DE10019277A1 - Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren - Google Patents

Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren

Info

Publication number
DE10019277A1
DE10019277A1 DE10019277A DE10019277A DE10019277A1 DE 10019277 A1 DE10019277 A1 DE 10019277A1 DE 10019277 A DE10019277 A DE 10019277A DE 10019277 A DE10019277 A DE 10019277A DE 10019277 A1 DE10019277 A1 DE 10019277A1
Authority
DE
Germany
Prior art keywords
signal
unit
response
code
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10019277A
Other languages
English (en)
Inventor
Heinrich Haas
Udo Knepper
Karlheinz Mueller
Rolf Schuler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
DaimlerChrysler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DaimlerChrysler AG filed Critical DaimlerChrysler AG
Priority to DE10019277A priority Critical patent/DE10019277A1/de
Priority to ES01927864T priority patent/ES2242745T3/es
Priority to DE50106454T priority patent/DE50106454D1/de
Priority to PCT/EP2001/003795 priority patent/WO2001083920A1/de
Priority to EP01927864A priority patent/EP1276945B1/de
Priority to AT01927864T priority patent/ATE297494T1/de
Priority to US10/258,005 priority patent/US7034676B2/en
Publication of DE10019277A1 publication Critical patent/DE10019277A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Numerical Control (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

Bei einem Sicherungsverfahren zur Sicherung eines Objekts gegen unbefugte Benutzung wird mit einer Abfrageeinheit ein Abfragesignal ausgesendet und geprüft, ob eine von einem berechtigten Benutzer bei sich zu tragende Antworteinheit das Abfragesignal mit einem Antwortsignal beantwortet, das einen zur Entsicherung einer Sicherungseinrichtung berechtigten Code als Information enthält. Trifft dies zu, wird die Sicherungseinrichtung entsichert. Das Sicherungsverfahren ist jedoch wirkungslos, wenn Unbefugte über Relaisstationen eine Funkverbindung zwischen der Abfrageeinheit und der Antworteinheit herstellen und hierüber der Abfrageeinheit unbemerkt vom berechtigten Benutzer den zur Entsicherung berechtigten Code zuführen. Das neue Sicherungsverfahren soll derartige Eingriffe durch Unbefugte verhindern. DOLLAR A Das neue Sicherungsverfahren verhindert die Entsicherung der Sicherungseinrichtung, wenn die Signallaufzeit eines während eines Überwachungszeitraum von der Abfrageeinheit als Abfragesignal ausgesendeten und als Antwortsignal empfangenen Signals größer ist als ein vorgegebener Wert. DOLLAR A Schlüsselloses Sicherungssystem zur Sicherung von Kraftfahrzeugen gegen unbefugte Benutzung.

