DE102019204469A1 - Access control system and procedures for access control - Google Patents
Access control system and procedures for access control Download PDFInfo
- Publication number
- DE102019204469A1 DE102019204469A1 DE102019204469.7A DE102019204469A DE102019204469A1 DE 102019204469 A1 DE102019204469 A1 DE 102019204469A1 DE 102019204469 A DE102019204469 A DE 102019204469A DE 102019204469 A1 DE102019204469 A1 DE 102019204469A1
- Authority
- DE
- Germany
- Prior art keywords
- unit
- signal
- authentication unit
- key
- modulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Die Erfindung betrifft ein Zugangskontrollsystem (100) aufweisend:eine Authentifizierungseinheit (120) und eine Schlüsseleinheit (140);wobei die Authentifizierungseinheit (120) eine erste HF-Sende-Empfangseinheit (190) aufweist, welche eingerichtet ist, ein moduliertes Radarsignal (130) zu senden; die Schlüsseleinheit (140) eine zweite HF-Sende-Empfangseinheit (200) aufweist, welche eingerichtet ist, das modulierte Radarsignal (130) zu empfangen und das empfangene modulierte Radarsignal (132) mit einem aufmodulierten zusätzlichen Signal (134) zu senden, wobei das zusätzliche Signal (134) eine vorgegebene Sequenz (102) von mindestens einem Modulationssymbol aufweist;und die Authentifizierungseinheit (120) eingerichtet ist, das von der zweiten HF-Sende-Empfangseinheit (200) gesendete Signal (136) zu empfangen und mit mindestens einer der Authentifizierungseinheit (120) bekannten Sequenz (106) aus einer Liste (104) von registrierten oder berechneten Sequenzen zu demodulieren.The invention relates to an access control system (100) having: an authentication unit (120) and a key unit (140); the authentication unit (120) having a first RF transceiver unit (190) which is set up to transmit a modulated radar signal (130) to send; the key unit (140) has a second RF transceiver unit (200) which is set up to receive the modulated radar signal (130) and to transmit the received modulated radar signal (132) with a modulated additional signal (134), the additional signal (134) has a predetermined sequence (102) of at least one modulation symbol; and the authentication unit (120) is set up to receive the signal (136) transmitted by the second RF transceiver unit (200) and with at least one of the To demodulate authentication unit (120) known sequence (106) from a list (104) of registered or calculated sequences.
Description
Die vorliegende Erfindung betrifft ein Zugangskontrollsystem, ein Verfahren zur Zugangskontrolle, ein Computerprogramm, ein maschinenlesbares Speichermedium sowie ein elektronisches Steuergerät.The present invention relates to an access control system, a method for access control, a computer program, a machine-readable storage medium and an electronic control device.
Stand der TechnikState of the art
Herkömmliche passive Zugangskontrollsysteme basieren darauf, dass bei Annäherung oder direktem Berühren des Türgriffs durch den Nutzer ein System aktiviert wird, das über einen Funkkanal eine Abfrage nach einem gültigen Zugangsschlüssel durchführt. Dabei wird üblicherweise auf einer niedrigen Frequenz, z.B. 125 kHz, der elektronische Schlüssel angefunkt und gebeten, seine Kennung an das Authentifizierungssystem mitzuteilen. Auf diese Anfrage reagiert ein passender elektronischer Schlüssel mit der funkbasierten Übermittlung seiner Kennung. Diese wird normalerweise auf einem anderen Frequenzband, z.B. 433 MHz, gesendet. Das Authentifizierungssystem besitzt einen Empfänger, der auf demselben Band auf die Kennung wartet und anhand einer Codierungstabelle auswertet, ob eine gültige Kennung übertragen wurde. Im Fall einer gültigen Kennung wird das System die Entriegelung freigeben, andernfalls bleibt es verschlossen.Conventional passive access control systems are based on the fact that when the user approaches or directly touches the door handle, a system is activated that requests a valid access key via a radio channel. Usually, a low frequency, e.g. 125 kHz, the electronic key was radioed and asked to give its identification to the authentication system. A suitable electronic key reacts to this request with the radio-based transmission of its identifier. This is usually on a different frequency band, e.g. 433 MHz. The authentication system has a receiver who waits for the identifier on the same tape and uses a coding table to evaluate whether a valid identifier has been transmitted. In the event of a valid ID, the system will release the unlocking mechanism, otherwise it will remain locked.
Ein Nachteil an dieser Technologie ist die Tatsache, dass es keine Information darüber gibt, ob der Nutzer sich tatsächlich in unmittelbarer Nähe befindet oder ob es sich lediglich um ein verstärktes Signal aus weiter Entfernung handelt. Dadurch wird es mit Hilfe eines geeigneten HF-Repeaters möglich, das Auto zu öffnen, obwohl sich der passende Schlüssel in weiter Entfernung befindet, z.B. in der Wohnung des Nutzers.A disadvantage of this technology is the fact that there is no information about whether the user is actually in the immediate vicinity or whether it is just an amplified signal from a long distance. This makes it possible, with the help of a suitable HF repeater, to open the car even though the appropriate key is a long way away, e.g. in the user's home.
Im Stand der Technik ist ein Verfahren bekannt, welches diese Schwachstelle behebt. Bei diesem Verfahren wird basierend auf einem UWB-(ultra wideband)Signal eine ToF-(Time-of-Flight)Messung durchgeführt. Mithilfe der Information über die Laufzeit des Signals lässt sich auf relative einfache Weise herausfinden, in welcher Entfernung sich der Schlüssel befindet. Dazu wird ein zusätzlicher Kommunikationskanal im Frequenzbereich von einigen GHz genutzt, auf dem gepulste Signale ausgetauscht werden. Das Authentifizierungssystem sendet zuerst einen Puls aus, der vom Schlüssel empfangen wird. Der Schlüssel empfängt diesen Puls und sendet als Antwort ebenfalls einen kodierten Puls aus. Das Authentifizierungssystem misst die Zeit zwischen dem Aussenden des eigenen Pulses und dem Empfangen des Antwortpulses des Schlüssels und erhält dadurch direkt die Laufzeit des Signals. Anhand dieser Laufzeit lässt sich über die Lichtgeschwindigkeit direkt die Entfernung des Schlüssels bestimmen. Mit dieser Technik lässt sich das System zuverlässig gegen Repeaterangriffe schützen. Der Nachteil dieser Technik besteht jedoch darin, dass sowohl das Authentifizierungssystem, als auch der Schlüssel über einen gesonderten UWB-Sender und -Empfänger verfügen müssen. Darüber hinaus müssen die empfangenen Signale jedes Mal komplett demoduliert werden, was einen erheblichen Hardware-Mehraufwand und darüber hinaus auch eine deutliche Verringerung der Akkulaufzeit des Schlüssels bedeutet.In the prior art, a method is known which eliminates this weak point. With this method, a ToF (Time-of-Flight) measurement is carried out based on a UWB (ultra wideband) signal. With the help of the information about the runtime of the signal, it is relatively easy to find out the distance from the key. For this purpose, an additional communication channel in the frequency range of a few GHz is used, on which pulsed signals are exchanged. The authentication system first sends out a pulse that is received by the key. The key receives this pulse and sends out a coded pulse as a response. The authentication system measures the time between sending out one's own pulse and receiving the response pulse from the key and thereby directly receives the runtime of the signal. Based on this transit time, the distance to the key can be determined directly via the speed of light. With this technology, the system can be reliably protected against repeater attacks. The disadvantage of this technique, however, is that both the authentication system and the key must have a separate UWB transmitter and receiver. In addition, the received signals have to be completely demodulated each time, which means a considerable additional hardware expenditure and also a significant reduction in the battery life of the key.
