EP1182313A1 - Vorrichtung zum verifizieren einer Zugangsberechtigung - Google Patents

Vorrichtung zum verifizieren einer Zugangsberechtigung Download PDF

Info

Publication number
EP1182313A1
EP1182313A1 EP00202951A EP00202951A EP1182313A1 EP 1182313 A1 EP1182313 A1 EP 1182313A1 EP 00202951 A EP00202951 A EP 00202951A EP 00202951 A EP00202951 A EP 00202951A EP 1182313 A1 EP1182313 A1 EP 1182313A1
Authority
EP
European Patent Office
Prior art keywords
verifying
access authorization
authorization according
transit time
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP00202951A
Other languages
English (en)
French (fr)
Other versions
EP1182313B1 (de
Inventor
Frank Schumacher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Delphi Technologies Inc
Original Assignee
Delphi Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Delphi Technologies Inc filed Critical Delphi Technologies Inc
Priority to DE50012304T priority Critical patent/DE50012304D1/de
Priority to EP00202951A priority patent/EP1182313B1/de
Publication of EP1182313A1 publication Critical patent/EP1182313A1/de
Application granted granted Critical
Publication of EP1182313B1 publication Critical patent/EP1182313B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/06Involving synchronization or resynchronization between transmitter and receiver; reordering of codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Definitions

