DE10355605B4 - Elektronisches Diebstahlschutzsystem - Google Patents

Elektronisches Diebstahlschutzsystem Download PDF

Info

Publication number
DE10355605B4
DE10355605B4 DE2003155605 DE10355605A DE10355605B4 DE 10355605 B4 DE10355605 B4 DE 10355605B4 DE 2003155605 DE2003155605 DE 2003155605 DE 10355605 A DE10355605 A DE 10355605A DE 10355605 B4 DE10355605 B4 DE 10355605B4
Authority
DE
Germany
Prior art keywords
data
control unit
data communication
immobilizer
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2003155605
Other languages
English (en)
Other versions
DE10355605A1 (de
Inventor
Ulrich Emmerling
Axel MÜLLER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2003155605 priority Critical patent/DE10355605B4/de
Priority to FR0407536A priority patent/FR2857316B1/fr
Priority to US10/887,549 priority patent/US7202772B2/en
Publication of DE10355605A1 publication Critical patent/DE10355605A1/de
Application granted granted Critical
Publication of DE10355605B4 publication Critical patent/DE10355605B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor

Abstract

Verfahren zum Betreiben eines elektronischen Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, bei dem auf eine schlüssellose Berechtigungsanfrage (10) hin folgende Verfahrensschritte vorgenommen werden:
(a) zwischen einem Datenträger (6) und einem Steuergerät (1) des Diebstahlschutzsystems erfolgt eine erste Datenkommunikation (12, 13), bei der erste codierte Daten zur Authentifizierung des Datenträgers (6) ausgetauscht werden;
(b) unmittelbar nach der positiven Auswertung der ersten codierten Daten
(b1) wird eine mechanische Entriegelung (15) eines Verriegelungssystems (3) des Diebstahlschutzsystems eingeleitet und
(b2) erfolgt eine zweite Datenkommunikation (16, 18) zwischen dem Datenträger (6) und dem Steuergerät (1), bei der zweite codierte Daten für eine Deaktivierung einer Alarmanlage (5) und/oder einer Wegfahrsperre (7) ausgetauscht werden;
(c) nach der positiven Auswertung der zweiten codierten Daten wird die Alarmanlage (5) und/oder die Wegfahrsperre (7) deaktiviert.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines elektronischen Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, sowie ein elektronisches Diebstahlschutzsystem.
  • Moderne elektronische Diebstahlschutzsysteme umfassen ein Zugangsberechtigungssystem, beispielsweise eine Zentralverriegelung, ein Fahrberechtigungssystem, beispielsweise mit einer Wegfahrsperre, sowie eine Alarmanlage. Derartige Diebstahlschutzsysteme sind in den deutschen Offenlegungsschriften DE 199 24 081 A1 und DE 197 56 341 A1 beschrieben.
  • Ein modernes Zugangsberechtigungssystem für ein Kraftfahrzeug besteht aus einem elektronischen Schloss eines Schließsystems, welches mit dem zugehörigen elektronischen Schlüssel, im folgenden als Datenträger bezeichnet, kommuniziert. Dieses Schloss steht typischerweise mit einem zugehörigen Steuergerät, beispielsweise dem Steuergerät der Motorsteuerung, einer Wegfahrsperre, einer Alarmanlage oder dergleichen in kommunikativer Verbindung. Dabei kann das Zugangsberechtigungssystem nach positiver Überprüfung codierter Daten einer Bedienperson oder eines von dieser mitgeführten Datenträgers mit im Fahrzeug gespeicherten codierten Daten überwunden werden. Zu diesem Zweck tauscht der in eine Aufnahme des Schlosses eingeführte Datenträger zunächst mit dem in einem Bereitschaftszustand befindlichen Schloss codierte Daten aus und nach positiver Auswertung wird einerseits das entsprechende Schloss des Zugangsberechtigungssystems freigegeben. Gleichzeitig mit dem Freigeben des Zugangsberechtigungssystems werden die entsprechenden Schlösser der Türen entriegelt und die Wegfahrsperre und die Alarmanlage deaktiviert. Die Bedienperson kann somit die Tür öffnen und das Kraftfahrzeug in Betrieb nehmen.
  • Moderne Zugangsberechtigungssysteme für Kraftfahrzeuge ermöglichen zusätzlich oder alternativ einen schlüssellosen Zugang in das Kraftfahrzeug. Ein solches System ist beispielsweise das von der Firma Siemens VDO Automotive entwickelte PASE-System (PASE = Passive Access Start and Entry). Eine Zugangsberechtigungsanfrage kann hier beispielsweise durch ein Betätigen eines Türgriffes initiiert werden. Dies wird auch als passive Zugangsanfrage bezeichnet.
  • Beim Einsatz dieser passiven Zugangsberechtigungssysteme ist es besonders wichtig, dass die Alarmanlage eben nur in solchen Fällen deaktiviert wird, bei denen die Zugangsberechtigungsanfrage von einer berechtigten Bedienperson stammt. Bei diesen Systemen wird, um ein unerwünschtes Deaktivieren einer Alarmanlage zu verhindern, daher eine sehr umfangreiche codierte Datenkommunikation zwischen Datenträger und Steuergerät vorgenommen. Dabei unterscheidet man eine Datenkommunikation zur Authentifikation eines berechtigten Datenträgers und eine Datenkommunikation zur Deaktivierung der Alarmanlage. Während für die Authentifikation des berechtigten Datenträgers zunächst lediglich geringe Datenmengen ausgetauscht werden, ist zur Deaktivierung des Alarmsystems ein außerordentlich umfangreiches Datenprotokoll zwischen Datenträger und Steuergerät erforderlich, welches im Vergleich zu der Authentifikation des ordnungsgemäßen Datenträgers sehr viel mehr Zeit in Anspruch nimmt. Dabei werden kryptologisch codierte Daten zwischen Datenträger und Steuergerät ausgetauscht und analysiert. Durch diese sogenannte Kryptologie soll sichergestellt werden, dass ein Diebstahl bzw. ein Inaktivsetzen eines Alarmsystems durch einen unberechtigten Benutzer weitestgehend ausgeschlossen wird.
  • Mit dem Bedarf, eine zunehmend höhere Sicherheit beim Betrieb solcher passiver Zugangssystem zu gewährleisten, steigt auch der Umfang der Kryptologie bzw. der zwischen Steuergerät und Datenträger ausgetauschter Daten. Dadurch wird aber die Zeitdauer für diese Datenkommunikation länger. Es ergibt sich dann das Problem, dass während dieser Zeitdauer die Türen noch verschlossen sind, obwohl vom Fahrzeugnutzer bereits eine freigegebene Zugangsanfrage vorliegt. Die Bedienperson kann daher bei erstmaliger Betätigung eines Türgriffs die entsprechende Tür noch nicht öffnen und muss somit den Türgriff mitunter zwei- oder mehrmals betätigen. Dies ist unter dem Aspekt eines hohen Komforts nicht wünschenswert.
  • Um dies zu verhindern und um die Reaktionszeit für den passiven Zugang zu verkürzen, können die kryptologischen Daten, die zwischen Datenträger und Steuergerät ausgetauscht werden, mit sehr hohen Datenübertragungsraten sowie einer festgelegten Abfragestrategie ausgetauscht werden. Dadurch kann zwar sichergestellt werden, dass unmittelbar im Anschluss einer Zugangsberechtigungsanfrage die Türen entriegelt werden und somit geöffnet werden können. Häufig reicht dies aber nicht aus, um die Reaktionszeit derart zu verringern, dass die Türen auch innerhalb der entsprechenden Reaktionszeit entriegelt sind und damit ein erneutes Betätigen der Türgriffe vermieden wird. Problematisch daran ist ferner, dass mit zunehmender Erhöhung der Übertragungsrate auch der Energieverbrauch für eine Zugangsberechtigungsanfrage steigt, was aber verhindert werden soll.
  • Dasselbe Problem stellt sich bei so genannten schlüssellosen Fahrberechtigungssystemen, bei denen ein Inbetriebnehmen eines Kraftfahrzeuges durch eine schlüssellose Datenkommunikation zwischen einem im Datenträger vorgesehenen Transponder und einem entsprechenden Steuergerät im Kraftfahrzeug vorgenommen wird. Auch hier wird bei derzeitigen Systemen zunächst eine kurze Authentifikation vorgenommen und erst anschließend erfolgt eine mehr oder weniger zeitaufwändige zweite Datenkommunikation, bei der kryptologische Daten zwischen Transponder und Steuergerät zur Identifizierung eines berechtigten Fahrzeugnutzers ausgetauscht werden. In ähnli cher Weise wie bei den Zugangsberechtigungssystemen besteht auch hier das Problem, dass bei einer Fahrberechtigungsanfrage, welche zum Beispiel durch Drehen eines Datenträgers oder durch Drücken eines Knopfes, mit der der Fahrzeugnutzer den Motor des Kraftfahrzeuges starten möchte, zunächst das Lenkradschloss der Wegfahrsperreinrichtung entriegelt werden muss. Dieses Lenkradschloss ist typischerweise mit einem Hubmagneten gekoppelt, mit dem das Lenkradschloss verriegelt wird. Bei bestehenden Systemen wird das mechanische Entrie- geln des Lenkradschlosses allerdings erst nach Freigabe bzw. Deaktivierung der Wegfahrsperre eingeleitet, also nach der zweiten Datenkommunikation. Da das mechanische Entriegeln des Lenkradschlosses typischerweise eine nicht zu vernachlässigende Zeit dauert, kann der Fahrzeugnutzer in dieser Zeit das Kraftfahrzeuges nicht in Betrieb nehmen. Diese Verzögerung gilt es jedoch zu vermeiden.
  • Aus der DE 198 39 355 C1 und der DE 100 18 762 A1 ist ein Verfahren zum Betreiben eines elektronischen Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, bekannt. Hierbei erfolgt auf eine schlüssellose Berechtigungsanfrage zwischen einem Datenträger und einem Steuergerät des Diebstahlschutzsystems eine erste Datenkommunikation bei der erste kodierte Daten zur Authentifizierung des Datenträgers ausgetauscht werden. Nach der positiven Auswertung der ersten kodierten Daten wird eine mechanische Entriegelung eines Verriegelungssystems des Diebstahlschutzsystems eingeleitet. Daraufhin erfolgt eine zweite Datenkommunikation zwischen dem Datenträger und dem Steuergerät, bei der kodierte Daten für eine Deaktivierung einer Alarmanlage und/oder einer Wegfahrsperre ausgetauscht werden. Nach einer positiven Auswertung der kodierten Daten wird die Alarmanlage und/oder die Wegfahrsperre deaktiviert. Weiterhin ist aus der DE 100 18 762 A1 noch zusätzlich die Verwendung zweiter kodierter Daten bekannt. Weitere gleiche Verfahren sind aus der EP 1 143 090 A2 , EP 1 099 814 A1 und der EP 1 186 489 A2 bekannt.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Reaktionszeit für die mechanische Entriegelung einer Verriegelungseinrichtung eines Diebstahlschutzsystems zu verringern.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 sowie ein Diebstahlschutzsystem mit den Merkmalen des Patentanspruchs 13 gelöst.
  • Die der vorliegenden Erfindung zugrunde liegende Idee besteht darin, den Vorgang für die Zugangsberechtigung bzw. Fahrberechtigung hinsichtlich der Authentifikation eines berechtigten Datenträgers und hinsichtlich der Deaktivierung der Alarmanlage bzw. der Wegfahrsperre voneinander zu entkoppeln. Der vorliegenden Erfindung liegt dabei die Erkenntnis zugrunde, dass der Prozess zur Authentifikation eines Datenträgers im Vergleich zu der Deaktivierung der Alarmanlage bzw. der Wegfahrsperre sehr viel kürzer ist. Ursache dafür ist, dass zum Entsichern der Fahrzeugtüre oder des Zündschlosses bzw. Lenkradschlosses typischerweise sehr wenige Daten ausgetauscht werden. Das Entschärfen der Alarmanlage bzw. das Deaktivieren der Wegfahrsperre erfolgt im Unterschied dazu mit voller Kryptologie, das heißt hier werden umfangreiche codierte Daten, die einen berechtigten Fahrzeugnutzer identifizieren sollen, zwischen Datenträger und Steuergerät ausgetauscht. Hierbei wird vorteilhafterweise ein so genanntes Challenge-Response-Kommunikationsverfahren verwendet, bei der eine codierte Anfrage vom Steuergerät zum Datenträger erfolgt. Nach Auswertung dieser Anfrage innerhalb des Datenträgers wird eine codierte Antwort vom Datenträger an das Steuergerät gesendet.
  • Da der mechanische Öffnungsvorgang zum Öffnen der Türschlösser oder des Lenkradschlosses ebenfalls eine signifikante Zeit in Anspruch nimmt, kann eben dieser Vorgang bereits unmittelbar nach dem Authentifikation eines berechtigten Da tenträgers eingeleitet werden. Es muss also nicht erst gewartet werden, bis die zeitaufwändige Datenkommunikation zwischen Datenträger und Steuergerät, mittels der die Alarmanlage bzw. die Wegfahrsperre deaktiviert werden soll, abgeschlossen ist. Dieser mechanische Öffnungsvorgang läuft somit mehr oder weniger parallel zu dem Deaktivierungsvorgang ab und ist sehr häufig noch vor dem Deaktivieren der Alarmanlage bzw. der Wegfahrsperre abgeschlossen.
  • Der besondere Vorteil besteht darin, dass die Fahrzeugtüren nun sehr schnell offen sind, so dass im Falle von schlüssellosen so genannten passiven Zugangsberechtigungssystem ein mehrfaches Betätigen der Türgriffe zum Öffnen der Türe entfällt bzw. sehr viel seltener auftritt. Der Zugang zu dem Kraftfahrzeug gestaltet sich damit komfortabler. Da die Alarmanlage zu diesem Zeitpunkt noch nicht entschärft ist, bleibt trotz des vorzeitigen Öffnens der Türen ein hoher Sicherheitsstandard gewährleistet.
  • Da während dieser Datenkommunikation die Alarmanlage noch aktiviert ist, jedoch die Möglichkeit besteht, die Türen zu öffnen, ist vorteilhafterweise eine Zeitverzögerung vorgesehen, innerhalb der eine möglicherweise unerwünschte Aktivierung der Alarmanlage verhindert wird. Erst wenn nach Ablauf dieser Zeitverzögerung die Alarmanlage nicht entschärft wurde, dann wird die Alarmanlage aktiviert, wodurch eine unberechtigte Benutzung des Kraftfahrzeuges angezeigt wird.
  • In einer besonders vorteilhaften Variante wird das Auslösen der Alarmanlage lediglich an derjenigen Tür verzögert, an der die Zugangsberechtigungsanfrage detektiert wurde und ein entsprechender Datenträger erkannt wurde. Damit bleiben alle übrigen Türen, bei denen keine Zugangsberechtigungsanfrage vorliegt, voll funktionsfähig und alarmgesichert.
  • Der besondere Vorteil besteht im Falle von schlüssellosen Fahrberechtigungssystemen darin, dass das Lenkradschloss sehr schnell entriegelt werden kann, da hier nur die erste Datenkommunikation (Authentifikation) abgewartet werden muss. Parallel zu diesem Entriegelungsvorgang erfolgt die zweite Datenkommunikation mit der die Wegfahrsperre deaktiviert wird. Das Deaktivieren der Wegfahrsperre erfolgt im Unterschied zu dem mechanischen Entriegelungsvorgang des Lenkradschlosses elektronisch und kann bei positiver Identifikation eines berechtigten Fahrzeugnutzers sehr schnell erfolgen. Auf diese Weise wird der Entriegelungsvorgang durch Erteilen der Drehfreigabe und das Deaktivieren der Wegfahrsperre durch Freigabe des Starters voneinander entkoppelt. Die Authentifikation eines berechtigten Nutzers erfolgt in sehr kurzer Zeit, so dass sich daran sehr schnell der Entriegelungsprozess anschließen kann. Das Deaktivieren der Wegfahrsperre und somit die Freigabe des Starters des Kraftfahrzeuges erfolgt vorteilhafterweise erst nach Austauschen sehr umfangreicher kryptologisch codierter Daten. Auf diese Weise wird ein Großteil der Reaktionszeit zeitlich vorverlagert, also in einen für das Entriegeln der Zündschlossmechanik bzw. Lenkradschlossmechanismus nicht mehr relevanten Zeitraums. Im Ergebnis führt dies dazu, dass ein komfortablerer, ruckfreierer und insbesondere schnellerer Startvorgang vorgenommen werden kann.
  • In einer sehr vorteilhaften Ausgestaltung wird auf eine Berechtigungsanfrage, zum Beispiel eine Zugangsberechtigung, sowohl eine mechanische Entriegelung mindestens eines Türschlosses als auch des Lenkradschlosses vorgenommen. Damit ist nach dem Öffnen der Türen ein komfortableres Starten des Motors möglich, da der mechanische Öffnungsvorgang des Hubmagneten am Lenkradschloss zeitlich vor die Fahrberechtigungsanfrage vorgenommen wird.
  • Das erfindungsgemäße Verfahren ermöglicht auch eine Kostenreduzierung bei den erfindungsgemäßen Diebstahlsicherungssystemen, da hier vorteilhafterweise auf so genannten Servo-Latches verzichtet werden kann.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind den Unteransprüchen sowie der Beschreibung unter Bezugnahme auf die Zeichnung entnehmbar.
  • Die Erfindung wird nachfolgend anhand der in den schematischen Figuren der Zeichnung angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
  • 1 ein Blockschaltbild eines erfindungsgemäßen Diebstahlschutzsystems;
  • 2 ein schematisiertes Zeitdiagramm zur Erläuterung des erfindungsgemäßen Verfahrens zum Betreiben des Diebstahlschutzsystems.
  • In den Figuren der Zeichnung sind gleiche bzw. funktionsgleiche Elemente und Signale mit denselben Bezugszeichen versehen worden.
  • 1 zeigt in allgemeiner Form ein Blockschaltbild für ein elektronisches Diebstahlschutzsystem in einem Kraftfahrzeug, welches ein im nicht dargestellten Kraftfahrzeug angebrachtes Steuergerät aufweist. Das Steuergerät 1 steht über bidirektional betreibbare Leitungen 2 mit dem Kraftfahrzeugtürschlosssystem 3, insbesondere eine Zentralverriegelung, dem Kraftfahrzeugzündschloss und/oder Lenkradschloss 4, einem Alarmsystem 5 und/oder einer Wegfahrsperre 7 in kommunikativer Verbindung. Das Türschlosssystem 3 und/oder das Zündschlosssystem 4 ist durch einen von einer Bedienperson des Kraftfahrzeuges getragenen, Datenträger 6 betätigbar, der zum Beispiel mechanisch in eines der Schlösser 3, 4 zur Betätigung einführbar ist. Darüber hinaus ist zum Öffnen der Türen auch ein elektronisches Betätigen des Schlosses, zum Beispiel mittels Fernbedienung, denkbar. Der Datenträger 6 kann in herkömmlicher Weise, das heißt in bekanntem Daten träger-Schloss-Prinzip, oder auch als Scheckkarte oder Chipkarte ausgebildet sein.
  • Zusätzlich oder alternativ weist das Zugangsberechtigungssystem auch ein so genanntes PASE-System auf, welches einen schlüssellosen Zugang und Start des Kraftfahrzeuges ermöglicht. Zu diesem Zweck weist der Datenträger 6 einen Transponder 8 auf, der mit einem im Kraftfahrzeug angeordneten Transceiver (nicht gezeigt) in kommunikative Verbindung treten kann. Der Aufbau und die Funktionsweise eines solchen, in Transpondertechnologie ausgebildeten elektronischen Datenträgers 6 ist allgemein bekannt, so dass darauf nicht näher eingegangen wird.
  • Das Steuergerät 1 kann durch ein Steuergerät für eine Wegfahrsperre, ein Steuergerät für ein Fahrberechtigungssystem oder ein Steuergerät für eine Alarmanlage ausgebildet sein und alle Funktionen zum Öffnen und Verriegeln der Fahrzeugtüren, der Fahrzeugfunktionen, der Alarmfunktionen des Lenkradschlosses und der Wegfahrsperre enthalten. Das Steuergerät 1 überprüft, ob ein benutzter Datenträger 6 autorisiert ist oder nicht und entriegelt bei autorisiertem Datenträger 6 die entsprechenden Türen bzw. Schlösser. Darüber hinaus wird bei autorisiertem Datenträger 6 und bei Vorhandensein der entsprechenden kryptologischen Daten die Alarmeinheit bzw. die Wegfahrsperre deaktiviert.
  • 2 zeigt anhand eines schematisierten Zeitdiagramms den erfindungsgemäßen Ablauf der Datenkommunikation zwischen Datenträger und Steuergerät bei einem erfindungsgemäßen Diebstahlschutzsystem.
  • Es sei zunächst angenommen, dass es sich bei dem Diebstahlschutzsystem um ein so genanntes PASE-Zugangsberechtigungssystem handelt. Dieses PASE-System weist neben einer Alarmanlage einen Datenträger zur passiven Zugangsberechtigungsanfrage sowie ein entsprechendes Steuergerät zur Verarbei tung dieser passiven Zugangsberechtigungsanfrage auf. Bei einer passiven Zugangsberechtigungsanfrage wird der Datenträger nicht auf herkömmliche Weise in das Schloss gesteckt, sondern zwischen dem Datenträger und dem Schloss bzw. dem diesem Schloss zugeordneten Steuergerät erfolgt auf eine Zugangsberechtigungsanfrage des Kraftfahrzeugnutzers hin eine Datenkommunikation. Bei dieser Datenkommunikation tauschen Datenträger und Steuergerät codierte Daten aus, wobei mittels der codierten Daten überprüft wird, ob der Kraftfahrzeugnutzer berechtigt ist oder nicht.
  • Gemäß dem zeitlichen Ablaufdiagramm in 2 betätigt der Kraftfahrzeugnutzer zum Zeitpunkt t = t0 einen Türgriff (10). Dieses Betätigen des Türgriffes wird von dem Diebstahlsicherungssystem als Zugangsberechtigungsanfrage interpretiert. In Folge dieser Zugangsberechtigungsanfrage wird zunächst das Steuergerät aktiviert (11). Das Steuergerät befindet sich typischerweise in einem Niederenergiemodus – beispielsweise einem Power-Down-Modus oder Sleep-Modus –, um in solchen Zeitintervallen, in denen keine Zugangsberechtigungsanfrage bearbeitet werden muss, nicht unnötig Energie zu verbrauchen. Das Steuergerät kann allerdings durch ein sogenanntes "Wake-up"-Signal sehr schnell wieder aktiviert werden. Dieses Wake-up-Signal ist zum Beispiel ein von der Zugangsberechtigungsanfrage abgeleitetes Signal.
  • Im Anschluss daran erfolgt eine kurze erste Datenkommunikation (12, 13) zwischen dem Steuergerät und dem Datenträger. Während dieser ersten Datenkommunikation (12, 13) wird zunächst eine kurze Anfrage des Steuergerätes an den Datenträger gesendet (12), woraufhin der Datenträger sofort antwortet (13). Bei dieser ersten Datenkommunikation (12, 13) wird zum Beispiel angefragt, ob der jeweilige Datenträger auch zu dem vorliegenden Fahrzeug gehört, zum Beispiel durch Abgabe und Überprüfung der Fahrzeugnummer oder der Schlüsselnummer vorgenommen. Erfolgt auf diese Anfrage hin eine Antwort mit bzw. auch ohne speziellen Dateninhalt, so geht das Steuerge rät davon aus, dass ein gültiger Datenträger vorhanden ist. Diese Datenkommunikation ist vergleichbar mit einem Registrieren (Registerring) bzw. Authentifikation bei heutigen PASE-Systemen. Unmittelbar im Anschluss dieser Datenkommunikation (12, 13) gibt das Steuergerät einen Befehl (14) aus, mittels dem das entsprechende Türschloss bzw. alle Türschlösser des Schließsystems geöffnet werden. Zum Zeitpunkt t1 ist damit der Abschnitt für die erste Datenkommunikation beendet.
  • Unmittelbar im Anschluss an den Entsichern-Befehl (14) wird das entsprechende Schloss bzw. alle Schlösser der zentralen Verriegelungsanlage geöffnet (15). Der Kraftfahrzeugnutzer kann im Anschluss an diesen mechanischen Entriegelungsprozess (15), dass heißt zum Zeitpunkt t2 > t1, die entsprechende Tür, über die die Zugangsberechtigungsanfrage (10) erfolgt ist, bzw. je nach Auslegung auch alle Türen öffnen.
  • Wesentlich dabei ist aber, dass nach der ersten Datenkommunikation (12, 13) bzw. nach dem Entsichern (14) die Alarmanlage im Kraftfahrzeug für die Zeitdauer t ≥ t1 noch scharf geschaltet ist. Der Kraftfahrzeugnutzer kann lediglich die entsprechende Tür öffnen. Trotz aktivierter Alarmanlage sorgt dieses Öffnen allerdings nicht sofort zum Auslösen des Alarms. Erfindungsgemäß ist hier vorgesehen, dass mit einem Öffnen der Türen die Alarmanlage – sofern sie zwischenzeitlich nicht deaktiviert wird – erst mit einer entsprechenden Zeitverzögerung auslöst. Diese Zeitverzögerung Δt = t4 – t0 ist so bemessen, dass eine nachfolgende zweite Datenkommunikation, während der überprüft wird, ob die Alarmanlage deaktiviert werden soll, noch innerhalb dieser Zeitverzögerung Δt abgeschlossen ist. Die zweite Datenkommunikation ist im Beispiel in 2 zum Zeitpunkt t3 > t2 abgeschlossen. Der Zeitpunkt t4, an dem zum Beispiel die Alarmanlage dann auslöst (20), und damit die Verzögerung Δt sollte dabei so gelegt werden, dass gilt: t4 > t3.
  • Unmittelbar im Anschluss an die erste Datenkommunikation (12, 13) zwischen Steuergerät und Datenträger bzw. gegebenenfalls auch erst nach dem Ausgeben des Entsichern-Befehls (14) (t ≥ t1) findet zwischen Steuergerät und Datenträger die zweite Datenkommunikation (16, 17, 18) statt. Im Unterschied zu der ersten Datenkommunikation (12, 13) werden bei dieser zweiten Datenkommunikation (16, 17, 18) kryptologisch codierte Daten zwischen Steuergerät und Datenträger ausgetauscht. Diese Datenkommunikation (16, 17, 18) zwischen Steuergerät und Datenträger dauert im Vergleich zu der ersten Datenkommunikation (12, 13), bei der keine bzw. nur geringe kryptologisch codierte Daten ausgetauscht werden, sehr viel länger.
  • Es erfolgt hier zunächst eine Anfrage (16) des Steuergerätes an den Datenträger, zum Beispiel über den LF-Kanal (LF = low frequency). Diese Anfrage wird in einer integrierten Schaltung, die in dem Datenträger vorhanden ist, bearbeitet und ausgewertet (17). Der Datenträger erzeugt ausgehend davon ein Antwortsignal, welches kryptologisch codierte Daten aufweist, und sendet dieses Datensignal über den RF-Kanal (RF = radio frequency) zurück zu dem Steuergerät (18). Ergibt die Auswertung sowohl der Anfrage (16) als auch der Antwort (18), dass die Zugangsberechtigungsanfrage ordnungsgemäß erfolgt ist und der Kraftfahrzeugnutzer auch berechtigt ist, dann erzeugt das Steuergerät ein Steuersignal (19), mittels dessen die Alarmanlage entschärft wird und eine gegebenenfalls vorhandene Wegfahrsperre deaktiviert wird.
  • Ergibt hingegen die Datenkommunikation (16, 17, 18), dass der Kraftfahrzeugnutzer unberechtigt ist, dann ist zwar die Fahrzeugtür offen, aber die Alarmanlage bleibt nach wie vor aktiviert. Das bedeutet aber, dass nach dem Ablauf der Verzögerung Δt, die wie oben erwähnt erforderlich ist, um die Türe zu öffnen, die Alarmanlage aktiv wird und entsprechende akustische bzw. optische Signale ausgibt, die der Umgebung anzeigen, dass ein unberechtigter Fahrzeugnutzer im Kraft fahrzeug ist. Zusätzlich oder alternativ kann auch vorgesehen sein, dass unmittelbar Signale über Funk an eine zentrale Stelle übermittelt werden, die an eine Polizeidienststelle weitergeleitet werden.
  • Nachfolgend sei anhand eines Beispiels der Inhalt und die Zeitdauer der für die Datenkommunikation 12, 13, 16, 19 erforderlich ist, dargestellt:
    • 1. LF-Anfrage 12: Insgesamt 4 Byte, davon 1 Byte Run-In (= Vorbereiten des jeweiligen Empfängers), 1 Byte Code-Violation (= bewusste Code-Verletzung zur Vorbereitung des Wake-up), 2 Byte WUP (= Wake-up); dafür benötigte Zeit bei einer Datenübertragungsrate von 4 kBd = 8 msec.
    • 2. RF-Antwort 13: Insgesamt 1,5 Byte, davon 1 Byte Run-In, 0,5 Byte für den Code der Schlüsselnummer; dafür benötigte Zeitdauer bei einer Datenübertragungsrate von 8 kBd = 1,5 msec.
    • 3. LF-Anfrage 16: Insgesamt 16 Byte, davon 1 Byte Run-In, 1 Byte Code-Violation, 4 Byte WUP, 10 Byte für die Übermittlung codierter Daten; dafür benötigte Zeitdauer bei einer Datenübertragungsrate von 4 kBd = 32 msec.
    • 4. RF-Antwort 18: Insgesamt 11 Byte, davon 1 Byte Run-In, 10 Byte für die Übermittlung codierter Daten; dafür benötigte Zeitdauer bei einer Datenübertragungsrate 8 kBd = 11 msec.
    • 5. Mechanische Entsicherungszeit 15: benötigte Zeitdauer zur mechanischen Entsicherung der Türe: ca. 50 msec.
  • Gemäß dem obigen Zahlenbeispiel dauert die erste Datenkommunikation (12, 13), bei der keine oder kaum kryptologische Daten ausgetauscht werden, lediglich 9,5 msec. Im Unterschied dazu dauert die zweite Datenkommunikation (16, 17, 18), bei der kryptologische Daten entsprechend einer Challenge-Response-Kommunikation ausgetauscht werden, zumindest 43 msec und damit deutlich länger als die erste Datenkommunikation (12, 13). Da für das mechanische Entsichern (15) der Tür ebenfalls eine signifikante Zeitdauer (etwa 50 msec) benötigt wird, kann das Öffnen der Türe vorteilhafter Weise bereits nach der ersten Datenkommunikation (12, 13) initiiert werden und parallel zu diesem mechanischen Entriegeln (15) kann die zweite Datenkommunikation (16, 18) stattfinden. Auf diese Weise wird die Reaktionszeit für den passiven Zugang und das mechanische Entriegeln signifikant reduziert, ohne dass der Diebstahlschutz signifikant eingeschränkt wird.
  • In der vorstehenden Beschreibung der 2 wurde davon ausgegangen, dass es sich bei dem Diebstahlschutzsystem um ein so genanntes PASE-Zugangsberechtigungssystem handelt. Das erfindungsgemäße Verfahren lässt sich allerdings sehr vorteilhaft auch auf ein so genanntes PASE-Fahrberechtigungssystem anwenden. Anhand der 2 sei daher auch das erfindungsgemäße Verfahren im Falle eines PASE-Fahrberechtigungssystems kurz dargestellt.
  • Der Kraftfahrzeugnutzer drückt zum Zeitpunkt t = t0 eine Handhabe am Zündschloss oder am Lenkradschloss, zum Beispiel durch eine Handhabe des Datenträgers (10). Dies wird vom Diebstahlsicherungssystem als Fahrberechtigungsanfrage interpretiert. In Folge dieser Fahrberechtigungsanfrage wird zunächst das Steuergerät (11) aktiviert. Im Anschluss daran erfolgt eine kurze Datenkommunikation (12, 13) zwischen dem Steuergerät und dem Datenträger, indem eine kurze Anfrage des Steuergerätes an den Datenträger (12) gesendet wird, woraufhin der Datenträger (13) sofort antwortet. Bei positiver Authentifikation bzw. Registrierung gibt das Steuergerät unmittelbar im Anschluss an diese Datenkommunikation (12, 13) einen Drehfreigabebefehl (14) aus, welcher an eine mechatronische Lenkradverriegelung (MLV) weitergegeben wird. Auf diesen Drehfreigabebefehl (14) hin kann das Lenkradschloss eines Lenkradverriegelungssystems geöffnet werden. Zum Zeitpunkt t1 ist somit der Abschnitt für die erste Datenkommunikation beendet.
  • Die erste Datenkommunikation erfolgt insbesondere hinsichtlich des Austauschs der Anfrage- und Antwortdaten zwischen Steuergerät und Datenträger in äquivalenter Weise wie das vorstehend beschriebene Verfahren für die Zugangsberechtigung.
  • Vorteilhafterweise unmittelbar im Anschluss (t > t1) an den Drehfreigabebefehl (14) wird das Lenkradschloss (15) geöffnet.
  • Nach der ersten Datenkommunikation (12, 13) ist die Wegfahrsperre für die Zeit t > t1 noch aktiviert. Ein Starten des Motors des Kraftfahrzeuges ist also noch nicht möglich, da das Motorsteuergerät aufgrund der aktivierten Wegfahrsperre ein Starten des Motors trotz authentifizierter Zugangsberechtigung noch nicht einleitet.
  • Unmittelbar im Anschluss an die erste Datenkommunikation (12, 13) findet eine zweite Datenkommunikation (16, 17, 18) zwischen Steuergerät und Datenträger statt. Bei dieser zweiten Datenkommunikation (16, 17, 18) erfolgt zunächst eine Anfrage (16) des Steuergerätes an den Datenträger, die in dem Datenträger bearbeitet und ausgewertet (17) wird. Der Datenträger erzeugt ausgehend davon ein Antwortsignal, welches kryptologisch codierte Daten aufweist, und sendet die ses Datensignal zurück zu dem Steuergerät (18). Ergibt die Auswertung der Anfrage (16) im Steuergerät und der Antwort (18), dass es sich um eine ordnungsgemäße Fahrberechtigungsanfrage handelt, dann wird mittels eines Steuersignals (19) die Wegfahrsperre deaktiviert. Im Anschluss daran wird beispielsweise durch ein weiteres Steuersignal des Motorsteuergerätes der Motor des Kraftfahrzeuges gestartet.
  • Die zweite Datenkommunikation erfolgt hier in äquivalenter Weise zu der zweiten Datenkommunikation des Zugangsberechtigungsverfahrens.
  • Obgleich die vorliegende Erfindung vorstehend anhand bevorzugter Ausführungsbeispielen beschrieben wurde, sei sie nicht darauf beschränkt, sondern auf vielfältige Art und Weise modifizierbar.
  • So sei die Erfindung nicht notwendigerweise auf den Einsatz eines Diebstahlschutzsystems, welches als Zugangsberechtigungssystem bzw. Fahrberechtigungssystem ausgebildet ist, beschränkt. Vielmehr lässt sich die Erfindung selbstverständlich auf beliebige Diebstahlschutzsysteme erweitern, bei denen eine Berechtigungsanfrage in der vorstehend genannten Art und Weise behandelt wird. Darüber hinaus sei die Erfindung auch nicht auf Diebstahlschutzsysteme in Kraftfahrzeugen beschränkt, sondern lässt sich selbstverständlich auch für andere Anwendungen, beispielsweise bei schlüssellosen Zugangsberechtigungssystemen zum Öffnen von Haustüren oder Garagentoren einsetzen.
  • Die Erfindung sei ferner nicht auf eine Datenkommunikation zwischen Steuergerät und Datenträger beschränkt, bei der die Datenkommunikation unter Verwendung der Transpondertechnologie erfolgt. Vielmehr kann die Datenkommunikation selbstverständlich auch drahtgebunden zwischen Datenträger und Steuergerät durchgeführt werden. "Schlüssellos" bedeutet in diesem Zusammenhang also, dass eine herkömmliche, mechanische Verwendung eines Datenträgers, der einen entsprechenden Schlüsselbart aufweist, nicht verwendet wird.
  • Im vorliegenden Fall umfasst ein Diebstahlschutzsystem ein Zugangsberechtigungssystem und/oder ein Fahrberechtigungssystem, jedoch kann das Diebstahlschutzsystem zusätzlich oder alternativ auch weitere Komponenten enthalten. Unter einer Berechtigungsanfrage ist im vorliegenden Fall daher eine Zugangsberechtigungsanfrage, eine Fahrberechtigungsanfrage oder dergleichen zu verstehen.

Claims (17)

  1. Verfahren zum Betreiben eines elektronischen Diebstahlschutzsystems, insbesondere für Kraftfahrzeuge, bei dem auf eine schlüssellose Berechtigungsanfrage (10) hin folgende Verfahrensschritte vorgenommen werden: (a) zwischen einem Datenträger (6) und einem Steuergerät (1) des Diebstahlschutzsystems erfolgt eine erste Datenkommunikation (12, 13), bei der erste codierte Daten zur Authentifizierung des Datenträgers (6) ausgetauscht werden; (b) unmittelbar nach der positiven Auswertung der ersten codierten Daten (b1) wird eine mechanische Entriegelung (15) eines Verriegelungssystems (3) des Diebstahlschutzsystems eingeleitet und (b2) erfolgt eine zweite Datenkommunikation (16, 18) zwischen dem Datenträger (6) und dem Steuergerät (1), bei der zweite codierte Daten für eine Deaktivierung einer Alarmanlage (5) und/oder einer Wegfahrsperre (7) ausgetauscht werden; (c) nach der positiven Auswertung der zweiten codierten Daten wird die Alarmanlage (5) und/oder die Wegfahrsperre (7) deaktiviert.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass nach der positiven Auswertung der ersten codierten Daten ein Auslösen der Alarmanlage (5) und/oder ein Deaktivieren der Wegfahrsperre (7) für eine erste Zeitdauer (Δt) verzögert wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die erste Zeitdauer (Δt) zumindest der Dauer der zweiten Datenkommunikation (16, 18) und der Auswertung der zweiten codierten Daten entspricht.
  4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass bei der ersten Datenkommunikation (12, 13) zunächst eine erste Anfrage (12) des Steuergerätes (1) an den Schlüssel (6) durch Aussenden erster codierter Signale vorgenommen wird, woraufhin der Datenträger (6) ein codiertes Identifikationssignal (13) zurücksendet.
  5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass bei der zweiten Datenkommunikation (16, 18) zunächst eine zweite Anfrage (16) des Steuergerätes (1) an den Datenträger (6) durch Aussenden zweiter codierter Signale vorgenommen wird, woraufhin diese zweiten codierten Signale in einer im Datenträger (6) vorgesehenen Auswerteeinheit ausgewertet werden (17) und nach positiver Auswertung (17) dritte codierte Signale (18) zum Steuergerät (1) zurückgesendet werden.
  6. Verfahren nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet, dass die erste und/oder die zweite Anfrage (12, 16) über einen LF-Kanal gesendet wird.
  7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass das Antwortsignal (13, 18) auf die erste und/oder die zweite Anfrage (12, 16) hin über einen RF-Kanal gesendet wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Diebstahlschutzsystem ein Zugangsberechtigungssystem aufweist, bei dem auf eine Zugangsberechtigungsanfrage (10) und nach einer positiven Auswertung der ersten codierten Daten hin zunächst eine mechanische Entriegelung (15) mindestens eines Türschlosses vorgenommen wird und bei dem die Alarmanlage (5) erst nach positiver Auswertung der zweiten codierten Daten deaktiviert wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Zugangsberechtigungsanfrage (10) durch ein Betätigen eines Türgriffs eingeleitet wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass eine mechanische Entriegelung (15) lediglich für diejenige Tür des Verriegelungssystems (3) durchgeführt wird, bei der durch Betätigen des Türgriffs die Zugangsberechtigungsanfrage (10) eingeleitet wurde.
  11. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Diebstahlschutzsystem ein Fahrberechtigungssystem aufweist, bei dem auf eine Zugangsberechtigungsanfrage (10) und nach einer positiven Auswertung der ersten codierten Daten hin zunächst eine mechanische Entriegelung (15) des Zündschlosses und/oder Lenkradschloss vorgenommen wird und bei dem die Wegfahrsperre (7) erst nach positiver Auswertung der zweiten codierten Daten deaktiviert wird.
  12. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sowohl die erste als auch die zweite Datenkommunikation (12, 13; 16, 18) schlüssellos unter Verwendung eines in dem Datenträger (6) angeordneten Transponders (8) erfolgt.
  13. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass auf eine Berechtigungsanfrage (10) hin eine mechanische Entriegelung (15) sowohl mindestens eines Türschlosses als auch des Lenkradschlosses erfolgt.
  14. Diebstahlschutzsystem, insbesondere für Kraftfahrzeuge, mit einem Datenträger (6) und einem Steuergerät (1), eingerichtet für eine erste Datenkommunikation (12, 13), bei der erste codierte Daten zur Authentifizierung des Datenträgers (6) austauschbar sind; mit einer mechanischen Entriegelung (15) eines Verriegelungssystems (3) des Diebstahlschutzsystems, das nach der positiven Auswertung der ersten codierten Daten einleitbar sind; mit einem Datenträger (16) und einem Steuergerät (1), eingerichtet für eine zweite Datenkommunikation, bei der zweite codierte Daten für eine Reaktivierung einer Alarmanlage (5) und/oder einer Wegfahrsperre (7) austauschbar sind; und mit einer Alarmanlage (5) und/oder einer Wegfahrsperre, die nach der positiven Auswertung der zweiten codierten Daten deaktivierbar sind.
  15. Diebstahlschutzsystem nach Anspruch 14, dadurch gekennzeichnet, dass als Schlosssystem (3) ein Kraftfahrzeugtürschlosssystem (3), insbesondere eine Zentralverriegelung (3) vorgesehen ist.
  16. Diebstahlschutzsystem nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, dass der Datenträger (6) einen Transponder (8) aufweist, über den eine kontaktlose Datenkommunikation zwischen Datenträger (6) und Steuergerät (1) durchführbar ist.
  17. Diebstahlschutzsystem nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, dass die Wegfahrsperre (7) ein Lenkradverriegelungssystem, insbesondere eine mechatronische Lenkradverriegelung aufweist, bei der eine mechanische Handhabe eines Datenträgers (6) erfolgt und bei der die Drehfreigabe des Schlosssystems (3) durch einen Hubmagneten erfolgt.
DE2003155605 2003-07-08 2003-11-28 Elektronisches Diebstahlschutzsystem Expired - Fee Related DE10355605B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2003155605 DE10355605B4 (de) 2003-11-28 2003-11-28 Elektronisches Diebstahlschutzsystem
FR0407536A FR2857316B1 (fr) 2003-07-08 2004-07-07 Systeme antivol electronique
US10/887,549 US7202772B2 (en) 2003-07-08 2004-07-08 Electronic anti-theft system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003155605 DE10355605B4 (de) 2003-11-28 2003-11-28 Elektronisches Diebstahlschutzsystem

Publications (2)

Publication Number Publication Date
DE10355605A1 DE10355605A1 (de) 2005-06-30
DE10355605B4 true DE10355605B4 (de) 2006-01-19

Family

ID=34625338

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003155605 Expired - Fee Related DE10355605B4 (de) 2003-07-08 2003-11-28 Elektronisches Diebstahlschutzsystem

Country Status (1)

Country Link
DE (1) DE10355605B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007021229A1 (de) * 2007-05-07 2008-11-13 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006011534D1 (de) * 2005-06-09 2010-02-25 Mazda Motor Ein schlusselloses Zugangssystem und -verfahren für ein Fahrzeug

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839355C1 (de) * 1998-08-28 2000-04-13 Daimler Chrysler Ag Fahrzeugsicherungssystem mit Keyless-Go-Funktionalität
EP1099814A1 (de) * 1999-11-10 2001-05-16 Valeo Securité Habitacle Mit einem handfreien Zugangs- und/oder Startsystem ausgerüstetes Kraftfahrzeug
EP1143090A2 (de) * 2000-04-03 2001-10-10 Nissan Motor Company, Limited Elektronisches Schlüsselsystem für Fahrzeug
DE10018762A1 (de) * 2000-04-15 2002-01-24 Volkswagen Ag Diebstahlsicherungssystem für ein Kraftfahrzeug
EP1186489A2 (de) * 2000-09-08 2002-03-13 Johnson Controls Technology Company Fahrzeugsicherheitssystem

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19839355C1 (de) * 1998-08-28 2000-04-13 Daimler Chrysler Ag Fahrzeugsicherungssystem mit Keyless-Go-Funktionalität
EP1099814A1 (de) * 1999-11-10 2001-05-16 Valeo Securité Habitacle Mit einem handfreien Zugangs- und/oder Startsystem ausgerüstetes Kraftfahrzeug
EP1143090A2 (de) * 2000-04-03 2001-10-10 Nissan Motor Company, Limited Elektronisches Schlüsselsystem für Fahrzeug
DE10018762A1 (de) * 2000-04-15 2002-01-24 Volkswagen Ag Diebstahlsicherungssystem für ein Kraftfahrzeug
EP1186489A2 (de) * 2000-09-08 2002-03-13 Johnson Controls Technology Company Fahrzeugsicherheitssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007021229A1 (de) * 2007-05-07 2008-11-13 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug

Also Published As

Publication number Publication date
DE10355605A1 (de) 2005-06-30

Similar Documents

Publication Publication Date Title
EP1467899B1 (de) Schliesssystem, insbesondere für ein kraftfahrzeug
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
DE69433276T9 (de) Anlasser für Kraftfahrzeugmotor
EP2007610B1 (de) Elektrische lenkungsverriegelung, insbesondere für ein kraftfahrzeug
DE19811572C1 (de) Verfahren zum Betreiben eines Diebstahlschutzsystems in einem Kraftfahrzeug sowie Diebstahlschutzsystem
DE102006015069A1 (de) Fahrzeugmotorsteuersystem und Verfahren
EP1867535B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE60008445T2 (de) Vorrichtung zum Sichern eines mit einem Identifizierungsmittel und einem Identifizierer ausgerüsteten Zugangssystems für Kraftfahrzeuge
EP1595043B1 (de) Schliesssystem, insbesondere für ein kraftfahrzeug
WO2013135380A1 (de) Schliesssystem, insbesondere für ein kraftfahrzeug
EP1191487B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE19924081B4 (de) Diebstahlschutzsystem für ein Kraftfahrzeug
DE10355605B4 (de) Elektronisches Diebstahlschutzsystem
DE102016112593A1 (de) Verfahren zum Betrieb eines Schließsystems für ein Kraftfahrzeug, tragbarer ID-Geber für ein Kraftfahrzeug und Schließsystem
EP1331331B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE10330807B4 (de) Elektronisches Diebstahlschutzsystem
EP1178249A2 (de) Elektronische Einheit zum automatischen Aktivieren einer Parksperre und Verfahren zur Verhinderung der automatischen Aktivierung der Parksperre in Kraftfahrzeugen
DE102005031997A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
DE102007005068B3 (de) Diebstahlsicherungssystem
DE102014014339B4 (de) Betriebsverfahren für eine Wegfahrsperre
DE60017578T2 (de) Chipkarte mit karte-im-fahrzeug warneinrichtung
EP1614593B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
DE102008012413A1 (de) Deaktivierung der Start-Stopp-Funktionalität eines Fahrzeuges mit Keyless-Funktionen
WO2021136733A1 (de) SCHLIEßSYSTEM, INSBESONDERE FÜR EIN KRAFTFAHRZEUG
DE10142554A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee