDF

Info

Publication number
EP1484858A1
EP1484858A1 EP04012990A EP04012990A EP1484858A1 EP 1484858 A1 EP1484858 A1 EP 1484858A1 EP 04012990 A EP04012990 A EP 04012990A EP 04012990 A EP04012990 A EP 04012990A EP 1484858 A1 EP1484858 A1 EP 1484858A1
Authority
EP
European Patent Office
Prior art keywords
base station
transmitter
transmitters
programming unit
programming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP04012990A
Other languages
English (en)
French (fr)
Other versions
EP1484858B1 (de
Inventor
Dieter Rickhoff
Martin Degener
Thomas Dr. Kaiser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leopold Kostal GmbH and Co KG
Original Assignee
Leopold Kostal GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leopold Kostal GmbH and Co KG filed Critical Leopold Kostal GmbH and Co KG
Publication of EP1484858A1 publication Critical patent/EP1484858A1/de
Application granted granted Critical
Publication of EP1484858B1 publication Critical patent/EP1484858B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • the invention relates to a method for functional marriage of Components of an authentication device with each other, which device one or more mobile identification transmitters serving as keys (ID transmitter) and at least one assigned to an object Base station includes.
  • the invention further relates to an authentication device with one or more keys mobile identification transmitters (ID transmitters), at least one of an object assigned base station and a programming device.
  • Such authentication devices are used to query an authorization to trigger a specific action by an identification transmitter, when it reaches the area of a base station.
  • authentication mechanisms are used, for example, for checking the access authorization of a person carrying a mobile identification transmitter Person, for example regarding access to a building or the like.
  • Authentication devices of this type are used also to monitor a flow of goods.
  • a such identification transmitter of an individual product or a batch For example, be assigned to a pallet to monitor whether and possibly also when it leaves a warehouse, for example.
  • Keyless entry control devices each include an object to be monitored of a door, a gate or the like assigned reader and one or more mobile identification transmitters (ID transmitter).
  • ID transmitters are transponders.
  • the communication between such an ID transmitter and the base station can take place, for example, on an HF radio link. It exists both systems where one-way communication between the ID transmitter and the base station for authentication of the ID transmitter takes place, as well as those systems in which a bidirectional Communication between these two elements of the access authorization control device takes place to perform authentication. With such an authentication, a data comparison takes place between Data stored in the ID transmitter and transmitted to the base station and a review of this data for authorization, open the door or the like controlled by this base station to be allowed.
  • the communication usually contains a cryptic one Key, a so-called cryptcode.
  • Such access authorization control devices are known where customer and property specific the ID transmitters and the readers are saved by the manufacturer a specific identifier in the ID transmitter (s) and or the readers can be programmed or initialized. The facility the individual components are referred to as "getting married". These access authorization control devices must therefore, before you start using it, you must be familiar with how many as Key ID transmitters and how many readers are required. It must also be known which ID transmitter from which reading device as should be recognized with access authorization. As long as all parameters before the functional marriage of the individual components to one another are known through the measures described above, this is not a problem. In the event, however, that the number of objects assigned ID transmitters or readers must be enlarged, all Units of such an access authorization control device new to be married to each other. The same applies if individual ID transmitters must be lost and replaced with new ones.
  • DE 41 34 922 C2 describes a system for controlling access to objects became known in which the reader or readers by the individual ID transmitter can be programmed. This enables the use of unprogrammed Readers, so that an object extension by a The use of other readers is basically possible.
  • ID transmitters are still preprogrammed by the manufacturer. So when you use this system you are at a Retrofitting of ID transmitters still depends on the manufacturer.
  • this prior art system can be hierarchical It is difficult to implement locking structures, since every ID transmitter also works simultaneously Is a data carrier and therefore basically program every reader can.
  • the invention lies Task based on a generic method mentioned at the outset to further develop such that an authentication device, such as a keyless access control device only in terms of use and number of readers but also with regard to the use and number of ID transmitters with larger numbers Variability and can be set up with simple measures.
  • an authentication device such as a keyless access control device only in terms of use and number of readers but also with regard to the use and number of ID transmitters with larger numbers Variability and can be set up with simple measures.
  • An authentication device is used to marry each other between one or more readers - which are readers in connection with the invention due to its programming the ID transmitter Characteristics called base stations - with those ID donors by one or more of those involved in the establishment Base stations should be recognized as authorized, that the cryptcode used to operate the facility is not initialized components initially only the programming unit and thus a single, in particular mobile element of the authentication device is known.
  • This cryptcode is used when the Setup of this programming unit, also called a master transmitted to each base station. With the transfer of the Cryptcodes on each base station - a process that takes place at every base station is carried out - each is defined and labeled Base station.
  • All base stations assigned to a programming unit receive their individual identification in this way.
  • the programming unit is an element of the authentication device so that without further ado as with the initialization of a base station An existing object with additional base stations can be. These only need in the manner described to be initialized by the programming unit.
  • An initialization the ID transmitter belonging to the authentication device takes place in one second initialization step by the base stations, all ID transmitters that this base station should recognize as authorized, initialized or programmed by this base station. This On the one hand, initialization includes a transmission of the programming unit transmitted to the base station in a previous step Kryptcodes.
  • the cryptcode is only transmitted if it was previously recognized as part of a query that this ID transmitter has not yet received a cryptcode or at least the one for communication does not know the cryptcode serving this base station.
  • this base station creates an individual identification assigned to the individual ID transmitters and transferred to them. With this individual identification is then carried out using the given Authentication control using cryptcodes. Is in an ID transmitter the cryptcode used for this object has already been saved, then this ID transmitter is only assigned its individual identification. This is the case, for example, if this ID transmitter previously at another base station with regard to transmission of the cryptcode has already been initialized and the programming on each other Base station serves the purpose of this base station this ID transmitter to make known about its eligibility.
  • each ID transmitter of this authentication device by one or more on the authentication device Base stations involved make it clear that for configuration the authentication device only unprogrammed ID transmitters are needed. The same applies to the use of the required Base stations, which in turn - as described above - by the programming unit initialized and programmed. So this can Mass production access control device elements be removed. An individualization of the individual Components only take place if these components with the help a programming unit in the manner described be functionally married. Consequently, it is not just a retrofit Base stations unproblematic, but in particular can without further ID transmitters are added to the system and above all lost ones can also be replaced by new ones. This method is particularly suitable as part of a keyless access control system.
  • each ID transmitter via an NF part and a HF part to be available, however, the NF line and thus the NF part of the ID transmitter also used to separate the ID transmitter from one Wake up sleep or sleep mode to put it into its operating mode to be able to switch in which the HF part of the ID transmitter for communication started up with a base station.
  • Data is transmitted to program the ID transmitters on the NF line on the NF route expediently only with a very low field strength, so for this purpose the ID transmitter in immediate Must be kept close to the base station.
  • the change in Field strength can vary due to the different operating mode of the base station - Programming or initialization mode or control mode - respectively.
  • Communication between the programming unit and the base station for initializing and programming the base stations is also done on a short-range communication route. This can also be carried out on a NF route.
  • a programming or initialization of the base stations by the programming unit also on another route, for example an infrared route or also be provided contact-related.
  • the programming unit itself is mobile so that it can be sent to the individual, in base stations distributed to an object can be brought. It is therefore generally not necessary with this method that the Base stations are networked with each other.
  • the programming unit itself generally does not need to be actively programmable; rather can the programming of the individual base stations by the programming unit yourself. This is then expediently more active Transponder designed to work.
  • the programming unit can therefore do the same be made small, like the individual ID transmitters. Conveniently, the programming unit differs in color or in others However, by the individual ID providers.
  • a counter namely a base station counter and an ID transmitter counter. This has under Another advantage is that for storing the individual elements only a small memory requirement is required and in particular also that access to authorization data possibly assigned to an ID transmitter is possible much more quickly than would be the case if the entire memory for the identification of, for example, an ID transmitter should be searched.
  • the use of a counter serves in this case as an order number or address to access if necessary to receive further existing data.
  • Such an access authorization control device can easily be used in addition to the appropriately provided mobile passive programming unit an active programming unit can also be assigned. With This then gives you the option to set certain authorizations in the delete individual base stations, for example in the event that a ID transmitter has been lost.
  • an active programming unit can the base stations with regard to the authorization levels of the individual ID transmitter can be programmed.
  • the authorization of the ID transmitters known to this base station stored data can, for example, a time authorization in the Framework of a keyless access authorization control facility included, according to which certain ID transmitters can only be used within a specific one Time zone can be embedded in an object as authorized.
  • permission levels can also be designed in this way, for example be within the framework of an access authorization control facility Access to a particular ID provider is only permitted if next to this ID transmitter Another ID transmitter in the communication area of the base station is arranged.
  • the described method and the described authentication device can be easily combined with other known systems and / or overlay them.
  • a keyless access authorization control device 1 comprises a plurality, an object 2 associated with base stations B 1, B 2, three ID transmitter ID 1 - ID 3 and serving as a programming unit master M.
  • the base stations B 1, B 2 are within the object 2 are each a door assigned and serve the purpose of operating the access authorization control device 1 upon detection of an ID transmitter defined as authorized to unlock the door assigned to the respective base station B 1 , B 2 and, if necessary, to open it by motor.
  • the ID transmitters ID 1 - ID 3 are the mobile keys that can communicate with the base stations B 1 , B 2 on an HF link to carry out the authentication query.
  • the ID transmitters ID 1 - ID 3 are transponders.
  • the ID transmitters ID 1 - ID 3 and the base stations B 1 and B 2 take place with the aid of a crypt code. Furthermore, the ID transmitters ID 1 - ID 3 and also the base stations B 1 and B 2 are identified with an individual identification in order to assign different authorizations for the use of the base stations B 1 and B 2 to the ID transmitters ID 1 - ID 3 to be able to. For this purpose, the base stations B 1 , B 2 must be functionally married to those identification transmitters ID 1 - ID 3 which are each to be recognized as authorized by a base station B 1 , B 2 , so that when an ID transmitter recognized as authorized is detected, the desired door is unlocked or opened by a motor.
  • the master M serves for the purpose of marrying the components of the access authorization device 1.
  • the master M is a mobile passive programming unit.
  • the Master M differs from the ID transmitters ID 1 - ID 3 by a slightly larger design and by a different color coding of its housing.
  • a master code is stored in the master M in an electronic storage medium, with which the bidirectional communication between a base station B 1 or B 2 and an ID transmitter ID 1 , ID 2 or ID 3 is to take place.
  • the Master M also contains two counters - a base station counter and an ID transmitter counter.
  • the master M and the base stations B 1 , B 2 belonging to the access authorization control device 1 can communicate with one another on an NF line, the range of this communication being limited to a few centimeters. Communication between the master M and a base station B 1 , B 2 is thus possible if the master M is held against a base station B 1 , B 2 .
  • the base stations B 1 , B 2 and also the ID transmitters ID 1 - ID 3 each comprise an RF transmit / receive part for handling the bidirectional communication in an access authorization control operation of the access authorization control device 1.
  • the base stations B 1 , B 2 further comprise an NF transmitting-receiving part; the ID transmitters ID 1 - ID 3 comprise an LF receiving part.
  • a programming or initialization of the ID transmitters ID 1 - ID 3 is carried out by the base stations B 1 and B 2 on the NF route, whereby it is provided that confirmation signals as feedback from the ID transmitters ID 1 - ID 3 to the respective base station B 1 or B 2 are transmitted on the HF link. In principle, it can also be provided that such feedback or acknowledgment signals are also sent on the NF route.
  • the ID transmitters ID 1 - ID 3 also comprise an LF transmission unit.
  • the base stations B 1 , B 2 and also the ID transmitters ID 1 - ID 3 originate from a mass production and have no individual features before their functional marriage to one another and their assignment to the object 2, which would be necessary in the context of the description of the invention.
  • these elements - base stations and ID transmitters - can be assigned to any access authorization control device 1 or any object before they are initialized.
  • the master M is held in the immediate vicinity of the base station B 1 , so that the master M can communicate with the base station B 1 on an LF radio link.
  • the master M is placed directly on the base station B 1 .
  • the master M enters the LF transmission area of the base station B 1 , this is woken up and transmits a first signal to the base station B 1 , with which the programming mode of the base station B 1 is opened. In this programming mode, bidirectional communication can take place between the master M and the base station B 1 .
  • the master M checks whether the base station B 1 has already received an individual identification (identifier). This can be done, for example, by querying an identification memory. If the memory is empty, the base station - in this case the base station B 1 - is neither functionally assigned to the object 2 nor to the access authorization control device 1. In this case, the master M transmits a base station identification, an object identifier and a crypt code to the base station B 1 . All transmitted data are stored in the base station B 1 . The transmitted cryptcode is expediently stored on a different storage medium than the transmission of the base station identification and the object identifier.
  • the base station identification in the illustrated embodiment is an element of a row of counters. Since the base station B 1 is initialized and programmed as an example when the access authorization control device 1 is initialized, it receives the counter element "1" as the base station identification.
  • the object identifier transmitted is a suitable identifier for the object 2 represents After successfully transmitting and storing said data from the master M to the base station B 1 an acknowledgment is received from the base station B 1 to the master M.
  • the base station counters of the master M. is then increased by one counter so that the first counter cannot be reassigned.
  • the base station identification of the next base station to be programmed and initialized, for example base station B 2 is thus clearly specified with the next counter.
  • the programming of the base station B 1 is basically ended after receiving the feedback from the base station B 1 to the master M. By removing the master M from the base station B 1 , the latter automatically switches from its programming mode to the access authorization control operating mode.
  • This communication takes place between the base station B 1 and the ID transmitter ID 3 on an LF radio link.
  • This is woken up and switched to its programming mode.
  • the programming of the ID transmitter ID 3 is basically carried out in the same way as the programming of the base station B 1 by the master M.
  • a first query in the exemplary embodiment shown it is queried whether the ID transmitter ID 3 is the one in the base station B 1 stored cryptcode is known. This can be done, for example, by reading out the cryptcode memory of the ID transmitter ID 3 . If the cryptographic code memory of the ID transmitter ID 3 is empty, the ID transmitter ID 3 has so far neither been programmed nor initialized. The ID transmitter ID 3 is therefore a new one.
  • the base station B 1 transmits the cryptcode, the object identifier and an ID transmitter identification to the ID transmitter ID 3 .
  • the base station B 1 has an ID transmitter counter that basically works like the base station counter of the master M described above. If the ID transmitter ID 3 is the first ID transmitter that is authorized to access this base station B 1 is to be programmed, it receives the ID transmitter identification "1". The subsequent ID transmitters to be programmed by the base station B 1 as part of this programming process, for example the ID transmitters ID 1 , ID 2 , then successively receive the following elements of this row of counters, namely the ID transmitter identifications "2" or " 3 ".
  • the ID transmitter ID 3 sends a response to the base station B 1 .
  • the ID transmitter counter of the base station B 1 is then increased by one counter. In the event that further ID transmitters are to be initialized by base station B 1 or programmed as authorized to access, these are successively brought into the close range of base station B 1 and initialized or programmed in the same way. If the ID transmitter programming or initialization is completed, the feedback previously described is sent from the base station B 1 to the master M. This feedback also contains information about the number of ID transmitters set up by the base station B 1 in the course of the previous initialization or programming.
  • the master M comprises an ID transmitter counter which is set by this feedback.
  • the counter of the master M is at position "4".
  • the base station when a base station is programmed, the base station also sends the "ID transmitter counter" count of the master M, so that during programming of the ID transmitter ID 3 as authorized to access the base station B 2, which would receive the counter element "4" as the ID transmitter identification. In this way, every authorization recognition is possible via the ID transmitter identification.
  • the ID transmitter When programming the ID transmitter with regard to the access authorization to several base stations, for example the base stations B 1 and B 2, they receive an identifier that is independent of each base station B 1 or B 2 . Therefore, in order to identify the individual ID transmitters ID 1 - ID 3 , complex identifiers can be dispensed with.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ein Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander, welche Einrichtung ein oder mehrere, als Schlüssel dienende mobile Identifikationsgeber (ID-Geber) sowie zumindest eine einem Objekt zugeordnete Basisstation, umfasst, ist dadurch bestimmt, dass in einem ersten Schritt die zumindest eine Basisstation durch eine mobile Programmiereinheit auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen dem zumindest einen ID-Geber und der zumindest einen Basisstation dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke initialisiert wird, indem diese Basisstation, von der Programmiereinheit eine individuelle Identifikation zugewiesen bekommt sowie einen zur Kommunikation mit dem oder den ID-Gebern dienenden Kryptcode erhält, wenn dieser Basisstation ein Kryptcode noch nicht bekannt ist, und dass in einem zweiten Schritt durch diese Basisstation auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen dem zumindest einen ID-Geber und der Basisstation dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke diejenigen ID-Geber im Hinblick auf eine vorgesehene Kommunikation mit dieser Basisstation initialisiert werden, die eine Berechtigung zum Auslösen eines Ereignisses durch diese Basisstation erhalten sollen, indem jeder dieser ID-Geber von der Basisstation eine individuelle Identifikation zugewiesen bekommt sowie den zur Kommunikation dienenden Kryptcode erhält, wenn dem ID-Geber ein Kryptcode noch nicht bekannt ist. Beschrieben ist ferner eine Authentisierungseinrichtung mit einem oder mehreren, als Schlüssel dienenden mobilen Identifikationsgebern (ID-Geber), zumindest einer einem Objekt zugeordneten Basisstation sowie mit einer Programmiereinheit. <IMAGE>

Description

Die Erfindung betrifft ein Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander, welche Einrichtung ein oder mehrere, als Schlüssel dienende mobile Identifikationsgeber (ID-Geber) sowie zumindest eine einem Objekt zugeordnete Basisstation umfasst. Ferner betrifft die Erfindung eine Authentisierungseinrichtung mit einem oder mehreren, als Schlüssel dienenden mobilen Identifikationsgebern (ID-Geber), zumindest einer einem Objekt zugeordneten Basisstation sowie einer Programmiereinrichtung.
Derartige Authentisierungseinrichtungen dienen zum Abfragen einer Berechtigung zum Auslösen einer bestimmten Aktion durch einen Identifikationsgeber, wenn dieser in den Bereich einer Basisstation gelangt. Authentisierungseinrichtungen werden eingesetzt beispielsweise zum Überprüfen der Zugangsberechtigung einer einen mobilen Identifikationsgeber mitführenden Person, etwa hinsichtlich des Zutrittes in ein Gebäude oder dergleichen. Eingesetzt werden derartige Authentisierungseinrichtungen auch, um etwa einen Warenfluß zu überwachen. In diesem Fall kann ein solcher Identifikationsgeber einer einzelnen Ware oder auch einer Charge, beispielsweise einer Palette zugeordnet sein, um zu überwachen, ob und gegebenenfalls auch wann diese beispielsweise ein Lager verläßt.
Schlüssellose Zugangsberechtigungskontrolleinrichungen umfassen jeweils ein einem zu überwachenden Objekt einer Tür, einem Tor oder dergleichen zugeordnete Lesegerät und ein oder mehrere mobile Identifikationsgeber (ID-Geber). Bei den ID-Gebern handelt es sich um Transponder. Die Kommunikation zwischen einem solchen ID-Geber und der Basisstation kann beispielsweise auf einer HF-Funkstrecke erfolgen. Es existieren sowohl Systeme, bei denen eine unidirektionale Kommunikation zwischen dem ID-Geber und der Basisstation zur Authentisierung des ID-Gebers erfolgt, als auch solche Systeme, bei denen eine bidirektionale Kommunikation zwischen diesen beiden Elementen der Zugangsberechtigungskontrolleinrichtung stattfindet, um eine Authentisierung durchzuführen. Bei einer solchen Authentisierung erfolgt ein Datenabgleich zwischen Daten, die im ID-Geber gespeichert und an die Basisstation übermittelt werden, und einer Überprüfung dieser Daten hinsichtlich einer Berechtigung, die durch diese Basisstation kontrollierte Tür oder dergleichen öffnen zu dürfen. Üblicherweise enthält die Kommunikation einen kryptischen Schlüssel, einen sogenannten Kryptcode. Bekannt sind solche Zugangsberechtigungskontrolleinrichtungen, bei denen kunden- und objektspezifisch die ID-Geber und die Lesegeräte herstellerseitig durch Speichern einer bestimmten Kennung in dem oder den ID-Gebern und dem oder den Lesegeräten programmiert bzw. initialisiert werden. Die Einrichtung der einzelnen Komponenten zueinandern wird als "Verheiraten" bezeichnet. Bei diesen Zugangsberechtigungskontroll-einrichtungen muss somit vor ihrer Inbetriebnahme zum einen bekannt sein, wie viele als Schlüssel dienende ID-Geber und wie viele Lesegeräte benötigt werden. Ferner muss bekannt sein, welche ID-Geber von welchen Lesegeräten als zugangsberechtigt erkannt werden sollen. Solange sämtliche Parameter vor der funktionellen Verheiratung der einzelnen Komponenten miteinander durch die oben beschriebenen Maßnahmen bekannt sind, ist dies unproblematisch. Für den Fall jedoch, dass die Zahl der einem Objekt zugeordnete ID-Geber oder Lesegeräte vergrößert werden soll, müssen sämtliche Einheiten einer solchen Zugangsberechtigungskontrolleinrichtung neu miteinander verheiratet werden. Entsprechendes gilt, wenn einzelne ID-Geber verloren gehen und durch neue ersetzt werden müssen.
Aus DE 41 34 922 C2 ist eine Anlage zur Kontrolle des Zugangs zu Objekten bekanntgeworden, bei der das oder die Lesegeräte durch die einzelnen ID-Geber programmiert werden. Dies ermöglicht den Einsatz unprogrammierter Lesegeräte, so dass eine Objekterweiterung durch einen Einsatz weiterer Lesegeräte grundsätzlich ohne weiteres möglich ist. Die ID-Geber sind auch bei dieser Anlage nach wie vor herstellerseitig vorprogrammiert. Somit ist man bei einem Einsatz dieser Anlage bei einer Nachrüstung von ID-Gebern nach wie vor abhängig von dem Hersteller. Insbesondere lassen sich bei dieser vorbekannten Anlage hierarchische Schließstrukturen nur schwer realisieren, da jeder ID-Geber auch gleichzeitig Datenträger ist und somit grundsätzlich jedes Lesegerät programmieren kann.
Ausgehend von dem diskutierten Stand der Technik liegt der Erfindung die Aufgabe zugrunde, eine eingangs genanntes, gattungsgemäßes Verfahren dergestalt weiterzubilden, dass eine Authentisierungseinrichtung, etwa eine schlüssellose Zugangsberechtigungskontrolleinrichtung nicht nur hinsichtlich des Einsatzes und der Anzahl der Lesegeräte sondern auch hinsichtlich des Einsatzes und der Anzahl der ID-Geber mit größerer Variabilität und mit einfachen Maßnahmen eingerichtet werden kann.
Diese Aufgabe wird erfindungsgemäß durch das in dem unabhängigen Anspruch 1 angegebene Verfahren gelöst, bei dem in einem ersten Schritt die zumindest eine Basisstation durch eine mobile Programmiereinheit auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen dem zumindest einen ID-Geber und der zumindest einen Basisstation dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke initialisiert wird, indem diese Basisstation von der Programmiereinheit eine individuelle Identifikation zugewiesen bekommt sowie einen zur Kommunikation mit dem oder den ID-Gebern dienenden Kryptcode erhält, wenn dieser Basisstation ein Kryptcode noch nicht bekannt ist, und dass in einem zweiten Schritt durch diese Basisstation auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung für die Kommunikation zwischen dem zumindest einen ID-Geber und der Basisstation dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke diejenigen ID-Geber im Hinblick auf eine vorgesehene Kommunikation mit dieser Basisstation initialisiert werden, die eine Berechtigung zum Auslösen eines Ereignisses durch diese Basisstation erhalten sollen, indem jeder dieser ID-Geber von der Basisstation eine individuelle Identifikation zugewiesen bekommt sowie den zur Kommunikation dienenden Kryptcode erhält, wenn dem ID-Geber ein Kryptcode noch nicht bekannt ist.
Ferner wird diese Aufgabe erfindungsgemäß durch die im Anspruch 11 wiedergegebene Authentisierungseinrichtung gelöst.
Bei dem genannten Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander erfolgt das Verheiraten zwischen einem oder mehreren Lesegeräten - die Lesegeräte sind im Zusammenhang mit der Erfindung aufgrund ihrer die ID-Geber programmierenden Eigenschaften als Basisstationen bezeichnet - mit denjenigen ID-Gebern, die von einer oder mehreren der an der Einrichtung beteiligten Basisstationen als berechtigt erkannt werden sollen, dadurch, dass der zum Betreiben der Einrichtung eingesetzte Kryptcode bei nicht initialisierten Komponenten zunächst nur der Programmiereinheit und somit einem einzigen, insbesondere mobilen Element der Authentisierungseinrichtung bekannt ist. Dieser Kryptcode wird bei der Initialisierung der Einrichtung von dieser, auch als Master zu bezeichnenden Programmiereinheit auf jede Basisstation übertragen. Mit der Übertragung des Kryptcodes auf jede Basisstation - ein Vorgang, der an jeder Basisstation durchgeführt wird - erfolgt eine Definition und Kennzeichnung jeder einzelnen Basisstation. Alle einer Programmiereinheit zugeordneten Basisstationen erhalten auf diese Weise ihre individuelle Identifikation. Die Programmiereinheit ist ein Element der Authentisierungseinrichtung, so dass ohne weiteres wie bei einer Neuinitialisierung einer Basisstation eines Objektes ein bestehendes Objekt um weitere Basisstationen erweitert werden kann. Diese brauchen lediglich in der beschriebenen Art und Weise durch die Programmiereinheit initialisiert zu werden. Eine Initialisierung der der Authentisierungseinrichtung zugehörigen ID-Geber erfolgt in einem zweiten