Die
vorliegende Erfindung betrifft ein handfreies Zugangssystem für Kraftfahrzeuge,
d.h. ein drahtloses Kommunikationssystem, welches es erlaubt, ein
Fahrzeug ohne Schlüssel
zu betreten. Dieses System ist auch zum handfreien Starten des Fahrzeugs,
d.h. zum Starten ohne Schlüssel,
geeignet.The
The present invention relates to a hands-free access system for motor vehicles,
i.e. a wireless communication system that allows one
Vehicle without a key
to enter. This system is also for hand-free starting the vehicle,
i.e. to start without a key,
suitable.
Ein
solches System weist im Allgemeinen eine Identifikationseinrichtung
auf, die von einem Benutzer getragen werden soll und dazu dient,
eine bidirektionale drahtlose Fernverbindung mit einer in dem Fahrzeug
befindlichen zentralen Steuereinheit aufzubauen, um den Benutzer
zu authentifizieren und Blockierungs-/Freigabemittel der Schlösser der Türen zu steuern,
wenn der Benutzer als berechtigt erkannt worden ist. Die Initialisierung
des Kommunikationsprotokolls kann für den handfreien Zugang durch
Betätigen
des äußeren Türgriffs
aktiviert werden oder, im Fall des handfreien Startens, durch Drücken eines
Startknopfes. Das System ist so ausgelegt, dass die bidirektionale
Verbindung aufgebaut wird, wenn sich die Identifikationseinrichtung
in einem Abstand von dem Fahrzeug befindet, der geringer als ein
vorgegebener Maximalabstand ist, im Allgemeinen in der Größenordnung
von einigen Metern, um einerseits Störungen mit anderen Signalquellen der
Umgebung zu vermeiden und um andererseits die Funktion des Systems
in einem Abstand zu verhindern, in welchem sich der Benutzer zu
weit von dem Fahrzeug entfernt befindet, um die durch das System
bewirkten Maßnahmen
erkennen zu können.One
such system generally includes an identification device
which is to be worn by a user and serves to
a bidirectional wireless remote connection with one in the vehicle
located central control unit to the user
to authenticate and control lock / release means of the locks of the doors,
if the user has been recognized as authorized. The initialization
The communication protocol can be used for hands-free access
Actuate
the outer door handle
or, in the case of manual starting, by pressing
Start button. The system is designed to be bidirectional
Connection is established when the identification device
located at a distance from the vehicle that is less than one
given maximum distance is generally of the order of magnitude
of a few meters, on the one hand to interfere with other signal sources
Environment and on the other hand the function of the system
at a distance to prevent in which the user is too
far away from the vehicle, due to the system
measures taken
to be able to recognize.
Bestimmte
aktuelle Systeme schlagen vor, Systeme auf der Basis von magnetischer
Induktion mit sehr kurzer Reichweite einzusetzen, um gleichzeitig
Energie und Informationen von der Zentraleinheit des Fahrzeugs auf
die Identifikationseinrichtung zu übertragen, die sich in dem
von den Antennen des Fahrzeugs erzeugten elektromagnetischen Feld
befindet. Ein solches System ermöglicht
jedoch nur eine Kommunikation in einem sehr kurzen Abstand vom Fahrzeug,
der in der Größenordnung
von einigen Zentimetern liegt. Ein anderes gegenwärtig vorgeschlagenes
System sieht den Einsatz von niederfrequenten Trägerwellen in der Größenordnung
von 125 kHz für
die Kommunikation von dem Fahrzeug in Richtung Identifikationseinrichtung
und von ultrahochfrequenten Trägerwellen,
beispielsweise in der Größenordnung
von 434 oder 868 MHz in Europa und von 315 oder 902 MHz in den USA
vor. In diesem Fall benötigt
die Identifikationseinrichtung jedoch eine Batterie, um ihre eigenen
elektronischen Schaltkreise zu versorgen. Um den elektrischen Energieverbrauch
zu minimieren kann man beispielsweise vorsehen, dass sich die Identifikationseinrichtung während 10
ms langer Perioden für
jeweils 9 ms im Ruhezustand und jeweils 1 ms im Betriebszustand befindet.Certain
current systems suggest systems based on magnetic
Use induction with a very short range at the same time
Energy and information from the central unit of the vehicle
to transmit the identification device located in the
generated by the antennas of the vehicle electromagnetic field
located. Such a system allows
however, only one communication at a very short distance from the vehicle,
of the order of magnitude
of a few centimeters. Another currently proposed
System sees the use of low-frequency carrier waves of the order of magnitude
of 125 kHz for
the communication from the vehicle towards the identification device
and ultra-high frequency carrier waves,
for example, in the order of magnitude
of 434 or 868 MHz in Europe and of 315 or 902 MHz in the USA
in front. In this case needed
the identification device, however, a battery to their own
to supply electronic circuits. To the electrical energy consumption
For example, it may be provided that the identification device is to be minimized during the 10th
ms long periods for
each 9 ms in the idle state and each 1 ms in the operating state.
Selbstverständlich ist
die bidirektionale Kommunikation zwischen dem Fahrzeug und der Identifikationseinrichtung
verschlüsselt,
damit jegliche ungewollte Funktion des Systems verhindert wird und es
gegen Übeltäter gesichert
ist. In 1 der beigefügten Zeichnungen ist ein Beispiel
eines bereits bekannten Verschlüsselungssystems
dargestellt. In dieser 1 ist ein Fahrzeug V dargestellt,
das in seiner Zentraleinheit einen Speicher 1 mit einem
geheimen Schlüssel
K und einen Zufallszahlengenerator 2 aufweist, wobei die
erzeugten Zufallszahlen R beispielsweise eine Länge von 56 Bit haben. Die Zufallszahl
R wird in Richtung Identifikationseinrichtung I ausgestrahlt, wie
dies durch den Pfeil 3 angedeutet ist. Gleichzeitig wird
die gleiche Zufallszahl R mit dem geheimen Schlüssel K in einem Mischer 4,
der an seinem Eingang mit dem Speicher 1 und dem Zufallszahlengenerator 2 verbunden
ist, gemäß einer
komplexen assoziativen Funktion f gemischt. Der Mischer 4 liefert
am Ausgang ein für
die Mischung des geheimen Schlüssels
K und der Zufallszahl R repräsentatives
Signal, nämlich
das Signal f(R, K). Dieses Signal wird in einem mit dem Ausgang
des Mischers 4 verbundenen Speicher 5 gespeichert.
Dieses Signal wird zur Identifikationseinrichtung I in Form eines
Signals mit einer Länge
von beispielsweise 28 Bit gesendet, wie dies durch den Pfeil 6 angedeutet
ist. In dem Fahrzeug V wird das Signal f(R, K) erneut mit dem geheimen
Schlüssel
K in einem Mischer 7 gemischt, der an seinem Eingang mit
den Speichern 1 und 5 verbunden ist. Der Mischer 7 mischt
die beiden Signale gemäß einer
komplexen assoziativen Funktion g. Das Fahrzeug V speichert dann
in einem mit dem Ausgang des Mischers 7 verbundenen Speicher 8 das
für die
Mischung repräsentative
Signal, nämlich das
Signal f(R, f, K).Of course, the bidirectional communication between the vehicle and the identification device is encrypted to prevent any unwanted function of the system and to protect it against malefactors. In 1 The attached drawings show an example of an already known encryption system. In this 1 a vehicle V is shown having a memory in its central unit 1 with a secret key K and a random number generator 2 For example, the generated random numbers R have a length of 56 bits. The random number R is emitted in the direction of identification device I, as indicated by the arrow 3 is indicated. At the same time, the same random number R with the secret key K is in a mixer 4 standing at his entrance with the store 1 and the random number generator 2 is mixed according to a complex associative function f. The mixer 4 provides at the output a representative of the mixture of the secret key K and the random number R signal, namely the signal f (R, K). This signal is in one with the output of the mixer 4 connected memory 5 saved. This signal is sent to the identification device I in the form of a signal with a length of, for example, 28 bits, as indicated by the arrow 6 is indicated. In the vehicle V, the signal f (R, K) again with the secret key K in a mixer 7 mixed, at his entrance with the stores 1 and 5 connected is. The mixer 7 mixes the two signals according to a complex associative function g. The vehicle V then stores in one with the output of the mixer 7 connected memory 8th the signal representative of the mixture, namely the signal f (R, f, K).
Auf
Seiten der Identifikationsvorrichtung wird der gleiche geheime Schlüssel K in
einem Speicher 11 gespeichert und ein Mischer 14 mit
der gleichen assoziativen Funktion f empfängt am Eingang den durch den
Speicher 11 der Identifikationseinrichtung I gelieferten
geheimen Schlüssel
und die vom Fahrzeug stammende, von der Identifikationseinrichtung empfangene
Zufallszahl R. Die Identifikationseinrichtung I speichert das Signal
am Ausgang des Mischers 14 in einem Speicher 15 und
vergleicht dieses Signal in einem Komparator 16 mit dem
gemäß Pfeil 6 von
dem Fahrzeug V empfangenen Signal. Wenn die beiden Signale unter
Berücksichtigung
der von dem Material und der Übertragung
des Signals in der autorisierten Übertragungszone abhängigen Verzögerungszeit
nicht identisch sind, unterbricht die Identifikationseinrichtung
die Kommunikation, da sie als nicht autorisiert angesehen wird.
Wenn umgekehrt die beiden Signale übereinstimmen, wird das Signal
in einem Mischer 17 mit dem vom Speicher 11 der
Identifikationseinrichtung I gelieferten geheimen Schlüssel gemäß der oben
genannten assoziativen Funktion g gemischt. Das Ausgangssignal des Mischers 17 wird
in einem Speicher 18 der Identifikationseinrichtung gespeichert,
um anschließend
gemäß Pfeil 9 in
Form eines Signals mit einer Länge von
beispielsweise 20 Bit in Richtung Fahrzeug ausgesendet zu werden.
Schließlich
wird das gemäß Pfeil 9 empfangene
Signal in einem Komparator 10 mit dem vom Speicher 8 des
Fahrzeugs empfangenen Signal verglichen. Wenn die beiden Signale
unter Berücksichtigung
der Verzögerungen
aufgrund der Antwortzeit des Materials und der Übertragung des Signals in der
autorisierten Zone übereinstimmen,
wird der Rest der Kommunikation autorisiert und die Zentraleinheit
des Fahrzeugs kann gegebenenfalls die Verriegelung oder Entriegelung
der Schlösser
der Türen
des Fahrzeugs auslösen.
