-
Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Zugangs- und/oder Startverifizierung insbesondere eines Fahrzeuges.
-
Ursprünglich konnten Fahrzeuge nur unter Verwendung mechanischer Schließsysteme geöffnet und gestartet werden. Hierfür musste ein Schlüssel in einen Schließzylinder oder ein Zündschloss gesteckt und gedreht werden. Diese Systeme wurden jedoch weitgehend durch sogenannte „Remote-Access” Systeme verdrängt. Bei diesen elektronischen Systemen kann das Fahrzeug mittels Betätigung einer Taste, einer im Schlüssel integrierten Fernbedienung, geöffnet oder verschlossen werden. Zum Starten des Fahrzeuges ist es bei diesen Systemen meist weiterhin notwendig den Schlüssel in ein Zündschloss oder eine vergleichbare Vorrichtung zu stecken.
-
Seit einiger Zeit bieten die Automobilhersteller schlüssellose Zugangs- und Startsysteme an, auch bekannt unter dem englischen Begriff „Keyless Entry and Start Systems” oder kurz „Keyless-Systems”. Diese Systeme ermöglichen es, ein Fahrzeug zu öffnen und zu starten, ohne einen Fahrzeugschlüssel aktiv benutzen zu müssen. Hierfür ist ein Identifikationsgeber (ID-Geber) in den Fahrzeugschlüssel integriert. Für den Nutzer ist es ausreichend, den Schlüssel lediglich bei sich zu tragen. Dadurch ist ein Keyless-System sehr komfortabel, da zum Entriegeln und Starten des Fahrzeugs der Schlüssel nicht mehr gesucht und betätigt werden muss. Um das Fahrzeug auch nutzen zu können, wenn die Elektronik ausfällt, enthalten die Schlüssel auch heutzutage noch rein mechanische „Notschlüssel”.
-
Inzwischen sind verschiedene Keyless-Systeme bekannt, die alle nach einem ähnlichen Prinzip arbeiten. Im Fahrzeug sind mehrere Antennen angeordnet und im Schlüssel befindet sich der ID-Geber bzw. ein Transponder. Ist der Schlüssel in der Nähe des Fahrzeuges, empfängt der ID-Geber oder Transponder ein codiertes, elektromagnetisches Signal von den Antennen im Fahrzeug, decodiert dieses Signal und sendet es mit einer neuen Codierung wieder zurück. Das vom Identifikationsgeber empfangene Signal wird dann mittels einer Auswerteelektronik im Fahrzeug mit bekannten Codesignalen verglichen. Bei einer positiven Übereinstimmung der Signale wird das Fahrzeug geöffnet bzw. gestartet. Befindet sich der ID-Geber oder Transponder außerhalb einer bestimmten Reichweite, verriegelt sich das Fahrzeug in der Regel automatisch.
-
Elektronische Wegfahrsperren funktionieren heutzutage meist nach einem ähnlichen Prinzip. Im Schlüssel wird hierfür ein einfacher Read-Only-Transponder, der zyklisch eine Seriennummer im Klartext sendet, oder ein wiederbeschreibbarer Transponder, dem eine Identifikationsnummer zugeordnet werden kann, benötigt. Die Auswerteelektronik im Fahrzeug ist mit dem Transponder wiederum mittels elektromagnetischer Wellen gekoppelt.
-
Da die Übertragung zwischen Fahrzeug und ID-Geber in allen Fällen per Funk realisiert wird, können die Signale von Dritten gemessen, gestört oder anderweitig verwendet werden. So kann zum Beispiel unter Verwendung von zwei Geräten, von denen sich eines in der Nähe des Fahrzeuges und das andere in der Nähe des ID-Gebers befindet, eine größere Distanz zwischen dem Fahrzeug und dem berechtigten ID-Geber des Nutzers überbrückt werden, indem die Funkstrecke des verwendeten LF(Low Frequency)- oder HF(High Frequency)-Kommunikationskanals verlängert wird. Auf diese Weise kann ein Fahrzeug geöffnet und gestartet werden, obwohl sich der ID-Geber nicht innerhalb der notwendigen Reichweite befindet. Im Allgemeinen wird dies als Relais-Angriff bezeichnet.
-
In
DE 10 2005 013 910 B3 wird ein Verfahren zur Zugangs- und Startverifizierung eines Kraftfahrzeugs mittels eines mobilen Identifikationssenders mit Auswerteeinheit beschrieben. Der Identifikationssender empfängt dabei Signale von im Fahrzeug angeordneten Antennen, entweder gleichzeitig oder zeitlich unabhängig voneinander, misst deren Feldstärke und übermittelt diese wiederum an eine Auswerteeinheit im Fahrzeug. Dadurch soll die Sicherheit solcher Start- und Zugangssysteme erhöht werden.
-
Bei einem Relais-Angriff auf ein Keyless-System oder eine transponderbasierte Wegfahrsperre wird in der Regel versucht, die von den Fahrzeugantennen gesendeten Feldstärkewerte, die Reihenfolge und die Kombinationen, in denen die Antennen angesteuert werden, zu analysieren und gegenüber dem berechtigten ID-Geber nachzubilden. Kann bei der Verlängerung des Kommunikationskanals zwischen dem Fahrzeug und dem berechtigten ID-Geber das LF-Feld am ID-Geber ausreichend genau wie im Fahrzeug nachgebildet werden, erhöht sich mit jeder Wiederholung die Wahrscheinlichkeit, dass der Relais-Angriff das Keyless-System oder die Wegfahrsperre überwindet.
-
Die Druckschrift
EP 1 403 653 A1 offenbart ein Verfahren zur Zugangsverifizierung eines Fahrzeugs mittels eines mobilen Identifikationsgebers und mindestens zweier am Fahrzeug an unterschiedlichen Orten befindlichen Antennen, bei dem im Identifikationsgeber die von den Antennen ausgesandten elektromagnetischen Signale empfangen und ein Antwortsignal generierend verarbeitet werden.
-
Ein entsprechend wirkendes Verfahren offenbart die Druckschrift
DE 196 10 116 A1 , bei dem die Antennen die Aussendung der elektromagnetischen Signale in Sendeblöcke vornehmen, wobei mehrere Sendeblöcke zu einem Übermittlungstelegramm aufgereiht sind.
-
Die Druckschrift
DE 198 50 792 A1 offenbart eine Vorrichtung zur Kommunikation zwischen einem Kraftfahrzeug und einer Benutzeridentifikationseinheit, bei dem die Benutzeridentifikationseinheit dafür ausgelegt ist, Sendeblöcke mit veränderbaren spezifischen Eigenschaften auszusenden, wobei die spezifischen Eigenschaften der einzelnen Sendeblöcke im Übermittlungstelegramm entsprechend einem kryptografischen Verfahren verändert werden.
-
Aufgabe der Erfindung ist es, ein Verfahren und eine Vorrichtung bereitzustellen, die demgegenüber verbessert sind.
-
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und eine Vorrichtung gemäß Anspruch 9 gelöst. Ausgestaltungen und Weiterbildungen des Erfindungsgedankens sind Gegenstand von abhängigen Ansprüchen.
-
Es wird ein Verfahren zur Zugangs- und/oder Startverifizierung eines Fahrzeugs mittels eines mobilen Identifikationsgebers und mindestens zweier im oder am Fahrzeug an unterschiedlichen Orten befindlicher Antennen beschrieben, bei dem die Antennen zu veränderbaren Zeitpunkten elektromagnetische Signale aussenden, wobei die Aussendung der elektromagnetischen Signale in Sendeblöcken mit veränderbaren spezifischen Eigenschaften erfolgt und mehrere Sendeblöcke zu einem Übermittlungstelegramm aufgereiht sind, in welchem jeder Sendeblock eine veränderbare zeitliche Position einnimmt, im Identifikationsgeber die von den Antennen ausgesendeten elektromagnetischen Signale empfangen und ein Antwortsignal generierend verarbeitet werden und die Zeitpunkte der Ansteuerung der einzelnen Antennen und/oder die spezifischen Eigenschaften der einzelnen Sendeblöcke und/oder die zeitliche Position der einzelnen Sendeblöcke im Übermittlungstelegramm entsprechend einem kryptographischen Verfahren verändert werden.