Offenbarung der ErfindungDisclosure of the invention
Das Zugangskontrollsystem dient der Zugangskontrolle. Dies kann z.B. die Zugangskontrolle bei Kraftfahrzeugen betreffen.The access control system is used for access control. This can e.g. concern access control for motor vehicles.
Hierbei können zum Beispiel ein oder mehrere benutzerseitig mitführbare ID-Geber vorgesehen sein, welche auch Identifikationsgeber, Funkschlüssel oder Schlüsseleinheit genannt werden können. Zur Durchführung einer drahtlosen Authentifikationskommunikation mit den ID-Gebern können fahrzeugseitig mindestens ein Transponder für den Fahrzeugaußenraum und mindestens ein Transponder für den Fahrzeuginnenraum vorgesehen sein.For example, one or more ID transmitters that can be carried along by the user can be provided, which can also be called identification transmitters, radio keys or key units. To carry out wireless authentication communication with the ID transmitters, at least one transponder for the vehicle exterior and at least one transponder for the vehicle interior can be provided on the vehicle side.
Bei erfolgreicher Authentifikation eines ID-Gebers werden eine oder mehrere Sicherheitseinrichtungen, zum Beispiel ein Türschloss, ent-/oder verriegelt. Bei einen gattungsgemäßen Zugangskontrollsystem, das auch als Passive Entry System bezeichnet wird, ist für das Auslösen der Authentifikationskommunikation nicht mehr das Drücken einer Taste an dem ID-Geber (Funkschlüssel) notwendig, vielmehr wird die Authentifikationskommunikation automatisch über einen fahrzeugseitigen Auslöseschalter aktiviert, der zum Beispiel in den Türgriffen integriert ist. Bei einer Betätigung eines Türgriffs zum Zwecke des Türöffnens wird dann automatisch auch der Auslöseschalter betätigt. Der Auslöseschalter kann z.B. als kapazitiver Näherungsschalter oder als mechanischer Kontaktschalter ausgebildet sein. Bei einer Betätigung dieses Auslöseschalters wird über eine fahrzeugseitige Steuereinheit mindestens eine fahrzeugseitige Sendeeinheit für den Fahrzeugaußenraum zur Aussendung eines Authentifikations-Startsignals angesteuert.If an ID transmitter is successfully authenticated, one or more safety devices, for example a door lock, are unlocked / or locked. In a generic access control system, which is also referred to as a passive entry system, it is no longer necessary to press a button on the ID transmitter (radio key) to trigger the authentication communication; instead, the authentication communication is automatically activated via a vehicle-side trigger switch, which, for example is integrated in the door handles. When a door handle is actuated for the purpose of opening the door, the release switch is then also automatically actuated. The trigger switch can e.g. be designed as a capacitive proximity switch or as a mechanical contact switch. When this trigger switch is actuated, a vehicle-mounted control unit triggers at least one vehicle-mounted transmitter unit for the exterior of the vehicle to send out an authentication start signal.
Das vorliegende Zugangskontrollsystem kann insbesondere ein Zugangskontrollsystem der sogenannten passiven Art sein, dessen System so ausgelegt ist, dass ohne spezifische Einwirkung des Benutzers auf das Zugangskontrollsystem eine Antwort auf den Empfang eines Abfragesignals von eine Authentifizierungseinheit ein codiertes Identifikationssignal an die Authentifizierungseinheit übertragen wird. Der Ausdruck „passives Zugangskontrollsystem“ schließt eine Vorrichtung ein, die mit Mitteln versehen ist, die von einem Benutzer betätigt werden können, um ohne den Empfang eines Abfragesignals von der Authentifizierungseinheit die Übertragung an die Authentifizierungseinheit auszulösen, zusätzlich zu ihrem normalen passiven Betrieb.The present access control system can in particular be an access control system of the so-called passive type, the system of which is designed such that a response to the receipt of an interrogation signal from an authentication unit, an encoded identification signal, is transmitted to the authentication unit without the user specifically influencing the access control system. The term “passive access control system” includes a device which is provided with means which are operated by a user can to trigger the transmission to the authentication unit without receiving an interrogation signal from the authentication unit, in addition to their normal passive operation.
Das Zugangskontrollsystem weist eine Authentifizierungseinheit und eine Schlüsseleinheit auf.The access control system has an authentication unit and a key unit.
Die Authentifizierungseinheit weist eine erste HF-Sende-Empfangseinheit und die Schlüsseleinheit weist eine zweite HF-Sende-Empfangseinheit auf. Die Authentifizierungseinheit kann bevorzugt in einem Kraftfahrzeug angeordnet sein. Die Schlüsseleinheit wird bevorzugt von einem Benutzer oder Fahrer des Kraftfahrzeugs mitgeführt.The authentication unit has a first RF transceiver unit and the key unit has a second RF transceiver unit. The authentication unit can preferably be arranged in a motor vehicle. The key unit is preferably carried by a user or driver of the motor vehicle.
Eine Sende-Empfangseinheit ist eingerichtet, ein Signal zu senden und ein Signal zu empfangen. Bevorzugt weist eine Sende-Empfangseinheit eine Sendeantenne und eine Empfangsantenne auf. Weiter bevorzugt sind die Sendeantenne und die Empfangsantenne identisch.A transceiver unit is set up to send a signal and to receive a signal. A transmitting / receiving unit preferably has a transmitting antenna and a receiving antenna. The transmitting antenna and the receiving antenna are more preferably identical.
Die erste HF-Sende-Empfangseinheit ist eingerichtet, ein moduliertes Radarsignal zu senden. Die zweite HF-Sende-Empfangseinheit ist eingerichtet, das modulierte Radarsignal zu empfangen und das empfangene modulierte Radarsignal mit einem aufmodulierten zusätzlichen Signal zu senden, wobei das zusätzliche Signal eine vorgegebene oder berechnete Sequenz von mindestens einem Modulationssymbol aufweist. Bevorzugt kann die vorgegebene oder berechnete Sequenz eine Schlüsselkennung sein. Eine solche Schlüsselkennung kann direkt oder indirekt ausgesendet werden.The first RF transceiver unit is set up to transmit a modulated radar signal. The second RF transceiver unit is set up to receive the modulated radar signal and to send the received modulated radar signal with a modulated additional signal, the additional signal having a predetermined or calculated sequence of at least one modulation symbol. The predetermined or calculated sequence can preferably be a key identifier. Such a key identifier can be sent out directly or indirectly.
