-
Die
Erfindung betrifft ein Verfahren zum Betreiben eines elektronischen
Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, sowie ein elektronisches
Diebstahlschutzsystem.
-
Moderne
elektronische Diebstahlschutzsysteme umfassen ein Zugangsberechtigungssystem, beispielsweise
eine Zentralverriegelung, ein Fahrberechtigungssystem, beispielsweise
mit einer Wegfahrsperre, sowie eine Alarmanlage. Derartige Diebstahlschutzsysteme
sind in den deutschen Offenlegungsschriften
DE 199 24 081 A1 und
DE 197 56 341 A1 beschrieben.
-
Ein
modernes Zugangsberechtigungssystem für ein Kraftfahrzeug besteht
aus einem elektronischen Schloss eines Schließsystems, welches mit dem zugehörigen elektronischen
Schlüssel,
im folgenden als Datenträger
bezeichnet, kommuniziert. Dieses Schloss steht typischerweise mit
einem zugehörigen
Steuergerät,
beispielsweise dem Steuergerät
der Motorsteuerung, einer Wegfahrsperre, einer Alarmanlage oder
dergleichen in kommunikativer Verbindung. Dabei kann das Zugangsberechtigungssystem
nach positiver Überprüfung codierter
Daten einer Bedienperson oder eines von dieser mitgeführten Datenträgers mit
im Fahrzeug gespeicherten codierten Daten überwunden werden. Zu diesem Zweck
tauscht der in eine Aufnahme des Schlosses eingeführte Datenträger zunächst mit
dem in einem Bereitschaftszustand befindlichen Schloss codierte Daten
aus und nach positiver Auswertung wird einerseits das entsprechende
Schloss des Zugangsberechtigungssystems freigegeben. Gleichzeitig
mit dem Freigeben des Zugangsberechtigungssystems werden die entsprechenden
Schlösser
der Türen
entriegelt und die Wegfahrsperre und die Alarmanlage deaktiviert.
Die Bedienperson kann somit die Tür öffnen und das Kraftfahrzeug
in Betrieb nehmen.
-
Moderne
Zugangsberechtigungssysteme für Kraftfahrzeuge
ermöglichen
zusätzlich
oder alternativ einen schlüssellosen
Zugang in das Kraftfahrzeug. Ein solches System ist beispielsweise
das von der Firma Siemens VDO Automotive entwickelte PASE-System
(PASE = Passive Access Start and Entry). Eine Zugangsberechtigungsanfrage
kann hier beispielsweise durch ein Betätigen eines Türgriffes initiiert
werden. Dies wird auch als passive Zugangsanfrage bezeichnet.
-
Beim
Einsatz dieser passiven Zugangsberechtigungssysteme ist es besonders
wichtig, dass die Alarmanlage eben nur in solchen Fällen deaktiviert
wird, bei denen die Zugangsberechtigungsanfrage von einer berechtigten
Bedienperson stammt. Bei diesen Systemen wird, um ein unerwünschtes Deaktivieren
einer Alarmanlage zu verhindern, daher eine sehr umfangreiche codierte
Datenkommunikation zwischen Datenträger und Steuergerät vorgenommen.
Dabei unterscheidet man eine Datenkommunikation zur Authentifikation
eines berechtigten Datenträgers
und eine Datenkommunikation zur Deaktivierung der Alarmanlage. Während für die Authentifikation
des berechtigten Datenträgers
zunächst
lediglich geringe Datenmengen ausgetauscht werden, ist zur Deaktivierung
des Alarmsystems ein außerordentlich umfangreiches
Datenprotokoll zwischen Datenträger und
Steuergerät
erforderlich, welches im Vergleich zu der Authentifikation des ordnungsgemäßen Datenträgers sehr
viel mehr Zeit in Anspruch nimmt. Dabei werden kryptologisch codierte
Daten zwischen Datenträger
und Steuergerät
ausgetauscht und analysiert. Durch diese sogenannte Kryptologie
soll sichergestellt werden, dass ein Diebstahl bzw. ein Inaktivsetzen
eines Alarmsystems durch einen unberechtigten Benutzer weitestgehend
ausgeschlossen wird.
-
Mit
dem Bedarf, eine zunehmend höhere
Sicherheit beim Betrieb solcher passiver Zugangssystem zu gewährleisten,
steigt auch der Umfang der Kryptologie bzw. der zwischen Steuergerät und Datenträger ausgetauschter
Daten. Dadurch wird aber die Zeitdauer für diese Datenkommunikation
länger. Es
ergibt sich dann das Problem, dass während dieser Zeitdauer die
Türen noch
verschlossen sind, obwohl vom Fahrzeugnutzer bereits eine freigegebene Zugangsanfrage
vorliegt. Die Bedienperson kann daher bei erstmaliger Betätigung eines
Türgriffs
die entsprechende Tür
noch nicht öffnen
und muss somit den Türgriff
mitunter zwei- oder mehrmals betätigen. Dies
ist unter dem Aspekt eines hohen Komforts nicht wünschenswert.
-
Um
dies zu verhindern und um die Reaktionszeit für den passiven Zugang zu verkürzen, können die
kryptologischen Daten, die zwischen Datenträger und Steuergerät ausgetauscht
werden, mit sehr hohen Datenübertragungsraten
sowie einer festgelegten Abfragestrategie ausgetauscht werden. Dadurch
kann zwar sichergestellt werden, dass unmittelbar im Anschluss einer
Zugangsberechtigungsanfrage die Türen entriegelt werden und somit
geöffnet
werden können.
Häufig
reicht dies aber nicht aus, um die Reaktionszeit derart zu verringern,
dass die Türen
auch innerhalb der entsprechenden Reaktionszeit entriegelt sind
und damit ein erneutes Betätigen
der Türgriffe
vermieden wird. Problematisch daran ist ferner, dass mit zunehmender
Erhöhung
der Übertragungsrate
auch der Energieverbrauch für eine
Zugangsberechtigungsanfrage steigt, was aber verhindert werden soll.
-
Dasselbe
Problem stellt sich bei so genannten schlüssellosen Fahrberechtigungssystemen,
bei denen ein Inbetriebnehmen eines Kraftfahrzeuges durch eine schlüssellose
Datenkommunikation zwischen einem im Datenträger vorgesehenen Transponder
und einem entsprechenden Steuergerät im Kraftfahrzeug vorgenommen
wird. Auch hier wird bei derzeitigen Systemen zunächst eine
kurze Authentifikation vorgenommen und erst anschließend erfolgt eine
mehr oder weniger zeitaufwändige
zweite Datenkommunikation, bei der kryptologische Daten zwischen
Transponder und Steuergerät
zur Identifizierung eines berechtigten Fahrzeugnutzers ausgetauscht
werden. In ähnli cher
Weise wie bei den Zugangsberechtigungssystemen besteht auch hier
das Problem, dass bei einer Fahrberechtigungsanfrage, welche zum
Beispiel durch Drehen eines Datenträgers oder durch Drücken eines
Knopfes, mit der der Fahrzeugnutzer den Motor des Kraftfahrzeuges
starten möchte,
zunächst
das Lenkradschloss der Wegfahrsperreinrichtung entriegelt werden
muss. Dieses Lenkradschloss ist typischerweise mit einem Hubmagneten
gekoppelt, mit dem das Lenkradschloss verriegelt wird. Bei bestehenden
Systemen wird das mechanische Entrie- geln des Lenkradschlosses
allerdings erst nach Freigabe bzw. Deaktivierung der Wegfahrsperre
eingeleitet, also nach der zweiten Datenkommunikation. Da das mechanische
Entriegeln des Lenkradschlosses typischerweise eine nicht zu vernachlässigende
Zeit dauert, kann der Fahrzeugnutzer in dieser Zeit das Kraftfahrzeuges
nicht in Betrieb nehmen. Diese Verzögerung gilt es jedoch zu vermeiden.
-
Aus
der
DE 198 39 355
C1 und der
DE
100 18 762 A1 ist ein Verfahren zum Betreiben eines elektronischen
Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, bekannt.
Hierbei erfolgt auf eine schlüssellose
Berechtigungsanfrage zwischen einem Datenträger und einem Steuergerät des Diebstahlschutzsystems
eine erste Datenkommunikation bei der erste kodierte Daten zur Authentifizierung
des Datenträgers
ausgetauscht werden. Nach der positiven Auswertung der ersten kodierten
Daten wird eine mechanische Entriegelung eines Verriegelungssystems
des Diebstahlschutzsystems eingeleitet. Daraufhin erfolgt eine zweite
Datenkommunikation zwischen dem Datenträger und dem Steuergerät, bei der kodierte
Daten für
eine Deaktivierung einer Alarmanlage und/oder einer Wegfahrsperre
ausgetauscht werden. Nach einer positiven Auswertung der kodierten
Daten wird die Alarmanlage und/oder die Wegfahrsperre deaktiviert.
Weiterhin ist aus der
DE
100 18 762 A1 noch zusätzlich
die Verwendung zweiter kodierter Daten bekannt. Weitere gleiche
Verfahren sind aus der
EP
1 143 090 A2 ,
EP
1 099 814 A1 und der
EP 1 186 489 A2 bekannt.
-
Der
vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Reaktionszeit
für die
mechanische Entriegelung einer Verriegelungseinrichtung eines Diebstahlschutzsystems
zu verringern.
-
Erfindungsgemäß wird diese
Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs
1 sowie ein Diebstahlschutzsystem mit den Merkmalen des Patentanspruchs
13 gelöst.
-
Die
der vorliegenden Erfindung zugrunde liegende Idee besteht darin,
den Vorgang für
die Zugangsberechtigung bzw. Fahrberechtigung hinsichtlich der Authentifikation
eines berechtigten Datenträgers
und hinsichtlich der Deaktivierung der Alarmanlage bzw. der Wegfahrsperre
voneinander zu entkoppeln. Der vorliegenden Erfindung liegt dabei
die Erkenntnis zugrunde, dass der Prozess zur Authentifikation eines
Datenträgers
im Vergleich zu der Deaktivierung der Alarmanlage bzw. der Wegfahrsperre sehr
viel kürzer
ist. Ursache dafür
ist, dass zum Entsichern der Fahrzeugtüre oder des Zündschlosses bzw.
Lenkradschlosses typischerweise sehr wenige Daten ausgetauscht werden.
Das Entschärfen
der Alarmanlage bzw. das Deaktivieren der Wegfahrsperre erfolgt
im Unterschied dazu mit voller Kryptologie, das heißt hier
werden umfangreiche codierte Daten, die einen berechtigten Fahrzeugnutzer
identifizieren sollen, zwischen Datenträger und Steuergerät ausgetauscht.
Hierbei wird vorteilhafterweise ein so genanntes Challenge-Response-Kommunikationsverfahren
verwendet, bei der eine codierte Anfrage vom Steuergerät zum Datenträger erfolgt.
Nach Auswertung dieser Anfrage innerhalb des Datenträgers wird
eine codierte Antwort vom Datenträger an das Steuergerät gesendet.
-
Da
der mechanische Öffnungsvorgang
zum Öffnen
der Türschlösser oder
des Lenkradschlosses ebenfalls eine signifikante Zeit in Anspruch
nimmt, kann eben dieser Vorgang bereits unmittelbar nach dem Authentifikation
eines berechtigten Da tenträgers
eingeleitet werden. Es muss also nicht erst gewartet werden, bis
die zeitaufwändige
Datenkommunikation zwischen Datenträger und Steuergerät, mittels
der die Alarmanlage bzw. die Wegfahrsperre deaktiviert werden soll,
abgeschlossen ist. Dieser mechanische Öffnungsvorgang läuft somit
mehr oder weniger parallel zu dem Deaktivierungsvorgang ab und ist
sehr häufig
noch vor dem Deaktivieren der Alarmanlage bzw. der Wegfahrsperre
abgeschlossen.
-
Der
besondere Vorteil besteht darin, dass die Fahrzeugtüren nun
sehr schnell offen sind, so dass im Falle von schlüssellosen
so genannten passiven Zugangsberechtigungssystem ein mehrfaches
Betätigen
der Türgriffe
zum Öffnen
der Türe
entfällt
bzw. sehr viel seltener auftritt. Der Zugang zu dem Kraftfahrzeug
gestaltet sich damit komfortabler. Da die Alarmanlage zu diesem
Zeitpunkt noch nicht entschärft
ist, bleibt trotz des vorzeitigen Öffnens der Türen ein
hoher Sicherheitsstandard gewährleistet.
-
Da
während
dieser Datenkommunikation die Alarmanlage noch aktiviert ist, jedoch
die Möglichkeit besteht,
die Türen
zu öffnen,
ist vorteilhafterweise eine Zeitverzögerung vorgesehen, innerhalb
der eine möglicherweise
unerwünschte
Aktivierung der Alarmanlage verhindert wird. Erst wenn nach Ablauf dieser
Zeitverzögerung
die Alarmanlage nicht entschärft
wurde, dann wird die Alarmanlage aktiviert, wodurch eine unberechtigte
Benutzung des Kraftfahrzeuges angezeigt wird.
-
In
einer besonders vorteilhaften Variante wird das Auslösen der
Alarmanlage lediglich an derjenigen Tür verzögert, an der die Zugangsberechtigungsanfrage
detektiert wurde und ein entsprechender Datenträger erkannt wurde. Damit bleiben
alle übrigen
Türen,
bei denen keine Zugangsberechtigungsanfrage vorliegt, voll funktionsfähig und
alarmgesichert.
-
Der
besondere Vorteil besteht im Falle von schlüssellosen Fahrberechtigungssystemen
darin, dass das Lenkradschloss sehr schnell entriegelt werden kann,
da hier nur die erste Datenkommunikation (Authentifikation) abgewartet
werden muss. Parallel zu diesem Entriegelungsvorgang erfolgt die
zweite Datenkommunikation mit der die Wegfahrsperre deaktiviert
wird. Das Deaktivieren der Wegfahrsperre erfolgt im Unterschied
zu dem mechanischen Entriegelungsvorgang des Lenkradschlosses elektronisch und
kann bei positiver Identifikation eines berechtigten Fahrzeugnutzers
sehr schnell erfolgen. Auf diese Weise wird der Entriegelungsvorgang
durch Erteilen der Drehfreigabe und das Deaktivieren der Wegfahrsperre
durch Freigabe des Starters voneinander entkoppelt. Die Authentifikation
eines berechtigten Nutzers erfolgt in sehr kurzer Zeit, so dass
sich daran sehr schnell der Entriegelungsprozess anschließen kann.
Das Deaktivieren der Wegfahrsperre und somit die Freigabe des Starters
des Kraftfahrzeuges erfolgt vorteilhafterweise erst nach Austauschen
sehr umfangreicher kryptologisch codierter Daten. Auf diese Weise
wird ein Großteil
der Reaktionszeit zeitlich vorverlagert, also in einen für das Entriegeln
der Zündschlossmechanik
bzw. Lenkradschlossmechanismus nicht mehr relevanten Zeitraums.
Im Ergebnis führt dies
dazu, dass ein komfortablerer, ruckfreierer und insbesondere schnellerer
Startvorgang vorgenommen werden kann.
-
In
einer sehr vorteilhaften Ausgestaltung wird auf eine Berechtigungsanfrage,
zum Beispiel eine Zugangsberechtigung, sowohl eine mechanische Entriegelung
mindestens eines Türschlosses als
auch des Lenkradschlosses vorgenommen. Damit ist nach dem Öffnen der
Türen ein
komfortableres Starten des Motors möglich, da der mechanische Öffnungsvorgang
des Hubmagneten am Lenkradschloss zeitlich vor die Fahrberechtigungsanfrage vorgenommen
wird.
-
Das
erfindungsgemäße Verfahren
ermöglicht
auch eine Kostenreduzierung bei den erfindungsgemäßen Diebstahlsicherungssystemen,
da hier vorteilhafterweise auf so genannten Servo-Latches verzichtet
werden kann.
-
Vorteilhafte
Ausgestaltungen und Weiterbildungen der Erfindung sind den Unteransprüchen sowie
der Beschreibung unter Bezugnahme auf die Zeichnung entnehmbar.
-
Die
Erfindung wird nachfolgend anhand der in den schematischen Figuren
der Zeichnung angegebenen Ausführungsbeispiele
näher erläutert. Es zeigen
dabei:
-
1 ein
Blockschaltbild eines erfindungsgemäßen Diebstahlschutzsystems;
-
2 ein
schematisiertes Zeitdiagramm zur Erläuterung des erfindungsgemäßen Verfahrens
zum Betreiben des Diebstahlschutzsystems.
-
In
den Figuren der Zeichnung sind gleiche bzw. funktionsgleiche Elemente
und Signale mit denselben Bezugszeichen versehen worden.
-
1 zeigt
in allgemeiner Form ein Blockschaltbild für ein elektronisches Diebstahlschutzsystem
in einem Kraftfahrzeug, welches ein im nicht dargestellten Kraftfahrzeug
angebrachtes Steuergerät aufweist.
Das Steuergerät 1 steht über bidirektional betreibbare
Leitungen 2 mit dem Kraftfahrzeugtürschlosssystem 3,
insbesondere eine Zentralverriegelung, dem Kraftfahrzeugzündschloss
und/oder Lenkradschloss 4, einem Alarmsystem 5 und/oder
einer Wegfahrsperre 7 in kommunikativer Verbindung. Das Türschlosssystem 3 und/oder
das Zündschlosssystem 4 ist
durch einen von einer Bedienperson des Kraftfahrzeuges getragenen,
Datenträger 6 betätigbar,
der zum Beispiel mechanisch in eines der Schlösser 3, 4 zur
Betätigung
einführbar
ist. Darüber hinaus
ist zum Öffnen
der Türen
auch ein elektronisches Betätigen
des Schlosses, zum Beispiel mittels Fernbedienung, denkbar. Der
Datenträger 6 kann
in herkömmlicher
Weise, das heißt
in bekanntem Daten träger-Schloss-Prinzip,
oder auch als Scheckkarte oder Chipkarte ausgebildet sein.
-
Zusätzlich oder
alternativ weist das Zugangsberechtigungssystem auch ein so genanntes PASE-System
auf, welches einen schlüssellosen
Zugang und Start des Kraftfahrzeuges ermöglicht. Zu diesem Zweck weist
der Datenträger 6 einen
Transponder 8 auf, der mit einem im Kraftfahrzeug angeordneten
Transceiver (nicht gezeigt) in kommunikative Verbindung treten kann.
Der Aufbau und die Funktionsweise eines solchen, in Transpondertechnologie ausgebildeten
elektronischen Datenträgers 6 ist
allgemein bekannt, so dass darauf nicht näher eingegangen wird.
-
Das
Steuergerät 1 kann
durch ein Steuergerät
für eine
Wegfahrsperre, ein Steuergerät
für ein Fahrberechtigungssystem
oder ein Steuergerät
für eine
Alarmanlage ausgebildet sein und alle Funktionen zum Öffnen und
Verriegeln der Fahrzeugtüren, der
Fahrzeugfunktionen, der Alarmfunktionen des Lenkradschlosses und
der Wegfahrsperre enthalten. Das Steuergerät 1 überprüft, ob ein
benutzter Datenträger 6 autorisiert
ist oder nicht und entriegelt bei autorisiertem Datenträger 6 die
entsprechenden Türen bzw.
Schlösser.
Darüber
hinaus wird bei autorisiertem Datenträger 6 und bei Vorhandensein
der entsprechenden kryptologischen Daten die Alarmeinheit bzw. die
Wegfahrsperre deaktiviert.
-
2 zeigt
anhand eines schematisierten Zeitdiagramms den erfindungsgemäßen Ablauf
der Datenkommunikation zwischen Datenträger und Steuergerät bei einem
erfindungsgemäßen Diebstahlschutzsystem.
-
Es
sei zunächst
angenommen, dass es sich bei dem Diebstahlschutzsystem um ein so
genanntes PASE-Zugangsberechtigungssystem handelt. Dieses PASE-System
weist neben einer Alarmanlage einen Datenträger zur passiven Zugangsberechtigungsanfrage
sowie ein entsprechendes Steuergerät zur Verarbei tung dieser passiven
Zugangsberechtigungsanfrage auf. Bei einer passiven Zugangsberechtigungsanfrage
wird der Datenträger
nicht auf herkömmliche
Weise in das Schloss gesteckt, sondern zwischen dem Datenträger und
dem Schloss bzw. dem diesem Schloss zugeordneten Steuergerät erfolgt
auf eine Zugangsberechtigungsanfrage des Kraftfahrzeugnutzers hin
eine Datenkommunikation. Bei dieser Datenkommunikation tauschen
Datenträger
und Steuergerät
codierte Daten aus, wobei mittels der codierten Daten überprüft wird,
ob der Kraftfahrzeugnutzer berechtigt ist oder nicht.
-
Gemäß dem zeitlichen
Ablaufdiagramm in 2 betätigt der Kraftfahrzeugnutzer
zum Zeitpunkt t = t0 einen Türgriff
(10). Dieses Betätigen
des Türgriffes
wird von dem Diebstahlsicherungssystem als Zugangsberechtigungsanfrage
interpretiert. In Folge dieser Zugangsberechtigungsanfrage wird
zunächst das
Steuergerät
aktiviert (11). Das Steuergerät befindet sich typischerweise
in einem Niederenergiemodus – beispielsweise
einem Power-Down-Modus oder Sleep-Modus –, um in solchen Zeitintervallen,
in denen keine Zugangsberechtigungsanfrage bearbeitet werden muss,
nicht unnötig
Energie zu verbrauchen. Das Steuergerät kann allerdings durch ein
sogenanntes "Wake-up"-Signal sehr schnell
wieder aktiviert werden. Dieses Wake-up-Signal ist zum Beispiel
ein von der Zugangsberechtigungsanfrage abgeleitetes Signal.
-
Im
Anschluss daran erfolgt eine kurze erste Datenkommunikation (12, 13)
zwischen dem Steuergerät
und dem Datenträger.
Während
dieser ersten Datenkommunikation (12, 13) wird
zunächst
eine kurze Anfrage des Steuergerätes
an den Datenträger gesendet
(12), woraufhin der Datenträger sofort antwortet (13).
Bei dieser ersten Datenkommunikation (12, 13)
wird zum Beispiel angefragt, ob der jeweilige Datenträger auch
zu dem vorliegenden Fahrzeug gehört,
zum Beispiel durch Abgabe und Überprüfung der
Fahrzeugnummer oder der Schlüsselnummer vorgenommen.
Erfolgt auf diese Anfrage hin eine Antwort mit bzw. auch ohne speziellen
Dateninhalt, so geht das Steuerge rät davon aus, dass ein gültiger Datenträger vorhanden
ist. Diese Datenkommunikation ist vergleichbar mit einem Registrieren
(Registerring) bzw. Authentifikation bei heutigen PASE-Systemen.
