DE10233122A1 - Zugangssystem - Google Patents

Zugangssystem Download PDF

Info

Publication number
DE10233122A1
DE10233122A1 DE10233122A DE10233122A DE10233122A1 DE 10233122 A1 DE10233122 A1 DE 10233122A1 DE 10233122 A DE10233122 A DE 10233122A DE 10233122 A DE10233122 A DE 10233122A DE 10233122 A1 DE10233122 A1 DE 10233122A1
Authority
DE
Germany
Prior art keywords
bit sequence
response
base station
data word
data words
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10233122A
Other languages
English (en)
Inventor
Stephan de Zeeuw
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Intellectual Property and Standards GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Intellectual Property and Standards GmbH filed Critical Philips Intellectual Property and Standards GmbH
Priority to DE10233122A priority Critical patent/DE10233122A1/de
Priority to JP2004522633A priority patent/JP2006512515A/ja
Priority to PCT/IB2003/003124 priority patent/WO2004010388A2/en
Priority to US10/521,702 priority patent/US20060164209A1/en
Priority to AU2003281650A priority patent/AU2003281650A1/en
Priority to EP03740997A priority patent/EP1573682A3/de
Priority to CNA038170744A priority patent/CN1788288A/zh
Publication of DE10233122A1 publication Critical patent/DE10233122A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Radio Relay Systems (AREA)

Abstract

Die Erfindung betrifft ein Zugangssystem mit einer Basisstation (1) und wenigstens einer Nebenstation (2), wobei die Basisstation (1) für eine Erteilung einer Zugangsgenehmigung an die Nebenstation (2) eine einem HF-Träger aufmodulierte Anforderungs-Bitfolge, welche n Datenworte mit jeweils wenigstens einem Bit aufweist, an die Nebenstation (2) sendet, welche eine einem HF-Träger aufmodulierte Antwort-Bitfolge, welche m Datenworte mit jeweils wenigstens einem Bit aufweist, an die Basisstation (1) zurücksendet und wobei die Basisstation (1) die Reaktionszeit zwischen dem Absenden wenigstens einiger Datenworte der Anforderungs-Bitfolge und dem Empfang diesen jeweils zugeordneter Datenworte der Antwort-Bitfolge mit einer zulässigen Reaktionszeit vergleicht und der Nebenstation (2) nur dann eine Zugangsgenehmigung erteilt, wenn für die überprüften Datenworte einer Antwort die zulässige Reaktionszeit seltener als durch eine maximale Fehlerzahl vorgegeben überschritten wurde.