Initialisierungsschritt durch die Basisstationen, wobei sämtliche ID-Geber, die von dieser Basisstation als berechtigt erkennt werden sollen, durch diese Basisstation initialisiert bzw. programmiert werden. Diese Initialisierung umfasst zum einen eine Übertragung des von der Programmiereinheit in einem vorangegangenen Schritt auf die Basisstation übertragenen Kryptcodes. Der Kryptcode wird jedoch nur dann übertragen, wenn zuvor im Rahmen einer Abfrage erkannt worden ist, dass dieser ID-Geber noch keinen Kryptcode erhalten hat oder zumindest den zur Kommunikation dieser Basisstation dienenden Kryptcode nicht kennt. Zum anderen wird von dieser Basisstation jeweils eine individuelle Identifikation der einzelnen ID-Geber zugewiesen und an diese übertragen. Mit dieser individuellen Identifikation erfolgt dann unter Verwendung des vorgegebenen Kryptcodes die Authentisierungskontrolle. Ist in einem ID-Geber bereits der für dieses Objekt verwandte Kryptcode gespeichert, dann wird diesem ID-Geber lediglich seine individuelle Identifikation zugewiesen. Dieses ist beispielsweise der Fall, wenn dieser ID-Geber zuvor an einer anderen Basisstation hinsichtlich einer Übertragung des Kryptcodes bereits initialisiert worden ist und die Programmierung an jeder weiteren Basisstation dem Zweck dient, dieser Basisstation diesen ID-Geber hinsichtlich seiner Berechtigung bekannt zu machen.
Das Initialisieren bzw. Programmieren jedes ID-Gebers dieser Authentisierungseinrichtung durch eine oder mehrere an der Authentisierungseinrichtung beteiligte Basisstationen macht deutlich, dass für die Konfigurierung der Authentisierungseinrichtung ausschließlich unprogrammierte ID-Geber benötigt werden. Entsprechendes gilt für den Einsatz der benötigten Basisstationen, die ihrerseits - wie oben beschrieben - durch die Programmiereinheit initialisiert und programmiert werden. Somit können diese Elemente der Zugangsberechtigungskontrolleinrichtung aus einer Massenherstellung entnommen werden. Eine Individualisierung der einzelnen Komponenten erfolgt erst, wenn diese Komponenten unter Zuhilfenahme einer Programmiereinheit in der beschriebenen Art und Weise miteinander funktionell verheiratet werden. Folglich ist nicht nur ein Nachrüsten mit Basisstationen unproblematisch, sondern insbesondere können ohne weiteres dem System weitere ID-Geber hinzugefügt werden und vor allem auch verlorengegangene durch neue ersetzt werden. Dieses Verfahren eignet sich insbesondere im Rahmen einer schlüssellosen Zufangsberechtigungs-kontrolleinrichtung.
Bei dem beschriebenen Verfahren ist vorgesehen, dass für die Initialisierung und Programmierung der einzelnen Elemente eine andere Datenübertragungsstrecke benutzt wird, als diejenige, die bei einem Kontrollbetrieb der Einrichtung vorgesehen ist. Bei einem Kontrollbetrieb der Einrichtung erfolgt eine Kommunikation zwischen der Basisstation und dem jeweiligen ID-Geber zweckmäßigerweise auf einer HF-Funkstrecke. Die Initialisierung bzw. Programmierung der einzelnen ID-Geber durch die Basisstationen kann dagegen auf einer NF-Funkstrecke erfolgen. Zwar hat bei einer solchen Ausgestaltung jeder ID-Geber über ein NF-Teil und ein HF-Teil zu verfügen, jedoch wird zweckmäßigerweise die NF-Strecke und somit das NF-Teil des ID-Gebers auch benutzt, um den ID-Geber aus einem Schlaf- oder Ruhemodus wecken, um diesen in seinen Betriebsmodus schalten zu können, in dem das HF-Teil des ID-Gebers zur Kommunikation mit einer Basisstation hochgefahren ist. Zum Wecken wird von einer Basisstation zyklisch ein NF-Wecksignal gesendet. Die Reichweite eines solchen Wecksignals ist begrenzt und abhängig von den räumlichen Gegebenheiten in der Umgebung der Basisstation. In jedem Fall wird man versucht sein, das Wecksignal mit einer solchen Feldstärke zu senden, dass in einem ausreichenden Abstand vor der Basisstation ein sich nähernder ID-Geber geweckt wird und die Kommunikation auf der HF-Strecke abgeschlossen ist, wenn sich der ID-Geber an der beispielsweise von der Basisstation kontrollierten Türe befindet.
Zur Programmierung der ID-Geber auf der NF-Strecke erfolgt eine Datenübertragung auf der NF-Strecke zweckmäßigerweise mit einer nur sehr geringen Feldstärke, so dass zu diesem Zweck der ID-Geber in unmittelbarer Nähe zu der Basisstation gehalten werden muss. Die Änderung der Feldstärke kann durch den unterschiedlichen Betriebsmodus der Basisstation - Programmier- bzw. Initialisiermodus bzw. Kontrollbetriebsmodus - erfolgen.
Eine Kommunikation zwischen der Programmiereinheit und der Basisstation zum Initialisieren und Programmieren der Basisstationen erfolgt ebenfalls auf einer Nahbereichskommunikationsstrecke. Diese kann ebenfalls auf einer NF-Strecke vorgenommen werden. Eine Programmierung bzw. Initialisierung der Basisstationen durch die Programmiereinheit kann auch auf anderer Strecke, beispielsweise einer Infrarotstrecke oder auch kontaktgebunden vorgesehen sein.
Die Programmiereinheit selbst ist mobil, damit diese an die einzelnen, in einem Objekt verteilt angeordneten Basisstationen gebracht werden kann. Daher ist es bei diesem Verfahren grundsätzlich nicht notwendig, dass die Basisstationen untereinander vernetzt sind. Die Programmiereinheit selbst braucht grundsätzlich nicht aktiv programmierbar zu sein; vielmehr kann die Programmierung der einzelnen Basisstationen durch die Programmiereinheit selbst erfolgen. Diese ist dann zweckmäßigerweise als aktiver Transponder arbeitend ausgelegt. Die Programmiereinheit kann daher genauso klein ausgebildet sein, wie die einzelnen ID-Geber. Zweckmäßigerweise unterscheidet sich die Programmiereinheit farblich oder auf andere Weise jedoch von den einzelnen ID-Gebern.
Bei dem beschriebenen Verfahren ist es zweckmäßig, wenn nach einer Initialisierung einer Basisstation und nach Initialisierung der von dieser Basisstation als berechtigt anzuerkennenden ID-Geber eine Rückmeldung an die Programmiereinheit über die erfolgte Initialisierung erfolgt. Es kann dann durch die Programmiereinheit die dieser Basisstation zugeordnete Identifikation hinsichtlich einer ansonsten möglichen Vergabe dieser Identifizierung an eine weitere Basisstation gesperrt werden. Dabei ist es zweckmäßig, wenn die Rückmeldung an die Programmiereinheit nicht nur Informationen darüber enthält, dass die Basisstation bestimmungsgemäß initialisiert worden ist, sondern auch eine Information darüber erhält, wie viele ID-Geber von dieser Basisstation als berechtigt anerkannt werden. Es besteht dann die Möglichkeit, dass die gesamte ID-Geber- und Basisstationsverwaltung von der Programmiereinheit vorgenommen wird, da dieser in diesem Falle nicht nur die Identifikationen sämtlicher Basisstationen sondern auch diejenigen der an der Authentisierungseinrichtung beteiligten ID-Geber bekannt sind.
Zweckmäßig zur Identifizierung der Basisstationen und zur Identifizierung der einzelnen ID-Geber ist die Verwendung jeweils eines Zählers, nämlich eines Basisstations-Zählers und eines ID-Geber-Zählers. Dies hat unter anderem zum Vorteil, dass für die Speicherung der individuellen Elemente nur ein geringer Speicherbedarf benötigt wird und insbesondere auch, dass ein Zugriff auf gegebenenfalls einem ID-Geber zugeordnete Berechtigungsdaten sehr viel rascher möglich ist, als dieses der Fall wäre, wenn der gesamte Speicher für die Identifizierung beispielsweise eines ID-Gebers durchsucht werden müsste. Die Verwendung eines Zählers dient in diesem Falle als Ordnungsnummer bzw. Adresse, um einen Zugriff auf gegebenenfalls weiteren vorhandene Daten zu erhalten.
