Beschreibung
Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, ins- besondere eines Kraftfahrzeugs
Die Erfindung betrifft ein Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs.
Funkbasierte Identifikationssysteme, auch RF-ID „radio frequency identification" Systeme genannt, finden, z.B. als Ersatz für mechanische Schlüsselsysteme, beim Zugangsschutz für Rechner oder etwa bei automatischen ZahlungsSystemen zuneh- menden Einsatz. Ein RFID-System besteht aus einer Identifikationsmarke (im folgenden als Codegeber bezeichnet) , die auch elektronischer Schlüssel, RF-ID-Tag, ID-Geber oder ID-Karte genannt wird, die der Benutzer bei sich trägt oder die an einem zu identifizierenden Objekt angeordnet ist. Der Codegeber ist mit einem charakteristischen Code (Codeinformation) ausgestattet. Dieser Code wird über eine Basisstation (im folgenden als Sende- und Empfangseinheit bezeichnet) abgefragt und anschließend authentifiziert oder verifiziert.
Verschiedene funkbasierte Ubertragungstechnologien sind möglich oder üblich: F-Systeme im Frequenzbereich von 100-300 kHz, RF-Systeme bei 433 MHz oder 867 MHz und hochfrequente Mikrowellensysteme, die zumeist bei den Frequenzen 2,4 GHz, 5,8 GHz, 9,5 GHz oder 24 GHz arbeiten.
Man unterscheidet bei Codegebern zwischen einer aktiven und passiven Identifikation. Die passive Identifikation zeichnet sich dadurch aus, dass der Codegeber ständig, ohne Zutun des Benutzers von der Sende- und Empfangseinheit abgefragt werden kann. Befindet sich der Codegeber innerhalb eines gewissen Entfernungsbereiches zur Sende- und Empfangseinheit, so erfolgt die Identifikation automatisch oder z.B. bei manueller
Betätigung einer Schalteinrichtung, z.B. durch Betätigen einer Türklinke, durch den Benutzer. Die Beschränkung des Entfernungsbereiches ergibt sich im allgemeinen aus der Funkfelddämpfung.
Bei einem aktiven Identifikationssystem hingegen wird die Kommunikation aktiv vom Benutzer am Codegeber ausgelöst . Der Benutzer muss hierbei also üblicherweise zum einen den Codegeber manuell bedienen und dann z.B. zusätzlich die Türklinke betätigen. Aus Gründen eines erhöhten Komforts finden daher passive Identifikationssysteme vermehrt Anwendung.
Eine übliche und günstige Ausführung von Codegebern sind sogenannte Backscatter-Codegeber (DE 198 39 696 C2) . Dabei sen- det eine Sende- und Empfangseinheit ein Sendesignal (im folgenden als Abfragesignal bezeichnet) mit einer linear frequenzmodulierten Trägerwelle in Richtung des Codegebers aus. Falls der Codegeber das Abfragesignal empfängt, so wird es moduliert reflektiert, jedoch dort intern nicht weiter ausge- wertet.
In der Basisstation werden Abfragesignal und Antwortsignal einerseits hinsichtlich Übereinstimmung der empfangenen Codeinformation mit einer erwarteten Codeinformation und ande- rerseits hinsichtlich eines Frequenzversatzes (Frequenzdifferenz) von Sende- und Empfangsfrequenz ausgewertet. Der zeitliche Frequenzversatz entspricht einer zurückgelegten Funkstrecke (Signallaufzeit) . Liegt die Frequenzdifferenz innerhalb eines vorgegebenen Intervalls, so wird der Codegeber als berechtigt angesehen und die gewünschte Funktion wird in dem Objekt ausgelöst.
Nachteilig ist bei solchen Identifikationssystemen, dass der Übertragungskanal unbemerkt und zu einem im Prinzip beliebi- gen Zeitpunkt abgehört werden kann. Durch eine geeignete Einrichtung ist es einem Angreifer daher normalerweise möglich,
sich den Code unbefugt zugänglich zu machen und damit die eigentlich angestrebte Schutzfunktion zu überwinden.
Bei dem bekannten Identifikationssystemen kann ein Unberechtigter einen „Spiegel" in die Nähe des Objekts bringen, durch den das Abfragesignal reflektiert wird. Da aufgrund einer geringen Frequenzdifferenz ein berechtigter Codegeber erkannt und ein Codegeber in der Nähe des Objekts vorgetäuscht wird, wird die Schutzfunktion einfach überwunden.
Aufgabe der Erfindung ist es, ein Identifikationssystem zu schaffen, das eine verbesserte Sicherheit gegen unbefugte Benutzung oder unbefugten Zugang aufweist.
Diese Aufgabe wird erfindungsgemäß durch ein Identifikationssystem gemäß Patentanspruch 1 oder 7 gelöst. Dabei wird ein Abfragesignal stufenweise frequenzmoduliert ausgesendet. Ein mobiler Codegeber reflektiert das Abfragesignal nicht sofort, sondern verändert eine Reihenfolge, die die Reihenfolge des Empfangs der Frequenzstufen wiedergibt, und sendet dies jeweils phasenstarr als Antwortsignal zurück. In der Basisstation wird das Antwortsignal invers gegenüber vorher verändert und erst dann mit dem Abfragesignal verglichen. Aus dem Vergleichssignal wird die Entfernung zwischen Codegeber und Ob- jekt ermittelt. Nur wenn sich der Codegeber innerhalb eines vorgegebenen Abstands zum Objekt befindet, wird das Abfragesignal akzeptiert und entsprechende Funktionen in dem Objekt ausgeführt .
Somit wird eine doppelte Sicherheit geboten, bei der nicht nur die Codierung des Antwortsignals, sondern auch die Entfernung des Codegebers zum Objekt vorgegebenen Werten entsprechen muss, auch wenn die Codierung selber nicht auf Berechtigung überprüft wird. Dies hat den Vorteil, dass dieser sogenannte Frage-Antwort-Dialog zwischen Objekt und Codegeber schnell vonstatten gehen kann und dennoch ein ausreichender Schutz vor Nachahmern sichergestellt ist.
Vorteilhafte Ausgestaltungen der Erfindung sind durch die Unteransprüche wiedergegeben.
Ausführungsbeispiele der Erfindung werden im Folgenden anhand der schematischen Zeichnungen näher erläutert. Es zeigen
Figur 1 Blockschaltbild eines erfindungsgemäßen Identifikationssystems, Figur 2 ein Abfragesignal des Identifikationssystems gemäß Figur 1, Figur 3 ein Mischsignal, das als Mischprodukt aus dem Abfragesignal und einem Antwortsignal entsteht, Figuren 4 und 5 Signaldarstellungen des Mischsignals im Zeit- und Frequenzbereich
Figur 6 ein erfindungsgemäßes Identifikationssystem, das in einem Kraftfahrzeug angeordnet ist, und Figur 7 Blockschaltbild eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Identifikationssystems .
Ein Identifikationssystem weist eine Basisstation 10 (Figur 1) mit einer Sende- und Empfangseinheit 17 auf, die in einem Objekt (das spezielle Objekt Kraftfahrzeug wird in der Figur 6 näher erläutert) angeordnet ist. Des weiteren weist das I- dentifikationssystem einen mobilen, tragbaren Codegeber 20 auf, der mit Hilfe des Aussendens eines Antwortsignals eine Berechtigung zum Zugang oder Benutzen des Objekts nachweist.
Die Basisstation 10 weist neben der Sende- und Empfangsein- heit 17 mit ihrer Sende- und Empfangsantenne eine digitale
Frequenzsteuerung 11 auf, die einen Signalgenerator 12 bezüglich dessen Ausgangssignal und -frequenz steuert. Über eine Sende- und Empfangsweiche 13 (Sende- und Empfangsweg werden voneinander getrennt) wird das Ausgangssignal des Generators 12 der Antenne zugeführt.
Die über die Antenne empfangenen Signale werden über die Weiche 13 einem Mischer 15 zugeführt, dem auch das Ausgangssignal des Generators 12 als Vergleichs- oder Referenzsignal zugeführt wird. Das Ausgangssignal des Mischers 15 wird einer Entschlüsselungseinheit (beispielsweise als stochastischer Codegenerator 14 ausgeführt) zugeführt, in dem eine im Codegeber 20 vorgenommene Verschlüsselung „rückgängig" gemacht wird, indem eine inverse Verschlüsselung auf das Signal angewendet wird.
Das entschlüsselte Signal wird über einen nicht dargestellten A/D-Wandler einem Fourier-Transformator 16 zugeführt, durch den die Abtastwerte des A/D-Wandlers entsprechend einer festgelegten Vorschrift fouriertransformiert werden. Das Aus- gangssignal des Fourier-Transfor ators 16 wird hinsichtlich eines Frequenzversatzes oder -differenz zwischen Generatorsignal und Antwortsignal und damit hinsichtlich einer Signallaufzeit des Abfragesignals und des Antwortsignals und damit auch einer Entfernung Codegeber - Objekt ausgewertet. Somit wirken Mischer 15, Codegenerator 14 und Fourier-Transformator 16 wie eine Auswerteeinheit (oder Decodiereinheit) , die das empfangene Antwortsignal decodieren und hinsichtlich Abstand d auswerten.
Falls der Codegeber 20 in Reichweite des Abfragesignal ist, so empfängt er das Abfragesignal über eine Antenne 21 und leitet es über eine Weiche 22 an einen Demodulator/Verstärker 23 weiter. Der Verstärker 23 leitet das demodulierte Abfragesignal an einen Speicher 24, in dem es zwischengespeichert wird. Eine Verschlüsselungseinheit (beispielsweise ein stochastischer Generator 25) nimmt eine Verschlüsselung mit Hilfe eines mathematischen Algorithmus und der gespeicherten Werte vor und steuert damit einem Signalgenerator 26. Somit wird das empfangene Abfragesignal auf vorgegebene Weise ver- ändert.
Der Signalgenerator 26 weist einen PLL-Schaltkreis auf, der dafür sorgt, dass das erzeugte Signal phasenstarr zu dem emp- fangnen Abfragesignal ist (PLL synchronisiert die Phase des Antwortsignals mit dem Abfragesignal) . Dies hat den Vorteil, dass keine Verfälschung der Signallaufzeit zwischen Basisstation 10 und Codegeber 20 durch die Signalverarbeitung auf dem Codegeber 20 erzeugt wird.
Das so ver- oder entschlüsselte Signal wird als Antwortsignal über die Weiche 22, der Antenne 21 zugeführt und über diese ausgesendet. Das Antwortsignal stellt sich dann derart dar, als wäre es durch den Codegeber 20 reflektiert und dabei bezüglich seiner Codierung verändert worden.
Die Basisstation 10 sendet bei Bedarf oder ständig ein abschnittsweise, gemäß einer vorgegebenen Reihenfolge in seiner Frequenz verändertes Abfragesignal aus, wie es beispielsweise in der Figur 2 dargestellt ist, und wartet daraufhin auf den Empfang eines Antwortsignals, anhand dessen die Berechtigung des Codegebers 20 überprüft wird (dies wird auch als Authen- tifikation bezeichnet) .
Abschnittsweise frequenzverändertes Signal (im Ausführungsbeispiel nach Figur 2 ist das Signal stufenförmig ansteigend) bedeutet dabei, dass der Generator eine für kurze Zeitdauer (Abschnitte) gleichbleibende Oszillatorfrequenz erzeugt und danach seine Frequenz für eine weitere Zeitdauer sprunghaft ändert (im Ausführungsbeispiel entsteht ein treppenförmiges Signal) . Die Frequenz wird entsprechend einer vorgegebenen Reihenfolge oder eines bestimmten Algorithmus innerhalb eines
Frequenzbandes mehrfach geändert .
Die Reihenfolge der erzeugten Stufen-Trägerfrequenzen kann so sein, dass sich - wie in Figur 2 dargestellt - eine linear ansteigende Einhüllende (in Figur 2 durch eine gestrichelte Linie dargestellt) ergibt. Es werden der Reihe nach stufenweise/abschnittsweise immer höhere Frequenzen erzeugt. Dies
steht im Gegensatz zur typischen FM-CW-Modulation (Frequency Modulated Continous Wave) , bei der die Sendefrequenz linear, stufenlos geändert wird.
Die Reihenfolge kann auch so sein, dass sich eine nicht lineare Einhüllende, beispielsweise eine logarithmische Kurve ergibt, die dann bei der jeweilig sich einstellenden Trägerfrequenz moduliert oder demoduliert wird. Die verwendeten Frequenzen liegen üblicherweise über 100 MHz. Typischerweise werden die Signale innerhalb einer vorgegebenen Bandbreite in den Frequenzbereichen von 433 MHz, 868 MHz oder 2,4 GHz ausgesendet. Die erzeugten Frequenzen dürfen dabei immer nur innerhalb von in den jeweiligen Ländern zugelassenen Frequenzbändern liegen, so dass keine nationalen oder regionalen fernmeldetechnischen Vorschriften und zugelassene Frequenzbänder verletzt werden.
Falls ein mobiler Codegeber 20 im Wirkungsbereich der Sende- und Empfangseinheit (d.h. innerhalb der Reichweite des Abfra- gesignals) angeordnet ist und ein Abfragesignal empfängt, so nimmt er seinerseits eine Veränderung (oder auch Verschlüsselung oder Codierung bezeichnet) der gesendeten und empfangenen Reihenfolge vor und sendet ein Antwortsignal mit der geänderten Reihenfolge zurück.
Die Verschlüsselungseinheit (stochastischer Codegenerator 12) sorgt dafür, dass die vom Codegeber 20 empfangene Reihenfolge der Trägerfrequenzen verändert werden und das Signal quasi reflektiert wird, und zwar gemäß einem stochastischen Algo- rithmus, wie er invers objektseitig vorgenommen wird. Der Codegeber 20 weist einen für ihn charakteristischen Verschlüsselungsalgorithmus auf, mit dem die Reihenfolge codiert wird. Alle dem Objekt zugeordneten Codegeber 20 sollten den gleichen Algorithmus aufweisen, damit jeder Codegeber 20 seine Berechtigung nachweisen kann.
In der Basisstation 10 wird der gleiche Algorithmus auf das Antwortsignal invers angewendet, um wieder die ursprüngliche Reihenfolge zu erhalten. Somit kann dann das entschlüsselte Antwortsignal mit dem gesendeten Abfragesignal verglichen (gemischt) werden, um einen Frequenzversatz und damit Signallaufzeit zwischen Codegeber 20 und Objekt festzustellen.
Ein Frequenzversatz der beiden entspricht einer Signallaufzeit zwischen Basisstation 10 sowie Codegeber 20 und zurück. Aus der Laufzeit oder dem Frequenzversatz kann unmittelbar der Abstand Basisstation 10 - Codegeber 20 ermittelt werden. Nur wenn der Abstand kleiner als ein vorgegebener Wert ist, wird das Antwortsignal akzeptiert. Die Berechtigung des Codegebers 20 ist somit nachgewiesen, um berechtigten Zugang zu einem Objekt zu erhalten oder um das Objekt zu benutzen. Der Benutzer mit dem berechtigten Codegeber 20 soll also nur in unmittelbarer Nähe des Kraftfahrzeugs zu diesem Zugang erhalten.
Um das entschlüsselte Antwortsignal mit dem Abfragesignal
(d.h. Generatorsignal) zu vergleichen, werden beide Signale gemischt (multipliziert) . Wird beispielsweise ein stufenförmiges Abfragesignal - wie in Figur 2 dargestellt - ausgesendet und liegt ein solches Signal nach der Entschlüsselung am Eingang des Mischers 15 vor, so ergibt sich als Mischprodukt eine Summenfrequenzanteil und eine Differenzfrequenzanteil, der abgetastet wird. Es wird also ein sinusförmiges Signal erhalten, wie es in der Figur 3 durch die Hüllkurve dargestellt ist. Durch das Abtasten mit einem A/D-Wandler werden zeitdiskrete Abtastwerte erhalten.
Wird ein solches sinusförmiges Signal nun mittels eines Fourier-Transformators 16 vom Zeitbereich in den Frequenzbereich transformiert, so entsteht - wie in Figur 4 dargestellt ist - eine Dirac-Funktion (auch als δ-Funktion oder δ-Impuls bezeichnet) , deren Frequenzversatz zum Bezugsnullpunkt proportional der Entfernung Basisstation 10 - Codegeber 20 ist.
Die Verschlüsselung der Reihenfolge der Frequenzstufen wird bei dem Ausführungsbeispiel durch stochastische Schritte mit einer geheimen Zufallsvariablen vorgenommen. Die Zufallsvari- able wird synchron sowohl in der Basisstation 10 (beim Entschlüsseln) als auch im Codegeber 20 (beim Verschlüsseln) verwendet, so dass in der Basisstation 10 wieder eine Signalfolge entsteht, die nach der Fourier-Transformation eine der Entfernung entsprechende Dirac-Funktion erzeugt, da die Transformation mit nachträglich wieder geordneten Werten vorgenommen wird.
Die Zufallsvariable und damit der Verschlüsselungsalgorithmus sind vor externem Auslesen geschützt sowohl in der Basissta- tion 10 als auch auf dem Codegeber 20 gespeichert.
Würde ein Codegeber 20 verwendet, der die Zufallsfolge (Zufallsvariable) nicht kennt, so würde dieser das Antwortsignal in einer ihm zugänglichen, ungeordneten oder verfälschten Folge zurücksenden. Die Fourier-Transformation würde keine Dirac-Funktion ergeben, sondern eine ganze Folge davon, wie sie beispielsweise in der Figur 5 dargestellt ist, da in der Basisstation 10 die inverse Zufallsfolge auf das empfangene Antwortsignal angewendet wird. Sobald keine eindeutige Dirac- Funktion (sondern mehrere Frequenzlinien) erkannt wird, wird das Antwortsignal nicht akzeptiert, selbst wenn die Frequenzlinie im unteren Frequenzbereich einen entsprechend kurzen Abstand ergeben würde.
Zunächst wird die Trägerfrequenz des Abfragesignals in der
Weise moduliert, dass folgende Reihe entsteht:
fAbfragesignal = o + Zufallsvariable*Frequenzschritt .
Dies wird mit n Zufallswerten durchgeführt. Dementsprechend wird dann beispielsweise ein Abfragesignal entsprechend der Funktion
cos ( G)i* t ) ( 1 ) mit (£>ι = Kreisfrequenz und i = 1, 2, ... n, ausgesendet. Nach Verschlüsseln (Zufallsvariable auf die ausgesendete Funktion anwenden) oder Verändern der Reihenfolge auf dem Codegeber 20 und dem Entschlüsseln (inverse Zufallsvariable auf die Funktion anwenden) in der Basisstation 10 erhält man dann ein Signal entsprechend der Funktion:
mit d = Abstand zwischen Codegeber 20 und Basisstation 10 so- wie c = Lichtgeschwindigkeit.
Durch den Mischer 15 werden die beiden Funktionen miteinander multipliziert und es ergibt sich ein Signal entsprechend der Funktion: cos(α)i*t) * cos(ωi*(t-2d/c) = l/2*cos (2ωι*d/c) + 1/2* ...(3) wobei der Term
2töi*d/c = 2ω0*d/c + i*Δω*2d/c (4) mit i = 1 ... n ist .
Der Term i*Δω*2d/c (5) entspricht vorzugsweise der Periodendauer 2π. Somit ergibt sich die Bandbreite, innerhalb derer die Trägerfrequenz schrittweise geändert wird, zu: n*Δf = c/2d (6)
Nimmt man beispielsweise den Abstand d zwischen Codegeber 20 und Basisstation 10 zu 30m an, so ergibt sich aus der Formel (6) eine Bandbreite von 5 MHz. Werden beispielsweise n = 16 Abschnitte für die Trägerfrequenz angenommen, so hat jeder Abschnitt die minimale Bandbreite Δf = 312 kHz. Für die Fourier-Transformation werden dann ebenfalls 16 Werte genommen.
Daraus ist ersichtlich, dass das Identifikationssystem vernünftigerweise nur bei höheren Frequenzen eingesetzt wird, da ansonsten die Bandbreite zu groß wird und dann nationale Funkzulassungsvorschriften verletzt werde könnten. Anderer- seits kann aber auch der maximal zulässige Abstand d größer gewählt werden, um das IdentifikationsSystem in einem kleineren Frequenzband betreiben zu können.
Wird eindeutig ein Abstand d nach der Fourier-Transformation erkannt, so liegt eine Berechtigung vor, durch die der Zugang zu dem Objekt (beispielsweise einem Computer, einem Kraftfahrzeug, einem Telefon, einem Geldautomaten, einem Gebäude, usw.) oder dessen Benutzung freigegeben wird.
Damit das Codesignal nicht unbefugt abgehört und wiedergegeben wird, wird einerseits eine abschnittsweise frequenzmoduliertes Signal ausgesendet und andererseits die Reihenfolge der Abschnitte codegeberseitig verschlüsselt und objektseitig mit dem inversen Algorithmus entschlüsselt. Somit wird das Abfragesignal verschlüsselt „reflektiert". Nur wenn das Antwortsignal korrekt entschlüsselt wird, kann der Abstand d ermittelt werden. Wenn der Abstand d dann noch unter einem vorgegebenen Wert liegt, so wird der Zugang oder die Benutzung freigegeben.
Die Basisstation 10 muss daher in der Lage sein Signallaufzeiten (die Entfernungen entsprechen) zu messen. Die Entfernungsmessung bewirkt zudem, dass die Veränderungen in den Signallaufzeiten, insbesondere bei unerwünschter und unzuläs- siger Verlängerung der Signallaufzeit sofort von der Basisstation 10 erkannt werden und somit ein Schutz gegen unberechtigtes Abhören und Wiedergeben gewährleistet ist.
Durch die Fourier-Transformation des gemischten Signals kann zusätzlich ein Antikollisionsverfahren mehrerer, dem Objekt zugeordneter Codegeber 20 realisiert werden. Wenn nur ein berechtigter Codegeber 20 in der Nähe ist, so ergibt sich gemäß
Figur 4 nur eine einzige Spektrallinie im Frequenzbereich, hier beispielsweise bei der normierten Frequenz „1". Sind mehrere Codegeber 20 in unterschiedlichen Abständen in der Nähe des Objekts, so ergeben sich jeweils eine Spektrallinie für jeden Codegeber 20 bei derjenigen normierten Frequenz, die jeweils seinem Abstand di entspricht.
Ist jedoch ein unberechtigter Codegeber 20 in der Nähe des Objekts, der das Verschlüsselungsgeheimnis nicht kennt, so ergeben sich gemäß Figur 5 viele harmionische Spektrallinien von der Grundfrequenz (ganzzahlige Vielfache der Grundfrequenz) . Die Amplituden der Spektrallinien nehmen ab einer bestimmten Frequenz ab. Es sind jedoch in der Regel viel mehr Spektrallinien als dem Objekt zugeordnet Codegeber 20 vorhan- den und zudem sind die Spektrallinien immer nur bei den ganzzahligen Vielfachen der Grundfrequenz anzutreffen.
Da es sehr unwahrscheinlich ist, dass sich mehrere berechtigte Codegeber 20 genau in einem ganzzahligen Abstand des näh- esten Codegebers 20 befinden, kann daher gut erkannt werden, ob mehrere berechtigte Codegeber 20 oder zumindest ein unberechtigter Codegeber 20 in der Nähe des Objekts sind. Daher dürfen sich eben auch mehrere berechtigte Codegeber 20 im Abfragegebiet befinden, ohne dass eine Kollision der verschie- denen AntwortSignale eine Überprüfung der Berechtigung beeinträchtigt .
Das erfindungsgemäße Identifikationssystem wird vorteilhafterweise bei einem Kraftfahrzeug 30 eingesetzt (Figur 6) und auch beispielhaft für dieses näher erläutert. Es kann aber auch bei anderen Objekten, wie Computer, Telefon, Internet, Geldautomat, gebührenpflichtige Straßen, Verkehrsmittel (Fahrkarte), Räume, Gebäude, u.a. verwendet werden.
In der Figur 6 sind mögliche Anbringungsorte der Sende- und Empfangseinheit 17 bei Verwendung in einem Kraftfahrzeug 30 angegeben. Vorzugsweise befinden sich Sende- und Empfangsein-
heiten 17 in der Fahrertür 31 (z.B. mit zwei Sende- und Empfangseinheiten 17, und zwar mit einer Außenraumantenne und einer Innenraumantenne) und/oder der Beifahrertür 32. Falls Fondtüren 33 vorhanden sind, so können dort ebenfalls jeweils zwei Sende- und Empfangseinheiten 17 angeordnet sein. Eine Sende- und Empfangseinheit 17 kann am Innenspiegel 35, eine in der Hutablage 36 und eine am Heck in der Nähe des Kofferraums 34 angeordnet sein.
Die Sende- und Empfangseinheit sendet auf Aufforderung (beispielsweise Betätigen eines Schalters oder Türgriffs am Kraftfahrzeug 30) , ein- oder mehrfach wiederholt, oder bei Annähern einer Person sein Abfragesignal in eine Vorzugsrichtung aus. Falls der Codegeber 20 das Abfragesignal empfängt, so sendet er ein Antwortsignal zurück.
Nur wenn eindeutig erkannt wird, dass der Codegeber 20 auch tatsächlich nahe genug am Kraftfahrzeug 30 ist, wird der Zugang zum Kraftfahrzeug 30 freigegeben. Folglich kann dann ein Signal zum Entriegeln der Türen oder Lösen der Wegfahrsperre ausgelöst werden. Falls sich Codegeber 20 einer Tür 31, 32, 33 oder dem Kofferraum 34 nähert, so kann bei Berechtigung ein Entriegelungsbefehl und auch zusätzliche Befehle, wie Innenbeleuchtung einschalten, ausgelöst werden, falls der Code- geber 20 als innerhalb des zugelassenen Abstands d korrekt erkannt wird.
Der Anbringungsort und die Anzahl der Sende- und Empfangseinheiten 17 ergeben sich aus der Fahrzeuggeometrie und den ge- wünschten Anforderungen hinsichtlich Erfassungsbereich, in dem sich der Codegeber 20 aufhalten sollte, und hinsichtlich des Trageko forts des Codegebers 20.
Das von der Sende- und Empf ngseinheit 17 empfangene Antwort- signal kann direkt in der Sende- und Empfangseinheit 17 ausgewertet werden. Jede der verteilt angeordneten Sende- und Empfangseinheiten 17 kann sein empfangenes Antwortsignal dar-
über hinaus einer nicht dargestellten Zentraleinheit zuführen, in der dann die Berechtigung überprüft wird.
Außerdem kann die Zentraleinheit je nach Anzahl und Ort der empfangenen Antwortsignale entscheiden, ob nur Fahrertür 31, Beifahrertür 32, alle Türen 31 - 33 oder nur der Kofferraum 34 ent- oder verriegelt werden sollen. Dies hängt davon ab, zu welcher der an der Kraftfahrzeugkarosserie verteilt angeordneten Sende- und Empfangseinheiten 17 die geringste Ent- fernung (geringste Laufzeit) zum Codegeber 20 ermittelt wurde, d.h. aus welcher Richtung das Codesignal gekommen ist o- der von welcher Richtung sich der Benutzer seinem Fahrzeug nähert .
Dieses Identifikationssystem bietet zusätzlichen Schutz vor Abhören und Wiedergeben des Antwortsignal, da sich die Verschlüsselungsvariable / Verschlüsselungsalgorithmus nach jedem Frage-Antwort-Dialog sowohl auf dem Codegeber 20 als auch in dem Objekt synchron ändern kann. Solche eine Änderung der Verschlüsselung ist bekannt und wird auch als Wechselcode o- der Rolling Code bezeichnet.
Bei dem erfindungsgemäßen Identifikationssystem findet nur ein Quasi-Vergleich zwischen dem Antwortsignal und dem Abfra- gesignal statt, bei dem nicht der Codeinhalt der Signale interessiert, sondern lediglich der Frequenzversatz zwischen beiden Signalen. Hierzu werden die beiden Signale in dem Mischer miteinander korreliert. Und nur wenn die Zufallsvariablen auf beiden Seiten gleich sind, ergibt sich ein eindeuti- ger und zweifelsfreier Abstand d.
Bei dem weiteren Ausführungsbeispiel der Erfindung können auch zwei verschiedene Abfragesignale (Figur 7) ausgesendet werden. Dabei wird das erste Abfragesignal mit abschnittswei- se geänderter Trägerfrequenz im Ultraschallfrequenzbereich (mit Schallgeschwindigkeit vs als Ausbreitungsgeschwindigkeit) mittels US-Sender 43 ausgesendet und US-Empfänger 27
auf dem Codegeber 20 empfangen. Das zweite Abfragesignal wird ebenfalls mit abschnittsweise geänderter Trägerfrequenz in einem Frequenzbereich (hier bei etwa 125 kHz) durch einen Sender 44 moduliert zu dem Codegeber 20 gesendet (mit Licht- geschwindigkeit c als Ausbreitungsgeschwindigkeit) und dort von einer Empfangseinheit 21 empfangen und demoduliert.
Die beiden Signale werden auf dem Codegeber 20 mittels einem Mischer 28 miteinander korreliert (gemischt) und als Antwort- signal über einen Sender 29 moduliert bei einer festen Trägerfrequenz (hier 433 MHz) zu dem Objekt zurückgesendet, wo es von einem Empfänger 46 empfangen und demoduliert wird.
Bei diesem Ausführungsbeispiel werden sich die unterschiedli- chen Ausbreitungsgeschwindigkeiten der Abfragesignals zu Nutze gemacht, die nach Mischung und Fourier-Transformation einen Abstand d eindeutig erkennen lassen.
Die Abfragesignale werden hierzu durch einen stochastischen Stufenfrequenzgeber 42 und einen Bandbreitengenerator 42 gesteuert, der eine abschnittsweise geänderte Trägerfrequenz entsprechend einer Reihenfolge festlegt (entspricht einer Verschlüsselung oder Codierung) . Eine „inverse" Verschlüsselung wird codegeberseitig angewendet. Zur Erzeugung eines Re- ferenzsignals wird die gleiche „inverse" Codierung wie im Codegeber 20 angewendet, um die Verschlüsselung weder rückgängig zu machen.
Auf dem Codegeber 20 findet ein Vergleich des empfangenen und demodulierten Antwortsignals mit dem Referenzsignal durch einen Mischer 28 statt. Die AusgangsSignale der Empfänger 27, 21 werden hierzu dem Mischer 28 zugeführt und als ein Antwortsignal zum Objekt gesendet und dort nach Demodulation und Abtasten durch ein A/D-Wandler 47 einem Fourier-Transformator 48 zugeführt. Das Referenzsignal, das aus dem Generatorsignal und durch Entschlüsselung durch einen stochastischen Codegenerator 45 entstanden ist, wird ebenfalls dem Fourier-
Transformator 48 zugeführt. Anhand des dann Fourier- transformierten Signals kann die Berechtigung anhand es Ab- stands d des Codegebers 20 zum Objekt erkannt werden.
Die Erfindung hat den Vorteil, dass bei dem Identifikationssystem die „Kryptologie" mit einbezogen ist und dadurch sicherer wird, obwohl auf der Objektseite kein Vergleich der in den verschlüsselten Signalen enthaltene Codeinformation vorgenommen wird. Liegt allerdings das Antwortsignal oder das Abfragesignal nicht in verschlüsselter Form vor, so kann aufgrund nicht ermittelbaren Abstands d keine Berechtigung erkannt werden.
Diese Ausführungsform der Erfindung hat den Vorteil, dass vorhandene Identifikationssystems ohne Abstandserkennung nachgerüstet werden können. Die herkömmlichen Identifikationssysteme arbeiten üblicherweise bei niedrigen Frequenzen (125 kHz und 433 MHz) , bei denen eine Abstandsbestimmung mit nur einem Abfragesignal und dem erfindungsgemäßen Verfahren nur dann möglich ist, wenn große Abstände als berechtigt zugelassen werden. Um die Sicherheit des Identifikationssystems zu erhöhen, sollten nur kleine Abstände zugelassen werden. Der Benutzer sollte also in unmittelbarer Nähe des zu benutzenden Objekts sein, um Zugang zu erhalten.
Bei der Erfindung wird entweder die Reihenfolge, wie die Trägerfrequenz abschnittsweise geändert wird, anfänglich zum Codegeber 20 übertragen, dort verschlüsselt, zurückübertragen und objektseitig entschlüsselt, bevor das Signal fou- riertransformiert wird. Oder die verschlüsselte Reihenfolge wird objektseitig ausgesendet, codegeberseitig in die „richtige" Reihenfolge gebracht und zurück zu dem Objekt gesendet. Objektseitig wird das Referenzsignal entweder verschlüsselt oder entschlüsselt, bevor es mit der empfangenen/demodu- lierten Antwort bezüglich Frequenzversatz verglichen wird.
Unter dem Begriff „stochastisch" ist bei der Erfindung das Ver- oder Entschlüsseln beispielsweise mittels eines mathematischen Algorithmus und/oder eines Zufallsgenerators zu verstehen.
Unter dem Begriff „Mischen" ist eine Umsetzung einer Frequenz in eine anderen Frequenzbereich durch Modulation mit einer Hilfsfrequenz zu verstehen. Bei der Mischung entstehen eine Summenfrequenz und eine Differenzfrequenz. Durch einen Filter kann eine der Frequenzen herausgesiebt werden und zur weiteren Auswertung herangezogen werden. Somit können durch Mischen zwei Signale bezüglich ihrer Frequenzen/Frequenzversatz verglichen werden.