Description

Die Erfindung betrifft ein Sicherungsverfahren gemäß dem Oberbegriff des Patent­ anspruchs 1. Sie betrifft ferner eine Abfrageeinheit zur Durchführung des Siche­ rungsverfahren und ein Sicherungssystem in dem das Sicherungsverfahren verwen­ det wird.
Aus der EP 0 787 875 A2 ist ein schlüsselloses Sicherungssystem für eine Schließ­ anlage eines Kraftfahrzeugs bekannt, das eine dem Kraftfahrzeug zugeordnete, auf die Schließanlage wirkende Abfrageeinheit und mehrere von Benutzern bei sich zu tragende mobile Antworteinheiten aufweist, wobei die Abfrageeinheit ein Abfragesi­ gnal aussendet und prüft, ob mindestens eine der Antworteinheiten das Abfragesi­ gnal mit einem Antwortsignal beantwortet, das einen zur Entsicherung der Schließ­ anlage berechtigten Code als Information enthält. Trifft dies zu, wird die Schließan­ lage durch das Sicherungssystem entsichert.
Der wesentliche Nachteil dieses Sicherungssystems liegt darin, daß unbefugte Be­ nutzer sich unbemerkt vom berechtigten Benutzer durch einen Relaisangriff Zugriff zum Fahrzeug beschaffen können, indem sie über Relaisstationen eine Funkverbin­ dung zwischen der Abfrageeinheit und der Antworteinheit des berechtigten Benut­ zers herstellen und über diese Funkverbindung den zur Entsicherung berechtigten Code der Abfrageeinheit zuführen.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Sicherungsverfahren gemäß dem Oberbegriff des Patentanspruchs 1 anzugeben, das eine hohe Sicherheit ge­ genüber Eingriffen von unbefugten Benutzern aufweist.
Die Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Weiterbildungen und Ausgestaltungen der Erfindung ergeben sich aus den weiteren Ansprüchen.
Der Erfindung liegt die Erkenntnis zugrunde, daß ein Signal, das von der Abfrageein­ heit als Abfragesignal ausgesendet und als Antwortsignal empfangen wird, eine be­ stimmte Signallaufzeit aufweist, die im Normalfall der Summe der Signallaufzeiten in der Abfrageeinheit, in der Antworteinheit und der abstandsabhängigen Signallaufzeit auf der Übertragungsstrecke zwischen der Abfrageeinheit und Antworteinheit ent­ spricht und die im Falle einer Übertragung über Relaisstationen um einen zusätzli­ chen Betrag erhöht wird, der der Summe der Signallaufzeiten in den Relaisstationen und der Signallaufzeit auf der Übertragungsstrecke zwischen den Relaisstationen entspricht, wobei der von den Relaisstationen gelieferte Beitrag zur gesamten Si­ gnallaufzeit wesentlich ist und somit auf einfache Weise erkennbar ist.
Erfindungsgemäß wird die Aufgabe dadurch gelöst, daß innerhalb eines Überwa­ chungszeitraums geprüft wird, ob die Signallaufzeit des von der Abfrageeinheit als Abfragesignal ausgesendeten und von der Antworteinheit als Antwortsignal zurück­ gesendeten Signals, d. h. die Signallaufzeit auf der Übertragungsstrecke von der Abfrageeinheit über die Antworteinheit zurück zur Abfrageeinheit, größer ist als ein vorgegebener Wert. Ist die Signallaufzeit größer als der vorgegebene Wert, so ist dies ein Indiz dafür, daß die Antworteinheit sich außerhalb einer zulässigen Reich­ weite der Abfrageeinheit befindet und von Unbefugten versucht wird, über Relaissta­ tionen eine Verbindung zwischen der Abfrageeinheit und Antworteinheit aufzubauen, um eine durch das Sicherungsverfahren zu sichernde Sicherungseinrichtung zu ent­ sichern. Dem Antwortsignal wird daher keine Benutzungsberechtigung zugeordnet und die Sicherungseinrichtung somit nicht zur Entsicherung freigegeben.
Vorzugsweise enthält das Abfragesignal als Information eine erste Datenbitfolge und das Antwortsignal eine zweite Datenbitfolge als Information, wobei die Datenbits der Datenbitfolgen in Bitzellen gleicher Größe übertragen werden, und die erste Daten­ bitfolge so viele Datenbits aufweist, daß während des Empfangs der zweiten Daten­ bitfolge noch Datenbits der ersten Datenbitfolge ausgesendet werden. Vorzugsweise wird der Überwachungszeitraum derart gewählt, daß die Abfrageeinheit in diesem Zeitraum sowohl Datenbits aussendet als auch Datenbits empfängt.
Die Signallaufzeit wird vorzugsweise innerhalb des Überwachungszeitraums als zeit­ licher Abstand zwischen einer von der Abfrageeinheit ausgesendeten Bitzelle der ersten Datenbitfolge und einer vor dem Aussenden der nächsten Bitzelle empfange­ nen Bitzelle der zweiten Datenbitfolge ermittelt.
In einer vorteilhaften Weiterbildung des Verfahrens wird die erste Datenbitfolge der­ art generiert, daß sie einen Abfragecode mit nachfolgendem Füllcode aufweist, wo­ bei der Füllcode während des Überwachungszeitraums übertragen wird und vorteil­ hafterweise als Pseudo-Zufallscode generiert wird.
