DE60103804T2 - Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil - Google Patents

Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil Download PDF

Info

Publication number
DE60103804T2
DE60103804T2 DE2001603804 DE60103804T DE60103804T2 DE 60103804 T2 DE60103804 T2 DE 60103804T2 DE 2001603804 DE2001603804 DE 2001603804 DE 60103804 T DE60103804 T DE 60103804T DE 60103804 T2 DE60103804 T2 DE 60103804T2
Authority
DE
Germany
Prior art keywords
signal
identification device
vehicle
fraud
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001603804
Other languages
English (en)
Other versions
DE60103804D1 (de
Inventor
Guy Lelandais
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi Technologies Inc
Original Assignee
Delphi Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Delphi Technologies Inc filed Critical Delphi Technologies Inc
Publication of DE60103804D1 publication Critical patent/DE60103804D1/de
Application granted granted Critical
Publication of DE60103804T2 publication Critical patent/DE60103804T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die Erfindung betrifft ein handfreies Zugangssystem für ein Kraftfahrzeug, das heißt ein drahtloses Kommunikationssystem, das es ermöglicht, das Fahrzeug ohne Schlüssel zu betreten. Das System ist ebenfalls zum handfreien Starten des Fahrzeugs, das heißt zum Starten ohne Schlüssel geeignet.
  • Ein solches System umfasst im Allgemeinen eine Identifikationsvorrichtung, die von einem Benutzer getragen werden kann und in der Lage ist, eine bidirektionale drahtlose Fernkommunikationsverbindung mit einer in dem Fahrzeug befindlichen zentralen Steuereinheit aufzubauen um den Benutzer zu authentifizieren und Blockierungs-/Freigabemittel der Schlösser der Türen zu steuern, wenn der Benutzer als berechtigt erkannt wurde. Die Initialisierung des Kommunikationsprotokolls kann für einen handfreien Zugang durch Betätigen des Außengriffs der Tür aktiviert werden oder, im handfreien Startmodus, durch Drücken auf einen Startknopf. Das System kann die bidirektionale Kommunikation errichten, wenn sich die Identifikationsvorrichtung in einem geringeren Abstand als einem vorbestimmten Grenzabstand vom Fahrzeug befindet, im Allgemeinen in der Größenordnung von einigen Metern, um einerseits Interferenzen mit anderen Signalquellen der Umgebung zu verhindern und andererseits die Funktion des Systems in einer Entfernung zu verhindern, bei welcher sich der Benutzer so weit vom Fahrzeug entfernt befindet, um die durch das System bewirkten Maßnahmen erkennen zu können.
  • Bestimmte gegenwärtig verwendete Systeme schlagen den Einsatz von magnetischen Induktionssystemen mit sehr kurzer Reichweite vor, um gleichzeitig die Energieversorgung und den Informationstransport von der Zentraleinheit des Fahrzeugs zu der Identifikationsvorrichtung, die sich in dem durch die Antennen des Fahrzeugs erzeugten elektromagnetischen Feld befindet, zu bewirken. Ein solches System erlaubt jedoch nur eine Kommunikation auf sehr kurzen Entfernungen vom Fahrzeug, die in der Größenordnung von einigen Zentimetern liegen. Ein anderes gegenwärtig vorgeschlagenes System besteht in der Verwendung von niederfrequenten Trägerwellen in der Größenordnung von 125 kHz für die Kommunikation vom Fahrzeug zu der Identifikationsvorrichtung und von hochfrequenten Trägerwellen, beispielsweise in der Größenordnung von 434 oder 868 MHz im europäischen Bereich und von 315 oder 902 MHz im Bereich der USA. Jedoch benötigt die Identifikationsvorrichtung in diesen Fällen eine Batterie zur Versorgung ihrer eigenen elektronischen Schaltungen. Zur Minimierung des elektrischen Energieverbrauchs kann man beispielsweise vorsehen, dass sich die Identifikationsvorrichtung während 10 ms dauernden Perioden jeweils 9 ms im Schlaf- und 1 ms im Bereitschaftszustand befindet.
  • Es versteht sich, dass die bidirektionale Kommunikation zwischen dem Fahrzeug und der Identifikationsvorrichtung verschlüsselt ist, um jegliche unbeabsichtigte Funktion des Systems zu vermeiden und es gegen Übeltäter abzusichern. In 1 der beigefügten Zeichnungen ist ein Beispiel eines bereits bekannten Verschlüsselungssystems dargestellt. 1 zeigt ein Fahrzeug V, das in seiner Zentraleinheit einen Speicher 1 aufweist, der einen geheimen Schlüssel K enthält und einen Zufallsgenerator 2, wobei die erzeugten Zufallszahlen R beispielsweise eine Länge von 56 Bit aufweisen. Die Zufallszahl R wird, wie durch den Pfeil 3 dargestellt, in Richtung der Identifikationsvorrichtung I ausgestrahlt. Gleichzeitig wird dieselbe Zufallszahl R mit dem geheimen Schlüssel K gemäß einer assoziativen komplexen Funktion f in einem Mischer 4 gemischt, dessen Eingang mit dem Speicher 1 und dem Zufallszahlengenerator 2 verbunden ist. Der Mischer 4 liefert an seinem Ausgang ein für die Mischung des geheimen Schlüssels K und der Zufallszahl R repräsentatives Signal, nämlich das Signal f(R, K). Dieses Signal wird in einem Speicher 5 abgelegt, der mit dem Ausgang des Mischers 4 verbunden ist. Dieses Signal wird, wie durch den Pfeil 6 dargestellt, in Form eines Signals mit einer Länge von beispielsweise 28 Bit zu der Identifikationsvorrichtung I gesandt. In dem Fahrzeug V wird das Signal f(R, K) in einem Mischer 7, der an seinem Eingang mit den Speichern 1 und 5 verbunden ist, erneut mit dem geheimen Schlüssel K gemischt. Der Mischer 7 mischt die beiden Signal gemäß einer assoziativen komplexen Funktion g. Das Fahrzeug V speichert dann in einem mit dem Ausgang des Mischers 7 verbundenen Speicher 8 das für die Mischung repräsentative Signal, nämlich das Signal g(R, f, K).
  • Auf Seiten der Identifikationsvorrichtung wird derselbe geheime Schlüssel K in einem Speicher 11 abgelegt und ein Mischer 14 mit derselben assoziativen Funktion f empfängt am Eingang den durch den Speicher 11 der Identifikationsvorrichtung I gelieferten geheimen Schlüssel und die durch die Identifikationsvorrichtung empfangene, vom Fahrzeug stammende Zufallszahl R. Die Identifikationsvorrichtung I speichert das Signal am Ausgang des Mischers 14 in einem Speicher 15 und vergleicht dieses Signal in einem Komparator 16 mit dem gemäß Pfeil 6 empfangenen, von dem Fahrzeug V stammenden Signal. Wenn die beiden Signale unter Berücksichtigung der jeweiligen Verzögerungszeiten des Materials und der Übertragung des Signals in dem autorisierten Übertragungsbereich nicht identisch sind, unterbricht die Identifikationsvorrichtung die Kommunikation als nicht autorisiert. Wenn sich andererseits die beiden Signale entsprechen, wird das Signal in einem Mischer 17 mit dem durch den Speicher 11 der Identifikationsvorrichtung I gelieferten geheimen Schlüssel gemäß der oben genannten assoziativen Funktion g gemischt. Das Ausgangssignal des Mischers 17 wird in einem Speicher 18 der Identifikationsvorrichtung abgelegt, um anschließend gemäß Pfeil 9 in Form eines Signals mit einer Länge von beispielsweise 20 Bit zum Fahrzeug gesendet zu werden. Schließlich wird das gemäß Pfeil 9 empfangene Signal in einem Komparator 10 mit dem in Speicher 8 empfangenen Signal verglichen. Wenn sich beide Signale unter Berücksichtigung der Verzögerungen auf Grund der Antwortzeiten des Materials und der Übertragung des Signals in dem autorisierten Bereich entsprechen, wird die restliche Kommunikation autorisiert und die Zentraleinheit des Fahrzeugs kann, je nach dem, die Blockierung oder die Freigabe der Schlösser der Türen des Fahrzeuges anordnen. Es versteht sich, dass auch ein anderes Verschlüsselungsprotokoll zur Sicherung der Datenübertragung verwendet werden kann.
  • Jedoch besteht trotz des Verschlüsselungsprotokolls eine Möglichkeit, das System zu überwinden, ohne den geheimen Schlüssel oder die verschiedenen assoziativen Funktionen des Verschlüsselungsprotokolls zu kennen. Dieses betrügerische Verfahren ist in 2 dargestellt. Bei diesem Verfahren geht man davon aus, dass sich der Benutzer U, der die Identifikationsvorrichtung I trägt, in einer Entfernung vom Fahrzeug V befindet, die größer als der autorisierte Kommunikationsabstand ist, beispielsweise in einer Entfernung von 10 bis 100 Metern vom Fahrzeug. In diesem Fall kann sich ein mit einem ersten Relaiskasten 20 ausgerüsteter Betrüger dem Fahrzeug auf eine Entfernung nähern, die ausreicht, um mit diesem zu kommunizieren, beispielsweise auf eine Entfernung in der Größenordnung von 1 bis 5 Meter. Der Betrüger löst den Kommunikationsbeginn aus, beispielsweise indem er am Außengriff der Tür zieht. Dies bewirkt die Ausstrahlung von niederfrequenten Signalen von dem Fahrzeug zu dem Relaiskasten 20, wie dies durch den Zickzackpfeil 21 dargestellt ist. Das von dem Fahrzeug ausgestrahlte Signal 21 wird von einer Spule 22 des Relaiskastens 20 empfangen, die mit einem Empfänger im Bereich von 23 bis 125 kHz verbunden ist. Der Empfänger 23 ist mit einem breitbandigen Hochfrequenzsender in der Größenordnung von mehreren MHz verbunden. Der Sender 24 sendet, wie durch den Pfeil 26 dargestellt, über seine Antenne 25 in Richtung eines zweiten Relaiskastens 30, der von einem weiteren Betrüger getragen wird, welcher dem Benutzer U dicht folgt. Da der Informationsaustausch zwischen den beiden Relaiskästen 20 und 30 bei sehr hohen Frequenzen stattfindet, ist es möglich, diese Kommunikation über große Entfernungen durchzuführen. Der zweite Relaiskasten 30 weist eine Antenne 31 zum Empfang der von dem Relaiskasten 20 emittierten Signale 26 auf. Die Antenne 31 ist mit einem breitbandigen Empfänger für die gleiche Frequenz wie der Sender 24 des ersten Relaiskastens 20 ausgestattet. Das so empfangene Signal wird bei der niedrigen Frequenz von 125 kHz über einen mit einer Senderspule 34 verbundenen Sender 33 so weitergeleitet, dass ein Signal 35 in Richtung Identifikationsvorrichtung I gesandt wird, welches dem von dem Fahrzeug ausgesandten Signal 21 entspricht. Da es sich bei dem Signal 35 um die Wiederholung des authentischen Signals des Fahrzeugs handelt, wird es von der Identifikationsvorrichtung I erkannt und diese sendet wiederum ihr Antwortsignal 36 aus, wobei das Antwortsignal 36 bei einer hohen Frequenz von beispielsweise 434 MHz ausgestrahlt und von einer Antenne 37 des zweiten Relaiskastens 30 empfangen wird. Die Antenne 37 ist mit einem Empfänger 38 verbunden, der das Signal von 434 MHz in ein Signal mit einer unterschiedlichen Frequenz, beispielsweise von 315 MHz, umwandelt. Dieses Signal wird dann über eine Antenne 40 von einem breitbandigen Sender 39 zu dem ersten Relaiskasten 20 gesandt, wobei der Frequenzunterschied nötig ist, damit sich die verschiedenen Signale untereinander nicht stören. Es versteht sich, dass die Frequenz des durch den zweiten Relaiskasten 30 zurückgestrahlten Signals 41 sowohl von der Frequenz des Signals 26 als auch von derjenigen des Signals 36 verschieden ist. Das Signal 41 wird von einer Antenne 27 des ersten Relaiskastens 20 empfangen, wobei die Antenne 27 mit einem breitbandigen Empfänger 28 mit derselben Frequenz wie der Sender 39 verbunden ist. Der Empfänger 28 ist mit einem Sender 29 verbunden, welcher das Signal von 315 MHz in ein Signal von 434 MHz umwandelt, welches über die Antenne 42 des ersten Relaiskastens 20 zum Fahrzeug V gesandt wird, wie dies durch den Zickzackpfeil 43 angedeutet ist.
  • Es genügt, wenn die Betrüger Relaiskästen verwenden, die eine breitbandige Verbindung ermöglichen, beispielsweise von mehr als 50 MHz, was deshalb möglich ist, weil solche betrügerischen Systeme keine Reglementierungen respektieren müssen. Die zusätzliche Übertragungsdauer auf Grund der Entfernung kann also in der Größenordnung von einigen Nanosekunden liegen, was vernachlässigbar ist im Vergleich mit den notwendigen Zeitkonstanten bei der normalen autorisierten Übertragung. Beispielsweise kann die Kommunikation insgesamt in der Größenordnung von 20 bis 40 ms liegen, und die Gesamtdauer der Funktion des Systems zum Auslösen der Entriegelung oder der Verriegelung der elektrischen Schlösser kann in der Größenordnung von 100 ms liegen.
  • Eine Lösung, einen solchen Betrug festzustellen und die Kommunikation zu unterbrechen kann darin bestehen, die Ausbreitungsdauer der UHF-Radiowellen zu messen und die gemessene Zeit mit einer vorgegebenen Zeit zu vergleichen, die einer Kommunikation in einem beschränkten autorisierten Bereich um das Fahrzeug herum entspricht. Um jedoch die auf die Entfernung zurückgehenden Verzögerungszeiten vor dem Hintergrund einer gesamten Kommunikationsdauer feststellen zu können, ist es notwendig, eine große Bandbreite zur Verfügung zu stellen, was einer hohen Kommunikationsgeschwindigkeit entspricht, beispielsweise in der Größenordnung von 20 bis 40 Mb/s. Eine solche Kommunikationsgeschwindigkeit erfordert es, bei sehr hohen Frequenzen, beispielsweise bei 2,4 GHz zu arbeiten. Um aber sehr kurze Zeiten messen zu können ist es notwendig, eine große Bandbreite zur Verfügung zu haben, was aber den geltenden Reglementierungen widerspricht, welche die zulässigen Bandbreiten drastisch limitieren um eine Überbelastung der Umwelt durch elektromagnetische Wellen zu vermeiden.
  • Aufgabe der Erfindung ist es, die genannten Nachteile zu beseitigen und ein handfreies Zugangssystem für Kraftfahrzeuge zur Verfügung zu stellen, das es ermöglicht, einen Betrug an dem System festzustellen, insbesondere durch Zwischenschalten von Relaiskästen, indem es die Ausbreitungszeit des Signals zwischen dem Fahrzeug und der Identifikationsvorrichtung berücksichtigt.
  • Zu diesem Zweck schlägt die Erfindung ein handfreies Zugangssystem für ein Kraftfahrzeug vor, das eine Identifikationsvorrichtung aufweist, die von einem Benutzer getragen werden kann und die in der Lage ist, eine bidirektionale drahtlose Fernkommunikationsverbindung mit einer in dem Fahrzeug befindlichen zentralen Steuereinheit aufzubauen, um den Benutzer zu authentifizieren und Blockierungs-/Freigabemittel der Schlösser der Türen zu steuern, wenn der Benutzer als berechtigt erkannt worden ist, wobei das System so ausgelegt ist, dass die bidirektionale Verbindung aufgebaut wird, wenn sich die Identifikationsvorrichtung in einem Abstand von dem Fahrzeug befindet, der geringer als ein bestimmter Grenzabstand ist, dadurch gekennzeichnet, dass die Zentraleinheit in der Lage ist, während der Verbindung eine betrugsverhindernde Bitreihe mit einer bestimmten hohen Taktfrequenz zu erzeugen, wobei jedes Bit der Reihe in Form eines für das Bit repräsentativen hochfrequenten Abfragesignals in Richtung der Identifikationsvorrichtung ausgestrahlt wird, so dass nach dem Empfang des Abfragesignals durch die Identifikationsvorrichtung letztere mit einer Verzögerung, die wenigstens der Zeitdauer eines Informationsbits entspricht, ein Antwortsignal in Richtung der zentralen Steuereinheit aussendet, wobei letztere wenigstens einen Mischer aufweist, der einerseits das von der Identifikationsvorrichtung stammende, empfangene Antwortsignal und andererseits die von der Zentraleinheit erzeugte und um die Zeitdauer eines Informationsbits verzögerte betrugsverhindernde Bitreihe miteinander mischen kann, um am Ausgang des Mischers ein Signal abzugeben, welches für die aufeinanderfolgenden zeitlichen Verzögerungen jedes Bits der betrugsverhindernden Reihe repräsentativ ist, wobei letzteres Signal am Eingang eines Integrators empfangen wird, um die Summe der Antwortzeiten zu bilden, die mit jedem Rechteckimpuls der zeitlichen Verzögerungen der betrugsverhindernden Bits verbunden sind, wobei der Ausgang des Integrators mit wenigstens einem ersten Komparator verbunden ist, um die Summe der Antwortzeiten mit einem ersten vorgegebenen Schwellwert zu vergleichen, jenseits von welchem ein Betrugsversuch detektiert wird, der den Abbruch der Kommunikationsverbindung bewirkt.
  • Man versteht unter „Nutzemissionszeit" die Zeit der Emission der binären Information dieses Bits bezogen auf die Gesamtdauer der Zelle, mit welcher das Bit verbunden ist, die im Allgemeinen die Nutzdauer und die Ruhezeit umfasst um den Empfang des von der Identifikationsvorrichtung erneut emittierten Signals während der Ruhezeit zu ermöglichen.
  • Vorteilhaft wird die durch den Integrator ermittelte Summe der Antwortzeiten festgehalten, wenn die zentrale Steuereinheit den Empfang des letzten Bits der betrugsverhindernden Reihe detektiert.
  • Gemäß einen weiteren Merkmal ist der Ausgang des Integrators mit wenigstens einem zweiten Komparator verbunden, um die Summe der Antwortzeiten mit einem anderen vorgegebenen Schwellwert zu vergleichen, der niedriger als der erste vorgegebene Schwellwert ist, oberhalb von welchem eine Kommunikationsverbindung jenseits des vorgegebenen Grenzabstandes detektiert wird.
  • Gemäß einem weiteren Merkmal weist die Identifikationsvorrichtung einen Verzögerer für numerische Signale auf, der in der Lage ist, das empfangene, von dem Fahrzeug stammende Abfragesignal um die Nutzdauer eines Informationsbits zu verzögern, wobei ein Oszillator als Generator hochfrequenter Trägerwellen vorgesehen ist, dessen Ausgang mit einem Phasen- oder Amplitudenmodulator verbunden ist, der durch das Signal am Ausgang des Verzögerers gesteuert wird, um am Ausgang des Modulators das Antwortsignal abzugeben, welches in Richtung Fahrzeug ausgestrahlt werden soll. In diesem Fall kann die Identifikationsvorrichtung einen Detektor für abfallende Flanken aufweisen, um die abfallenden Flanke des empfangenen, von dem Fahrzeug stammenden Abfragesignals zu detektieren, wobei der Detektor in der Lage ist, den Oszillator der Identifikationsvorrichtung zwischen einem Haltezustand, der dem Empfangsmodus der Identifikationsvorrichtung entspricht und einem Betriebszustand, der dessen Sendemodus entspricht, hin und her zu schalten.
  • Gemäß einem weiteren Merkmal wird die betrugsverhindernde Bitreihe von der Zentraleinheit nach der Ausstrahlung von verschlüsselten Authentifizierungswerten in Richtung der Identifikationsvorrichtung erzeugt. In diesem Fall kann die Identifikationsvorrichtung einen Mischer aufweisen, um das Signal am Ausgang des Verzögerers mit einem numerischen verschlüsselten Antwortsignal zur Authentifizierung der Identifikationsvorrichtung zu mischen und zwar mit einer Taktfrequenz, die langsamer als diejenige der betrugsverhindernden Bitreihe ist, wobei das Ausgangssignal des Mischers den Modulator der Identifikationsvorrichtung steuern kann.
  • Man kann dann vorsehen, dass die Zentraleinheit des Fahrzeugs einen Phasen- oder Amplitudendemodulator aufweist, um das von der Identifikationsvorrichtung stammende und von dem Fahrzeug empfangene Signal zu demodulieren, sowie ein Exklusiv-ODER-Logikgatter, dessen Eingänge jeweils mit dem Phasendemodulator beziehungsweise einem Verzögerer für numerische Signale verbunden sind, wobei der Verzögerer in der Lage ist, jede der von der Zentraleinheit erzeugten betrugsverhindernden Bitreihen um die Nutzdauer eines Informationsbits zu verzögern, wobei das Logikgatter an seinem Ausgang ein numerisches Signal abgeben kann, welches das verschlüsselte Antwortsignal der Identifikationsvorrichtung repräsentiert.
  • Gemäß einer ersten Ausführungsform wird das am Ausgang des Exklusiv-ODER-Logikgatters abgegebene Signal von der Zentraleinheit mit einem verschlüsselten numerischen Authentifizierungssignal verglichen, das von der Zentraleinheit erzeugt wurde, um die Identifikationsvorrichtung zu authentifizieren.
  • Gemäß einer anderen Ausführungsform ist der Ausgang des Exklusiv-ODER-Logikgatters mit einem Eingang eines zweiten Exklusiv-ODER-Logikgatters verbunden, dessen anderer Eingang ein verschlüsseltes numerisches Authentifizierungssignal empfängt, das von der Zentraleinheit erzeugt wird, um am Ausgang das Signal abzugeben, welches die aufeinanderfolgenden zeitlichen Verschiebungen jedes Bits der betrugsverhindernden Reihe repräsentiert.
  • Man kann außerdem vorsehen, dass die Zentraleinheit in der Lage ist, alternativ das Anhalten und das Einschalten des Oszillators der Zentraleinheit mit der vorgegebenen hohen Taktfrequenz zu steuern, um die Zentraleinheit jeweils in den Empfangs- oder Sendemodus umzuschalten. Da man einen Oszillator mit sehr hoher Frequenz verwendet, beispielsweise in der Größenordung von 2,4 GHz, ist es möglich, den Oszillator für jedes Bit der betrugsverhindernden Reihe anzuhalten und neu zu starten, denn die Relaxationszeit derartiger Oszillatoren ist gering.
  • Gemäß einem weiteren Merkmal weist die zentrale Steuereinheit einen Oszillator als Generator für hochfrequente Trägerwellen auf, der mit einem Phasen- oder Amplitudenmodulator verbunden ist, welcher durch von der Zentraleinheit des Fahrzeugs erzeugten betrugsverhindernden Bitreihen gesteuert wird.
  • Gemäß einer Variante kann die Identifikationsvorrichtung eine Einheit zur Messung mit mittleren Länge der empfangenen Bits ausweisen, um nach der Demodulation des von dem Fahrzeug stammenden empfangenen Abfragesignals die mittlere Länge der empfangenen betrugsverhindernden Bits zu messen wobei die Messeinheit in der Lage ist, eine Unterbrechung der Kommunikationsverbindung hervorzurufen, wenn die mittlere Länge geringer als ein vorgegebener Wert, beispielsweise 90% der Nutzlänge der vom Fahrzeug ausgesandten Bits ist. Diese Einheit soll verhindern, dass ein Betrüger die von dem Integrator gebildete betrugsverhindernde Vorrichtung umgeht, indem er den Empfang des von dem Fahrzeug stammenden ausgestrahlten Signals verkürzt um ein antizipiertes Antwortsignal von der Identifikationsvorrichtung hervorzurufen, wobei die vorweggenommene Antwort die Ausbreitungszeit des Signals auf Grund des Abstandes kompensieren soll.
  • Gemäß einer weiteren Eigenschaft ist die Zentraleinheit in der Lage, das Anhalten oder den Betrieb eines Empfängers mit der hohen Taktfrequenz zu steuern, so dass der Empfänger an den Mischer der Zentraleinheit ein numerisches Signal abgibt, welches die Auswertung des Beginns des von dem Fahrzeug stammenden empfangenen Antwortsignals repräsentiert. So wird das Ende des Antwortsignals nicht durch die Zentraleinheit verarbeitet, denn dieses Ende überlagert sich auf Grund der aus der Signalübertragung resultierenden Verzögerung mit der Ausstrahlung des folgenden betrugsverhindernden Bits.
  • Beispielhaft kann die Nutzdauer eines Bits zwischen 50 ns und 1 μs liegen, beispielsweise in der Größenordnung von 200 ns.
  • Die Erfindung wird besser verständlich und weitere Ziele, Details, Eigenschaften und Vorteile von ihr werden deutlicher werden im Verlauf der folgenden detaillierten Beschreibung einer bevorzugten Ausführungsform der Erfindung, die lediglich illustrativ und nicht einschränkend unter Bezugnahme auf die beigefügten schematischen Zeichnungen erfolgt, in denen:
  • 1 ein synoptisches Funktionsschema ist, welches das Verschlüsselungsprotokoll zur Sicherung der bidirektionalen Datenübertragung zwischen einem Fahrzeug und einer Identifikationsvorrichtung darstellt;
  • 2 ein synoptisches Funktionsschema ist, das ein Mittel zum Betrügen des Verschlüsselungssystem durch Zwischenschalten von zwei Relaiskästen zeigt;
  • 3 ein vereinfachtes synoptisches Funktionsschema eines erfindungsgemäßen handfreien Zugangssystems ist;
  • 4 ein dem Schema der 3 entsprechendes detaillierteres synoptisches Funktionsschema ist;
  • 5 mehrere Zeitreihen zeigt, welche die vollständigen Abfrageblöcke illustrieren, die vom Fahrzeug ausgestrahlt und anschließend als Antwort vom Fahrzeug empfangen werden;
  • 6 eine Vergrößerung Teilansicht eines Abschnitts der Zeitreihen der 5 ist, der dort durch den Pfeil VI bezeichnet wird und dem Beginn der betrugsverhindernden Sequenz entspricht;
  • 7 die beiden ersten Zeitreihen der 5 wiedergibt; und
  • 8 eine vergrößerte Teilansicht eines Abschnitts der Zeitreihen der 7 ist, der dort durch den Pfeil VIII bezeichnet wird und einem Bereich im Laufe der betrugsverhindernden Sequenz entspricht.
  • Die folgenden Ausführungen beziehen sich auf die 3 und 4, die das erfindungsgemäße handfreie Zugangssystem in einer vereinfachten beziehungsweise einer detaillierteren Form darstellen.
  • Das Kraftfahrzeug V weist in seiner Zentraleinheit einen Mikrocontroller 50 auf, der sich im Allgemeinen in einem Halbschlaf oder Weckbereitschaftszustand befindet. Wenn der Benutzer den Außengriff der Tür betätigt, wird, wie durch den Pfeil 51 dargestellt, ein Aktivierungssignal zum Mikrocontroller 50 gesendet. Als Antwort darauf sendet der Mikrocontroller, wie durch den Pfeil 52 repräsentiert, ein allgemeines Versorgungssignal aus, um die verschiedenen elektronischen Komponenten der Zentraleinheit zu versorgen. Dann erzeugt der Mikrocontroller 50 eine Reihe von Signalen mit niedrigem Takt sk, beispielsweise in der Größenordnung von 2 bis 100 Kb/s auf der Leitung V5. Die auf der Leitung V5 übertragenen Daten sind der Reihe nach ein Wecksignal e, ein für eine Zufallszahl R repräsentatives Signal einer Länge von beispielsweise 56 Bit, ein für die Funktion f(R, K) repräsentative Signal einer Länge von beispielsweise 28 Bit und ein für Servicedaten s repräsentatives Signal einer Länger von beispielsweise 100 bis 5000 Bit, beispielsweise für Daten zur Wartung, zur Steuerung des Fahrzeugs, usw. (vergleiche 5). Die Leitung V5 ist mit einem Sender 53 verbunden, um die Signale über eine Antenne 54 zu der Identifikationsvorrichtung I auszustrahlen, wie dies durch den Pfeil E dargestellt ist. Wie besser in 4 erkennbar ist, weist der Sender 53 einen Oszillator 55 zur Erzeugung einer ultrahochfrequenten Trägerwelle auf, die beispielsweise bei 2,4 GHz liegt, wobei der Oszillator über die Leitung 52 versorgt wird. Der Oszillator 55 ist mit einem Phasenmodulator 56 oder einem Amplitudenmodulator für eine Modulation bei 50% und bei 100% verbunden, je nach dem ob der Wert des übertragenen Bits 0 oder 1 ist, dessen Ausgang mit der Antenne 54 verbunden ist.
  • Das beispielsweise mit einer Amplitude in der Größenordnung von 2 V effektiv ausgestrahlte Signal E wird von einer Antenne 100 der Identifikationsvorrichtung I mit einer Dämpfung in der Größenordnung von –40 dBm empfangen, was einem 100fachen Dämpfungskoeffizienten entspricht, das heißt, das von der Identifikationsvorrichtung empfangene Signal weist eine Amplitude in der Größenordnung von 20 mV auf. Die Antenne 100 ist mit einem (lediglich in 4 dargestellten) Hochfrequenzfilter 101 verbunden, um parasitäre Frequenzen zu beseitigen. Der Ausgang des Filters 101 ist mit einer Verzweigung verbunden, die einerseits zu einem Empfänger mit niedriger Taktfrequenz und geringem Energieverbrauch 102 und andererseits zu einem logarithmischen Verstärker 103 führt, der an seinem Ausgang ein Signal in der Größenordnung von 2 V effektiv abgeben kann und als Hochfrequenzempfänger dient. Die Signale mit niedriger Taktrate sk werden nicht über der Verstärker 103 sondern im Wesentlichen über den Empfänger 102 übertragen. Wie besser in 4 erkennbar ist, umfasst der Empfänger 102 nacheinander einen hochfrequenten Hülldetektor 104 zur Bildung der Signal mit niedriger Taktfrequenz auf der Leitung I5, die denjenigen auf der Leitung V5 entsprechen. Der Ausgang des Hülldetektors 104 ist mit einem Niedrigfrequenzverstärker 105 verbunden, dessen Ausgang parallel einerseits mit einem Decoder für die Weckfrequenz 106 und andererseits mit einem Mikrocontroller 107 der Identifikationsvorrichtung I über eine Leitung 108 verbunden ist. Beim Beginn der Kommunikation mit dem Fahrzeug wird nur der Decoder 106 ständig durch die Batterie der Identifikationsvorrichtung mit Strom versorgt. Anders gesagt werden die Weckdaten e durch den Decoder 106 decodiert, um am Ausgang des Decoders 106 ein Wecksignal an den Mikrocontroller 107 zu senden. Der Mikrocontroller 107 weckt dann alle anderen elektronischen Komponenten der Identifikationsvorrichtung. So werden die folgenden Daten, nämlich die Signale R, f und s über die parallele Leitung 108 direkt zu dem Mikrocontroller 107 übertragen.
  • Nach Ausstrahlung der Servicedaten s erzeugt der Mikrocontroller 50 des Fahrzeugs V betrugsverhindernde Bits h mit dem langsamen Takt sk des Mikroprozessors, wobei die betrugsverhindernden Bits von einem Pufferspeicher eines binären Zufallszahlengenerators 58 empfangen werden, um am Ausgang die betrugsverhindernden Bits mit hohem Takt fk über eine Leitung V7 abzugeben. Der Ausgang des Pufferspeichers 58 ist mit einer Verzweigung verbunden, die einerseits zu einem Phasen- oder Amplitudenmodulator 56 zur Phasenmodulation der von dem Oszillator 55 erzeugten Trägerwelle und andererseits zu einem numerischen Verzögerer 59 führt, der eine Verzögerung um die Nutzdauer eines Bits bewirkt und dessen Funktion weiter unten erläutert wird. Jedes betrugsverhindernde Bit wird in Form eines Hochfrequenzsignals über die Antenne 54 zu der Identifikationsvorrichtung I übertragen. Der gesamte Sendeblock V2 der über die Antenne 54 übertragenen Signal ist in den 5 und 7 dargestellt. Insbesondere in 6 ist der Beginn des Abfrageblocks der betrugsverhindernden Bits h auf der Leitung V2 dargestellt. Auf der Leitung V2 der 6 stellt man fest, dass jedes betrugsverhindernde Bit von einer mit sehr hoher Frequenz oszillierenden Trägerwelle getragen wird, die eine Bitdauer Ta beispielsweise in der Größenordnung 200 ns aufweist. Die Ausstrahlung der betrugsverhindernden Bits h1, h2 ... hn wird in Abhängigkeit eines Steuersignals V1 autorisiert oder verboten, das von einer Taktgebungseinheit 60 des Fahrzeugs V ausgesandt wird, wobei die Einheit 60 Taktsignale mit niedrigem Takt sk, mit mittlerem Takt mk und mit hohem Takt fk abgeben kann. Es versteht sich, dass die Einheit 60, wie durch den Doppelpfeil 61 dargestellt, mit dem Mikrocontroller 50 verbunden ist. Das Signal V1 wird bei der vorgegebenen hohen Frequenz fk erzeugt und steuert alternativ einerseits das Anhalten und Starten des Oszillators 55 und andererseits einen Empfänger 62 der Zentraleinheit.
  • Die Identifikationsvorrichtung I empfängt über ihre Antenne 100 über die Leitung I1 (vergleiche 6) ein Signal, das dem von dem Fahrzeug V ausgestrahlten betrugsverhindernden Bit h1 entspricht mit einer Verzögerungszeit δ, die der Ausbreitungszeit des Signals zwischen dem Fahrzeug und der Identifikationsvorrichtung entspricht. Das Signal durchläuft dann der Verstärker 103, dessen Ausgang mit einer Verzweigung verbunden ist, die einerseits zu einer Einheit zur Messung der mittleren Bitlänge 124 und andererseits zu einem numerischen Verzögerer 125 führt, um das Signal um eine Bitnutzdauer Tb bei der Frequenz fk zu verzögern. In 8 ist das Signal I2 dargestellt, das dem numerischen Signal am Ausgang des Verzögerers 125 entspricht, wobei das Signal um eine Bitnutzdauer Tb verzögert ist, wobei Tb gleich oder verschieden von Ta sein kann. Der Ausgang des Verzögerers 125 ist mit dem Eingang eines Exklusiv-ODER-Logikgatters 109 verbunden, dessen anderer Eingang ein verschlüsseltes Steuersignal zur Authentifizierung g empfängt, dessen Datenblock auf der Linie I6 dargestellt ist. Wie man auf der in 8 dargestellten Linie I6 erkennt, entspricht die Bitrate des Signals g einer mittleren Taktrate mk, die niedriger als die hohe Taktrate fk der betrugsverhindernden Bits h ist. Dazu ist vorgesehen, dass die Mikrocontroller 107 der Identifikationsvorrichtung bei niedriger Taktrate sk das Signal g an einen Pufferspeicher 110 sendet, der am Ausgang das Signal g mit mittlerer Taktrate mk zu dem Mischer 109 überträgt.
  • Der Mischer 109 gibt am Ausgang ein numerisches Steuersignal ab, das bei I7 dargestellt ist. Der Ausgang des Mischers 109 ist mit einem Sender 111 verbunden, um ein Antwortsignal R über eine Antenne 112 mit einer Amplitude in der Größenordnung von 2 V effektiv in Richtung Fahrzeug V auszustrahlen, wie dies durch den Pfeil R dargestellt ist.
  • Beim Empfang jedes einem betrugsverhindernden Bit entsprechenden Signals kann die Identifikationsvorrichtung die abfallende Flanke F am Ausgang des Verstärkers 103 in einem Detektor für die abfallende Flanke 113 detektieren, wie dies in 4 dargestellt ist. Letzterer kann mit einer geringen Sicherheitsverzögerung ε zur Vermeidung einer Überlappung zwischen dem Empfang und der Emission des Signals auf Höhe der Identifikationsvorrichtung eine Kippstufe 114 steuern. Die Kippstufe 114 steuert den Start eines Hochfrequenzoszillators 115 des Senders 111 nach dieser geringfügigen Verzögerung ε, wobei der Oszillator 115 am Ausgang mit einem Phasen- oder Amplitudenmodulator 118 des Senders 111 verbunden ist, wobei der Modulator 118 durch das Signal I7 am Ausgang des Mischers 109 gesteuert wird. Gleichzeitig mit der Detektion der abfallenden Flanke sendet der Detektor 113 über die Leitung 119 ein binäres Synchronisationssignal zu einer Zeittakteinheit 116, welche die Taktsignale sk, mk und fk liefert, wobei die Einheit 116 über die Leitung 117 mit dem Mikrocontroller 107 verbunden ist. Die Einheit 116 kann die Kippstufe 114 so steuern, dass diese sich in ihrem Zustand des Anhaltens des Oszillators 115 am Beginn der Bitdauer Tb befindet, wie dies in 4 dargestellt ist. Selbstverständlich kann man eine geringfügige Verzögerung ε nahe bei 0 Sekunden vorsehen.
  • Ausgehend von der Hypothese, dass sich die elektromagnetischen Signale mit Lichtgeschwindigkeit ausbreiten, das heißt mit 3 × 108 m/s, kann man von einer Übertragungsdauer der Signale in der Größenordnung von 3 ns pro Meter Entfernung zwischen dem Fahrzeug und der Identifikationsvorrichtung I ausgehen. Anders gesagt, beträgt die Ausbreitungsdauer δ für den Hin- und Rückweg zwischen dem Fahrzeug V und der Identifikationsvorrichtung I, die sich in einem Abstand von etwa 5 Metern zueinander befinden, in der Größenordung von 30 ns. Zu dieser Ausbreitungsdauer δ kann man die Antwortzeit der elektronischen Schaltungen addieren, die in der Größenordnung von einigen ns oder einigen 10 ns liegen kann, je nach der der Trägerwelle zugeordneten Bandbreite.
  • Das von der Identifikationsvorrichtung zurückgesandte Signal R wird von einem Empfänger 62 über eine Antenne 63 mit einer Dämpfung in der Größenordnung von –40 dBm empfangen, was einem 100fachen Dämpfungskoeffizienten entspricht, das heißt, dass das von dem Fahrzeug empfangene Signal eine Amplitude in der Größenordnung von 20 mV aufweist. Wie besser in 4 dargestellt ist, weist der Empfänger 62 einen Hochfrequenzfilter 64 auf, der mit der Antenne 63 verbunden ist und dessen Ausgangssignal durch die Linie V3 dargestellt wird, wobei dieses Signal an den Eingang eines logarithmischen Verstärkers 65 geliefert wird, der einen Gewinn von 80 dB aufweist, wodurch man einen Verstärkungskoeffizienten erreichen kann, der bis zum 10.000fachen beträgt und insbesondere ermöglicht, am Ausgang des Verstärkers 65 ein Signal in der Größenordnung von 2 V effektiv abzugeben. Der Verstärker 65 wird durch das Signal V1 gesteuert und ist am Ausgang mit einem Phasen- oder Amplitudendemodulator 67 verbunden.
  • Da der Verstärker 65 durch das Signal V1 gesteuert wird, kippt der Verstärker in seinen inaktiven Zustand, wenn die Ausstrahlung des zweiten betrugsverhindernden Bits beginnt, wie dies auf der Linie V1 in 6 dargestellt ist. Da jedoch die Zentraleinheit das Antwortsignal von der Identifikationsvorrichtung I mit einer Verzögerung von 2δ + ε empfängt, wird nur der Beginn des Antwortsignals durch den Empfänger 65 verarbeitet und folglich vom Demodulator 67 demoduliert, wie auf Linie V9 dargestellt, wobei das demodulierte Signal eine Dauer Tc aufweist, die kleiner als die Dauer Ta des Sendebits und die Dauer Tb des Antwortbits ist. Beispielsweise bei Bitzeiten Ta und Tb in der Größenordnung von 200 ns und einer normalen Verschiebungsdauer in der Größenordnung von 50 ns, liegt die Zeitdauer Tc des als Antwort durch die Zentraleinheit analysierten Bits in der Größenordnung von 150 ns, was 75% des ursprünglichen Signals entspricht.
  • Der Phasendemodulator 67 liefert ein für die Verknüpfung Hog repräsentatives Signal auf der Linie V9, die mit einem Eingang eines Exklusiv-ODER-Logikgatters verbunden ist. Diese Logikgatter 70 empfängt an seinem anderen Eingang ein Signal V8, das die Funktion H repräsentiert, das vom Ausgang des numerischen Verzögerers 59 abgegeben wird. Das Logikgatter 70 kann durch einen anderen Mischertyp ersetzt werden, wie dies in 3 dargestellt ist. Das Signal V3 entspricht dem Signal V7 mit einer Verzögerung, die der Verschiebung Tb des numerischen Verzögerers 125 der Identifikationsvorrichtung I entspricht. Das Logikgatter 70 liefert am Ausgang ein Signal V10, das repräsentativ für die Verschiebung zwischen den Signalen V8 und V9 ist, das heißt, ein Signal, das für das verschlüsselte Authentifizierungsignal g repräsentativ ist, das von der Identifikationsvorrichtung I ausgestrahlt wird, mit einer geringfügigen Verschiebung, die der Ausbreitungsdauer des Signals entspricht, die, wie man in 8 erkennt 2δ beträgt.
  • Der Ausgang des Logikgatters 70 ist mit einer Verzweigung verbunden, die einerseits zu einem Tiefpassfilter 71 mit mittlerer Taktfrequenz mk, die der Taktfrequenz des Signals g entspricht, und andererseits zu einem weiteren Exklusiv-ODER-Logikgatter 73 führt. Der Tiefpassfilter 71 ist mit einem Pufferspeicher 72 verbunden, der das Signal mit der Taktfrequenz mk in eine Taktfrequenz sk umwandelt, bevor er es zum Mikrocontroller 50 sendet, der das von der Authentifizierungsvorrichtung stammende empfangene Signal g mit dem am Fahrzeug erzeugten Signal g vergleicht, um die Kommunikationsverbindung zu authentifizieren, was dem letzten Schritt 10 in der Darstellung der 1 entspricht. Es ist festzuhalten, dass dieser Vergleich zwischen zwei Funktionen g durch Autokorrelation zwischen diesen Signalen stattfindet, wobei der akzeptable Autokorrelationsgrenzwert beispielsweise auf 90% festgelegt ist, unter Berücksichtigung, dass ein Autokorrelationsniveau von 50% einem Vergleich von zwei Zufallssignalen entspricht.
  • Der Mikrocontroller 50 liefert das eigene Signal g des Fahrzeugs an einen Pufferspeicher 74 mit einer Taktrate sk, damit dieser es mit einer Taktrate mk zu dem anderen Eingang des oben genannten Logikgatters 73 sendet. Auf der Linie V11 ist das Signal g dargestellt, das exakt dem von der Identifikationsvorrichtung erzeugten und auf der Linie E6, wie in 8 dargestellt, gesendeten Signal g entspricht. Das Logikgatter 73 mischt die Signal V10 und V11 damit am Ausgang nur die Verschiebung auf Grund der Ausbreitungszeit des Signals zwischen dem Fahrzeug V und der Identifikationsvorrichtung I ausgegeben wird, wie dies auf der Linie V12 dargestellt ist. Der Ausgang des Logikgatters 73 ist mit dem Eingang eines Integrators 75 verbunden, der am Ausgang ein Signal V13 abgibt, das als Funktion der Zeit für jeden Kamm C, welcher der Ausbreitungszeit des Signals entspricht stufenförmig ansteigt. Die Linie V13 ist mit einer Verzweigung verbunden, die einerseits zu einem ersten Komparator 76, der an einem anderen Eingang einen Grenzwert 76a empfängt, welcher der maximalen akzeptablen Ausbreitungsdauer entspricht, beispielsweise 50 ns × n, wobei n die Anzahl der betrugsverhindernden Bits ist, und andererseits zu einem zweiten Komparator 77 der an einem anderen Eingang eine Grenzwert 77a empfängt, der kleiner als der Wert 76a ist und der Ausbreitungsdauer auf dem autorisierten Abstand entspricht. Je nachdem ob die Amplitude des Ausgangssignals auf der Linie V13 größer als der Grenzwert 76a ist oder nicht, wird ein Betrugsversuchssignal über die Linie 78 von dem ersten Komparator 76 zum Mikrocontroller 50 gesendet oder nicht. In entsprechender Weise wird, wenn die Amplitude des Ausgangssignals auf der Linie V13 größer als der Wert 77a aber kleiner als der Wert 76a ist, der zweite Komparator 77 ein Signal zum Mikrocontroller 50 über die Linie 79 senden, das anzeigt, dass die Kommunikationsverbindung jenseits des autorisierten Abstandes stattfindet, ohne dass dies aber einen Betrugsversuch darstellt. Der Integrator 75 bildet die Summe der zeitlichen Elementarverschiebungen bis zum Ende des betrugsverhindernden Datenblocks, wie dies durch den Pfeil 75a dargestellt ist falls nicht die Kommunikation vorher durch die ersten und zweiten Komparatoren 76 beziehungsweise 77 unterbrochen wurde.
  • Schließlich kann der Mikrocontroller 50 unterschiedliche Ausgangssignale an andere Komponenten des Fahrzeugs über die in den 3 und 4 dargestellte Leitung 80 aussenden.
  • Trotzdem kann ein Betrüger versuchen, das erfindungsgemäße System dadurch zu überlisten, indem der Empfang des von dem Fahrzeug gesendeten Signals abgekürzt wird. Beispielsweise kann der Betrüger, sobald er mit einem Relaiskasten die Ausstrahlung eines betrugsverhindernden Bits detektiert, nur den Anfang des Signals zu dem anderen Relaiskasten übertragen, um die erwartete Ausstrahlung des Antwortsignals durch die Identifikationsvorrichtung hervorzurufen. Vorteilhaft ist dabei das Signal um eine Zeitdauer verkürzt, die der Ausbreitungsdauer des Signals auf der zusätzlichen Strecke zwischen der Identifikationsvorrichtung und dem Fahrzeug im Vergleich zu dem maximal autorisierten Abstand entspricht. Da also der Detektor 113 der Identifikationsvorrichtung I die abfallende Flanke des von dem Fahrzeug empfangenen Signals detektieren kann, ermöglicht die Verkürzung des von dem Fahrzeug gesendeten Signals bei der Emission durch die Identifikationsvorrichtung das Antwortsignal vorwegzunehmen, was so jegliche nicht autorisierte Verschiebung zwischen der Emission und dem Empfang des betrugsverhindernden Signals durch das Fahrzeug unterdrückt, wodurch man das System überlisten kann.
  • Um zu verhindern, dass ein Betrüger das System auf diese Weise überlistet, kann die Einheit zur Messung der mittleren Bitlänge 174 der Identifikationsvorrichtung I die mittlere Länge der von dem Fahrzeug stammenden, von der Identifikationsvorrichtung empfangenen Bits messen. Wenn beispielsweise die so gemessene mittlere Länge weniger als 90% der erwarteten Länge der von dem Fahrzeug ausgesendeten Bits entspricht, wird die Einheit 124 dann ein Betrugsversuchssignal über die Leitung 131 zum Mikrocontroller 107 und ein Stoppsignal über die Leitung 130 zu der Takteinheit 116 senden. Anders gesagt ermöglicht es die Einheit 124, die Integrität das durch die Identifikationsvorrichtung empfangenen Bits zu verifizieren und somit einen Betrugsversuch sogar in dem Fall festzustellen, bei dem der Betrüger die Rücksendung des Signals zu der Identifikationsvorrichtung verkürzt. So kann, falls das verkürzte Signal den Integrator 75 der zentralen Steuereinheit des Fahrzeugs überlisten sollte, die Einheit 174 andererseits dieses verkürzte Signal als ein Fehlersignal interpretieren und folglich die Unterbrechung der Kommunikationsverbindung bewirken.
  • Als Beispiel ist die mittlere Taktrate mk zwischen 20 und 60 mal niedriger als die Taktrate fk.
  • Gemäß einer Variante kann man die Antennen 54 und 63 des Fahrzeugs V durch eine einzige Antenne 82 ersetzen, die in 4 gestrichelt dargestellt ist, wobei die Antenne 82 mit einem in 4 gestrichelt dargestellten Diplexer 81 verbunden ist, um je nach Bedarf zwischen dem Empfangs- und dem Sendemodus hin und her zu schalten. In entsprechender Weise kann man die Antennen 100 und 112 der Identifikationsvorrichtung durch eine einzige mit einem Diplexer 120 verbundene Antenne 121 ersetzen, die in 4 gestrichelt dargestellt sind. Die Diplexer 81 und 120 können so miteinander kommunizieren, wie dies durch den Doppelpfeil T angedeutet ist.
  • Wie man in 5 auf der Linie V3 erkennt, empfängt das Fahrzeug V nach dem Empfang des Signals hog ein von der Identifikationsvorrichtung stammendes Signal hos, wo s für Servicedaten steht, die das Signal h durch Phaseninversion modulieren, wie dies bei dem Signal g der Fall war, dessen Länge geringer als diejenige des Signals h ist.
  • Obwohl die Erfindung hier im Zusammenhang mit einem speziellen Ausführungsbeispiel beschrieben wurde ist es offensichtlich, dass sie keineswegs darauf beschränkt ist und dass sie alle äquivalenten Techniken zu den beschriebenen Mitteln umfasst, sowie, im Rahmen der Erfindung, deren Kombinationen untereinander.

Claims (14)

  1. Handfreies Zugangssystem für ein Kraftfahrzeug (V), mit einer Identifikationsvorrichtung (I), die von einem Benutzer (U) getragen werden kann und die in der Lage ist, eine bidirektionale drahtlose Fernkommunikationsverbindung mit einer in dem Fahrzeug befindlichen zentralen Steuereinheit aufzubauen, um den Benutzer zu authentifizieren und Blockierungs-/Freigabemittel der Schlösser der Türen zu steuern, wenn der Benutzer als berechtigt erkannt worden ist, wobei das System so ausgelegt ist, dass die bidirektionale Verbindung aufgebaut wird, wenn sich die Identifikationsvorrichtung in einem Abstand von dem Fahrzeug befindet, der geringer als ein bestimmter Maximalabstand ist, dadurch gekennzeichnet, dass die Zentraleinheit in der Lage ist, während der Verbindung eine betrugsverhindernde Bitreihe (h) mit einer bestimmten hohen Taktfrequenz (fk) zu erzeugen, wobei jedes Bit (h1, h2, h3) der Reihe in Form eines für das Bit repräsentativen radiofrequenten Abfragesignals (E) in Richtung der Identifikationsvorrichtung (I) ausgestrahlt wird, so dass nach dem Empfang des Abfragesignals durch die Identifikationsvorrichtung letztere mit einer Verzögerung, die wenigstens der Zeitdauer eines Informationsbits (Tb) entspricht, ein Antwortsignal in Richtung der zentralen Steuereinheit aussendet, wobei letztere wenigstens einen Mischer (70) aufweist, der einerseits das von der Identifikationsvorrichtung stammende, empfangene Antwortsignal (R) und andererseits die von der Zentraleinheit erzeugte und um die Zeitdauer eines Informationsbits (Tb) verzögerte betrugsverhindernde Bitreihe (h) miteinander mischen kann, um am Ausgang des Mischers ein Signal (V12) abzugeben, welches für die aufeinanderfolgenden zeitlichen Verzögerungen jedes Bits der betrugsverhindernden Reihe repräsentativ ist, wobei das Signal am Eingang eines Integrators (75) empfangen wird, um die Summe der Antwortzeiten zu bilden, die mit jedem Rechteckimpuls (C) der zeitlichen Verzögerungen der betrugsverhindernden Bits verbunden sind, wobei der Ausgang des Integrators mit wenigstens einem ersten Komparator (76) verbunden ist, um die Summe der Antwortzeiten mit einem ersten vorgegebenen Schwellwert (76a) zu vergleichen, jenseits von welchem ein Betrugsversuch detektiert wird, der den Abbruch der Kommunikationsverbindung bewirkt.
  2. System gemäß Anspruch 1, dadurch gekennzeichnet, dass die durch den Integrator (75) ermittelte Summe der Antwortzeiten festgehalten wird, wenn die zentrale Steuereinheit den Empfang des letzten Bits der betrugsverhindernden Reihe (75a) detektiert.
  3. System gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Ausgang des Integrators (75) mit wenigstens einem zweiten Komparator (77) verbunden ist, um die Summe der Antwortzeiten mit einem anderen vorgegebenen Schwellwert (77a) zu vergleichen, der niedriger als der erste vorgegebene Schwellwert (76a) ist, oberhalb von welchem eine Kommunikationsverbindung jenseits des vorgegebenen Maximalabstandes detektiert wird.
  4. System gemäß einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identifikationsvorrichtung (I) einen Verzögerer für numerische Signale (125) umfasst, der in der Lage ist, das empfangene, von dem Fahrzeug (V) stammende Abfragesignal um die Zeitdauer eines Informationsbits (Tb) zu verzögern, wobei ein Oszillator (115) als Generator radiofrequenter Trägerwellen vorgesehen ist, dessen Ausgang mit einem Phasen- oder Amplitudenmodulator (118) verbunden ist, der durch das Signal am Ausgang der Verzögerers gesteuert wird, um am Ausgang des Modulators das Antwortsignal (I4) abzugeben, welches in Richtung Fahrzeug ausgestrahlt werden soll.
  5. System gemäß Anspruch 4, dadurch gekennzeichnet, dass die Identifikationseinrichtung (I) einen Detektor für abfallende Flanken (113) aufweist, um die abfallende Flanke (F) des empfangenen, von dem Fahrzeug (V) stammenden Abfragesignals zu detektieren, wobei der Detektor in der Lage ist, den Oszillator (115) der Identifikationsvorrichtung zwischen einem Haltezustand, der dem Empfangsmodus der Identifikationsvorrichtung entspricht, und einem Betriebszustand, der dessen Sendemodus entspricht, hin und her zu schalten.
  6. System gemäß den Ansprüche 4 oder 5, dadurch gekennzeichnet, dass die betrugsverhindernde Bitreihe (h) von der Zentraleinheit nach der Ausstrahlung von verschlüsselten Authentifizierungswerten (R, f) in Richtung der Identifikationsvorrichtung (I) erzeugt wird.
  7. System gemäß Anspruch 6, dadurch gekennzeichnet, dass die Identifikationsvorrichtung einen Mischer (109) aufweist, um das Signal am Ausgang des Verzögerers (125) mit einem numerischen verschlüsselten Antwortsignal zur Authentifizierung (g) der Identifikationsvorrichtung zu mischen und zwar mit einer Taktfrequenz (mk) die langsamer als diejenige der betrugsverhindernden Bitreihe (h) ist, wobei das Ausgangssignal (I7) des Mischers den Modulator (118) der Identifikationsvorrichtung steuern kann.
  8. System gemäß Anspruch 7, dadurch gekennzeichnet, dass die Zentraleinheit des Fahrzeugs (V) einen Phasen- oder Amplitudendemodulator (67) aufweist, um das von der Identifikationsvorrichtung (I) stammende und von dem Fahrzeug empfangene Signal zu demodulieren, sowie ein Exklusiv-ODER-Logikgatter (70), dessen Eingänge jeweils mit dem Phasendemodulator beziehungsweise einem Verzögerer für numerische Signale (59) verbunden sind, wobei der Verzögerer in der Lage ist, jede der von der Zentraleinheit erzeugten betrugsverhindernden Bitreihen (h) um die Zeitdauer eines Informationsbits (Tb) zu verzögern, wobei das Logikgatter (70) an seinem Ausgang ein numerisches Signal (V10) abgeben kann, welches das verschlüsselte Antwortsignal der Identifikationsvorrichtung repräsentiert.
  9. System gemäß Anspruch 8, dadurch gekennzeichnet, dass das am Ausgang des Exklusiv-ODER-Logikgatters (70) abgegebene Signal (V10) von der Zentraleinheit mit einem verschlüsselten numerischen Authentifizierungssignal verglichen wird, das von der Zentraleinheit erzeugt wurde, um die Identifizierungsvorrichtung zu authentifizieren.
  10. System gemäß den Ansprüche 8 oder 9, dadurch gekennzeichnet, dass der Ausgang des Exklusiv-ODER-Logikgatters (70) mit einem Eingang eines zweiten Exklusiv-ODER-Logikgatters (73) verbunden ist, dessen anderer Eingang ein verschlüsseltes numerisches Authentifizierungssignal (g) empfängt, das von der Zentraleinheit erzeugt wird, um am Ausgang das Signal (V12) abzugeben, welches die aufeinanderfolgenden zeitlichen Verschiebungen jedes Bits der betrugsverhindernden Reihe repräsentiert.
  11. System gemäß einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die zentrale Steuereinheit einen Oszillator (55) als Generator für radiofrequente Trägerwellen aufweist, der mit einem Phasen- oder Amplitudenmodulator (56) verbunden ist, welcher durch die von der Zentraleinheit des Fahrzeugs (V) erzeugten betrugsverhindernden Bitreihe (h) gesteuert wird.
  12. System gemäß Anspruch 11, dadurch gekennzeichnet, dass die Zentraleinheit in der Lage ist, alternativ das Anhalten und das Einschalten des Oszillators (55) mit der vorgegebenen hohen Taktfrequenz (fk) zu steuern, um die Zentraleinheit jeweils in den Empfangs- oder Sendemodus umzuschalten.
  13. System gemäß Anspruch 12, dadurch gekennzeichnet, dass die Zentraleinheit in der Lage ist, das Anhalten oder den Betrieb eines Empfängers (62) mit der hohen Taktfrequenz (hk) zu steuern, so dass der Empfänger (62) an den Mischer (70) der Zentraleinheit ein numerisches Signal (V9) abgibt, welches die Auswertung des Beginns des von dem Fahrzeug stammenden, empfangenen Antwortsignals repräsentiert.
  14. System gemäß einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Identifikationsvorrichtung (I) eine Einheit (124) zur Messung der mittleren Länge der empfangenen Bits aufweist, um nach der Demodulation des von dem Fahrzeug (V) stammenden empfangenen Abfragesignals (E) die mittlere Länge der empfangenen betrugsverhindernden Bits zu messen, wobei die Messeinheit in der Lage ist, eine Unterbrechung der Kommunikationsverbindung hervorzurufen, wenn die mittlere Länge geringer als ein vorgegebener Wert, beispielsweise 90% der Nutzlänge (Ta) der von dem Fahrzeug ausgesandten Bits ist.
DE2001603804 2000-05-03 2001-04-05 Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil Expired - Fee Related DE60103804T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0005630A FR2808551B1 (fr) 2000-05-03 2000-05-03 Systeme a anti-piratage pour l'acces mains libres d'un vehicule automobile
FR0005630 2000-05-03