-
Es wird weiterhin eine Vorrichtung zur Zugangs- und/oder Startverifizierung eines Fahrzeugs mit mindestens zwei im oder am Fahrzeug an unterschiedlichen Orten befindliche Antennen zum Übertragen von elektromagnetischen Signalen beschrieben, wobei die Aussendung der elektromagnetischen Signale in Sendeblöcken mit veränderbaren spezifischen Eigenschaften erfolgt und mehrere Sendeblöcke zu einem Übermittlungstelegramm aufgereiht sind, in welchem jeder Sendeblock eine veränderbare zeitliche Position einnimmt, und einem mobilen Identifikationsgeber mit einer Auswerteeinheit zum Empfangen und Verarbeiten der von den Antennen ausgesendeten elektromagnetischen Signale, wobei das Verarbeiten das Generieren eines Antwortsignals beinhaltet, wobei die Zeitpunkte der Ansteuerung der einzelnen Antennen und/oder die spezifischen Eigenschaften der einzelnen Sendeblöcke und/oder die zeitliche Position der einzelnen Sendeblöcke im Übermittlungstelegramm entsprechend einem kryptographischen Verfahren verändert werden.
-
Die Erfindung wird nachfolgend anhand der Figuren der Zeichnung näher erläutert, wobei gleiche oder ähnliche Elemente mit denselben Bezugszeichen versehen sind. Es zeigt:
-
1 in einer skizzenhaften Darstellung ein schlüsselloses Zugangs- und/oder Startsystem mit kombinierten Sende- und Empfangsantennen,
-
2 in einer skizzenhaften Darstellung ein weiteres schlüsselloses Zugangs- und Startsystem mit getrennten Sende- und Empfangsantennen,
-
3 in einer skizzenhaften Darstellung das Prinzip eines Relais-Angriffs auf ein schlüsselloses Start- und Zugangssystem,
-
4 in einem Diagramm den Ablauf eines Sende- und Auswertungsvorgangs und
-
5 in einem Diagramm den Aufbau eines Übermittlungstelegramms.
-
1 zeigt eine schematische Darstellung eines Identifikationsgebers 5 und eines Kraftfahrzeuges 4. Im Fahrzeug 4 sind an unterschiedlichen Stellen zwei Antennen 1, 2 angeordnet, die Signale aussenden. Dies sind beispielsweise elektromagnetische Signale im LF(Low Frequency)- oder HF(High Frequency)-Bereich. Die Antennen 1, 2 können hierbei sowohl einzeln, als auch gleichzeitig Signale aussenden. Diese Signale werden dann vom Identifikationsgeber 5 empfangen und anschließend ausgewertet und/oder weiter verarbeitet. Hierfür kann eine entsprechende Auswerteeinheit 8 im Identifikationsgeber 5 angeordnet sein. Im Anschluss an die Auswertung und/oder Weiterverarbeitung können entsprechende Antwortsignale wieder an die Antennen 1, 2 und eine nachfolgende, in der Zeichnung nicht dargestellte Auswerteeinheit zurückgesendet werden. Die Antwortsignale werden beispielsweise im UHF-Frequenzband gesendet.
-
In 1 sind die Antennen 1, 2 jeweils als Sende- und Empfangsantennen ausgebildet. Es ist jedoch auch möglich, wie in 2 dargestellt, dass die Antennen 1, 2 nur als Sendeantennen ausgebildet sind, und die Antwortsignale des Identifikationsgebers 5 von weiteren Antennen 11, 21 im Fahrzeug wieder empfangen und dort beispielsweise mittels einer Auswerteeinheit ausgewertet werden.
-
Zum Empfangen der von den Antennen 1, 2 gesendeten Signale muss sich der Identifikationsgeber 5 innerhalb eines bestimmten Radius um das Fahrzeug befinden, da Signale im LF- und HF-Bereich nur eine begrenzte Reichweite haben. Dieser Radius kann zum Beispiel 10 Meter betragen. Das Senden eines Antwortsignals vom Identifikationsgeber 5 an die Antennen 1, 2 oder eine Auswerteeinheit im Fahrzeug ist theoretisch über eine größere Entfernung möglich, da die dort beispielsweise verwendeten Signale im UHF-Frequenzband eine größere Reichweite haben. Der Abstand des Identifikationsgebers 5 von der Antenne 1 wird in 1 mit a, der Abstand von der Antenne 2 mit b bezeichnet.
-
Die Antennen 1, 2 können kontinuierlich Signale aussenden, es besteht aber zum Beispiel auch die Möglichkeit, dass Signale nur auf ein bestimmtes Ereignis hin ausgesendet werden. Ein solches Ereignis könnte beispielsweise das Berühren oder Betätigen eines Türgriffes sein. Sendet der Identifikationsgeber 5 daraufhin ein korrektes Antwortsignal, so wird das Fahrzeug entriegelt. Sendet der Identifikationsgeber 5 ein korrektes Antwortsignal und kann zudem als im Innenraum des Fahrzeuges befindlich detektiert werden, so kann der Motor vom Nutzer zum Beispiel durch Betätigen eines Motorstart-/Stoppknopfes gestartet werden.
-
3 zeigt in schematischer Darstellung denselben Identifikationsgeber 5 mit Auswerteeinheit 8 und das Fahrzeug 4, mit den an zwei verschiedenen Stellen im Fahrzeug 4 angeordneten Antennen 1, 2. Der Identifikationsgeber 5 befindet sich in dieser Ansicht außerhalb der Reichweite, der von den Antennen 1, 2 gesendeten Signale. Innerhalb des zum Empfangen der Signale notwendigen Radius befindet sich in der Nähe des Fahrzeugs 4 ein Gerät 6 mit einer Antenne. Der Abstand dieses Geräts 6 zu den Antennen 1 bzw. 2 wird wiederum mit a bzw. b bezeichnet. Innerhalb der Reichweite des Identifikationsgebers 5 ist ein zweites Gerät 7 mit einer weiteren Antenne angeordnet. Der Abstand des Geräts 7 zum Gerät 6 wird mit c, der Abstand des Geräts 7 zum Identifikationsgeber 5 wird mit d bezeichnet. Das Gerät 6 in der Nähe des Fahrzeugs 4 empfängt die Signale, die von den Antennen 1, 2 ausgesendet werden, und sendet diese an das Gerät 7 weiter. Von dem Gerät 7 wird das Signal wiederum an den Identifikationsgeber 5 gesendet. Um die Signale über eine Distanz c zwischen den Geräten 6, 7, die meist deutlich größer ist als die normale Reichweite der LF- oder HF-Signale, übertragen zu können, sind in den Geräten 6, 7 z. B. Verstärker und Sendestufen notwendig.
-
Mit dieser Anordnung kann dadurch eine theoretisch beliebig weite Strecke zwischen Fahrzeug 4 und Identifikationsgeber 5 überbrückt werden. Die Signale müssen dabei möglichst genau den ursprünglich von den Antennen 1, 2 gesendeten Signalen nachgebildet werden, damit sie von den Auswerteeinheiten als korrekt verifiziert werden.
-
Im Identifikationsgeber 5 wird das Signal wiederum empfangen, ausgewertet und/oder verarbeitet. Das darauf vom Identifikationsgeber 5 ausgesendete Antwortsignal kann über dieselbe Anordnung wieder an das Fahrzeug zurück übertragen werden. Werden die Signale über die gesamte Übertragungsstrecke ausreichend genau nachgebildet, merkt die im Fahrzeug angeordnete Auswerteelektronik somit nicht, dass sich der Identifikationsgeber 5 nicht innerhalb der Reichweite befindet. Obwohl der Identifikationsgeber 5 nicht innerhalb der Reichweite ist, kann das Fahrzeug somit trotzdem geöffnet werden. Befindet sich das Gerät 6 innerhalb des Fahrzeugs, kann dieses ebenfalls z. B. durch Betätigung des Motorstart-Stoppknopfes gestartet werden.
-
Anhand von 4 wird beispielhaft der grundsätzliche Ablauf einer Signalübertragung, -messung und -auswertung gezeigt. Für die Signalübertragung werden in diesem Beispiel drei Antennen 1, 2 und 3 verwendet, welche im Fahrzeug 4 an verschiedenen Stellen angeordnet sind. In einem ersten Schritt wird in einer Sende- und Auswerteeinheit im Fahrzeug 4 ein vorher bestimmtes, kryptographisches Verfahren angewendet. Mittels dieses Verfahrens kann die Reihenfolge der gesendeten Signale, die Kombination der Antennen, sowie die spezifischen Eigenschaften der Signale variiert werden. Das heißt, sie werden auf eine bestimmte Art und Weise verschlüsselt. Zur Verschlüsselung der verschiedenen Parameter können beliebige kryptographische Verfahren (Krypto-Verfahren) oder Algorithmen Verwendung finden. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen, symmetrische und asymmetrische Verfahren. Bei beiden Verfahren wird zur Ver- und Entschlüsselung ein bestimmter Schlüssel verwendet. Bei symmetrischen Verfahren verwenden alle Teilnehmer den gleichen Schlüssel zum Ver- und Entschlüsseln der Daten, bei asymmetrischen Verfahren wird von jedem Teilnehmer jeweils ein privater, d. h. geheimer, und ein öffentlicher Schlüssel verwendet. Bei der Verschlüsselung von Daten gelten moderne, asymmetrische Verfahren als besonders sicher.
-
Im gezeigten Beispiel wird nach Anwendung des Krypto-Verfahrens zunächst nur mit Antenne 1 ein Signal mit einer bestimmten Feldstärke 1 an den Identifikationsgeber 5 gesendet. Im Identifikationsgeber 5 wird das Signal zunächst entschlüsselt (Schritt 3). Die Feldstärke des Signals 1, sowie evtl. weitere spezifische Eigenschaften werden in Schritt 4 gemessen und ausgewertet. Da die Sende-Reihenfolge und Kombination der Antennensignale ebenfalls nach dem Krypto-Verfahren variiert wird, von dem der Schlüssel im Identifikationsgeber 5 bekannt ist, kann auch die Richtigkeit der Sende-Reihenfolge und Antennenkombination überprüft werden. In einem fünften Schritt wird vom Identifikationsgeber 5 ein entsprechendes Antwortsignal generiert, welches in Schritt 6 wiederum von der Auswerteeinheit im Fahrzeug 4 gemessen und ausgewertet wird.
-
Wird das Antwortsignal als korrekt verifiziert, wird der Zugang zum Fahrzeug 4 freigegeben, bzw. die Wegfahrsperre gelöst. Das Fahrzeug 4 kann geöffnet und/oder gestartet werden. Empfängt die Auswerteeinheit im Fahrzeug 4 jedoch kein korrektes Antwortsignal, so bleibt das Fahrzeug 4 verschlossen und es wiederholt sich erneut die Abfolge ab Schritt 1. Im gezeigten Beispiel wird die Antennenreihenfolge und -kombination wiederum nach dem Krypto-Verfahren variiert und es wird daraufhin gleichzeitig jeweils ein Signal mit den Antennen 2 und 3 gesendet. Daraus resultiert ein Summensignal 23 mit einer bestimmten Summenfeldstärke. Dieses Signal wird in Schritt 3 wiederum von der Auswerteeinheit 8 im Identifikationsgeber 5 entschlüsselt und anschließend in Schritt 4 gemessen und ausgewertet. Es wird erneut ein Antwortsignal gesendet, welches in der Auswerteeinheit im Fahrzeug 4 wieder gemessen und ausgewertet wird. Dieser Ablauf kann so lange wiederholt werden, bis die Auswerteeinheit ein „OK” zum Öffnen oder Starten des Fahrzeugs gibt, oder das System beispielsweise in einen Standby-Modus geht, wenn der Identifikationsgeber 5 bzw. ein Gerät 6 sich außerhalb der Reichweite bewegt.
-
Die nach diesem Prinzip während eines definierten Zeitraumes gesendeten Signale ergeben einen Sendeblock. Gemäß 4 besteht demnach ein erster Sendeblock aus Signal 1, und ein zweiter Sendeblock aus den Signalen der Antennen 2 und 3. Jeder Sendeblock weist spezifische Eigenschaften auf, welche sich aus den spezifischen Eigenschaften der einzelnen Signale ergeben. Mehrere Sendeblöcke die zeitlich aufeinander folgen bilden ein Übermittlungstelegramm. Der grundsätzliche Aufbau eines solchen Übermittlungstelegramms aus zeitlich aufeinander folgenden Sendeblöcken ist in 5 dargestellt.
-
Mittels des verwendeten kryptographischen Verfahrens können die spezifischen Eigenschaften der Signale bzw. Sendeblöcke variiert werden. Die spezifischen Eigenschaften können dabei beispielsweise die Feldstärke eines Signals einer Antenne oder eines Summensignals mehrerer Antennen, aber auch z. B. die Phasenlage zweier gleichzeitig von verschiedenen Antennen gesendeter Signale zueinander sein. So können beispielsweise Signale von zwei Antennen 2, 3 mit gleicher Phasenlage (Signal 23) oder aber auch mit beispielsweise um 180° versetzter Phasenlage (Signal 23 (180°)) gesendet werden. Die Phasenlage der Signale zueinander kann dabei theoretisch jeden möglichen Wert annehmen. Auch bei gleichzeitigem Senden von Signalen mit mehr als zwei Antennen ist eine beliebige Variation der Phasenlagen der Signale möglich.
-
Es können jedoch nicht nur die spezifischen Eigenschaften mittels des verwendeten Krypto-Verfahrens variiert werden. So kann beispielsweise auch die Kombination von Signalen innerhalb eines Sendeblocks variiert werden. Bei Verwendung von drei verschiedenen Antennen sind sämtliche Kombinationen 1, 2, 3, 12, 13, 23, 123 möglich. Wird zusätzlich die zeitliche Position der einzelnen Signale bei gleichzeitiger Übertragung in einem Sendeblock mit mehr als einer Antenne berücksichtigt, so sind auch alle weiteren Kombinationen 21, 31, 32, 132, usw. möglich. Des Weiteren kann auch die zeitliche Position der einzelnen Sendeblöcke im Übermittlungstelegramm nach dem Krypto-Verfahren verändert werden.
-
Durch die Verschlüsselung eines oder mehrerer Parameter wird verhindert, dass die für die Verlängerung der Kommunikationskanäle notwendigen Geräte 6, 7, bzw. die darin beispielsweise vorhandenen Verstärker und Sendestufen bei wiederholten Versuchen auf das vom Fahrzeug gesendete Feld eingestellt werden können.
-
Bezugszeichenliste
-
- 1
- Antenne
- 2
- Antenne
- 3
- Antenne
- 4
- Fahrzeug
- 5
- Identifikationsgeber
- 6
- Gerät
- 7
- Gerät
- 8
- Auswerteeinheit
- 11
- Antenne
- 21
- Antenne