-
Die
Erfindung betrifft ein handfreies Zugangssystem für ein Kraftfahrzeug,
das heißt
ein drahtloses Kommunikationssystem, das es ermöglicht, das Fahrzeug ohne Schlüssel zu
betreten. Das System ist ebenfalls zum handfreien Starten des Fahrzeugs,
das heißt
zum Starten ohne Schlüssel geeignet.
-
Ein
solches System umfasst im Allgemeinen eine Identifikationsvorrichtung,
die von einem Benutzer getragen werden kann und in der Lage ist,
eine bidirektionale drahtlose Fernkommunikationsverbindung mit einer
in dem Fahrzeug befindlichen zentralen Steuereinheit aufzubauen
um den Benutzer zu authentifizieren und Blockierungs-/Freigabemittel
der Schlösser
der Türen
zu steuern, wenn der Benutzer als berechtigt erkannt wurde. Die
Initialisierung des Kommunikationsprotokolls kann für einen
handfreien Zugang durch Betätigen
des Außengriffs
der Tür
aktiviert werden oder, im handfreien Startmodus, durch Drücken auf
einen Startknopf. Das System kann die bidirektionale Kommunikation
errichten, wenn sich die Identifikationsvorrichtung in einem geringeren Abstand
als einem vorbestimmten Grenzabstand vom Fahrzeug befindet, im Allgemeinen
in der Größenordnung
von einigen Metern, um einerseits Interferenzen mit anderen Signalquellen
der Umgebung zu verhindern und andererseits die Funktion des Systems
in einer Entfernung zu verhindern, bei welcher sich der Benutzer
so weit vom Fahrzeug entfernt befindet, um die durch das System
bewirkten Maßnahmen
erkennen zu können.
-
Bestimmte
gegenwärtig
verwendete Systeme schlagen den Einsatz von magnetischen Induktionssystemen
mit sehr kurzer Reichweite vor, um gleichzeitig die Energieversorgung
und den Informationstransport von der Zentraleinheit des Fahrzeugs zu
der Identifikationsvorrichtung, die sich in dem durch die Antennen
des Fahrzeugs erzeugten elektromagnetischen Feld befindet, zu bewirken.
Ein solches System erlaubt jedoch nur eine Kommunikation auf sehr
kurzen Entfernungen vom Fahrzeug, die in der Größenordnung von einigen Zentimetern
liegen. Ein anderes gegenwärtig
vorgeschlagenes System besteht in der Verwendung von niederfrequenten Trägerwellen
in der Größenordnung
von 125 kHz für die
Kommunikation vom Fahrzeug zu der Identifikationsvorrichtung und
von hochfrequenten Trägerwellen,
beispielsweise in der Größenordnung
von 434 oder 868 MHz im europäischen
Bereich und von 315 oder 902 MHz im Bereich der USA. Jedoch benötigt die
Identifikationsvorrichtung in diesen Fällen eine Batterie zur Versorgung
ihrer eigenen elektronischen Schaltungen. Zur Minimierung des elektrischen
Energieverbrauchs kann man beispielsweise vorsehen, dass sich die
Identifikationsvorrichtung während
10 ms dauernden Perioden jeweils 9 ms im Schlaf- und 1 ms im Bereitschaftszustand
befindet.
-
Es
versteht sich, dass die bidirektionale Kommunikation zwischen dem
Fahrzeug und der Identifikationsvorrichtung verschlüsselt ist,
um jegliche unbeabsichtigte Funktion des Systems zu vermeiden und
es gegen Übeltäter abzusichern.
In 1 der beigefügten
Zeichnungen ist ein Beispiel eines bereits bekannten Verschlüsselungssystems dargestellt. 1 zeigt
ein Fahrzeug V, das in seiner Zentraleinheit einen Speicher 1 aufweist,
der einen geheimen Schlüssel
K enthält
und einen Zufallsgenerator 2, wobei die erzeugten Zufallszahlen
R beispielsweise eine Länge
von 56 Bit aufweisen. Die Zufallszahl R wird, wie durch den Pfeil 3 dargestellt,
in Richtung der Identifikationsvorrichtung I ausgestrahlt. Gleichzeitig
wird dieselbe Zufallszahl R mit dem geheimen Schlüssel K gemäß einer
assoziativen komplexen Funktion f in einem Mischer 4 gemischt,
dessen Eingang mit dem Speicher 1 und dem Zufallszahlengenerator 2 verbunden
ist. Der Mischer 4 liefert an seinem Ausgang ein für die Mischung
des geheimen Schlüssels
K und der Zufallszahl R repräsentatives
Signal, nämlich
das Signal f(R, K). Dieses Signal wird in einem Speicher 5 abgelegt,
der mit dem Ausgang des Mischers 4 verbunden ist. Dieses Signal
wird, wie durch den Pfeil 6 dargestellt, in Form eines
Signals mit einer Länge
von beispielsweise 28 Bit zu der Identifikationsvorrichtung I gesandt.
In dem Fahrzeug V wird das Signal f(R, K) in einem Mischer 7,
der an seinem Eingang mit den Speichern 1 und 5 verbunden
ist, erneut mit dem geheimen Schlüssel K gemischt. Der Mischer 7 mischt
die beiden Signal gemäß einer
assoziativen komplexen Funktion g. Das Fahrzeug V speichert dann
in einem mit dem Ausgang des Mischers 7 verbundenen Speicher 8 das
für die
Mischung repräsentative
Signal, nämlich
das Signal g(R, f, K).