Unmittelbar im Anschluss dieser Datenkommunikation (12, 13)
gibt das Steuergerät
einen Befehl (14) aus, mittels dem das entsprechende Türschloss bzw.
alle Türschlösser des
Schließsystems
geöffnet werden.
Zum Zeitpunkt t1 ist damit der Abschnitt für die erste Datenkommunikation
beendet.
-
Unmittelbar
im Anschluss an den Entsichern-Befehl (14) wird das entsprechende
Schloss bzw. alle Schlösser
der zentralen Verriegelungsanlage geöffnet (15). Der Kraftfahrzeugnutzer
kann im Anschluss an diesen mechanischen Entriegelungsprozess (15),
dass heißt
zum Zeitpunkt t2 > t1,
die entsprechende Tür, über die
die Zugangsberechtigungsanfrage (10) erfolgt ist, bzw.
je nach Auslegung auch alle Türen öffnen.
-
Wesentlich
dabei ist aber, dass nach der ersten Datenkommunikation (12, 13)
bzw. nach dem Entsichern (14) die Alarmanlage im Kraftfahrzeug
für die
Zeitdauer t ≥ t1
noch scharf geschaltet ist. Der Kraftfahrzeugnutzer kann lediglich
die entsprechende Tür öffnen. Trotz
aktivierter Alarmanlage sorgt dieses Öffnen allerdings nicht sofort
zum Auslösen
des Alarms. Erfindungsgemäß ist hier
vorgesehen, dass mit einem Öffnen
der Türen
die Alarmanlage – sofern sie
zwischenzeitlich nicht deaktiviert wird – erst mit einer entsprechenden
Zeitverzögerung
auslöst.
Diese Zeitverzögerung Δt = t4 – t0 ist
so bemessen, dass eine nachfolgende zweite Datenkommunikation, während der überprüft wird,
ob die Alarmanlage deaktiviert werden soll, noch innerhalb dieser
Zeitverzögerung Δt abgeschlossen
ist. Die zweite Datenkommunikation ist im Beispiel in 2 zum
Zeitpunkt t3 > t2
abgeschlossen. Der Zeitpunkt t4, an dem zum Beispiel die Alarmanlage
dann auslöst
(20), und damit die Verzögerung Δt sollte dabei so gelegt werden, dass
gilt: t4 > t3.
-
Unmittelbar
im Anschluss an die erste Datenkommunikation (12, 13)
zwischen Steuergerät
und Datenträger
bzw. gegebenenfalls auch erst nach dem Ausgeben des Entsichern-Befehls
(14) (t ≥ t1) findet
zwischen Steuergerät
und Datenträger
die zweite Datenkommunikation (16, 17, 18)
statt. Im Unterschied zu der ersten Datenkommunikation (12, 13) werden
bei dieser zweiten Datenkommunikation (16, 17, 18)
kryptologisch codierte Daten zwischen Steuergerät und Datenträger ausgetauscht.
Diese Datenkommunikation (16, 17, 18)
zwischen Steuergerät und
Datenträger
dauert im Vergleich zu der ersten Datenkommunikation (12, 13),
bei der keine bzw. nur geringe kryptologisch codierte Daten ausgetauscht werden,
sehr viel länger.
-
Es
erfolgt hier zunächst
eine Anfrage (16) des Steuergerätes an den Datenträger, zum
Beispiel über
den LF-Kanal (LF = low frequency). Diese Anfrage wird in einer integrierten
Schaltung, die in dem Datenträger
vorhanden ist, bearbeitet und ausgewertet (17). Der Datenträger erzeugt
ausgehend davon ein Antwortsignal, welches kryptologisch codierte Daten
aufweist, und sendet dieses Datensignal über den RF-Kanal (RF = radio
frequency) zurück
zu dem Steuergerät
(18). Ergibt die Auswertung sowohl der Anfrage (16)
als auch der Antwort (18), dass die Zugangsberechtigungsanfrage
ordnungsgemäß erfolgt ist
und der Kraftfahrzeugnutzer auch berechtigt ist, dann erzeugt das
Steuergerät
ein Steuersignal (19), mittels dessen die Alarmanlage entschärft wird
und eine gegebenenfalls vorhandene Wegfahrsperre deaktiviert wird.