Es versteht sich, dass ein anderes Verschlüsselungsprotokoll zur Sicherung
der Datenübertragung
verwendet werden kann.On the side of the identification device, the same secret key K is stored in memory 11 saved and a mixer 14 with the same associative function f receives at the input through the memory 11 the identification device I supplied secret key and the originating from the vehicle, received by the identification device random number R. The identification device I stores the signal at the output of the mixer 14 in a store 15 and compares this signal in a comparator 16 with the arrow 6 signal received by the vehicle V. If the two signals are not identical in consideration of the delay time dependent on the material and the transmission of the signal in the authorized transmission zone, the identification means interrupts the communication because it is considered unauthorized. Conversely, if the two signals match, the signal will be in a mixer 17 with that of the store 11 the identification device I supplied secret Key mixed according to the above-mentioned associative function g. The output signal of the mixer 17 is in a store 18 stored the identification device to then according to arrow 9 in the form of a signal having a length of, for example, 20 bits in the direction of the vehicle. Finally, this is according to arrow 9 received signal in a comparator 10 with that of the store 8th of the vehicle received signal compared. If the two signals agree in consideration of the delays due to the response time of the material and the transmission of the signal in the authorized zone, the remainder of the communication is authorized and the central unit of the vehicle may trigger the locking or unlocking of the locks of the doors of the vehicle. It is understood that another encryption protocol can be used to secure the data transmission.
Trotz
des Verschlüsselungsprotokolls
gibt es jedoch eine Möglichkeit,
in das System einzudringen, ohne den geheimen Schlüssel und
die verschiedenen assoziativen Funktionen des Verschlüsselungsprotokolls
zu kennen. Dieses Eindring- oder Betrugsverfahren ist in 2 dargestellt.
Gemäß diesem Verfahren
nimmt man an, dass ein Benutzer U, welcher die Identifikationseinrichtung
I trägt,
sich in einem größeren Abstand
vom Fahrzeug V als der autorisierten Kommunikationsentfernung befindet,
beispielsweise in einem Abstand von 10 bis 100 m vom Fahrzeug. In
diesem Fall kann sich ein mit einem ersten Relaiskasten 20 ausgerüsteter Eindringling
dem Fahrzeug V auf eine Entfernung nähern, die ausreicht, um mit
diesem zu kommunizieren, beispielsweise auf eine Entfernung in der
Größenordnung
von 1 bis 5 m. Dieser Eindringling löst den Beginn der Kommunikation
aus, indem er beispielsweise am Außengriff der Tür zieht.
Dies löst
die Ausstrahlung von niederfrequenten Signalen vom Fahrzeug in Richtung
Relaisbox 20 aus, wie dies durch den Zickzack-Pfeil 21 dargestellt
ist. Das vom Fahrzeug ausgesandte Signal 21 wird von einer
Spule 22 des Relaiskastens 20 empfangen, welche
mit einem bei 125 kHz arbeitenden Empfänger 23 verbunden
ist. Dieser Empfänger 23 ist
mit einem breitbandigen Hochfrequenzsender verbunden, der bei Frequenzen
in der Größenordnung
von mehreren MHz arbeitet. Der Sender 24 sendet, wie durch
den Pfeil 26 dargestellt, über seine Antenne 25 in
Richtung einer zweiten Relaisbox 30, die von einem anderen
Eindringling getragen wird, der dem Benutzer U dicht folgt. Da der
Informationsaustausch zwischen den beiden Relaisboxen 20 und 30 bei
sehr hohen Frequenzen stattfindet, ist es möglich, diese Kommunikation über große Entfernungen
durchzuführen.
Die zweite Relaisbox 30 weist eine Antenne 31 zum
Empfang des von der Relaisbox 20 ausgestrahlten Signals 26 auf.
Die Antenne 31 ist mit einem breitbandigen Empfänger verbunden,
der bei der gleichen Frequenz wie der Sender 24 des ersten
Relaiskastens 20 arbeitet. Das so empfangene Signal wird
bei einer niedrigen Frequenz von 125 kHz über einen Sender 33 erneut
ausgestrahlt, der mit einer Senderspule 34 verbunden ist,
um ein Signal 35 in Richtung der Identifikationseinrichtung
I auszusenden, welches dem von dem Fahrzeug ausgestrahlten Signal 21 entspricht.
Da das Signal 35 die Wiederholung des authentischen Signals
des Fahrzeugs darstellt, kann die Identifikationseinrichtung I es
erkennen und wird selbst wieder ihr Antwortsignal 36 ausstrahlen,
wobei das Antwortsignal 36 bei hoher Frequenz ausgestrahlt
und von einer Antenne 37 des zweiten Relaiskastens 30 empfangen
wird, beispielsweise bei einer Frequenz von 434 MHz. Die Antenne 37 ist
mit einem Empfänger 38 verbunden,
der das Signal von 434 MHz in ein Signal mit unterschiedlicher Frequenz,
beispielsweise 315 MHz, umwandelt. Das Signal wird dann von einem
breitbandigen Sender 39 über eine Antenne 40 in
Richtung des ersten Relaiskastens 20 ausgestrahlt, wobei
der Frequenzunterschied notwendig ist, damit die unterschiedlichen
Signale nicht miteinander interferieren. Es versteht sich, dass
die Frequenz des von dem zweiten Relaiskasten 30 wiederum
ausgestrahlten Signals 41 sowohl von der Frequenz des Signals 26 als
auch von derjenigen des Signals 36 verschieden ist. Dieses
Signal 41 wird von einer Antenne 27 des ersten Relaiskastens 20 empfangen,
wobei die Antenne 27 mit einem breitbandigen Empfänger 28 verbunden ist,
der auf der gleichen Frequenz wie der Sender 39 arbeitet.
Der Empfänger 28 ist
mit einem Sender 29 verbunden, welcher das Signal von 315
MHz in ein Signal von 434 MHz umwandelt, welches über die Antenne 42 des
ersten Relaiskastens 20, wie durch den Zickzack-Pfeil 43 dargestellt,
in Richtung Fahrzeug V ausgestrahlt wird.However, despite the encryption protocol, there is a way to invade the system without knowing the secret key and the various associative functions of the encryption protocol. This intrusion or fraud procedure is in 2 shown. According to this method, it is assumed that a user U carrying the identification device I is located at a greater distance from the vehicle V than the authorized communication distance, for example at a distance of 10 to 100 m from the vehicle. In this case, one may be with a first relay box 20 equipped intruder approach the vehicle V to a distance sufficient to communicate with it, for example at a distance of the order of 1 to 5 m. This intruder triggers the beginning of the communication, for example, by pulling on the outside handle of the door. This triggers the emission of low-frequency signals from the vehicle in the direction of the relay box 20 like this by the zigzag arrow 21 is shown. The signal emitted by the vehicle 21 is from a coil 22 of the relay box 20 received, which with a receiver operating at 125 kHz 23 connected is. This receiver 23 is connected to a broadband radio frequency transmitter operating at frequencies on the order of several MHz. The transmitter 24 sends as indicated by the arrow 26 represented by its antenna 25 towards a second relay box 30 which is carried by another intruder following the user U closely. Because the information exchange between the two relay boxes 20 and 30 At very high frequencies, it is possible to carry out this communication over long distances. The second relay box 30 has an antenna 31 to receive from the relay box 20 emitted signal 26 on. The antenna 31 is connected to a broadband receiver that is at the same frequency as the transmitter 24 of the first relay box 20 is working. The signal thus received is transmitted at a low frequency of 125 kHz via a transmitter 33 re-aired, with a transmitter coil 34 connected to a signal 35 towards the identification device I, which signals the signal emitted by the vehicle 21 equivalent. Because the signal 35 represents the repetition of the authentic signal of the vehicle, the identification device I can recognize it and is itself again their response signal 36 emitting, with the response signal 36 broadcast at high frequency and from an antenna 37 of the second relay box 30 is received, for example at a frequency of 434 MHz. The antenna 37 is with a receiver 38 which converts the signal of 434 MHz into a signal of different frequency, for example 315 MHz. The signal is then from a broadband transmitter 39 via an antenna 40 towards the first relay box 20 emitted, wherein the frequency difference is necessary so that the different signals do not interfere with each other. It is understood that the frequency of the second relay box 30 again emitted signal 41 both from the frequency of the signal 26 as well as that of the signal 36 is different. This signal 41 is from an antenna 27 of the first relay box 20 receive, with the antenna 27 with a broadband receiver 28 connected to the same frequency as the transmitter 39 is working. The recipient 28 is with a transmitter 29 which converts the signal from 315 MHz to a signal of 434 MHz, which is transmitted via the antenna 42 of the first relay box 20 as by the zigzag arrow 43 shown in the direction of the vehicle V is emitted.
Es
genügt,
wenn die Eindringlinge Relaiskästen
verwenden, welche breitbandige Verbindungen, beispielsweise von
mehr als 50 MHz, bereitstellen, was möglich ist, weil sich die Eindringsysteme nicht
an die entsprechenden Reglementierungen halten müssen. Die zusätzliche Übertragungszeit
aufgrund des Abstandes kann daher in der Größenordnung von einigen Na nosekunden
liegen, was im Vergleich mit den erforderlichen Zeitkonstanten für die normale
autorisierte Übertragung
vernachlässigbar ist.
Beispielsweise kann die gesamte Kommunikationsdauer in der Größenordnung
von 20 bis 40 ms liegen und die gesamte Betriebsdauer des System
zum Auslösen
der Entriegelung oder der Verriegelung der elektrischen Schlösser kann
in der Größenordnung von
100 ms liegen.It
enough,
when the invaders relay boxes
use broadband connections, such as from
more than 50 MHz, which is possible because the intrusion systems are not
must comply with the relevant regulations. The additional transmission time
because of the distance can therefore on the order of a few Na seconds
lie, what compared with the required time constants for the normal
authorized transmission
is negligible.
For example, the total communication time can be on the order of magnitude
from 20 to 40 ms and the total operating time of the system
to trigger
the unlocking or locking the electric locks can
in the order of
100 ms lie.
Eine
Lösung
zum Feststellen eines solchen Eindring- oder Betrugsversuchs und
zum Unterbrechen der Kommunikation kann darin bestehen, die Ausbreitungsdauer
der UHF-Radiowellen
zu messen und die gemessene Zeit mit einer vorgegebenen Zeit zu
vergleichen, welche einer Kommunikation in einer autorisierten limitierten
Zone um das Fahrzeug herum entspricht. Um jedoch auf den Abstand
zurückgehende
Verzögerungszeiten
gegenüber
einer Gesamtdauer der Kommunikation detektieren zu können, ist
es notwendig, große
Bandbreiten vorzusehen, was einer hohen Datenübertragungsrate entspricht,
beispielsweise in der Größenordnung
von 20 bis 40 Mb/s. Mit einer solchen Datenübertragungsrate ist es notwendig,
bei sehr hohen Frequenz zu arbeiten, beispielsweise bei 2,4 GHz.