Die Authentifizierungseinheit ist weiterhin eingerichtet, das von der Schlüsseleinheit gesendete Signal zu empfangen und mit mindestens einer der Authentifizierungseinheit bekannten registrierten oder berechneten Sequenz einer Liste von registrierten oder berechneten Sequenzen zu demodulieren.The authentication unit is further set up to receive the signal sent by the key unit and to demodulate it with at least one registered or calculated sequence of a list of registered or calculated sequences known to the authentication unit.
Für den Fall, dass die vorgegebene Sequenz eine registrierte oder berechnete Sequenz ist, ist das von der Authentifizierungseinheit empfangene und demodulierte Signal dasselbe Signal, welches von der Authentifizierungseinheit ausgesendet wurde, in einer zeitlich verzögerten Form. Durch das Mischen des Empfangssignals mit dem Sendesignal entsteht eine Schwebungsfrequenz (engl.: beat frequency), die proportional zur Entfernung des Schlüssels ist. Wurde das Signal mit keiner oder einer falschen Kennung moduliert, lässt sich das Signal nicht wie gewünscht demodulieren und das resultierende Signal enthält nur Rauschanteile und keine Schwebungsfrequenz.In the event that the specified sequence is a registered or calculated sequence, the signal received and demodulated by the authentication unit is the same signal that was sent out by the authentication unit, in a time-delayed form. By mixing the received signal with the transmitted signal, a beat frequency is created that is proportional to the distance from the key. If the signal was modulated with no or an incorrect identifier, the signal cannot be demodulated as desired and the resulting signal contains only noise components and no beat frequency.
Dieses Merkmal hat den Vorteil, dass es möglich ist, ein verschlüsseltes Kennungssignal auszusenden und aus demselben Signal eine Information darüber zu erhalten, wie weit der Sender vom Empfänger entfernt ist. Dadurch wird es unmöglich, das Authentifizierungssystem durch einen Repeaterangriff oder eine Relay-Attacke zu täuschen. Im Vergleich zu der oben vorgestellten UWB-Lösung des Stands der Technik kommt die vorgestellte Systematik mit deutlich weniger Hardwareaufwand aus, was sich sowohl auf die Kosten, als auch auf die Batterielaufzeit des Schlüssels positiv auswirkt.This feature has the advantage that it is possible to send out an encrypted identification signal and to obtain information from the same signal about how far the transmitter is from the receiver. This makes it impossible to fool the authentication system with a repeater attack or a relay attack. Compared to the prior art UWB solution presented above, the presented system requires significantly less hardware expenditure, which has a positive effect on both the costs and the battery life of the key.
Ein weiterer Vorteil des Zugangskontrollsystems ist der relativ simple Aufbau der Schlüsseleinheit, welcher lediglich einen einfachen Modulator und eine einfache Logik zum Aussenden der Sequenz aufweist. Dadurch fallen im Vergleich zur UWB-Lösung des Stands der Technik viele kostenintensive Komponenten wie beispielsweise der Lokaloszillator in der Schlüsseleinheit weg. Dadurch ist die vorgestellte Lösung deutlich günstiger und stromsparender. Eine vergleichbare Realisierung bei 77 GHz hat eine sehr geringe Leistungsaufnahme von 25 mW im aktiven Betrieb. Eine Nutzung von niedrigeren Frequenzbändern im gleichen Halbleiterprozess weist eine noch geringere Leistungsaufnahme auf. Vergleichbare UWB-Lösungen liegen bei etwa 400 mW Leistungsaufnahme. Dem Fachmann ist klar, dass die o.g. absoluten Zahlen (400mW und 25mW) nur bedingt miteinander vergleichbar sind. Bei der genannten UWB-Lösung bei 400mW handelt es sich um eine Komplettlösung, während sich die oben genannte Realisierung bei 77 GHz und 25mW lediglich auf einen HF-Modulator ohne Modulationsquelle bzw. HF-Sender bezieht. Die vorliegende Lösung hat somit eine Leistungsaufnahme, welche in etwa eine Größenordnung unter einer derzeit am Markt verfügbaren Lösung liegt.Another advantage of the access control system is the relatively simple structure of the key unit, which only has a simple modulator and simple logic for sending out the sequence. As a result, compared to the UWB solution of the prior art, many costly components such as the local oscillator in the key unit are no longer necessary. As a result, the solution presented is significantly cheaper and more energy efficient. A comparable implementation at 77 GHz has a very low power consumption of 25 mW in active operation. Using lower frequency bands in the same semiconductor process results in even lower power consumption. Comparable UWB solutions have a power consumption of around 400 mW. It is clear to a person skilled in the art that the above absolute numbers (400mW and 25mW) are only partially comparable. The above-mentioned UWB solution at 400mW is a complete solution, while the above-mentioned implementation at 77 GHz and 25mW only relates to an RF modulator without a modulation source or RF transmitter. The present solution thus has a power consumption which is approximately one order of magnitude below a solution currently available on the market.
Nachdem der Schlüssel seine Information auf das Signal aufmoduliert hat, wird das Signal bevorzugt verstärkt und ausgesendet.After the key has modulated its information onto the signal, the signal is preferably amplified and transmitted.
Gemäß einer bevorzugten Ausführungsform ist die Authentifizierungseinheit eingerichtet, Zugang zu gewähren, falls das von der Authentifizierungseinheit empfangene und demodulierte Signal eine Schwebungsfrequenz aufweist, deren Amplitude größer als eine vorgegebene Amplitude ist.According to a preferred embodiment, the authentication unit is set up to grant access if the signal received and demodulated by the authentication unit has a beat frequency whose amplitude is greater than a predefined amplitude.
Durch dieses Merkmal wird vorteilhafterweise erreicht, dass lediglich Signale, welche mit einer zulässigen Sequenz von der Schlüsseleinheit moduliert wurden, von der Authentifizierungseinheit als registrierte oder berechnete Sequenzen erkannt werden.This feature advantageously ensures that only signals which have been modulated with a permissible sequence by the key unit are recognized by the authentication unit as registered or calculated sequences.
Gemäß einer weiteren bevorzugten Ausführungsform ist die Authentifizierungseinheit eingerichtet, eine zweidimensionale Fouriertransformation des von der Authentifizierungseinheit demodulierten Signals zu berechnen.