Vorzugsweise erzeugt die Antworteinheit aus dem Abfragecode einen Antwortcode, der in der Antworteinheit bitweise mit zeitgleich empfangenen Bits des Füllcodes codiert und als die zweite Datenbitfolge zur Abfrageeinheit gesendet wird. In der Abfrageeinheit wird die zweite Datenbitfolge dann zur Wiedergewinnung des Ant­ wortcodes bitweise mit den zeitgleich ausgesendeten Bits des Füllcodes decodiert. Ist das Ergebnis der Decodierung gleich einem in der Abfrageeinheit bereitgestellten Berechtigungscode und ist die ermittelte Signallaufzeit kleiner als der vorgegebene Wert, so wird dem Antwortsignal eine Benutzungsberechtigung zugeordnet, d. h. der Benutzer der Antworteinheit wird als benutzungsberechtigt identifiziert, und die Si­ cherungseinrichtung wird entsichert oder zur Entsicherung freigegeben.
Die Abfrageeinheit umfaßt vorzugsweise eine im Vollduplexverfahren betriebene Sende-/Empfangseinheit zum Aussenden des Abfragesignals und gleichzeitigen Empfangen des Antwortsignals sowie eine auf die Sicherungseinrichtung wirkende Auswerteeinrichtung zum Auswerten des empfangenen Antwortsignals und Entsi­ chern der Sicherungseinrichtung in Abhängigkeit des Antwortsignals. Die Auswerte­ einrichtung umfaßt Laufzeitauswertemittel, die die Signallaufzeit des als Abfragesi­ gnal ausgesendeten und als Antwortsignal empfangenen Signals ermitteln und eine Entsicherung der Sicherungseinrichtung verhindern, wenn die ermittelte Signallauf­ zeit größer ist als der vorgegebene Wert.
Mit einer derartigen Abfrageeinheit und mindestens einer mit dieser zusammenwir­ kenden, vom berechtigten Benutzer bei sich zu tragenden mobilen Antworteinheit, läßt sich ein schlüsselloses Sicherungssystem realisieren, mit dem Objekte, vor­ zugsweise Kraftfahrzeuge, gegen unbefugte Benutzung sicherbar sind.
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und Figuren nä­ her erläutert werden. Es zeigen:
Fig. 1 ein schlüsselloses Sicherungssystem zur Sicherung eines Objekts gegen unbefugte Benutzung,
Fig. 2 ein Übertragungsprotokoll zur Übertragung von Daten zwischen einer Abfrageeinheit und einer Antworteinheit des Sicherungssystems aus Fig. 1.
Gemäß Fig. 1 umfaßt das Sicherungssystem, mit dem ein Objekt, beispielsweise ein Kraftfahrzeug, gegen unbefugte Benutzung gesichert werden soll, eine dem zu sichernden Objekt zugeordnete und an diesem an einer von Außen unzugänglichen Stelle vorgesehene Abfrageeinheit 1 und eine einem nutzungsberechtigten Benutzer zugeordnete Antworteinheit 2, die von diesem bei sich zu tragen ist, wenn er sich Zugriff zum zu sichernden Objekt beschaffen will. Das Sicherungssystem kann aber auch mehrere Antworteinheiten 2 aufweisen, die dem gleichen oder unterschiedli­ chen Benutzern zugeordnet sind.
Die Abfrageeinheit 1 umfaßt eine Sende-Empfangs-Einheit 10 mit einem Sendeteil 100 und einem Empfangsteil 101, sowie einen Signalerzeuger 12 und eine Auswer­ teeinrichtung 11. Die Antworteinheit 2 umfaßt eine Sende-Empfangs-Einheit 20 mit einem an den Sendeteil 100 der Abfrageeinheit 1 angepaßten Empfangsteil 201 und einem an den Empfangsteil 101 der Abfrageeinheit 1 angepaßten Sendeteil 200 sowie einen Verschlüssler 21 und einen Codierer 22. Zur Spannungsversorgung weist sie ferner eine oder mehrere Batterien auf; denkbar ist aber auch eine Span­ nungsversorgung, bei der Energie durch eine induktive Kopplung von der Abfrage­ einheit 1 zur Antworteinheit 2 übertragen wird.
Die Abfrageeinheit 1 und die Antworteinheit 2 kommunizieren über eine drahtlose Übertragungsstrecke, beispielsweise über eine Funkstrecke, miteinander, wobei die Übertragung im Vollduplexverfahren erfolgt, d. h. es ist eine gleichzeitige Signalüber­ tragung über einen Hinkanal von der Abfrageeinheit 1 zur Antworteinheit 2 und über einen Rückkanal von der Antworteinheit 2 zur Abfrageeinheit 1 möglich. Im vorlie­ genden Ausführungsbeispiel ist der Hinkanal beispielsweise als 125-kHz-Kanal und der Rückkanal beispielsweise als hochfrequenter 433-MHz-Kanal ausgeführt, wobei die Reichweite des Hinkanals, d. h. der Abfrageinheit 1, vorteilhafterweise maximal 3 m beträgt. Die Signalübertragung über den Hinkanal kann alternativ zur Funküber­ tragung auch auf induktivem Wege über eine induktive Kopplung zwischen der Ab­ frageeinheit 1 und Antworteinheit 2 erfolgen. Dies ist insbesondere dann vorteilhaft, wenn die Antworteinheit 2 batterielos betrieben wird, weil dann durch die Si­ gnalübertragung gleichzeitig auch die zur Spannungsversorgung erforderliche Ener­ gie von der Abfrageeinheit 1 zur Antworteinheit 2 übertragen wird.
Die Abfrageeinheit 1 erzeugt mit dem Signalerzeuger 12 eine erste Datenbitfolge D1, die in aufeinanderfolgenden Bitzellen gleicher Größe jeweils ein Datenbit ent­ hält. Die erste Datenbitfolge D1 wird der Auswerteeinrichtung 11 und dem Sendeteil 100 der Abfrageeinheit 1 zugeführt, über den Sendeteil 100 als Abfragesignal s zum Empfangsteil 201 der Antworteinheit 2 übertragen und über den Empfangsteil 201 dem Verschlüssler 21 und dem Codierer 22 als empfangene erste Datenbitfolge D1* zugeführt. Der Verschlüssler 21 und Codierer 22 erzeugen aus der empfange­ nen ersten Datenbitfolge D1* eine zweite Datenbitfolge D2, die dem Sendeteil 200 der Antworteinheit 2 zugeführt wird, über den Sendeteil 200 als Antwortsignal r zum Empfangsteil 101 der Abfrageeinheit 1 übertragen wird und über den Empfangsteil 101 als empfangene zweite Datenbitfolge D2* der Auswerteeinrichtung 11 zur Aus­ wertung zugeführt wird. Die Datenbits der Datenbitfolgen D1, D1*, D2, D2* sind dabei in Bitzellen gleicher Größe enthalten, d. h. die Datenbitfolgen D1, D1*, D2, D2* werden allesamt seriell mit gleichem Bittakt übertragen, beispielsweise mit einem Bittakt von 2 KBit/s, wobei eine Bittaktperiode der Breite einer Bitzelle ent­ spricht. Die Auswerteeinrichtung 11 erzeugt in Abhängigkeit des Informationsge­ halts der ersten Datenbitfolge D1 und der empfangenen zweiten Datenbitfolge D2* ein Signal E zur Entsicherung einer Sicherungseinrichtung 3, welche beispielsweise als Schließanlage und/oder Wegfahrsperrvorrichtung eines Kraftfahrzeugs ausge­ führt ist.
Die Signalübertragung zwischen der Abfrageeinheit 1 und Antworteinheit 2 erfolgt nach einem bestimmten Übertragungsprotokoll. Das Abfragesignal s wird dabei in regelmäßigen Abständen ausgesendet. Gemäß Fig. 2 setzt sich das Abfragesignal s aus drei Teilen s1, s2, s3 zusammen, und zwar aus einem ab dem Zeitpunkt t0 aus­ gesendeten ersten Teil s1 zur Aktivierung der Antworteinheit 2, einem ab dem Zeit­ punkt t1 ausgesendeten zweiten Teil s2, der einem Abfragecode entspricht, und einem ab dem Zeitpunkt t2 ausgesendeten dritten Teil s3, der einem Füllcode entspricht, wobei der Abfragecode s2 und Füllcode s3 zusammen die erste Datenbitfol­ ge D1 bilden und wobei der Abfragecode s2 ein Code mit fest vorgegebener Bitlän­ ge ist, beispielsweise ein 64-Bit-Code, und der Füllcode s3 ein Pseudo-Zufallscode ist. Das Antwortsignal r setzt sich aus einem zum Zeitpunkt t3 ausgesendeten er­ sten Teil r1 und einem zum Zeitpunkt t4 ausgesendeten zweiten Teil r2 zusammen, wobei der erste Teil r1 einen Synchronisationsteil zur Synchronisierung des Emp­ fangsteils 101 auf den Bittakt der zweiten Datenbitfolge D2 darstellt und wobei der zweite Teil r2 der zweiten Datenbitfolge D2 entspricht, welche beispielsweise ein 64-Bit-Code ist.
Den Zeitabschnitt t2 bis t3 benötigt der Verschlüssler 21, um aus dem Abfragecode einen Antwortcode A0 zu berechnen. Die Berechnung des Antwortcodes A0 erfolgt dabei nach einem bestimmten Algorithmus, der auf den Abfragecode und einen der Antworteinheit 2 eindeutig zugeordneten Identifizierungsschlüssel angewendet wird. Zum Zeitpunkt t4 ist der Empfangsteil 101 der Abfrageeinheit 1 bereit zur Übernah­ me der Datenbits aus der als Antwortsignal r zurückgesendeten zweiten Datenbitfol­ ge D2 und es wird mit dem bitweisen Aussenden der zweiten Datenbitfolge D2 be­ gonnen. Zum Zeitpunkt t5 ist mit dem Aussenden des letzten Datenbits der zweiten Datenbitfolge D2 die Signalübertragung beendet und es werden ab diesem Zeit­ punkt t5 auch keine weiteren Bits des Füllcodes ausgesendet.
Bis zum Zeitpunkt t4 werden ferner die Bittakte der ersten und zweiten Datenbitfol­ ge D1, D2 aufeinander synchronisiert, so daß zwischen den anschließend von der Abfrageinheit 2 empfangenen und ausgesendeten Bitzellen ein Phasenfehler von 0° besteht. Ab dem Zeitpunkt t4 wird die zweite Datenbitfolge D2 bitweise generiert und ausgesendet. Hierzu wird der Antwortcode A0 bitweise und synchron mit zeit­ gleich empfangenden Bits des Füllcodes im Codierer 22 codiert, beispielsweise durch eine EXOR-Verknüpfung, und jedes so erhaltene Bit unverzüglich als Datenbit der zweiten Datenbitfolge D2 dem Sendeteil 200 zum Aussenden zugeführt. Auf diese Weise wird sichergestellt, daß die zweite Datenbitfolge D2 kohärent zur emp­ fangenen ersten Datenbitfolge D1* ausgesendet wird, d. h. ab dem Zeitpunkt t4 wird ein zusammenhängender Datenstrom von Abfrageeinheit 1 ausgesendet und empfangen. Jeder Bitzelle der empfangenen zweiten Datenbitfolge D2* ist somit eine Bitzelle der ersten Datenbitfolge D1 zugeordnet, wobei die Bitinformation jeder Bitzelle der empfangen zweiten Datenbitfolge D2* von der Bitinformation der jeweils zugeordneten Bitzelle der ersten Datenbitfolge D1 mitbestimmt wird, und wobei der zeitliche Abstand zwischen den Bitzellen der empfangenen zweiten Datenbitfolge D2* und den diesen jeweils zugeordneten Bitzellen der ersten Datenbitfolge D1 gleich ist.
Die Auswerteeinrichtung 11 weist einen Decodierer auf, mit dem die empfangene zweite Datenbitfolge D2* bitweise mit zeitgleich gesendeten Bits des Füllcodes de­ codiert wird, und sie weist Auswertemittel auf, mit denen geprüft wird, ob das Er­ gebnis der Decodierung mit einem Berechtigungscode übereinstimmt. Der Berechti­ gungscode ist dabei ein in der Auswerteeinrichtung 11 aus den Abfragecode gene­ rierter Code, der dem in der Antworteinheit 2 generierten Antwortcode A0 ent­ spricht, wenn die Sicherungseinrichtung 3 mit der Abfrageeinheit 1 berechtigterwei­ se entsichert werden soll, d. h. der Berechtigungscode entspricht dem als Antwort auf den Abfragecode "erwarteten" Antwortcode. Stimmt das Ergebnis der Decodie­ rung mit dem Berechtigungscode überein, so bedeutet dies, daß der Benutzer der Antworteinheit 2 befugt ist, das zu sichernde Objekt zu benutzen, und daß die Si­ gnallaufzeit des als Abfragesignal s ausgesendeten und als Antwortsignal r empfan­ genen Signals kleiner ist als eine Bittaktperiode, da die einander entsprechenden Bits des Antwortcodes A0 und der empfangenen zweiten Datenbitfolge D2* jeweils in gleichen Zeitfenstern codiert bzw. decodiert wurden. Die Prüfung, ob das Ergebnis der Decodierung gleich dem Berechtigungscode ist, ist somit gleichzeitig auch eine Prüfung, ob die Signallaufzeit kleiner ist als eine Bittaktperiode. Falls das Ergebnis der Decodierung hingegen vom Berechtigungscode abweicht, bedeutet dies, daß der Benutzer nicht befugt ist, das zu sichernde Objekt zu benutzen, oder daß die Si­ gnallaufzeit größer als eine Bittaktperiode ist, was ein Hinweis darauf ist, daß Unbe­ fugte versuchen die Übertragungsstrecke zwischen der Abfrageeinheit 1 und der Antworteinheit 2 durch Relaisstationen, die eine erhebliche Signallaufzeiterhöhung bewirken, zu verlängern. In den Fällen, in denen das Ergebnis der Decodierung vom Berechtigungscode abweicht, wird daher eine Entsicherung der Sicherungseinrich­ tung 3 verhindert.
Bei großen Bittaktperioden kann die Signallaufzeit auch bei einer Signalübertragung über Relaisstationen kleiner als eine Bittaktperiode sein. In diesen Fällen ist das Sicherungssystem nicht in der Lage, allein durch einen Vergleich des Ergebnisses der Decodierung mit dem Berechtigungscode zu erkennen, ob die Signalübertragung über Relaisstationen erfolgt. Um auch diese Fälle zu identifizieren, weist die Auswer­ teeinrichtung 11 Laufzeiterfassungsmittel auf, mit denen während eines durch die Zeitpunkte t4 und t5 definierten Überwachungszeitraums der zeitliche Abstand zwi­ schen einer von der Abfrageeinheit 1 gesendeten und einer unmittelbar nach Beginn des Aussendens dieser Bitzelle von der Abfrageeinheit 1 empfangenen Bitzelle als Signallaufzeit ermittelt wird und mit denen geprüft wird, ob diese ermittelte Signal­ laufzeit kleiner ist als ein vorgegebener Wert. Der vorgegebene Wert entspricht da­ bei der Signallaufzeit, die man im Normalfall, d. h. bei einer direkten Signalübertra­ gung ohne zwischengeschaltete Relaisstationen, erhält zuzüglich eines Unsicher­ heitsfaktors. Ist die ermittelte Signallaufzeit größer als der vorgegebene Wert, so ist dies ein Indiz dafür, daß die Signalübertragung zwischen der Abfrageeinheit 1 und Antworteinheit 2 nicht mehr direkt sondern über Relaisstationen erfolgt und daß Unbefugte somit versuchen, sich Zugang zum zu sichernden Objekt zu beschaffen.
Das Sicherungssystem identifiziert einen Benutzer als berechtigten Benutzer, wenn die ermittelte Signallaufzeit kleiner ist als der vorgegebene Wert und das Ergebnis der Decodierung der von der Abfrageeinheit 1 empfangenen zweiten Datenbitfolge D2* mit dem als Antwortcode erwarteten Berechtigungscode übereinstimmt. Nur dann wird die Sicherungseinrichtung 3 durch das der Sicherungseinrichtung 3 zu­ geführte Signal E entsichert oder zur Entsicherung freigegeben.