Ohne weiteres kann einer solchen Zugangsberechtigungskontrolleinrichtung neben der zweckmäßigerweise vorgesehenen mobilen passiven Programmiereinheit auch eine aktive Programmiereinheit zugeordnet sein. Mit dieser besteht dann die Möglichkeit, bestimmte Berechtigungen in den einzelnen Basisstationen zu löschen, beispielsweise für den Fall, dass ein ID-Geber verlorengegangen ist. Mit einer solchen aktiven Programmiereinheit können die Basisstationen hinsichtlich der Berechtigungsstufen der einzelnen ID-Geber programmiert werden. Diese in der Basisstation bezüglich der Berechtigung der dieser Basisstation bekannten ID-Geber hinterlegten Daten können beispielsweise eine zeitliche Berechtigung im Rahmen einer schlüssellosen Zugangsberechtigungskontrolleinrichtung enthalten, gemäß der etwa bestimmte ID-Geber nur innerhalb einer bestimmten Zeitzone als berechtigt in ein Objekt eingelassen werden. Berechtigungsstufen können beispielsweise auch dergestalt ausgebildet sein, dass im Rahmen einer Zugangsberechtigungskontrolleinrichtung ein Zugang einem bestimmten ID-Geber nur gestattet wird, wenn neben diesem ID-Geber ein weiterer ID-Geber im Kommunikationsbereich der Basisstation angeordnet ist.
Das beschriebenen Verfahren und die beschriebene Authentisierungseinrichtung können ohne weiteres mit anderen bekannten Systemen kombiniert werden und/oder diese überlagern. Gleichfalls besteht die Möglichkeit, ohne weiteres hierarchische Schließstrukturen zu etablieren oder auch eine zusätzliche Objektkennung als Teil der individuellen Identifikationen einzusetzen, um unterschiedliche Objekte, die mit dem gleichen Kryptcode arbeiten voneinander zu unterscheiden. In einem solchen Fall wird es zweckmäßig sein, jeweils eine zweckmäßigerweise passive Programmiereinheit, enthaltend denselben Kryptcode, jedoch mit einer zusätzlichen Objektkennung programmiert, einzusetzen. Grundsätzlich wäre es ebenfalls möglich, bei unterschiedlichen Objekten unterschiedliche Kryptcodes einzusetzen; jedoch müssten dann die an der Gesamteinrichtung beteiligten ID-Geber ebenfalls über die entsprechende Anzahl unterschiedlicher Kryptcodes verfügen. Auch wenn dieses zwar grundsätzlich möglich ist, wird man berücksichtigen, dass dies in aller Regel eine Verlängerung der Dauer des Berechtigungsabfragedialoges zur Folge haben, wenn der geweckte ID-Geber nicht zufällig mit dem für dieses Objekt zuständigen Kryptcode antwortet.
Nachfolgend ist die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zeigen:
Fig. 1
eine schematisierte Darstellung einer schlüssellosen Zugangsberechtigungskontrolleinrichtung und
Fig. 2
ein Flussdiagramm, darstellend ein Verfahren zum funktionellen Verheiraten der Komponenten der schlüssellosen Zugangsberechtigungskontrolleinrichtung der Figur 1.
Eine schlüssellose Zugangsberechtigungskontrolleinrichtung 1 umfasst mehrere, einem Objekt 2 zugeordnete Basisstationen B1, B2, drei ID-Geber ID1 - ID3 und einen als Programmiereinheit dienenden Master M. Die Basisstationen B1, B2 sind innerhalb des Objektes 2 jeweils einer Tür zugeordnet und dienen dem Zweck bei einem Betrieb der Zugangsberechtigungskontrolleinrichtung 1 bei Erfassen eines als berechtigt definierten ID-Gebers die der jeweiligen Basisstation B1, B2 zugeordnete Tür zu entriegeln und ggf. motorisch zu öffnen. Die ID-Geber ID1 - ID3 sind im Rahmen der schlüssellosen Zugangsberechtigungskontrolleinrichtung 1 die mobilen Schlüssel, die mit den Basisstationen B1, B2 auf einer HF-Strecke zum Durchführen der Authentisierungsabfrage kommunizieren können. Bei den ID-Gebern ID1 - ID3 handelt es sich um Transponder.
Eine Kommunikation zwischen den ID-Gebern ID1 - ID3 und den Basisstationen B1 bzw. B2 erfolgt unter Zuhilfenahme eines Kryptcodes. Ferner sind die ID-Geber ID1 - ID3 und ebenso auch die Basisstationen B1 und B2 mit einer individuellen Identifizierung gekennzeichnet, um den ID-Gebern ID1 - ID3 unterschiedliche Berechtigungen zur Nutzung der Basisstationen B1 bzw. B2 zuordnen zu können. Zu diesem Zweck müssen die Basisstationen B1, B2 mit denjenigen Identifikationsgebern ID1 - ID3 funktionell verheiratet werden, die jeweils als berechtigt von einer Basisstationen B1, B2 erkannt werden sollen, damit bei Erfassen eines als berechtigt erkannten ID-Gebers die gewünschte Türe entriegelt bzw. motorisch geöffnet wird. Zum Zwecke der Verheiratung der Komponenten der Zugangsberechtigungseinrichtung 1 dient der Master M. Bei dem Master M handelt es sich um eine mobile passive Programmiereinheit. Der Master M unterscheidet sich von den ID-Gebern ID1 - ID3 durch eine geringfügige größere Ausgestaltung und durch eine andere farbliche Kennzeichnung seines Gehäuses. Abgelegt ist in dem Master M in einem elektronischen Speichermedium u. a. ein Kryptcode, mit dem die bidirektionale Kommunikation zwischen einer Basisstation B1 bzw. B2 und einem ID-Geber ID1, ID2 bzw. ID3 erfolgen soll. Ferner beinhaltet der Master M zwei Zähler - einen Basisstations-Zähler und einen ID-Geber-Zähler. Der Master M und die der Zugangsberechtigungskontrolleinrichtung 1 zugehörigen Basisstationen B1, B2 können untereinander auf einer NF-Strecke kommunizieren, wobei die Reichweite dieser Kommunikation auf wenige Zentimeter beschränkt ist. Somit ist eine Kommunikation zwischen dem Master M und einer Basisstation B1, B2 möglich, wenn der Master M an eine Basisstation B1, B2 gehalten wird.
Die Basisstationen B1, B2 und auch die ID-Geber ID1 - ID3 umfassen jeweils ein HF-Sende-Empfangsteil zur Abwicklung der bidirektionalen Kommunikation bei einem Zugangsberechtigungskontrollbetrieb der Zugangsberechtigungskontrolleinrichtung 1. Die Basisstationen B1, B2 umfassen ferner einen NF-Sende-Empfangsteil; die ID-Geber ID1 - ID3 umfassen ein NF-Empfangsteil. Eine Programmierung bzw. Initialisierung der ID-Geber ID1 - ID3 erfolgt durch die Basisstationen B1 bzw. B2 auf der NF-Strecke, wobei vorgesehen ist, dass Bestätigungssignale als Rückmeldungen von den ID-Gebern ID1 - ID3 an die jeweilige Basisstation B1 bzw. B2 auf der HF-Strecke gesendet werden. Grundsätzlich kann ebenfalls vorgesehen sein, derartige Rückmeldungen bzw. Quittierrungssignale auch auf der NF-Strecke zu senden. In einem solchen Falle umfassen die ID-Geber ID1 - ID3 ebenfalls eine NF-Sendeeinheit.
Die Basisstationen B1, B2 und auch die ID-Geber ID1 - ID3 entstammen einer Massenproduktion und weisen vor ihrer funktionellen Verheiratung miteinander und ihrer Zuordnung zu dem Objekt 2 keinerlei individuelle Merkmale auf, die im Rahmen der Beschreibung der Erfindung notwendig wären. Somit können vor ihrer Initialisierung diese Elemente - Basisstationen sowie ID-Geber - einer beliebigen Zugangsberechtigungskontrolleinrichtung 1 oder einem beliebigen Objekt zugeordnet werden.
Das Verfahren zum Initialisieren und Programmieren der einzelnen Elemente der Zugangsberechtigungskontrolleinrichtung 1 durch den Master M ist nachfolgend unter Bezugnahme auf das Flussdiagramm der Figur 2 beschrieben. Zum Initialisieren einer Basisstation, vorliegend der Basisstation B1, wird der Master M in die unmittelbare Nähe der Basisstation B1 gehalten, so dass der Master M mit der Basisstation B1 auf einer NF-Funkstrecke kommunizieren kann. Zu diesem Zweck wird der Master M ummittelbar an die Basisstation B1 gelegt. Mit dem Eintritt des Masters M in den NF-Sendebereich der Basisstation B1 wird dieser geweckt und übermittelt an die Basisstation B1 ein erstes Signal, mit dem der Programmiermodus der Basisstation B1 geöffnet wird. In diesem Programmiermodus kann eine bidirektionale Kommunikation zwischen dem Master M und der Basisstation B1 erfolgen. In einer ersten Abfrage wird durch den Master M überprüft, ob die Basisstation B1 bereits eine individuelle Identifizierung (Kennung) erhalten hat. Dies kann beispielsweise durch Abfrage eines Identifikationsspeichers erfolgen. Ist der Speicher leer, ist die Basisstation - in diesem Fall die Basisstation B1 - weder dem Objekt 2 noch der Zugangsberechtigungskontrolleinrichtung 1 funktionell zugeordnet. In diesem Falle wird von dem Master M an die Basisstation B1 eine Basisstation-Identifikation, eine Objektkennung und ein Kryptcode übermittelt. Sämtliche übermittelten Daten werden in der Basisstation B1 gespeichert. Zweckmäßigerweise erfolgt eine Speicherung des übermittelten Kryptcodes auf einem anderen Speichermedium als die Übermittlung der Basisstation-Identifikation und der Objektkennung.
