-
Die vorliegende Offenbarung betrifft ein Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und eine Auswerteeinrichtung, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung, wobei für die Erteilung einer Erlaubnis eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit zurücksendet. Die Offenbarung betrifft weiter eine entsprechende Einrichtung mit einer Kontrolleinheit und einem Schlüssel sowie eine Kontrolleinheit und einen Schüssel zur Verwendung in einer entsprechenden Einrichtung.
-
In letzter Zeit fanden schlüssellose Eintrittssysteme weite Verbreitung für den Zutritt zu sicheren Bereichen, Smart Homes und Fahrzeugen. Die Vorteile solcher Systeme bestehen darin, dass der Benutzer nicht in Interaktion mit dem Schlüssel durch Drücken eines Knopfes treten muss. Das bedeutet, dass es ausreicht, dass sich der Benutzer nah beim Lesegerät innerhalb einer Eintrittszone befindet und den Schlüssel in seinen Taschen mitnimmt (siehe 1). Typischerweise wird der Schlüssel erkannt und authentifiziert über eine Niederfrequenz-(NF-)Verbindung vom Lesegerät zum Schlüssel und eine Hochfrequenz-(HF-)Verbindung vom Schlüssel zum Lesegerät. Die Niederfrequenz-(NF-)Funkverbindung wird verwendet, um den Betriebsabstand vom Lesegerät zum Schlüssel so einzuschränken, dass sich der Benutzer nah beim Lesegerät befinden muss.
-
Verbindungsfähigkeit ist gewöhnlich nicht ausreichend für ein zuverlässiges Erkennen der Nähe des Schlüssels. Die Nähe ist sehr wichtig für Sicherheitsaspekte, z. B. damit sich die Tür nur öffnet, wenn eine Person davor steht. Auch können sehr einfache Angriffe auf solche Systeme unternommen werden, z. B. ein Relais-Angriff. Ein Relais-Angriff kann die Türen sogar entsperren, wenn sich der Schlüssel weit weg vom Lesegerät befindet. Bei einem Relais-Angriff sind zwei Antennen zwischen das Lesegerät und den Schlüssel gesetzt. Eine Antenne ist nahe zum Lesegerät gesetzt, und die andere nahe zum Schlüssel. Die Signale vom Schlüssel und/oder vom Lesegerät werden im Grunde nur weitergeleitet, und daher glaubt das Auto, dass sich der Schlüssel nah bei ihm befindet, selbst wenn der Schlüssel weit weg ist. Somit sieht eine Verschlüsselung hohen Niveaus nicht auch eine bessere Sicherheit vor.
-
Somit können Ortungsalgorithmen verwendet werden, um zu überprüfen, ob sich der Schlüssel wirklich nah befindet. Typische Ansätze beruhen auf Entfernungsmessung und Ortung auf Grundlage von Zeitmessungen, Messungen der Eintreffzeitdifferenz, des Eintreffwinkels oder der Leistung. Zeitdifferenz und Eintreffzeit benötigen typischerweise hoch genaue Zeitsteuerung und Synchronisation, um zuverlässige und genaue Ergebnisse der Entfernungsmessung und Ortung zu erhalten. Weiter benötigen diese Systeme typischerweise sehr breitbandige Signale, die mit komplexer und teurer Hardware ausgeführt sind. Außerdem sind für den Eintreffwinkel komplexe Antennensysteme oder -arrays notwendig. Schließlich ist Entfernungsmessung oder Ortung auf Grundlage der Empfangsleistung sehr einfach, zeigt jedoch schwache Betriebseigenschaften bezüglich Zuverlässigkeit und Genauigkeit.
-
Ein mögliches Ziel der vorliegenden Offenbarung ist es, bestehende Nachteile des Stands der Technik zu vermeiden.
-
Das Ziel wird erreicht durch eine Einrichtung mit einer Kontrolleinheit und einem Schlüssel sowie eine Kontrolleinheit und einen Schüssel zur Verwendung in einer entsprechenden Einrichtung, die ein einzelnes oder eine Vielzahl von Merkmalen nach der vorliegenden Offenbarung aufweisen.
-
Gemäß der Offenbarung das Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, eine Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem sowie einen Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung. Für die Erteilung einer Erlaubnis wird eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale an die Kontrolleinheit sendet. Die zulässige Position und/oder der zulässige Abstand des Schlüssels werden aus den durch den Schlüssel empfangenen Signalen des Senders ermittelt, wobei eine Signalstärke der Signale in verschiedenen Richtungen und/oder Winkeln ausgewertet wird.
-
Das Verfahren gemäß der Offenbarung kann benutzt werden, um den Ort des Schlüssels bezüglich der Kontrolleinheit zu bestimmen, und um zu überprüfen, ob er plausibel ist. Dies verhindert Manipulationen, die benutzt werden könnten, um unerlaubten Zutritt zum gesicherten Bereich zu gewinnen. Zutritt wird nur gewährt, wenn die Signalstärke in den einzelnen Richtungen und/oder Winkeln einer erwarteten, vorgegebenen Signalstärke entspricht.
-
Der Begriff „Schlüssel” meint nicht nur einen Schlüssel im herkömmlichen Sinn, wie etwa einen Autoschlüssel oder einen Haustürschlüssel, sondern auch allgemeine Vorrichtungen, die überprüft werden, um Zutritt zu gewähren. Er kann somit beispielsweise eine Karte oder eine Vorrichtung oder ein Fahrzeug sein, das in den gesicherten Bereich eingebracht werden muss.
-
Kontrolleinheit bedeutet eine Einheit, die in der Lage sein kann, die Signale von dem Schlüssel zu empfangen, und/oder die die zulässige Position und/oder den zulässigen Abstand kontrolliert und/oder die überwacht, ob ein Schlüssel in eine zulässige Position und/oder einen zulässigen Abstand kommt und/oder sich innerhalb einer zulässigen Position und/oder einem zulässigen Abstand bewegt.
-
In einer vorteilhaften Ausführungsform des Verfahrens gemäß der Offenbarung wird die Signalstärke der vom Schlüssel empfangenen Sendersignale absolut oder relativ zueinander in einer und/oder verschiedenen Richtung(en) und/oder absolut oder relativ zueinander in einem und/oder verschiedenen Winkel(n) analysiert.
-
Es ist besonders vorteilhaft, wenn der Sender der Kontrolleinheit und der des Schlüssels im NF-Bereich und/oder im HF-Bereich senden, vorzugsweise der Sender der Kontrolleinheit im NF-Bereich und der Sender des Schlüssels im HF-Bereich. Die Sendesignale des NF-Bereichs reichen weniger weit als die Sendesignale des HF-Bereichs. Aufgrund des größeren Aufwands, NF-Sendesignale zu erzeugen, ist es typischerweise besonders vorteilhaft, wenn die NF-Sendesignale durch den stationären Teil der Einrichtung, das heißt, durch die Kontrolleinheit, erzeugt werden, und die HF-Sendesignale durch den tragbaren, kleinen und handlicheren Teil erzeugt werden, das heißt, durch den Schlüssel. Wenn jedoch der Schlüssel beispielsweise ein Fahrzeug ist, kann auch das Fahrzeug NF-Sendesignale erzeugen.
-
Es ist weiter vorteilhaft, wenn die zulässige Position und/oder der zulässige Abstand mittels einer Vielzahl von Sendern bzw. Antennen der Kontrolleinheit bestimmt werden. Die Position und der Abstand des Schlüssels von der Kontrolleinheit können somit genauer bestimmt werden. Manipulationssicherheit ist auch weiter verbessert.
-
Es ist auch vorteilhaft, wenn die durch den Schlüssel empfangenen Signale, insbesondere NF-Signale, bezüglich ihrer Vektoren der Magnetfeldstärken analysiert werden. Die elektrischen Feldstärken der durch den Sender der Kontrolleinheit gesendeten und durch den Empfänger des Schlüssels empfangenen Signale können einfach erfasst und analysiert werden.
-
Es ist vorteilhaft, wenn die durch den Schlüssel empfangenen Signale bezüglich ihrer Durchdringungsrichtung durch das Magnetfeld einer oder mehrerer Spulen ausgewertet werden.
-
In einer weiteren vorteilhaften Ausführungsform der Erfindung wird die Polarisierung der Signale ausgewertet.
-
Wenn die durch den Schlüssel empfangenen Signale bezüglich der relativen Durchdringungsrichtung des Magnetfelds mehrerer Spulen ausgewertet werden, kann die Richtung sehr genau bestimmt werden.
-
Es ist besonders vorteilhaft, wenn die Analyse mittels eines Fingerprinting-Algorithmus erfolgt, der die empfangenen Signalstärken mit den erwarteten Signalstärken in dem zugelassenen Zutrittsbereich vergleicht und Zutritt gewährt, wenn die Wahrscheinlichkeit einer gültigen Position oberhalb eines bestimmten Schwellwerts liegt. Dieses Konzept ist sehr neu und erfinderisch.
-
Ein Ansatz beruht auf NF-Fingerprinting bezüglich der Feldkomponenten in verschiedenen Richtungen oder Winkeln in Kombination mit der Analyse des Schwerkraftvektors. Dies weist den Vorteil auf, dass keine zusätzliche HF-Verbindung oder komplexe Hardware erforderlich ist. Die Feldkomponenten werden in x-, y- und z-Richtung gemessen und mit den erwarteten Felddaten in der Eintrittszone des Gebäudes oder Fahrzeugs verglichen. Zusätzlich dazu kann ein g-Vektor berücksichtigt werden, um die Orientierung des Schlüssels zu finden, was zu eindeutigeren Ergebnissen und besserer Sicherheit führt.
-
Es ist auch vorteilhaft, wenn die Abstände und/oder die erlaubten Zutrittsbereiche in eine Vielzahl von Unterbereichen unterteilt sind, wovon wenigstens zwei, vorzugsweise alle, bei der Abstandsmessung/Positionserkennung während einer periodischen Überprüfung für eine Erlaubnis erkannt werden müssen. Es ist auch vorteilhaft, wenn eine bestimmte Reihenfolge von Unterbereichen erkannt werden muss. Eine Annäherung des Schlüssels an die Kontrolleinheit kann dadurch beispielsweise entsprechend als Regel für die erwartete aktuelle Abfolge beim „Entsperren” des gesicherten Bereichs erkannt werden.
-
Es ist auch äußerst vorteilhaft, wenn die zu erwartenden Empfangsfeldstärken mittels Kalibrationsmessungen bestimmt werden. Vor der ersten Benutzung des Schlüssels wird dadurch bestimmt, wie die Signalcharakteristiken bei bestimmten Abständen oder Positionen in den verschiedenen Richtungen oder Winkeln sind. Wenn der Schlüssel dann später, während normalen Gebrauchs, in einer bestimmten Orientierung gehalten wird, können der Abstand und/oder die Position des Schlüssels durch einen Vergleich der Soll-Signalcharakteristiken von der Kalibrierung und der aktuellen Signalcharakteristiken verglichen werden und Öffnen des gesicherten Bereichs zulassen, wenn sie innerhalb einer zulässigen Toleranz übereinstimmen.
-
Es ist auch vorteilhaft, die Sendesignale beim Beginn der Inbetriebnahme und/oder in vorgegebenen Zeitabständen zu kalibrieren. Die Zuverlässigkeit kann dadurch erhöht werden, und Fehler beim Erkennen des Schlüssels können vermieden werden.
-
Es ist weiter vorteilhaft, wenn die Stromkennlinie des Sendesignals der Kontrolleinheit zur Korrektur der empfangenen Sendesignale erfasst und mit der Stromkennlinie der kalibrierten Werte verglichen wird. Es ist somit sichergestellt, dass das Sendesignal korrekt erkannt wird, selbst falls die Stromkennlinie, z. B. die Stärke des Sendesignals, von der Kalibrationsmessung abweicht.
-
Es ist besonders vorteilhaft, wenn für die Erlaubnis zusätzlich zu den Vektoren der Signalstärken oder anderer Eigenschaften ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels ausgewertet wird. Wenn die Kontrolleinheit und/oder der Schlüssel nach Bewegen oder Drehen im Vergleich zur Kalibrationsmessung benutzt wird, kann dies mittels des Schwerkraftvektors erkannt und bezüglich der Kalibrationsmessung korrigiert werden, sodass die erwarteten Sollsignale mit den korrigierten aktuellen Signalen übereinstimmen.
-
Ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels wird für die Orientierung des Schlüssels in dem Bereich und/oder zur Kontrolleinheit ausgewertet.
-
Es ist besonders vorteilhaft, wenn eine Vielzahl von Abstandsmessungen und/oder Positionsabfragen des/der Sender/s durchgeführt werden, bevor die Erlaubnis erteilt wird. Noch größere Sicherheit bezüglich unerlaubten Zutritts ist dadurch erhalten.
-
Es ist weiter vorteilhaft, wenn auf Grundlage der Signalstärkenanalyse ein Tracking-Algorithmus verwendet wird, der das Verfolgen des Schlüssels innerhalb eines bestimmten Abstands und/oder einer bestimmten Umgebung des Zutrittssystems durchführt. Die Sicherheit ist erhöht, wenn außerdem Zutritt nur an einer zuvor bestimmten Position oder einem Bereich gewährt wird, in dem der Schlüssel vorhanden ist, oder mittels eines Interrupts, z. B. durch Betätigen eines Türgriffs. Die geschätzte aktuelle Position wird dadurch durch einen Tracking-Algorithmus mit einer gültigen Position verglichen, und wenn es eine Übereinstimmung gibt, oder wenn eine Übereinstimmung zumindest ausreichend wahrscheinlich ist und/oder eine realistische Trajektorie zum Öffnen des gesicherten Bereichs nachvollzogen werden kann, wird der Zutritt erlaubt.
-
Es ist weiter vorteilhaft, wenn eine Analyse des Gravitationsvektors die erwartete Bewegung der Kontrolleinheit und/oder des Schlüssels widerspiegelt. Die wirkliche Annäherung des Schlüssels beispielsweise an ein Fahrzeug kann dadurch bestimmt werden, und ein Versuch zu betrügen, wie beispielsweise wiederholte Versuche, Zutrittserlaubnis mittels eines gefälschten Schlüssels in der Nähe des Fahrzeugs zu erlangen, kann erkannt werden.
-
Es ist besonders vorteilhaft, wenn zusätzlich zur Abstands- und/oder Positionsmessung eine Kontaktstelle der Kontrolleinheit, insbesondere ein Griff oder eine Taste, innerhalb einer vorbestimmten Zeitspanne berührt werden muss. Es ist somit vermieden, dass beispielsweise das Fahrzeug mittels des Schlüssels nur durch die Annäherung des Schlüssels geöffnet wird, ohne dass eine Absicht besteht, das Fahrzeug tatsächlich zu öffnen. Wenn die Kontaktstelle nicht berührt wird, versperrt sich das System wieder selbst.
-
Es ist weiter vorteilhaft, wenn die Erlaubnis nur erteilt wird, wenn zumindest eine Vielzahl, vorzugsweise alle, der Sendesignale überprüft werden, um mehr oder weniger mit den erwarteten Werten übereinzustimmen, und somit zumindest innerhalb eines vorbestimmten Toleranzbereiches als richtig erkannt werden.
-
Es ist weiter vorteilhaft, wenn die elektronische Einrichtung des Schlüssels die Vektoren der durch den Schlüssel empfangenen Signale mindestens eines Senders bestimmt und analysiert. Die somit analysierten Signale bzw. Vektoren können dann mittels eines Senders im Schlüssel zum weiteren Überprüfen zur Kontrolleinheit gesendet werden. Es ist auch vorteilhaft, wenn der Schlüssel die empfangenen Signale bzw. Vektoren zur Kontrolleinheit zurücksendet, die dann die Vektoren analysiert.
-
Es ist weiter vorteilhaft, wenn eine Abfrage zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels stattfindet, um die Zulässigkeit des Schlüssels zu überprüfen. Es ist somit verhindert, dass ein ungültiger Schlüssel verwendet wird, um zu versuchen, Erteilung einer Zutrittserlaubnis zu erlangen. Die Abfrage zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels findet beispielsweise so statt, dass eine Anfrage an den Schlüssel gesendet wird und der Schlüssel eine zulässige Antwort zurücksendet.
-
Eine Einrichtung gemäß der Offenbarung zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computersystems oder dergleichen, ist ausgestattet mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung. Ein zulässiger Abstand eines zulässigen Schlüssels wird für eine Erlaubnis durch einen Sender des gesicherten Bereichs erfasst. Der Sender der Kontrolleinheit sendet Signale, und der Schlüssel sendet Antwortsignale zur Kontrolleinheit zurück. Um die zulässige Position und/oder den zulässigen Abstand und/oder den zulässigen Bereich des Schlüssels vom Sender der Kontrolleinheit zu bestimmen, umfasst der Schlüssel eine Einrichtung zum Erfassen von Vektoren der Signalstärken der durch den Schlüssel empfangenen Signale des Senders in verschiedenen Richtungen und/oder Winkeln. Durch Unterteilen des Signals in die verschiedenen Richtungsvektoren, wie etwa in einem kartesischen Koordinatensystem und/oder in bestimmten Winkeln zueinander, wird das Signal in einzelne Komponenten aufgelöst und kann somit genauer analysiert werden, als wenn nur die empfangene Gesamt-Signalstärke verwendet würde. Die Sicherheit des Systems ist somit bedeutend erhöht.
-
Es ist auch äußerst vorteilhaft, wenn die Kontrolleinheit und/oder der Schlüssel einen – insbesondere dreidimensionalen – Beschleunigungssensor und/oder ein Gyroskop umfassen. Die Position und Bewegung der Kontrolleinheit und/oder des Schlüssels können dadurch erfasst werden. Das Gyroskop kann verwendet werden, um die Messsignale betreffend bestimmte Bewegungen des Beschleunigungssensors zu justieren oder zu korrigieren.
-
Es versteht sich von selbst, dass jeder Sender und jeder Schlüssel mindestens eine Antenne enthält, um die jeweiligen Signale zu senden und/oder zu empfangen.
-
Es ist weiter vorteilhaft, wenn eine Einrichtung zur Berechnung eines Fingerprinting-Algorithmus vorgesehen ist. Das erfasste Signal oder die erfassten Komponenten des Signals werden dadurch mit Sollsignalen verglichen, die erwartet worden wären. Eine Zutrittserlaubnis wird nur erteilt, wenn ein aktuelles Signal zumindest innerhalb eines zulässigen Toleranzbereichs vorhanden ist.
-
Es ist besonders vorteilhaft, wenn die Sender der Kontrolleinheit und des Schlüssels Einrichtungen zum Senden im NF-Bereich und/oder im HF-Bereich umfassen. Dadurch ist typischerweise vorgesehen, dass die Kontrolleinheit im NF-Bereich (Niederfrequenz) sendet und der Schlüssel im HF-Bereich (Hochfrequenz) sendet.
-
Es ist weiter vorteilhaft, wenn eine Datenbank vorgesehen ist zur Hinterlegung der kalibrierten/erwarteten Daten in den jeweils gültigen Positionen und/oder gültigen Abständen. Der Vergleich der Sollwerte mit den aktuellen Werten ist dadurch besonders einfach durchzuführen.
-
Es ist weiter vorteilhaft, wenn die Kontrolleinheit eine Kontaktstelle, insbesondere einen Griff oder eine Taste, aufweist. Das Schloss öffnet sich nur, nachdem die Kontaktstelle, insbesondere innerhalb eines und/oder über einen bestimmten Zeitraum, beispielsweise berührt oder betätigt wird, oder alternativ wird das geöffnete Schloss wieder versperrt, wenn die Kontaktstelle nicht berührt wird.
-
Es ist weiter vorteilhaft, wenn die Kontrolleinheit eine Strommesseinrichtung zum Messen der Stromstärke des Sendesignals umfasst. Ein Vergleich der Sollwerte mit den aktuellen Werten kann somit besser ausgeführt werden, falls die Stromstärke bei der Kalibrationsmessung nicht mit der Stromstärke der aktuellen Sendesignale übereinstimmt.
-
Es ist weiter vorteilhaft, wenn die Kontrolleinheit und/oder der Schlüssel eine Einrichtung zum Erkennen der Zulässigkeit des Schlüssels umfassen. Die Verwendung nicht zulässiger Schlüssel ist dadurch unmöglich gemacht.
-
Ein weiterer Vorteil ist es, wenn die Kontrolleinheit und/oder der Schlüssel eine Einheit zum Bestimmen der Durchdringungsrichtung des Magnetfelds oder der relativen Durchdringungsrichtung des Magnetfelds zwischen zwei Spulen aufweisen.
-
Die vorliegende Erfindung betrifft weiter eine Kontrolleinheit und einen Schlüssel, die vorgesehen sind, zusammen mit einer jeweiligen Einrichtung und einem jeweiligen Verfahren verwendet zu werden.
-
Weitere Vorteile der Erfindung sind in den folgenden Ausführungsbeispielen beschrieben. Gezeigt sind:
-
1 Prinzipzeichnung eines passiven schlüssellosen Zutrittssystems;
-
2 Fingerprinting-Konzept für vielfache Senderantennen;
-
3 Beispiel für Kalibrationsmessungen;
-
4 Korrektur eines Koordinatensystems mit Schwerkraftvektor, H Koordinatensystem der Kalibrationsmessungen, H' Koordinaten des Schlüssels;
-
5 Koordinatentransformation für den Winkel φ;
-
6 NF-Fingerprinting-Paket;
-
7 Flussdiagramm des Tracking-Algorithmus; und
-
8 Prinzip des Verfolgens.
-
2 offenbart eine von mehreren möglichen offenbarten Ausführungsformen eines Konzepts von NF-RSS-Fingerprinting unter Verwendung der Magnetfeldkomponenten Hx, Hy und Hz. Das Lesegerät sendet ein Dauerstrichsignal (CW-Signal) über die Niederfrequenzverbindung (NF-Verbindung) zum Schlüssel. Auch andere Signalkonzepte sind möglich; es ist nur notwendig, dass der Schlüssel die Empfangssignalstärke des empfangenen NF-Signals messen kann. Im Allgemeinen ist es auch möglich, dass das Signal ein Hochfrequenzsignal (HF-Signal) ist. Der Strom beim Senden muss bekannt sein und wird während des Sendens gemessen. Der Strom kann auch vor oder nach dem Senden gemessen werden. Wenn sichergestellt ist, dass der Strom derselbe ist, wie er während der Kalibrationsmessung war, muss der Strom nicht gemessen werden.
-
Der Schlüssel misst die Magnetfeldkomponenten Hx, Hy und Hz. In einer bevorzugten Ausführungsform der Offenbarung wird der Schwerkraftvektor gk durch einen 3D-Beschleunigungsmesser gemessen. Dann sendet der Schlüssel die gemessenen Parameter über die HF-Verbindung zum Auto zurück. Auch eine NF-Verbindung ist möglich. Wenn mehrere Antennen verwendet werden, schaltet die Kontrolleinheit zur nächsten Antenne (oder Polarisierung), und der Vorgang wird wiederholt, bis alle relevanten Antennen oder Polarisierungen gemessen wurden. Ein Paketentwurf, in dem diese Schritte in einem Paket erfolgen könnten, ist in 8 gezeigt. Indessen misst die Kontrolleinheit bzw. ein Lesegerät der Kontrolleinheit auch deren Schwerkraftvektor gc – nur notwendig, wenn sich das Lesegerät bewegen kann – und die gemessenen Feldvektoren werden um die Vektoren gk und gc gekippt. Dadurch befinden sich die Messvektoren und die Kalibrationsvektoren in derselben Ebene.
-
Die Kalibrationsmessungen wurden mit einem bestimmten Strom gemessen, der nicht unbedingt derselbe ist wie in der tatsächlichen Anwendung. In diesem Fall muss der Strom gemessen werden, und die Kalibrationsmessungen werden auf den Sendestrom korrigiert. Danach schätzt ein Fingerprinting-Algorithmus auf Grundlage der Feldstärken die Wahrscheinlichkeiten für eine gültige Position in der Eintrittszone. Wenn die Wahrscheinlichkeit oberhalb eines bestimmten Wertes liegt, akzeptiert das Auto das Signal als gültige Antwort.
-
Somit muss ein Angreifer sicherstellen, dass der Schlüssel exakt denselben Leistungsvektor empfängt, wie ihn der Schlüssel am wirklichen Ort empfangen würde. Dies ist eine schwierige Aufgabe, weil sehr sorgfältige Positionierung des Angreifers zum Schlüssel notwendig ist. Aufgrund des Schwerkraftvektors kennt der Schlüssel seine Orientierung zur horizontalen Ebene, die der Angreifer höchstwahrscheinlich nicht kennt. Selbst wenn der Angreifer den Schlüssel sieht, ist es schwierig, die genauen Leistungspegel im Schlüssel zu erzeugen und eine geeignete Orientierung zum Schlüssel zu finden.
-
3 zeigt ein Beispiel für Kalibrationsmessungen. Der Fingerprinting-Algorithmus benötigt eine Kalibrierung für die Empfangsfeldstärken in der Eintrittszone vor dem Lesegerät. Daher müssen die Empfangsfeldstärken Hx, Hy und Hz in x-, y- und z-Richtung durch einen kalibrierten Schlüssel für jeden vorgegebenen Ort in der Eintrittszone gemessen werden. Die Ausgangsleistung aller NF-Sendeantennen muss kalibriert werden. Diese Feldstärken Hx, Hy und Hz sind die Werte, die erwartet werden, wenn sich der Schlüssel später an derselben Position bzw. Kalibrierstelle vor dem Lesegerät befindet.
-
Das Ergebnis der Kalibrierung sind die mittleren Feldstärken pro Position in der x-, y- und z-Richtung H = [ H x, H y, H z]. Gewöhnlich werden auch die Streuungen σ 2 / x , σ 2 / y , σ 2 / z der Messungen für das Fingerprinting verwendet. Diese Werte werden typischerweise in einer Nachschlagetabelle gespeichert.
-
Die Wahrscheinlichkeit P für den Fingerprinting-Algorithmus für die Stelle k und φ arbeitet gemäß einem Algorithmus, der die Gausssche Wahrscheinlichkeitsdichtefunktion, den Feldstärkevektor H (k, φ) als die kalibrierten Werte an der Stelle k mit dem Winkel φ sowie die gemessenen Feldstärken H verwendet. Senden von mehr als einer Antenne oder Polarisierung führt zu verbesserter Sicherheit. Somit kann die Gleichung für die Gesamtwahrscheinlichkeit über alle relevanten Antennen ausgedrückt werden durch Ptotal(k, φ) = Π M / i=1Pk,φ,i(Hx, Hy, Hz|H(k, φ)) ≥ γ, wobei M die Anzahl relevanter Antennen ist und γ die Akzeptanzwahrscheinlichkeit (der Schwellwert) ist. Wenn eine Wahrscheinlichkeit einer zugelassenen Stelle in der Eintrittszone höher ist als der Schwellwert, wird Zutritt gewährt.