Claims (13)

1. Sicherungsverfahren zur Sicherung eines Objekts gegen unbefugte Benutzung, bei dem ein Abfragesignal (s) von einer dem Objekt zugeordneten Abfrageeinheit (1) ausgesendet wird und bei dem geprüft wird, ob mindestens eine einem Benutzer zugeordnete Antworteinheit (2) das Abfragesignal (s) mit einem Antwortsignal (r) beantwortet, das einen zur Entsicherung einer Sicherungseinrichtung (3) berechti­ gen Code als Information enthält, dadurch gekennzeichnet, daß die Entsicherung der Sicherungseinrichtung (3) verhindert wird, wenn eine Signallaufzeit eines wäh­ rend eines Überwachungszeitraums (t4-t5) von der Abfrageeinheit (1) als Abfragesi­ gnal (s) ausgesendeten und als Antwortsignal (r) empfangen Signals größer ist als ein vorgegebener Wert.
2. Sicherungsverfahren nach Anspruch 1, dadurch gekennzeichnet, daß die das Ab­ fragesignal (s) eine erste Datenbitfolge (D1) als Information enthält und das Ant­ wortsignal eine zweite Datenbitfolge (D2) als Information enthält, wobei die Daten­ bits der Datenbitfolgen (D1, D2) in Bitzellen gleicher Größe übertragen werden und die Abfrageeinheit (1) im Überwachungszeitraum (t4-t5) gleichzeitig Datenbits der ersten Datenbitfolge (D1) aussendet und Datenbits der zweiten Datenbitfolge (D2) empfängt.
3. Sicherungsverfahren nach Anspruch 2, dadurch gekennzeichnet, daß der zeitliche Abstand zwischen einer von der Abfrageeinheit (1) ausgesendeten Bitzelle der er­ sten Datenbitfolge (D1) und einer von der Abfrageeinheit empfangenen Bitzelle der zweiten Datenbitfolge (D2*) als Signallaufzeit ermittelt wird.
4. Sicherungsverfahren nach Anspruch 3, dadurch gekennzeichnet, daß die erste Datenbitfolge (D1) aus einem Abfragecode und einem an den Abfragecode an­ schließenden Füllcode zusammengesetzt wird.
5. Sicherungsverfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Antwor­ teinheit zur Erzeugung der zweiten Datenbitfolge (D2) aus dem Abfragecode einen Antwortcode (A0) generiert, der bitweise mit zeitgleich empfangenen Bits des Füllcodes codiert und ausgesendet wird.
6. Sicherungsverfahren nach Anspruch 5, dadurch gekennzeichnet, daß die zweite Datenbitfolge (D2*) in der Abfrageeinheit bitweise mit zeitgleich ausgesendeten Bits des Füllcodes decodiert wird und daß die Entsicherung der Sicherungseinrichtung (3) verhindert wird, wenn das Ergebnis der Decodierung von einem Berechti­ gungscode abweicht.
7. Sicherungsverfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, daß der Füllcode als Pseudo-Zufallscode generiert wird.
8. Sicherungsverfahren nach einem der vorherigen Ansprüche, dadurch gekenn­ zeichnet, daß die Signalübertragung zwischen der Abfrageeinheit (1) und der Ant­ worteinheit (2) im Vollduplexverfahren erfolgt.
9. Abfrageeinheit (1) zur Durchführung des Sicherungsverfahren nach einem der vorherigen Ansprüche, mit einer Sende-Empfangs-Einheit (10) zum Aussenden des Abfragesignals (s) und Empfangen des während dem Aussenden des Abfragesignals (s) in Antwort auf das Abfragesignal (s) von einer Antworteinheit (2) zurückgesende­ ten Antwortsignals (r) und mit einer Auswerteeinrichtung (11) zum Auswerten des Antwortsignals (r) und Entsichern einer Sicherungseinrichtung (3), wobei die Aus­ werteeinrichtung (11) Laufzeitauswertemittel aufweist, die eine Entsicherung der Sicherungseinrichtung (3) verhindern, wenn die Signallaufzeit eines von der Abfra­ geeinheit als Abfragesignal (s) ausgesendeten und als Antwortsignal (r) empfange­ nen Signals größer ist als ein vorgegebener Wert.
10. Sicherungssystem zur Sicherung eines Objekts gegen unbefugte Benutzung, mit einer dem Objekt zugeordneten Abfrageeinheit (1) nach Anspruch 9 und mindestens einer mit der Abfrageeinheit (1) zusammenwirkenden, einem Benutzer zugeordneten mobilen Antworteinheit (2).
11. Sicherungssystem nach Anspruch 10, dadurch gekennzeichnet, daß die minde­ stens eine Antworteinheit (2) mindestens eine Batterie zur Spannungsversorgung aufweist.
12. Sicherungssystem nach Anspruch 10, dadurch gekennzeichnet, daß die minde­ stens eine Antworteinheit (2) als batterielos betriebener Transponder ausgebildet ist, dem über das Abfragesignal (s) induktiv Energie zur Spannungsversorgung zu­ führbar ist.
13. Verwendung des Sicherungssystems nach einem der Ansprüche 10 bis 12 zur Sicherung eines Kraftfahrzeugs gegen unbefugte Benutzung.
DE10019277A 2000-04-19 2000-04-19 Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren Withdrawn DE10019277A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE10019277A DE10019277A1 (de) 2000-04-19 2000-04-19 Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
ES01927864T ES2242745T3 (es) 2000-04-19 2001-04-04 Procedimiento de seguridad y unidad de consulta asi como sistema de seguridad para la realizacion del procedimiento de seguridad.
DE50106454T DE50106454D1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens
PCT/EP2001/003795 WO2001083920A1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchfürung des sicherungsverfahrens
EP01927864A EP1276945B1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens
AT01927864T ATE297494T1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens
US10/258,005 US7034676B2 (en) 2000-04-19 2001-04-04 Securing method, interrogation unit and securing system for implementing the securing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10019277A DE10019277A1 (de) 2000-04-19 2000-04-19 Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren

Publications (1)

Publication Number Publication Date
DE10019277A1 true DE10019277A1 (de) 2001-11-22

Family

ID=7639232

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10019277A Withdrawn DE10019277A1 (de) 2000-04-19 2000-04-19 Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
DE50106454T Expired - Lifetime DE50106454D1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE50106454T Expired - Lifetime DE50106454D1 (de) 2000-04-19 2001-04-04 Sicherungsverfahren und abfrageeinheit sowie sicherungssystem zur durchführung des sicherungsverfahrens

Country Status (6)

Country Link
US (1) US7034676B2 (de)
EP (1) EP1276945B1 (de)
AT (1) ATE297494T1 (de)
DE (2) DE10019277A1 (de)
ES (1) ES2242745T3 (de)
WO (1) WO2001083920A1 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10247713A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen zwei Sende-Empfangs-Stationen
DE10247718A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen einer ersten und zweiten Sende-Empfangs-Station
DE10247719A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen zwei Sende-Empfangs-Stationen und Sende-Empfangs-Stationen zur Durchführung des Verfahrens
DE102004030458A1 (de) * 2004-04-14 2005-11-03 Conti Temic Microelectronic Gmbh Verfahren zur Signalübertragung und Verwendung des Verfahrens
US6970679B2 (en) 2001-12-05 2005-11-29 Atmel Germany Gmbh Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas
DE102011050529A1 (de) * 2011-05-20 2012-11-22 Hella Kgaa Hueck & Co. Erkennungsvorrichtung, Identifikationssystem und Erkennungssystem
DE102011110031A1 (de) 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
DE102012018427A1 (de) 2012-09-18 2014-05-15 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Ortung eines Mobilteils
DE102017211941A1 (de) * 2017-07-12 2019-01-17 Volkswagen Aktiengesellschaft Verfahren zum Ermitteln einer Zugangsberechtigung zu einem Kraftfahrzeug sowie Berechtigungssystem für ein Kraftfahrzeug
DE102011054787B4 (de) 2010-10-27 2019-01-24 Denso Corporation Steuervorrichtung für eine in einem Fahrzeug installierte Vorrichtung

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10158202A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug
DE10233122A1 (de) * 2002-07-20 2004-02-05 Philips Intellectual Property & Standards Gmbh Zugangssystem
DE10310869A1 (de) * 2003-03-11 2004-09-23 Fachhochschule Köln Verfahren und Vorrichtung zur Detektion einer Relais-Attacke
US7620812B2 (en) * 2004-12-23 2009-11-17 Tomar Electronics, Inc. System for authenticating remotely generated optical control signals
EP2940882B1 (de) * 2014-04-29 2017-11-22 Nxp B.V. Näheüberprüfung für Kommunikationsvorrichtungen
DE102017215014B4 (de) * 2017-06-23 2019-10-17 Volkswagen Aktiengesellschaft Gegenüber Relais-Station-Attack abgesichertes Aktivieren einer Fahrzeugaktion

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003280C5 (de) 1990-02-03 2007-06-28 Bayerische Motoren Werke Ag Sicherheitseinrichtung für Kraftfahrzeuge
US5541585A (en) * 1994-10-11 1996-07-30 Stanley Home Automation Security system for controlling building access
US5844517A (en) 1996-02-02 1998-12-01 Trw Inc. Portable transceiver for keyless vehicle entry system having phase delay
DE19827722A1 (de) * 1998-06-22 1999-12-23 Bayerische Motoren Werke Ag Sicherheitseinrichtung
US6169492B1 (en) * 1998-07-29 2001-01-02 Motorola, Inc. Remote keyless entry user-transparent auto re-synchronization apparatus and method
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system
JP2002523833A (ja) * 1998-09-01 2002-07-30 レオポルト・コスタール・ゲゼルシヤフト・ミト・ベシユレンクテル・ハフツング・ウント・コンパニー・コマンデイトゲゼルシヤフト 無鍵式アクセス認可監視を実行する方法及び無鍵式アクセス認可監視装置
DE19846803C1 (de) * 1998-10-10 2000-09-07 Daimler Chrysler Ag Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug
FR2786047B1 (fr) * 1998-11-13 2001-01-05 Valeo Securite Habitacle Systeme pour securiser une transmission bidirectionnelle de donnees pour l'acces a un espace clos, en particulier pour l'acces a un vehicule
JP3909226B2 (ja) * 2001-06-29 2007-04-25 アルプス電気株式会社 盗難防止機能を備えたパッシブエントリー