-
Auf
Seiten der Identifikationsvorrichtung wird derselbe geheime Schlüssel K in
einem Speicher 11 abgelegt und ein Mischer 14 mit
derselben assoziativen Funktion f empfängt am Eingang den durch den Speicher 11 der
Identifikationsvorrichtung I gelieferten geheimen Schlüssel und
die durch die Identifikationsvorrichtung empfangene, vom Fahrzeug
stammende Zufallszahl R. Die Identifikationsvorrichtung I speichert
das Signal am Ausgang des Mischers 14 in einem Speicher 15 und
vergleicht dieses Signal in einem Komparator 16 mit dem
gemäß Pfeil 6 empfangenen,
von dem Fahrzeug V stammenden Signal. Wenn die beiden Signale unter
Berücksichtigung
der jeweiligen Verzögerungszeiten
des Materials und der Übertragung
des Signals in dem autorisierten Übertragungsbereich nicht identisch
sind, unterbricht die Identifikationsvorrichtung die Kommunikation
als nicht autorisiert. Wenn sich andererseits die beiden Signale
entsprechen, wird das Signal in einem Mischer 17 mit dem
durch den Speicher 11 der Identifikationsvorrichtung I
gelieferten geheimen Schlüssel
gemäß der oben
genannten assoziativen Funktion g gemischt. Das Ausgangssignal des
Mischers 17 wird in einem Speicher 18 der Identifikationsvorrichtung
abgelegt, um anschließend
gemäß Pfeil 9 in Form
eines Signals mit einer Länge
von beispielsweise 20 Bit zum Fahrzeug gesendet zu werden. Schließlich wird
das gemäß Pfeil 9 empfangene
Signal in einem Komparator 10 mit dem in Speicher 8 empfangenen
Signal verglichen. Wenn sich beide Signale unter Berücksichtigung
der Verzögerungen
auf Grund der Antwortzeiten des Materials und der Übertragung
des Signals in dem autorisierten Bereich entsprechen, wird die restliche
Kommunikation autorisiert und die Zentraleinheit des Fahrzeugs kann,
je nach dem, die Blockierung oder die Freigabe der Schlösser der
Türen des
Fahrzeuges anordnen. Es versteht sich, dass auch ein anderes Verschlüsselungsprotokoll
zur Sicherung der Datenübertragung verwendet
werden kann.
-
Jedoch
besteht trotz des Verschlüsselungsprotokolls
eine Möglichkeit,
das System zu überwinden,
ohne den geheimen Schlüssel
oder die verschiedenen assoziativen Funktionen des Verschlüsselungsprotokolls
zu kennen. Dieses betrügerische Verfahren
ist in 2 dargestellt. Bei diesem Verfahren geht man davon
aus, dass sich der Benutzer U, der die Identifikationsvorrichtung
I trägt,
in einer Entfernung vom Fahrzeug V befindet, die größer als
der autorisierte Kommunikationsabstand ist, beispielsweise in einer
Entfernung von 10 bis 100 Metern vom Fahrzeug. In diesem Fall kann
sich ein mit einem ersten Relaiskasten 20 ausgerüsteter Betrüger dem Fahrzeug
auf eine Entfernung nähern,
die ausreicht, um mit diesem zu kommunizieren, beispielsweise auf eine
Entfernung in der Größenordnung
von 1 bis 5 Meter. Der Betrüger
löst den
Kommunikationsbeginn aus, beispielsweise indem er am Außengriff
der Tür zieht.
Dies bewirkt die Ausstrahlung von niederfrequenten Signalen von
dem Fahrzeug zu dem Relaiskasten 20, wie dies durch den
Zickzackpfeil 21 dargestellt ist. Das von dem Fahrzeug
ausgestrahlte Signal 21 wird von einer Spule 22 des
Relaiskastens 20 empfangen, die mit einem Empfänger im
Bereich von 23 bis 125 kHz verbunden ist. Der Empfänger 23 ist mit
einem breitbandigen Hochfrequenzsender in der Größenordnung von mehreren MHz
verbunden. Der Sender 24 sendet, wie durch den Pfeil 26 dargestellt, über seine
Antenne 25 in Richtung eines zweiten Relaiskastens 30,
der von einem weiteren Betrüger
getragen wird, welcher dem Benutzer U dicht folgt. Da der Informationsaustausch
zwischen den beiden Relaiskästen 20 und 30 bei
sehr hohen Frequenzen stattfindet, ist es möglich, diese Kommunikation über große Entfernungen
durchzuführen.
Der zweite Relaiskasten 30 weist eine Antenne 31 zum
Empfang der von dem Relaiskasten 20 emittierten Signale 26 auf.
Die Antenne 31 ist mit einem breitbandigen Empfänger für die gleiche
Frequenz wie der Sender 24 des ersten Relaiskastens 20 ausgestattet.
Das so empfangene Signal wird bei der niedrigen Frequenz von 125
kHz über
einen mit einer Senderspule 34 verbundenen Sender 33 so
weitergeleitet, dass ein Signal 35 in Richtung Identifikationsvorrichtung
I gesandt wird, welches dem von dem Fahrzeug ausgesandten Signal 21 entspricht.
Da es sich bei dem Signal 35 um die Wiederholung des authentischen
Signals des Fahrzeugs handelt, wird es von der Identifikationsvorrichtung
I erkannt und diese sendet wiederum ihr Antwortsignal 36 aus,
wobei das Antwortsignal 36 bei einer hohen Frequenz von
beispielsweise 434 MHz ausgestrahlt und von einer Antenne 37 des zweiten
Relaiskastens 30 empfangen wird. Die Antenne 37 ist
mit einem Empfänger 38 verbunden,
der das Signal von 434 MHz in ein Signal mit einer unterschiedlichen
Frequenz, beispielsweise von 315 MHz, umwandelt. Dieses Signal wird
dann über
eine Antenne 40 von einem breitbandigen Sender 39 zu
dem ersten Relaiskasten 20 gesandt, wobei der Frequenzunterschied
nötig ist,
damit sich die verschiedenen Signale untereinander nicht stören. Es
versteht sich, dass die Frequenz des durch den zweiten Relaiskasten 30 zurückgestrahlten
Signals 41 sowohl von der Frequenz des Signals 26 als
auch von derjenigen des Signals 36 verschieden ist. Das
Signal 41 wird von einer Antenne 27 des ersten
Relaiskastens 20 empfangen, wobei die Antenne 27 mit
einem breitbandigen Empfänger 28 mit
derselben Frequenz wie der Sender 39 verbunden ist. Der
Empfänger 28 ist
mit einem Sender 29 verbunden, welcher das Signal von 315
MHz in ein Signal von 434 MHz umwandelt, welches über die
Antenne 42 des ersten Relaiskastens 20 zum Fahrzeug
V gesandt wird, wie dies durch den Zickzackpfeil 43 angedeutet
ist.
-
Es
genügt,
wenn die Betrüger
Relaiskästen verwenden,
die eine breitbandige Verbindung ermöglichen, beispielsweise von
mehr als 50 MHz, was deshalb möglich
ist, weil solche betrügerischen
Systeme keine Reglementierungen respektieren müssen. Die zusätzliche Übertragungsdauer
auf Grund der Entfernung kann also in der Größenordnung von einigen Nanosekunden
liegen, was vernachlässigbar ist
im Vergleich mit den notwendigen Zeitkonstanten bei der normalen
autorisierten Übertragung.
