EP1314140B1 - Ein sicherheitssystem - Google Patents
Ein sicherheitssystem Download PDFInfo
- Publication number
- EP1314140B1 EP1314140B1 EP01953875A EP01953875A EP1314140B1 EP 1314140 B1 EP1314140 B1 EP 1314140B1 EP 01953875 A EP01953875 A EP 01953875A EP 01953875 A EP01953875 A EP 01953875A EP 1314140 B1 EP1314140 B1 EP 1314140B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- base station
- bandwidth
- tones
- periods
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims description 22
- 230000003595 spectral effect Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract description 33
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 4
- 238000002156 mixing Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00555—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/61—Signal comprising different frequencies, e.g. frequency hopping
Definitions
- the present invention relates to a safety system, in particular a passive safety system for vehicles.
- RF Radio Frequency
- the device is used to energize the key, to receive the transmissions transmitted by the key and to relay the transmissions to the vehicle.
- the intercept device often referred to as a repeater, typically includes a receiver and an amplifier within the area of the key to transmit the intercepted signal to a receiver and an amplifier near the vehicle to gain access to the vehicle ,
- a user identification device in which the communication between the vehicle and the user identification unit with changing frequencies takes place in order to ward off relay attacks.
- the data to be transmitted by the user to the vehicle is subdivided into data blocks, and each data block is assigned a randomly determined radio frequency within a frequency band.
- a method for performing a keyless conditional access control and a keyless conditional access control device wherein for detecting an attack by a relay station, the phase position of an originally transmitted request signal is compared with that of a response signal sent back by an ID transmitter. A change in the phase position of the response signal over a predetermined tolerance addition can then close to an intermediate relay point.
- the key transmits two fundamental frequency tones.
- the receiver in the vehicle will receive the tones and two third order intermodulation tones.
- the fundamental tones are accommodated in adjacent frequency channels C2 and C3, while the intermodulation tones generated by mixing the fundamental tones have a reduced amplitude and are located in a lower frequency channel C1 and a higher frequency channel C4.
- An input signal strength indicator (RSSI) in the receiver of the vehicle may provide a measure of the amount of energy received in each of the channels C 1 through C 4.
- the generated RSSI output is a voltage proportional to the in-band energy of the signal received in each of the measured channels C1 to C4.
- the RSSI for each channel can therefore be used to determine any variation introduced in the third-order modulation tones and by the introduction of a repeater, due to the non-linearity of the repeater amplifiers.
- To detect this variation first establish a normal communication link between the key and the vehicle within the predetermined range, measuring the RSSI for each channel C1 to C4, and recording this as a spectral signature for the transmitter of the key. All future transmissions can then be measured in a similar manner to determine if any repeater has been introduced into the system to vary the amount of third order intermodulation energy received.
- a repeater may use devices that do not involve a broadband amplifier but instead use separate receivers, filters, and amplifiers for each transmission channel.
- the repeater station may have separate transmitter / receiver stations, each equipped with a receiver and transmitter dedicated to each radio frequency channel in the frequency band in which the passive safety system is operated.
- the repeater would then need not scan the frequency band of the security system to locate the channels, both of which are used for the spectral authentication of the data and transponders.
- the two-party test can not be applied to recognition to generate the one generated by the wideband interceptor in mixing the broadcast channels
- the present invention provides a security system including an electronic key having a transmitter and a secured object having a base station having a receiver, the transmitter and the receiver being adapted to communicate with each other to exchange authentication data, in that the key transmits data in a message, the transmitter of the key having a first oscillator for generating a first fundamental tone and a second oscillator for generating a second fundamental tone, the generated frequency signals being combined by a combiner or summing amplifier for transmission, the message of Key has a first part having a first period, wherein the two combined fundamental tones are transmitted with a first transmission signal power, the message has a subsequent second part with a subsequent second period, the two Basic tones are transmitted with a second transmission signal power and wherein the second transmission signal power is different from the first transmission signal power, the base station comprises a microcontroller and a filter circuit which uses a first bandwidth setting for the first and second period and the first bandwidth setting respectively first bandwidths for the two tones and the intermodulation products of the tones, the base station comprises an ana
- the present invention also provides a communication method performed by a security system including an electronic key having a transmitter and a secure object having a base station having a receiver, the transmitter and the receiver being adapted to they communicate with each other to exchange authentication data by the key transmitting data in a message, a first oscillator of the transmitter of the key generating a first keynote and a second oscillator the transmitter generates a second fundamental tone, the generated frequency signals being combined by a combiner or summing amplifier for transmission, the message of the key having a first part with a first period, the two combined fundamental tones being transmitted with a first transmission signal power, the message a subsequent one second part having a subsequent second period, wherein the two fundamental tones are transmitted with a second transmission signal power and wherein the second transmission signal power is different from the first transmission signal power, wherein by means of a microcontroller and a filter circuit of the base station, a first bandwidth adjustment for the first and second period and the first bandwidth setting has respective first bandwidths for the two tones and the intermodulation products of
- a passive security system as in FIGS. 1 and 2 includes an electronic key 4 with a transmitter 6 and a transmitting antenna 7, a base station 8 with a receiver 10 and receiving antenna 12.
- the base station 8 is located in a secure location, such as a vehicle, and controls access to the secured location and / or for starting the vehicle.
- the receiver 10 energizes the transponder of the key 4, thereby causing the transmitter 6 to start transmitting to the receiver 10.
- Data is transmitted using RF signals which establish a communication link between the key 4 and the base station 8.
- the data transmitted between the key 4 and the base station 8 is determined by a communication protocol which the key 4 and the base station 8 follow, and which includes the transmission of authentication data from the key 4 to the receiver 10. Access to the secured area and / or to the starting of the vehicle is permitted by the base station 8 only if the transmitted authentication data match the authentication data stored by the base station 8.
- the key 4 includes a microcontroller 35 which includes control software for controlling the key components as part of the communication protocol.
- the microcontroller 35 controls the transmitter 6, which includes a first oscillator 30 for generating the first fundamental tone 60 and a second oscillator 32 for generating the second fundamental tone 62.
- the generated frequency signals are combined by a combiner (antenna combiner) or summing amplifier 34 for transmission on the UHF transmission antenna 7.
- the microcontroller 35 is also connected to control the oscillators 30 and 32 so that it can may cause a frequency offset or frequency deviation based on the data to be transmitted, as described below.
- the microcontroller 35 is also capable. Receive control data from the base station 8 via a low frequency receiver 9 and antenna 31.
- the key 4 includes transponder circuitry (not shown) to energize or trigger the key 4 when it is within a predetermined range of the base station 8. Within this range, an excitation signal may be generated by the vehicle when a particular event occurs, such as lifting the door handle or the like. Once the key 4 is energized or activated, the communication protocol 4 for the access authorization of the vehicle is set in motion.
- the base station 8 comprises a microcontroller 40 having control software and which controls the operation of the components of the base station 8. These parts include a UHF empranger 36 connected to the receive antenna 12 to provide an output of the data received for the microcontroller 40. An analog (digital converter 38 is used to convert analog output signals of the receiver 36 into digital form for the microcontroller 40.
- the base station 8 also has a low-frequency transmitter 37 and antenna 39 for transmitting data from the micro-controller 40 to the key 4.
- the low-frequency transmitter 37, antennas 31 and 39 and receiver 9 of the key 4 are designed so that a Low frequency communication link only d is established when the key 4 and the base station 8 are housed together within the secure area, eg inside the vehicle.
- the transmitting antenna 39 may be in the form of a coil housed in the ignition barrel 39, so that
- a connection is made only with the antenna 31 when the key 4 is inserted into the ignition switch of the ignition system.
- the low frequency channel connection is used to send synchronization control data from the base station to the key 4 for use when the key 4 is next energized.
- the synchronization control data is used to set the times T0, T1, T2, T3 and T4 for the various parts or components of the messages sent in the access authorization protocol.
- the protocol shown starting at stages (a) and (b) includes the two basic tones transmitted by the key 4 with 100 kHz spacing, first at low power and then at high power, and performing the two-tone test.
- An example of the frequency spectrum of the receiver 10 while two sound transmissions received signals is in FIG. 5 shown.
- the microcontroller 40 adjusts the filters 43 to provide respective bandwidth filters of 100 kHz width for each of the frequencies 60, 62, 64 and 66.
- the spectral information within these bands is converted into a spectral signature for the microcontroller 40 and compared with stored spectral mask to detect interference of each repeater 16 according to the two-party test.
- the ability to detect a relay site by means of the two-tone test is maximized by the synchronized switching of the low power and high power transmission parts (a) and (b) of the transmitted message.
- the distortion products introduced by a relay station 16 into the intermodulation bands multiply three times for each individual power increase.
- a repeater 16 would have to provide their amplifiers with a significant power gain or power gain to increase the distance between the key 4 and the base station 8 of the vehicle to bridge.
- the repeater 16 When the key 4 starts transmitting the high power component (b) by increasing the power gain of the amplifiers 34 at a synchronization time dictated by the base station 8, the repeater 16 will not be able to compensate for the power gain amplifier immediately and will turn on exaggerated signal amplified to the receiver 10 transmitted. For example, if key 4 introduces a power increase of 30 dB at the end of period TO, then the distortion products in the intermodulation bands will increase by 90 dB. This ensures that in unfavorable circumstances, otherwise the intermodulation products would be within the noise floor of the receiver 10, these products would be boosted to a power level to ensure that they are within the measurability of the receiver 10.
- step (c) the authentication data to be transmitted between the base station and the key is sent in a first part. However, they are sent using frequency shift keying and applying a frequency deviation, eg 200 kHz, from the selected transmission channel. In other words, a low signal 70 with a +200 kHz deviation is sent, and a higher signal 72 is sent with a -200 kHz deviation.
- a frequency deviation eg 200 kHz
- the frequency spectrum of the signals received by the receiver 10 during the fsk data transmission is in FIG. 6 Since the filters 43 of the receiver 10 have previously been set to a bandwidth of 100 kHz, they must be adjusted to avoid data corruption.
- the key is instructed by the base station to transmit a certain number of bits at a set frequency deviation after stages (a) and (b). Accordingly, the filter circuit 43 in the receiver 10 is changed in order to serve the required new bandwidth of 400 kHz at the right time.
- the number of bits to be transmitted and frequency deviations may be transmitted to the key using an initial message triggered by the recognition and validation of the key by the base station. This initial message is encrypted and sent using the low frequency connection.
- the timing of the Communication is designed so that the repeater is unable to match or change filters at the right time.
- the two fundamental tones are again transmitted at 100 kHz channel spacing.
- the reason is to again perform the two-tone test to see if the repeater has now expanded the bandwidth of any intermediate frequency filter (IF) used at the repeater. For example, if the bandwidth has now been increased to 400 kHz, the two-tone test used at this stage will be able to detect the presence of the wider bandwidth filter, as this will result in blending of the tones and noticeable intermodulation , The duration of the tones sent during this message is again communicated to the key 4 during the initial message. This, in turn, will prevent the repeater from adjusting the filters at the correct time during the communication protocol.
- IF intermediate frequency filter
- step (e) the second part of the authentication data is transferred at a frequency deviation of +/- 200 kHz. This, in turn, has been previously communicated to the key by the base station so that the security system filters can be matched or switched accordingly.
- the timings for each of the parts of the message transmitted by the key 4, T0, T1, T2, T3 and T4, and, if applicable, the frequency deviations used to transmit the data in the data parts (c) and (e) are read from the base station after each valid one Key 4 detection changed.
- This timing or synchronization data is supplied to the key 4 with the start message; Parts of the initial message can, like described above, during the transmission of parts of the message are transmitted by the key, but are preferably transmitted when the key 4 and the base station 8 are housed together within the secure area, for example, after the vehicle has been started.
- the new synchronization times and deviations are then used for the next communication via the RF interface.
- the random selection is used to avoid relay station 16 learning the timings and deviations.
- the frequency deviations for transmitting the high and low bits of the data can be varied according to the capabilities of the transmitter 6 and receiver 10 used. For example, the deviation may be as low as eg +/- 25 kHz.
- the bandwidth of the filter used by the receiver 10 and the applied deviation need simply be changed during the transmission of the key message to detect the presence of filters used by a repeater 16. If the frequency deviation during the transmission of the data parts beyond the bandwidth of the filter of a relay station 16, then the data from the relay station 16 are corrupted and detected by the base station 8. If the filters of the repeater are wide enough that the data is not corrupted, then the two tones are passed by the filters and the recognizable intermodulation products are generated.
- the repeater 16 is unable to determine when the filter bandwidth would have to be changed. To be successful, the repeater would have to change the filter bandwidths just at the right time, otherwise the two-party test will detect their presence or else the data will be corrupted.
- the protocol may be varied depending on the security requirements for the secure area. For example, perhaps the decision may be made that the division of the authentication data into two parts is not required, and that all the data in the period subsequent to the first two-tone tests are sent, thereby obviating the need for Part (d) is unnecessary. If the data is combined into one part, they can be sent with the low power and high performance two-test parts, or the two-port test of the single unit power.
- Synchronization occurs from the point where the key 4 is energized and initiates valid communication with the base station 8. This valid communication may be initiated by the user of the key as described above.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Radio Relay Systems (AREA)
Abstract
Description
- Die vorliegende Erfindung bezieht sich auf ein Sicherheitsssystem, insbesondere ein passives Sicherheitssystem für Fahrzeuge.
- Derzeit existierende passive Fahrzeug-Sicherheitssysteme für den Zugang oder die Inbetriebsetzung von Fahrzeugen verwenden fernbetätigte elektronische Schlüssel, die einen Sender einschließen, der Authentifizierungsdaten an einen in dem Fahrzeug befindlichen Empfänger übennittelt, wenn ein Transponder eines Schlüssels erregt wird, wenn der Schlüssel innerhalb eines vorbestimmten Bereichs des Empfängers ist. Das zwischen dem Sender und dem Empfänger aktiviert Kommunikationsprotokoll benutzt eine Radiofrequenz-Schnittstelle zum Führen der übertragenen Daten sowie aller Daten, die von dem Fahrzeug an den Schlüssel gesandt werden. Die Radiofrequenz (RF)-Schnittstelle hat einen begrenzten Bereich, um zu gewährleisten, daß die Kommunikationsverbindung unterbrochen wird, wenn sich eine im Besitz des Schlüssels befindliche Person aus der unmittelbaren Nähe des Fahrzeugs entfernt
- Passive Sicherheitssysteme sind leicht Angriffen unbefugter Personen ausgesetzt, die Intercept-Einrichtungen benutzen, die in die Nähe des Fahrzeugs und des Schlüssels gebracht werden. Die Einrichtung wird benutzt, um den Schlüssel zu erregen, die von dem Schlüssel übermittelten Übertragungen zu empfangen und die Übertragungen an das Fahrzeug weiterzuübertragen. Die Intercept-Einrichtung, die vielfach als Relaisstelle bezeichnet wird, umfaßt normalerweise einen Empfänger und einen Verstärker innerhalb des Bereichs des Schlüssels, um das abgefangene Signal an einen Empfänger und einen Verstärker in der Nähe des Fahrzeugs zu übertragen, um Zugang zu dem Fahrzeug zu erhalten.
- Aus der
EP-A-0 999 103 ist eine Benutzeridentifikationseinrichtung bekannt, bei der zur Abwehr von Relaisangriffen die Kommunikation zwischen Fahrzeug und Benutzeridentifikationseinheit mit wechselnden Frequenzen stattfindet. Dazu werden die vom Benutzer zum Fahrzeug zu übermittelnden Daten in Datenblöcke unterteilt, und jedem Datenblock wird eine zufällig ermittelte Funkfrequenz innerhalb eines Frequenzbandes zugeordnet. - Weiterhin sind aus der
WO-A-0012848 - Die Spezifikation der australischen Patentanmeldungen
33933/99 42419/99 - Gemäß diesem Zweitontest, um die Anwesenheit einer Relaisstelle aufgrund der Signalstörung, die diese hervorruft, zu entdecken, überträgt der Schlüssel zwei Grundfrequenztöne. In Beantwortung der Übermittlung der Grundtöne wird der Empfänger im Fahrzeug die Töne und zwei Intermodulationstöne dritter Ordnung empfangen. Die Grundtöne sind in benachbarten Frequenzkanälen C2 und C3 untergebracht, während die durch Mischen der Grundtöne erzeugten Intermodulationstöne eine reduzierte Amplitude haben und sich in einem niedrigeren Frequenzkanal C1 und einem höheren Frequenzkanal C4 befinden. Ein Eingangssignalstärkenanzeiger (RSSI) im Empfänger des Fahrzeugs kann eine Messung der in jedem der Kanäle C 1 bis C4 empfangenen Energiemenge bereitstellen. Die erzeugte RSSI-Ausgabe ist eine Spannung, die proportional zu der Im-Band-Energie des in jedem der gemessenen Kanäle C1 bis C4 empfangenen Signals ist. Die RSSI für jeden Kanal kann daher zur Bestimmung einer jeglichen Variation benutzt werden, die in den Modulationstönen dritter Ordnung und durch die Einführung einer Relaisstelle eingeführt wird, und zwar aufgrund der Nichtlinearität der Verstärker der Relaisstelle. Um diese Variation zu entdecken, wird zuerst eine normale Kommunikationsverbindung zwischen dem Schlüssel und dem Fahrzeug innerhalb des vorbestimmten Bereichs hergestellt, wobei das RSSI für jeden Kanal C1 bis C4 gemessen wird, und wobei dies als eine spektrale Signatur für den Sender des Schlüssels aufgezeichnet wird. Alle zukünftigen Übermittlungen können dann auf ähnliche Weise gemessen werden um festzustellen, ob irgendeine Relaisstelle in das System eingeführt wurde, um die Menge der empfangenen Intermodulationsenergie dritter Ordnung zu variieren.
- Es ist jedoch möglich, dass eine Relaisstelle Einrichtungen verwendet, die keinen Breitbandverstärker einbeziehen, sondern sich stattdessen separater Empfänger, Filter und Verstärker für jeden Übertragungskanal bedienen. Die Relaisstelle kann separate Sender/Empfangsstationen haben, die jeweils mit einem Empfänger und Sender ausgerüstet sind, der auf jeden Radiofrequenzkanal in dem Frequenzband, in welchem das passive Sicherheitssystem betrieben wird, dediziert ist. Die Relaisstelle würde dann das Frequenzband des Sicherheitssystems nicht abzutasten brauchen, um die Kanäle zu lokalisieren, die beide für die spektrale Authentifizierung der Daten und Transponder verwendet werden. In diesem Szenario kann der Zweitontest nicht zur Erkennung angewendet werden, um die von dem abfangenden Breitbandverstärker beim Mischen der Übertragungskanäle erzeugte
- Seitenbandintermodulation zu erkennen. Demgemäß ist es wünschenswert, ein Sicherheitssystem bereitzustellen, welches zur Verhinderung dieser Art Angriff oder zumindest als eine zweckmäßige Alternative zum Einsatz kommen kann.
- Die vorliegende Erfindung stellt ein Sicherheitssystem vor, einschließlich einem elektronischen Schlüssel, der einen Sender aufweist, und einem gesicherten Objekt mit einer Basisstation, die einen Empfänger aufweist, wobei der Sender und der Empfänger so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, indem der Schlüssel Daten in einer Nachricht übermittelt, wobei der Sender des Schlüssels einen ersten Oszillator zur Erzeugung eines ersten Grundtons und einen zweiten Oszillator zur Erzeugung eines zweiten Grundtons aufweist, wobei die erzeugten Frequenzsignale von einem Kombinator oder Summierverstärker zur Übertragung kombiniert werden, die Nachricht des Schlüssels einen ersten Teil mit einer ersten Periode aufweist, wobei die zwei kombinierten Grundtöne mit einer ersten Übertragungssignalleistung übermittelt werden, die Nachricht einen nachfolgenden zweiten Teil mit einer nachfolgenden zweiten Periode aufweist, wobei die zwei Grundtöne mit einer zweiten Übertragungssignalleistung übermittelt werden und wobei die zweite Übertragungssignalleistung verschieden von der ersten Übertragungssignalleistung ist, die Basisstation einen Mikrocontroller und einen Filterkreis umfasst, welche eine erste Bandbreiteneinstellung für die erste und zweite Periode benutzt und die erste Bandbreiteneinstellung jeweils erste Bandbreiten für die zwei Töne und die Intermodulationsprodukte der Töne aufweist, die Basisstation einen Analog(Digital-Umsetzer umfasst, um analoge Ausgangssignale des Empfängers in digitale Form für den Mikrocontroller umzusetzen, wobei diese Signale eine RSSI Ausgabe einschließen, welche eine Spektralsignatur für den Mikrocontroller bereitstellt, und die Spektralsignatur innerhalb der ersten Bandbreite für beide Übertragungssignalleistungen jeweils mit einer gespeicherten Spektralmaske verglichen wird, um eine Relaisstelle zu erkennen.
- Die vorliegende Erfindung stellt auch eine Kommunikationsmethode vor, die von einem Sicherheitssystem durchgeführt wird, einschließlich einem elektronischen Schlüssel, der einen Sender aufweist, und einem gesicherten Objekt mit einer Basisstation, die einen Empfänger aufweist, wobei der Sender und der Empfänger so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, indem der Schlüssel Daten in einer Nachricht übermittelt, wobei ein erster Oszillator des Senders des Schlüssels einen ersten Grundton erzeugt und ein zweiten Oszillator des Senders einen zweiten Grundton erzeugt, wobei die erzeugten Frequenzsignale von einem Kombinator oder Summierverstärker zur Übertragung kombiniert werden, die Nachricht des Schlüssels einen ersten Teil mit einer ersten Periode aufweist, wobei die zwei kombinierten Grundtöne mit einer ersten Übertragungssignalleistung übermittelt werden, die Nachricht einen nachfolgenden zweiten Teil mit einer nachfolgenden zweiten Periode aufweist, wobei die zwei Grundtöne mit einer zweiten Übertragungssignalleistung übermittelt werden und wobei die zweite Übertragungssignalleistung verschieden von der ersten Übertragungssignalleistung ist, wobei mittels eines Mikrocontrollers und eines Filterkreises der Basisstation eine erste Bandbreiteneinstellung für die erste und zweite Periode erfolgt und die erste Bandbreiteneinstellung jeweils erste Bandbreiten für die zwei Töne und die Intermodulationsprodukte der Töne aufweist, wobei ein Analog/Digital-Umsetzer der Basisstation analoge Ausgangssignale des Empfängers in digitale Form für den Mikrocontroller umsetzt, wobei diese Signale eine RSSI Ausgabe einschließen, welche eine Spektralsignatur für den Mikrocontroller bereitstellt, und die Spektralsignatur innerhalb der ersten Bandbreite für beide Übertragungssignalleistungen jeweils mit einer gespeicherten Spektral maske verglichen wird, um eine Relaisstelle zu erkennen.
- Eine bevorzugte Realisierung der vorliegenden Erfindung ist nur beispielsweise nachfolgend mit Bezug auf die beiliegenden Zeichnungen beschrieben:
-
Figur 1 ist eine schematische Darstellung einer bevorzugten Realisierung eines Sicherheitssystems mit Relaisstelle; -
Figur 2 ist ein Blockdiagramm eines Sicherheitssystems; -
Figur 3 ist ein Zeigerdiagramm für von dem Sicherheitssystem übermittelte Signale; -
Figur 4 ist ein Diagramm eines verfälschten Datensignals; -
Figur 5 ist ein Diagramm eines Frequenzspektrums für Zweiton-Übertragung des Systems; und -
Figur 6 ist ein Diagramm eines Frequenzspektrums für Datenübermittlung des Systems. - Ein passives Sicherheitssystem, wie in
Figuren 1 und2 gezeigt, umfasst einen elektronischen Schlüssel 4 mit einem Sender 6 und einer Sendeantenne 7, einer Basisstation 8 mit einem Empfänger 10 und Empfangsantenne 12. Die Basisstation 8 ist an einem gesicherten Ort untergebracht, wie z.B. einem Fahrzeug, und kontrolliert den Zugang zu dem gesicherten Ort und/oder zum Starten des Fahrzeugs. Wenn der Schlüssel 4 innerhalb eines bestimmten Bereichs der Antenne 12 des Empfängers 10 herangeführt wird, erregt der Empfänger 10 den Transponder des Schlüssels 4, und veranlaßt dadurch den Sender 6, die Übermittlung an den Empfänger 10 zu beginnen. Daten werden unter Verwendung von RF-Signalen übermittelt, welche eine Kommunikationsverbindung zwischen dem Schlüssel 4 und der Basisstation 8 herstellen. Die zwischen dem Schlüssel 4 und der Basisstation 8 übermittelten Daten werden durch ein Kommunikationsprotokoll bestimmt, welches der Schlüssel 4 und die Basisstation 8 befolgen, und welches die Übermittlung von Authentifizierungsdaten von dem Schlüssel 4 an den Empfänger 10 beinhaltet. Zugang zu dem gesicherten Bereich und/oder zum Starten des Fahrzeugs wird von der Basisstation 8 nur dann zugelassen, wenn die übermittelten Authentifizierungsdaten mit den von der Basisstation 8 gespeicherten Authentifizierungsdaten übereinstimmen. - Der Schlüssel 4 schließt einen Mikrocontroller 35 ein, der Steuer-Software zur Steuerung der Schlüsselkomponenten als Teil des Kommunikationsprotokolls umfaßt. Der Mikrocontroller 35 steuert den Sender 6, welcher einen ersten Oszillator 30 zur Erzeugung des ersten Grundtons 60 und einen zweiten Oszillator 32 zur Erzeugung des zweiten Grundtons 62 einschließt. Die erzeugten Frequenzsignale werden von einem Kombinator (Antennenweiche) oder Summierverstärker 34 für Übertragung auf der UHF Sendeantenne 7 kombiniert Der Mikrocontroller 35 ist auch zur Steuerung der Oszillatoren 30 und 32 angeschlossen, so daß er einen Frequenzversatz oder eine Frequenzabweichung, gestützt auf die zu übertragenden Daten, wie nachstehend beschrieben, bewirken kann. Der Mikrocontroller 35 ist auch befähigt. Steuerdaten von der Basisstation 8 über einen Niederfrequenz-Empfänger 9 und Antenne 31 zu empfangen. Der Schlüssel 4 schließt eine Transponderschaltungsanordnung (nicht dargestellt) ein, um den Schlüssel 4 zu erregen oder zu triggern, wenn er innerhalb eines vorbestimmten Bereichs der Basisstation 8 ist. Innerhalb dieses Bereichs kann ein Erregungssignal seitens des Fahrzeugs erzeugt werden, wenn ein bestimmtes Ereignis eintritt, wie z.B. das Anheben des Türgriffes oder ähnliches. Sobald der Schlüssel 4 erregt oder aktiviert ist, wird das Kommunikationsprotokoll 4 für die Zugriffsberechtigung des Fahrzeugs in Gang gesetzt.
- Die Basisstation 8 umfaßt einen Mikrocontroller 40, der Steuer-Software aufweist und welcher den Betrieb der Komponenten der Basisstation 8 steuert. Diese Teile umfassen einen UHF-Empranger 36, der mit der Empfangsantenne 12 verbunden ist, um eine Ausgabe der für den Mikrocontroller 40 empfangenen Daten bereitzustellen. Ein Analog(Digital-Umsetzer 38 wird verwendet, um analoge Ausgangssignale des Empfängers 36 in digitale Form für den Mikrocontroller 40 umzusetzen. Diese Signale schließen eine RSSI (Eingangssignalstärlcenanzeiger)- Ausgabe ein, welche spektrale Signaturdaten für den Mikrocontroller 40 bereitstellt Zwischenfrequenzsignale, die von dem Empfänger 36 erzeugt werden, werden an Filter 43 zum Filtern weitergeleitet und dann an den Empfänger 36 zurückgeleitet, um die von den Signalen geführten Daten auszublenden. Die Filter 43 sind geschaltete ("switched") Zwischenfrequenzfilter mit Bandbreiten, die von dem Milffocontroller 40 in Übereinstimmung mit dem Protokoll eingestellt werden. Die Basisstation 8 hat auch einen Niederfrequenzsender 37 und Antenne 39 zur Übertragung von Daten von dem Mikrocontroller 40 an den Schlüssel 4. Der Niederfrequenzsender 37, Antennen 31 und 39 und Empfänger 9 des Schlüssels 4 sind so ausgelegt, daß eine Niederfrequenz-Kommunikationsverbindung nur dann hergestellt wird, wenn der Schlüssel 4 und die Basisstation 8 gemeinsam innerhalb des gesicherten Bereichs untergebracht sind, z.B. innerhalb des Fahrzeugs. Zum Beispiel kann die Sendeantenne 39 in Form einer Spule sein, die in dem Zündsystem (ignition barrel) 39 untergebracht ist, so daß
- eine Verbindung nur dann mit der Antenne 31 hergestellt wird, wenn der Schlüssel 4 in den Zündschalter des Zündsystems eingeführt wird. Die Niederfrequenzkanal-Verbindung wird benutzt, um Synchronisationskontrolldaten von der Basisstation an den Schlüssel 4 zu senden zur Verwendung wenn der Schlüssel 4 das nächste Mal erregt wird. Die Synchronisationskontrolldaten werden dazu benutzt, die Zeiten T0, T1, T2, T3 und T4 für die verschiedenen Teile oder Komponenten der in dem Zugriffsberechtigungsprotokoll übersandten Nachrichten einzustellen.
- Das in
Figur 3 dargestellte Protokoll, beginnend bei Stufen (a) und (b) beinhaltet die zwei von dem Schlüssel 4 übermittelten Grundtöne mit 100 kHz Abstand, zuerst bei geringer Leistung und dann bei hoher Leistung, und Durchführung des Zweitontests Ein Beispiel des Frequenzspektrums der von dem Empfänger 10 während zwei Tonübertragungen empfangenen Signale ist inFigur 5 dargestellt. Falls, zum Beispiel, die Grundton-Oszillatoren 30 und 32 dafür eingestellt sind, 433,9 MHz bzw. 434,1 MHz zu übertragen, dann werden alle Intermodulationsverzerrungsprodukte "dritter Ordnung" (third order) bei den Frequenzen 433,7 MHz und 434,3 MHz, 64 bzw. 66, erscheinen. Der Mikrocontroller 40 stellt die Filter 43 so ein, daß entsprechende Bandbreitenfilter von 100 kHz Breite für jede der Frequenzen 60, 62, 64 und 66 bereitgestellt werden. Die spektrale Information innerhalb dieser Bänder wird in eine Spektralsignatur für den Mikrocontroller 40 umgesetzt und mit gespeicherter Spektralmaske verglichen, um Störung einer jeden Relaisstelle 16 gemäß dem Zweitontest zu erkennen. - Die Fähigkeit, eine Relaisstelle mittels des Zweitontests zu erkennen, wird durch das synchronisierte Schalten der Niederleistungs- und der Hochleistungs-Übertragungsteile (a) und (b) der übermittelten Nachricht maximiert. Die von einer Relaisstation 16 in die Intermodulationsbänder eingeführten Verzerrungsprodukte vermehren sich dreifach für jede einzelne Leistungserhöhung. Während des Anfangsübertragungsteils (a) in geringer Leistung, müßte eine Relaisstelle 16 ihren Verstärkern eine beträchtliche Leistungsverstärkung oder einen beträchtlichen Leistungsgewinn zuführen, um den Abstand zwischen dem Schlüssel 4 und der Basisstation 8 des Fahrzeugs zu überbrücken. Wenn der Schlüssel 4 beginnt, die Hochleistungskomponente (b) durch Steigerung des Leistungsgewinns der Verstärker 34 bei einer Synchronisationszeit zu übertragen, die von der Basisstation 8 vorgeschrieben wird, ist die Relaisstelle 16 nicht in der Lage, den Leistungsgewinn Verstärker sofort auszugleichen, und wird ein übertrieben verstärktes Signal an den Empfänger 10 übertragen. Falls zum Beispiel der Schlüssel 4 eine Leistungserhöhung von 30 dB am Ende der Periode TO einführt, dann werden sich die Verzerrungsprodukte in den Intermodulationsbändem um 90 dB erhöhen. Dadurch wird gewährleistet, daß in unvorteilhaften Umständen, wenn ansonsten die Intermodulationsprodukte innerhalb des Rauschpegels (noise floor) des Empfängers 10 wären, diese Produkte zu einem Leistungspegel angehoben würden um sicherzustellen, daß sie innerhalb der MeBfähigkeit des Empfängers 10 sind.
- Bei Stufe (c) werden die zwischen der Basisstation und dem Schlüssel zu übertragenden Authentifizierungsdaten in einem ersten Teil gesandt. Sie werden jedoch gesandt unter Verwendung von Frequenzumschaltung (frequency shift keying) und Anlegen einer Frequenzabweichung, z.B. 200 kHz, von dem gewählten Übertragungskanal. In anderen Worten wird ein niedriges Signal 70 mit einer +200 kHzAbweichung gesandt, und ein höheres Signal 72 wird mit einer -200 kHZ Abweichung gesandt Das Frequenzspektrum der von dem Empfänger 10 während der fsk-Datenübertragung empfangenen Signale ist in
Figur 6 dargestellt Da die Filter 43 des Empfängers 10 vorher auf eine Bandbreite von 100 kHz eingestellt worden sind, müssen sie abgeglichen werden, um Datenverfälschung zu vermeiden. Dementsprechend wird während einer Anfangsübertragung, wie z.B. vor oder während des Zweitontests, der Schlüssel von der Basisstation angewiesen, eine bestimmte Anzahl von Bits bei einer gesetzten Frequenzabweichung nach den Stufen (a) und (b) zu übertragen. Dementsprechend wird der Filterkreis 43 in dem Empfänger 10 geändert, um die erforderliche neue Bandbreite von 400 kHz zur richtigen Zeit bedienen zu können. Die Anzahl der zu übertragenden Bits und Frequenzabweichungen können an den Schlüssel übersandt werden unter Verwendung einer Anfangsnachricht, die durch Erkennung und Gültigkeitsprüfung des Schlüssels seitens der Basisstation ausgelöst wird. Diese Anfangsnachricht wird verschlüsselt und unter Benutzung der Niederfrequenzverbindung gesandt. Der Zeitablauf der Kommunikation ist so ausgelegt, daß die Relaisstelle unfähig ist, Filter zur richtigen Zeit anzugleichen oder zu ändern. Wenn daher die Daten mit der breiteren Frequenzabweichung gesandt werden, kann das Abfangen durch eine Relaisstelle, die schmale Bandbreiten-Filter 100 kHz benutzt, um den Zweitontest zu umgehen, an der Basisstation 8 erkannt werden, da Benutzung der schmalen Bandbreitenfilter eine Datenverfälschung, wie inFigur 4 gezeigt, einführen würde. Die inFigur 4 dargestellte Verfälschung wird durch einen 150 kHz Bandbreitenfilter eingeführt, wenn eine Frequenzabweichung von +/- 150 kHz auf die übertragenen Daten angewendet wird. - Bei Stufe (d) werden die zwei Grundtöne wiederum mit 100 kHz Kanalabstand übertragen. Der Grund ist der, wiederum den Zweitontest durchzuführen, um zu erkennen, ob die Relaisstelle nun die Bandbreite irgendeines an der Relaisstelle benutzten Zwischenfrequenzfilters (IF) erweitert hat. Falls zum Beispiel die Bandbreite nun auf 400 kHz erhöht worden ist, wird der Zweitontest, der an dieser Stufe benutzt wird, in der Lage sein, die Anwesenheit des breiteren Bandbreitenfilters zu erkennen, da sich dadurch ein Mischen der Töne und der erkennbaren Intermodulation ergeben wird. Die Dauer der während dieser Nachricht versandten Töne wird wiederum während der Anfangsnachricht an den Schlüssel 4 mitgeteilt. Dies wird wiederum verhindern, daß die Relaisstelle die Filter zur richtigen Zeit während des Kommunikationsprotokolls angleicht.
- Bei Stufe (e) wird der zweite Teil der Authentifizierungsdaten bei einer Frequenzabweichung von +/- 200 kHz überwiesen. Dies wiederum wurde vorher von der Basisstation an den Schlüssel mitgeteilt, damit die Sicherheitssystemfilter entsprechend angeglichen oder geschaltet werden können.
- Die Zeitabläufe für jeden der Teile der von dem Schlüssel 4 übertragenen Nachricht, T0, T1, T2, T3 und T4, und gegebenenfalls der zur Übertragung der Daten in den Datenteilen (c) und (e) benutzten Frequenzabweichungen werden von der Basisstation nach jeder gültigen Erkennung des Schlüssels 4 geändert. Diese Zeitablaufs- oder Synchronisationsdaten werden dem Schlüssel 4 mit der Anfangsnachricht zugeführt; Teile der Anfangsnachricht können, wie vorstehend beschrieben, während der Übertragung von Teilen der Nachricht durch den Schlüssel übertragen werden, werden aber bevorzugterweise übersandt, wenn der Schlüssel 4 und die Basisstation 8 gemeinsam innerhalb des gesicherten Bereichs untergebracht sind, z.B. nachdem das Fahrzeug gestartet worden ist. Die neuen Synchronisationszeiten und Abweichungen werden dann für die nächste Kommunikation über die RF Schnittstelle verwendet. Man bedient sich hierbei der Zufallsauswahl (random selection) um zu vermeiden, daß die Relaisstelle 16 die Zeitabläufe und Abweichungen lernt Die Frequenzabweichungen zur Übertragung der hohen und niedrigen Bits der Daten kann gemäß den Fähigkeiten des eingesetzten Senders 6 und Empfängers 10 variiert werden. Zum Beispiel kann die Abweichung so gering wie z.B. +/- 25 kHz sein. Die Bandbreite des von dem Empfänger 10 benutzten Filters und die angewandte Abweichung braucht einfach nur während der Übertragung der Schlüsselnachricht geändert werden, um die Anwesenheit von Filtern zu erkennen, die von einer Relaisstelle 16 benutzt werden. Falls die Frequenzabweichung während der Übertragung der Datenteile über die Bandbreite des Filters einer Relaisstelle 16 hinausgeht, dann werden die Daten von der Relaisstelle 16 verfälscht und von der Basisstation 8 erkannt. Falls die Filter der Relaisstelle breit genug sind, daß die Daten nicht verfälscht werden, dann werden die zwei Töne von den Filtern durchgelassen und die erkennbaren Intermodulationsprodukte werden erzeugt. Auch wenn die Relaisstelle genügend durchgebildet ist, um Zwischenfrequenzfilter zu schalten, um die Änderung in der Bandbreite auszugleichen, ist die Relaisstelle 16 unfähig festzustellen, wann die Filterbandbreite geändert werden müßte. Um Erfolg zu haben, würde die Relaisstelle die Filterbandbreiten genau zum richtigen Zeitpunkt ändern müssen, sonst wird der Zweitontest ihre Anwesenheit aufdecken oder aber die Daten werden verfälscht.
- Das Protokoll kann abhängig von den Sicherheitserfordernissen für den gesicherten Bereich variiert werden. Zum Beispiel vielleicht die Entscheidung getroffen werden, daß die Unterteilung der Authentifizierungsdaten in zwei Teile nicht erforderlich ist, und daß alle Daten in der Periode anschließend an die ersten Zweitontests gesandt werden, wodurch sich die Notwendigkeit für Teil (d) erübrigt. Falls die Daten in einen Teil kombiniert werden, können sie mit den Niederleistungs- und Hochleistungs- Zweitontest-Teilen gesandt werden oder dem Zweitontest der einzelnen einheitlichen Leistung.
- Synchronisierung erfolgt von dem Punkt an, wo der Schlüssel 4 erregt ist und gültige Kommunikation mit der Basisstation 8 einleitet. Diese gültige Kommunikation kann durch den Benutzer des Schlüssels, wie zuvor beschrieben, eingeleitet werden.
Claims (13)
- Ein Sicherheitssystem (4,8), einschließlich einem elektronischen Schlüssel (4), der einen Sender (6) aufweist, und einem gesicherten Objekt mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei der Sender (6) und der Empfänger (10) so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, indem der Schlüssel (4) Daten in einer Nachricht übermittelt die Teile mit jeweils vorherlestimmter Perioden (T0,..., T4) mit Übertragungsignalvariationen umfaßt, wobei- der Sender (6) des Schlüssels (4) einen ersten Oszillator (30) zur Erzeugung eines ersten Grundtons (60) und einen zweiten Oszillator (32) zur Erzeugung eines zweiten Grundtons (62) aufweist, wobei die erzeugten Frequenzsignale von einem Kombinator oder Summierverstärker (34) zur Übertragung kombiniert werden,- die Nachricht des Schlüssels (4) einen ersten Teil (a) mit einer ersten Periode (T0) aufweist, wobei die zwei kombinierten Grundtöne mit einer ersten Übertragungssignalleistung übermittelt werden,- die Nachricht einen nachfolgenden zweiten Teil (b) mit einer nachfolgenden zweiten Periode (T1) aufweist, wobei die zwei Grundtöne (60, 62) mit einer zweiten Übertragungssignalleistung übermittelt werden und wobei die zweite Übertragungssignalleistung verschieden von der ersten Übertragungssignalleistung ist,- die Basisstation (8) einen Mikrocontroller (40) und einen Filterkreis (43) umfasst, welche eine erste Bandbreiteneinstellung für die erste und zweite Periode (T0, T1) benutzt und die erste Bandbreiteneinstellung jeweils erste Bandbreiten für die zwei Töne und die Intermodulationsprodukte der Töne aufweist,- die Basisstation (8) einen Analog/Digital-Umsetzer (38) umfasst, um analoge Ausgangssignale des Empfängers (10) in digitale Form für den Mikrocontroller umzusetzen, wobei diese Signale eine RSSI Ausgabe einschließen, welche eine Spektralsignatur für den Mikrocontroller (40) bereitstellt,- und die Spektralsignatur innerhalb der ersten Bandbreite für beide Übertragungssignalleistungen jeweils mit einer gespeicherten Spektralmaske verglichen wird, um eine Relaisstelle zu erkennen.