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970679B2 (en) 2001-12-05 2005-11-29 Atmel Germany Gmbh Method of detecting a redirection or relaying of a contactless data transmission using at least two sequentially driven transmitting antennas
WO2004036241A1 (de) * 2002-10-12 2004-04-29 Conti Temic Microelectronic Gmbh Verfahren zur ermittlung des abstands zwischen zwei sende-empfangs-stationen
WO2004036242A1 (de) * 2002-10-12 2004-04-29 Conti Temic Microelectronic Gmbh Verfahren zur ermittlung des abstands zwischen zwei sende-empfangs- stationen und sende-empfangs-stationen zur durchführung des verfahrens
US7245252B2 (en) 2002-10-12 2007-07-17 Conti Temic Microelectronic Gmbh Method for determining the distance between two transmitting and receiving stations
DE10247713A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen zwei Sende-Empfangs-Stationen
DE10247718A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen einer ersten und zweiten Sende-Empfangs-Station
WO2004035357A3 (de) * 2002-10-12 2005-05-26 Conti Temic Microelectronic Verfahren zur ermittlung des abstands zwischen einer ersten und zweiten sende-empfangs-station
DE10247719A1 (de) * 2002-10-12 2004-04-22 Conti Temic Microelectronic Gmbh Verfahren zur Ermittlung des Abstands zwischen zwei Sende-Empfangs-Stationen und Sende-Empfangs-Stationen zur Durchführung des Verfahrens
WO2004035357A2 (de) 2002-10-12 2004-04-29 Conti Temic Microelectronic Gmbh Verfahren zur ermittlung des abstands zwischen einer ersten und zweiten sende-empfangs-station
DE102004030458A1 (de) * 2004-04-14 2005-11-03 Conti Temic Microelectronic Gmbh Verfahren zur Signalübertragung und Verwendung des Verfahrens
DE102004030458B4 (de) 2004-04-14 2018-12-20 Conti Temic Microelectronic Gmbh Verfahren zur Signalübertragung und Verwendung des Verfahrens
DE102011054787B4 (de) 2010-10-27 2019-01-24 Denso Corporation Steuervorrichtung für eine in einem Fahrzeug installierte Vorrichtung
DE102011050529A1 (de) * 2011-05-20 2012-11-22 Hella Kgaa Hueck & Co. Erkennungsvorrichtung, Identifikationssystem und Erkennungssystem
DE102011110031A1 (de) 2011-08-12 2013-02-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Betätigung einer Funktion eines Fahrzeugs sowie entsprechenden Funkschlüssel
DE102012018427A1 (de) 2012-09-18 2014-05-15 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Ortung eines Mobilteils
DE102017211941A1 (de) * 2017-07-12 2019-01-17 Volkswagen Aktiengesellschaft Verfahren zum Ermitteln einer Zugangsberechtigung zu einem Kraftfahrzeug sowie Berechtigungssystem für ein Kraftfahrzeug
US10266150B2 (en) 2017-07-12 2019-04-23 Volkswagen Ag Method for determining an access authorization to a transportation vehicle and authorization system for a transportation vehicle
DE102017211941B4 (de) 2017-07-12 2021-12-02 Volkswagen Aktiengesellschaft Verfahren zum Ermitteln einer Zugangsberechtigung zu einem Kraftfahrzeug sowie Berechtigungssystem für ein Kraftfahrzeug

Also Published As

Publication number Publication date
DE50106454D1 (de) 2005-07-14
US7034676B2 (en) 2006-04-25
EP1276945B1 (de) 2005-06-08
EP1276945A1 (de) 2003-01-22
ES2242745T3 (es) 2005-11-16
ATE297494T1 (de) 2005-06-15
WO2001083920A1 (de) 2001-11-08
US20030117259A1 (en) 2003-06-26

Similar Documents

Publication Publication Date Title
DE10019277A1 (de) Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
DE19836957C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE19941428B4 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
DE10132031A1 (de) Verfahren zur Ermöglichung des authentifizierten Zugangs eines Individuums zu einem geschützten Bereich und Sicherheitssystem zur Durchführung des Verfahrens
DE102009002448A1 (de) Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge
DE19900415A1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle für Kraftfahrzeuge
DE19850176C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE102017200378B4 (de) Verfahren und Vorrichtung zum Sichern eines Systems für passive Entriegelung eines Fahrzeugsystems gegen Relaisstellenangriffe
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
EP0128457A2 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0155378A1 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
EP0154019A1 (de) Verfahren zur Code-Sicherung bei einem elektronischen Schlüssel
DE10112573C2 (de) Verfahren zum Initialisieren eines Diebstahlschutzsystems für ein Kraftfahrzeug
DE19642017C1 (de) Datenempfangsvorrichtung, insbesondere für ein Kraftfahrzeug, und Verfahren zum Betreiben der Datenempfangsvorrichtung
WO2004074604A1 (de) Schliesssystem, insbesondere für ein kraftfahrzeug
DE10005444C2 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems für ein Kraftfahrzeug und Diebstahlschutzsystem
DE19941350A1 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE60024844T2 (de) Sicherheitssystem
DE19911459C2 (de) Kraftfahrzeug-Steuersystem und Verfahren zum Steuern von mindestens zwei Kraftfahrzeugfunktionen
DE10202802B4 (de) Datenübertragungssystem
DE19832204B4 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
EP1227017B1 (de) Verfahren zum Betreiben eines Zugangskontrollsystems, insbesondere für ein Kraftfahrzeug, und Zugangskontrollsystem
DE10321803B4 (de) Verfahren zur Übertragung von Daten sowie nach diesem Verfahren arbeitendes Datenübertragungssystem

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: CONTI TEMIC MICROELECTRONIC GMBH, 90411 NUERNBERG,

8105 Search report available
8130 Withdrawal