  • the invention relates to a device for verifying an access authorization, especially for a Motor vehicle, each with at least one vehicle-side electronic unit and at least one user-side electronic unit, which is for a mutual Identification, wireless, encrypted Exchange electronic messages (signals).
  • a Mutual Identification, wireless, encrypted Exchange electronic messages signals
  • Such Systems are often also called keyless car (kc) systems designated.
  • the ID card is preferably carried in a pocket close to the body.
  • an opening movement of a door handle or some other action solves at the vehicle-side electronic unit the wireless Sending out an identification protocol (question signal).
  • the on-board unit is received for a response protocol (response signal) from the user electronic unit switched.
  • a response protocol is sent to the sent on-board unit. In this way, in each of the two building blocks self-sufficient identification of the carried out each other assigned unit.
  • This task is solved in that at least one of the units means for recording the signal transit time are assigned that a memory with at least one stored target signal transit time is provided, and that a Comparison between the determined signal transit time and the stored signal runtime takes place.
  • the stored target signal transit time correlates with this a signal transmission in the immediate vicinity of the Vehicle within the normal signal range. So can an inadmissible range extension was identified and the Access to the vehicle function requested is denied.
  • a device for verifying a Access authorization 1 comprises at least one on the vehicle side electronic and microprocessor controlled unit 2 (first unit) and a user-side electronic as well microprocessor-controlled unit 4 (second unit), which wirelessly encrypted messages 6,8 exchange with each other.
  • the structural structure of everyone These messages 6, 8 are basically the same, and include basically one or more start bits at the beginning of the signal, one or more address bits, one or more message bits in encrypted form, and an end bit at the end of the signal.
  • Receiving means for a reciprocal wireless Exchange of messages provided. Sends in a preferred manner the first unit 2 signals in a frequency range around 125 kHz.
  • the second module 4 has a frequency range around about 433 MHz.
  • Figure 1 is schematic and with solid line one towards the second Unit 4 sent question 6, as well as a in Direction sent to the first assembly 2 Answer 8 can be seen.
  • the aim is mutual Identification process of the two units speed up to unnecessary user waiting times avoid.
  • the following description refers to an example on a motor vehicle door locking device.
  • the invention is however in any application in Automotive or other access controls (for example in real estate monitoring) can be used.
  • the Device also works and communicates in the Connection with a Kraftmaiinnenraumueberwachungsvorraum. This applies before especially against the background that modern Motor vehicles to a certain extent all electronic Units are connected via a data bus system and communicate data with each other.
  • the first module 2 sends on one User demand (e.g. by manual Door handle contact) one based on a random number and one certain algorithm calculated question message 6 to a second assembly 4. After sending out the first awaits Unit 2 a reply message 8. After receiving the Question message 6 identifies the second component 4 on the basis of the transmitted random number as well as the algorithm
  • Unit 2 and also calculates and emits one Reply message 8.
  • This in turn serves the first structural unit 2 for the identification of the second component 4.
  • All basically the range of signals 6 amounts to first assembly 2 to, for example, 2 meters.
  • the Signal range of the second module 4 is in any case about the performance of the first assembly 2 and amounts for example 5 meters.
  • the signal range is in direct connection to the transmission power. So far the Distance between the two units 2.4 is larger than the signal range of the second module 4 does not take place Communication of the units 2.4. Hence the requested function cannot be released because of a Question signal 6, the corresponding answer signal 8 is absent.
  • a transceiver 10 can intervene, which the Range increased due to an increase that the signal 16 from the first unit 2 can be received.
  • the same connection applies also in the event that the signal 6 of the first unit 2 cannot be received by the second module 4 (Distance of, for example, 100 meters).
  • Transceiver 10,12 the parallel processing of several Question and answer signals are taken over various possibilities to mislead the device 1.
  • the device 1 becomes considerably safer when measured Figure 2 means 18.20 are provided, which the signal transit time capture between the two units 2.4. If in one Memory 22,24 a certain maximum signal runtime or a time range (target signal runtime range) is stored, there is a comparison between the measured signal propagation time and the stored target signal transit time. If the measured value the setpoint is exceeded, at least the demanded Function or blocked the entire vehicle, for example. In other words, a manipulation attempt is made with Transceivers 10, 12 recognized and rendered harmless.
  • an internal clock in each of the two units 26.28 As a means 18.20 for the detection of the signal transit time preferably an internal clock in each of the two units 26.28 provided.
  • This clock 26.28 can be in the form of a Oscillator with a quartz using a certain Frequency can be provided.
  • the resonant circuit frequency determines the accuracy, which in turn depends on the transmission frequency depends. You can get particularly good results with Oscillating circuits with a frequency in the range of around 500 MHz to reach. Frequency is for more precise applications fundamentally upgradeable. It is very important for everyone Uses that the two clocks 26.28 in sync run towards each other. In addition, a high one is required Accuracy.
  • each sent message especially a reply message from the second unit 4, a time information regarding the internal Time at the beginning of a data transfer.
  • the Signal propagation time is determined by the (from the for example second component 4) transmitted time value of an internal time value present in the first structural unit 2 is deducted when the message arrives, so that the Difference the pure signal runtime between start of transmission and Describes beginning of reception.
  • an alarm device 30 is used Alarm signal on the vehicle.
  • an alarm signal on the second Unit 4 (ID card) is used to the authorized user alert. If necessary, an additional alarm is triggered on the Vehicle.
  • means for programming 32, 34 of the Device 1 can be provided to make various settings, for example the alarm functions, to the desires of the Customize.
  • Recommended switches with which the vehicle alarm or other options can be switched off or programmed e.g. alarm siren, flasher, flasher together with Siren or alarm off).
  • the second unit 4 is basically as Mobile device is designed by a user is to be carried, this device shows miniaturized Construction on very power-saving circuits. Are at the same time High performance batteries are provided, which at low Construction sizes have a high capacity. The discharge rate is executed so low that depending on Usage habits also maintenance-free operation Is possible for years.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung 1 zum verifizieren einer Zugangsberechtigung, insbesondere fuer ein Kraftfahrzeug, mit jeweils mindestens einer fahrzeugseitigen elektronischen Baueinheit 2 und mindestens einer benutzerseitigen elektronischen Baueinheit 4, welche fuer eine gegenseitige Identifizierung, auf drahtlosem Wege, verschluesselte elektronische Botschaften (Signale 6,8) austauschen. Es besteht das Beduerfnis, bekannte Vorrichtungen sicherer gegen unbefugte Benutzung zu machen. Diese Aufgabe wird dadurch geloest, dass wenigstens einer der Baueinheiten 2,4 Mittel zum Erfassen der Signallaufzeit zugeordnet sind, dass wenigstens ein Speicher 22,24 mit wenigstens einer eingespeicherten Soll-Signallaufzeit vorgesehen ist, und dass ein Vergleich zwischen der ermittelten Signallaufzeit und der eingespeicherten Soll-Signallaufzeit erfolgt. <IMAGE>

Description

Die Erfindung betrifft eine Vorrichtung zum verifizieren einer Zugangsberechtigung, insbesondere fuer ein Kraftfahrzeug, mit jeweils mindestens einer fahrzeugseitigen elektronischen Baueinheit und mindestens einer benutzerseitigen elektronischen Baueinheit, welche fuer eine gegenseitige Identifizierung, auf drahtlosem Wege, verschluesselte elektronische Botschaften (Signale) austauschen. Derartige Systeme werden oftmals auch als keyless car (kc) systems bezeichnet.
Es ist beispielsweise eine Vorrichtung bekannt geworden, welche eine Art elektronische ID-Karte (auch CID = customer identification devic) fuer den autorisierten Benutzer umfasst. Die ID-Karte wird bevorzugt in einer koerpernahen Tasche getragen. Beispielsweise eine Oeffnungsbewegung eines Tuergriff oder irgendeine andere Betaetigungsaktion loest bei der fahrzeugseitigen elektronischen Baueinheit das drahtlose Aussenden eines Identifizierungsprotokoll (Fragesignal) aus. Anschliessend wird die fahrzeugseitige Baueinheit auf Empfang fuer ein Antwortprotokoll (Antwortsignal) der benutzerseitigen elektronischen Baueinheit geschaltet. Nachdem die benutzerseitige Baueinheit das genannte Protokoll empfangen und verarbeitet hat, wird ein Antwortprotokoll an die fahrzeugseitige Baueinheit uebersandt. Auf diesem Wege wird in jeder der beiden Baueinheiten eine autarke Identifizierung der jeweils anderen zugeordneten Baueinheit durchgefuehrt. Sofern ein Vergleich der uebersandten Protokolle in zumindest einer der beiden Baueinheiten nicht zu einem positiven Ergebnis fuehrt, wird die Benutzung des gesamten Fahrzeug oder nur die nachgefragte Funktion (beispielsweise Fahrzeug oeffnen, Motor starten oder aehnliches) gesperrt. Mit anderen Worten liegt dann nicht die erforderliche Zugangsberechtigung vor. Ganz grundsaetzlich ist die Reichweite bei der drahtlosen Uebertragung der genannten Protokolle aus technischen Gruenden begrenzt. Beispielsweise kann die Reichweite des von der fahrzeugseitigen Baueinheit ausgesendeten Protokolls mehrere Meter betragen. Die Antwortbotschaft der benutzerseitigen Baueinheit besitzt eine groessere Reichweite als die fahrzeugseitige Baueinheit. Aus Sicherheitsgruenden ist die Signalreichweite insgesamt eingeschraenkt, um einen Missbrauch zu vermeiden.
< Diese Eigenschaften machen sich auch Fahrzeugdiebe zu Nutze. Beispielsweise ist es denkbar, dass sich ein autorisierter Benutzer (mit benutzerseitiger elektronischer Baueinheit) ueber die Reichweite einer der beiden Baueinheiten hinaus von dem Fahrzeug entfernt hat. Nun ist es denkbar, dass mittels entsprechend plazierter Massnahmen (Transceiver) die wechselweise emittierten Signale derart verstaerkt werden, dass sie dennoch die andere Baueinheit erreichen. Mit anderen Worten wird der Transceiver derart in der Naehe des autorisierten Benutzers plaziert, dass er zumindest die Reichweite des Antwortsignal einer benutzerseitigen Baueinheit (oder die Reichweite aller uebertragenen Signale) verlaengert.
Somit erfolgt eine Uebertragung eines, von der benutzerseitigen Baueinheit erzeugten, Antwortsignals ueber eine viel weitere Strecke als konstruktiv vorgesehen, so dass die nachgefragte Fahrzeugfunktion von der fahrzeugseitigen Baueinheit freigegeben werden kann, obwohl dies nicht dem Wunsch des rechtmaessigen Benutzers entspricht. Mit anderen Worten wird der Anschein erweckt, dass ein autorisierter Fahrzeugbenutzer innerhalb der Systemreichweite eine bestimmte Fahrzeugfunktion nachfragt, was zu dem entsprechenden Ergebnis (Fahrzeugoeffnung, Motorstarten oder aehnlichem) fuehrt. Fuer diese Vorgehensweise muss ein Dieb noch nicht einmal die Botschaft oder den kryptologischen Code entschluesseln.
Es ist eine Aufgabe der vorliegenden Erfindung, eine Vorrichtung der genannten Art sicherer zu machen, und die oben beschriebenen Nachteile zu vermeiden.
Diese Aufgabe wird dadurch geloest, dass wenigstens einer der Baueinheiten Mittel zum Erfassen der Signallaufzeit zugeordnet sind, dass ein Speicher mit wenigstens einer eingespeicherten Soll-Signallaufzeit vorgesehen ist, und dass ein Vergleich zwischen der ermittelten Signallaufzeit und der eingespeicherten Soll-Signallaufzeit erfolgt.
Die abgespeicherte Soll-Signallaufzeit korreliert dabei mit einer Signaluebertragung im unmittelbaren Nahfeld des Fahrzeugs innerhalb der normalen Signalreichweite. Somit kann eine unzulaessige Reichweitenverlaengerung identifiziert und der Zugriff auf die nachgefragte Fahrzeugfunktion versagt werden.
Weitere Einzelheiten der Erfindung gehen aus Unteranspruechen im Zusammenhang mit der Beschreibung und der Zeichnung hervor. In der Zeichnung zeigt jeweils stark schematisiert:
  • Fig. 1: eine Vorrichtung nach dem Stand der Technik
  • Fig. 2: eine Ausfuehrungsform gemaess der Erfindung.
  • Eine Vorrichtung zum verifizieren einer Zugangsberechtigung 1 umfasst wenigstens eine fahrzeugseitige elektronische sowie mikroprozessorgesteuerte Baueinheit 2 (erste Baueinheit) und eine benutzerseitige elektronische sowie mikroprozessorgesteuerte Baueinheit 4 (zweite Baueinheit), welche auf drahtlosem Wege verschluesselte Botschaften 6,8 miteinander austauschen. Der strukturelle Aufbau einer jeder dieser Botschaften 6,8 ist prinzipiell gleich, und umfasst grundsaetzlich ein oder mehrere Startbit zu Beginn des Signals, ein oder mehrere Adressbit, ein oder mehrere Nachrichtenbit in verschluesselter Form, und ein Endbit zum Signalende. Es sind desweiteren nicht zeichnerisch dargestellte Sende- und Empfangsmittel fuer einen wechselseitigen drahtlosen Botschaftsaustausch vorgesehen. In bevorzugter Weise sendet die erste Baueinheit 2 Signale in einem Frequenzbereich um 125 kHz. Die zweite Baueinheit 4 besitzt einen Frequenzbereich um etwa 433 MHz. Der Figur 1 ist schematisiert und mit durchgezogener Linie jeweils eine in Richtung auf die zweite Baueinheit 4 ausgesendete Fragebotschaft 6, sowie eine in Richtung auf die erste Baueinheit 2 ausgesendete Antwortbotschaft 8 zu entnehmen.
    Grundsaetzlich wird angestrebt, den gegenseitigen Identifizierungsprozess der beiden Baueinheiten zu beschleunigen, um unnoetige benutzerseitige Wartezeiten zu vermeiden.
    Die nachfolgende Beschreibung bezieht sich beispielhaft auf eine Kraftfahrzeugtuerverriegelungsvorrichtung. Die Erfindung ist allerdings bei beliebigen Anwendungsfaellen im Automobilbereich oder auch bei anderen Zugangskontrollen (bespielsweise bei der Immobilienueberwachung) einsetzbar. Die Vorrichtung funktioniert und kommuniziert ferner auch im Zusammenhang mit einer Kraftfahrzeuginnenraumueberwachungsvorrichtung. Dies gilt vor allem auch vor dem Hintergrund, dass bei modernen Kraftfahrzeugen gewissermassen alle elektronischen Baueinheiten ueber ein Datenbussystem verbunden sind und miteinander Daten kommunizieren.
    Im folgenden wird die Arbeitsweise insbesondere in Hinblick auf Datenuebertragung und Verschluesselung stark vereinfacht geschildert. Die erste Baueinheit 2 sendet auf eine Benutzernachfrage hin (beispielsweise durch manuellen Tuergriffkontakt) eine auf Basis einer Zufallszahl und einem bestimmten Algorithmus kalkulierte Fragebotschaft 6 an eine zweite Baueinheit 4 aus. Nach dem Aussenden erwartet die erste Baueinheit 2 eine Antwortbotschaft 8. Nach Empfang der Fragebotschaft 6 indentifiziert die zweite Baueinheit 4 auf Basis der uebermittelten Zufallszahl sowie dem Algortihmus die erste
    Baueinheit 2 und errechnet sowie emittiert ferner eine Antwortbotschaft 8. Diese dient wiederum der ersten Baueinheit 2 fuer die Identifizierung der zweiten Baueinheit 4. Auf dieser Basis emittiert die erste oder die zweite Baueinheit 2,4 jeweils ein positives Zugangssignal z oder ein Sperrsignal s. Ganz grundsaetzlich belaeuft sich die Reichweite von Signalen 6 der ersten Baueinheit 2 auf beispielsweise 2 Meter. Die Signalreichweite der zweiten Baueinheit 4 liegt in jedem Fall ueber der Leistung der ersten Baueinheit 2 und betraegt beispielsweise 5 Meter. Die Signalreichweite steht in unmittelbarem Zusammenhang zur Sendeleistung. Soweit der Abstand zwischen den beiden Baueinheiten 2,4 groesser ist, als die Signalreichweite der zweiten Baueinheit 4, erfolgt keine Kommunikation der Baueinheiten 2,4. Folglich wuerde die nachgefragte Funktion nicht freigegeben werden, weil auf ein Fragesignal 6 das entsprechende Antwortsignal 8 ausbleibt. An dieser Stelle kann ein Transceiver 10 eingreifen, welcher die Reichweite aufgrund einer Verstaerkung derart vergroessert, dass das Signal 16 von der ersten Baueinheit 2 entgegengenommen werden kann. Derselbe Zusammenhang gilt auch fuer den Fall, dass das Signal 6 der ersten Baueinheit 2 nicht von der zweiten Baueinheit 4 empfangen werden kann (Distanz von beispielsweise 100 Metern). Die betreffenden, mittels Transceivern 10,12 bearbeiteten Botschaften 14,16, sind in den Figuren 1,2 strichpunktiert gekennzeichnet.
    Es ist ferner wie dargestellt moeglich, mehrere Transceiver 10,12 gewissermassen in Serie zu schalten um die Reichweite zu vergroessern. Ferner ist es denkbar, dass ein einziger der
    Transceiver 10,12 die parallele Verarbeitung von mehreren Frage- und Antwortsignalen uebernimmt.Es bestehen folglich vielfaeltige Moeglichkeiten, um die Vorrichtung 1 irrezufuehren.
    Die Vorrichtung 1 wird erheblich sicherer, wenn gemaess Figur 2 Mittel 18,20 vorgesehen sind, welche die Signallaufzeit zwischen den beiden Baueinheiten 2,4 erfassen. Wenn in einem Speicher 22,24 eine gewissermassen maximale Signallaufzeit oder ein Zeitbereich (Soll-Signallaufzeitbereich) abgelegt ist, erfolgt ein Vergleich zwischen der gemessenen Signallaufzeit und der gespeicherten Sollsignallaufzeit. Sofern der gemessene Wert den Sollwert ueberschreitet, wird zumindest die nachgefragte Funktion oder beispielsweise das gesamte Fahrzeug gesperrt. Mit anderen Worten wird ein Manipulierungsversuch mit Transceivern 10,12 erkannt und unschaedlich gemacht.
    Als Mittel 18,20 fuer die Erfassung der Signallaufzeit ist vorzugsweise in jeder der beiden Baueinheiten eine interne Uhr 26,28 vorgesehen. Diese Uhr 26,28 kann in Gestalt eines Oszillators mit einem Quarz unter Nutzung einer bestimmten Frequenz vorgesehen sein. Die Schwingkreisfrequenz bestimmt die Ganggenauigkeit, welche wiederum von der Sendefrequenz abhaengt. Besonders gute Ergebnisse lassen sich mit Schwingkreisen mit einer Frequenz im Bereich um 500 MHz erreichen. Fuer genauere Anwendungen ist die Frequenz grundsaetzlich steigerungsfaehig. Ganz wesentlich ist fuer alle Verwendungen, dass die beiden Uhren 26,28 synchron zueinander laufen. Daneben bedarf es einer hohen Ganggenauigkeit. Dies liegt darin begruendet, dass die Signallaufzeiten eines derartigen Systems naturgemaess sehr gering sind, und beispielsweise im Nanosekundenbereich liegen. Um die Uhren 26,28 aufeinander abzustimmen, kann es vorgesehen sein, diese periodisch, beispielsweise bei jedem Verlassen des Fahrzeug, bei jedem Motorstartvorgang oder gemaess einem anderen Rhythmus mittels einem Funksignal zu synchronisieren. Ein solches Synchronisiersignal kann beispielsweise von dem Fahrzeug ausgesendet werden. Bei besonders synchronen, ganggenauen Uhren 26,28 kann auch eine seltenere Synchronisierung ausreichen.
    In weiterer Ausgestaltung der Erfindung weist jede ausgesendete Botschaft, insbesondere eine Antwortbotschaft der zweiten Baueinheit 4, eine Zeitinformation betreffend die interne Uhrzeit zu Beginn einer Datenuebermittlung auf. Die Signallaufzeit wird dadurch ermittelt, dass der (von der beispielsweise zweiten Baueinheit 4) uebermittelte Zeitwert von einem in der ersten Baueinheit 2 vorliegenden internen Zeitwert beim Eintreffen der Botschaft abgezogen wird, so dass die Differenz die reine Signallaufzeit zwischen Sendebeginn und Empfangsbeginn beschreibt.
    Generell ist es je nach Wunsch moeglich, lediglich die nachgefragte Teilfunktion, mehrere Teilfunktionen oder aber alle Fahrzeugfunktionen zu sperren, falls die tatsaechliche Signallaufzeit ueber der eingespeicherten Signallaufzeit liegt (mit anderen Worten eine Manipulierungsversuch detektiert wurde). In grundsaetzlich gleicher Weise ist es moeglich, die Sperrfunktion mit einer Alarmfunktion zu koppeln. Gemaess einer Ausfuehrungsform erfolgt mittels einer Alarmeinrichtung 30 ein Alarmsignal an dem Fahrzeug. Gemaess einer anderen Ausfuehrungsform erfolgt ein Alarmsignal an der zweiten Baueinheit 4 (ID-Karte), um den autorisierten Benutzer zu alarmieren. Gegebenenfalls erfolgt ergaenzend ein Alarm an dem Fahrzeug.
    Schliesslich koennen Mittel zum Programmieren 32,34 der Vorrichtung 1 vorgesehen sein, um verschiedene Einstellungen, beispielsweise die Alarmfunktionen, an die Wuensche des Benutzers anzupassen. Zu diesem Zweck sind (Software) Schalter empfehlenswert, mit denen der Fahrzeugalarm oder andere Optionen abschaltbar oder programmierbar sind (beispielsweise Alarmsirene, Lichthupe, Lichthupe zusammen mit Sirene oder Alarm aus).
    Weil die zweite Baueinheit 4 grundsaetzlich als Mobilgeraet ausgebildet ist, welches von einem Benutzer mitzufuehren ist, weist dieses Geraet bei miniaturisierter Bauweise sehr stromsparende Schaltkreise auf. Gleichzeitig sind Hochleistungsbatterien vorgesehen, welche bei geringer Baugroesse eine hohe Kapazitaet aufweisen. Die Entladerate ist dabei derart gering ausgefuehrt, dass je nach Gebrauchsgewohnheiten ein wartungsfreier Betrieb auch ueber Jahre hinweg moeglich ist.

    Claims (12)

    1. Vorrichtung (1) zum verifizieren einer Zugangsberechtigung, insbesondere fuer ein Kraftfahrzeug, mit jeweils mindestens einer fahrzeugseitigen elektronischen Baueinheit (2) und mindestens einer benutzerseitigen elektronischen Baueinheit (4), welche fuer eine gegenseitige Identifizierung, auf drahtlosem Wege, verschluesselte elektronische Botschaften (Signale 6,8) austauschen, dadurch gekennzeichnet, dass wenigstens einer der Baueinheiten (2,4) Mittel (18,20) zum Erfassen der Signallaufzeit zugeordnet sind, dass wenigstens ein Speicher (22,24) mit wenigstens einer eingespeicherten Soll-Signallaufzeit vorgesehen ist, und dass ein Vergleich zwischen der ermittelten Signallaufzeit und der eingespeicherten Soll-Signallaufzeit erfolgt.
    2. Vorrichtung zum verifizieren einer Zugangsberechtigung nach Patentanspruch 1, dadurch gekennzeichnet, dass jeder der Baueinheiten (2,4) eine Uhr (26,28) zugeordnet ist, welche der Erfassung der Signallaufzeit dient.
    3. Vorrichtung zum verifizieren einer Zugangsberechtigung nach Patentanspruch 2, dadurch gekennzeichnet, dass die beiden Uhren (26,28) miteinander synchronisiert sind, und dass Mittel zum periodischen Synchronisieren der beiden Uhren (26,28) vorgesehen sind.
    4. Vorrichtung zum verifizieren einer Zugangsberechtigung nach Patentanspruch 3, dadurch gekennzeichnet, dass fuer die Synchronisierung der Uhren (26,28) ein fahrzeugseitig ausgesendetes Funksignal herangezogen wird.
    5. Vorrichtung zum verifizieren einer Zugangsberechtigung nach einem der Patentansprueche 2 bis 4, dadurch gekennzeichnet, dass die Uhren (26,28) einen Oszillator aufweisen.
    6. Vorrichtung zum verifizieren einer Zugangsberechtigung nach Patentanspruch 5, dadurch gekennzeichnet, dass die Frequenz der Oszillatoren gleich ist, und dass die Frequenz mindestens 500 MHz oder mehr betraegt.
    7. Vorrichtung zum verifizieren einer Zugangsberechtigung nach einem oder mehreren der vorhergehenden Patentansprueche, dadurch gekennzeichnet, dass wenigstens die von der benutzerseitigen Baueinheit (4) ausgesendeten elektronischen Botschaften (8) eine Zeitinformation (interne Uhrzeit) aufweisen.
    8. Vorrichtung zum verifizieren einer Zugangsberechtigung nach einem oder mehreren der vorhergehenden Patentansprueche, dadurch gekennzeichnet, dass jede der ausgesendeten Botschaften (6,8) eine Zeitinformation (interne Uhrzeit) aufweist.
    9. Vorrichtung zum verifizieren einer Zugangsberechtigung nach einem oder mehreren der vorhergehenden Patentansprueche, dadurch gekennzeichnet, dass eine Funktionssperrung vorgenommen wird, wenn die tatsaechlich ermittelte Signallaufzeit groesser ist, als die gespeicherte Soll-Signallaufzeit.
    10. Vorrichtung zum verifizieren einer Zugangsberechtigung nach Patentanspruch 9, dadurch gekennzeichnet, dass eine Alarmvorrichtung (30) vorgesehen ist, und dass zusaetzlich zu der Funktionssperrung ein Alarmsignal emittiert wird.
    11. Vorrichtung zum verifizieren einer Zugangsberechtigung nach einem oder mehreren der vorhergehenden Patentansprueche, dadurch gekennzeichnet, dass wenigstens einer der beiden Baueinheiten (2,4) Mittel zum Programmieren (32,34) zugeordnet sind.
    12. Vorrichtung zum verifizieren einer Zugangsberechtigung nach wenigstens einem der vorhergehenden Patentansprueche, dadurch gekennzeichnet, dass zumindest die zweite Baueinheit (4) mit stromsparenden Schaltkreisen und einer Hochleistungsbatterie vesehen ist.
    EP00202951A 2000-08-23 2000-08-23 Vorrichtung zum verifizieren einer Zugangsberechtigung Expired - Lifetime EP1182313B1 (de)

    Priority Applications (2)

    Application Number Priority Date Filing Date Title
    DE50012304T DE50012304D1 (de) 2000-08-23 2000-08-23 Vorrichtung zum verifizieren einer Zugangsberechtigung
    EP00202951A EP1182313B1 (de) 2000-08-23 2000-08-23 Vorrichtung zum verifizieren einer Zugangsberechtigung

    Applications Claiming Priority (1)

    Application Number Priority Date Filing Date Title
    EP00202951A EP1182313B1 (de) 2000-08-23 2000-08-23 Vorrichtung zum verifizieren einer Zugangsberechtigung

    Publications (2)

    Publication Number Publication Date
    EP1182313A1 true EP1182313A1 (de) 2002-02-27
    EP1182313B1 EP1182313B1 (de) 2006-03-01

    Family

    ID=8171948

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    EP00202951A Expired - Lifetime EP1182313B1 (de) 2000-08-23 2000-08-23 Vorrichtung zum verifizieren einer Zugangsberechtigung

    Country Status (2)

    Country Link
    EP (1) EP1182313B1 (de)
    DE (1) DE50012304D1 (de)

    Cited By (2)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    FR2845219A1 (fr) * 2002-08-24 2004-04-02 Bosch Gmbh Robert Procede et systeme de transmission bidirectionnelle de donnees et de determination d'eloignement dans le domaine automobile
    US9911262B2 (en) 2015-04-02 2018-03-06 Volkswagen Ag Distance determination and authentication of a remote control key to a vehicle

    Citations (5)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    DE19802526A1 (de) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Vorrichtung zur Kontrolle der Zugangsberechtigung
    US5983347A (en) * 1996-08-08 1999-11-09 Daimlerchrysler Ag Authentication device with electronic authentication communication
    FR2781076A1 (fr) * 1998-07-09 2000-01-14 Valeo Securite Habitacle Systeme de securite pour un vehicule automobile comportant des moyens de mesure de la duree d'un echange de donnees
    EP0983916A1 (de) * 1998-09-02 2000-03-08 Marquardt GmbH Schliesssystem, insbesondere für ein Kraftfahrzeug
    DE19839695C1 (de) * 1998-09-01 2000-05-04 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung

    Patent Citations (5)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US5983347A (en) * 1996-08-08 1999-11-09 Daimlerchrysler Ag Authentication device with electronic authentication communication
    DE19802526A1 (de) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Vorrichtung zur Kontrolle der Zugangsberechtigung
    FR2781076A1 (fr) * 1998-07-09 2000-01-14 Valeo Securite Habitacle Systeme de securite pour un vehicule automobile comportant des moyens de mesure de la duree d'un echange de donnees
    DE19839695C1 (de) * 1998-09-01 2000-05-04 Kostal Leopold Gmbh & Co Kg Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
    EP0983916A1 (de) * 1998-09-02 2000-03-08 Marquardt GmbH Schliesssystem, insbesondere für ein Kraftfahrzeug