Bei der Basisstation-Identifikation handelt es sich bei dem dargestellten Ausführungsbeispiel um ein Element einer Zählerreihe. Da bei der Initialisierung der Zugangsberechtigungskontrolleinrichtung 1 die Basisstation B1 beispielhaft als erste initialisiert und programmiert wird, erhält diese als Basisstation-Identifikation das Zählerelement "1 ". Die übermittelte Objektkennung stellt eine geeignete Kennung für das Objekt 2 dar. Nach erfolgreichem Übermitteln und Abspeichern der genannten Daten von dem Master M an die Basisstation B1 erfolgt eine Rückmeldung von der Basisstation B1 an den Master M. Der Basisstations-Zähler des Masters M wird sodann um einen Zähler erhöht, damit der erste Zähler nicht nochmals vergeben werden kann. Somit ist die Basisstation-Identifikation der nächsten zu programmierenden und zu initialisierenden Basisstation, beispielsweise der Basisstation B2 eindeutig mit dem nächsten Zähler vorgegeben. Diese erhält den nächsten Zähler, der in dem beschriebenen Ausführungsbeispiel das Zählerelement "2" ist. Die Programmierung der Basisstation B1 ist nach Erhalt der Rückmeldung von der Basisstation B1 an den Master M grundsätzlich beendet. Durch Entfernen des Masters M von der Basisstation B1 schaltet diese selbsttätig von ihrem Programmiermodus auf den Zugangsberechtigungskontrollbetriebsmodus um.
Eine Programmierung und Initialisierung weiterer Basisstationen der Zugangsberechtigungskontrolleinrichtung 1, etwa der Basisstation B2 erfolgt in analoger Art und Weise.
Für den Fall, dass unmittelbar im Zusammenhang mit einer Programmierung einer Basisstation, etwa der Basisstation B1 gleichzeitig diejenigen ID-Geber programmiert und initialisiert werden sollen, die von dieser Basisstation B1 als berechtigt erkannt werden sollen, ist ein solcher ID-Geber, beispielsweise der ID-Geber ID3 ebenfalls in unmittelbare Nähe zu der Basisstation B1 zu bringen. Vor Absetzen der Rückmeldung von der Basisstation B1 an den Master M erfolgt grundsätzlich eine Abfrage, ob ein ID-Geber zu initialisieren ist oder nicht. Für den Fall, dass in unmittelbarer Nähe der Basisstation B1 in diesem Abfragezeitpunkt ein ID-Geber, etwa der ID-Geber ID3 angeordnet ist, wird diese Rückmeldung von der Basisstation B1 an den Master M noch nicht abgesetzt. Vielmehr wird zunächst der ID-Geber ID3 und anschließend gegebenenfalls weitere ID-Geber durch die Basisstation B1 programmiert bzw. initialisiert. Diese Kommunikation erfolgt zwischen der Basisstation B1 und dem ID-Geber ID3 auf einer NF-Funkstrecke. Durch Einbringen des Identifikationsgebers ID3 in den Nahbereich der Basisstation B1 wird dieser geweckt und in seinen Programmiermodus geschaltet. Die Programmierung des ID-Gebers ID3 erfolgt grundsätzlich in gleicher Art und Weise wie die Programmierung der Basisstation B1 durch den Master M. In einer ersten Abfrage wird bei dem dargestellten Ausführungsbeispiel abgefragt, ob dem ID-Geber ID3 der in der Basisstation B1 abgelegte Kryptcode bekannt ist. Dieses kann beispielsweise durch Auslesen des Kryptcodespeichers des ID-Gebers ID3 erfolgen. Ist der Kryptcodespeicher des ID-Gebers ID3 leer, ist der ID-Geber ID3 bislang weder programmiert noch initialisiert worden. Es handelt sich somit bei dem ID-Geber ID3 um einen neuen. In diesem Falle wird anschließend von der Basisstation B1 an den ID-Geber ID3 der Kryptcode, die Objektkennung sowie eine ID-Geber-Identifikation übermittelt. Die Basisstation B1 verfügt zu diesem Zweck über einen ID-Geber-Zähler, der grundsätzlich arbeitet wie der vorbeschriebene Basisstations-Zähler des Masters M. Handelt es sich bei dem ID-Geber ID3 um den ersten ID-Geber, der als zugangsberechtigt zu dieser Basisstation B1 programmiert werden soll, erhält dieser die ID-Geber-Identifikation "1". Die nachfolgenden, von der Basisstation B1 im Rahmen dieses Programmiervorganges zu programmierenden ID-Geber, beispielsweise die ID-Geber ID1, ID2 erhalten dann sukzessive die nachfolgenden Elemente dieser Zählerreihe, nämlich die ID-Geber-Identifikationen "2" bzw. "3". Sind die genannten Daten bestimmungsgemäß an den ID-Geber ID3 übertragen und in diesem abgelegt worden, wird von dem ID-Geber ID3 eine Rückmeldung an die Basisstation B1 gesendet. Der ID-Geber-Zähler der Basisstation B1 wird sodann um einen Zähler erhöht. Für den Fall, dass weitere ID-Geber von der Basisstation B1 initialisiert bzw. als zugangsberechtigt programmiert werden sollen, werden diese nacheinander in den Nahbereich der Basisstation B1 gebracht und in gleicher Art und Weise initialisiert bzw. programmiert. Ist die ID-Geber-Programmierung bzw. - Initialisierung abgeschlossen, wird die bereits zuvor beschriebene Rückmeldung von der Basisstation B1 an den Master M gesendet. Diese Rückmeldung enthält ebenfalls eine Information über die Anzahl der von der Basisstation B1 im Rahmen der vorangegangenen Initialisierung bzw. Programmierung eingerichteten ID-Geber. Der Master M umfasst einen ID-Geber-Zähler, der durch diese Rückmeldung eingestellt wird. Sind beispielsweise von der Basisstation B1 die drei ID-Geber, ID1, ID2 und ID3 initialisiert und programmiert worden, befindet sich der Zähler des Masters M an der Stelle "4". Durch Entfernen des Masters M von der Basisstation B1 wird der Programmiervorgang abgeschlossen und die Zugangsberechtigungskontrolleinrichtung 1 schaltet auf ihren Zugangsberechtigungskontrollmodus um.
Für den Fall, dass mehrere Basisstationen Teil des Objektes 2 sind, wie dies in dem dargestellten Ausführungsbeispiel der Fall ist, wird mit der Programmierung einer Basisstation dieser ebenfalls der Zählerstand "ID-Geber-Zähler" des Masters M übersandt, so dass bei einer Programmierung des ID-Gebers ID3 als zugangsberechtigt an der Basisstation B2 dieser etwa als ID-Geber-Identifikation das Zählerelement "4" erhalten würde. Auf diese Weise ist jede Berechtigungserkennung über die ID-Geber-Identifikation möglich. Jeder ID-Geber erhält bei seiner Programmierung hinsichtlich der Zugangsberechtigung zu mehreren Basisstationen, beispielsweise der Basisstationen B1 und B2 eine für jede Basisstation B1 bzw. B2 unabhängige Kennung. Daher kann zur Kennzeichnung der einzelnen ID-Geber ID1 - ID3 grundsätzlich auf kompliziert aufgebaute Kennungen verzichtet werden.
Ist bei der Programmierung eines ID-Gebers bei der ersten Abfrage hinsichtlich des Bekanntseins des für das Objekt 2 vorgesehenen Kryptcodes festgestellt worden, dass der Kryptcodespeichers des ID-Gebers nicht leer ist und der in dem ID-Geber gespeicherte Kryptcode mit demjenigen in der Basisstation gespeicherten übereinstimmt, handelt es sich bei diesem zu programmierenden ID-Geber um einen solchen, der bereits zuvor von einer anderen Basisstation des Objektes initialisiert worden ist. In einer weiteren Abfrage erfolgt dann eine objektbezogene Abfrage, ob diesem ID-Geber das Objekt 2 bereits bekannt ist. Ist dem ID-Geber das Objekt 2 als solches bereits durch Abspeichern einer entsprechenden Kennung bekannt, handelt es sich bei diesem zu programmierenden ID-Geber offensichtlich um einen, der bereits von einer anderen Basisstation dieses Objektes 2 initialisiert und gegebenenfalls programmiert worden ist. Folglich handelt es sich um einen ID-Geber, der als zugangsberechtigt von weiteren Basisstationen des Objektes 2 erkannt werden soll. In diesem Falle wird dem ID-Geber eine ID-Geber-Identifikation zu dieser weiteren Basisstation zugewiesen und an den ID-Geber übertragen. Nach erfolgter Rückmeldung durch den ID-Geber an die Basisstation wird der Zählerstand der Basisstation entsprechend erhöht.
Das weitere Verfahren entspricht dem zuvor beschrieben, um den Programmiervorgang zum Abschluss zu bringen.
Bezugszeichenliste
1
schlüssellose Zugangsberechtigungskontrolleinrichtung
2
Objekt
B1, B2
Basisstation
ID1 - ID3
ID-Geber (Identifikationsgeber)
M
Master (Programmiereinheit)

Claims (11)

  1. Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander, welche Einrichtung (1) ein oder mehrere, als Schlüssel dienende mobile Identifikationsgeber (ID-Geber) (ID1 - ID3) sowie zumindest eine einem Objekt zugeordnete Basisstation (B1, B2) umfasst, dadurch gekennzeichnet,    dass in einem ersten Schritt die zumindest eine Basisstation (B1, B2) durch eine mobile Programmiereinheit (11) auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung (1) für die Kommunikation zwischen dem zumindest einen ID-Geber (ID1 - ID3) und der zumindest einen Basisstation (B1, B2) dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke initialisiert wird, indem diese Basisstation (B1, B2) von der Programmiereinheit (11) eine individuelle Identifikation zugewiesen bekommt sowie einen zur Kommunikation mit dem oder den ID-Gebern (ID1 - ID3) dienenden Kryptcode erhält, wenn dieser Basisstation (B1, B2) ein Kryptcode noch nicht bekannt ist, und
       dass in einem zweiten Schritt durch diese Basisstation (B1, B2) auf einer für die Programmierung vorgesehenen und sich von der bei einem Kontrollbetrieb der Einrichtung (1) für die Kommunikation zwischen dem zumindest einen ID-Geber (ID1 - ID3) und der Basisstation (B1, B2) dienenden Datenübertragungsstrecke unterscheidenden Datenübertragungsstrecke diejenigen ID-Geber (ID1 - ID3) im Hinblick auf eine vorgesehene Kommunikation mit dieser Basisstation (B1, B2) initialisiert werden, die eine Berechtigung zum Auslösen eines Ereignisses durch diese Basisstation (B1, B2) erhalten sollen, indem jeder dieser ID-Geber (ID1 - ID3) von der Basisstation (B1, B2) eine individuelle Identifikation zugewiesen bekommt sowie den zur Kommunikation dienenden Kryptcode erhält, wenn dem ID-Geber (ID1 - ID3) ein Kryptcode noch nicht bekannt ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass von dem von einer Basisstation (B1, B2) initialisierten ID-Geber (ID1 - ID3) eine Rückmeldung an die Basisstation (B1, B2) auf der für die bei einem Kontrollbetrieb der Einrichtung (1) für die Kommunikation zwischen dem ID-Geber (ID1 - ID3) und der Basisstation (B1, B2) dienenden Datenübertragungsstrecke unter Verwendung des Kryptcodes erfolgt, wenn die übermittelten Daten von dem ID-Geber (ID1 - ID3) erhalten und gespeichert worden sind, und dass die Basisstation (B1, B2) nach Erhalt der ordnungsgemäßen Rückmeldung eine erneute Vergabe dieser ID-Geber-Identifikation sperrt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach dem Vorgang des Initialisierens der zumindest einen Basisstation (B1, B2) eine Rückmeldung an die Programmiereinheit (11) über die erfolgte Initialisierung übermittelt wird und dass die Programmiereinheit (11) nach Erhalt der Rückmeldung eine erneute Vergabe dieser Basisstation-Identifikation sperrt.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Rückmeldung an die Programmiereinheit (11) eine Information über die von der Basisstation (B1, B2) vergebene(n) ID-Geber-Identifikation(en) enthält.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die von der Programmiereinheit (11) vergebenen Basisstation-Identifikationen und die von jeder Basisstation (B1, B2) vergebenen ID-Geber-Identifikationen Zählerstände jeweils eines Basisstations-Zählers und ID-Geber-Zählers sind.
  6. Verfahren nach Anspruch 4 und 5, dadurch gekennzeichnet, dass die Zählerstände von der Programmiereinheit (11) erfasst werden und dass bei jeder weiteren Initialisierung einer Basisstation (B1, B2) der jeweils nächste freie ID-Geber-Zählerstand an die zu initialisierende Basisstation (B1, B2) als Anfangszählerstand des ID-Geber-Zählers dieser Basisstation (B1, B2) übertragen wird.
  7. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass mit der Übertragung der Initialisierungsdaten von der Programmiereinheit (11) gleichfalls eine Objektkennung an die Basisstation (B1, B2) und von dieser an die von dieser zu initialisierenden ID-Geber (ID1 - ID3) übertragen wird.
  8. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass bei einem Kontrollbetrieb der Einrichtung (1) eine bidirektionale Kommunikation zwischen einer Basisstation (B1, B2) und einem ID-Geber (ID1 - ID3) auf einer HF-Strecke erfolgt.
  9. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Programmierung bzw. Initialisierung der ID-Geber (ID1 - ID3) durch eine Basisstation (B1, B2) auf einer NF-Strecke erfolgt.
  10. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Programmierung bzw. Initialisierung einer Basisstation (B1, B2) durch die Programmiereinheit (11) auf einer NF-Strecke erfolgt.
  11. Authentisierungseinrichtung mit einem oder mehreren, als Schlüssel dienenden mobilen Identifikationsgebern (ID-Geber) (ID1 - ID3), zumindest einer einem Objekt zugeordneten Basisstation (B1, B2) sowie mit einer Programmiereinheit (11), dadurch gekennzeichnet, dass
       die Programmiereinheit (11) nach Art eines aktiven Transponders arbeitend ausgelegt ist und über einen einen Kryptcode enthaltenden, auslesbaren Speicher sowie über Speicherplätze zum Ablegen von Basisstation-Identifikationen und von ID-Geber-Identifikationen verfügt,
       die Programmiereinheit (11) und jede Basisstation (B1, B2) jeweils eine Kommunikationseinrichtung zum Abwickeln einer Kommunikation aufweisen,
       jede Basisstation (B1, B2) über einen auslesbaren Speicher zum Ablegen des von der Programmiereinheit (11) übermittelten Kryptcodes sowie über Speicherplätze zum Ablegen einer von der Programmiereinheit (11) zugewiesenen und übermittelten Basisstation-Identifikation und von ID-Geber-Identifikationen verfügt,
       jede Basisstation (B1, B2) und die ID-Geber (ID1 - ID3) jeweils über eine Kommunikationseinrichtung zum Abwickeln einer Kommunikation aufweisen und
       jeder ID-Geber (ID1 - ID3) über einen auslesbaren Speicher zum Ablegen des von einer Basisstation (B1, B2) zugewiesenen und übermittelten Kryptcodes sowie über Speicherplätze zum Ablegen von Basisstationen bezogenen ID-Geber-Identifikationen verfügt.
EP04012990A 2003-06-04 2004-06-02 Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung Expired - Lifetime EP1484858B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10325089 2003-06-04
DE10325089A DE10325089A1 (de) 2003-06-04 2003-06-04 Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung

Publications (2)

Publication Number Publication Date
EP1484858A1 true EP1484858A1 (de) 2004-12-08
EP1484858B1 EP1484858B1 (de) 2005-10-05

Family

ID=33154528

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04012990A Expired - Lifetime EP1484858B1 (de) 2003-06-04 2004-06-02 Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung

Country Status (4)

Country Link
US (1) US7054616B2 (de)
EP (1) EP1484858B1 (de)
AT (1) ATE306160T1 (de)
DE (2) DE10325089A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060061482A1 (en) * 2004-09-23 2006-03-23 Patrick Monney RFID auto-connect for wireless devices
US7436300B2 (en) * 2004-11-12 2008-10-14 Microsoft Corporation Wireless device support for electronic devices
JP4509863B2 (ja) * 2005-05-27 2010-07-21 株式会社東芝 無線基地局と無線端末
US7768422B2 (en) 2006-09-06 2010-08-03 Carmen Jr Lawrence R Method of restoring a remote wireless control device to a known state
US7755505B2 (en) 2006-09-06 2010-07-13 Lutron Electronics Co., Inc. Procedure for addressing remotely-located radio frequency components of a control system
US7880639B2 (en) * 2006-09-06 2011-02-01 Lutron Electronics Co., Inc. Method of establishing communication with wireless control devices
TWI421726B (zh) * 2008-07-01 2014-01-01 Avermedia Information Inc 無線簡報系統與應用其上之配對方法
EP2876935A4 (de) * 2012-07-18 2015-08-26 Nec Corp Funkbasisstation, mobiles kommunikationssystem, steuerverfahren für übergabe und programm
US9363836B2 (en) * 2013-04-01 2016-06-07 Silver Spring Networks, Inc. Secure management of radio transmissions in an endpoint device of a network
US11810032B2 (en) 2016-03-16 2023-11-07 Triax Technologies, Inc. Systems and methods for low-energy wireless applications using networked wearable sensors
US10325229B2 (en) 2016-03-16 2019-06-18 Triax Technologies, Inc. Wearable sensor for tracking worksite events including sensor removal
US11170616B2 (en) 2016-03-16 2021-11-09 Triax Technologies, Inc. System and interfaces for managing workplace events
US10769562B2 (en) 2016-03-16 2020-09-08 Triax Technologies, Inc. Sensor based system and method for authorizing operation of worksite equipment using a locally stored access control list

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
WO1999002377A1 (de) * 1997-07-05 1999-01-21 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangskontrolleinrichtung für kraftfahrzeuge sowie verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle bei kraftfahrzeug
US20020049904A1 (en) * 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
WO2002065403A1 (de) * 2001-02-15 2002-08-22 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung
WO2002067205A1 (de) * 2001-02-15 2002-08-29 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung sowie identifikationsgeber dafür

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US71714A (en) * 1867-12-03 Benjamin day ot
US14953A (en) * 1856-05-27 Secttkietg nuts to cabkiage-axles
US89429A (en) * 1869-04-27 Improved animal-trap
JPH1039685A (ja) * 1996-07-26 1998-02-13 Canon Inc 画像形成装置及びプロセスカートリッジ
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
IT1305533B1 (it) * 1998-06-30 2001-05-09 Alessandro Manneschi Apparato e metodo operativo per la rivelazione e lettura ditrasponder nel passaggio controllato
EP1018692B1 (de) * 1999-01-08 2006-06-28 Anatoli Stobbe Sicherungssystem, Transponder und Empfangsvorrichtung
DE19900415B4 (de) 1999-01-08 2008-02-21 Leopold Kostal Gmbh & Co. Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle für Kraftfahrzeuge
DE19902797C1 (de) 1999-01-25 2000-06-21 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
US6323782B1 (en) * 1999-06-21 2001-11-27 Freight Locker, Inc. Unattended item delivery system
DE10004615C2 (de) * 2000-02-03 2003-08-07 Siemens Ag Berechtigungskontrollsystem, insbesondere für ein Kraftfahrzeug
ATE367060T1 (de) * 2000-02-21 2007-08-15 E Plus Mobilfunk Gmbh & Co Kg Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
US7136999B1 (en) * 2000-06-20 2006-11-14 Koninklijke Philips Electronics N.V. Method and system for electronic device authentication
DE50210061D1 (de) * 2001-10-16 2007-06-14 Siemens Ag Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
FR2834156B1 (fr) * 2001-12-20 2004-03-05 Gemplus Card Int Procede d'acces a un service par un moyen radiofrequence associe a un objet portable a puce electronique
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4134922C1 (de) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
WO1999002377A1 (de) * 1997-07-05 1999-01-21 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangskontrolleinrichtung für kraftfahrzeuge sowie verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle bei kraftfahrzeug
US20020049904A1 (en) * 2000-08-24 2002-04-25 Juergen Nowottnick Access system with possibility of learing unknown access keys
WO2002065403A1 (de) * 2001-02-15 2002-08-22 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung
WO2002067205A1 (de) * 2001-02-15 2002-08-29 Leopold Kostal Gmbh & Co. Kg Schlüssellose zugangsberechtigungskontrolleinrichtung sowie identifikationsgeber dafür

Also Published As

Publication number Publication date
ATE306160T1 (de) 2005-10-15
EP1484858B1 (de) 2005-10-05
DE502004000084D1 (de) 2006-02-16
DE10325089A1 (de) 2004-12-30
US20040248556A1 (en) 2004-12-09
US7054616B2 (en) 2006-05-30

Similar Documents

Publication Publication Date Title
EP0811739B1 (de) Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schliesseinrichtungen für Fahrzeuge
DE3905651C2 (de)
EP1484858B1 (de) Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
DE69206450T2 (de) System für den Zugang zu mehreren Stellen.
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
EP0600194B1 (de) Zutrittskontrollanlage
DE4414297C1 (de) Überwachungsanlage für kostenpflichtige Parkplätze
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP1006248B1 (de) Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug, und hierfür ausgelegter, tragbarer Transponder
WO1999008471A2 (de) Verfahren zum betrieb einer fernbedienung und fernbedienung
WO2001035358A1 (de) Verfahren zum betreiben eines warenversandsystems mit einer vielzahl von warencontainern sowie entsprechendes system
EP2584539B1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
DE69817889T2 (de) Sicherheitsvorrichtung für Kraftfahrzeuge und Lernverfahren dafür
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
EP0891607B1 (de) Verfahren zum betrieb einer fernwirkeinrichtung und fernwirkeinrichtung
EP0948779B1 (de) Vorrichtung zum Zuordnen eines Betätigungselementes zu einem Gerät
DE102015220798A1 (de) Zugangskontrollsystem für einen Lagerbereich sowie Verfahren zur Zugangskontrolle
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
EP2371631B1 (de) Kontrolle einer Zugriffsberechtigung für eine Baumaschine
EP0954666A1 (de) Betätigungsvorrichtung für ein berechtigungssystem
EP1040454B1 (de) Verfahren zum neuzuordnen eines betätigungselements zu einer fernwirkeinrichtung und fernwirkeinrichtung
EP1017916B1 (de) Verfahren zum zuordnen einer fernbedienung zu einer basisstation
DE19962622B4 (de) Verfahren zum Ermitteln von im Zugriffsbereich einer Anfrageeinheit eines Zugangskontrollsystems befindlichen Datenträgern sowie Zugangskontrollsystem

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

17P Request for examination filed

Effective date: 20041222

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 20051005

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: PA ALDO ROEMPLER

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060105

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060105

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060105

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060116

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20060119

REF Corresponds to:

Ref document number: 502004000084

Country of ref document: DE

Date of ref document: 20060216

Kind code of ref document: P

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060306

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060406

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20060630

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

ET Fr: translation filed
26N No opposition filed

Effective date: 20060706

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20060602

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

REG Reference to a national code

Ref country code: CH

Ref legal event code: PCAR

Free format text: ALDO ROEMPLER PATENTANWALT;BRENDENWEG 11 POSTFACH 154;9424 RHEINECK (CH)

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20051005

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20110517

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20110629

Year of fee payment: 8

Ref country code: GB

Payment date: 20110512

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20110601

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20110907

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20120525

Year of fee payment: 9

BERE Be: lapsed

Owner name: LEOPOLD *KOSTAL G.M.B.H. & CO. K.G.

Effective date: 20120630

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

Ref country code: AT

Ref legal event code: MM01

Ref document number: 306160

Country of ref document: AT

Kind code of ref document: T

Effective date: 20120602

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20120602

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20130228

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120630

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120602

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120630

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120702

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120630

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20120602

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 502004000084

Country of ref document: DE

Effective date: 20140101

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140101