- Ein Sicherheitssystem (4, 8) nach Anspruch 1, dadurch gekennzeichnet, dass die Nachricht einen nachfolgenden dritten Teil (c) mit einer nachfolgenden dritten Periode (T3) aufweist, wobei die Basisstation (8) eine zweite Bandbreiten ein stellung für die dritte Periode (T3) benutzt und wobei die erste Bandbreiteneinstellung eine Bandbreite hat, die schmaler ist als die Bandbreite der Frequenzabweichung der zweiten Bandbreiteneinstellung.
- Ein Sicherheitssystem (4, 8) nach Anspruch 1, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) von der Basisstation (8) eingestellt werden und an den Schlüssel (4) kommuniziert werden.
- Ein Sicherheitssystem (4, 8) nach Anspruch 3, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) mittels Zufallsauswahl bestimmt werden.
- Ein Sicherheitssystem (4, 8) nach Anspruch 3, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) geändert und kommuniziert werden, wenn der Schlüssel (4) als gültig befunden worden ist.
- Ein Sicherheitssystem (4, 8) nach einem der vorhergehenden Ansprüche 3 bis 5, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) kommuniziert werden, wenn der Schlüssel (4) sich in dem gesicherten Objekt befindet.
- Eine Kommunikationsmethode, die von einem Sicherheitssystem (4, 8) durchgeführt wird, einschließlich einem elektronischen Schlüssel (4), der einen Sender (6) aufweist, und einem gesicherten Objekt mit einer Basisstation (8), die einen Empfänger (10) aufweist, wobei der Sender (6) und der Empfänger (10) so ausgelegt sind, dass sie miteinander kommunizieren, um Authentifizierungsdaten auszutauschen, indem der Schlüssel (4) Daten in einer Nachricht übermittelt, wobei- ein erster Oszillator (30) des Senders (6) des Schlüssels (4) einen ersten Grundton (60) erzeugt und ein zweiten Oszillator (32) des Senders (6) einen zweiten Grundton (62) erzeugt, wobei die erzeugten Frequenzsignale von einem Kombinator oder Summierverstärker (34) zur Übertragung kombiniert werden,- die Nachricht des Schlüssels (4) einen ersten Teil (a) mit einer ersten Periode (T0) aufweist, wobei die zwei kombinierten Grundtöne mit einer ersten Übertragungssignalleistung übermittelt werden,- die Nachricht einen nachfolgenden zweiten Teil (b) mit einer nachfolgenden zweiten Periode (T1) aufweist, wobei die zwei Grundtöne (60, 62) mit einer zweiten Übertragungssignalleistung übermittelt werden und wobei die zweite Übertragungssignalleistung verschieden von der ersten Übertragungssignalleistung ist,- wobei mittels eines Mikrocontrollers (40) und eines Filterkreises (43) der Basisstation (8) eine erste Bandbreiteneinstellung für die erste und zweite Periode (T0, T1) erfolgt und die erste Bandbreiteneinstellung jeweils erste Bandbreiten für die zwei Töne und die Intermodulationsprodukte der Töne aufweist,- wobei ein Analog/Digital-Umsetzer (38) der Basisstation (8) analoge Ausgangssignale des Empfängers (10) in digitale Form für den Mikrocontroller umsetzt, wobei diese Signale eine RSSI Ausgabe einschließen, welche eine Spektralsignatur für den Mikrocontroller (40) bereitstellt,- und die Spektralsignatur innerhalb der ersten Bandbreite für beide Übertragungssignalleistungen jeweils mit einer gespeicherten Spektralmaske verglichen wird, um eine Relaisstelle zu erkennen.
- Eine Kommunikationsmethode nach Anspruch 7, dadurch gekennzeichnet,
dass die Nachricht einen nachfolgenden dritten Teil (c) mit einer nachfolgenden dritten Periode (T3) aufweist, wobei für die BasisStation (8) eine zweite Bandbreiten ein stellung für die dritter Periode (T3) benutzt und wobei die erste und die zweite Bandbreiteneinstellung jeweils erste und zweite Bandbreiten für zwei Töne und Intermodulationsprodukte der Töne aufweisen. - Eine Kommunikationsmethode nach Anspruch 8, dadurch gekennzeichnet, dass die erste Bandbreiteneinstellung eine Bandbreite hat, die schmaler ist als die Bandbreite der Frequenzabweichung der zweiten Bandbreiteneinstellung.
- Eine Kommunikationsmethode nach einem der vorhergehenden Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) von der Basisstation (8) eingestellt werden und an den Schlüssel (4) kommuniziert werden.
- Eine Kommunikationsmethode nach Anspruch 10, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) mittels Zufallsauswahl bestimmt werden.
- Eine Kommunikationsmethode nach Anspruch 10, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) geändert und kommuniziert werden, wenn der Schlüssel (4) als gültig befunden worden ist.
- Eine Kommunikationsmethode nach einem der vorhergehenden Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Perioden (T0, ..., T4) kommuniziert werden, wenn der Schlüssel (4) sich in dem gesicherten Objekt befindet.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AUPQ9682A AUPQ968200A0 (en) | 2000-08-25 | 2000-08-25 | A security system |
AUPQ968200 | 2000-08-25 | ||
PCT/DE2001/002534 WO2002017238A1 (de) | 2000-08-25 | 2001-07-07 | Ein sicherheitssystem |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1314140A1 EP1314140A1 (de) | 2003-05-28 |
EP1314140B1 true EP1314140B1 (de) | 2011-10-05 |
Family
ID=3823736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP01953875A Expired - Lifetime EP1314140B1 (de) | 2000-08-25 | 2001-07-07 | Ein sicherheitssystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040137877A1 (de) |
EP (1) | EP1314140B1 (de) |
JP (1) | JP2004506824A (de) |
AU (1) | AUPQ968200A0 (de) |
WO (1) | WO2002017238A1 (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1378864A1 (de) * | 2002-07-05 | 2004-01-07 | EM Microelectronic-Marin SA | Verfahren zur Zugangskontrolle eines bestimmten Raumes mit einem personalisierten tragbaren Gerät, und personalisiertes tragbares Gerät zum Durchführen des Verfahrens |
EP1378865B1 (de) * | 2002-07-05 | 2008-04-30 | EM Microelectronic-Marin SA | Verfahren zur Zugangskontrolle eines bestimmten Raumes mit einem personalisierten tragbaren Gerät, und personalisiertes tragbares Gerät zum Durchführen des Verfahrens |
US10785316B2 (en) | 2008-11-24 | 2020-09-22 | MeshDynamics | Evolutionary wireless networks |
US11368537B2 (en) | 2002-10-28 | 2022-06-21 | Dynamic Mesh Networks, Inc. | High performance wireless network |
US8520691B2 (en) * | 2003-05-08 | 2013-08-27 | Mesh Dynamics, Inc. | Persistent mesh for isolated mobile and temporal networking |
US20050232179A1 (en) * | 2003-05-08 | 2005-10-20 | Dacosta Francis | Multiple-radio mission critical wireless mesh networks |
US7489720B2 (en) * | 2002-11-04 | 2009-02-10 | Texas Instruments Incorporated | Method for transmit pulse design for ultra-wideband communications |
GB0228032D0 (en) * | 2002-11-30 | 2003-01-08 | Koninkl Philips Electronics Nv | Wireless activation system, method and device |
DE10301146B4 (de) * | 2003-01-14 | 2014-07-10 | Robert Bosch Gmbh | Ein Sicherheitssystem |
US20070043489A1 (en) * | 2005-08-19 | 2007-02-22 | Alrabady Ansaf I | System and method for controlling access to mobile devices |
US7251473B2 (en) * | 2005-08-19 | 2007-07-31 | Gm Global Technology Operations, Inc. | System and method for controlling access to mobile devices |
US20070080779A1 (en) * | 2005-10-12 | 2007-04-12 | Lear Corporation | System and method for remotely controlling a function |
US8266312B2 (en) * | 2007-07-20 | 2012-09-11 | International Business Machines Corporation | Method of streaming size-constrained valid XML |
JP2013115613A (ja) * | 2011-11-29 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | 無線端末特定方法及び無線端末特定装置 |
US10308221B2 (en) | 2013-08-23 | 2019-06-04 | Seoyon Electronics Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
US9760698B2 (en) * | 2013-09-17 | 2017-09-12 | Toyota Motor Sales, U.S.A., Inc. | Integrated wearable article for interactive vehicle control system |
US9807196B2 (en) | 2013-09-17 | 2017-10-31 | Toyota Motor Sales, U.S.A. | Automated social network interaction system for a vehicle |
US9340155B2 (en) | 2013-09-17 | 2016-05-17 | Toyota Motor Sales, U.S.A., Inc. | Interactive vehicle window display system with user identification |
US9400564B2 (en) | 2013-09-17 | 2016-07-26 | Toyota Motor Engineering & Manufacturing North America, Inc. | Interactive vehicle window display system with a safe driving reminder system |
US9387824B2 (en) | 2013-09-17 | 2016-07-12 | Toyota Motor Engineering & Manufacturing North America, Inc. | Interactive vehicle window display system with user identification and image recording |
US9902266B2 (en) | 2013-09-17 | 2018-02-27 | Toyota Motor Engineering & Manufacturing North America, Inc. | Interactive vehicle window display system with personal convenience reminders |
JP6308936B2 (ja) * | 2014-12-18 | 2018-04-11 | アルプス電気株式会社 | キーレスエントリー装置 |
FR3054510B1 (fr) * | 2016-07-29 | 2019-04-19 | Continental Automotive France | Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile |
ES2914382T3 (es) * | 2018-01-12 | 2022-06-10 | Guangdong Oppo Mobile Telecommunications Corp Ltd | Método y dispositivo de transmisión de datos |
CN114128336B (zh) * | 2019-05-13 | 2024-04-26 | 拉姆达4发展有限公司 | 无线电授权系统、方法、使用方法和访问限制系统 |
WO2023160828A1 (de) | 2022-02-28 | 2023-08-31 | Lambda:4 Entwicklungen Gmbh | Erkennung von angriffen auf funkautorisierungssysteme |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680134A (en) * | 1994-07-05 | 1997-10-21 | Tsui; Philip Y. W. | Remote transmitter-receiver controller system |
US5604462A (en) * | 1995-11-17 | 1997-02-18 | Lucent Technologies Inc. | Intermodulation distortion detection in a power shared amplifier network |
AU743933B2 (en) * | 1998-07-20 | 2002-02-07 | Robert Bosch Gmbh | An entry system |
AU4241999A (en) | 1998-08-27 | 2000-03-09 | Robert Bosch Gmbh | A security system |
AU5737299A (en) | 1998-09-01 | 2000-03-21 | Leopold Kostal Gmbh & Co. Kg | Method for carrying out a keyless access authorisation check and keyless access authorisation check device |
DE19850792A1 (de) | 1998-11-04 | 2000-05-11 | Opel Adam Ag | Benutzeridentifikationsvorrichtung |
-
2000
- 2000-08-25 AU AUPQ9682A patent/AUPQ968200A0/en not_active Abandoned
-
2001
- 2001-07-07 EP EP01953875A patent/EP1314140B1/de not_active Expired - Lifetime
- 2001-07-07 WO PCT/DE2001/002534 patent/WO2002017238A1/de active IP Right Grant
- 2001-07-07 JP JP2002521226A patent/JP2004506824A/ja active Pending
-
2003
- 2003-02-03 US US10/356,916 patent/US20040137877A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2002017238A1 (de) | 2002-02-28 |
EP1314140A1 (de) | 2003-05-28 |
US20040137877A1 (en) | 2004-07-15 |
JP2004506824A (ja) | 2004-03-04 |
AUPQ968200A0 (en) | 2000-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1314140B1 (de) | Ein sicherheitssystem | |
DE102007039599B4 (de) | Fahrzeugsteuersystem | |
DE102014010668B4 (de) | Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft | |
DE10301146B4 (de) | Ein Sicherheitssystem | |
EP3418133B1 (de) | Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung | |
DE112019001472T5 (de) | Authentisierungssystem | |
DE102014200417B4 (de) | Kommunikationssystem und Kommunikationsvorrichtung | |
DE10224284A1 (de) | Nutzungsberechtigungskontrollverfahren | |
EP1099204B1 (de) | Passives zugangssystem für fahrzeuge | |
DE112014003366T5 (de) | Frequenzspringen mit amplitudenpegelsteuerung nutzendes schlüsselloses anti-diebstahl-fernbedienungszugangssystem | |
DE19926748A1 (de) | Funktionskontrollsystem, insbesondere Zugangskontrollsystem, und Verfahren zur Funktionssteuerung | |
EP3580938B1 (de) | Verfahren zur positionsbestimmung eines mobilen ble-geräts relativ zu einem fahrzeug | |
DE69322520T2 (de) | Auf abstand steuerbares hochsicherheits-fahrzeugzugangssystem | |
EP1108102B1 (de) | Ein sicherheitssystem | |
DE10106736B4 (de) | Verfahren zur Erkennung einer Weiterleitung bei einer bidirektionalen, kontaktlosen Datenübertragung | |
DE19839695C1 (de) | Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung | |
DE69916461T2 (de) | Sicherheitssystem | |
EP1287221B1 (de) | Verfahren und vorrichtung zur zugangskontrolle zu einem gesicherten ort, insbesondere einem kraftfahrzeug | |
DE10005503C2 (de) | Verfahren zur Erhöhung der Manipulationssicherheit bei einer bidirektionalen, kontaktlosen Datenübertragung | |
DE10027380A1 (de) | Vorrichtung und Verfahren zum Betreiben eines Berechtigungssystems | |
AU783132B2 (en) | A security system | |
DE102005058041A1 (de) | Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem | |
DE19913366C2 (de) | Vorrichtung zum Überprüfen der Identität eines Senders | |
EP1112430A2 (de) | Ein schlüsselkontrollverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20030325 |
|
AK | Designated contracting states |
Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
17Q | First examination report despatched |
Effective date: 20040322 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): DE FR GB IT SE |
|
17Q | First examination report despatched |
Effective date: 20040322 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE FR GB IT SE |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 50115973 Country of ref document: DE Effective date: 20111201 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20111005 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20120706 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 50115973 Country of ref document: DE Effective date: 20120706 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 16 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 17 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 18 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20190924 Year of fee payment: 19 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20200727 Year of fee payment: 20 Ref country code: GB Payment date: 20200724 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20200731 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 50115973 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20210202 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: PE20 Expiry date: 20210706 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20210706 |