    Cited By (2)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    FR2845219A1 (fr) * 2002-08-24 2004-04-02 Bosch Gmbh Robert Procede et systeme de transmission bidirectionnelle de donnees et de determination d'eloignement dans le domaine automobile
    US9911262B2 (en) 2015-04-02 2018-03-06 Volkswagen Ag Distance determination and authentication of a remote control key to a vehicle

    Also Published As

    Publication number Publication date
    DE50012304D1 (de) 2006-04-27
    EP1182313B1 (de) 2006-03-01

    Similar Documents

    Publication Publication Date Title
    EP3419866B1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeuges
    EP0983916B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
    EP0958161B1 (de) Codesignalgeber, insbesondere für ein diebstahlschutzsystem eines kraftfahrzeugs
    DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
    DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
    EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
    DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
    DE69910943T2 (de) System zum Sichern einer bidirektionellen Datenübertragung für den Zugang zu einem abgeschlossenen Raum, insbesondere für den Zugang zu einem Fahrzeug
    DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
    DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
    DE102007051892A1 (de) Reifendrucküberwachungs- und Fernsteuerungstüröffnersystem für Fahrzeuge
    DE202013103554U1 (de) Vorrichtung zur Dualbereichsdetektion in einem Fahrzeug
    DE102004013080A1 (de) Fernsteuersystem für eine fahrzeuginterne Ausrüstung
    EP3815054A1 (de) Verfahren zur absicherung einer kommunikation zwischen einem mobilen kommunikationsgerät und einem fahrzeug
    DE60102616T2 (de) Handfreies Zugangs- und/oder Startsystem für Kraftfahrzeuge
    EP1246137A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
    EP1849665B1 (de) Systemarchitektur für ein Keyless-Go-System
    EP0937845B1 (de) Freigabesystem für die Freigabe von Funktionen einer Einrichtung
    EP3278311A1 (de) System zum aufwachen einer batteriebetriebenen einrichtung
    EP1182313A1 (de) Vorrichtung zum verifizieren einer Zugangsberechtigung
    EP1191487A2 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
    DE102021204529A1 (de) Vorrichtung und Verfahren zur drahtlosen Kommunikation
    DE10234231A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
    DE102016218615B4 (de) Elektronischer Schlüssel und Verfahren zum Betreiben eines elektronischen Schlüssels
    DE60103804T2 (de) Gegen Betrug gerichtetes System für den freihändigen Zugang zu einem Automobil

    Legal Events

    Date Code Title Description
    PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

    Free format text: ORIGINAL CODE: 0009012

    AK Designated contracting states

    Kind code of ref document: A1

    Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

    AX Request for extension of the european patent

    Free format text: AL;LT;LV;MK;RO;SI

    17P Request for examination filed

    Effective date: 20020827

    AKX Designation fees paid

    Free format text: DE FR GB IT SE

    17Q First examination report despatched

    Effective date: 20040702

    GRAP Despatch of communication of intention to grant a patent

    Free format text: ORIGINAL CODE: EPIDOSNIGR1

    GRAS Grant fee paid

    Free format text: ORIGINAL CODE: EPIDOSNIGR3

    GRAA (expected) grant

    Free format text: ORIGINAL CODE: 0009210

    AK Designated contracting states

    Kind code of ref document: B1

    Designated state(s): DE FR GB IT SE

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: GB

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060301

    REG Reference to a national code

    Ref country code: GB

    Ref legal event code: FG4D

    Free format text: NOT ENGLISH

    REF Corresponds to:

    Ref document number: 50012304

    Country of ref document: DE

    Date of ref document: 20060427

    Kind code of ref document: P

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: SE

    Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

    Effective date: 20060601

    ET Fr: translation filed
    GBV Gb: ep patent (uk) treated as always having been void in accordance with gb section 77(7)/1977 [no translation filed]

    Effective date: 20060301

    PLBE No opposition filed within time limit

    Free format text: ORIGINAL CODE: 0009261

    STAA Information on the status of an ep patent application or granted ep patent

    Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

    26N No opposition filed

    Effective date: 20061204

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: DE

    Payment date: 20080905

    Year of fee payment: 9

    PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

    Ref country code: IT

    Payment date: 20080828

    Year of fee payment: 9

    Ref country code: FR

    Payment date: 20080818

    Year of fee payment: 9

    REG Reference to a national code

    Ref country code: FR

    Ref legal event code: ST

    Effective date: 20100430

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: FR

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20090831

    Ref country code: DE

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20100302

    PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

    Ref country code: IT

    Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

    Effective date: 20090823