Publications (2)

Publication Number Publication Date
DE60103804D1 DE60103804D1 (de) 2004-07-22
DE60103804T2 true DE60103804T2 (de) 2005-07-14

Family

ID=8849832

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001603804 Expired - Fee Related DE60103804T2 (de) 2000-05-03 2001-04-05 Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil

Country Status (3)

Country Link
EP (1) EP1152107B1 (de)
DE (1) DE60103804T2 (de)
FR (1) FR2808551B1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10158200A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei einem Kraftfahrzeug
DE10158202A1 (de) * 2001-11-28 2003-06-12 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Nutzungsberechtigungskontrolle bei einem Kraftfahrzeug
FR2863989A1 (fr) * 2003-12-22 2005-06-24 Thomas Dominique Leandr Buriez Procede et dispositif de protection contre le vol pour un vehicule

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003280C5 (de) * 1990-02-03 2007-06-28 Bayerische Motoren Werke Ag Sicherheitseinrichtung für Kraftfahrzeuge
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
WO2000012848A1 (de) * 1998-09-01 2000-03-09 Leopold Kostal Gmbh & Co. Kg Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
DE19941428B4 (de) * 1998-09-02 2015-09-10 Marquardt Gmbh Schließsystem, insbesondere für ein Kraftfahrzeug

Also Published As

Publication number Publication date
DE60103804D1 (de) 2004-07-22
EP1152107B1 (de) 2004-06-16
EP1152107A1 (de) 2001-11-07
FR2808551B1 (fr) 2002-07-26
FR2808551A1 (fr) 2001-11-09

Similar Documents

Publication Publication Date Title
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE2933893C2 (de) Transportsicherung
DE19827586B4 (de) Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE69829733T2 (de) Sicherheitssystem
WO2003102878A1 (de) Nutzungsberechtigungskontrollverfahren
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
DE60102616T2 (de) Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
DE60310332T2 (de) Fernsteuerungssystem zum Schließen/Öffnen von Fahrzeugen
DE102004013080A1 (de) Fernsteuersystem für eine fahrzeuginterne Ausrüstung
EP3504688A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
WO2016155999A1 (de) VORRICHTUNG ZUM SCHLIEßEN UND/ODER ÖFFNEN
DE10019277A1 (de) Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
EP1081000B1 (de) Sicherungseinrichtung
EP3278311B1 (de) System zum aufwachen einer batteriebetriebenen einrichtung
DE60113762T2 (de) Handfreies Zugangssystem für Kraftfahrzeuge
EP0877333A2 (de) Vorrichtung zur drahtlosen Energieübertragung und Ausführung einer Aktion
DE60103804T2 (de) Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil
DE19839695C1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
DE19926234A1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
DE4330118C1 (de) Fernsteuerbare Zugangskontrolleinrichtung, insbesondere für ein Kraftfahrzeug
DE19941350A1 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherheitseinrichtung, insbesondere einer Zuganseinrichtung für ein Kraftfahrzeug
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee