DE102016220126A1 - Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug - Google Patents

Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug Download PDF

Info

Publication number
DE102016220126A1
DE102016220126A1 DE102016220126.3A DE102016220126A DE102016220126A1 DE 102016220126 A1 DE102016220126 A1 DE 102016220126A1 DE 102016220126 A DE102016220126 A DE 102016220126A DE 102016220126 A1 DE102016220126 A1 DE 102016220126A1
Authority
DE
Germany
Prior art keywords
vehicle
identification transmitter
mobile identification
idg
movement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102016220126.3A
Other languages
English (en)
Inventor
Torsten Thiel
Ulrich Stetter
Dirk Gröger
Robert Reuter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Publication of DE102016220126A1 publication Critical patent/DE102016220126A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user

Abstract

Offenbart ist ein Verfahren zum Betreiben einer Sicherheitseinrichtung (TS, WFS) eines Fahrzeugs (FZ), der ein mobiler Identifikationsgeber (IDG) zugeordnet ist, welcher dafür ausgelegt ist, einen spezifischen Code (ICO) an das Fahrzeug zu deren Aktivieren zu senden. Dabei hat das Verfahren folgende Schritte. Es wird eine Bewegung des mobilen Identifikationsgebers (IDG) mit der Zeit mittels eines Beschleunigungssensors (IBS) erfasst. Ferner wird die erfasste Bewegung mit einer Gruppe (GBM) von vorbestimmten Bewegungsmustern verglichen. Schließlich wird die Sicherheitseinrichtung (TS, WFS) in Abhängigkeit des Vergleichs deaktiviert, wenn ein ordnungsgemäßer spezifischer Code (ICO) des mobilen Identifikationsgebers (IDG) vorliegt. Unter Nutzung eines zusätzlichen Parameters, wie das von dem Identifikationsgebers erfasste Bewegungsmuster zusätzlich zum spezifischen Code des Identifikationsgebers kann die Sicherheit eines Fahrzeugs gegenüber unbefugter Benutzung weiter erhöht werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs, wie ein Zugangssystem oder ein Startsystem eines Fahrzeugs. Ferner betrifft die Erfindung eine Sicherheitsanordnung für ein Fahrzeug, insbesondere zum Steuern der Sicherheitseinrichtung in Form des Zugangssystems bzw. Startsystems.
  • Um einen unbefugten Zutritt zu einem Fahrzeug, insbesondere Kraftfahrzeug, zu verhindern, verwenden moderne Zugangssysteme oder Zugangsanordnungen in Fahrzeugen elektronische Sicherungssysteme, bei denen zur Authentifizierung eines Benutzers eine Datenkommunikation zwischen einer ersten fahrzeugseitigen Kommunikationseinrichtung (einem fahrzeugseitigen Steuergerät mit entsprechenden Antennen) mit einer zweiten Kommunikationseinrichtung in einem mobilen Identifikationsgeber eines Benutzers, wie einem Funkschlüssel, erfolgt. Dabei werden bei einer aktiven Zugangsanordnung von dem mobilen Identifikationsgeber Steuersignale sowie ein Identifikationscode beispielsweise durch Drücken einer entsprechenden Taste durch den Benutzer des mobilen Identifikationsgebers an das Fahrzeug gesendet, woraufhin dieses bei korrektem Identifikationscode entriegelt bzw. verriegelt.
  • Bei einer sogenannten passiven Zugangsanordnung werden zunächst von der ersten Kommunikationseinrichtung des Fahrzeugs in regelmäßigen Zeitabständen Anfragesignale mit einer bestimmten Feldstärke ausgesendet, um zu überprüfen, ob sich ein mobiler Identifikationsgeber in einem Annährungsbereich um das Fahrzeug befindet. Nähert sich ein mobiler Identifikationsgeber dem Fahrzeug und kann schließlich dessen Anfragesignale empfangen, so wird auf den Empfang eines Anfragesignals antworten, um einen Authentifizierungsvorgang bzw. Vor-Authentifizierungsvorgang einzuleiten. Dabei werden Datentelegramme ausgetauscht, in denen letztlich der mobile Identifikationsgeber seinen spezifischen Code oder Authentifizierungscode dem Fahrzeug übermittelt. Bei erfolgreicher Überprüfung des Authentifizierungscodes (übereinstimmender Vergleich mit einem gespeicherten Code) ist es dann möglich, dass ein Benutzer, der sich direkt am Fahrzeug befindet, durch Betätigen eines Türgriffs ein Entriegeln der entsprechenden Fahrzeugtür oder aller Fahrzeugtüren initiiert. Da hier kein aktives Betätigen eines mechanischen oder elektrischen Identifikationsgebers bzw. Funkschlüssels durch einen Benutzer vorgenommen werden muss, wird diese Art der Zugangsberechtigung auch als passive Zugangsberechtigungsüberprüfung und die entsprechenden Systeme als passive elektronische Zugangssysteme oder passive Zugangsanordnungen bezeichnet.
  • Nicht nur bei einer Zugangsanordnung, sondern auch einem Startsystem für den Motorstart ist es möglich, dass Anfragesignale seitens einer ersten fahrzeugseitigen Kommunikationseinrichtung an den mobilen Identifikationsgeber gesendet werden, um von diesem einen entsprechenden spezifischen Code zurückgesendet zu bekommen. Da es für den Motorstart wichtig ist, dass sich der Fahrer bzw. Benutzer im Inneren des Fahrzeugs befindet, ist bei einem derartigen Startsystem notwendig, dass ferner überprüft wird, dass sich der Benutzer bzw. dessen mobiler Identifikationsgeber im Innenraum des Fahrzeugs befindet.
  • Sowohl für ein Zugangssystem als auch für ein Startsystem können als Anfragesignale niederfrequente Signale (beispielsweise im Bereich vom 128 kHz) verwendet werden, während als Antwortsignale Hochfrequenz-Signale im Bereich von 433 MHz verwendet werden können. Problematisch bezüglich der Sicherheit derartiger Systeme ist, dass die jeweiligen hochfrequenten und niederfrequenten Signale mit einem vom Fahrzeug bzw. Funkschlüssel unabhängigen, mobilen System von Sende- und Empfangsspulen bzw. Funkantennen so „verlängert“ werden kann, dass eine unberechtigte Person am Fahrzeug die erwähnte Deaktivierung eines der genannten Sicherheitseinrichtungen (Zugangssystem, Startsystem) erreichen kann, während eine weitere unberechtigte Person in der Ferne durch die Verlängerung der Anfragesignale und Antwortsignale den mobilen Identifikationsgeber anfrägt und belauscht. Ein derartiges Verlängern der Funkstrecken von unberechtigten Personen wird auch als Mittelsmannangriff oder „Relay Attack“ bezeichnet und stellt ein Sicherheitsrisiko bei passiven Zugangssystemen dar.
  • Somit besteht die Aufgabe der vorliegenden Erfindung darin, eine Möglichkeit zu schaffen, die Sicherheit eines Fahrzeugs insbesondere bezüglich unberechtigter Nutzung zu verbessern.
  • Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
  • Dabei wird gemäß einem ersten Aspekt der Erfindung ein Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs, insbesondere eines Kraftfahrzeugs, geschaffen. Der Sicherheitseinrichtung ist ein mobiler Identifikationsgeber zugeordnet, welcher dafür ausgelegt ist, einen spezifischen Code (Authentifizierungscode) an das Fahrzeug zu deren Deaktivierung zu senden. Das Verfahren umfasst dabei die folgenden Schritte. Zunächst wird eine Bewegung des mobilen Identifikationsgebers mit der Zeit mittels eines Beschleunigungssensors durch den mobilen Identifikationsgeber erfasst. Der Beschleunigungssensor ist dabei insbesondere in dem mobilen Identifikationsgeber vorgesehen. Desweiteren wird die erfasst Bewegung mit einer Gruppe von vorbestimmten Bewegungsmustern verglichen, um zu überprüfen, ob die erfasste Bewegung zumindest einem der vorbestimmten Bewegungsmuster zugeordnet werden kann bzw. damit übereinstimmt. Schließlich wird die Sicherheitseinrichtung in Abhängigkeit des Vergleichs der erfassten Bewegung mit einer Gruppe von vorbestimmten Bewegungsmustern deaktiviert, wenn ferner ein ordnungsgemäßer spezifischer Code seitens des mobilen Identifikationsgebers vorliegt. Auf diese Weise wird zur Erhöhung der Sicherheit nicht nur ein von dem Identifikationsgeber ausgesandter Code überprüft, sondern es wird zusätzlich dazu ein Bewegungsmuster überprüft, das durch einen Beschleunigungssensor im mobilen Identifikationsgeber erfasst worden ist.