-
Ergibt
hingegen die Datenkommunikation (16, 17, 18),
dass der Kraftfahrzeugnutzer unberechtigt ist, dann ist zwar die
Fahrzeugtür
offen, aber die Alarmanlage bleibt nach wie vor aktiviert. Das bedeutet
aber, dass nach dem Ablauf der Verzögerung Δt, die wie oben erwähnt erforderlich
ist, um die Türe
zu öffnen,
die Alarmanlage aktiv wird und entsprechende akustische bzw. optische
Signale ausgibt, die der Umgebung anzeigen, dass ein unberechtigter
Fahrzeugnutzer im Kraft fahrzeug ist. Zusätzlich oder alternativ kann
auch vorgesehen sein, dass unmittelbar Signale über Funk an eine zentrale Stelle übermittelt
werden, die an eine Polizeidienststelle weitergeleitet werden.
-
Nachfolgend
sei anhand eines Beispiels der Inhalt und die Zeitdauer der für die Datenkommunikation 12, 13, 16, 19 erforderlich
ist, dargestellt:
- 1. LF-Anfrage 12:
Insgesamt
4 Byte, davon 1 Byte Run-In (= Vorbereiten des jeweiligen Empfängers),
1 Byte Code-Violation (= bewusste Code-Verletzung zur Vorbereitung
des Wake-up), 2 Byte WUP (= Wake-up);
dafür benötigte Zeit bei einer Datenübertragungsrate
von 4 kBd = 8 msec.
- 2. RF-Antwort 13:
Insgesamt 1,5 Byte, davon 1
Byte Run-In, 0,5 Byte für
den Code der Schlüsselnummer;
dafür benötigte Zeitdauer
bei einer Datenübertragungsrate
von 8 kBd = 1,5 msec.
- 3. LF-Anfrage 16:
Insgesamt 16 Byte, davon 1 Byte
Run-In, 1 Byte Code-Violation,
4 Byte WUP, 10 Byte für
die Übermittlung
codierter Daten;
dafür
benötigte
Zeitdauer bei einer Datenübertragungsrate
von 4 kBd = 32 msec.
- 4. RF-Antwort 18:
Insgesamt 11 Byte, davon 1 Byte
Run-In, 10 Byte für
die Übermittlung
codierter Daten;
dafür
benötigte
Zeitdauer bei einer Datenübertragungsrate
8 kBd = 11 msec.
- 5. Mechanische Entsicherungszeit 15:
benötigte Zeitdauer
zur mechanischen Entsicherung der Türe: ca. 50 msec.
-
Gemäß dem obigen
Zahlenbeispiel dauert die erste Datenkommunikation (12, 13),
bei der keine oder kaum kryptologische Daten ausgetauscht werden,
lediglich 9,5 msec. Im Unterschied dazu dauert die zweite Datenkommunikation
(16, 17, 18), bei der kryptologische
Daten entsprechend einer Challenge-Response-Kommunikation ausgetauscht
werden, zumindest 43 msec und damit deutlich länger als die erste Datenkommunikation
(12, 13). Da für
das mechanische Entsichern (15) der Tür ebenfalls eine signifikante
Zeitdauer (etwa 50 msec) benötigt
wird, kann das Öffnen
der Türe
vorteilhafter Weise bereits nach der ersten Datenkommunikation (12, 13)
initiiert werden und parallel zu diesem mechanischen Entriegeln
(15) kann die zweite Datenkommunikation (16, 18)
stattfinden. Auf diese Weise wird die Reaktionszeit für den passiven
Zugang und das mechanische Entriegeln signifikant reduziert, ohne
dass der Diebstahlschutz signifikant eingeschränkt wird.
-
In
der vorstehenden Beschreibung der 2 wurde
davon ausgegangen, dass es sich bei dem Diebstahlschutzsystem um
ein so genanntes PASE-Zugangsberechtigungssystem handelt. Das erfindungsgemäße Verfahren
lässt sich
allerdings sehr vorteilhaft auch auf ein so genanntes PASE-Fahrberechtigungssystem
anwenden. Anhand der 2 sei daher auch das erfindungsgemäße Verfahren
im Falle eines PASE-Fahrberechtigungssystems kurz dargestellt.
-
Der
Kraftfahrzeugnutzer drückt
zum Zeitpunkt t = t0 eine Handhabe am Zündschloss oder am Lenkradschloss,
zum Beispiel durch eine Handhabe des Datenträgers (10). Dies wird
vom Diebstahlsicherungssystem als Fahrberechtigungsanfrage interpretiert.
In Folge dieser Fahrberechtigungsanfrage wird zunächst das
Steuergerät
(11) aktiviert. Im Anschluss daran erfolgt eine kurze Datenkommunikation
(12, 13) zwischen dem Steuergerät und dem
Datenträger, indem
eine kurze Anfrage des Steuergerätes
an den Datenträger
(12) gesendet wird, woraufhin der Datenträger (13)
sofort antwortet. Bei positiver Authentifikation bzw. Registrierung
gibt das Steuergerät
unmittelbar im Anschluss an diese Datenkommunikation (12, 13)
einen Drehfreigabebefehl (14) aus, welcher an eine mechatronische
Lenkradverriegelung (MLV) weitergegeben wird. Auf diesen Drehfreigabebefehl
(14) hin kann das Lenkradschloss eines Lenkradverriegelungssystems
geöffnet
werden. Zum Zeitpunkt t1 ist somit der Abschnitt für die erste
Datenkommunikation beendet.
-
Die
erste Datenkommunikation erfolgt insbesondere hinsichtlich des Austauschs
der Anfrage- und Antwortdaten zwischen Steuergerät und Datenträger in äquivalenter
Weise wie das vorstehend beschriebene Verfahren für die Zugangsberechtigung.
-
Vorteilhafterweise
unmittelbar im Anschluss (t > t1)
an den Drehfreigabebefehl (14) wird das Lenkradschloss
(15) geöffnet.
-
Nach
der ersten Datenkommunikation (12, 13) ist die
Wegfahrsperre für
die Zeit t > t1 noch
aktiviert. Ein Starten des Motors des Kraftfahrzeuges ist also noch
nicht möglich,
da das Motorsteuergerät aufgrund
der aktivierten Wegfahrsperre ein Starten des Motors trotz authentifizierter
Zugangsberechtigung noch nicht einleitet.
-
Unmittelbar
im Anschluss an die erste Datenkommunikation (12, 13)
findet eine zweite Datenkommunikation (16, 17, 18)
zwischen Steuergerät
und Datenträger
statt. Bei dieser zweiten Datenkommunikation (16, 17, 18)
erfolgt zunächst
eine Anfrage (16) des Steuergerätes an den Datenträger, die
in dem Datenträger
bearbeitet und ausgewertet (17) wird. Der Datenträger erzeugt
ausgehend davon ein Antwortsignal, welches kryptologisch codierte
Daten aufweist, und sendet die ses Datensignal zurück zu dem Steuergerät (18).
Ergibt die Auswertung der Anfrage (16) im Steuergerät und der
Antwort (18), dass es sich um eine ordnungsgemäße Fahrberechtigungsanfrage
handelt, dann wird mittels eines Steuersignals (19) die
Wegfahrsperre deaktiviert. Im Anschluss daran wird beispielsweise
durch ein weiteres Steuersignal des Motorsteuergerätes der
Motor des Kraftfahrzeuges gestartet.
-
Die
zweite Datenkommunikation erfolgt hier in äquivalenter Weise zu der zweiten
Datenkommunikation des Zugangsberechtigungsverfahrens.
-
Obgleich
die vorliegende Erfindung vorstehend anhand bevorzugter Ausführungsbeispielen
beschrieben wurde, sei sie nicht darauf beschränkt, sondern auf vielfältige Art
und Weise modifizierbar.
-
So
sei die Erfindung nicht notwendigerweise auf den Einsatz eines Diebstahlschutzsystems,
welches als Zugangsberechtigungssystem bzw. Fahrberechtigungssystem
ausgebildet ist, beschränkt.
Vielmehr lässt
sich die Erfindung selbstverständlich
auf beliebige Diebstahlschutzsysteme erweitern, bei denen eine Berechtigungsanfrage
in der vorstehend genannten Art und Weise behandelt wird. Darüber hinaus
sei die Erfindung auch nicht auf Diebstahlschutzsysteme in Kraftfahrzeugen
beschränkt,
sondern lässt
sich selbstverständlich
auch für
andere Anwendungen, beispielsweise bei schlüssellosen Zugangsberechtigungssystemen
zum Öffnen
von Haustüren oder
Garagentoren einsetzen.
-
Die
Erfindung sei ferner nicht auf eine Datenkommunikation zwischen
Steuergerät
und Datenträger
beschränkt,
bei der die Datenkommunikation unter Verwendung der Transpondertechnologie
erfolgt. Vielmehr kann die Datenkommunikation selbstverständlich auch
drahtgebunden zwischen Datenträger und
Steuergerät
durchgeführt
werden. "Schlüssellos" bedeutet in diesem
Zusammenhang also, dass eine herkömmliche, mechanische Verwendung
eines Datenträgers,
der einen entsprechenden Schlüsselbart aufweist,
nicht verwendet wird.
-
Im
vorliegenden Fall umfasst ein Diebstahlschutzsystem ein Zugangsberechtigungssystem und/oder
ein Fahrberechtigungssystem, jedoch kann das Diebstahlschutzsystem
zusätzlich
oder alternativ auch weitere Komponenten enthalten. Unter einer Berechtigungsanfrage
ist im vorliegenden Fall daher eine Zugangsberechtigungsanfrage,
eine Fahrberechtigungsanfrage oder dergleichen zu verstehen.