Um jedoch sehr kurze Zeiten zu messen, ist es notwendig, eine sehr große Bandbreite
vorzusehen, welche jedoch gegen anzuwendende Reglementierungen verstößt, welche die
zulässigen
Bandbreiten drastisch einschränken, um
eine Sättigung
der Umgebung durch elektromagnetische Wellen zu vermeiden.One solution to detecting such intrusion or fraud and disrupt communication may be to measure the propagation time of the UHF radio waves and the measured time for a given time compare what corresponds to communication in an authorized limited zone around the vehicle. However, in order to be able to detect delay times due to the distance over a total duration of the communication, it is necessary to provide large bandwidths, which corresponds to a high data transmission rate, for example of the order of 20 to 40 Mb / s. With such a data transfer rate, it is necessary to operate at very high frequency, for example at 2.4 GHz. However, in order to measure very short times, it is necessary to provide a very wide bandwidth, which, however, violates applicable regulations which drastically restrict the allowable bandwidths to avoid saturation of the environment by electromagnetic waves.
Das
Dokument EP-A-0 992 408 beschreibt ein System gemäß dem Oberbegriff
des Anspruchs 1.The
Document EP-A-0 992 408 describes a system according to the preamble
of claim 1.
Aufgabe
der Erfindung ist es, die oben genannten Nachteile zu beseitigen
und ein handfreies Zugangssystem für Kraftfahrzeuge bereitzustellen, mit
dem ein Eindringen in das System, insbesondere durch Zwischenschaltung
von Relaiskästen,
durch Auswerten der Ausbreitungszeiten der Signale zwischen dem
Fahrzeug und der Identifikationseinrichtung detektiert werden kann.task
The invention is to eliminate the above-mentioned disadvantages
and to provide a hands-free access system for motor vehicles, with
the intrusion into the system, in particular by interposition
of relay boxes,
by evaluating the propagation times of the signals between the
Vehicle and the identification device can be detected.
Zu
diesem Zweck ist ein Gegenstand der Erfindung ein handfreies Zugangssystem
für Kraftfahrzeuge
gemäß vorliegendem
Anspruch 1. Unter dem Begriff „tatsächliche
Emissionsdauer" versteht
man die Emissionsdauer der binären
Information des Bit verglichen mit der Gesamtdauer der Zelle, zu
welcher dieses Bit gehört,
die im Allgemeinen diese tatsächliche
Dau er und eine Ruhezeit umfasst, um den Empfang des von der Identifikationseinrichtung
zurückgestrahlten
Signals während
dieser Ruhezeit zu ermöglichen.To
For this purpose, an object of the invention is a hand-free access system
for motor vehicles
according to the present
Claim 1. The term "actual
Emission duration "understands
one the emission duration of the binary
Information of the bit compared to the total duration of the cell, too
which belongs to this bit,
which is generally this actual
Dau he and a rest period includes the receipt of the identification device
remitted
Signals during
to allow this rest period.
Vorteilhaft
wird der vorgegebene Grenzwert durch ein Zeitfenster festgelegt,
welches der theoretischen Gesamtdauer der Aussendung der betrugverhindernden
Bitreihe entspricht, wenn sich die Identifikationseinrichtung in
einem Abstand befindet, der kleiner oder gleich dem vorgegebenen
Maximalabstand ist. Dieses Zeitfenster stellt eine präzise Konstante
dar, die beispielsweise von einem quarzgesteuerten Oszillator erzeugt
wird, der mit einem von einem Mikrocontroller gesteuerten Zähler verbunden
ist, welcher die Anzahl der zu berücksichtigenden Perioden anzeigt.
Die zentrale Steuereinheit kann den Betrugsversuch feststellen,
wenn die Gesamtzahl der Bits der betrugverhindernden Reihe von der
zentralen Steuereinheit in diesem Fenster nicht ausgesandt oder
empfangen worden ist.Advantageous
the default limit is set by a time window,
which of the theoretical total duration of the emission of the fraud-preventing
Bit series corresponds when the identification device in
a distance that is less than or equal to the predetermined
Maximum distance is. This time window provides a precise constant
for example, generated by a crystal controlled oscillator
connected to a counter controlled by a microcontroller
is, which indicates the number of periods to be considered.
The central control unit can detect the fraud attempt
if the total number of bits of the fraud preventing row of the
central control unit in this window is not sent out or
has been received.
Gemäß einem
weiteren Merkmal kann die Zentraleinheit im Speicher eine Korrelationstabelle mit
zwei Variablen aufweisen, nämlich
die Anzahl der emittierten Bits und die dazugehörige reale Emissionsdauer,
um als Ergebnis die reale Entfernung zwischen der Identifikationseinrichtung
und der Zentraleinheit zu liefern, wobei die Daten der Tabelle vorab durch
Versuche ermittelt wurden und regelmäßig aktualisiert werden können, wenn
der die Identifikationseinrichtung tragende Benutzer auf dem Fahrersitz
des Fahrzeugs sitzt, da dort die Entfernung zwischen der Identifikationseinrichtung
und der Zentraleinheit des Fahrzeugs im Wesentlichen konstant ist.According to one
Further feature, the central processing unit in the memory with a correlation table
have two variables, namely
the number of bits emitted and the associated real emission duration,
as a result, the real distance between the identification means
and the central unit, wherein the data of the table in advance by
Trials have been identified and can be updated regularly, though
the user carrying the identification device in the driver's seat
the vehicle is sitting, since there is the distance between the identification device
and the central unit of the vehicle is substantially constant.
Beispielsweise
wird das Zählen
der Anzahl der ausgesandten Bits abgebrochen, wenn die Zentraleinheit
den Empfang des letzten Bits der betrugverhindernden Reihe detektiert.For example
will count
the number of transmitted bits is aborted when the central unit
detected the receipt of the last bit of the fraud-preventive series.
Vorzugsweise
weist die Identifikationseinrichtung eine analoge Verzögerungsleitung
auf, um das von dem Fahrzeug empfangene Signal mit einer vorgegebenen
Verzögerungsdauer
zum Fahrzeug zurück
zu senden.Preferably
the identification device has an analog delay line
to receive the signal received from the vehicle with a predetermined
delay time
back to the vehicle
to send.
Gemäß einem
weiteren Merkmal weist die zentrale Steuereinheit einen Oszillator
zur Erzeugung von hochfrequenten Trägerwellen auf, der mit einem
Phasenmodulator verbunden ist, der durch die von der Zentraleinheit
des Fahrzeugs erzeugten betrugverhindernden Bitreihe gesteuert wird.According to one
further feature, the central control unit has an oscillator
for generating high-frequency carrier waves, with a
Phase modulator is connected by that of the central unit
controlled by the vehicle fraud-preventing bit series is controlled.
Gemäß einem
erfindungsgemäßen Merkmal wird
die betrugverhindernde Bitreihe von der Zentraleinheit nach der
Ausstrahlung der verschlüsselten Authentifizierungsdaten
in Richtung Identifikationseinrichtung erzeugt. In diesem Fall kann
die Identifikationseinrichtung einen Phaseninvertierer aufweisen,
um selektiv die Phase des Signals umzukehren, das repräsentativ
ist für
die von der Identifikationseinrichtung empfangenen und von dem Fahrzeug
stammenden betrugverhindernden Bits, wobei der Invertierer für jedes
betrugverhindernde Bit durch ein verschlüsseltes numerisches Antwortauthentifizierungssignal
der Identifikationseinrichtung gesteuert wird, das mit einem langsameren
Takt als demjenigen der betrugverhindernden Bitreihe erfolgt.According to one
inventive feature is
the fraud-preventing bit string from the central processing unit after the
Broadcast of the encrypted authentication data
generated in the direction of identification device. In this case can
the identification device has a phase inverter,
to selectively reverse the phase of the signal, which is representative
is for
that received from the identification device and from the vehicle
derived fraud-preventing bits, the inverter for each
fraud preventing bits by an encrypted numerical answer authentication signal
the identification device is controlled, with a slower
Clock as that of the fraud-preventing bit series is done.
Man
kann dann vorsehen, dass die Zentraleinheit des Fahrzeugs einen
Phasendemodulator zum Demodulieren des von dem Fahrzeug empfangenen
und von der Identifikationseinrichtung stammenden Signals und ein
Exklusiv-ODER-Logikgatter aufweist, dessen Eingänge mit dem Phasendemodulator
bzw. einem Verzögerer
für numerische
Signale verbunden sind, wobei der Verzögerer jedes Bit der von der
Zentraleinheit erzeugten betrugverhindernden Reihe um die tatsächliche
Dauer des Bits verzögern
kann, wobei das Logikgatter am Ausgang ein numerisches Signal liefern
kann, welches für
das verschlüsselte
Antwortsignal der Identifikationseinrichtung charakteristisch ist.It can then be provided that the central unit of the vehicle comprises a phase demodulator for demodulating the signal received from the vehicle and originating from the identification device and an exclusive-OR logic gate, the inputs of which are connected to the phase demodulator and a numerical signal retarder, respectively the retarder can delay each bit of the fraudulent row generated by the central unit by the actual duration of the bit, the logic gate at the output being able to provide a numerical signal indicative of the ver keyed response signal of the identification device is characteristic.
Gemäß einer
ersten Ausführungsform
wird das am Ausgang des oben genannten Exklusiv-ODER-Logikgatters gelieferte Signal
von der Zentraleinheit mit einem von der Zentraleinheit erzeugten
verschlüsselten
numerischen Authentifikationssignal verglichen, um die Identifikationseinrichtung
zu authentifizieren.According to one
first embodiment
becomes the signal supplied at the output of the above-mentioned exclusive-OR logic gate
from the central unit to one generated by the central unit
encrypted
numerical authentication signal compared to the identification device
to authenticate.
Gemäß einer
anderen Ausführungsform
ist der Ausgang des Exklusiv-ODER-Logikgatters mit einem Eingang
eines zweiten Exklusiv-ODER-Logikgatters verbunden, dessen anderer
Eingang ein von der Zentraleinheit erzeugtes verschlüsseltes
numerisches Authentifikationssignal empfängt, um am Ausgang ein Signal
abzugeben, welches für
die aufeinander folgenden zeitlichen Verschiebungen jedes Bits der
betrugverhindernden Reihe charakteristisch ist, wobei das letztere
Signal am Eingang eines Integrators empfangen wird, um die Summe
der Antwortzeiten zu bilden, die mit jedem Verschiebungsintervall
der betrugverhindernden Bits verbunden sind, wobei der Ausgang des
Integrators mit einem Komparator verbunden ist, um die Summe der
Antwortzeiten mit einer vorgegebenen Maximaldauer zu vergleichen,
oberhalb welcher ein Betrugsversuch detektiert wird.According to one
another embodiment
is the output of the Exclusive OR logic gate with one input
connected to a second exclusive-OR logic gate, the other
Input an encrypted generated by the central unit
numeric authentication signal to receive a signal at the output
to give which for
the successive temporal shifts of each bit of the
fraudulent series is characteristic, the latter
Signal received at the input of an integrator is the sum
The response times form with each shift interval
the fraud preventing bits are connected, the output of the
Integrators connected to a comparator is the sum of the
Compare response times with a given maximum duration,
above which a fraud attempt is detected.
Vorteilhaft
sieht man vor, dass das von der Identifikationseinrichtung stammende
Signal von der Zentraleinheit empfangen und zum Eingang eines Hüllkurvendetektors
weitergeleitet wird, um die Anstiegsflanke des Signals zu detektieren,
wobei die Detektion der Anstiegsflanke einerseits die Erhöhung des
Zählers
der Anzahl der Bits um eine Einheit und andererseits die Aussendung
des folgenden Bits in der betrugverhindernden Bitreihe nach einer
vorgegebenen Zeitdauer auslösen
kann, welche der Dauer eines Nutzbits entspricht, gegebenenfalls
erhöht
um eine zusätzliche
Zeitdauer, um jegliche Störung
zwischen der Aussendung und dem Empfang des Signals durch die Zentraleinheit
zu verhindern.Advantageous
one envisages that the one originating from the identification device
Receive signal from the central unit and to the input of an envelope detector
is forwarded to detect the rising edge of the signal,
wherein the detection of the rising edge on the one hand, the increase of
counter
the number of bits by one unit and, on the other hand, the transmission
of the following bit in the fraud-preventive bit string after one
trigger a predetermined period of time
can, which corresponds to the duration of a useful bit, if necessary
elevated
for an additional
Duration, any disturbance
between the transmission and reception of the signal by the central unit
to prevent.
In
diesem Fall kann man vorsehen, dass die Zentraleinheit einen Alles-oder-Nichts-Modulator
aufweist, um die Zentraleinheit in den Sende- oder Empfangsmodus
für Signal
in oder aus Richtung der Identifikationseinrichtung zu schalten,
wobei der Alles-oder-Nichts-Modulator durch die Detektion der Anstiegsflanke
des von der Identifikationseinrichtung stammenden Signals gesteuert
wird.In
In this case, it can be provided that the central unit has an all-or-nothing modulator
to the central unit in the transmit or receive mode
for signal
to switch in or out of the direction of the identification device,
the all-or-nothing modulator being detected by the detection of the rising edge
controlled by the signal originating from the identification device
becomes.
Vorteilhaft
weist die Identifikationseinrichtung einen Empfänger zum Empfang von Wecksignalen
mit niedrigem Takt auf, wobei der Empfänger nacheinander einen statischen
Hochfrequenz-Hüllkurvendetektor
mit niedriger Schwelle und einen Niederfrequenzverstärker aufweist.Advantageous
the identification device has a receiver for receiving wake-up signals
low clock on, with the receiver one after the other static
RF envelope detector
having a low threshold and a low frequency amplifier.
Beispielhaft
kann die tatsächliche
Bitdauer zwischen 50 und 200 ns liegen.exemplary
can the actual
Bit duration between 50 and 200 ns are.
Die
Erfindung wird besser verständlich
und weitere Ziele, Details, Eigenschaften und Vorteile von ihr werden
deutlicher werden im Verlaufe der folgenden detaillierten Beschreibung
einer speziellen Ausführungsform
der Erfindung, die unter Bezugnahme auf die beigefügte schematische
Zeichnung rein illustrativ und nicht einschränkend erfolgt, wobei in der Zeichnung:The
Invention will be better understood
and other goals, details, features and benefits of it
will become more apparent in the course of the following detailed description
a special embodiment
of the invention, with reference to the accompanying schematic
Drawing purely illustrative and not restrictive, wherein in the drawing:
1 ein
synoptisches Funktionsschema ist, welches das Verschlüsselungsprotokoll
darstellt, um die bidirektionale Datenübertragung zwischen dem Fahrzeug
und der Identifikationseinrichtung zu sichern; 1 is a synoptic functional scheme representing the encryption protocol to secure bidirectional data transmission between the vehicle and the identification device;
2 ein
synoptisches Funktionsschema ist, welches ein Eindringsystem in
das verschlüsselte System
durch Zwischenschalten von zwei Relaiskästen darstellt; 2 is a synoptic functional scheme illustrating an intrusion system into the encrypted system by interposing two relay boxes;
3 ein
vereinfachtes synoptisches Funktionsschema eines erfindungsgemäßen handfreien Zugangssystems
ist; 3 is a simplified synoptic functional diagram of a hands-free access system according to the invention;
4 ein
dem Schema der 3 entsprechendes, detaillierteres
synoptisches Funktionsschema ist; 4 a the schema of 3 corresponding, more detailed synoptic functional scheme;
5 mehrere
Chronogramme zeigt, welche vollständige Abfragedatenblöcke zeigt,
die von dem Fahrzeug ausgesandt und als Antwort von dem Fahrzeug
empfangen werden; 5 show a plurality of chronograms showing complete query data blocks emitted by the vehicle and received in response from the vehicle;
6 eine
vergrößerte Teildarstellung
eines Abschnitts der Chronogramme der 5 ist, die durch
den Pfeil VI bezeichnet werden und den Beginn der betrugverhindernden
Sequenz entsprechen; 6 an enlarged partial view of a section of the chronograms of 5 which are indicated by the arrow VI and correspond to the beginning of the fraud-preventing sequence;
7 die
beiden ersten Chronogramme der 5 wiederholt; 7 the first two chronograms of the 5 repeated;
8 eine
vergrößerte Teilansicht
eines Abschnitts der Chronogramme der 7 während der betrugverhindernden
Sequenz ist, welcher durch den Pfeil VIII bezeichnet ist; und 8th an enlarged partial view of a portion of the chronograms of 7 while the fraud preventing sequence is that indicated by the arrow VIII; and
9 eine
vergrößerte Teilansicht
eines Abschnitts der Chronogramme der 5 ist, welcher durch
den Pfeil IX bezeichnet ist und dem Ende des betrugverhindernden
Verfahrens entspricht. 9 an enlarged partial view of a portion of the chronograms of 5 is, which is indicated by the arrow IX and corresponds to the end of the fraud-preventing method.
Im
Folgenden wird auf die 3 und 4 Bezug
genommen, welche das erfindungsgemäße handfreie Zugangssystem
in einer vereinfachten bzw. detaillierteren Form darstellen.The following is on the 3 and 4 Reference is made, which represent the hand-free access system according to the invention in a simplified or more detailed form.
Das
Kraftfahrzeug V weist in seiner Zentraleinheit einen Mikrocontroller 50 auf,
der sich im Allgemeinen in einem Halbschlaf- oder Weckbereitschaftszustand
befindet. Wenn der Benutzer den Außengriff der Türe betätigt, wird,
wie durch den Pfeil 51 dargestellt, ein Aktivierungssignal
zum Mikrocontroller 50 gesandt. Als Antwort darauf sendet
der Mikrocontroller, wie durch den Pfeil 52 dargestellt,
ein allgemeines Versorgungssignal aus, um die verschiedenen elektronischen
Komponenten der Zentraleinheit mit Energie zu versorgen. Dann erzeugt
der Mikrocontroller 50 eine Signalreihe mit niedriger Taktfrequenz,
beispielsweise in der Größenordnung
von zwei bis 100 Kb/s, auf der Leitung V5. Die über die Leitung V5 übertragenen
Daten sind nacheinander ein Wecksignal e, ein für eine Zufallszahl mit einer Länge von
beispielsweise 56 Bit charakteristisches Signal, ein für die Funktion
f(R, K) einer Länge
von beispielsweise 28 Bit charakteristisches Signal und ein für Servicedaten
s mit einer Länge
von beispielsweise 100 bis 5000 Bit charakteristisches Signal, das beispielsweise
Wartungsdaten, Fahrzeugsteuerdaten, usw. umfassen kann (vgl. 5).
Die Leitung V5 ist mit einem Sender 53 zur Ausstrahlung
von Signalen über
eine Antenne 54 in Richtung Identifikationseinrichtung
I verbunden, wie dies durch den Pfeil E dargestellt ist. Der Sender 53 weist,
wie besser in 4 erkennbar, einen Oszillator 55 zur
Erzeugung einer ultrahochfrequenten Trägerwelle auf, wobei der Oszillator über die
Leitung 52 versorgt wird. Der Oszillator 55 ist
mit einem Phasenmodulator 56 verbunden, der wiederum mit
einem Alles-oder-Nichts-Modulator 57 verbunden ist, wobei
der Eingang von Letzterem mit der Leitung V5 und sein Ausgang mit der
oben genannten Antenne 54 verbunden sind. Bei der Aussendung
von Daten mit niedriger Taktfrequenz sk über die Leitung V5 ist der
Phasenmodulator inaktiv. Der Alles-oder-Nichts-Modulator 57 dient dazu, abwechselnd
die Ausstrahlung eines Signals und den Empfang eines Signals durch
die Zentraleinheit des Fahrzeugs zu ermöglichen, wie weiter unten erläutert wird.
Beispielhaft liegt die Amplitude des emittierten Signals in der
Größenordnung
von 2 V effektiv.The motor vehicle V points in its central unit a microcontroller 50 which is generally in a semi-sleep or wake-up state. When the user presses the outside handle of the door, as indicated by the arrow 51 shown, an activation signal to the microcontroller 50 sent. In response, the microcontroller sends as indicated by the arrow 52 shown, a general supply signal to power the various electronic components of the central unit. Then the microcontroller generates 50 a signal series with low clock frequency, for example of the order of two to 100 Kb / s, on the line V5. The data transmitted via the line V5 are successively a wake-up signal e, a signal characteristic of a random number with a length of, for example, 56 bits, a signal characteristic of the function f (R, K) of a length of, for example, 28 bits and a service data s with a length of, for example, 100 to 5000 bits characteristic signal, which may include, for example, maintenance data, vehicle control data, etc. (see. 5 ). The line V5 is with a transmitter 53 for the transmission of signals via an antenna 54 in the direction of identification device I, as shown by the arrow E. The transmitter 53 shows how better in 4 recognizable, an oscillator 55 for generating an ultra-high-frequency carrier wave, wherein the oscillator via the line 52 is supplied. The oscillator 55 is with a phase modulator 56 connected, in turn, with an all-or-nothing modulator 57 is connected, the input of the latter with the line V5 and its output with the above-mentioned antenna 54 are connected. When transmitting data with low clock frequency sk via the line V5 of the phase modulator is inactive. The all-or-nothing modulator 57 serves to alternately enable the transmission of a signal and the reception of a signal by the central unit of the vehicle, as will be explained below. By way of example, the amplitude of the emitted signal is on the order of 2 V effectively.
Das
emittierte Signal E wird von einer Antenne 100 der Identifikationseinrichtung
I mit einer Abschwächung
in der Größenordnung
von –40
dBm empfangen, was einem hundertfachen Abschwächungskoeffizienten entspricht,
was wiederum bedeutet, dass das von der Identifikationseinrichtung empfangene
Signal eine Amplitude in der Größenordnung
von 20 mV aufweist. Die Antenne 100 ist mit einem (nur
in 4 dargestellten) Hochfrequenzfilter 101 verbunden,
um Störfrequenzen
zu beseitigen. Der Ausgang des Filters 101 ist mit einer
Verzweigung verbunden, die zum einen zu einem Empfänger mit
niedriger Taktfrequenz und geringem Stromverbrauch 102 und
zum anderen zu einer analogen Verzögerungsleitung 103 führt. Die
Signale mit niedriger Taktrate sk werden nicht über die Verzögerungsleitung 103 übertragen,
sondern laufen im Wesentlichen über
den Empfänger 102.
Wie besser in 4 erkennbar, umfasst der Empfänger 102 nacheinander
einen Hochfrequenz-Hüllkurvendetektor 104 zur Wiederherstellung
der Signale mit niedriger Taktfolge auf der Leitung I5, die denjenigen
auf der Leitung V5 entsprechen. Der Ausgang des Hüllkurvendetektors 104 ist
mit einem Niederfrequenzverstärker 105 verbunden,
dessen Ausgang parallel zum einen mit einem Wecksequenz-Decoder 106 und
zum anderen mit einem Mikrocontroller 107 der Identifikationseinrichtung
I über
eine Leitung 108 verbunden ist. Am Beginn der Kommunikation
mit dem Fahrzeug ist nur der Decoder 106 permanent durch
die Batterie der Identifikationsein richtung mit Strom versorgt.
Anders gesagt, werden die Weckdaten e von dem Decoder 106 decodiert,
damit am Ausgang des Decoders 106 ein Weckbefehl zum Mikrocontroller 107 gesendet werden
kann. Der Mikrocontroller 107 weckt dann alle anderen elektronischen
Komponenten der Identifikationseinrichtung. Folglich werden alle
folgenden Daten, nämlich
die Signale R, f und s über
die parallele Leitung 108 direkt zu dem Mikrocontroller 107 übermittelt.The emitted signal E is from an antenna 100 of the identification device I with an attenuation of the order of -40 dBm, which corresponds to a hundredfold attenuation coefficient, which in turn means that the signal received by the identification device has an amplitude of the order of magnitude of 20 mV. The antenna 100 is with a (only in 4 shown) high-frequency filter 101 connected to eliminate interference frequencies. The output of the filter 101 is connected to a branch, which on the one hand to a receiver with low clock frequency and low power consumption 102 and on the other to an analog delay line 103 leads. The low clock rate signals sk are not transmitted through the delay line 103 but essentially pass over the receiver 102 , How better in 4 recognizable, the recipient includes 102 successively a high-frequency envelope detector 104 for restoring the low clock signals on line I5 that correspond to those on line V5. The output of the envelope detector 104 is with a low frequency amplifier 105 whose output is parallel to the one with a wake-up sequence decoder 106 and secondly with a microcontroller 107 the identification device I via a line 108 connected is. At the beginning of the communication with the vehicle is only the decoder 106 permanently powered by the battery of the identification device. In other words, the wake-up data e from the decoder 106 decoded so that at the output of the decoder 106 a wake-up command to the microcontroller 107 can be sent. The microcontroller 107 then wakes up all other electronic components of the identification device. As a result, all the following data, namely the signals R, f and s, are transmitted through the parallel line 108 directly to the microcontroller 107 transmitted.
Nach
der Ausstrahlung der Servicedaten s erzeugt der Mikrocontroller 50 des
Fahrzeugs V die betrugverhindernden Bits h mit dem langsamen Takt sk
des Mikroprozessors, wobei die betrugverhindernden Bits von einem
Zwischenspeicher mit einem Zufallsgenerator 58 für binäre Sequenzen
empfangen werden, um am Ausgang die betrugverhindernden Bits mit
hohem Takt fk über
eine Leitung V7 abzugeben. Der Ausgang des Zwischenspeichers 58 ist
mit einer Verzweigung verbunden, die einerseits zu dem Phasenmodulator 56 führt, um
eine Phasenmodulation der von dem Oszillator 55 erzeugten
Trägerwelle durchzuführen, und
andererseits zu einem numerischen Verzögerer um eine tatsächliche
Bitdauer 59, dessen Funktion weiter unten erklärt wird.
Jedes betrugverhindernde Bit wird in Form eines Hochfrequenzsignals über die
Antenne 54 in Richtung der Identifikationseinrichtung I übertragen.
Der gesamte emittierte Datenblock V2 der Signale über die
Antenne 54 wird in den 5 und 7 dargestellt.
In 6 wurde insbesondere der Beginn des Abfrageblocks
der betrugverhindernden Bits h auf der Leitung V2 dargestellt. Auf
der Leitung V2 der 6 stellt man fest, dass jedes
betrugverhindernde Bit durch eine bei sehr hoher Frequenz oszillierende Welle übertragen
wird, die eine Bitdauer Tb zwischen beispielsweise 50 und 200 ns
aufweist. Die Ausstrahlung der betrugverhindernden Bits h1, h2 ...
hn wird durch den Alles-oder-Nichts-Modulator 57 abhängig von
einem Steuersignal V1 autorisiert, welches von einer Taktgebereinheit 60 des
Fahrzeugs V ausgesandt wird, wobei die Einheit 60 Taktsignale
mit niedrigem Takt sk, mit mittlerem Takt mk und mit hohem Takt
fk abgeben kann. Es versteht sich, dass die Einheit 60,
wie durch den Doppelpfeil 61 angedeutet, mit dem Mikrocontroller 50 verbunden
ist. Die Erzeugung des Signals V1 wird weiter unten erläutert.After the transmission of the service data s, the microcontroller generates 50 of the vehicle V, the fraud-preventing bits h with the slow clock sk of the microprocessor, wherein the fraud-preventing bits from a random-access memory 58 for binary sequences to output at the output the high clock fraud preventing bits fk via a line V7. The output of the cache 58 is connected to a branch, on the one hand to the phase modulator 56 leads to a phase modulation of the oscillator 55 on the other hand, to a numerical delay by one actual bit duration 59 whose function is explained below. Each fraud preventing bit is in the form of a high frequency signal over the antenna 54 transmitted in the direction of the identification device I. The entire emitted data block V2 of the signals via the antenna 54 will be in the 5 and 7 shown. In 6 In particular, the beginning of the query block of the fraud-preventing bits h was shown on the line V2. On the line V2 the 6 It will be noted that each cheating preventing bit is transmitted through a very high frequency oscillating wave having a bit duration Tb between, for example, 50 and 200 ns. The emission of the fraud-preventing bits h1, h2 ... hn is performed by the all-or-nothing modulator 57 depending on a control signal V1 authorized, which of a clock unit 60 of the vehicle V is emitted, the unit 60 Clock signals with low clock sk, medium clock mk and high clock fk can deliver. It is understood that the unit 60 as by the double arrow 61 indicated with the microcontroller 50 connected is. The generation of the signal V1 will be explained below.
Die
Identifikationseinrichtung I empfängt über ihre Antenne 100 auf
der Line I1 (vgl. 6) ein Signal, welches, mit
einer Verzögerungszeit δ, die der
Ausbreitungsdauer des Signals zwischen dem Fahrzeug und der Identifikationseinrichtung
entspricht, dem von dem Fahrzeug V ausgesandten betrugverhindernden
Bit h1 entspricht. Das Signal läuft dann über eine
analoge Verzögerungsleitung 103, die
beispielsweise aus einer Kupferspule bestehen kann, was es ermöglicht,
den Energieverbrauch der Identifikationseinrichtung zu verringern,
denn die Verzögerungsleitung
muss nicht mit Energie versorgt werden. In 8 ist das
Signal I2v dargestellt, welches dem virtuellen Signal am Ausgang
der analogen Verzögerungsleitung 103 entspricht,
d.h. der Hüllkurve
dieses analogen Signals, wobei das Signal um eine vorgegebene Zeitdauer
Dl verzögert
wurde. Der Ausgang der Verzögerungsleitung 103 ist
mit dem Eingang eines Phasenumkehrers 109 verbunden, um
die Phase des über
die Verzögerungsleitung 103 übertragenen
analogen Signals in Abhängigkeit
von einem verschlüsselten
Authentifikations-Steuersignal g umzukehren, dessen Datenblock auf
der Linie I6 dargestellt ist. Wie man auf der in 8 dargestellten
Linie I6 erkennt, ist der Takt der Bits des Signals g ein mittlerer
Takt, der niedriger als der hohe Takt fk der betrugverhindernden
Bits h ist. Zu diesem Zweck ist vorgesehen, dass der Mikrocontroller 107 der Identifikationseinrichtung
mit niedrigem Takt sk das Signal g zu einem Zwischenspeicher 110 überträgt, über dessen
Ausgang das Signal g mit mittlerem Takt mk zum Phasenumkehrer 109 übertragen
wird.The identification device I receives via its antenna 100 on the line I1 (cf. 6 ) a signal which, with a delay time δ corresponding to the propagation time of the signal between the vehicle and the identification means, corresponds to the fraud-preventing bit h1 sent from the vehicle V. The signal then passes through an analog delay line 103 , which may for example consist of a copper coil, which makes it possible to reduce the power consumption of the identification device, because the delay line does not need to be powered. In 8th the signal I2v is shown representing the virtual signal at the output of the analog delay line 103 corresponds, ie, the envelope of this analog signal, wherein the signal has been delayed by a predetermined period of time Dl. The output of the delay line 103 is with the input of a phase inverter 109 connected to the phase of the via the delay line 103 transmitted analog signal in response to an encrypted authentication control signal g whose data block is shown on the line I6. How to get on the in 8th 1, the clock of the bits of the signal g is a middle clock lower than the high clock fk of the cheating h bits. For this purpose, it is provided that the microcontroller 107 the identification device with a low clock sk the signal g to a buffer 110 transmits, via its output, the signal g with middle clock mk to the phase inverter 109 is transmitted.
Der
Phasenumkehrer 109 gibt am Ausgang ein Analogsignal ab,
dessen virtuelles Signal bei I7v dargestellt ist, was die Hüllkurve
des Signal repräsentiert.
Der Ausgang des Phasenumkehrers 109 ist mit einem Verstärker 111 mit
einem Verstärkungsfaktor
von +20 dB verbunden, um das Signal mit einer Amplitude in der Größenordnung
von 200 mV zu emittieren. Das verstärkte Signal wird auf der Linie
I4 wiedergegeben und entspricht dem Emissionsbit h1 mit einer Verzögerung δ aufgrund
der Ausbreitung des Signals und einer analogen Verzögerung Dl
aufgrund der Verzögerungsleitung 103.
Dieses Signal I4 wird über
eine Antenne 112 in Richtung Fahrzeug V zurückgesandt,
wie dies durch den Pfeil RE dargestellt ist. Beim Empfang des ersten
betrugverhindernden Bits h1 durch die Identifikationseinrichtung
löst dieses
erste betrugverhindernde Bit die Erzeugung des verschlüsselten
Authentifikationssignals g durch die Identifikationseinrichtung
zur Steuerung des Phasenumkehrers 109 aus. Zu diesem Zweck
ist der Ausgang des Verstärkers 111 ebenfalls
mit einer Auslöseleitung 113 verbunden,
welche in Reihe eine Diode 114 und einen Auslöser 115 aufweist,
um eine Zeitbasisverarbeitungseinheit 116 zu aktivieren,
welche Zeitsignale mit niedrigem Takt sk und mittlerem Takt mk liefert,
wobei die Einheit 116, wie durch den Doppelpfeil 117 dargestellt,
mit dem Mikrocontroller 107 verbunden ist.The phase inverter 109 Outputs at the output an analog signal whose virtual signal is represented at I7v, which represents the envelope of the signal. The output of the phase inverter 109 is with an amplifier 111 with a gain of +20 dB to emit the signal with an amplitude of the order of 200 mV. The amplified signal is reproduced on the line I4 and corresponds to the emission bit h1 with a delay δ due to the propagation of the signal and an analogue delay D1 due to the delay line 103 , This signal I4 is via an antenna 112 sent back towards the vehicle V, as shown by the arrow RE. Upon receipt of the first fraud-preventing bit h1 by the identification means, this first fraud-preventing bit solves the generation of the encrypted authentication signal g by the identification means for controlling the phase inverter 109 out. For this purpose, the output of the amplifier 111 also with a trigger line 113 connected, which in series a diode 114 and a trigger 115 to a timebase processing unit 116 to activate which clock signals low clock sk and middle clock mk supplies, where the unit 116 as by the double arrow 117 shown with the microcontroller 107 connected is.
Ausgehend
von der Hypothese, dass sich die übertragenen elektromagnetischen
Signale mit Lichtgeschwindigkeit, d.h. 3·108 m/s,
ausbreiten, kann man davon ausgehen, dass die Übertragungsdauer der Signale
in der Größenordnung
von 3 ns pro Meter Entfernung zwischen dem Fahrzeug und der Identifikationseinrichtung
I liegt. Anders gesagt liegt die Ausbreitungsdauer δ für einen
Hin- und Rückweg zwischen
dem Fahrzeug V und der Identifikationseinrichtung I, die einen Abstand
von etwa fünf
Metern voneinander haben, in der Größenordnung von 30 ns. Zu dieser
Ausbreitungsdauer δ kann
man die Antwortzeit der elektronischen Schaltkreise addieren, die,
abhängig
von der Bandbreite des Trägers,
in der Größenordnung
von einigen ns oder einigen zehn ns liegen kann.Based on the hypothesis that the transmitted electromagnetic signals propagate at the speed of light, ie 3 · 10 8 m / s, it can be assumed that the transmission time of the signals is of the order of 3 ns per meter distance between the vehicle and the identification device I lies. In other words, the propagation time δ for a round trip path between the vehicle V and the identification device I, which is about five meters apart, is on the order of 30 ns. At this propagation time δ, one can add the response time of the electronic circuits, which, depending on the bandwidth of the carrier, can be on the order of a few ns or a few tens ns.
Das
von der Identifikationseinrichtung zurückgestrahlte Signal RE wird über eine
Antenne 63 von einem Empfänger 62 mit einer
Abschwächung
in der Größenordnung
von –40
dBm empfangen, was einem Abschreckungskoeffizienten von 100 entspricht,
d.h., das von dem Fahrzeug empfangene Signal weist eine Amplitude
in der Größenordnung
von 2 mV auf. Wie deutlicher in 4 dargestellt,
weist der Empfänger 62 einen
mit der Antenne 63 verbundenen Hochfrequenzfilter 64 auf,
dessen Ausgangssignal als Linie V3 dargestellt ist, wobei dieses
Signal an den Eingang eines logarithmischen Verstärkers 65 übertragen
wird, der einen Verstärkungsfaktor
von 80 dB aufweist, was es ermöglicht,
einen Multiplikationskoeffizienten von bis zu 10 000-fach zu erreichen und
insbesondere, am Ausgang des Verstärkers 65 ein Signal
in der Größenordnung
von 2 V effektiv abzugeben. Der Verstärker 65 ist am Ausgang
mit einer Verzweigung zwischen, einerseits, einem Amplitudendemodulator 66,
welcher die Detektion der Hüllkurve
des empfangenen Signals erlaubt, und, andererseits, einem Phasendemodulator 67 verbunden. Der
Hüllkurvendetektor 66 liefert
am Ausgang ein als Linie V4 dargestelltes numerisches Signal, welches an
den Eingang der oben genannten Zeitbasisverarbeitungseinheit 60 übertragen
wird. Beim Empfang des zurückkommenden
betrugverhindernden Bits löst
die Zeitbasisverarbeitungseinheit 60 die Emission des folgenden
betrugverhindernden Bits h2 mit einer der tatsächlichen Bitdauer Tb + ε entsprechenden
Verzögerung
aus, wobei ε einer
geringfügigen
Sicherheitsverzögerung
entspricht, um eine Überlappung
von Ausstrahlung und Empfang der Signale durch das Fahrzeug völlig auszuschließen. Somit
löst der
Empfang des zurückkommenden
betrugverhindernden Bits durch das Fahrzeug den folgenden Taktschlag
mit dem Takt fk sowie das Umschalten des Alles-oder-Nichts-Modulators 57 über die
Linie V1 aus. Es versteht sich, dass man auch vorsehen kann, dass
die kleine Verzögerung ε nahe bei
0 s liegt.The signal RE reflected back by the identification device is transmitted via an antenna 63 from a receiver 62 with an attenuation on the order of -40 dBm, which corresponds to a quenching coefficient of 100, ie, the signal received by the vehicle has an amplitude of the order of 2 mV. How clearer in 4 shown, the recipient points 62 one with the antenna 63 associated high frequency filter 64 whose output signal is shown as line V3, this signal being applied to the input of a logarithmic amplifier 65 which has an amplification factor of 80 dB, which makes it possible to achieve a multiplication coefficient of up to 10,000 times, and in particular, at the output of the amplifier 65 effectively deliver a signal on the order of 2V. The amplifier 65 is at the output with a branch between, on the one hand, an amplitude demodulator 66 which allows the detection of the envelope of the received signal, and, on the other hand, a phase demodulator 67 connected. The envelope detector 66 provides at the output a numeric signal, shown as line V4, which is applied to the input of the above mentioned timebase processing unit 60 is transmitted. Upon receipt of the returning fraud-preventing bit, the time base processing unit releases 60 the emission of the following cheating-preventing bit h2 with a delay corresponding to the actual bit duration Tb + ε, where ε corresponds to a slight safety delay in order to completely rule out an overlap of transmission and reception of the signals by the vehicle. Thus, the receipt of the returning fraud-preventing bit by the vehicle triggers the following beat with the clock fk and the switching of the all-or-nothing modulator 57 over the line V1 off. It is understood that one can also provide that the small delay ε is close to 0 s.
Jeder
neue Taktschlag mit dem Takt fk, der durch den Empfang des vorhergehenden
betrugverhindernden Bits ausgelöst
wird, bewirkt eine Erhöhung
des Zählers 68 um
eine Einheit, wobei der Zähler 68 die
Anzahl der empfangenen Bits als Funktion der Zeit zählt. Da
jedoch der Empfang eines Bits die Emission eines folgenden betrugverhindernden
Bits auslöst,
kann man auch direkt die Anzahl der emittierten betrugverhindernden
Bits als Funktion der Zeit zählen.
Wenn das tatsächliche
Ende der betrugverhindernden Bitreihe von der Zentraleinheit des
Fahrzeugs detektiert wird, sendet die Einheit 60 ein Signal Fr
aus, um das Zählen
der betrugverhindernden Bits anzuhalten und um das Aussenden eines
für die
Anzahl der gezählten
Bits charakteristischen Signals von dem Zähler 68 zum Mikrocontroller 50 hervorzurufen,
wie dies durch den Pfeil 69 angedeutet ist. Wenn, wie in 5 dargestellt,
das tatsächliche Ende
Fr innerhalb des maximalen Empfangsfensters Fm liegt, bedeutet dies,
dass kein Eindringungsversuch in den Übertragungsweg stattgefunden
hat. Abhängig
von der Anzahl der Bits kann der Mikrocontroller 50 den
tatsächlichen
Abstand zwischen Fahrzeug V und Identifikationseinrichtung I anhand
einer vorab gespeicherten Korrelationstabelle berechnen. Wenn dieser
Abstand den zulässigen
Abstand übersteigt,
wird die Kommunikation unterbrochen, weil entweder ein Eindringungsversuch
stattgefunden hat, oder einfach weil die Kommunikation in zu großer Entfernung
vom Fahrzeug stattfindet.Each new beat with the clock fk, which is triggered by the receipt of the previous fraud-preventing bit, causes an increase of the counter 68 by one unit, with the counter 68 the number of received bits counts as a function of time. However, since the reception of one bit triggers the emission of a following fraud-preventing bit, one can also directly count the number of emitted fraud-preventing bits as a function of time. When the actual end of the fraud-preventing bit string is detected by the central unit of the vehicle, the unit transmits 60 a signal Fr out to stop counting the cheating preventing bits and sending out a signal representative of the number of counted bits from the counter 68 to the microcontroller 50 evoke, as indicated by the arrow 69 is indicated. If, as in 5 As shown, the actual end Fr is within the maximum receive window Fm, this means that no attempt to penetrate the transmission path has taken place. Depending on the number of bits, the microcontroller 50 calculate the actual distance between vehicle V and identification device I on the basis of a previously stored correlation table. If this distance exceeds the allowable distance, the communication is interrupted because either a penetration attempt has taken place, or simply because the communication is too far away from the vehicle.
Der
Zähler
kann somit einen Eindringversuch unter Verwendung von Relaiskästen zwischen dem
Fahrzeug und der Identifikationseinrichtung detektieren. Jedoch
könnte
ein Eindringling versuchen, das System zu überlisten, indem er dem Signal
vorgreift, bevor dieses von der Identifikationseinrichtung ausgestrahlt
wird. Beispielsweise kann ein Eindringling, sobald er die Ausstrahlung
eines betrugverhindernden Bits durch das Fahrzeug mit einem Relaiskasten
detektiert, die Ausstrahlung eines vorgreifenden Signalabsatzes
bewirken, welcher der Rücksendung
des durch die Verzögerungsleitung
der Identifikationseinrichtung verzögerten Signals vorausgeht. Vorteilhaft
hätte dieser
Signalabsatz eine Dauer, die der Ausbreitungsdauer des Signals auf
der zusätzlichen
Strecke zwischen der Identifikationseinrichtung und dem Fahrzeug
gegenüber
der maximal zulässigen
Entfernung entspricht. So würde
der Hüllkurvendetektor 66 des
Fahrzeugs V in erster Linie den Empfang des Signalabsatzes detektieren
und daraufhin selbst die vorgreifende Ausstrahlung des zweiten betrugverhindernden
Bits bewirken.The counter can thus detect an intrusion attempt using relay boxes between the vehicle and the identification device. However, an intruder could attempt to outsmart the system by pre-empting the signal before it is broadcast by the identification device. For example, an intruder, as soon as it detects the emission of a fraud-preventing bit by the vehicle with a relay box, can cause the emission of an anticipatory signal output, which precedes the return of the signal delayed by the delay line of the identification device. Advantageously, this signal output would have a duration which corresponds to the propagation time of the signal on the additional path between the identification device and the vehicle in relation to the maximum permissible distance. So would the envelope detector 66 of the vehicle V to detect the reception of the signal paragraph in the first place and then even cause the anticipatory radiation of the second fraud-preventing bit.
Aufgrund
des Zählers 68 kann
das erfindungsgemäße System
ebenfalls feststellen, ob die Gesamtzahl der betrugverhindernden
Bits während eines
maximalen Empfangsfensters Fm sicher empfangen wurde, wie dies in 5 dargestellt
ist. Die Chronogramme der 5 bis 9 entsprechen
einer Signalübertragung
ohne Eindringversuch. Das tatsächliche
Ende Fr des Empfangs der betrugverhindernden Bitreihe liegt in diesen
Figuren, wie in 5 dargestellt, gut innerhalb
des maximalen Empfangsfensters Fm. Die gesamte Empfangsdauer Tt der
betrugverhindernden Bits wird gemäß der folgenden Formel berechnet:
Tt = n(Dl + Tb + ε +
2δ). Man stellt
also fest, dass mit einer Reihe von n betrugverhindernden Bits die
Ausbreitungsdauer 2δ,
welche eine direkte Funktion des Abstandes zwischen der Identifikationseinrichtung
und dem Fahrzeug ist, mit der Variablen n multipliziert wird. Während es
folglich schwierig ist, mit kostengünstigen elektronischen Schaltungen
Zeitdauern in der Größenordnung
von einigen 10 ns zu detektieren, ist es wesentlich einfacher, Zeitdauern
in der Größenordnung
von n × einigen
zehn ns, d.h. Zeitdauern in der Größenordnung von ms zu detektieren.
Wenn jedoch der Eindringling die Rücksendung des Signals durch
die Identifikationseinrichtung vorwegnimmt, bleibt die Variable
2nδ in dem
akzeptablen Bereich und das System kann den Eindringversuch nicht
detektieren.Due to the counter 68 For example, the system according to the invention can also determine whether the total number of fraud-preventing bits has been reliably received during a maximum reception window Fm, as shown in FIG 5 is shown. The chronograms of 5 to 9 correspond to a signal transmission without intrusion attempt. The actual end Fr of the reception of the fraud-avoiding bit string is in these figures, as in FIG 5 The total reception period Tt of the fraud-preventing bits is calculated according to the following formula: Tt = n (Dl + Tb + ε + 2δ). Thus, it will be noted that with a number of n-fraud preventing bits, the propagation time 2δ, which is a direct function of the distance between the identification device and the vehicle, is multiplied by the variable n. Thus, while it is difficult to detect time lengths on the order of tens of nanoseconds with low cost electronic circuitry, it is much easier to detect times on the order of n × tens of ns, ie, on the order of ms. However, if the intruder anticipates the return of the signal by the identifier, the variable 2nδ remains within the acceptable range and the system can not detect the intrusion attempt.
Zu
diesem Zweck kann man alternativ oder zusätzlich eine weitere Möglichkeit
vorsehen, die Verzögerungszeit
aufgrund der Ausbreitung des Signal zu berechnen.To
For this purpose you can alternatively or additionally another option
Provide the delay time
due to the propagation of the signal.
Der
Phasendemodulator 67 liefert ein für die Funktion goh charakteristisches
Signal auf der Leitung V9, die mit einem Eingang eines Exklusiv-ODER-Logikgatters 70 verbunden
ist. Dieses Logikgatter 70 empfängt an seinem anderen Eingang ein
für die
Funktion h charakteristisches Signal V8, welches am Ausgang des
numerischen Verzögerers 59 abgegeben
wird. Das Logikgatter 70 kann, wie in 3 dargestellt,
durch einen anderen Mischertyp ersetzt werden. Das Signal V8 entspricht
dem Signal V7 mit einem zeitlichen Versatz Dl des analogen Verzögerers 103 der
Identifikationseinrichtung I. Das Logikgatter 70 liefert
am Ausgang ein Signal V10, welches charakteristisch für den zeitlichen
Versatz zwischen den Signalen V8 und V9 ist, d.h. ein Signal, welches
das von der Identifikationseinrichtung I ausgestrahlte verschlüsselte Authentifikationssignal
g repräsentiert,
mit einem kleinen zeitlichen Versatz, welcher der Ausbreitungsdauer
des Signals, die 2δ beträgt, entspricht,
wie dies in 8 dargestellt ist.The phase demodulator 67 provides a signal characteristic of the function goh on line V9 which is coupled to an input of an exclusive-OR logic gate 70 connected is. This logic gate 70 receives at its other input a characteristic of the function h signal V8, which at the output of the numerical delay 59 is delivered. The logic gate 70 can, as in 3 shown replaced by another type of mixer. The signal V8 corresponds to the signal V7 with a time delay Dl of the analog delay 103 the identification device I. The logic gate 70 provides at the output a signal V10 which is characteristic of the time offset between the signals V8 and V9, ie a signal representing the encrypted authentication signal g emitted by the identification device I, with a small time offset which represents the propagation time of the signal 2δ is equal to, as in 8th is shown.
Der
Ausgang des Logikgatters 70 ist mit einer Verzweigung zwischen
einerseits einem Tiefpassfilter 71 mit mittlerem Takt mk,
welcher der dem Signal g entsprechende Takt ist, und andererseits
einem weiteren Exklusiv-ODER-Logikgatter 73 verbunden.
Der Tiefpassfilter 71 ist mit einem Zwischenspeicher 72 verbunden,
welcher das Signal mit Takt mk in den Takt sk umwandelt, bevor es
zum Mikrocontroller 50 weitergeleitet wird, welcher das
von der Authentifikationseinrichtung stammende Signal g mit dem
im Fahrzeug erzeugten Signal g vergleicht, um die Kommunikation
zu authentifizieren, was dem letzten Schritt 10 in dem
in 1 dargestellten Schema entspricht.The output of the logic gate 70 is with a branch between on the one hand a low-pass filter 71 middle clock mk, which is the clock corresponding to the signal g, and on the other hand, another exclusive-OR logic gate 73 connected. The low pass filter 71 is with a cache 72 connected, which the signal with clock mk in the clock sk converts it to microcontroller 50 which compares the signal g originating from the authentication device with the signal g generated in the vehicle in order to authenticate the communication, which is the last step 10 in the 1 corresponds to the scheme shown.
Der
Mikrocontroller 50 liefert das Fahrzeugsignal g an einen
Zwischenspeicher 74 mit Takt sk, damit dieser es mit dem
Takt mk zu dem anderen Eingang des oben genannten Logikgatters 73 weiterleitet.
Auf Linie V11 ist das Signal g dargestellt, welches exakt dem von
der Identifikationseinrichtung erzeugten Signal g entspricht, das,
wie in 8 dargestellt, auf der Linie I6 ausgestrahlt wird.
Das Logikgatter 73 vermischt die Signale V10 und V11, um
am Ausgang nur die zeitlichen Versetze aufgrund der Ausbreitungsdauer
des Signals zwischen dem Fahrzeug V und der Identifikationseinrichtung
I auszugeben, wie dies auf der Linie V12 dargestellt ist. Der Ausgang des
Logikgatters 73 ist mit dem Eingang eines Integrators 75 verbunden,
der an seinem Ausgang ein Signal V13 abgibt, das als Funktion der
Zeit für
jeden Puls C, welcher die Ausbreitungsdauer des Signals repräsentiert,
treppenstufenartig ansteigt. Die Leitung V13 ist mit dem Eingang
einer Einheit 76 verbunden, die am anderen Eingang einen
Grenzwert 77 empfängt,
welcher einer akzeptablen maximalen Gesamtausbreitungsdauer n × 2δ ≥ T max entspricht, wobei δ der Ausbreitungsdauer
in einer autorisierten Entfernung entspricht. Je nachdem, ob die
Amplitude des Ausgangssignals auf der Linie V13 größer als
der Grenzwert 77 ist oder nicht, wird ein Betrugsversuchsignal über die
Leitung 78 zum Mikrocontroller 50 gesendet oder
nicht.The microcontroller 50 supplies the vehicle signal g to a buffer 74 with clock sk, so that it with the clock mk to the other input of the above logic gate 73 forwards. On line V11 the signal g is shown, which exactly corresponds to the signal g generated by the identification device, which, as in FIG 8th shown on the line I6 is broadcast. The logic gate 73 mixes the signals V10 and V11 to output at the output only the timings due to the propagation time of the signal between the vehicle V and the identification device I, as shown on the line V12. The output of the logic gate 73 is with the input of an integrator 75 connected, which outputs at its output a signal V13, which increases as a function of time for each pulse C, which represents the propagation time of the signal, step-like manner. The line V13 is connected to the input of a unit 76 connected to the other input a limit 77 which corresponds to an acceptable maximum total propagation time n × 2δ ≥ T max, where δ corresponds to the propagation time at an authorized distance. Depending on whether the amplitude of the output signal on the line V13 is greater than the limit value 77 or not, is a scam signal on the line 78 to the microcontroller 50 sent or not.
Der
Integrator 75 ermöglicht
es, einen Eindringversuch selbst in dem Fall zu detektieren, wo der
Eindringling dem von der Identifikationseinrichtung zurückgesandten
Signal einen vorgreifenden Absatz hinzufügt. Wenn nämlich dieser Signalabsatz den
Zähler 68 überlisten
kann, wird das Logikgatter 73 diesen Signalabsatz dagegen
zumindest in einem von zwei Fällen
als fehlerhaftes Signal interpretieren und daher am Ausgang einen
diesem Signalabsatz entsprechenden Impuls abgeben, wobei der Impuls durch
den Integrator 75 in gleicher Weise addiert wird, wie Verzögerungen
aufgrund der Ausbreitungszeit.The integrator 75 makes it possible to detect an intrusion even in the case where the intruder adds a preemptive heel to the signal returned by the identification means. Namely, if this signal paragraph the counter 68 becomes the logic gate 73 In contrast, at least in one of two cases, this signal output is interpreted as a faulty signal and therefore at the output a pulse corresponding to this signal output is emitted, whereby the pulse is transmitted through the integrator 75 is added in the same way as delays due to propagation time.
Schließlich kann
der Mikrocontroller 50 über den
in den 3 und 4 dargestellten Weg 80 verschiedene
Ausgangssignale an andere Komponenten des Fahrzeuges liefern.Finally, the microcontroller 50 about in the 3 and 4 illustrated way 80 provide different output signals to other components of the vehicle.
Beispielhaft
ist der mittlere Takt mk zwischen 20- und 60-fach geringer als der
Takt fk.exemplary
is the average clock mk between 20 and 60 times lower than that
Clock fk.
Gemäß einer
Variante kann man die Antennen 54 und 63 des Fahrzeugs
V durch eine einzige Antenne 82 ersetzen, die in 4 gestrichelt
dargestellt ist, wobei die Antenne 82 mit einem in 4 gestrichelt
dargestellten Diplexer 81 verbunden ist, um gegebenenfalls
zwischen dem Empfangsmodus und dem Sendemodus zu wechseln. In entsprechender Weise
kann man die Antennen 100 und 112 der Identifikationseinrichtung
durch eine einzige mit einem Diplexer 120 verbundene Antenne 121 ersetzen,
die in 4 gestrichelt dargestellt sind. Die Diplexer 81 und 120 können, wie
durch den Doppelpfeil T dargestellt, untereinander kommunizieren.According to a variant, one can use the antennas 54 and 63 of the vehicle V by a single antenna 82 replace that in 4 is shown in dashed lines, wherein the antenna 82 with an in 4 dashed diplexer 81 is connected, if necessary to switch between the reception mode and the transmission mode. In the same way you can use the antennas 100 and 112 the identification device by a single with a diplexer 120 connected antenna 121 replace that in 4 are shown in dashed lines. The diplexers 81 and 120 can communicate with each other, as shown by the double arrow T.
Gemäß einer
in 4 dargestellten Ausführungsform ist die Zentraleinheit
mit wenigstens zwei, beispielsweise drei, Sende-/Empfangs-Antennen, wie
der einzigen Antenne 82, verbunden, die an mehreren Stellen
des Fahrzeugs V angeordnet sind. Die Entfernungsmessungen werden
dann sequenziell zwischen der Identifikationseinrichtung I und jeder Sende-/Empfangs-Antenne
des Fahrzeugs V durchgeführt.
Diese Entfernungsmessungen werden über die Ausbreitungsdauer δ der betrugverhindernden Bits
mit Hilfe der oben erwähnten
Korrelationstabelle durchgeführt.
Bei dieser Variante ist es möglich,
die Position der Identifikationseinrichtung mittels einer von der
Zentraleinheit durchgeführten
Trianulationsberechnung präzise,
beispielsweise mit einer Genauigkeit von einigen Zentimetern oder
einigen zehn Zentimetern, zu lokalisieren. Dies erlaubt es außerdem,
die Position der Identifikationseinrichtung I bezüglich des
Fahrzeugs V zu berücksichtigen,
beispielsweise dahingehend, welche Türe die nächstgelegene ist, bei der in
der Zentraleinheit durchgeführten
Entscheidungsfindung zum Steuern der Verriegelung oder der Entriegelung
der Türen
des Fahrzeugs. Diese Variante kann offensichtlich auch mit separaten
Emissions- und Empfangsantennen realisiert werden.According to a in 4 In the embodiment shown, the central unit is provided with at least two, for example three, transceiver antennas, such as the single antenna 82 , which are arranged in several places of the vehicle V. The range measurements are then performed sequentially between the identification device I and each transceiver antenna of the vehicle V. These distance measurements are made over the propagation time δ of the cheating-preventing bits by means of the above-mentioned correlation table. In this variant, it is possible to locate the position of the identification device precisely by means of a trianulation calculation carried out by the central unit, for example with an accuracy of a few centimeters or a few tens of centimeters. This also makes it possible to take into account the position of the identification device I with respect to the vehicle V, for example as to which door is the closest, in the decision made in the central unit to control the locking or unlocking of the doors of the vehicle. This variant can obviously also be realized with separate emission and reception antennas.
In
all diesen Fällen
ermöglicht
die Verzögerungsleitung 103 der
Identifikationseinrichtung I, die Wiederaussendung jedes betrugverhindernden
Bits von dessen Empfang zu trennen, damit die gleiche Radiofrequenz
für die Übertragung
der entsprechenden Signale von dem Fahrzeug V in Richtung Identifikationseinrichtung
I (Pfeil E oder T) und von der Identifikationseinrichtung I in Richtung
Fahrzeug V (Pfeil RE oder T) verwendet werden kann.In all these cases, the delay line allows 103 the identification device I to separate the re-transmission of each fraud-preventing bit of its receipt, so that the same radio frequency for the transmission of the corresponding signals from the vehicle V towards the identification device I (arrow E or T) and from the identification device I in the direction of the vehicle V (arrow RE or T) can be used.
Wie
in 5 auf der Linie V3 erkennbar, empfängt das
Fahrzeug V nach dem Empfang des Signals hog ein von der Identifikationseinrichtung stammendes
Signal hos, wo s Servicedaten repräsentiert, welche das Signal
h durch Phaseninversion modulieren, wie dies beim Signal g der Fall
war, dessen Länge
geringer als diejenige des Signals h ist.As in 5 recognizable on the line V3, the vehicle V receives, after receiving the signal hog, a signal hos originating from the identification device, where s represents service data which modulate the signal h by phase inversion, as was the case with the signal g whose length is less than that is the signal h.
Da
die betrugverhindernde Bitreihe h eine binäre Zufalls- oder Pseudozufallssequenz
ist, führt
sie zu einer spektralen Verbreiterung der für die Übertragung vom Fahrzeug zur
Identifikationseinrichtung und umgekehrt verwendeten Radiofrequenzsignalen. Diese
spektrale Verbreiterung ist umso größer, je höher der Modulationstakt fk
ist, welcher zur Übertragung
der betrugverhindernden Bitreihe h verwendet wird. Es ist bekannt,
dass eine solche Spektralverbreiterung vorteilhaft ist im Hinblick
auf die Robustheit des Signals gegenüber Interferenzen und Mehrfachechos,
was die Mehrfachübertragung
des Signals beispielsweise den Hin- und Rückweg des Signals zwischen
Fahrzeug und Identifikationseinrichtung, erleichtert. Demgegenüber ist
die Demodulation des verschlüsselten
Authentifizierungssignals g in der Zentraleinheit des Fahrzeugs
umso schwieriger, je breiter das Spektrum des Signals RE ist.Since the fraud-preventing bit string h is a binary random or pseudorandom sequence, it results to a spectral broadening of the radio frequency signals used for the transmission from the vehicle to the identification device and vice versa. This spectral broadening is greater, the higher the modulation clock fk, which is used to transmit the fraud-preventing bit series h. It is known that such a spectral broadening is advantageous in terms of the robustness of the signal to interference and multiple echoes, which facilitates the multiple transmission of the signal, for example the round trip of the signal between the vehicle and the identification device. In contrast, the wider the spectrum of the signal RE, the more difficult the demodulation of the encrypted authentication signal g in the central unit of the vehicle.
Die
Anordnung der Verzögerungsleitung 103 zum
Zurücksenden
der aufeinander folgenden betrugverhindernden Bits h, die um eine
tatsächliche Bitdauer
verzögert
sind, sowie die Modulation des verschlüsselten Authentifikationssignals
g mit hoher Taktrate fk, welches selbst mit mittlerer Taktrate mk übertragen
wird, gewährleistet,
dass der zugehörige Demodulationsschlüssel, d.h.
die gleiche zufällige Reihe
von betrugverhindernden Bits h, jederzeit beim Empfang des Signals
RE in der zentralen Steuereinheit zur Verfügung steht, so dass die Demodulation des
empfangenen Signals RE unabhängig
vom Ausmaß der
Spektralverbreiterung des Signals durchgeführt werden kann.The arrangement of the delay line 103 for sending back the successive fraud-preventing bits h delayed by one actual bit duration, and the modulation of the high-rate encrypted authentication signal gf, which is itself transmitted at medium clock rate mk, ensures that the corresponding demodulation key, ie the same random row of fraud-preventing bits h, at any time upon receiving the signal RE in the central control unit, so that the demodulation of the received signal RE can be performed independently of the amount of spectral broadening of the signal.
Darüber hinaus
wird die Robustheit des Zugangssystems gegenüber Mehrfachechos, beispielsweise
in dem Fall, wo das von der Zentraleinheit emittierte Signal E von
der Identifikationseinrichtung I in Form eines direkt übertragenen
Signals und in Form eines an einem Hindernis reflektierten Echos empfangen
wird, dadurch gewährleistet,
dass die Identifikationsein richtung I immer auf das zuerst empfangene
Signal reagiert, welches nur das direkt übertragene Signal sein kann.Furthermore
is the robustness of the access system to multiple echoes, for example
in the case where the signal E emitted by the central unit of
the identification device I in the form of a directly transmitted
Signal and in the form of an echo reflected at an obstacle
is ensured by
that the identification means I always on the first received
Signal reacts, which can only be the directly transmitted signal.
Obwohl
die Erfindung im Zusammenhang mit einem speziellen Ausführungsbeispiel
beschrieben wurde, ist es offensichtlich, dass sie dadurch keineswegs
eingeschränkt
ist und dass sie alle äquivalenten
Techniken der beschriebenen Mittel sowie deren Kombinationen umfasst,
wenn diese in den Rahmen der Erfindung fallen, wie sie durch die
Ansprüche
definiert ist.Even though
the invention in connection with a specific embodiment
it is obvious that by no means
limited
is and that they are all equivalent
Includes techniques of the described means as well as combinations thereof,
if these fall within the scope of the invention as represented by the
claims
is defined.