Beispielsweise kann die Kommunikation insgesamt in der Größenordnung
von 20 bis 40 ms liegen, und die Gesamtdauer der Funktion des Systems
zum Auslösen
der Entriegelung oder der Verriegelung der elektrischen Schlösser kann
in der Größenordnung
von 100 ms liegen.
-
Eine
Lösung,
einen solchen Betrug festzustellen und die Kommunikation zu unterbrechen
kann darin bestehen, die Ausbreitungsdauer der UHF-Radiowellen zu
messen und die gemessene Zeit mit einer vorgegebenen Zeit zu vergleichen,
die einer Kommunikation in einem beschränkten autorisierten Bereich
um das Fahrzeug herum entspricht. Um jedoch die auf die Entfernung
zurückgehenden
Verzögerungszeiten
vor dem Hintergrund einer gesamten Kommunikationsdauer feststellen
zu können,
ist es notwendig, eine große
Bandbreite zur Verfügung
zu stellen, was einer hohen Kommunikationsgeschwindigkeit entspricht,
beispielsweise in der Größenordnung
von 20 bis 40 Mb/s. Eine solche Kommunikationsgeschwindigkeit erfordert
es, bei sehr hohen Frequenzen, beispielsweise bei 2,4 GHz zu arbeiten.
Um aber sehr kurze Zeiten messen zu können ist es notwendig, eine
große
Bandbreite zur Verfügung
zu haben, was aber den geltenden Reglementierungen widerspricht,
welche die zulässigen
Bandbreiten drastisch limitieren um eine Überbelastung der Umwelt durch
elektromagnetische Wellen zu vermeiden.
-
Aufgabe
der Erfindung ist es, die genannten Nachteile zu beseitigen und
ein handfreies Zugangssystem für
Kraftfahrzeuge zur Verfügung
zu stellen, das es ermöglicht,
einen Betrug an dem System festzustellen, insbesondere durch Zwischenschalten
von Relaiskästen,
indem es die Ausbreitungszeit des Signals zwischen dem Fahrzeug
und der Identifikationsvorrichtung berücksichtigt.
-
Zu
diesem Zweck schlägt
die Erfindung ein handfreies Zugangssystem für ein Kraftfahrzeug vor, das
eine Identifikationsvorrichtung aufweist, die von einem Benutzer
getragen werden kann und die in der Lage ist, eine bidirektionale
drahtlose Fernkommunikationsverbindung mit einer in dem Fahrzeug
befindlichen zentralen Steuereinheit aufzubauen, um den Benutzer
zu authentifizieren und Blockierungs-/Freigabemittel der Schlösser der
Türen zu
steuern, wenn der Benutzer als berechtigt erkannt worden ist, wobei das
System so ausgelegt ist, dass die bidirektionale Verbindung aufgebaut
wird, wenn sich die Identifikationsvorrichtung in einem Abstand
von dem Fahrzeug befindet, der geringer als ein bestimmter Grenzabstand
ist, dadurch gekennzeichnet, dass die Zentraleinheit in der Lage
ist, während
der Verbindung eine betrugsverhindernde Bitreihe mit einer bestimmten
hohen Taktfrequenz zu erzeugen, wobei jedes Bit der Reihe in Form
eines für
das Bit repräsentativen hochfrequenten
Abfragesignals in Richtung der Identifikationsvorrichtung ausgestrahlt
wird, so dass nach dem Empfang des Abfragesignals durch die Identifikationsvorrichtung
letztere mit einer Verzögerung, die
wenigstens der Zeitdauer eines Informationsbits entspricht, ein
Antwortsignal in Richtung der zentralen Steuereinheit aussendet,
wobei letztere wenigstens einen Mischer aufweist, der einerseits
das von der Identifikationsvorrichtung stammende, empfangene Antwortsignal
und andererseits die von der Zentraleinheit erzeugte und um die
Zeitdauer eines Informationsbits verzögerte betrugsverhindernde Bitreihe
miteinander mischen kann, um am Ausgang des Mischers ein Signal
abzugeben, welches für
die aufeinanderfolgenden zeitlichen Verzögerungen jedes Bits der betrugsverhindernden
Reihe repräsentativ
ist, wobei letzteres Signal am Eingang eines Integrators empfangen
wird, um die Summe der Antwortzeiten zu bilden, die mit jedem Rechteckimpuls
der zeitlichen Verzögerungen
der betrugsverhindernden Bits verbunden sind, wobei der Ausgang
des Integrators mit wenigstens einem ersten Komparator verbunden
ist, um die Summe der Antwortzeiten mit einem ersten vorgegebenen
Schwellwert zu vergleichen, jenseits von welchem ein Betrugsversuch
detektiert wird, der den Abbruch der Kommunikationsverbindung bewirkt.
-
Man
versteht unter „Nutzemissionszeit" die Zeit der Emission
der binären
Information dieses Bits bezogen auf die Gesamtdauer der Zelle, mit
welcher das Bit verbunden ist, die im Allgemeinen die Nutzdauer
und die Ruhezeit umfasst um den Empfang des von der Identifikationsvorrichtung
erneut emittierten Signals während
der Ruhezeit zu ermöglichen.
-
Vorteilhaft
wird die durch den Integrator ermittelte Summe der Antwortzeiten
festgehalten, wenn die zentrale Steuereinheit den Empfang des letzten
Bits der betrugsverhindernden Reihe detektiert.
-
Gemäß einen
weiteren Merkmal ist der Ausgang des Integrators mit wenigstens
einem zweiten Komparator verbunden, um die Summe der Antwortzeiten
mit einem anderen vorgegebenen Schwellwert zu vergleichen, der niedriger
als der erste vorgegebene Schwellwert ist, oberhalb von welchem
eine Kommunikationsverbindung jenseits des vorgegebenen Grenzabstandes
detektiert wird.
-
Gemäß einem
weiteren Merkmal weist die Identifikationsvorrichtung einen Verzögerer für numerische
Signale auf, der in der Lage ist, das empfangene, von dem Fahrzeug
stammende Abfragesignal um die Nutzdauer eines Informationsbits
zu verzögern, wobei
ein Oszillator als Generator hochfrequenter Trägerwellen vorgesehen ist, dessen
Ausgang mit einem Phasen- oder Amplitudenmodulator verbunden ist,
der durch das Signal am Ausgang des Verzögerers gesteuert wird, um am
Ausgang des Modulators das Antwortsignal abzugeben, welches in Richtung Fahrzeug
ausgestrahlt werden soll. In diesem Fall kann die Identifikationsvorrichtung
einen Detektor für abfallende
Flanken aufweisen, um die abfallenden Flanke des empfangenen, von
dem Fahrzeug stammenden Abfragesignals zu detektieren, wobei der Detektor
in der Lage ist, den Oszillator der Identifikationsvorrichtung zwischen
einem Haltezustand, der dem Empfangsmodus der Identifikationsvorrichtung entspricht
und einem Betriebszustand, der dessen Sendemodus entspricht, hin
und her zu schalten.
-
Gemäß einem
weiteren Merkmal wird die betrugsverhindernde Bitreihe von der Zentraleinheit nach
der Ausstrahlung von verschlüsselten
Authentifizierungswerten in Richtung der Identifikationsvorrichtung
erzeugt. In diesem Fall kann die Identifikationsvorrichtung einen
Mischer aufweisen, um das Signal am Ausgang des Verzögerers mit
einem numerischen verschlüsselten
Antwortsignal zur Authentifizierung der Identifikationsvorrichtung
zu mischen und zwar mit einer Taktfrequenz, die langsamer als diejenige
der betrugsverhindernden Bitreihe ist, wobei das Ausgangssignal
des Mischers den Modulator der Identifikationsvorrichtung steuern
kann.
-
Man
kann dann vorsehen, dass die Zentraleinheit des Fahrzeugs einen
Phasen- oder Amplitudendemodulator
aufweist, um das von der Identifikationsvorrichtung stammende und
von dem Fahrzeug empfangene Signal zu demodulieren, sowie ein Exklusiv-ODER-Logikgatter,
dessen Eingänge
jeweils mit dem Phasendemodulator beziehungsweise einem Verzögerer für numerische
Signale verbunden sind, wobei der Verzögerer in der Lage ist, jede
der von der Zentraleinheit erzeugten betrugsverhindernden Bitreihen
um die Nutzdauer eines Informationsbits zu verzögern, wobei das Logikgatter
an seinem Ausgang ein numerisches Signal abgeben kann, welches das
verschlüsselte
Antwortsignal der Identifikationsvorrichtung repräsentiert.
-
Gemäß einer
ersten Ausführungsform
wird das am Ausgang des Exklusiv-ODER-Logikgatters abgegebene Signal von der
Zentraleinheit mit einem verschlüsselten
numerischen Authentifizierungssignal verglichen, das von der Zentraleinheit
erzeugt wurde, um die Identifikationsvorrichtung zu authentifizieren.
-
Gemäß einer
anderen Ausführungsform
ist der Ausgang des Exklusiv-ODER-Logikgatters mit einem Eingang eines
zweiten Exklusiv-ODER-Logikgatters verbunden, dessen anderer Eingang
ein verschlüsseltes
numerisches Authentifizierungssignal empfängt, das von der Zentraleinheit
erzeugt wird, um am Ausgang das Signal abzugeben, welches die aufeinanderfolgenden
zeitlichen Verschiebungen jedes Bits der betrugsverhindernden Reihe
repräsentiert.
-
Man
kann außerdem
vorsehen, dass die Zentraleinheit in der Lage ist, alternativ das
Anhalten und das Einschalten des Oszillators der Zentraleinheit
mit der vorgegebenen hohen Taktfrequenz zu steuern, um die Zentraleinheit
jeweils in den Empfangs- oder Sendemodus umzuschalten. Da man einen
Oszillator mit sehr hoher Frequenz verwendet, beispielsweise in
der Größenordung
von 2,4 GHz, ist es möglich,
den Oszillator für
jedes Bit der betrugsverhindernden Reihe anzuhalten und neu zu starten, denn
die Relaxationszeit derartiger Oszillatoren ist gering.
-
Gemäß einem
weiteren Merkmal weist die zentrale Steuereinheit einen Oszillator
als Generator für
hochfrequente Trägerwellen
auf, der mit einem Phasen- oder Amplitudenmodulator verbunden ist, welcher
durch von der Zentraleinheit des Fahrzeugs erzeugten betrugsverhindernden
Bitreihen gesteuert wird.
-
Gemäß einer
Variante kann die Identifikationsvorrichtung eine Einheit zur Messung
mit mittleren Länge
der empfangenen Bits ausweisen, um nach der Demodulation des von
dem Fahrzeug stammenden empfangenen Abfragesignals die mittlere Länge der
empfangenen betrugsverhindernden Bits zu messen wobei die Messeinheit
in der Lage ist, eine Unterbrechung der Kommunikationsverbindung hervorzurufen,
wenn die mittlere Länge
geringer als ein vorgegebener Wert, beispielsweise 90% der Nutzlänge der
vom Fahrzeug ausgesandten Bits ist. Diese Einheit soll verhindern,
dass ein Betrüger
die von dem Integrator gebildete betrugsverhindernde Vorrichtung
umgeht, indem er den Empfang des von dem Fahrzeug stammenden ausgestrahlten
Signals verkürzt
um ein antizipiertes Antwortsignal von der Identifikationsvorrichtung
hervorzurufen, wobei die vorweggenommene Antwort die Ausbreitungszeit des
Signals auf Grund des Abstandes kompensieren soll.
-
Gemäß einer
weiteren Eigenschaft ist die Zentraleinheit in der Lage, das Anhalten
oder den Betrieb eines Empfängers
mit der hohen Taktfrequenz zu steuern, so dass der Empfänger an
den Mischer der Zentraleinheit ein numerisches Signal abgibt, welches
die Auswertung des Beginns des von dem Fahrzeug stammenden empfangenen
Antwortsignals repräsentiert.
So wird das Ende des Antwortsignals nicht durch die Zentraleinheit
verarbeitet, denn dieses Ende überlagert
sich auf Grund der aus der Signalübertragung resultierenden Verzögerung mit
der Ausstrahlung des folgenden betrugsverhindernden Bits.
-
Beispielhaft
kann die Nutzdauer eines Bits zwischen 50 ns und 1 μs liegen,
beispielsweise in der Größenordnung
von 200 ns.
-
Die
Erfindung wird besser verständlich
und weitere Ziele, Details, Eigenschaften und Vorteile von ihr werden
deutlicher werden im Verlauf der folgenden detaillierten Beschreibung
einer bevorzugten Ausführungsform
der Erfindung, die lediglich illustrativ und nicht einschränkend unter
Bezugnahme auf die beigefügten
schematischen Zeichnungen erfolgt, in denen:
-
1 ein
synoptisches Funktionsschema ist, welches das Verschlüsselungsprotokoll
zur Sicherung der bidirektionalen Datenübertragung zwischen einem Fahrzeug
und einer Identifikationsvorrichtung darstellt;
-
2 ein
synoptisches Funktionsschema ist, das ein Mittel zum Betrügen des
Verschlüsselungssystem
durch Zwischenschalten von zwei Relaiskästen zeigt;
-
3 ein
vereinfachtes synoptisches Funktionsschema eines erfindungsgemäßen handfreien Zugangssystems
ist;
-
4 ein
dem Schema der 3 entsprechendes detaillierteres
synoptisches Funktionsschema ist;
-
5 mehrere
Zeitreihen zeigt, welche die vollständigen Abfrageblöcke illustrieren,
die vom Fahrzeug ausgestrahlt und anschließend als Antwort vom Fahrzeug
empfangen werden;
-
6 eine
Vergrößerung Teilansicht
eines Abschnitts der Zeitreihen der 5 ist, der
dort durch den Pfeil VI bezeichnet wird und dem Beginn der betrugsverhindernden
Sequenz entspricht;
-
7 die
beiden ersten Zeitreihen der 5 wiedergibt;
und
-
8 eine
vergrößerte Teilansicht
eines Abschnitts der Zeitreihen der 7 ist, der
dort durch den Pfeil VIII bezeichnet wird und einem Bereich im Laufe
der betrugsverhindernden Sequenz entspricht.
-
Die
folgenden Ausführungen
beziehen sich auf die 3 und 4, die das
erfindungsgemäße handfreie
Zugangssystem in einer vereinfachten beziehungsweise einer detaillierteren
Form darstellen.
-
Das
Kraftfahrzeug V weist in seiner Zentraleinheit einen Mikrocontroller 50 auf,
der sich im Allgemeinen in einem Halbschlaf oder Weckbereitschaftszustand
befindet. Wenn der Benutzer den Außengriff der Tür betätigt, wird,
wie durch den Pfeil 51 dargestellt, ein Aktivierungssignal
zum Mikrocontroller 50 gesendet. Als Antwort darauf sendet
der Mikrocontroller, wie durch den Pfeil 52 repräsentiert,
ein allgemeines Versorgungssignal aus, um die verschiedenen elektronischen
Komponenten der Zentraleinheit zu versorgen. Dann erzeugt der Mikrocontroller 50 eine
Reihe von Signalen mit niedrigem Takt sk, beispielsweise in der
Größenordnung
von 2 bis 100 Kb/s auf der Leitung V5. Die auf der Leitung V5 übertragenen
Daten sind der Reihe nach ein Wecksignal e, ein für eine Zufallszahl
R repräsentatives
Signal einer Länge
von beispielsweise 56 Bit, ein für
die Funktion f(R, K) repräsentative
Signal einer Länge
von beispielsweise 28 Bit und ein für Servicedaten s repräsentatives
Signal einer Länger
von beispielsweise 100 bis 5000 Bit, beispielsweise für Daten
zur Wartung, zur Steuerung des Fahrzeugs, usw. (vergleiche 5).
Die Leitung V5 ist mit einem Sender 53 verbunden, um die
Signale über
eine Antenne 54 zu der Identifikationsvorrichtung I auszustrahlen,
wie dies durch den Pfeil E dargestellt ist. Wie besser in 4 erkennbar
ist, weist der Sender 53 einen Oszillator 55 zur
Erzeugung einer ultrahochfrequenten Trägerwelle auf, die beispielsweise
bei 2,4 GHz liegt, wobei der Oszillator über die Leitung 52 versorgt
wird. Der Oszillator 55 ist mit einem Phasenmodulator 56 oder
einem Amplitudenmodulator für
eine Modulation bei 50% und bei 100% verbunden, je nach dem ob der Wert
des übertragenen
Bits 0 oder 1 ist, dessen Ausgang mit der Antenne 54 verbunden
ist.
-
Das
beispielsweise mit einer Amplitude in der Größenordnung von 2 V effektiv
ausgestrahlte Signal E wird von einer Antenne 100 der Identifikationsvorrichtung
I mit einer Dämpfung
in der Größenordnung
von –40
dBm empfangen, was einem 100fachen Dämpfungskoeffizienten entspricht,
das heißt,
das von der Identifikationsvorrichtung empfangene Signal weist eine
Amplitude in der Größenordnung
von 20 mV auf. Die Antenne 100 ist mit einem (lediglich
in 4 dargestellten) Hochfrequenzfilter 101 verbunden,
um parasitäre
Frequenzen zu beseitigen. Der Ausgang des Filters 101 ist
mit einer Verzweigung verbunden, die einerseits zu einem Empfänger mit
niedriger Taktfrequenz und geringem Energieverbrauch 102 und
andererseits zu einem logarithmischen Verstärker 103 führt, der
an seinem Ausgang ein Signal in der Größenordnung von 2 V effektiv
abgeben kann und als Hochfrequenzempfänger dient. Die Signale mit
niedriger Taktrate sk werden nicht über der Verstärker 103 sondern
im Wesentlichen über
den Empfänger 102 übertragen.
Wie besser in 4 erkennbar ist, umfasst der
Empfänger 102 nacheinander
einen hochfrequenten Hülldetektor 104 zur
Bildung der Signal mit niedriger Taktfrequenz auf der Leitung I5,
die denjenigen auf der Leitung V5 entsprechen. Der Ausgang des Hülldetektors 104 ist
mit einem Niedrigfrequenzverstärker 105 verbunden,
dessen Ausgang parallel einerseits mit einem Decoder für die Weckfrequenz 106 und
andererseits mit einem Mikrocontroller 107 der Identifikationsvorrichtung
I über
eine Leitung 108 verbunden ist. Beim Beginn der Kommunikation
mit dem Fahrzeug wird nur der Decoder 106 ständig durch
die Batterie der Identifikationsvorrichtung mit Strom versorgt.
Anders gesagt werden die Weckdaten e durch den Decoder 106 decodiert,
um am Ausgang des Decoders 106 ein Wecksignal an den Mikrocontroller 107 zu senden.
Der Mikrocontroller 107 weckt dann alle anderen elektronischen
Komponenten der Identifikationsvorrichtung. So werden die folgenden
Daten, nämlich
die Signale R, f und s über
die parallele Leitung 108 direkt zu dem Mikrocontroller 107 übertragen.
-
Nach
Ausstrahlung der Servicedaten s erzeugt der Mikrocontroller 50 des
Fahrzeugs V betrugsverhindernde Bits h mit dem langsamen Takt sk des
Mikroprozessors, wobei die betrugsverhindernden Bits von einem Pufferspeicher
eines binären
Zufallszahlengenerators 58 empfangen werden, um am Ausgang
die betrugsverhindernden Bits mit hohem Takt fk über eine Leitung V7 abzugeben.
Der Ausgang des Pufferspeichers 58 ist mit einer Verzweigung
verbunden, die einerseits zu einem Phasen- oder Amplitudenmodulator 56 zur
Phasenmodulation der von dem Oszillator 55 erzeugten Trägerwelle
und andererseits zu einem numerischen Verzögerer 59 führt, der
eine Verzögerung
um die Nutzdauer eines Bits bewirkt und dessen Funktion weiter unten
erläutert
wird. Jedes betrugsverhindernde Bit wird in Form eines Hochfrequenzsignals über die
Antenne 54 zu der Identifikationsvorrichtung I übertragen.
Der gesamte Sendeblock V2 der über
die Antenne 54 übertragenen
Signal ist in den 5 und 7 dargestellt.
Insbesondere in 6 ist der Beginn des Abfrageblocks
der betrugsverhindernden Bits h auf der Leitung V2 dargestellt.
Auf der Leitung V2 der 6 stellt man fest, dass jedes
betrugsverhindernde Bit von einer mit sehr hoher Frequenz oszillierenden Trägerwelle
getragen wird, die eine Bitdauer Ta beispielsweise in der Größenordnung 200 ns
aufweist. Die Ausstrahlung der betrugsverhindernden Bits h1, h2
... hn wird in Abhängigkeit
eines Steuersignals V1 autorisiert oder verboten, das von einer
Taktgebungseinheit 60 des Fahrzeugs V ausgesandt wird, wobei
die Einheit 60 Taktsignale mit niedrigem Takt sk, mit mittlerem
Takt mk und mit hohem Takt fk abgeben kann. Es versteht sich, dass
die Einheit 60, wie durch den Doppelpfeil 61 dargestellt,
mit dem Mikrocontroller 50 verbunden ist. Das Signal V1
wird bei der vorgegebenen hohen Frequenz fk erzeugt und steuert
alternativ einerseits das Anhalten und Starten des Oszillators 55 und
andererseits einen Empfänger 62 der
Zentraleinheit.
-
Die
Identifikationsvorrichtung I empfängt über ihre Antenne 100 über die
Leitung I1 (vergleiche 6) ein Signal, das dem von dem
Fahrzeug V ausgestrahlten betrugsverhindernden Bit h1 entspricht mit
einer Verzögerungszeit δ, die der
Ausbreitungszeit des Signals zwischen dem Fahrzeug und der Identifikationsvorrichtung
entspricht. Das Signal durchläuft
dann der Verstärker 103,
dessen Ausgang mit einer Verzweigung verbunden ist, die einerseits zu
einer Einheit zur Messung der mittleren Bitlänge 124 und andererseits
zu einem numerischen Verzögerer 125 führt, um
das Signal um eine Bitnutzdauer Tb bei der Frequenz fk zu verzögern. In 8 ist
das Signal I2 dargestellt, das dem numerischen Signal am Ausgang
des Verzögerers 125 entspricht,
wobei das Signal um eine Bitnutzdauer Tb verzögert ist, wobei Tb gleich oder
verschieden von Ta sein kann. Der Ausgang des Verzögerers 125 ist
mit dem Eingang eines Exklusiv-ODER-Logikgatters 109 verbunden, dessen
anderer Eingang ein verschlüsseltes
Steuersignal zur Authentifizierung g empfängt, dessen Datenblock auf
der Linie I6 dargestellt ist. Wie man auf der in 8 dargestellten
Linie I6 erkennt, entspricht die Bitrate des Signals g einer mittleren
Taktrate mk, die niedriger als die hohe Taktrate fk der betrugsverhindernden
Bits h ist. Dazu ist vorgesehen, dass die Mikrocontroller 107 der
Identifikationsvorrichtung bei niedriger Taktrate sk das Signal
g an einen Pufferspeicher 110 sendet, der am Ausgang das
Signal g mit mittlerer Taktrate mk zu dem Mischer 109 überträgt.
-
Der
Mischer 109 gibt am Ausgang ein numerisches Steuersignal
ab, das bei I7 dargestellt ist. Der Ausgang des Mischers 109 ist
mit einem Sender 111 verbunden, um ein Antwortsignal R über eine
Antenne 112 mit einer Amplitude in der Größenordnung von
2 V effektiv in Richtung Fahrzeug V auszustrahlen, wie dies durch
den Pfeil R dargestellt ist.
-
Beim
Empfang jedes einem betrugsverhindernden Bit entsprechenden Signals
kann die Identifikationsvorrichtung die abfallende Flanke F am Ausgang
des Verstärkers 103 in
einem Detektor für
die abfallende Flanke 113 detektieren, wie dies in 4 dargestellt
ist. Letzterer kann mit einer geringen Sicherheitsverzögerung ε zur Vermeidung
einer Überlappung
zwischen dem Empfang und der Emission des Signals auf Höhe der Identifikationsvorrichtung eine
Kippstufe 114 steuern. Die Kippstufe 114 steuert den
Start eines Hochfrequenzoszillators 115 des Senders 111 nach
dieser geringfügigen
Verzögerung ε, wobei der
Oszillator 115 am Ausgang mit einem Phasen- oder Amplitudenmodulator 118 des
Senders 111 verbunden ist, wobei der Modulator 118 durch das
Signal I7 am Ausgang des Mischers 109 gesteuert wird. Gleichzeitig
mit der Detektion der abfallenden Flanke sendet der Detektor 113 über die
Leitung 119 ein binäres
Synchronisationssignal zu einer Zeittakteinheit 116, welche
die Taktsignale sk, mk und fk liefert, wobei die Einheit 116 über die
Leitung 117 mit dem Mikrocontroller 107 verbunden
ist. Die Einheit 116 kann die Kippstufe 114 so
steuern, dass diese sich in ihrem Zustand des Anhaltens des Oszillators 115 am
Beginn der Bitdauer Tb befindet, wie dies in 4 dargestellt
ist. Selbstverständlich
kann man eine geringfügige
Verzögerung ε nahe bei
0 Sekunden vorsehen.
-
Ausgehend
von der Hypothese, dass sich die elektromagnetischen Signale mit
Lichtgeschwindigkeit ausbreiten, das heißt mit 3 × 108 m/s,
kann man von einer Übertragungsdauer
der Signale in der Größenordnung
von 3 ns pro Meter Entfernung zwischen dem Fahrzeug und der Identifikationsvorrichtung
I ausgehen. Anders gesagt, beträgt
die Ausbreitungsdauer δ für den Hin-
und Rückweg
zwischen dem Fahrzeug V und der Identifikationsvorrichtung I, die sich
in einem Abstand von etwa 5 Metern zueinander befinden, in der Größenordung
von 30 ns. Zu dieser Ausbreitungsdauer δ kann man die Antwortzeit der elektronischen
Schaltungen addieren, die in der Größenordnung von einigen ns oder
einigen 10 ns liegen kann, je nach der der Trägerwelle zugeordneten Bandbreite.
-
Das
von der Identifikationsvorrichtung zurückgesandte Signal R wird von
einem Empfänger 62 über eine
Antenne 63 mit einer Dämpfung
in der Größenordnung
von –40
dBm empfangen, was einem 100fachen Dämpfungskoeffizienten entspricht,
das heißt,
dass das von dem Fahrzeug empfangene Signal eine Amplitude in der
Größenordnung
von 20 mV aufweist. Wie besser in 4 dargestellt
ist, weist der Empfänger 62 einen
Hochfrequenzfilter 64 auf, der mit der Antenne 63 verbunden
ist und dessen Ausgangssignal durch die Linie V3 dargestellt wird, wobei
dieses Signal an den Eingang eines logarithmischen Verstärkers 65 geliefert
wird, der einen Gewinn von 80 dB aufweist, wodurch man einen Verstärkungskoeffizienten
erreichen kann, der bis zum 10.000fachen beträgt und insbesondere ermöglicht, am
Ausgang des Verstärkers 65 ein
Signal in der Größenordnung
von 2 V effektiv abzugeben. Der Verstärker 65 wird durch
das Signal V1 gesteuert und ist am Ausgang mit einem Phasen- oder
Amplitudendemodulator 67 verbunden.
-
Da
der Verstärker 65 durch
das Signal V1 gesteuert wird, kippt der Verstärker in seinen inaktiven Zustand,
wenn die Ausstrahlung des zweiten betrugsverhindernden Bits beginnt,
wie dies auf der Linie V1 in 6 dargestellt
ist. Da jedoch die Zentraleinheit das Antwortsignal von der Identifikationsvorrichtung
I mit einer Verzögerung
von 2δ + ε empfängt, wird
nur der Beginn des Antwortsignals durch den Empfänger 65 verarbeitet
und folglich vom Demodulator 67 demoduliert, wie auf Linie
V9 dargestellt, wobei das demodulierte Signal eine Dauer Tc aufweist, die
kleiner als die Dauer Ta des Sendebits und die Dauer Tb des Antwortbits
ist. Beispielsweise bei Bitzeiten Ta und Tb in der Größenordnung
von 200 ns und einer normalen Verschiebungsdauer in der Größenordnung
von 50 ns, liegt die Zeitdauer Tc des als Antwort durch die Zentraleinheit
analysierten Bits in der Größenordnung
von 150 ns, was 75% des ursprünglichen
Signals entspricht.
-
Der
Phasendemodulator 67 liefert ein für die Verknüpfung Hog repräsentatives
Signal auf der Linie V9, die mit einem Eingang eines Exklusiv-ODER-Logikgatters verbunden
ist. Diese Logikgatter 70 empfängt an seinem anderen Eingang
ein Signal V8, das die Funktion H repräsentiert, das vom Ausgang des
numerischen Verzögerers 59 abgegeben
wird. Das Logikgatter 70 kann durch einen anderen Mischertyp
ersetzt werden, wie dies in 3 dargestellt
ist. Das Signal V3 entspricht dem Signal V7 mit einer Verzögerung,
die der Verschiebung Tb des numerischen Verzögerers 125 der Identifikationsvorrichtung
I entspricht. Das Logikgatter 70 liefert am Ausgang ein
Signal V10, das repräsentativ
für die Verschiebung
zwischen den Signalen V8 und V9 ist, das heißt, ein Signal, das für das verschlüsselte Authentifizierungsignal
g repräsentativ
ist, das von der Identifikationsvorrichtung I ausgestrahlt wird,
mit einer geringfügigen
Verschiebung, die der Ausbreitungsdauer des Signals entspricht,
die, wie man in 8 erkennt 2δ beträgt.
-
Der
Ausgang des Logikgatters 70 ist mit einer Verzweigung verbunden,
die einerseits zu einem Tiefpassfilter 71 mit mittlerer
Taktfrequenz mk, die der Taktfrequenz des Signals g entspricht,
und andererseits zu einem weiteren Exklusiv-ODER-Logikgatter 73 führt. Der
Tiefpassfilter 71 ist mit einem Pufferspeicher 72 verbunden,
der das Signal mit der Taktfrequenz mk in eine Taktfrequenz sk umwandelt,
bevor er es zum Mikrocontroller 50 sendet, der das von der
Authentifizierungsvorrichtung stammende empfangene Signal g mit
dem am Fahrzeug erzeugten Signal g vergleicht, um die Kommunikationsverbindung zu
authentifizieren, was dem letzten Schritt 10 in der Darstellung
der 1 entspricht. Es ist festzuhalten, dass dieser
Vergleich zwischen zwei Funktionen g durch Autokorrelation zwischen
diesen Signalen stattfindet, wobei der akzeptable Autokorrelationsgrenzwert
beispielsweise auf 90% festgelegt ist, unter Berücksichtigung, dass ein Autokorrelationsniveau
von 50% einem Vergleich von zwei Zufallssignalen entspricht.
-
Der
Mikrocontroller 50 liefert das eigene Signal g des Fahrzeugs
an einen Pufferspeicher 74 mit einer Taktrate sk, damit
dieser es mit einer Taktrate mk zu dem anderen Eingang des oben
genannten Logikgatters 73 sendet. Auf der Linie V11 ist
das Signal g dargestellt, das exakt dem von der Identifikationsvorrichtung
erzeugten und auf der Linie E6, wie in 8 dargestellt,
gesendeten Signal g entspricht. Das Logikgatter 73 mischt
die Signal V10 und V11 damit am Ausgang nur die Verschiebung auf
Grund der Ausbreitungszeit des Signals zwischen dem Fahrzeug V und
der Identifikationsvorrichtung I ausgegeben wird, wie dies auf der
Linie V12 dargestellt ist. Der Ausgang des Logikgatters 73 ist
mit dem Eingang eines Integrators 75 verbunden, der am
Ausgang ein Signal V13 abgibt, das als Funktion der Zeit für jeden
Kamm C, welcher der Ausbreitungszeit des Signals entspricht stufenförmig ansteigt.
Die Linie V13 ist mit einer Verzweigung verbunden, die einerseits
zu einem ersten Komparator 76, der an einem anderen Eingang
einen Grenzwert 76a empfängt, welcher der maximalen
akzeptablen Ausbreitungsdauer entspricht, beispielsweise 50 ns × n, wobei
n die Anzahl der betrugsverhindernden Bits ist, und andererseits
zu einem zweiten Komparator 77 der an einem anderen Eingang
eine Grenzwert 77a empfängt, der
kleiner als der Wert 76a ist und der Ausbreitungsdauer
auf dem autorisierten Abstand entspricht. Je nachdem ob die Amplitude
des Ausgangssignals auf der Linie V13 größer als der Grenzwert 76a ist
oder nicht, wird ein Betrugsversuchssignal über die Linie 78 von
dem ersten Komparator 76 zum Mikrocontroller 50 gesendet
oder nicht. In entsprechender Weise wird, wenn die Amplitude des
Ausgangssignals auf der Linie V13 größer als der Wert 77a aber
kleiner als der Wert 76a ist, der zweite Komparator 77 ein
Signal zum Mikrocontroller 50 über die Linie 79 senden,
das anzeigt, dass die Kommunikationsverbindung jenseits des autorisierten
Abstandes stattfindet, ohne dass dies aber einen Betrugsversuch
darstellt. Der Integrator 75 bildet die Summe der zeitlichen
Elementarverschiebungen bis zum Ende des betrugsverhindernden Datenblocks,
wie dies durch den Pfeil 75a dargestellt ist falls nicht
die Kommunikation vorher durch die ersten und zweiten Komparatoren 76 beziehungsweise 77 unterbrochen
wurde.
-
Schließlich kann
der Mikrocontroller 50 unterschiedliche Ausgangssignale
an andere Komponenten des Fahrzeugs über die in den 3 und 4 dargestellte
Leitung 80 aussenden.
-
Trotzdem
kann ein Betrüger
versuchen, das erfindungsgemäße System
dadurch zu überlisten,
indem der Empfang des von dem Fahrzeug gesendeten Signals abgekürzt wird.
Beispielsweise kann der Betrüger,
sobald er mit einem Relaiskasten die Ausstrahlung eines betrugsverhindernden
Bits detektiert, nur den Anfang des Signals zu dem anderen Relaiskasten übertragen,
um die erwartete Ausstrahlung des Antwortsignals durch die Identifikationsvorrichtung
hervorzurufen. Vorteilhaft ist dabei das Signal um eine Zeitdauer
verkürzt,
die der Ausbreitungsdauer des Signals auf der zusätzlichen
Strecke zwischen der Identifikationsvorrichtung und dem Fahrzeug
im Vergleich zu dem maximal autorisierten Abstand entspricht. Da
also der Detektor 113 der Identifikationsvorrichtung I
die abfallende Flanke des von dem Fahrzeug empfangenen Signals detektieren
kann, ermöglicht
die Verkürzung
des von dem Fahrzeug gesendeten Signals bei der Emission durch die
Identifikationsvorrichtung das Antwortsignal vorwegzunehmen, was
so jegliche nicht autorisierte Verschiebung zwischen der Emission
und dem Empfang des betrugsverhindernden Signals durch das Fahrzeug unterdrückt, wodurch
man das System überlisten kann.
-
Um
zu verhindern, dass ein Betrüger
das System auf diese Weise überlistet,
kann die Einheit zur Messung der mittleren Bitlänge 174 der Identifikationsvorrichtung
I die mittlere Länge
der von dem Fahrzeug stammenden, von der Identifikationsvorrichtung
empfangenen Bits messen. Wenn beispielsweise die so gemessene mittlere
Länge weniger
als 90% der erwarteten Länge
der von dem Fahrzeug ausgesendeten Bits entspricht, wird die Einheit 124 dann
ein Betrugsversuchssignal über
die Leitung 131 zum Mikrocontroller 107 und ein
Stoppsignal über
die Leitung 130 zu der Takteinheit 116 senden.
Anders gesagt ermöglicht
es die Einheit 124, die Integrität das durch die Identifikationsvorrichtung
empfangenen Bits zu verifizieren und somit einen Betrugsversuch
sogar in dem Fall festzustellen, bei dem der Betrüger die
Rücksendung
des Signals zu der Identifikationsvorrichtung verkürzt. So
kann, falls das verkürzte
Signal den Integrator 75 der zentralen Steuereinheit des
Fahrzeugs überlisten
sollte, die Einheit 174 andererseits dieses verkürzte Signal
als ein Fehlersignal interpretieren und folglich die Unterbrechung
der Kommunikationsverbindung bewirken.
-
Als
Beispiel ist die mittlere Taktrate mk zwischen 20 und 60 mal niedriger
als die Taktrate fk.
-
Gemäß einer
Variante kann man die Antennen 54 und 63 des Fahrzeugs
V durch eine einzige Antenne 82 ersetzen, die in 4 gestrichelt
dargestellt ist, wobei die Antenne 82 mit einem in 4 gestrichelt
dargestellten Diplexer 81 verbunden ist, um je nach Bedarf
zwischen dem Empfangs- und dem Sendemodus hin und her zu schalten.
In entsprechender Weise kann man die Antennen 100 und 112 der
Identifikationsvorrichtung durch eine einzige mit einem Diplexer 120 verbundene
Antenne 121 ersetzen, die in 4 gestrichelt
dargestellt sind. Die Diplexer 81 und 120 können so
miteinander kommunizieren, wie dies durch den Doppelpfeil T angedeutet ist.
-
Wie
man in 5 auf der Linie V3 erkennt, empfängt das
Fahrzeug V nach dem Empfang des Signals hog ein von der Identifikationsvorrichtung stammendes
Signal hos, wo s für
Servicedaten steht, die das Signal h durch Phaseninversion modulieren, wie
dies bei dem Signal g der Fall war, dessen Länge geringer als diejenige
des Signals h ist.
-
Obwohl
die Erfindung hier im Zusammenhang mit einem speziellen Ausführungsbeispiel
beschrieben wurde ist es offensichtlich, dass sie keineswegs darauf
beschränkt
ist und dass sie alle äquivalenten
Techniken zu den beschriebenen Mitteln umfasst, sowie, im Rahmen
der Erfindung, deren Kombinationen untereinander.