  • Gemäß einer Ausgestaltung des Verfahrens wird die Sicherheitseinrichtung dann deaktiviert, wenn der Vergleich ergibt, dass die erfasste Bewegung des mobilen Identifikationsgebers einem der Gruppe von vorbestimmten Bewegungsmustern entspricht. Dabei steckt die Grundüberlegung dahinter, dass ein Fahrer bzw. Benutzer, der seinen mobilen Identifikationsgeber (z. B. Funkschlüssel) mit sich führt, zunächst zum Fahrzeug hingehen muss, um Zugang erlangen zu können bzw. einen Motor starten zu können. Aus diesem Grund ist es wahrscheinlich, dass Bewegungsmuster entsprechend einer (vertikalen) Schwerpunktverschiebung beim Gehen des Benutzers von der zeitlichen Abfolge bzw. der Bewegungsamplitude erfasst werden müssten. Das bedeutet, beim vorliegenden Verfahren wird nicht nur das Vorhandensein einer Bewegung, sondern auch ein entsprechendes Bewegungsmuster, d. h. die Qualität bzw. Beschaffenheit der Bewegung mit ausgewertet.
  • Gemäß einer weiteren Ausgestaltung des Verfahrens wird bei dem Vergleichen der erfassten Bewegung mit der Gruppe von vorbestimmten Bewegungsmustern eine Wahrscheinlichkeit für eine Übereinstimmung der erfassten Bewegung mit einem der vorbestimmten Bewegungsmustern aus der Gruppe bestimmt. In diesem Zusammenhang ist es dann möglich, dass die Sicherheitseinrichtung deaktiviert wird, wenn ferner die bestimmte Wahrscheinlichkeit einen vorbestimmten Schwellwert übersteigt. Auf diese Weise wird nicht nur berücksichtigt, dass überhaupt eine Übereinstimmung zwischen der erfassten Bewegung und einer vorbestimmten Bewegung des Identifikationsgebers vorliegen muss, sondern es wird auch die Wahrscheinlichkeit als zusätzlicher Parameter eingeführt, sodass die Sicherheit, insbesondere gegenüber Übergriffen von unberechtigten Personen weiter erhöht wird.
  • Gemäß einer weiteren Ausgestaltung des Verfahrens sendet das Fahrzeug erste Anfragesignale an den mobilen Identifikationsgeber, deren jeweilige Feldstärke der mobile Identifikationsgeber an seinem Ort misst, um daraus die Entfernung zwischen dem Fahrzeug und dem mobilen Identifikationsgeber zu verschiedenen Zeitpunkten und somit ein Entfernungsmuster zu ermitteln. Da mit steigender Entfernung zwischen Fahrzeug und mobilem Identifikationsgeber die am Ort des Identifikationsgebers gemessene (Empfangs-)Feldstärke abnimmt, bzw. mit geringer werdender Entfernung zunimmt, kann aufgrund dieser Gesetzmäßigkeit die Entfernung bzw. der Abstand zwischen dem Fahrzeug und dem mobilen Identifikationsgeber ermittelt werden. Es ist dabei möglich, die aktuelle Entfernung (zu einem aktuellen Zeitpunkt) zum Zeitpunkt des Aussendens eines zweiten Anfragesignals zu ermitteln, und es ist möglich, die Entfernung im Laufe der Zeit zu bestimmen, ohne daraus ein Entfernungsmuster zu erhalten.
  • Schließlich ist es gemäße einer weiteren Ausgestaltung denkbar, dass das Deaktivieren der Sicherheitseinrichtung ferner in Abhängigkeit des ermittelten Entfernungsmusters, der aktuellen Entfernung oder einer Position des mobilen Identifikationsgebers insbesondere innerhalb bzw. außerhalb des Fahrzeugs durchgeführt wird. Auf diese Weise wird ein weiterer Parameter bzw. ein weiteres Kriterium definiert, um die Sicherheitseinrichtung zu deaktivieren, sodass auf diese Weise die Sicherheit bzgl. unbefugter Nutzung für ein Fahrzeug weiter erhöht wird.
  • Wird beispielsweise in diesem Zusammenhang vom Beschleunigungssensor des mobilen Identifikationsgebers ein Bewegungsmuster entsprechend einer rhythmischen Bewegung bzw. einer Schwerpunktverschiebung beim Gehen einer Person erkannt und in diesem Zusammenhang ein Entfernungsmuster, bei dem sich die Entfernung zwischen mobilem Identifikationsgeber und dem Fahrzeug stetig verringert (ein Anstieg der gemessenen Feldstärken der ersten Anfragesignale auftritt), so kann darauf geschlossen werden, dass ein Benutzer mit dem mobilen Identifikationsgeber sich zum Fahrzeug hin beweget. Hierbei sind keine Anzeichen eines Mittelsmannangriffs gegeben, sodass in einem derartigen Fall dann die Sicherheitseinrichtung (bei Vorliegen eines ordnungsgemäßen Codes des mobilen Identifikationsgebers) deaktiviert werden würde. In dem Fall jedoch, bei dem kein Anstieg der Empfangsfeldstärke der zweiten Anfragesignale bzw. keine Entfernungsverringerung zwischen dem mobilen Identifikationsgeber und dem Fahrzeug festgestellt wird, jedoch kontinuierliche rhythmische Bewegung entsprechend dem Gehen einer Person, so würde dies zwei nicht in Einklang zu bringende Entfernungsmuster und Bewegungsmuster hindeuten, wodurch eine erhöhte Angriffswahrscheinlichkeit gegeben ist.
  • Gemäß einer weiteren Ausgestaltung des Verfahrens überträgt der mobile Identifikationsgeber entsprechende Beschleunigungsinformationen seiner Bewegung oder daraus abgeleitete Informationen zum Fahrzeug. Dabei ist es denkbar, dass der mobile Identifikationsgeber die Beschleunigungsinformationen zur Analyse bzw. zum Vergleich zum Fahrzeug überträgt, oder bereits eine eigene Analyse oder Voranalyse durchführt, sodass aus den erfassten Beschleunigungsinformationen abgeleitete Informationen zum Fahrzeug übertragen werden. In diesem Zusammenhang ist es denkbar, dass vorbestimmte Bewegungsmuster mit einer eigenen Kennung versehen sind, wobei der mobile Identifikationsgeber nach Erkennen eines Bewegungsmusters bzw. Zuordnen der erfassten Bewegung zu einem vorbestimmten Bewegungsmuster dessen Kennung als abgeleitete Information zum Fahrzeug überträgt.
  • Gemäß einer weiteren Ausgestaltung sendet die Sicherheitseinrichtung zweite Anfragesignale an den mobilen Identifikationsgeber, auf diese ansprechend der mobile Identifikationsgeber die Beschleunigungsinformationen oder daraus abgeleitete Informationen zum Fahrzeug überträgt. Auf diese Weise wird eine abgestimmte Übertragung von Informationen zwischen dem Fahrzeug und dem mobilen Identifikationsgeber erreicht, wodurch auch Strom eingespart werden kann.
  • Gemäß einem weiteren Aspekt der Erfindung wird eine Sicherheitsanordnung für ein Fahrzeug mit folgenden Merkmalen geschaffen. Sie hat einen mobilen Identifikationsgeber, der dafür ausgelegt ist, einen spezifischen Code auszusenden, um die fahrzeugseitige Sicherheitseinrichtung zu deaktivieren. Desweiteren hat sie ein fahrzeugseitiges Steuergerät zum Empfang des spezifischen Codes und zum Ausgeben eines Deaktivierungssignals für eine fahrzeugseitige Sicherheitseinrichtung bei ordnungsgemäßem spezifischem Code. Zur Verbesserung der Sicherheit für das Fahrzeug bzw. der Sicherheitsanordnung hat der mobile Identifikationsgeber ferner nun einen Beschleunigungssensor zum Erfassen der Bewegung des mobilen Identifikationsgebers mit der Zeit. Entsprechend ist das fahrzeugseitige Steuergerät nun dafür ausgelegt, das Deaktivierungssignal für die fahrzeugseitige Sicherheitseinrichtung ferner in Abhängigkeit des Vergleichs der erfassten Bewegung mit einer Gruppe von vorbestimmten Bewegungsmustern auszugeben. Auf diese Weise wird die Art der Bewegung (nicht nur das Vorhandensein) als weiteres Kriterium dafür verwendet, eine fahrzeugseitige Sicherheitseinrichtung zu deaktivieren.