-
4 zeigt die Korrektur des Koordinatensystems mit dem Schwerkraftvektor. H ist das Koordinatensystem der Kalibrationsmessungen, H' ist das Koordinatensystem des Schlüssels oder des Autos bzw. der Kontrolleinheit. Wenn ein Schwerkraftvektor zur Korrektur des Schlüssel- oder des Auto- bzw. Kontrolleinheit-Koordinatensystems verwendet wird, kann der Messvektor H' um den Schwerkraftvektor g' korrigiert werden, damit das Koordinatensystem des Schlüssels mit der Ebene der Kalibrationsmessungen H übereinstimmt (siehe 4). Der Schwerkraftvektor wird beispielsweise durch einen 3D-Beschleunigungsmesser gemessen. Dafür wird das Koordinatensystem für g um Θ = 180° gekippt, oder mit anderen Worten, um die Korrektur für Θ = 0 zwischen Hz und Hz'.
-
Die Handhabung des unbekannten Vektors φ ist für die Benutzung von mehr als einer Antenne erforderlich. 5 zeigt die Koordinatentransformation für den Winkel φ.
-
Die Koordinatentransformation kann auf die Kalibrationsmessungen oder den gemessenen Vektor angewendet werden.
-
Alternativ ist im Folgenden ein RSS-Fingerprinting-Verfahren offenbart, das den Absolutwert der horizontalen Ebene
und H
z verwendet. Dieses Verfahren zeigt weniger Komplexität als das Fingerprinting-Verfahren, das H
x, H
y und H
z verwendet, verliert aber die Informationen bezüglich φ in der horizontalen Ebene.
-
Eine Möglichkeit, nur ein Fingerprinting-Paket mit Dauerstrichsignalen von verschiedenen Antennen zu senden, ist in 6 gezeigt. Zuerst wird eine Präambel gesendet, die den Synchronisierungsteil enthält. Als Nächstes können einige optionalen Daten gesendet werden. Beide Blöcke werden z. B. von der nächstliegenden Antenne gesendet, die das stärkste Signal aufweist. In den nächsten Blöcken werden Dauerstrichsignale von verschiedenen Antennen gesendet. Während dieser Blöcke misst der Schlüssel die Empfangssignalstärke zum Fingerprinting.
-
Die Empfindlichkeit kann durch Tracking-Algorithmen erhöht werden. Im Gegensatz zu einem üblichen Tracking-Algorithmus, der den wahrscheinlichsten Ort verfolgen möchte, möchten wir sicherstellen, dass sich die Einrichtung an gültigen Positionen innerhalb eines bestimmten Radius zum Lesegerät befand. Dies verhindert das Ausprobieren verschiedener Winkel eines Angreifers, um einen gültigen zum Öffnen des Autos zu finden. Dies bedeutet, dass der Angreifer für jeden Versuch einem Pfad zum Lesegerät folgen muss. Das kostet eine Menge Zeit und erhöht das Risiko für die Angriffe erheblich. Dieses „Verfolgen” des Schlüssels ist in dem Flussdiagramm des Tracking-Algorithmus gemäß 7 gezeigt.
-
Zuerst befindet sich das Lesegerät in einem NF-Pollingmodus, in dem das Lesegerät dauernd ein Wecksignal sendet. Dann wartet des Lesegerät während einer bestimmten Zeit oder, bis der Schlüssel über eine HF-Verbindung antwortet. Wenn ein Schlüssel erkannt ist, beginnt das Auto die Signalisierung für die Ortung/das Fingerprinting.
-
Das Auto sendet ein Fingerprinting-Paket (siehe z. B. 6) oder ein Dauerstrichsignal über die Niederfrequenzverbindung (NF-Verbindung) an den Schlüssel. Der Strom beim Senden muss bekannt sein und wird gemäß dieser Ausführungsform während des Sendens gemessen. Der Strom kann auch vor oder nach dem Senden gemessen werden. Der Schlüssel misst die Magnetfeldkomponenten Hx, Hy und Hz für alle relevanten Antennen.
-
Der Schwerkraftvektor g wird durch einen 3D-Beschleunigungsmesser gemessen. Dann sendet der Schlüssel die gemessenen Parameter über die HF-Verbindung zum Lesegerät zurück. Das Lesegerät misst auch seinen Schwerkraftvektor gc, und die gemessenen Feldvektoren werden gemäß diesem und dem Schlüssel-Schwerkraftvektor gk gekippt. Dies erfolgt, damit sich die Messungsvektoren und die Kalibrationsvektoren in derselben Ebene befinden. Die Kalibrationsmessungen wurden mit einem bestimmten Strom gemessen, der nicht unbedingt derselbe ist wie in der tatsächlichen Anwendung. Somit wird der Strom gemessen, und die Kalibrationsmessungen werden auf die aktuelle Situation korrigiert.
-
Die Eintrittszone ist in Unterzonen aufgeteilt (siehe 8), mit einem Abstand zwischen 2 (d2) und 3 Metern (d3), zwischen 1 (d1) und 2 Metern und einer Zone zwischen 0 und 1 Meter (d1).
-
Danach sucht ein Fingerprinting-Algorithmus den wahrscheinlichsten Ort. Wenn der wahrscheinlichste Ort kleiner ist als der Abstand d3 und größer als d2 und seine Wahrscheinlichkeit oberhalb eines bestimmten Schwellwerts liegt, wird das Register 3 (REG3) gesetzt. Als Nächstes wird der Türgriff überprüft; wenn er nicht gezogen ist, wird der Fingerprinting-Vorgang wiederholt. Die Wiederholung wird auch abgebrochen, wenn eine ungültige Position erkannt wird. Dies stellt sicher, dass in der Eintrittszone nur gültige Positionen erkannt werden. Wenn ein Rücksetzen aktiviert wird, werden REG1 bis REG3 auf 0 gesetzt. Wenn der Türgriff nun gezogen wird, wird überprüft, ob alle Register aktiviert sind. Dies stellt sicher, dass sich die Person in allen Unterzonen der Eintrittszone auf gültigen Positionen befand.