Die 2-dimensionale FFT lässt sich in zwei unabhängige Fouriertransformationen zerlegen. Hierbei wird die erste FFT pro ausgesendetem Symbol, z.B. eine FMCW-Rampe, berechnet. Beispielsweise wird pro Sendesymbol eine Anzahl analoger Messwerte des Basisbandsignals aufgezeichnet, z.B. bei
The 2-dimensional FFT can be broken down into two independent Fourier transforms. The first FFT is calculated for each emitted symbol, eg an FMCW ramp. For example, a number of analog measured values of the baseband signal is recorded for each transmission symbol, for example at
Das Ergebnis der 2-dimensionalen FFT ist ein komplexes Spektrum, auf deren einen Achse eine Frequenz, welche proportional zur Entfernung des gemessenen Objektes ist, und auf der anderen Achse eine Frequenz, welche proportional zur Geschwindigkeit des gemessenen Objektes ist, aufgetragen ist. Der Betrag des komplexen Wertes ist ein Maß dafür, wie stark das entsprechende Signal im Spektrum vorhanden war. Die Amplitude ist nach der Radargleichung proportional zur Entfernung des Objektes und des Rückstrahlkoeffizienten des Objektes in der betrachteten Range bzw. Doppler Zelle (Abstand/Geschwindigkeit). Die Phase des komplexen FFT-Wertes wird nur im Falle einer kohärenten Schwellwertdetektion genutzt. Dies ist der Fall beim Digital Beamforming.The result of the 2-dimensional FFT is a complex spectrum with a frequency proportional to the distance of the measured object on one axis and a frequency proportional to the speed of the measured object on the other axis. The amount of the complex value is a measure of how strong the corresponding signal was present in the spectrum. According to the radar equation, the amplitude is proportional to the distance to the object and the reflection coefficient of the object in the range or Doppler cell under consideration (distance / speed). The phase of the complex FFT value is only used in the case of a coherent threshold value detection. This is the case with digital beamforming.
Das Ergebnis der 2D-FFT liefert vorteilhafterweise einen Wert, welcher als ein Kriterium dafür verwendet werden kann, ob ein Ziel vorhanden ist oder nicht. Falls das Ergebnis der 2D-FFT größer als ein vorgegebener Wert ist, so liegt ein Ziel vor, andernfalls nicht.The result of the 2D FFT advantageously provides a value which can be used as a criterion for whether a target is present or not. If the result of the 2D FFT is greater than a specified value, then there is a target, otherwise not.
Gemäß einer bevorzugten Ausführungsform ist die Bandbreite des von der ersten HF-Sende-Empfangseinheit gesendeten modulierten Radarsignals und/oder die Bandbreite des von der zweiten HF-Sende-Empfangseinheit gesendeten Signals größer als 5 MHz. Hierdurch wird vorteilhafterweise erreicht, dass der Radarverfahren eine ausreichende Entfernungsauflösung aufweist. Die Entfernungsauflösung Δs ist umgekehrt proportional zur verwendeten Bandbreite BW:
Bei einer Bandbreite von 5 MHz beträgt die Entfernungsauflösung ungefähr 30 m. Bei einer Bandbreite von 500 MHz beträgt die Entfernungsauflösung ungefähr 30 cm.With a bandwidth of 5 MHz, the distance resolution is approximately 30 m. With a bandwidth of 500 MHz, the range resolution is approximately 30 cm.
Gemäß einer bevorzugten Ausführungsform ist die vom ersten HF-Sende-Empfangseinheit und/oder zweiten HF-Sende-Empfangseinheit verwendete Frequenz größer als 1 GHz. Dieser Frequenzbereich wird bei Radaranwendungen standardmäßig verwendet.According to a preferred embodiment, the frequency used by the first RF transceiver unit and / or the second RF transceiver unit is greater than 1 GHz. This frequency range is used by default in radar applications.
Für den Anwendungsfall der Zugangskontrolle bei Kraftfahrzeugen ist unter anderem das Frequenzband zwischen 57 und 64 GHz besonders bevorzugt. Für andere Anwendungsfälle mit geringeren Anforderungen an die Abstandsauflösung, wie beispielsweise Zugangskontrolle für Gebäude, eignen sich auch Bänder mit weniger verfügbarer Bandbreite. Bevorzugt liegt hier die Frequenz zwischen 2,4 und 2,5 GHz. Dies ist eines der sogenannten ISM Bänder, für das viele Chipsätze, z.B. Wifi oder Bluetooth, kommerziell erhältlich sind.For the application of access control in motor vehicles, among other things, the frequency band between 57 and 64 GHz is particularly preferred. For other applications with lower requirements for distance resolution, such as access control for buildings, tapes with less available bandwidth are also suitable. The frequency here is preferably between 2.4 and 2.5 GHz. This is one of the so-called ISM tapes, for which many chipsets, e.g. Wifi, or Bluetooth, are commercially available.
Gemäß einer bevorzugten Ausführungsform weist das modulierte Radarsignal mindestens eine FMCW-Rampe auf. Das FMCW-Radar ist ein frequenzmoduliertes Dauerstrichradar. FMCW-Radare arbeiten häufig mit einer periodischen Frequenzmodulation, die für einen hohen Anspruch an eine Genauigkeit der Messung möglichst zeitlinear sein sollte. Die periodische Frequenzmodulation kann die Form einer Sägezahnschwingung auf, wobei die Steigung der Rampe stets identisch ist. Eine einzelne FMCW-Rampe ist hierbei derjenige Abschnitt der Schwingung, welcher einmalig zwischen einem minimalen und einen maximalen Wert durchlaufen wird.According to a preferred embodiment, the modulated radar signal has at least one FMCW ramp. The FMCW radar is a frequency-modulated continuous wave radar. FMCW radars often work with periodic frequency modulation, which should be as linear in time as possible for a high level of accuracy of the measurement. The periodic frequency modulation can take the form of a sawtooth oscillation, with the slope of the ramp always being identical. A single FMCW ramp is that section of the oscillation which is passed through once between a minimum and a maximum value.
Gemäß anderen Ausführungsformen können für das modulierte Radarsignal auch andere bekannte Radarmodulationen verwendet werden, z.B. FMCW/Fast-Chirp-Radar, Pulsradar, OFDM-Radar oder Pseudo-Noise(PN)-Radar.According to other embodiments, other known radar modulations can also be used for the modulated radar signal, e.g. FMCW / fast chirp radar, pulse radar, OFDM radar or pseudo-noise (PN) radar.
Gemäß einer bevorzugten Ausführungsform weist das aufmodulierte zusätzliche Signal eine BPSK-Modulation auf. Die BPSK-Modulation, welche auch binäre PSK (BPSK) oder 2-PSK genannt wird, ist die einfachste Form der Phasenumtastung (engl.: Phase-Shift Keying, PSK). Mit ihr kann pro Symbol ein Bit übertragen werden. Gemäß anderen Ausführungsformen werden andere digitale Modulationsverfahren verwendet. Dieses Merkmal hat den Vorteil, dass dieses standardisierte Modulationsverfahren mit einfachen Standardbauteilen umzusetzen ist.According to a preferred embodiment, the additional signal modulated on has a BPSK modulation. BPSK modulation, which is also called binary PSK (BPSK) or 2-PSK, is the simplest form of phase-shift keying (PSK). It can be used to transmit one bit per symbol. According to other embodiments, other digital modulation schemes are used. This feature has the advantage that this standardized modulation method can be implemented with simple standard components.
Gemäß anderen Ausführungsformen können auch andere bekannte Modulationsarten verwendet werden, um den Code auf das Radarsignal zu modulieren, z.B. Phasenmodulation wie z.B. (D-)BPSK, QPSK, QAM, etc., Frequenzmodulation, wie z.B. Frequency Hopping oder Amplitudenmodulation wie z.B. On-Off-Keying.According to other embodiments, other known types of modulation can also be used to modulate the code onto the radar signal, e.g. Phase modulation such as (D-) BPSK, QPSK, QAM, etc., frequency modulation, e.g. Frequency hopping or amplitude modulation such as On-off keying.
Gemäß einer anderen bevorzugten Ausführungsform weist die vorgegebene Sequenz einen Autokorrelationswert auf, welcher größer als ein vorgegebener Wert ist. Alternativ oder zusätzlich weist die vorgegebene Sequenz einen Kreuzkorrelationswert auf, welcher kleiner als ein vorgegebener Wert ist.According to another preferred embodiment, the predefined sequence has an autocorrelation value which is greater than a predefined value. Alternatively or additionally, the predefined sequence has a cross-correlation value which is smaller than a predefined value.
Die Auto- bzw. Kreuzkorrelationswerte sind von der gewählten Modulation und /oder Codierung abhängig. Zur Modulation können beliebige Pseudo-Noise-Modulations-Codes genutzt werden. Ein Beispiel ist die Verwendung eines Gold-Codes, welcher auch beim GPS-System eingesetzt wird. Der Gold-Code zeichnet sich durch eine gute Autokorrelation und eine geringe Kreuzkorrelation aus, ferner ist er robust gegenüber Frequenzverschiebungen. Andere denkbare Codes sind z.B. Walsh-Code welche auf Grund der Orthogonalität eine minimale Kreuzkorrelation von Null haben, allerdings empfindlich gegenüber Frequenzverschiebungen sind, da durch Frequenzverschiebungen die Orthogonalität verloren geht. Welcher Code gewählt werden soll, hängt stark von der konkreten Anwendung bzw. Applikation ab und muss auf Basis der Rahmenbedingungen getroffen worden. Unabhängig von dem gewählten Code werden zur Schätzung, ob es sich bei dem empfangenen Signal, um den richtigen Code handelt, beispielsweise Maximum-Likelyhood-Schätzer eingesetzt, welche bei einer gegebenen Rauschverteilung abschätzen, mit welcher Wahrscheinlichkeit es sich um den korrekten Code handelt. Hierbei kann über einen Schwellwert festgelegt werden, welche Falschalarmrate als akzeptabel angesehen wird. Auch dieser Parameter hängt stark von der Applikation ab und kann nicht pauschal festgelegt werden.The auto- or cross-correlation values depend on the selected modulation and / or coding. Any pseudo-noise modulation codes can be used for modulation. One example is the use of a gold code, which is also used in the GPS system. The gold code is characterized by good autocorrelation and low cross-correlation, and it is also robust against frequency shifts. Other conceivable codes are e.g. Walsh codes which, due to the orthogonality, have a minimal cross-correlation of zero, but are sensitive to frequency shifts, since the orthogonality is lost due to frequency shifts. Which code should be chosen depends heavily on the specific application and must be made on the basis of the framework conditions. Regardless of the code selected, for example, maximum likelihood estimators are used to estimate whether the received signal is the correct code, which estimate the probability of the correct code given a given noise distribution. A threshold value can be used to determine which false alarm rate is considered acceptable. This parameter also depends heavily on the application and cannot be specified across the board.
Eine Kombination der beiden letztgenannten Merkmale erreicht vorteilhafterweise, dass das Signal, welches nach der nach 2D-FFT erhalten wird, im Falle einer nicht registrierten oder nicht vorhandenen Sequenz nur Rauschen aufweist.A combination of the two last-mentioned features advantageously achieves that the signal which is obtained according to the 2D-FFT has only noise in the case of a sequence that is not registered or does not exist.
Gemäß noch einer weiteren bevorzugten Ausführungsform weist die Authentifizierungseinheit ferner eine Aktivierungseinheit auf und die Schlüsseleinheit ferner eine Aufweckeinheit auf, wobei die Aktivierungseinheit und die Aufweckeinheit so eingerichtet sind, dass ein von der Aktivierungseinheit ausgesendetes, niederfrequentes elektromagnetisches Signal bei Empfang durch die Aufweckeinheit ein Authentifizierungsverfahren startet. Das Authentifizierungsverfahren kann das untenstehend beschriebene Verfahren sein. Alternativ kann das niederfrequente elektromagnetische Signal die Schlüsseleinheit von einem Bereitschaftsbetrieb oder Standby-Betrieb in einen gewöhnlichen Betrieb versetzen.According to yet another preferred embodiment, the authentication unit furthermore has an activation unit and the key unit furthermore has a wake-up unit, the activation unit and the wake-up unit being set up such that a low-frequency electromagnetic signal emitted by the activation unit starts an authentication process when received by the wake-up unit. The authentication method can be the method described below. Alternatively, the low-frequency electromagnetic signal can switch the key unit from a standby mode to an ordinary mode.
Dies kann zum Beispiel dadurch realisiert werden, dass die Authentifizierungseinheit zusätzlich einen Aktivierungsschaltkreis aufweist, welcher zum Beispiel bei einer Frequenz von 125 kHz mittels einer Sendeantenne elektromagnetische Signale an die Schlüsseleinheit sendet, welche zusätzlich eine Empfangsantenne und einen Aufweck-Schaltkreis bei derselben Frequenz aufweist.This can be implemented, for example, in that the authentication unit also has an activation circuit which, for example, sends electromagnetic signals to the key unit at a frequency of 125 kHz by means of a transmitting antenna, which also has a receiving antenna and a wake-up circuit at the same frequency.
Alternativ zur dieser Art, das Authentifizierungsverfahren zu starten, kann die Schlüsseleinheit einen Leistungsdetektor aufweisen, welcher darauf wartet, dass im vorgegebenen Band, d. h. dem hochfrequenten Frequenzband, eine ausreichende Leistung übertragen wird. Falls die übertragene Leistung eine vorgegebene Schwelle überschreitet, so startet das Authentifizierungsverfahren.As an alternative to this way of starting the authentication process, the key unit can have a performance detector which waits for the specified band, i. H. the high-frequency frequency band, sufficient power is transmitted. If the transmitted power exceeds a specified threshold, the authentication process starts.
Das Verfahren zur Zugangskontrolle weist als ersten Schritt ein Senden eines modulierten Radarsignals durch eine Authentifizierungseinheit auf.The method for access control has, as a first step, a modulated radar signal being sent by an authentication unit.
Ein zweiter Schritt des Verfahrens ist ein Empfangen des modulierten Radarsignals durch eine Schlüsseleinheit.A second step of the method is receiving the modulated radar signal by a key unit.
Gemäß einem dritten Schritt des Verfahrens wird ein zusätzliches Signal auf das empfangene modulierte Radarsignal durch die Schlüsseleinheit aufmoduliert, wobei das zusätzliche Signal eine vorgegebene oder berechnete Sequenz aufweist.According to a third step of the method, an additional signal is modulated onto the received modulated radar signal by the key unit, the additional signal having a predetermined or calculated sequence.
Der vierte Schritt des Verfahrens besteht in einem Senden des empfangenen modulierten Radarsignals mit dem aufmodulierten zusätzlichen Signal durch die Schlüsseleinheit.The fourth step of the method consists in sending the received modulated radar signal with the modulated additional signal by the key unit.
Gemäß einem fünften Schritt des Verfahrens wird das von der zweiten HF-Sende-Empfangseinheit gesendete Signal durch die Authentifizierungseinheit empfangen und demoduliert, wobei das Demodulieren mit Hilfe mindestens einer registrierten oder berechneten Sequenz einer Liste von registrierten oder berechneten Sequenzen erfolgt. Die Entscheidung, ob ein Ziel mit einer erwarteten Charakteristik vorliegt, wird über eine Schwellwertdetektion auf dem berechneten Range-Doppler-Spektrum durchgeführt. Alternativ kann die Detektion auch auf dem Differenzspektrum erfolgen. Die Bildung des Differenzspektrums ermöglicht es, unerwünschte, nicht modulierte Ziele im Range-Doppler-Spektrum auszublenden.According to a fifth step of the method, the signal sent by the second RF transceiver unit is received and demodulated by the authentication unit, demodulation taking place with the aid of at least one registered or calculated sequence of a list of registered or calculated sequences. The decision as to whether a target with an expected characteristic is present is carried out via threshold value detection on the calculated range-Doppler spectrum. Alternatively, the detection can also take place on the difference spectrum. The formation of the difference spectrum makes it possible to mask out undesired, non-modulated targets in the range-Doppler spectrum.
Bevorzugt kann jede Sequenz des aufmodulierten zusätzlichen Signals in der Schlüsseleinheit zum Zwecke der Datenübertragung variiert werden. Mögliche Variationen sind zum Beispiel Frequenzverschiebungen, unterschiedliche Startphasen des verwendeten Codes oder Amplitudenmodulation / On-Off-Keying (OOK). Das zusätzliche aufmodulierte Signal ermöglicht weiterhin die eindeutige Identifizierung des aktiven Schlüssels gegenüber gewöhnlichen Radarzielen, während eine Auswertung der Variation der Sequenzen beispielsweise dazu genutzt werden kann, um Daten oder Lösungen von Challenge/Response-Aufgaben zur Authentifizierung zu übertragen. Beispielhaft könnte der Code invertiert oder nicht invertiert gesendet werden, wobei ein invertierter Code einem Bitwert von 0 und der nicht invertierte Code einem Bitwert von 1 entspricht.Each sequence of the additional signal modulated on can preferably be varied in the key unit for the purpose of data transmission. Possible variations are, for example, frequency shifts, different start phases of the code used or amplitude modulation / on-off keying (OOK). The additional modulated signal also enables the active key to be clearly identified with respect to normal radar targets while the Variation of the sequences can be used, for example, to transfer data or solutions of challenge / response tasks for authentication. For example, the code could be sent inverted or non-inverted, an inverted code corresponding to a bit value of 0 and the non-inverted code corresponding to a bit value of 1.
Das Verfahren weist dieselben Vorteile wie das oben beschriebene Zugangskontrollsystem auf.The method has the same advantages as the access control system described above.
Im Folgenden werden drei unterschiedliche Varianten beschrieben, wie das Verfahren die Authentifizierung durchführen kann.In the following, three different variants are described how the procedure can carry out the authentication.
Gemäß der ersten Variante sendet die Schlüsseleinheit zunächst eine Schlüsselkennung als codiertes oder pseudo-noise-moduliertes Signal an die Authentifizierungseinheit. Falls die Authentifizierungseinheit die Schlüsselkennung kennt, kann sie die Pseudo-Noise-Modulation entfernen. Hierbei ist im Betragsspektrum nach Range-Doppler-Verarbeitung, d.h. nach einer 2-dimensionalen Fouriertransformation, ein klarer Peak erkennbar. Falls dieser Peak oberhalb einer vorgegebenen Schwelle (Schwellwertdetektion kann z.B. mittels CFAR erfolgen), wird angenommen, dass der Peak einem realen Ziel entspricht. Optional kann das demodulierte Spektrum auch mit dem nicht demodulierten Spektrum verglichen werden, um auszuschließen, dass es sich bei dem detektierten Peak lediglich um einen sehr starken Sender handelt, der trotz falscher Modulation noch eine hohe Amplitude aufweist.According to the first variant, the key unit first sends a key identifier as a coded or pseudo-noise-modulated signal to the authentication unit. If the authentication unit knows the key identifier, it can remove the pseudo-noise modulation. Here, in the amount spectrum after Range-Doppler processing, i.e. after a 2-dimensional Fourier transformation, a clear peak can be seen. If this peak is above a specified threshold (threshold value detection can take place e.g. using CFAR), it is assumed that the peak corresponds to a real target. Optionally, the demodulated spectrum can also be compared with the non-demodulated spectrum in order to rule out that the detected peak is merely a very strong transmitter which, despite incorrect modulation, still has a high amplitude.
Gemäß der zweiten Variante meldet sich die Schlüsseleinheit bei der Authentifizierungseinheit. Danach sendet die Authentifizierungseinheit eine Challenge/Aufgabe an den Schlüssel. Danach sendet die Schlüsseleinheit die Lösung und die Authentifizierungseinheit versucht das Signal mit der erwarteten Lösung zu demodulieren. Hierbei wird ausgenutzt, dass die Schlüsseleinheit und die Authentifizierungseinheit beide einen identischen Algorithmus ausweisen, der die von der Authentifizierungseinheit erzeugte Challenge/Aufgabe in derselben Weise löst. Alternativ kann auch ein Hash-Verfahren verwendet werden.According to the second variant, the key unit reports to the authentication unit. The authentication unit then sends a challenge / task to the key. Then the key unit sends the solution and the authentication unit tries to demodulate the signal with the expected solution. This makes use of the fact that the key unit and the authentication unit both have an identical algorithm that solves the challenge / task generated by the authentication unit in the same way. Alternatively, a hash method can also be used.
Gemäß der dritten Variante meldet sich die Schlüsseleinheit bei der Authentifizierungseinheit. Danach sendet die Authentifizierungseinheit zu Challenge/Aufgabe an die Schlüsseleinheit. Daraufhin sendet die Schlüsseleinheit die Lösung an die Authentifizierungseinheit, wobei jedes zu übertragende Bit aus einem oder mehreren Modulationssymbolen, z.B. FMCW-Rampen, besteht, die mit einem dem Schlüssel zugeordneten Code codiert sind. Die Authentifizierungseinheit entfernt den Code und wertet die Information des Codes aus, z.B. Code invertiert steht für das Symbol 1 und Code nicht invertiert steht für das Symbol 0. Die so empfangenen Daten werden von der Authentifizierungseinheit auf Richtigkeit überprüft.According to the third variant, the key unit reports to the authentication unit. The authentication unit then sends the challenge / task to the key unit. The key unit then sends the solution to the authentication unit, each bit to be transmitted being composed of one or more modulation symbols, e.g. FMCW ramps, which are coded with a code assigned to the key. The authentication unit removes the code and evaluates the information in the code, e.g. Code inverted stands for the
Das vorliegende Verfahren ist unabhängig von FMCW. Das Verfahren ist mit jeder Radarmodulation möglich. Eine Grundidee liegt darin, dass auf das vorhandene Radarsignal ein weiteres Zusatzsignal mit einer anderen Modulation aufmoduliert wird. Dieses Zusatzsignal kann mit Hilfe einer Phasenmodulation aufgeprägt werden, aber auch Frequenz-/Amplitudenmodulation sind möglich. Bei der Information, die das zusätzliche Signal enthält, handelt es sich um einen Pseudo-Noise Code, z.B. Welsh-Codes oder Gold-Codes etc. Der Code kann entweder auf ein Modulationssymbol, z.B. eine Rampe, aufgeprägt, z.B. durch einmaliges oder mehrmaliges Umschalten der Phase bzw. Frequenz oder über mehrere Rampen verteilt, z.B. mit einem Codeelement pro Rampe. Durch den überlagerten Code, kann der Empfänger das empfangene Signal nicht richtig demodulieren. Nur bei Kenntnis eines richtigen Codes ist es möglich, die zusätzliche Modulation rückzurechnen und den Einfluss des Zusatzsignals vom Radarsignal zu entfernen. Mittels einer klassischen Schwellwertdetektion, z.B. OS-CFAR (engl: Ordered Statistic - Constant False Alarm Rate), werden die vorhandenen Ziele im Spektrum ausgewertet. Da die in Frage kommenden Codes meistens nur einen eingeschränkten Integrationsgewinn haben, von z.B. 20 bis 30dB, von modulierten Zielen gegenüber unmodulierten Zielen, bietet es sich an, auch das Differenzspektrum zwischen dem demodulierten Radarsignal, bei dem das Zusatzsignal entfernt ist, und dem modulierten Radarsignal, bei dem das Zusatzsignal noch vorhanden ist, auszuwerten. Zur Auswertung ist auch hier eine Schwellwertdetektion denkbar.The present proceedings are independent of FMCW. The procedure is possible with any radar modulation. A basic idea is that a further additional signal with a different modulation is modulated onto the existing radar signal. This additional signal can be impressed with the help of a phase modulation, but frequency / amplitude modulation is also possible. The information that the additional signal contains is a pseudo-noise code, e.g. Welsh codes or gold codes etc. The code can either refer to a modulation symbol, e.g. a ramp, impressed, e.g. by switching the phase or frequency once or several times or distributed over several ramps, e.g. with one code element per ramp. Due to the overlaid code, the receiver cannot properly demodulate the received signal. Only if a correct code is known is it possible to calculate the additional modulation back and remove the influence of the additional signal from the radar signal. By means of a classic threshold value detection, e.g. OS-CFAR (Ordered Statistics - Constant False Alarm Rate), the existing targets in the spectrum are evaluated. Since the codes in question usually only have a limited gain in integration, e.g. 20 to 30dB, from modulated targets to unmodulated targets, it is advisable to evaluate the difference spectrum between the demodulated radar signal, from which the additional signal is removed, and the modulated radar signal, from which the additional signal is still present. A threshold value detection is also conceivable here for evaluation.
Bevorzugt läuft die Detektion wie folgt ab. Die Signalanteile werden durch ein Schätzverfahren berechnet. Für FMCW bietet sich die 2-dimensionale Fouriertransformation als Schätzverfahren an. Danach werden Ziele auf den geschätzten Werten mittels Schwellwertdetektion gefunden. Der exakte Schwellwert ist von der Applikation und der gewünschten Falschalarmrate abhängig. Für eine FMCW-Modulation ist eine mögliche Detektionsmethode die (nicht-)kohärente Integration über die Spektren aller Empfangskanäle mit anschließender OS-CFAR-Detektion.The detection preferably proceeds as follows. The signal components are calculated using an estimation method. For FMCW, the 2-dimensional Fourier transformation is an ideal estimation method. Thereafter, targets are found on the estimated values by means of threshold value detection. The exact threshold value depends on the application and the desired false alarm rate. One possible detection method for FMCW modulation is (non-) coherent integration over the spectra of all reception channels with subsequent OS-CFAR detection.
Da die vom Schlüssel zur Codierung verwendeten Folgen gegenüber unmodulierten Signalen nur einen begrenzten Integrationsgewinn haben, kann es vorteilhaft sein, die Detektion nicht ausschließlich auf dem demodulierten Spektrum durchzuführen, sondern auch das Differenzspektrum zwischen moduliertem und demoduliertem Spektrum auszuwerten.Since the sequences used by the key for coding have only a limited gain in integration compared to unmodulated signals, it can be advantageous not to carry out the detection exclusively on the demodulated spectrum, but also to evaluate the difference spectrum between the modulated and demodulated spectrum.
Gemäß einer bevorzugten Ausführungsform des Verfahrens wird Zugang gewährt, falls das von der Authentifizierungseinheit empfangene und demodulierte Signal eine Schwebungsfrequenz aufweist, deren Amplitude größer als eine vorgegebene Amplitude ist. Bevorzugt wird Zugang gewährt, falls bei ein- oder mehrmaliger Messung ein Ziel an einer bestimmten Position detektiert wurde.According to a preferred embodiment of the method, access is granted if the signal received and demodulated by the authentication unit has a beat frequency whose amplitude is greater than a predefined amplitude. Access is preferably granted if a target has been detected at a certain position during a single or multiple measurement.
Das Computerprogramm ist eingerichtet, jeden Schritt des Verfahrens durchzuführen, insbesondere wenn es auf einem elektronischen Steuergerät oder Rechengerät abläuft. Dies ermöglicht die Implementierung des Verfahrens in einem herkömmlichen Steuergerät, ohne hieran bauliche Veränderungen vornehmen zu müssen. Hierzu ist das Computerprogramm auf einem maschinenlesbaren Speichermedium gespeichert. Durch Aufspielen des Computerprogramms auf ein herkömmliches elektronisches Steuergerät wird das elektronische Steuergerät erhalten, welches eingerichtet ist, ein Verfahren zur Zugangskontrolle durchzuführen.The computer program is set up to carry out each step of the method, in particular when it runs on an electronic control device or computing device. This enables the implementation of the method in a conventional control device without having to make structural changes to it. For this purpose, the computer program is stored on a machine-readable storage medium. By uploading the computer program to a conventional electronic control unit, the electronic control unit is obtained, which is set up to carry out a method for access control.
FigurenlisteFigure list
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird in der nachfolgenden Beschreibung näher erläutert.
-
1 zeigt schematisch ein Zugangskontrollsystem gemäß einem Ausführungsbeispiel der Erfindung; und -
2 zeigt einen Vergleich eines demodulierten Radarspektrums, welches bei einem Ausführungsbeispiel der Erfindung verwendet wird, mit einem nicht demodulierten Radarspektrum Verfahren.
-
1 shows schematically an access control system according to an embodiment of the invention; and -
2 shows a comparison of a demodulated radar spectrum, which is used in an embodiment of the invention, with a non-demodulated radar spectrum method.
Ausführungsbeispiel der ErfindungEmbodiment of the invention
In
Die Authentifizierungseinheit
Die Authentifizierungseinheit
Die Authentifizierungseinheit
Die Schlüsseleinheit
Die Schlüsseleinheit
Mit Hilfe eines Mischers oder IQ-Modulators
Die Authentifizierungseinheit
Das so prozessierte Signal wird anschließend mit einer im Stand der Technik bekannten Signalverarbeitung weiterverarbeitet. Hierzu wird in der Verarbeitungseinheit
In
Wenn das von der Authentifizierungseinheit
Wählt man bei dem Verfahren den Code einer Sequenz
Falls man mehrere Sende- oder Empfangsantennen verwendet, ist eine genaue Schätzung einer Winkelposition der Schlüsseleinheit
Die übertragenen Daten können zum Beispiel im Rahmen eines kryptographischen Verfahrens übertragen werden, z.B. Challenge-Response-Kryptographie. Mit der oben beschriebenen Methodik ist sichergestellt, dass die generierte Antwort tatsächlich von einem räumlich nahen Schlüssel kommt und nicht über Repeater-Angriffe weitergeleitet wurde. Da die Datenübertragung durch das Verfahren keine hohen Datenraten erzielt, wird das Verfahren bevorzugt zur Übertragung von kritischen Informationen, z.B. Kryptographie-Schlüssel, verwendet. Die restliche Information, wie z.B. Befehle oder Daten, werden bevorzugt auf konventionellen Datenkanälen, wie z.B. Bluetooth oder ähnlichem, übertragen. In diesem Kontext ist eine direkte Integration in den RF-Chipsatz der Datenschnittstelle möglich. Der RF-Chipsatz wird bevorzugt im Fall einer FMCW-Radarmodulation im Zusammenhang mit einem durch stimmbaren (sweepbaren) Phasenregelschleife (engl.: phase-locked loop, PLL) oder einem DA-Wandler mit Software-Linearisierung der FMCW-Rampe verwendet. Der Rest der Signalverarbeitung findet bevorzugt in einem separaten funktionalen Block statt.The transmitted data can for example be transmitted in the context of a cryptographic method, e.g. Challenge-Response Cryptography. The methodology described above ensures that the response generated actually comes from a key in close proximity and was not forwarded via repeater attacks. Since the data transmission by the method does not achieve high data rates, the method is preferred for the transmission of critical information, e.g. Cryptography key. The rest of the information, such as Commands or data, are preferred on conventional data channels, e.g. Bluetooth or similar. In this context, direct integration into the RF chipset of the data interface is possible. The RF chipset is preferably used in the case of FMCW radar modulation in conjunction with a phase-locked loop (PLL) that can be tuned (sweepable) or a DA converter with software linearization of the FMCW ramp. The rest of the signal processing preferably takes place in a separate functional block.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019204469.7A DE102019204469A1 (en) | 2019-03-29 | 2019-03-29 | Access control system and procedures for access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019204469.7A DE102019204469A1 (en) | 2019-03-29 | 2019-03-29 | Access control system and procedures for access control |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019204469A1 true DE102019204469A1 (en) | 2020-10-01 |
Family
ID=72612615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019204469.7A Pending DE102019204469A1 (en) | 2019-03-29 | 2019-03-29 | Access control system and procedures for access control |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102019204469A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19957557A1 (en) * | 1999-11-30 | 2001-06-07 | Siemens Ag | Identification system, esp. for vehicle |
DE19957536A1 (en) * | 1999-11-30 | 2001-06-21 | Siemens Ag | Anti-theft protection system for a motor vehicle and method for operating an anti-theft protection system |
DE10310155A1 (en) * | 2003-03-07 | 2004-09-23 | Siemens Ag | Access control system, especially for vehicle, has transmitter in polling station that emits high frequency polling signal containing frequency modulated ramps, code sender, response signal receiver |
DE10326282A1 (en) * | 2003-06-11 | 2005-01-27 | Siemens Ag | Access control system with suppression of modulation interference |
-
2019
- 2019-03-29 DE DE102019204469.7A patent/DE102019204469A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19957557A1 (en) * | 1999-11-30 | 2001-06-07 | Siemens Ag | Identification system, esp. for vehicle |
DE19957536A1 (en) * | 1999-11-30 | 2001-06-21 | Siemens Ag | Anti-theft protection system for a motor vehicle and method for operating an anti-theft protection system |
DE10310155A1 (en) * | 2003-03-07 | 2004-09-23 | Siemens Ag | Access control system, especially for vehicle, has transmitter in polling station that emits high frequency polling signal containing frequency modulated ramps, code sender, response signal receiver |
DE10326282A1 (en) * | 2003-06-11 | 2005-01-27 | Siemens Ag | Access control system with suppression of modulation interference |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19957536C2 (en) | Anti-theft system for a motor vehicle and method for operating an anti-theft system | |
DE10310158B4 (en) | Access control system with entangled evaluation of code and distance information | |
DE112014006819B4 (en) | METHOD AND SYSTEM FOR DETECTING RAILWAY ATTACKS FOR A PASSIVE ACCESS SYSTEM | |
EP3419867A1 (en) | Method for activating at least one safety function of a vehicle safety system | |
DE68920684T2 (en) | Signal discrimination system. | |
DE102017103201A1 (en) | Method for activating at least one safety function of a safety system of a vehicle | |
EP1346326A1 (en) | Identification system for detecting authorisation to access an object or to use an object, especially a motor vehicle | |
WO2017144349A1 (en) | Method for an activation of at least one safety function of a safety system of a vehicle | |
DE10012113A1 (en) | Data transmission and/or distance measurement between base unit and mobile key unit of access authorization monitoring system involves modulating carrier signal with identification signal | |
DE19957557A1 (en) | Identification system, esp. for vehicle | |
EP3564703A1 (en) | Method for improving runtime and/or phase measurement | |
EP1481367A1 (en) | Active backscatter transponder, communication system comprising the same and method for transmitting data by way of such an active backscatter transponder | |
EP1454163B1 (en) | Communication system comprising a first and second transceiver and method for the operation thereof | |
DE19743132A1 (en) | Distance measurement using FMCW radar | |
DE102005039562B4 (en) | A method for preventing unauthorized access to a passive conditional access system of a motor vehicle | |
DE102019204469A1 (en) | Access control system and procedures for access control | |
DE102004006446B4 (en) | Method and circuit arrangement for wireless data transmission | |
DE60113762T2 (en) | Hand-free access system for motor vehicles | |
EP1516200B1 (en) | Method and device for generating hf signals for determining the distance and/or the speed of an object | |
WO2011000605A1 (en) | Mixer monitoring | |
DE19839696C2 (en) | Method for performing keyless access control and keyless access control device | |
DE10013913B4 (en) | Method and system for determining the distance of a hand module from a device module | |
DE10310155B4 (en) | Access control system for an object, in particular for a motor vehicle, and method for operating an access control system | |
DE10326282B4 (en) | Access control system with suppression of modulation interference | |
DE102005046172B4 (en) | Access control system with carrier phase signal evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B60R0025000000 Ipc: B60R0025240000 |
|
R163 | Identified publications notified |