  • Gemäß einer Ausgestaltung der Sicherheitsanordnung gibt das fahrzeugseitige Steuergerät das Deaktivierungssignal dann aus, wenn der Vergleich ergibt, dass die erfasste Bewegung des mobilen Identifikationsgebers einem der Gruppe von vorbestimmten Bewegungsmustern entspricht. Das bedeutet, erst nachdem die Qualität bzw. die Eigenschaften der Bewegung des mobilen Identifikationsgebers einem vorbestimmten Bewegungsmuster zugeordnet werden kann, kann die Sicherheitseinrichtung durch das fahrzeugseitige Steuergerät deaktiviert werden. Auf diese Weise wird die Sicherheit des Fahrzeugs weiter erhöht.
  • Gemäß einer weiteren Ausgestaltung sendet das fahrzeugseitige Steuergerät erste Anfragesignale an den mobilen Identifikationsgeber, deren jeweilige Feldstärke der mobile Identifikationsgeber an seinem Ort misst, um daraus die Entfernung zwischen dem Fahrzeug und dem mobilen Identifikationsgeber zu verschiedenen Zeitpunkten zu ermitteln, und damit ein Entfernungsmuster abzuleiten.
  • Entsprechend ist es dann gemäß einer weiteren Ausgestaltung denkbar, dass das fahrzeugseitige Steuergerät das Deaktivieren der Sicherheitseinrichtung ferner in Abhängigkeit des ermittelten Bewegungsmusters, einer aktuellen Entfernung zwischen Fahrzeug und mobilen Identifikationsgeber oder einer Position des mobilen Identifikationsgebers insbesondere innerhalb bzw. außerhalb des Fahrzeugs durchführt. Auf diese Weise wird neben dem vom mobilen Identifikationsgeber selbst ermittelten Bewegungsmuster auch ein durch eine Feldstärkebestimmung ermitteltes Entfernungsmusters bei der Freigabe bzw. Deaktivierung der Sicherheitseinrichtung mit einbezogen, und somit die Sicherheit des Fahrzeugs weiter erhöht.
  • Es kann natürlich nun vorkommen, dass im Falle eines Mittelsmannangriffs unberechtigte Personen versuchen, die Sicherheitsanordnung des Fahrzeugs zu überlisten. Dabei kann es vorkommen, dass ein Vergleich der erfassten Bewegung des mobilen Identifikationsgebers nicht durchgeführt werden kann oder dass ein durch den Vergleich ermitteltes bzw. zugeordnetes Bewegungsmuster nicht mit einem ermittelten Entfernungsmuster zusammenpasst. In einem derartigen Fall würde eine erhöhte Angriffswahrscheinlichkeit für einen Mittelsmannangriff vorliegen. Dies ist beispielsweise der Fall, wenn ein stetig sich verringernder Abstand zwischen dem mobilen Identifikationsgeber und dem Fahrzeug erkannt wird, jedoch keine Bewegung oder nur eine geringe Bewegung des mobilen Identifikationsgebers mittels seines Beschleunigungssensors erfasst wird. Damit ein Benutzer erkennt, dass hier eine erhöhte Angriffswahrscheinlichkeit vorliegt, und er eventuell bestimmte Maßnahmen zum Deaktivieren der Sicherheitseinrichtung durchführen muss, hat das fahrzeugseitige Steuergerät und/oder der mobile Identifikationsgeber gemäß einer vorteilhaften Ausgestaltung eine Ausgabeeinrichtung zum Ausgeben eines entsprechenden Signals an einen Benutzer. Erhält der Benutzer das Signal, wie ein Aufblinken lassen der Blinker des Fahrzeugs oder einer LED am mobilen Identifikationsgeber, so ist der über die erhöhte Angriffswahrscheinlichkeit informiert und kann beispielsweise für den Fahrzeugzugang (zum Deaktivieren eines Zugangssystems) manuell eine Entriegelungstaste am mobilen Identifikationsgeber betätigen oder das Fahrzeugschloss mittels eines mechanischen Schlüssels öffnen. Es ist jedoch auch möglich, dass eine Ausgabeeinrichtung nicht nur optische Signale, sondern auch akustische Signale (durch eine Hupe oder einen Lautsprecher) oder haptische Signale (durch eine Vibrationseinrichtung im Identifikationsgeber) ausgeben kann.
  • Gemäß einer weiteren Ausgestaltung ist es denkbar, dass das fahrzeugseitige Steuergerät in regelmäßigen Zeitintervallen die ersten Anfragesignale aussendet, wobei insbesondere dann der Beschleunigungssensor des mobilen Identifikationsgebers mit dem Erfassen der Bewegung beginnt, wenn er sich in der Reichweite des ersten Anfragesignals befindet. Auf diese Weise muss der Beschleunigungssensor nicht die ganze Zeit aktiv sein, sondern nur dann, wenn er entsprechende zweite Anfragesignale seitens des Fahrzeugs erkennt. Desweiteren ist es dann denkbar, dass der Beschleunigungssensor wieder in einen inaktiven Zustand übergeht, wenn er über ein bestimmtes Zeitintervall hinweg nicht (mehr) in der Reichweite der zweiten Anfragesignale gewesen ist. Auf diese Weise kann Strom in dem mobilen Identifikationsgeber gespart werden und somit dessen Standzeit verlängert werden.
  • Gemäß einer weiteren Ausgestaltung der Sicherheitsanordnung ist der mobile Identifikationsgeber dafür ausgelegt, entsprechende Beschleunigungsinformationen zu einer Bewegung oder daraus abgeleitete Informationen zum fahrzeugseitigen Steuergerät zu übertragen. Wie oben bereits erwähnt, ist es denkbar, dass in dem Fall, bei dem eine Analyse der Beschleunigungsinformationen durch das fahrzeugseitige Steuergerät durchgeführt wird, die entsprechenden Beschleunigungsinformationen der Bewegung des mobilen Identifikationsgebers zum fahrzeugseitigen Steuergerät übermittelt werden. In dem Fall, bei dem die Beschleunigungsinformationen durch den mobilen Identifikationsgeber selbst analysiert werden, ist es dann denkbar, dass Ergebnisse der Analyse bzw. eines Vergleichs der erfassten Bewegung mit der Gruppe von vorbestimmten Bewegungsmustern (als abgeleitete Informationen) zum fahrzeugseitigen Steuergerät übertragen werden.
  • Um eine geordnete Datenübertragung durchzuführen, und eventuell auf diese Weise Strom einzusparen, sendet das fahrzeugseitige Steuergerät gemäß einer weiteren Ausgestaltung zweite Anfragesignale an den mobilen Identifikationsgeber, durch welche dieser veranlasst wird, die Beschleunigungsinformationen oder daraus abgeleitete Informationen zur fahrzeugseitigen Steuereinrichtung zu übertragen.
  • Gemäß einer weiteren Ausgestaltung der Sicherheitsanordnung kann die Sicherheitseinrichtung ein Zugangssystem umfassen, das bei Deaktivieren zumindest eine Tür eines Fahrzeugs entriegelt und/oder kann eine Wegfahrsperre umfassen, die beim Deaktivieren gelöst wird, sodass ein Motor gestartet werden kann.
  • Gemäß einer weiteren Ausgestaltung der Sicherheitsanordnung ist das fahrzeugseitige Steuergerät derart ausgelegt, dass es in Abhängigkeit der zu deaktivierenden Sicherheitseinrichtung eine spezielle Gruppe von vorbestimmten Bewegungsmustern wählt. Während beispielsweise bei einem Zugangssystem erwartet wird, dass sich ein Benutzer mit seinem mobilen Identifikationsgeber dem Fahrzeug nähert und dabei durch die Schrittbewegung rhythmische Bewegungen beim Benutzer und somit bei einem in einer Tasche mitgeführten mobilen Identifikationsgeber erzeugt werden, so wird bei einem Motorstart im Rahmen eines Startsystems mit einem im Fahrersitz (ruhig) sitzenden Fahrer und einem entsprechenden nicht oder wenig bewegten mobilen Identifikationsgeber gerechnet. Entsprechend sind vom fahrzeugseitigen Steuergerät unterschiedliche vorbestimmte Bewegungsmuster als Referenz für eine aktuell erfasste Bewegung anzusetzen.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Fahrzeug geschaffen, das eine Sicherheitseinrichtung aufweist, sowie eine Sicherheitsanordnung nach obiger Darstellung zum Betreiben der Sicherheitseinrichtung.
  • Vorteilhafte Ausgestaltungen des Verfahrens sind, soweit auf die Sicherheitsanordnung und das Fahrzeug übertragbar, auch als vorteilhafte Ausgestaltungen der Sicherheitsanordnung und des Fahrzeugs anzusehen, und umgekehrt.
  • Im Folgenden sollen nun beispielhafte Ausführungsformen der vorliegenden Erfindung bezugnehmend auf die beiliegenden Zeichnungen näher erläutert werden. Es zeigen:
  • 1 eine schematische Darstellung eines Fahrzeugs mit einer Sicherheitsanordnung gemäß einer Ausführungsform der Erfindung;
  • 2 eine schematische Darstellung der Bewegungsphasen des mobilen Identifikationsgebers innerhalb bestimmter Bereiche im oder um das Fahrzeug von 1;
  • 3 einen Ablauf sowie mögliche Bewegungsmuster bei der Annäherung eines Benutzers mit seinem mobilen Identifikationsgeber an ein Fahrzeug im Rahmen eines Zugangs;
  • 4 das Betätigen einer Start/Stopp-Taste im Rahmen eines Motorstarts sowie mögliche Bewegungsmuster des Identifikationsgebers bei einer Analyse;
  • 5 die verschiedenen Betriebsphasen eines Fahrzeugs im komfortablen Betrieb eines passiven Zugangs- und Startsystems sowie alternativer Betätigungsmethoden bei erhöhter Angriffswahrscheinlichkeit.
  • Es sei zunächst auf 1 verwiesen, in der eine schematische Darstellung eines Fahrzeugs FZ mit den wesentlichen Komponenten einer Sicherheitsanordnung, insbesondere zum Verhindern eines unbefugten Zugangs oder eines unbefugten Motorstarts gemäß einer Ausführungsform der Erfindung gezeigt ist. Von links nach rechts betrachtet ist zunächst der mobile Teil der Sicherheitsanordnung gezeigt, nämlich ein mobiler von einem Benutzer mitführbarer Identifikationsgeber IDG. Dieser kann beispielsweise in Form eines Funkschlüssels ausgebildet sein. Dabei umfasst der Identifikationsgeber IDG eine identifikationsgeberseitige Steuereinrichtung IST, die einerseits mit einer identifikationsgeberseitigen Ausgabeeinrichtung IAE zum Ausgeben eines optischen, akustischen oder mechanischen Signals an einen Benutzer verbunden ist. Des Weiteren umfasst der Identifikationsgeber IDG einen Beschleunigungssensor IBS, der ebenso mit der identifikationsgeberseitigen Steuereinrichtung IST in Verbindung steht. Der Beschleunigungssensor IBS hat dabei vorteilhafterweise drei Messelemente um in drei Bewegungsachsen die auftretende Beschleunigung zu messen. Es können hier z.B. MEMS-Beschleunigungssensoren, aber auch andere Bewegungssensoren, wie Ballsensor oder Gyrosensoren, Magnetometer, etc. verwendet werden.
  • Schließlich hat der Identifikationsgeber IDG eine identifikationsgeberseitige Sende-/Empfangseinrichtung ISE, die eine erste Antenne IAL zum Empfangen von niederfrequenten Signalen SL1 und SL2, sowie eine zweite Antenne IAR zum Senden von ersten und zweiten hochfrequenten Signalen SR1 bzw. SR2 aufweist. Die identifikationsgeberseitige Sende-/Empfangseinrichtung ist mit einem identifikationsgeberseitigen Speicher ISP verbunden, in dem ein identifikationsgeberseitiger spezifischer Code ICO insbesondere für einen Authentifizierungsvorgang abgelegt ist.
  • Der fahrzeugseitige Teil der Sicherheitsanordnung umfasst ein fahrzeugseitiges Steuergerät FST, dem ein fahrzeugseitiger Speicher FSP zugeordnet ist, in dem ein vorbestimmter Code CO als Referenzcode abgelegt ist. Des Weiteren ist das fahrzeugseitige Steuergerät FST mit drei Niederfrequenzantennen ALF1, ALF2 und ALF3 verbunden, die zum Aussenden von niederfrequenten ersten Anfragesignalen SL1 und zweiten Anfragesignalen SL2 ausgelegt sind. Dabei kann die Frequenz der niederfrequenten Signale bei 125 kHz liegen. Des Weiteren hat das Fahrzeug eine Antenne ARF, die dafür ausgelegt ist, hochfrequente Signale SR1 und SR2 von dem Identifikationsgeber IDG zu empfangen. Dabei können die hochfrequenten Signale eine Frequenz von 433 MHz aufweisen. Ferner ist das fahrzeugseitige Steuergerät FST mit einer ersten Sicherheitseinrichtung in Form eines Türschlosses TS verbunden, das stellvertretend für ein Zugangssystem zum Entriegeln bzw. Verriegeln einer oder mehrerer Fahrzeugtüren steht. Des Weiteren ist das fahrzeugseitige Steuergerät FST mit einer zweiten Sicherheitseinrichtung in Form einer Wegfahrsperre WFS verbunden, die im deaktivierten Fall einen Startvorgang eines Antriebsmotors MO zulässt.
  • Es sei nun auf 2 verwiesen, in der verschiedene Bewegungsphasen des mobilen Identifikationsgebers IDG mit Bezug auf das Fahrzeug FZ dargestellt sind. Dabei befindet sich der Identifikationsgeber IDG in einer ersten „Bewegungsphase“ in Ruhe, und ist beispielsweise in einer vorgesehenen Ablage im Haus des Benutzers abgelegt. Es sei des Weiteren angenommen, dass das Fahrzeug FZ fortwährend erste Anfragesignale SL1 mit einer vorbestimmten Feldstärke und somit einer vorbestimmten Reichweite über die Antennen ALF1–ALF3 aussendet (beispielsweise in der 1 bezüglich der Antenne ALF1 dargestellt). Die ersten Anfragesignale SL1 können somit in einem Erfassungsbereich EFB um das Fahrzeug, d. h. in der Nähe des Fahrzeugs von einem mobilen Identifikationsgeber erfasst werden.
  • Zum aktuellen Zeitpunkt befindet sich der mobile Identifikationsgeber jedoch in einem Außenbereich AB, in dem keine Anfragesignale SL1 des Fahrzeugs empfangen werden können. In dieser ersten Bewegungsphase, bei der der Identifikationsgeber nicht bewegt wird, wird dieser „Ruhezustand“ des Identifikationsgebers durch dessen Beschleunigungssensor IBS erkannt, so dass dieser die übrigen elektronischen Komponenten in einem Bereitschaftszustand mit geringsten Stromverbrauch schaltet, bei dem überdies die identifikationsgeberseitige Sende- und Empfangseinrichtung keine Anfragesignale SL1 (oder SL2) empfangen kann. Es wird jedoch zyklisch überprüft, ob eine Bewegung des Identifikationsgebers stattfindet. Fand eine Bewegung statt, wird beispielsweise die identifikationsgeberseitige Sende-/Empfangseinrichtung wieder aktiviert, so dass Anfragesignale SL1 (oder SL2) empfangen werden können.
  • Nimmt ein Benutzer seinen Identifikationsgeber IDG in die Hand oder steckt ihn in eine Tasche seiner Hose, weil er nun zu seinem Fahrzeug gehen möchte, was nun der Bewegungsphase 2 entspricht, so erkennt der Bewegungssensor IBS des Identifikationsgebers IDG die Bewegung und aktiviert die identifikationsgeberseitige Sende-/Empfangseinrichtung für den Empfang von Anfragesignalen, und prüft zyklisch, ob weiterhin eine Bewegung stattfindet. Hätte der Benutzer sein Identifikationsgeber lediglich von der Ablage in eine weitere Ablage gegeben, und würde wiederum über längere Zeit keine Bewegung des Identifikationsgebers stattfinden, so würde die identifikationsgeberseitige Sende-/Empfangseinrichtung ISE wieder zum Empfang von niederfrequenten Signalen bzw. Anfragesignalen deaktiviert werden.
  • Im in 2 gezeigten Fall bewegt sich jedoch der Benutzer mit seinem Identifikationsgeber gemäß dem Pfeil 2 innerhalb des Außenbereichs AB in Richtung des Erfassungsbereichs EFB in Richtung des Fahrzeugs FZ zu (in der Figur von rechts nach links). Somit erkennt der Bewegungssensor IBS stets eine Bewegung und lässt die identifikationsgeberseitige Sende-/Empfangseinrichtung ISE aktiviert, damit die vom Fahrzeug ausgesendeten ersten Anfragesignale SL1 empfangbar sind.
  • Am Ende des Teils 2 und am Anfang des Pfeils 3 beim Übergang in die dritte Bewegungsphase tritt nun der Identifikationsgeber IDG in den Erfassungsbereich des EFB des Fahrzeugs FZ ein, und kann nun die ersten Anfragesignale SL1 empfangen. Da gemäß dieser Ausführungsform der Erfindung für eine verbesserte Sicherheitsanordnung das Bewegungsmuster des Identifikationsgebers IDG für die Beurteilung einer Angriffswahrscheinlichkeit mit herangezogen wird, dient der Empfang eines bzw. des ersten Anfragesignals SL1 als Auslöser zum Erfassen bzw. Beobachten der Bewegung des Identifikationsgebers IDG über die Zeit hinweg. Anders ausgedrückt, wird bei Eintritt des Identifikationsgebers IDG in den Erfassungsbereich EFB eine Bewegung als Bewegungsinformation beispielsweise in einem Speicher SSP des Beschleunigungssensors IBS gespeichert und das nun in Zeitintervallen von Millisekunden oder Mikrosekunden, um Bewegungsänderungen mit der Zeit, also Bewegungsmuster des Identifikationsgebers später zu analysieren bzw. mit vorbestimmten Bewegungsmustern vergleichen zu können.
  • In dieser Bewegungsphase 3 soll nun mittels des Identifikationsgebers IDG ein Zugang zum Fahrzeug erlangt werden. Dazu ist es denkbar, dass der Identifikationsgeber IDG ansprechend auf den Empfang eines ersten Anfragesignals SL1 den spezifischen Code ICO aus dem Speicher ISP herausholt und mittels eines hochfrequenten Antwortsignals SR1 zum fahrzeugseitigen Steuergerät FST sendet. Dieses vergleicht den Code ICO dann mit dem in dem fahrzeugseitigen Speicher FSP abgelegten Referenzcodes CO, wobei bei Übereinstimmung der Codes eine erste Voraussetzungen zur Deaktivierung der ersten Sicherheitseinrichtung gegeben ist, nämlich dass das Türschloss TS entriegelt wird.
  • Gemäß der Ausführungsform der vorliegenden Erfindung soll jedoch nicht nur der Code ICO zur Deaktivierung der ersten Sicherheitseinrichtung herangezogen werden, sondern auch die Art der Bewegung des Identifikationsgebers, welche durch den Beschleunigungssensor IBS im Identifikationsgeber erfasst worden ist.
  • Nun ist es denkbar, dass der Identifikationsgeber IDG auf den Empfang eines ersten Anfragesignals SL1 hin beispielsweise das in dem Speicher SSP unmittelbar vor der Anfrage abgelegte Bewegungsmuster zum Fahrzeug FZ überträgt. Es ist jedoch auch denkbar, dass das Fahrzeug beispielsweise zweite Anfragesignale SL2 aussendet, mit denen der Identifikationsgeber IDG gezielt aufgefordert wird, sein Bewegungsmuster zu übertragen. Da der Benutzer während der Bewegungsphase 3 sich dem Fahrzeug nähert, müsste der Bewegungssensor IBS eine rhythmische Bewegung durch die (vertikale) Verschiebung des Körperschwerpunkts des Benutzers beim Gehen erfassen.
  • Die vom Identifikationsgeber IDG erfassten Bewegungsinformationen werden gemäß einer möglichen Ausgestaltung aus dem Speicher SSP ausgelesen und von der identifikationsgeberseitigen Steuereinrichtung über die identifikationsgeberseitige Sende-/Empfangseinrichtung beispielsweise in Form eines zweiten Antwortsignals SR2 zum fahrzeugseitigen Steuergerät FST gesendet. Dies ist nun in der Lage, die Bewegungsinformation auszuwerten. Zu diesem Zweck greift das fahrzeugseitige Steuergerät FST auf einen diesen verbundenen Musterspeicher MSP zu, in dem ein oder mehrere Gruppen GBM von vorbestimmten Bewegungsmustern abgelegt sind. Insbesondere wird das fahrzeugseitige Steuergerät nun auf die Gruppe von Bewegungsmustern zugreifen, die relevant für einen Zugang zum Fahrzeug ist. Es wird nun versuchen, die vom Identifikationsgeber gesendeten Bewegungsinformationen mit einem der vorbestimmten Muster zu vergleichen bzw. einem vorbestimmten Muster zuzuordnen. In dem Fall, dass es möglich ist, die erfassten Bewegungsinformationen in Übereinstimmung mit einem der vorbestimmten Muster in dem Speicher MSP zu bringen, ist zumindest ein weiteres Kriterium erfüllt, das zum Deaktivieren der ersten Sicherheitseinrichtung bzw. zum Entriegeln des Türschlosses TS dient. Gemäß einer ersten Ausgestaltung ist es möglich, dass für ein Deaktivieren der ersten Sicherheitseinrichtung das Vorliegen der genannten ersten beiden Kriterien (eines ordnungsgemäßen Codes des Identifikationsgebers, und ein korrektes situationsabhängiges Bewegungsmuster des Identifikationsgebers) ausreicht.
  • Gemäß einer weiteren Ausgestaltung ist es jedoch denkbar, neben diesen beiden Kriterien noch ein weiteres Kriterium zur Überprüfung eines Angriffs auf die Sicherheitsanordnung heranzuziehen. Unter Verweis auf 1 ist es möglich, dass wie zuvor schon erwähnt, das Fahrzeug FZ über die beispielhaft dargestellte Antenne ALF1 die ersten Anfragesignale SL1 in regelmäßigen Zeitabständen mit einer vorbestimmten Feldstärke aussendet. Die identifikationsgeberseitige Sende-/Empfangseinrichtung kann nun dafür ausgebildet sein, am Ort OIDG die Empfangsfeldstärke der ersten Anfragesignale SL1 zu bestimmen und daraus einen Empfangsfeldstärkewert RS2 abzuleiten. Dieser Wert RS2 kann dann mittels des ersten Antwortsignals SR1 zurück zum Fahrzeug geschickt werden, um von dem fahrzeugseitigen Steuergerät FST ausgewertet zu werden. Dabei kann das fahrzeugseitige Steuergerät FST anhand des Werts RS2 die Entfernung E zwischen Identifikationsgeber IDG und dem Fahrzeug FZ ermitteln. Werden, wie es in 2 gezeigt ist, zu verschiedenen Zeitpunkten T1 bis T5 auf obige Weise die entsprechenden Entfernungen bestimmt, so ergibt sich eine Änderung der Entfernungen mit der Zeit, also ein Entfernungsmuster EFM.
  • Nähert sich der Identifikationsgeber IDG entsprechend dem mit 3 bezeichneten Pfeil von 2 dem Fahrzeug bzw. der Antenne ALF1, so wird die gemessene Empfangsfeldstärke eines ersten Anfragesignals stetig ansteigen. Daraus kann geschlossen werden, dass sich der Identifikationsgeber IDG tatsächlich dem Fahrzeug nähert. Das bedeutet, wird bei jeden Aussenden eines ersten Anfragesignals SL1 ein entsprechender Feldstärkewert gemessen, so kann die Feldstärke mit der Zeit bzw. die Entfernung mit der Zeit zwischen dem Identifikationsgeber IDG und dem Fahrzeug FZ erfasst werden.
  • Auf diese Weise ist es nun möglich, die ersten beiden genannten Kriterien mit einem weiteren Kriterium zusammen zu bringen. So ist es beispielsweise möglich, bei gültigem spezifischen Code ICO des Identifikationsgebers das vom Beschleunigungssensor IBS erfasste Bewegungsmuster des Identifikationsgebers mit dem Entfernungsmuster aus der Feldstärkemessung zu kombinieren und auf Plausibilität zu überprüfen. Dies wird beispielsweise noch in den 3 näher erläutert.
  • Es sei nochmal auf 2 verwiesen, in dem nach dem das Türschloss TS entriegelt worden ist, weitere Kriterien bzw. Voraussetzungen überprüft werden können. Um einen Motorstart gemäß einer vierten Bewegungsphase zu plausibilisieren wird der Benutzer die entriegelte Tür des Fahrzeugs FZ öffnen und in das Fahrzeug einsteigen. Bezüglich des Bewegungsmusters bedeutet dies, dass beispielsweise mindestens für eine Sekunde eine kontinuierliche Bewegung zwischen dem Entriegeln der Tür und der Anforderung für einen Motorstart liegen muss, da sich der Benutzer während dieser Zeit auf den Fahrersitz setzen muss. Des Weiteren wird eine kontinuierliche Bewegung beim Hinsetzen durch den Beschleunigungssensor erfasst werden, die vom zuvor erfassten Muster beim Gehen abweicht. Des Weiteren muss vor der Anfrage noch der Motorstart eine auf Integration von mehreren Beschleunigungen (bei Verwendung eines dreidimensional erfassten Beschleunigungssensors) der Erdbeschleunigung entsprechen, es darf keine horizontalen Anteile mehr geben, die somit senkrecht zur Richtung der Erdbeschleunigung verlaufen.
  • Wird eine Anforderung zum Motorstart getätigt, beispielsweise durch Drücken einer Start-/Stopp-Taste im Fahrzeug, so ist zu überprüfen, ob in dieser Phase ein Muster erkannt wird, das nicht dem Schrittmuster beim Gehen entspricht, sondern evtl. einem Muster, das einem Wippen des Benutzers zur Musik entspricht, etc.
  • Wird beispielsweise bei einer einfachen Ausgestaltung erkannt, dass bei Betätigen der Start-/Stopp-Taste für den Motor kein Schrittmuster mehr erkannt wird, und dass bei Drücken der Start-/Stopp-Taste ein korrekter spezifischer Code vom Identifikationsgeber an das Fahrzeug übertragen wurde, so kann der Motor gestartet werden.
  • In dem Fall, dass bei der dritten Bewegungsphase während des Zugangs auf eine hohe Angriffswahrscheinlichkeit geschlossen werden konnte, oder während des Motorstarts die Angriffswahrscheinlichkeit hoch war, so kann dies dem Benutzer unmittelbar beispielsweise durch eine identifikationsgeberseitige Ausgabeeinrichtung IAE auf optischen, akustischen oder mechanischen Weg mitgeteilt werden. Es ist auch denkbar, dass in diesem Fall Blinker am Fahrzeug betätigt werden, oder die Fahrzeughupe kurz ausgelöst wird. In diesem Fall muss der Bediener dann beispielsweise durch entsprechendes Drücken einer Taste am Identifikationsgeber zum Öffnen das Türschloss entriegeln, und somit einen aktive Zugangsberechtigung verwenden. Entsprechend muss bei Vorliegen einer hoher Angriffswahrscheinlichkeit beim Motorstart der Benutzer seinen Identifikationsgeber zu einer entsprechenden Transponderschnittstelle in der Fahrgastzelle führen, d. h. einer Stelle, an der sich beispielsweise ein Armaturenbrett eine Spule befindet, die elektromagnetische Wellen zum Auslesen eines Transponders in dem Identifikationsgeber bereitstellt.
  • Wie es in 2 dargestellt ist, gibt es noch eine fünfte Bewegungsphase, die nach dem Start des Motors angesetzt werden kann. Hier ist zu erwarten, dass kurz nach dem Motorstart kein Schrittmuster mehr erkannt wird. Höchstens ein Bewegungsmuster beispielsweise zum Wippen von Musik darf noch vom Beschleunigungssensor IBS erkannt werden. Des Weiteren ist es auch möglich, dass eine Fahrzeugbeschleunigung erkannt wird, was beispielsweise mit fahrzeugeigenen Sensoren abgeglichen werden kann, wobei bei einem anfahrenden Fahrzeug die Beschleunigung nicht Null sein darf.
  • Besteht ein gewisser Verdacht auf einen Mittelsmannsangriff, so kann das fahrzeugseitige Steuergerät beispielsweise einen kurzen Bremsimpuls auslösen. Dieser muss dann natürlich von dem Beschleunigungssensor IBS des Identifikationsgebers erfasst werden. Würde ein derartiger Bremsimpuls nicht erfasst, so bestätigt sich der Verdacht auf einen Angriff. Deutet eines der genannten Kriterien nach dem Motorstart auf eine hohe Angriffswahrscheinlichkeit hin, oder alle zusammen, so ist es denkbar, dass das fahrzeugseitige Steuergerät über eine nicht dargestellte Mobilfunkeinrichtung ein Mobilfunksignal (eine Kurznachricht) an eine Fahrzeugzentrale absetzen kann oder gar die Weiterfahrt stoppt.
  • Es sei nun auf die 3 verwiesen, in denen nochmals der Vorgang zum Erlangen einer Zugangsberechtigung zum Fahrzeug dargestellt ist. Dabei bewegt sich ein Benutzer B in 3A mit seinem Identifikationsgeber IDG in Richtung des Pfeils nach rechts zum Fahrzeug FZ.
  • In den 3B bis 3D sind nun jeweils graphische Darstellungen von Beschleunigungswerten (vertikal) gegenüber der Zeit (horizontal) von drei Sensoreinheiten des Beschleunigungssensors IBS dargestellt.
  • Würde der Beschleunigungssensor IBS des Identifikationsgebers IDG das in 3B gezeigte Bewegungsmuster BM3B erfassen, das einer Körperbewegung beim Gehen entspricht, so wäre bei einem Vorgang für die Erlangung der Zugangsberechtigung das Erfassen von Schritten gemäß 3B ein erwartetes Bewegungsmuster, das nicht auf eine erhöhte Angriffswahrscheinlichkeit hindeutet. Ebenso verhält es sich mit dem Bewegungsmuster BM3C von 3C, bei dem rhythmische Bewegungen dargestellt sind, die beispielsweise durch ein Bewegen des Identifikationsgebers oder eines Schlüssels in der Handtasche entstehen. Da derartige rhythmische Bewegungen beim Gehen entstehen, ist auch hier keine erhöhte Angriffswahrscheinlichkeit gegeben. Hingegen ist es verdächtig, wenn wie in 3D keine oder nur geringe Bewegung durch die jeweilige Sensoreinheiten im Beschleunigungssensor IBS entsprechend dem Bewegungsmuster BM3D erkannt werden, da dies eigentlich nicht erwartet wird, wenn sich ein Benutzer zum Fahrzeug hin bewegt. Folglich ist hier eine erhöhte Angriffswahrscheinlichkeit gegeben.
  • Entsprechend ist auch in den 4 auch eine Analyse möglicher Bewegungsmuster gegeben, für den Fall, dass ein Benutzer mit seinem Finger BF eine Start-/Stopp-Taste für den Motorstart betätigt, wie es in 4A gezeigt ist. Betrachtet man nun das in 4B dargestellte Bewegungsmuster BM4B, das dem in 3B gezeigten Muster entspricht, so scheint es nicht plausibel zu sein, dass während des Drückens der Start-/Stopp-Taste durch einen Finger BF Schritte erfasst werden. Vielmehr wird erwartet, dass der Benutzer ruhig auf seinem Fahrzeugsitz sitzt, während er mit seinem Finger die Start-/Stopp-Taste betätigt. Folglich ist im Fall von 4B eine erhöhte Angriffswahrscheinlichkeit gegeben. Ähnlich verhält es sich bei dem dargestellten Bewegungsmuster BM4C von 4C, das dem der 3C entspricht. Da, wie gesagt, ein ruhig auf seinem Fahrersitz sitzender Benutzer erwartet wird, sind rhythmische Bewegungen beim Motorstart nicht üblich, so dass hier auch auf eine erhöhte Angriffswahrscheinlichkeit hinzuweisen ist. Schließlich zeigt das Bewegungsmuster BM4D von 4D, das dem von 3D entspricht, keine oder nur leichte Bewegung des Identifikationsgebers, was beim Motorstart plausibel zu sein scheint. Folglich ist hier keine erhöhte Angriffswahrscheinlichkeit gegeben.
  • Es sei nun auf 5 verwiesen, in der nochmals eine Übersicht über die wesentlichen Betriebsphasen des Fahrzeugs gegeben ist. Dabei ist auf der linken Seite die Phase des Zugangs bzw. die Phase des Erlangens der Zugangsberechtigung dargestellt. Für den gelösten Benutzerkomfort wird die Erlangung der Zugangsberechtigung mittels eines PASE(passive start and entry)-Systems wie oben erläutert durchgeführt. Um dies vor einem Mittelsmannangriff zu schützen, ist es möglich, neben dem Code eines Identifikationsgebers noch das Bewegungsmusters des Identifikationsgebers zu analysieren. Zur weiteren Verbesserung der Sicherheit kann auch noch das Entfernungsmuster im Zusammenhang mit dem Bewegungsmuster analysiert werden. Ergibt die Analyse des Bewegungsmusters und evtl. zusätzlich dazu noch die des Entfernungsmusters, dass das PASE-System nicht sicher ist, weil eine Bedrohung durch einen Mittelsmannangriff bestehen könnte, so wird das fahrzeugseitige Steuergerät (vgl. hierzu 1 dem Passivmodus beenden und vorteilhafter Weise nach Information an den Benutzer einen Aktivmodus AKZ aktivieren, bei dem der Benutzer aktiv auf eine Taste des Identifikationsgebers zum Entriegeln einer Fahrzeugtür drücken muss.
  • Ebenso verhält es sich bei der Phase des Motorstarts in der Mitte von 5. Hierbei wird zur Erlangung des größten Komforts für einen Benutzer das PASE-System verwendet, wie oben dargestellt. Stellt sich jedoch durch Hinzunahme des Bewegungsmusters des Identifikationsgebers und evtl. noch des Entfernungsmusters heraus, dass das PASE-System durch einen Mittelsmannangriff bedroht sein könnte, so wird das fahrzeugseitige Steuergerät den Passivmodus abstellen, und dies dem Benutzer vorteilhafterweise über eine entsprechende Ausgabeeinrichtung mitteilen. Dieser kann dann für den Motorstart einen Identifikationsgeber als Transponder an eine entsprechende fahrzeugseitige Transponder-Schnittstelle halten, um diesen identifizieren zu lassen.
  • Schließlich kann gemäß der Ausführungsform der vorliegenden Erfindung während der Fahrt auch das Bewegungsmuster des Identifikationsgebers bzw. ein Entfernungsmuster ggf. analysiert werden um einen Anhaltspunkt für einen Mittelsmannangriff bekommen zu können. Ist hier eine Angriffswahrscheinlichkeit groß, so bleibt beispielsweise noch die Möglichkeit ein entsprechendes Signals wie ein Mobilfunksignal an eine Fahrzeugzentrale oder eine Sicherheitsbehörde abzusetzen.
  • Somit wird durch die Integration eines Bewegungssensors in dem Identifikationsgeber und Auswerten der entsprechenden Bewegungsmuster, evtl. auch in Zusammenhang mit weiteren Kriterien, wie eine gemessene Feldstärke oder die Veränderung der gemessenen Feldstärke, eine erhöhte Sicherheit von unbefugten Entwenden eines Fahrzeugs geschaffen.

Claims (19)

  1. Verfahren zum Betreiben einer Sicherheitseinrichtung (TS, WFS) eines Fahrzeugs (FZ), der ein mobiler Identifikationsgeber (IDG) zugeordnet ist, welcher dafür ausgelegt ist, einen spezifischen Code (ICO) an das Fahrzeug (FZ) zu deren Deaktivierung zu senden, wobei das Verfahren folgende Schritte aufweist: – Erfassen der Bewegung des mobilen Identifikationsgebers (IDG) mit der Zeit mittels eines Beschleunigungssensors (IBS); – Vergleichen der erfassten Bewegung mit einer Gruppe von vorbestimmten Bewegungsmustern (GBM); – Deaktivieren der Sicherheitseinrichtung (TS, WFS) in Abhängigkeit des Vergleichs bei ordnungsgemäßen spezifischen Code (ICO).
  2. Verfahren nach Anspruch 1, bei dem die Sicherheitseinrichtung (TS, WFS) deaktiviert wird, wenn der Vergleich ergibt, dass die erfasste Bewegung des mobilen Identifikationsgebers (IDG) einem der Gruppe von vorbestimmten Bewegungsmustern entspricht.
  3. Verfahren nach Anspruch 2, bei dem bei dem Vergleich der erfassten Bewegung mit der Gruppe (GBM) von vorbestimmten Bewegungsmustern eine Wahrscheinlichkeit für eine Übereinstimmung der Bewegung mit einem vorbestimmten Bewegungsmuster bestimmt wird, und die Sicherheitseinrichtung (TS, WFS) deaktiviert wird, wenn die bestimmte Wahrscheinlichkeit einen vorbestimmten Schwellwert übersteigt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem das Fahrzeug (FZ) erste Anfragesignale (SL1) an den mobilen Identifikationsgeber (IDG) sendet, deren jeweilige Feldstärke der mobile Identifikationsgeber bestimmt, um daraus die Entfernung zwischen dem Fahrzeug und dem mobilen Identifikationsgeber zu verschiedenen Zeitpunkten und somit ein Entfernungsmuster zu ermitteln.
  5. Verfahren nach Anspruch 4, bei dem das Deaktivieren der Sicherheitseinrichtung (TS, WFS) ferner in Abhängigkeit des ermittelten Entfernungsmusters, der aktuellen Entfernung (E) oder einer Position (OIDG) des mobilen Identifikationsgebers (IDG) innerhalb bzw. außerhalb des Fahrzeugs durchgeführt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der mobile Identifikationsgeber (IDG) entsprechende Beschleunigungsinformationen seiner Bewegung oder daraus abgeleitete Informationen zum Fahrzeug überträgt.
  7. Verfahren nach Anspruch 6, bei dem das Fahrzeug zweite Anfragesignale (SL2) an den mobilen Identifikationsgeber (IDG) sendet, auf diese ansprechend der mobilen Identifikationsgeber (IDG) die Beschleunigungsinformationen oder daraus abgeleitete Informationen zum Fahrzeug (FZ) überträgt.
  8. Sicherheitsanordnung für ein Fahrzeug (FZ) mit folgenden Merkmalen: – einem mobilen Identifikationsgeber (IDG) der dafür ausgelegt ist, einen spezifischen Code (ICO) auszusenden, um eine fahrzeugseitige Sicherheitseinrichtung (TS, WFS) zu deaktivieren; – einem fahrzeugseitigen Steuergerät (FST) zum Empfangen des spezifischen Codes (ICO) und zum Ausgeben eines Deaktivierungssignals für die fahrzeugseitige Sicherheitseinrichtung bei ordnungsgemäßem spezifischen Code (ICO), – wobei der mobile Identifikationsgeber ferner einen Beschleunigungssensor (IBS) zum Erfassen der Bewegung des mobilen Identifikationsgebers (IDG) mit der Zeit aufweist; und – wobei das fahrzeugseitige Steuergerät (FST) dafür ausgelegt ist, das Deaktivierungssignal für die fahrzeugseitige Sicherheitseinrichtung (TS, WFS) für eine Abhängigkeit des Vergleichs der erfassten Bewegung mit einer Gruppe von vorbestimmten Bewegungsmustern auszugeben.
  9. Sicherheitsanordnung nach Anspruch 8, bei der das fahrzeugseitige Steuergerät (FST) das Deaktivierungssignal ausgibt, wenn der Vergleich ergibt, dass die erfasste Bewegung des mobilen Identifikationsgebers (IDG) einem der Gruppe (GBM) von vorbestimmten Bewegungsmustern entspricht.
  10. Sicherheitsanordnung nach einem der Ansprüche 8 oder 9, bei der der mobile Identifikationsgeber (IDG) dafür ausgelegt ist, entsprechende Beschleunigungsinformationen seiner Bewegung oder daraus abgeleitete Informationen zum fahrzeugseitigen Steuergerät (FST) zu übertragen.
  11. Sicherheitsanordnung nach einem der Ansprüche 8 bis 10, bei der das fahrzeugseitige Steuergerät (FST) erste Anfragesignale (SL1) an den mobilen Identifikationsgeber (IDG) sendet, deren jeweilige Feldstärke (RS2) der mobile Identifikationsgeber (IDG) bestimmt, und daraus die Entfernung zwischen dem Fahrzeug (FZ) und dem mobilen Identifikationsgeber (IDG) zu verschiedenen Zeitpunkten und somit ein Entfernungsmuster zu ermitteln.
  12. Sicherheitsanordnung nach Anspruch 11, bei dem das fahrzeugseitige Steuergerät (FST) das Deaktivieren der Sicherheitseinrichtung (TS, WFS) ferner in Abhängigkeit des ermittelten Entfernungsmusters, der aktuellen Entfernung (E) oder einer Position (OIDG) des mobilen Identifikationsgebers innerhalb bzw. außerhalb des Fahrzeugs durchführt.
  13. Sicherheitsanordnung nach Anspruch 10, bei dem das fahrzeugseitige Steuergeräte zweite Anfragesignale (SL2) an den mobilen Identifikationsgeber (IDG) sendet, auf diese ansprechende mobile Identifikationsgeber die Beschleunigungsinformation oder daraus abgeleitete Informationen zum Fahrzeug (FZ) überträgt.
  14. Sicherheitsanordnung nach einem der Ansprüche 8 bis 13, bei der das fahrzeugseitige Steuergerät (FST) und/oder der mobile Identifikationsgeber (IDG) eine Ausgabeeinrichtung (IAE) zum Ausgeben eines Signals an einen Benutzer aufweist, wenn ein Vergleich der erfassten Bewegung des mobilen Identifikationsgebers nicht durchgeführt werden kann oder eine durch den Vergleich ermitteltes Bewegungsmuster nicht in Einklang mit einem ermittelten Entfernungsmuster zu bringen ist.
  15. Sicherheitsanordnung nach einem der Ansprüche 11 oder 12, bei der das fahrzeugseitige Steuergerät in regelmäßigen Zeitintervallen die ersten Anfragesignale (SL1) aussendet, wobei der Beschleunigungssensor (IBS) des mobilen Identifikationsgebers (IDG) dann mit dem Erfassen der Bewegungen beginnt, wenn er sich in der Reichweite der ersten Anfragesignale (SL1) befindet.
  16. Sicherheitsanordnung nach einem der Ansprüche 8 bis 15, bei der ein Bewegungsmuster eine periodische Richtungsänderung entsprechend einer Schwerpunktverschiebung einer gehenden Person aufweist.
  17. Sicherheitsanordnung nach einem der Ansprüche 8 bis 16, bei der eine Sicherheitseinrichtung ein Zugangssystem (TS) umfasst, das beim Deaktivieren zumindest eine Tür eines Fahrzeugs entriegelt und/oder eine Wegfahrsperre (WFS) umfasst, die beim Deaktivieren gelöst wird.
  18. Sicherheitsanordnung nach einem der Ansprüche 8 bis 17, bei der das fahrzeugseitige Steuergerät (FST) in Abhängigkeit der zu deaktivierenden Sicherheitseinrichtung eine spezielle Gruppe von vorbestimmten Bewegungsmustern wählt.
  19. Fahrzeug (FZ) mit einer Sicherheitseinrichtung, das eine Sicherheitsanordnung nach einem der Ansprüche 8 bis 18 aufweist.
DE102016220126.3A 2015-11-10 2016-10-14 Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug Ceased DE102016220126A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015222121.0 2015-11-10
DE102015222121 2015-11-10

Publications (1)

Publication Number Publication Date
DE102016220126A1 true DE102016220126A1 (de) 2017-05-11

Family

ID=58585325

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016220126.3A Ceased DE102016220126A1 (de) 2015-11-10 2016-10-14 Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug

Country Status (1)

Country Link
DE (1) DE102016220126A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017222392A1 (de) * 2017-12-11 2019-06-13 Continental Automotive Gmbh Verfahren und Vorrichtung zum automatischen Öffnen eines Objekts
DE102017223423A1 (de) * 2017-12-20 2019-06-27 Continental Automotive Gmbh Zugangs- und Startsystem und Verfahren zur Zugangs- und Startverifizierung
DE102018124354A1 (de) * 2018-10-02 2020-04-02 HELLA GmbH & Co. KGaA Zugangssystem für ein Fahrzeug, Verfahren für ein Zugangssystem, Computerprogrammprodukt und computerlesbares Medium
DE102018222761A1 (de) * 2018-12-21 2020-06-25 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung eines Fahrzeugnutzers mittels der Bewegungsdaten eines mobilen elektronischen Identifikationsgebers
WO2021206681A1 (en) * 2020-04-06 2021-10-14 Harman International Industries, Incorporated System and method for detection and prevention of relay attack on vehicles keyless system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017222392A1 (de) * 2017-12-11 2019-06-13 Continental Automotive Gmbh Verfahren und Vorrichtung zum automatischen Öffnen eines Objekts
DE102017223423A1 (de) * 2017-12-20 2019-06-27 Continental Automotive Gmbh Zugangs- und Startsystem und Verfahren zur Zugangs- und Startverifizierung
US11117550B2 (en) 2017-12-20 2021-09-14 Continental Automotive Gmbh Entry and starting system and method for entry and starting verification
DE102017223423B4 (de) 2017-12-20 2023-11-09 Continental Automotive Technologies GmbH Zugangs- und Startsystem und Verfahren zur Zugangs- und Startverifizierung
DE102018124354A1 (de) * 2018-10-02 2020-04-02 HELLA GmbH & Co. KGaA Zugangssystem für ein Fahrzeug, Verfahren für ein Zugangssystem, Computerprogrammprodukt und computerlesbares Medium
US11453364B2 (en) 2018-10-02 2022-09-27 HELLA GmbH & Co. KGaA Access system for a vehicle, method for an access system, computer program product, and computer-readable medium
DE102018222761A1 (de) * 2018-12-21 2020-06-25 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung eines Fahrzeugnutzers mittels der Bewegungsdaten eines mobilen elektronischen Identifikationsgebers
US11052874B2 (en) 2018-12-21 2021-07-06 Volkswagen Aktiengesellschaft Recognizing authorized vehicle user with movement data
WO2021206681A1 (en) * 2020-04-06 2021-10-14 Harman International Industries, Incorporated System and method for detection and prevention of relay attack on vehicles keyless system

Similar Documents

Publication Publication Date Title
EP1900579B1 (de) Zugangsanordnung für ein Fahrzeug
DE102007044398B4 (de) Diebstahlschutzsystem für ein Fahrzeug und Verfahren zum Betreiben eines Diebstahlschutzsystems
DE102017123254B4 (de) Fahrzeugsteuersystem
DE102012204673B4 (de) Vorrichtung und Verfahren zum Erkennen eines Drahtlosgeräts
DE102016216053B4 (de) System zur automatischen Steuerung der Zugangs- und/oder Motorstartberechtigung eines Nutzers bei einem Fahrzeug
DE102010010057B4 (de) Verfahren zum Steuern einer Tür eines Fahrzeugs
EP0980800B1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE102016220126A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung eines Fahrzeugs und Sicherheitsanordnung für ein Fahrzeug
DE102017204078B4 (de) Verfahren zum Steuern eines Verschlusselements eines Fahrzeugs
EP2817181B1 (de) Passives zugangssystem für ein kraftfahrzeug und zugehöriges verfahren
DE102016207997A1 (de) Sicherer Zugang zu einem Fahrzeug
DE102011088917B4 (de) Zugangsanordnung im Verfahren zum Betreiben einer derartigen Zugangsanordnung
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
DE102016223252B4 (de) Zugangsvorrichtung für ein Fahrzeug
DE102009040395A1 (de) Verfahren zum Steuern einer Tür eines Fahrzeugs
WO2012119681A1 (de) Mobile sendevorrichtung eines zugangssystems eines fahrzeugs
DE102009014975A1 (de) Verfahren zum Fernsteuern eines Fahrzeugzugangs und/oder Fahrzeugstarts
WO2016180724A1 (de) Zugangs- und fahrberechtigungssystem mit ortung eines berechtigungsmittels durch schallbasierte signallaufzeitmessung
EP1573683A1 (de) Fahrzeugsicherungssystem
DE102017205162A1 (de) Verfahren zur Erkennung von Relay-Attacken
DE112016006927T5 (de) Fahrzeugdiebstahl-Schutzsystem
DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
DE102015217413A1 (de) Verfahren und Anordnung zum Lokalisieren einer tragbaren Funkeinheit
EP2629269A1 (de) Verfahren zur Kontrolle des Zugangs zu einem Fahrzeug oder des Starts eines Fahrzeuges
DE102012201385A1 (de) Zugangs- und/oder Startanordnung für ein Fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final