-
-
Eine weitere Art der Umsetzung besteht darin, dass nicht nur der möglichste Ort die Register der Unterzonen aktiviert, sondern auch jeder Ort oberhalb des Akzeptanzwerts. Ein Rücksetzen wird aktiviert, wenn kein Ort in der Eintrittszone wahrscheinlich genug ist.
-
Es ist auch ein Prinzip des Verfolgens mit einer fortgeschrittenen Bewegungsanalyse offenbart. Während des Verfolgens wird zusätzlich der g-Vektor analysiert. Es wird geprüft, ob die Bewegung in der Beschleunigung beobachtet wird – das heißt, wenn sich der Schlüssel bewegt, ändert sich die Beschleunigung. Wenn sich die Position erheblich verändert und sich nichts im Beschleunigungsvektor ändert, ist etwas falsch, und die Anforderung wird abgewiesen. Somit ist es nicht möglich, das Auto während des Verfolgens zu öffnen, wenn sich der Schlüssel an einer festen Position befindet, z. B. in einer Handtasche auf einem Stuhl oder in einer Jacke in einer Garderobe.
-
Schlüsselworte der Offenbarung lauten wie folgt:
Verfahren zur Zutrittskontrolle zu einem Gebäude, einem Fahrzeug, einem sicheren Bereich, einem Computersystem oder Ähnlichem, bei dem die Nähe des Schlüssels für den Zutritt über einen Fingerprinting-Algorithmus geprüft wird, der auf den Feldstärken von Niederfrequenz-Funksignalen in verschiedenen Richtungen und/oder Winkeln unter Verwendung einer oder mehrerer Sendeantennen beruht.
-
Verfahren zur Zutrittskontrolle zum Starten und Steuern einer Maschine (z. B. eines Fahrzeugs, Computers), bei dem die Nähe für den Zutritt über einen Fingerprinting-Algorithmus geprüft wird, der auf den Feldstärken von Niederfrequenz-Funksignalen in verschiedenen Richtungen und/oder Winkeln unter Verwendung einer oder mehrerer Sendeantennen beruht.
-
Zusätzlich zu den Feldvektoren kann auch der Schwerkraftvektor berücksichtigt werden, um die Orientierung des Lesegeräts und/oder des Schlüssels zu erhalten, um die gemessenen Feldstärken unter Verwendung von Koordinatensystem-Transformationen zu den Kalibrationsmessungen in Beziehung zu setzen.
-
Die Position des Schlüssels wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn alle Positionen oberhalb eines bestimmten Wahrscheinlichkeits-Schwellwerts liegen.
-
Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn der Schlüssel/das Etikett erfolgreich alle vordefinierten Unterzonen durchlaufen hat.
-
Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn alle Positionen oberhalb eines bestimmten Wahrscheinlichkeits-Schwellwerts liegen.
-
Die Nähe wird innerhalb einer Eintritts-/Zutrittszone verfolgt, und Zutritt wird nur gewährt, wenn der Schlüssel/das Etikett erfolgreich alle vordefinierten Unterzonen durchlaufen hat.
-
Der Schwerkraftvektor wird auf Bewegung der beweglichen Einrichtung analysiert, und Zutritt wird nur gewährt, wenn die Bewegung und die Beschleunigung zusammenpassen.
-
Verfahren zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mittels einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und ein Auswertesystem sowie einen Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung.
-
Für die Erteilung einer Erlaubnis werden eine zulässige Position und/oder ein zulässiger Abstand von dem Sender der Kontrolleinheit zu einem zulässigen Schlüssel erfasst.
-
Der Sender der Kontrolleinheit sendet Signale, und der Schlüssel sendet Antwortsignale zur Kontrolleinheit zurück.
-
Die zulässige Position und/oder der zulässige Abstand des Schlüssels werden aus den durch den Schlüssel empfangenen Signalen des Senders bestimmt.
-
Eine Signalstärke des Signals wird in verschiedenen Richtungen und/oder Winkeln ausgewertet.
-
Die Signalstärke der durch den Schlüssel empfangenen Signale des Senders wird absolut oder relativ zueinander in verschiedenen Richtungen und/oder Winkeln ausgewertet.
-
Die Sender der Kontrolleinheit und des Schlüssels senden im NF-Bereich und/oder im HF-Bereich, wobei vorzugsweise der Sender der Kontrolleinheit im NF-Bereich sendet und der Sender des Schlüssels im HF-Bereich sendet.
-
Die zulässige Position und/oder der zulässige Abstand vom zu sichernden Bereich werden mittels einer Vielzahl von Sendern der Kontrolleinheit bestimmt.
-
Die durch den Schlüssel empfangenen Signale werden bezüglich ihrer Vektoren der Magnetfeldstärken analysiert.
-
Die Analyse erfolgt mittels eines Fingerprinting-Algorithmus, der die empfangenen Signalstärken mit den erwarteten Signalstärken in dem zugelassenen Zutrittsbereich vergleicht und Zutritt gewährt, wenn die Wahrscheinlichkeit einer gültigen Position oberhalb eines bestimmten Schwellwerts liegt.
-
Die Abstände und/oder die erlaubten Zutrittsbereiche sind in eine Vielzahl von Unterbereichen unterteilt, wovon wenigstens zwei, vorzugsweise alle, bei der Abstandsmessung/Positionserkennung während einer periodischen Überprüfung für eine Erlaubnis erkannt werden müssen.
-
Die zu erwartenden Empfangsfeldstärken werden mittels Kalibrationsmessungen bestimmt.
-
Die Sendesignale werden beim Beginn der Inbetriebnahme und/oder in vorgegebenen Zeitabständen kalibriert.
-
Die Stromstärke der Sendesignale der Kontrolleinheit wird erfasst und mit der Stromstärke der kalibrierten Werte zur Korrektur der empfangenen Sendesignale verglichen.
-
Zusätzlich zu den Vektoren der Signalstärken wird ein Schwerkraftvektor der Kontrolleinheit und/oder des Schlüssels für die Erlaubnis ausgewertet.
-
Eine Vielzahl von Abstandsmessungen und/oder Positionsabfragen des/der Sender/s werden durchgeführt, bevor die Erlaubnis erteilt wird.
-
Auf Grundlage der Signalstärkenanalyse wird ein Tracking-Algorithmus verwendet, der das Verfolgen des Schlüssels innerhalb eines bestimmten Abstands und/oder einer bestimmten Umgebung des Zutrittssystems durchführt, und Zutritt wird an einer zuvor bestimmte Position/einem Bereich oder mittels eines Interrupts, z. B. der Betätigung eines Türgriffs, erlaubt, wenn die geschätzte aktuelle Position vom Tracking-Algorithmus mit einer gültigen Position übereinstimmt oder zumindest ausreichend wahrscheinlich ist und/oder eine realistische Trajektorie zum Öffnen des gesicherten Bereichs nachvollzogen werden kann.
-
Eine Analyse des Schwerkraftvektors spiegelt die erwartete Bewegung der Kontrolleinheit und/oder des Schlüssels wider.
-
Zusätzlich zur Abstands- und/oder Positionsmessung muss innerhalb einer vorbestimmten Zeitspanne eine Kontaktstelle der Kontrolleinheit, insbesondere ein Griff oder eine Taste, berührt werden.
-
Die Erlaubnis wird nur erteilt, wenn zumindest eine Vielzahl, vorzugsweise alle, der Sendesignale und Überprüfungen als richtig oder zumindest innerhalb eines vorbestimmten Toleranzbereiches liegend erkannt werden.
-
Die elektronische Einrichtung des Schlüssels bestimmt und analysiert die Vektoren der durch den Schlüssel empfangenen Signale des Senders.
-
Eine Abfrage findet zwischen der Kontrolleinheit und der elektronischen Einrichtung des Schlüssels statt, um die Zulässigkeit des Schlüssels zu überprüfen.
-
Einrichtung zum Erteilen einer Erlaubnis zum Zutritt zu einem gesicherten Bereich, insbesondere in einem Gebäude, einem Raum, einem Fahrzeug, einem Computersystem oder dergleichen, oder zum Starten einer Maschine, eines Fahrzeuges, eines Computers oder dergleichen, mit einer Kontrolleinheit, umfassend einen Sender, einen Empfänger und eine Auswerteeinrichtung, sowie mit einem Schlüssel, umfassend einen Sender, einen Empfänger und eine elektronische Einrichtung, wobei ein zulässiger Abstand zwischen dem Sender der Kontrolleinheit und einem zulässigen Schlüssel zum Erteilen einer Erlaubnis erfasst wird, wobei der Sender der Kontrolleinheit Signale sendet und der Schlüssel Antwortsignale zur Kontrolleinheit zurücksendet.
-
Zum Ermitteln der zulässigen Position und/oder des zulässigen Abstands des Schlüssels von dem Sender der Kontrolleinheit umfasst der Schlüssel eine Einrichtung, um Vektoren der Signalstärken der durch den Schlüssel empfangenen Signale des Senders in verschiedenen Richtungen und/oder Winkeln zu erfassen.
-
Die Kontrolleinheit und/oder der Schlüssel umfassen einen besonderen dreidimensionalen Beschleunigungssensor.
-
Es kann eine Einrichtung zum Berechnen eines Fingerprinting-Algorithmus vorgesehen sein.
-
Die Sender der Kontrolleinheit und des Schlüssels umfassen Einrichtungen zum Senden im NF-Bereich und/oder im HF-Bereich.
-
Eine Datenbank ist vorgesehen zur Hinterlegung der kalibrierten/erwarteten Daten in den jeweils gültigen Positionen und/oder gültigen Abständen.
-
Die Kontrolleinheit umfasst eine Kontaktstelle, insbesondere einen Griff oder eine Taste.
-
Die Kontrolleinheit umfasst eine Strommesseinrichtung zum Messen der Stromstärke des Sendesignals.
-
Die Kontrolleinheit und/oder der Schlüssel umfassen eine Einrichtung zum Erkennen der Zulässigkeit des Schlüssels.
-
Die Kontrolleinheit ist für den Einsatz in einer Einrichtung gemäß den vorstehenden Merkmalen geeignet.
-
Der Schlüssel ist für den Einsatz in einer Einrichtung gemäß den vorstehenden Merkmalen geeignet.
-
Die vorliegende Offenbarung ist nicht auf die dargestellten und beschriebenen Ausführungsformen beschränkt. Äquivalente Abänderungen und Kombinationen von Merkmalen der Offenbarung sind möglich, selbst wenn sie in anderen Ausführungsformen gezeigt oder beschrieben sind.