Description

  • Die Erfindung betrifft ein Zugangssystem mit einer Basisstation und wenigstens einer Nebenstation, wobei die Basisstation für eine Erteilung einer Zugangsgenehmigung an die Nebenstation eine einem HF-Träger aufmodulierte Anforderungs-Bitfolge, welchen Datenworte mit jeweils wenigstens einem Bit aufweist, an die Nebenstation sendet, welche eine einem HF-Träger aufmodulierte Antwort-Bitfolge, welchem Datenworte mit jeweils wenigstens einem Bit aufweist, an die Basisstation zurücksendet.
  • Bei einem solchen Zugangssystem handelt es sich um ein sogenanntes Passiv-Keyless-Entry-System, dass eine stark verbesserte Sicherheit gegenüber externen Angriffen gegenüber anderen Systemen besitzt. Derartige Systeme werden in zunehmendem Maße auch im Bereich der Kraftfahrzeugzugangssysteme eingesetzt. Sie eignen sich aber auch zur Realisierung von Zugangssystemen in Gebäuden oder Ähnlichem.
  • Ein potentielles Sicherheitsproblem bei derartigen Systemen ist, dass gegebenenfalls ein nicht autorisierter Angreifer eine sogenannten Relais-Attacke durchführt. Dabei wird auf dem Funkwege zwischen der Basisstation und der Nebenstation eine zusätzlich bidirektionale Verbindung mittels zweier sogenannter Relais-Stationen aufgebaut. Die tatsächlich zugangsberechtigte Nebenstation kann sich dann an einem weiter entfernten Ort befinden, beispielsweise bei dem tatsächlich autorisierten Benutzer der Nebenstation. Die Relais-Strecke wird von dem Angreifer dazu genutzt, mittels der tatsächlich berechtigten Nebenstation, die sich jedoch an einem anderen Ort befindet, eine Zugangsgenehmigung durch die Basisstation zu erhalten.
  • Zur Erkennung einer derartigen Relais-Attacke ist es aus der PCT-Anmeldung WO-0012848 bekannt, zur Ermittlung der Verzögerungszeit zwischen der Anforderungs-Bitfolge und der von der Nebenstation zurückgesendeten Antwort-Bitfolge eine Schwingungszählung der HF-Trägerwelle auf die, die Bit-Folgen aufmoduliert werden, in der Zeit zwischen Senden und Empfangen vorzunehmen. Ferner ist es aus dieser Veröffentlichung bekannt, einen Phasenvergleich und/oder ein Frequenzvergleich der gesendeten und empfangenen Trägerwelle vorzunehmen. Es wird also eine indirekte Laufzeitmessung mittels bestimmter Signalcharakteristika durchgeführt. Der wesentliche Nachteil dieser Anordnung besteht in dem relativ großen Aufwand, der beispielsweise insbesondere im Aufbau von Kraftfahrzeugen unerwünscht ist.
  • Es ist Aufgabe der Erfindung, ein Zugangssystem der eingangs genannten Art anzugeben, welches gegen eine sogenannte Relais-Attacke resistent ist und dennoch einen möglichst geringen Aufwand aufweist.
  • Diese Aufgabe ist erfindungsgemäß durch die Merkmale des Patentanspruchs 1 gelöst:
    Zugangssystem mit einer Basisstation und wenigstens einer Nebenstation, wobei die Basisstation für eine Erteilung einer Zugangsgenehmigung an die Nebenstation eine einem HF-Träger aufmodulierte Anforderungs-Bitfolge, welche n Datenworte mit jeweils wenigstens einem Bit aufweist, an die Nebenstation sendet, welche eine einem HF-Träger aufmodulierte Antwort-Bitfolge, welche m Datenworte mit jeweils wenigstens einem Bit aufweist, an die Basisstation zurücksendet, und wobei die Basisstation die Reaktionszeit zwischen dem Absenden wenigstens einiger Datenworte der Anforderungs-Bitfolge und dem Empfang diesen jeweils zugeordneter Datenworte der Antwort-Bitfolge mit einer zulässigen Reaktionszeit vergleicht und der Nebenstation nur dann eine Zugangsgenehmigung erteilt, wenn für die überprüften Datenworte einer Antwort die zulässige Reaktionszeit seltener als durch eine maximale Fehlerzahl vorgegeben überschritten wurde.
  • Bei dem erfindungsgemäßen Zugangssystem weist die Anforderungs-Bitfolgen Datenworte auf, welche jeweils wenigstens 1 Bit aufweisen. Die durch die Nebenstation zurückgesendete Antwort-Bitfolge weist m Datenworte auf, welche ebenfalls jeweils wenigstens 1 Bit aufweisen. Dabei sind in der Anforderungs-Bitfolge wenigstens einige Datenworte vorgesehen, auf die eine Antwort durch die Basisstation mittels jeweils zugeordneter Datenworte der Antwort-Bitfolge vorgesehen ist. Mit anderen Worten: Es kann in der Anforderungs-Bitfolge Datenworte geben, auf die keine Datenworte durch die Nebenstationen zurückgesendet werden. Es gibt jedoch auch Datenworte, auf die eine Antwort mittels eines entsprechenden Datenwortes der Antwort-Bitfolge erwartet wird. Solchen Datenworten, auf die eine Reaktion erwartet wird, ist also jeweils ein entsprechendes, zugeordnetes Datenwort in der Antwort-Bitfolge vorgesehen.
  • Die Erfindung basiert nun darauf, die Reaktionszeit zwischen dem Absenden eines solchen Wortes der Anforderungs-Bitfolge, auf das ein zugeordnetes Antwort-Datenwort erwartet wird, und dem Eintreffen dieses Antwort-Datenwort mit einer maximal zulässigen Reaktionszeit zu vergleichen.
  • Da innerhalb einer Anforderungs-Bitfolge mehrere Datenworte existieren, auf die Antwort-Datenworte der Antwort-Bitfolge erwartet werden, wird dieser Vergleich mit der maximal vorgegebenen Reaktionszeit für jedes dieser zugeordneten Datenworte vorgenommen. Der Vergleich mit der maximalen Reaktionszeit erfolgt also innerhalb einer Anforderungs-Bitfolge für alle solche Datenworte, auf die zugeordnete Datenworte in der zurückgesendeten Antwort-Bitfolge existieren.
  • Gegenüber dem Stand der Technik weist die Erfindung mehrere Vorteile auf. Zum einen kann, wie bereits erwähnt, innerhalb einer Anforderungs-Bitfolge mehrfach eine Überprüfung der Reaktionszeit vorgenommen werden, nämlich genau so oft, wie zugeordnete Datenworte zwischen der Anforderungs-Bitfolge und Antwort-Bitfolge existieren. Damit wird nicht, wie beim Stand der Technik, nur eine einmalige Überprüfung der Reaktionszeit innerhalb einer Antwort-Bitfolge vorgenommen.
  • Ferner ist bei dem erfindungsgemäßen Zugangssystem keine Messung der Laufzeit durch Zählung von Trägerwellen oder ähnlichem erforderlich, sondern es genügt ein einfacher Laufzeitvergleich zwischen der Reaktionszeit und der maximal vorgegebenen Reaktionszeit, der durch Verzögerungsglieder relativ einfach realisiert werden kann. Es müssen keinerlei Zählvorgänge, Frequenzmessungen oder Phasenvergleiche vorgenommen werden.
  • Da innerhalb einer Anforderungs-Bitfolge, wie erläutert, eine mehrfache Überprüfung der Reaktionszeit vorgenommen wird, kann die erläuterte Entscheidung, ob die Reaktionszeit größer oder kleiner als die maximal zulässige Reaktionszeit ist, für jedes Paar der zugeordneten Datenworte vorgenommen werden. Innerhalb einer Anforderungs-Bitfolge findet also mehrfach eine Entscheidung statt. Daher wird darüber hinaus eine Entscheidung vorgenommen, wie oft während einer Anforderungs-Bitfolge die maximal zulässige Reaktionszeit überschritten wurde. Ist dies häufiger, als gemäß einer maximalen Fehlerzahl vorgegeben der Fall, wird ein Fehler bzw. eine Attacke erkannt und es wird keine Zugangsgenehmigung erteilt. Im anderen Fall wird eine solche erteilt.
  • Gemäß einer Ausgestaltung der Erfindung nach Anspruch 2 wird nach Absenden eines Datenwortes der Anforderungs-Bitfolge zunächst der Empfang des zugeordneten Datenwortes der Antwort-Bitfolge abgewartet und der oben erläuterte Vergleich mit der maximalen Reaktionszeit vorgenommen. Erst danach wird das nächste Datenwort der Anforderungs-Bitfolge gesendet. Mit dieser Vorgehensweise kann zum Beispiel eine Entscheidung über eine zulässige Anforderung bereits dann abgebrochen werden, wenn nach mehreren solcher Einzelvergleiche ein Überschreiten der maximalen Fehlerzahl festgestellt wird.
  • Bei der Anforderungs-Bitfolge kann es sich, wie gemäß einer weiteren Ausgestaltung der Erfindung nach Anspruch 3 vorgesehen, beispielsweise um einen Teil eines sogenannten Challenge-Response Zugangsverfahrens handeln. Derartige Verfahren sind nach dem Stande der Technik bekannt, können jedoch in dem erfindungsgemäßen Zugangssystem vorteilhaft eingesetzt werden, da während eines solchen Challenge-Response Verfahrens gleichzeitig bereits eine Überprüfung auf eine Relais-Attacke vorgenommen werden kann, dabei derartigen Zugangsverfahren ohnehin ein mehrfaches Senden und Antworten vorgesehen ist.
  • Die oben erläuterte maximale Reaktionszeit, mit der die gemessenen Zeiten verglichen werden, kann, wie gemäß einer weiteren Ausgestaltung der Erfindung nach Anspruch 5 vorgesehen ist, vorteilhaft variabel gestaltet sein. Sie kann beispielsweise an tatsächlich auftretende Reaktionszeiten anpassbar sein. Diese Anpassung darf natürlich nicht innerhalb eines Anforderungsvorganges erfolgen, da somit eine Anpassung an eine Relais-Attacke in unerwünschter Weise erfolgen würde. Sie kann jedoch langfristig über diverse Zugangsvorgänge vorgenommen werden, so dass beispielsweise eine Anpassung an schleichende Bauteilveränderungen vorgenommen werden kann.
  • Gemäß Anspruch 4 kann es innerhalb der Anforderungs-Bitfolge jeweils solche Datenworte geben, auf die kein zugeordnetes Datenwort der Antwort-Bitfolge existiert, auf die also kein unmittelbare Antwort mittels eines Datenwortes vorgesehen ist. Dabei kann, wie gemäß Anspruch 6 vorgesehen ist, eine Rücksendung eines Datenwortes in der Antwort-Bitfolge davon abhängig gemacht werden, welchen Inhalt ein Datenwort der Anforderungs-Bitfolge aufweist. Dabei kann eine inhaltliche Überprüfung vorgenommen werden, es kann aber auch, wie gemäß Anspruch 7 vorgesehen ist, ein Rücksenden eines solchen zugeordneten Datenwortes von einer bestimmten Bitfolge oder einem logischen Bitwert innerhalb des Datenwortes der Anforderungs-Bitfolge vorgenommen werden. Oder es kann, wie gemäß Anspruch 8 vorgesehen, eine Entscheidung anhand anderer, in der Basisstation vorliegender Daten vorgenommen werden.
  • Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung der näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung einer Basisstation in einem Fahrzeug und einer Nebenstation in einer Chipkarte,
  • 2 eine schematische Darstellung einer Anforderungs- und einer Antwort-Bitfolge und
  • 3 ein Blockschaltbild einer Basisstation.
  • In dem anhand der Zeichnung näher erläuterten Ausführungsbeispiel soll davon ausgegangen werden, dass das erfindungsgemäße Zugangssystem für ein Fahrzeug vorgesehen ist, dass also die Basisstation 1, wie in 1 angedeutet ist, in einem Fahrzeug angeordnet ist. Es existiert wenigstens eine Nebenstation, über die gegebenenfalls ein Zugang zu dem Fahrzeug erfolgen soll. In der 1 ist eine Nebenstation 2 angedeutet, bei der es sich beispielsweise um eine Chip-Karte handeln kann. In der 1 ist ferner mittels zweier Pfeile schematisch angedeutet, dass zwischen der Basisstation 1 und der Nebenstation 2 ein Austausch von Daten über eine Hochfrequenzverbindung stattfindet.
  • Bei dem erfindungsgemäßen Zugangssystem wird eine Anforderungs-Bitfolge, welchen Datenworte mit jeweils wenigstens einem Bit aufweist, einem Hochfrequenzträger aufmoduliert und an die Nebenstation 2 gesendet. Dies kann beispielsweise dann geschehen, wenn mittels Betätigung des Türgriffs des Fahrzeugs der Basisstation 1 signalisiert wird, dass eine Zugangsgenehmigung erfolgen soll. Die Basisstation 1 sendet dann diese Anforderungs-Bitfolge, die durch die Nebenstation 2 mit einer Antwort-Bitfolge beantwortet wird, welche an die Basisstation 1 gesendet wird und welchem Datenworte mit jeweils wenigstens einem Bit aufweist.
  • Hierbei kann beispielsweise ein sogenanntes Challenge-Response Verfahren eingesetzt werden, bei dem die Basisstation in der Anforderungs-Bitfolge die sogenannte Challenge sendet, die in der Basisstation 2 mittels eines kryptographischen Algorithmus und eines geheimen Schlüssels in eine Response umgewandelt wird. Diese Response wird dann an die Basisstation 1 in Form der Antwort-Bitfolge zurückgesendet und die Basisstation vergleicht die Response mittels eines gleichen Kryptoalgorithmus und des gleichen geheimen Schlüssels mit der Soll-Antwort. Bei Identität wird grundsätzlich eine Zugangsgenehmigung erteilt, wenn nicht die noch zu erläuternde, zulässige Reaktionszeit häufiger, als gemäß einer maximalen Fehlerzahl vorgegeben, überschritten wurde.
  • Bei der Erteilung einer Zugangsgenehmigung gemäß der Darstellung in 1 befindet sich die Nebenstation 2, beispielsweise in der Chip-Karte, in der Nähe des Fahrzeugs. Der berechtigte Benutzer trägt diese Chip-Karte bei sich und kann, wie oben erläutert, durch Betätigung eines Tasters am Fahrzeug die Basisstation 1 aktivieren, so dass der oben beschriebene Zugangsgenehmigungsvorgang stattfindet. Es kann jedoch eine sogenannte Relais-Attacke vorgenommen werden, welche durch inhaltliches Auswerten der Datenworte nicht erkannt wird. Dabei findet zwischen der Basisstation 1 und der Nebenstation 2 nicht, wie in 1 angedeutet, eine unmittelbare Verbindung über einen Hochfrequenzträger statt, sondern es wird zwischen diese beiden Stationen eine sogenannte Relais-Strecke geschaltet. Dabei werden die Datenworte über eine solche Relais-Strecke gegebenenfalls über eine große Entfernung übertragen. In diesem Fall befindet sich die Nebenstation 2 weit entfernt vom Fahrzeug 1 und somit der Basisstation 1, so dass eine unmittelbare Übertragung zwischen diesen nicht mehr stattfindet. Über die Relais-Strecke ist dieses dann jedoch dennoch möglich und es findet eine nicht erwünschte Zugangsgenehmigung statt. Es kann nämlich über diese Relais-Attacke jederzeit von unberechtigten Benutzern eine Anforderungs-Bitfolge ausgelöst werden, die über die Relais-Strecke zu einer weit entfernten Nebenstation 2 übertragen wird. Somit kann bei Einsatz einer solchen Relais-Strecke grundsätzlich jeder, der eine solche Strecke aufgebaut hat und am Fahrzeug 1 den Vorgang zur Durchführung einer Zugangsgenehmigung auslöst, einen Zugang zu dem Fahrzeug erhalten. Beim Hin- und Hersenden der Datenworte über eine solche Relais-Strecke treten jedoch größere Laufzeiten auf, als beim unmittelbaren Senden der Daten zwischen der Basisstation 1 und der Nebenstation 2. Eine unmittelbare Messung der Laufzeiten würde eine Erkennung einer solchen Relais-Attacke gestatten, würde jedoch einen relativ hohen Bauaufwand, zumindest in der Basisstation 1, erfordern.
  • In dem erfindungsgemäßen Zugangssystem ist daher in noch näher zu erläuternder Weise ein Vergleich der tatsächlich auftretenden Reaktionszeiten mit einer maximal zulässigen Reaktionszeit vorgesehen. Da ein solcher Vergleich mittels eines einfachen Verzögerungsgliedes und eines Komparators vorgenommen werden kann, ist hierbei der Bauaufwand wesentlich geringer. Ferner kann für mehrere Datenworte und entsprechend zugeordnete, zugesendete Datenworte jeweils ein Vergleich mit der maximalen Reaktionszeit vorgenommen werden, so dass also innerhalb einer Anforderungs-Bitfolge und einer zurückgesendeten Antwort-Bitfolge ein mehrfacher Vergleich mit der maximal zulässigen Reaktionszeit vorgenommen werden kann und nicht nur ein Vergleich für die gesamte Bitfolge.
  • 2 zeigt in schematischer Darstellung den oben beschriebenen Vorgang des Sendens der Datenworte einer Anforderungs-Bitfolge AF und des Rücksendens von Datenworten einer Antwort-Bitfolge AW.
  • Gemäß der schematischen Darstellung in 2 erfolgt dies in dem Ausführungsbeispiel in der zeitlichen Reihenfolge, dass die Basisstation 1 zunächst ein Datenwort 1 der Anforderungs-Bitfolge an die Nebenstation 2 sendet, welche daraufhin ein Datenwort 1 der Antwort-Bitfolge AW an die Basisstation 1 zurücksendet. Dieser Vorgang wiederholt sich mit weiteren Datenworten, bis schließlich die Basisstation 1 das letzte Datenwort n der Anforderungs-Bitfolge gesendet hat und die Nebenstation 2 mit dem Datenwort m der Antwort-Bitfolge geantwortet hat. Die Zahl der Datenworten der Anforderungs-Bitfolge und der Datenworte m der Antwort-Bitfolge muss nicht gleich sein. Es ist nämlich möglich, dass in der Anforderungs-Bitfolge Datenworte existieren, auf die innerhalb der Antwort-Bitfolge keine zugeordneten Datenworte existieren, auf die also mit anderen Worten keine Antwort durch ein Datenwort in der Antwort-Bitfolge erfolgt. Dies kann beispielsweise in in der Zeichnung nicht näher angedeuteten Weise vom Inhalt eines Datenwortes der Anforderungs-Bitfolge AF abhängig gemacht werden.
  • In der Darstellung gemäß 2 wird der Einfachheit halber jedoch davon ausgegangen, dass auf jedes Datenwort der Anforderungs-Bitfolge AF ein zugeordnetes Datenwort der Antwort-Bitfolge AW existiert.
  • Die Darstellung gemäß 2 zeigt, dass nach einem Absenden eines Datenwortes der Anforderungs-Bitfolge AF unmittelbar zunächst der Empfang des zugeordneten Datenwortes der Antwort-Bitfolge AW abgewartet wird. Erst nach Empfang dieses zugeordneten Datenwortes der Antwort-Bitfolge sendet die Basisstation 1 das nächste Datenwort der Anforderungs-Bitfolge AF.
  • Diese Vorgehensweise ist bei einem Challenge-Response Verfahren sinnvoll, es kann jedoch bei anderen eingesetzten Verfahren auch eine andere Verschachtelung der Datenworte vorgesehen sein.
  • 3 zeigt in Form eines Blockschaltbildes ein Teil des Zugangssystems wie er in der Basisstation 1 vorgesehen ist.
  • Innerhalb der Basisstation 1 werden, wie oben erläutert, Datenworte innerhalb einer Anforderungs-Bitfolge erzeugt. Die Darstellung gemäß 3 zeigt, dass diese Datenworte AFx mittels eines Ausgangsverstärkers L auf eine Sendeantenne 12 übertragen werden. Dabei sind die Datenworte AFx in der 3 nicht näher angedeuteter Weise mittels eines Modulators auf einen Hochfrequenzträger aufmoduliert. In dieser aufmodulierten Form werden sie als Hochfrequenz-Impulse von der Sendeantenne 12 auf die Nebenstation 2 übertragen.
  • In der Basisstation ist gemäß 3 ein Verzögerungsglied 13 vorgesehen, das beispielsweise ein gesendetes Datenwort AF um eine vorgegebene Verzögerungszeit, bei der es sich um eine maximal zulässige Reaktionszeit handelt, verzögert. Das entsprechend verzögerte Ausgangssignal des Verzögerungsgliedes 13 gelangt an einen Entscheider 14.
  • Dem Entscheider 14 wird ferner ein einem HF-Träger aufmoduliertes und mittels einer Empfangsantenne 15 empfangenes Datenwort der in der 3 nicht angedeuteten Nebenstation 2 zugeführt. Dieses Datenwort wird mittels eines Detektors 16 detektiert und ebenfalls dem Entscheider 14 zugeführt.
  • Dabei kann das Verzögerungsglied 13 beispielsweise in relativ einfacher Weise durch ein Surface-Acoustic-Wave-Element oder durch eine serielle Anordnung logischer Gatter realisiert sein.
  • Die Entscheiderschaltung 14 kann beispielsweise als einfache bistabile Kippschaltung realisiert sein, welche nach einer einmal getroffenen Entscheidung den Wert ihres Ausgangssignals nicht mehr verändert. Diese einfache Entscheidung wird anhand des Umstandes getroffen, welches der beiden Signale von dem Verzögerungsglied 13 bzw. dem Detektor 16 den Entscheider 14 zuerst erreicht. Abhängig von diesem Umstand liefert der Ausgang des Entscheiders 14 entweder dann eine logische 1, wenn der von dem Verzögerungsglied 13 gelieferte Impuls den Entscheider 14 zuerst erreicht. Dies ist beispielsweise dann der Fall, wenn durch die Nebenstation 2 kein Impuls zurückgesendet wurde oder dieser Impuls die maximal zulässige Verzögerungszeit überschreitet.
  • Umgekehrt liefert der Ausgang des Entscheiders dann eine logische 0, wenn der von der Nebenstation 2 zurückgesendete Impuls, also das zurückgesendete Datenwort der Antwort-Bitfolge, den Entscheider 14 vor dem von dem Verzögerungsglied 13 gelieferten Impuls erreicht.
  • Vor jedem neuen Entscheidungsprozeß wird der Entscheider 14 mittels eines Signals R zurückgesetzt.
  • Dieses Ausgangssignal des Entscheiders 14 wird mittels einer Logik 17 ausgewertet, welche beispielsweise berücksichtigen kann, ob auf ein gesendetes Datenwort überhaupt eine Reaktion eines zugeordneten Datenwortes der Antwort-Bitfolge erwartet wurde. Dazu wird ihr ein Signal D zugeführt, welches die Grundlage für diese Entscheidung ist.
  • In all denen Fällen, in denen eine tatsächliche Auswertung des Ausgangssignals des Entscheiders 14 vorgenommen werden soll, liefert die Logik 17 dieses Signal an einen Zähler 18, welcher für mehrere innerhalb einer Anforderungs-Bitfolge gesendete Datenworte die entsprechenden von dem Entscheider 14 gelieferten Vergleichsergebnisse zählt.
  • In dem Ausführungsbeispiel liefert der Entscheider 14 immer dann eine 1, wenn die Reaktion eines zugeordneten Datenwortes zu spät oder gar nicht erfolgt. Dies wird durch die Logik 17 bewertet und an den Zähler 18 weitergegeben, der diese logischen 1'en für alle Datenworte innerhalb einer Anforderungs-Bitfolge zählt.
  • Mittels des Zählers 18 kann ferner ein Vergleich der tatsächlich auftretenden Fehler, die der Zähler 18 während des Empfangs/Sendens einer Anforderungs- und Antwort-Bitfolge gezählt hat, mit einer maximalen, zulässigen Fehlerzahl Emax vergleichen werden. Dies kann beispielsweise dadurch geschehen, dass der Zähler 18 vor dem Senden einer Anforderungs-Bitfolge auf diese maximale Fehlerzahl Emax gesetzt wird und mit jedem tatsächlich auftretenden Fehler 1, der von dem Entscheider 14 der Logik 17 an den Zähler 18 gegeben wird, herunterzählt, bis der Wert 0 in dem Zähler 18 erreicht ist. Geschieht dies innerhalb einer Anforderungs-Bitfolge und einer zurückgesendeten Antwort-Bitfolge, so ist die maximale Fehlerzahl Emax erreicht und es wird für diese Anforderungs-Bitfolge keine Zugangsgenehmigung erteilt.
  • Ist jedoch am Ende des Hin- und Hersendens von Datenworten eine Anforderungs-Bitfolge und zugeordneten Datenworten einer Antwort-Bitfolge die maximale Fehlerzahl Emax nicht erreicht worden, so kann eine Zugangsgenehmigung an die jeweils betroffenen Nebenstationen gesendet werden.
  • In der Darstellung des Blockschaltbildes gemäß 3 kann diese Entscheidung in einfacher Weise anhand des Ausgangssignals E des Zählers 18 am Ende eines solchen Anforderungsvorganges vorgenommen werden.
  • Die Darstellung des Blockschaltbildes in 3 zeigt, dass bei dem erfindungsgemäßen Zugangssystem keine unmittelbare Messung von Reaktionszeiten vorgenommen wird. Auch ist es nicht erforderlich, Phasen oder Frequenzbeziehungen des gesendeten und empfangenen HF-Trägers zu detektieren. Vielmehr wird anhand des Verzögerungsgliedes 13 und des Entscheiders 14 ein einfacher Vergleich der tatsächlichen Reaktionszeit mit einer maximal vorgegebenen Reaktionszeit für jedes Datenwort vorgenommen. Die maximal zulässige Reaktionszeit ist dabei durch die Verzögerungszeit, die das Verzögerungsglied 13 erzeugt, vorgegeben.
  • Gegebenenfalls kann diese Reaktionszeit, die das Verzögerungsglied 13 erzeugt, auch variabel gestaltet sein, um an verschiedenen Bedingungen anpassbar zu sein. Insgesamt gelingt mittels des erfindungsgemäßen Zugangssystems eine relativ sichere Erkennung einer Relais-Attacke, da für mehrere Datenworte der Anforderungs-Bitfolge und jeweils zugeordnete Datenworte der Antwort-Bitfolge ein Vergleich der tatsächlichen Reaktionszeit mit einer maximal zulässigen Reaktionszeit erfolgen kann. Es kann also innerhalb einer solchen Bitfolge ein mehrfacher Vergleich erfolgen.

Claims (9)

  1. Zugangssystem mit einer Basisstation (1) und wenigstens einer Nebenstation (2), wobei die Basisstation (1) für eine Erteilung einer Zugangsgenehmigung an die Nebenstation (2) eine einem HF-Träger aufmodulierte Anforderungs-Bitfolge, welche n Datenworte mit jeweils wenigstens einem Bit aufweist, an die Nebenstation (2) sendet, welche eine einem HF-Träger aufmodulierte Antwort-Bitfolge, welche m Datenworte mit jeweils wenigstens einem Bit aufweist, an die Basisstation (1) zurücksendet, und wobei die Basisstation (1) die Reaktionszeit zwischen dem Absenden wenigstens einiger Datenworte der Anforderungs-Bitfolge und dem Empfang diesen jeweils zugeordneter Datenworte der Antwort-Bitfolge mit einer zulässigen Reaktionszeit vergleicht und der Nebenstation (2) nur dann eine Zugangsgenehmigung erteilt, wenn für die überprüften Datenworte einer Antwort die zulässige Reaktionszeit seltener als durch eine maximale Fehlerzahl vorgegeben überschritten wurde.
  2. Zugangssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Basisstation (1) jeweils nach Absenden eines Datenwortes der Anforderungs-Bitfolge die Reaktionszeit des jeweils zugeordneten Datenwortes der Antwort-Bitfolge feststellt und mit der maximal zulässigen Reaktionszeit vergleicht und erst danach das nächste Datenwort der Anforderungs-Bitfolge sendet.
  3. Zugangssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Anforderungs-Bitfolge und die Antwort-Bitfolge Teil eines Challenge-Response Zugangsverfahrens sind.
  4. Zugangssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Basisstation (1) nur auf einige vorgegebene Datenworte der Anforderungs-Bitfolge ein jeweils zugeordnetes Datenwort der Antwort-Bitfolge erwartet.
  5. Zugangssystem nach Anspruch 1, dadurch gekennzeichnet, daß die maximale Reaktionszeit variabel ist, insbesondere an tatsächlich auftretende Reaktionszeiten anpaßbar ist.
  6. Zugangssystem nach Anspruch 1, dadurch gekennzeichnet, daß eine Rücksendung eines Datenwortes in der Antwort-Bitfolge abhängig vom Inhalt des zugeordneten Datenwortes der Anforderungs-Bitfolge ist.
  7. Zugangssystem nach Anspruch 6, dadurch gekennzeichnet, daß eine Rücksendung eines Datenwortes der Antwort-Bitfolge auf ein zugeordnetes Datenwort der Anforderungs-Bitfolge nur dann erfolgt, wenn das Datenwort der Antwort-Bitfolge einen vorgegebenen logischen Bitwert aufweist.
  8. Zugangssystem nach Anspruch 6, dadurch gekennzeichnet, daß eine Rücksendung eines Datenwortes der Antwort-Bitfolge auf ein zugeordnetes Datenwort der Anforderungs-Bitfolge in Abhängigkeit von in der Basisstation vorhandenen Daten erfolgt.
  9. Anwendung des Zugangssystems nach einem der Ansprüche 1 bis 8 in einem Fahrzeug.
DE10233122A 2002-07-20 2002-07-20 Zugangssystem Withdrawn DE10233122A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE10233122A DE10233122A1 (de) 2002-07-20 2002-07-20 Zugangssystem
JP2004522633A JP2006512515A (ja) 2002-07-20 2003-07-11 エントリシステム
PCT/IB2003/003124 WO2004010388A2 (en) 2002-07-20 2003-07-11 Entry system
US10/521,702 US20060164209A1 (en) 2002-07-20 2003-07-11 Entry system
AU2003281650A AU2003281650A1 (en) 2002-07-20 2003-07-11 Entry system
EP03740997A EP1573682A3 (de) 2002-07-20 2003-07-11 Eingabesystem
CNA038170744A CN1788288A (zh) 2002-07-20 2003-07-11 进入系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10233122A DE10233122A1 (de) 2002-07-20 2002-07-20 Zugangssystem

Publications (1)

Publication Number Publication Date
DE10233122A1 true DE10233122A1 (de) 2004-02-05

Family

ID=30010276

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10233122A Withdrawn DE10233122A1 (de) 2002-07-20 2002-07-20 Zugangssystem

Country Status (7)

Country Link
US (1) US20060164209A1 (de)
EP (1) EP1573682A3 (de)
JP (1) JP2006512515A (de)
CN (1) CN1788288A (de)
AU (1) AU2003281650A1 (de)
DE (1) DE10233122A1 (de)
WO (1) WO2004010388A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
JP5956260B2 (ja) 2012-07-06 2016-07-27 株式会社東海理化電機製作所 伝搬時間測定装置
JP2014159685A (ja) 2013-02-19 2014-09-04 Tokai Rika Co Ltd 伝搬時間測定装置
US9386181B2 (en) 2014-03-31 2016-07-05 Google Inc. Device proximity detection
JP2016086353A (ja) 2014-10-28 2016-05-19 株式会社デンソー 通信装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59906447D1 (de) * 1998-09-01 2003-09-04 Kostal Leopold Gmbh & Co Kg Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
DE19846803C1 (de) * 1998-10-10 2000-09-07 Daimler Chrysler Ag Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug
FR2807899B1 (fr) * 2000-04-18 2002-10-18 Valeo Electronique Procede de securisation d'une communication pour un systeme d'acces dit "mains libres"
DE10019277A1 (de) * 2000-04-19 2001-11-22 Daimler Chrysler Ag Sicherungsverfahren und Abfrageeinheit sowie Sicherungssystem zur Durchführung des Sicherungsverfahren
DE10032422C1 (de) * 2000-07-04 2002-01-10 Siemens Ag Verfahren und Vorrichtung zur Sicherung einer Übertragungsstrecke zwischen einer Basiseinheit und einer mobilen Schlüsseleinheit
JP3909226B2 (ja) * 2001-06-29 2007-04-25 アルプス電気株式会社 盗難防止機能を備えたパッシブエントリー

Also Published As

Publication number Publication date
JP2006512515A (ja) 2006-04-13
EP1573682A3 (de) 2005-12-07
EP1573682A2 (de) 2005-09-14
WO2004010388A3 (en) 2005-10-20
CN1788288A (zh) 2006-06-14
AU2003281650A1 (en) 2004-02-09
US20060164209A1 (en) 2006-07-27
WO2004010388A2 (en) 2004-01-29

Similar Documents

Publication Publication Date Title
DE10148830B4 (de) Verfahren und System zur Authentifizierung eines ersten Sende-/Empfangsgeräts gegenüber einem zu diesem entfernt angeordneten zweiten Sende-/Empfangsgerät
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
EP1109981B1 (de) Verfahren zum durchführen einer schlüssellosen zugangsberechtigungskontrolle sowie schlüssellose zugangsberechtigungskontrolleinrichtung
EP3580731B1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
EP0983916B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
EP1069265A2 (de) Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
DE112019001472T5 (de) Authentisierungssystem
DE102009002448A1 (de) Verfahren zur Sicherung einer Keyless-Entry-Kommunikation für Kraftfahrzeuge
DE102017211941B4 (de) Verfahren zum Ermitteln einer Zugangsberechtigung zu einem Kraftfahrzeug sowie Berechtigungssystem für ein Kraftfahrzeug
DE102011017385A1 (de) Bestimmungssystem für automatisierte Kommunikation
EP1041224A2 (de) Vorrichtung und Verfahren zur Freigabe einer Sicherungseinrichtung, insbesondere einer Zugangseinrichtung für ein Kraftfahrzeug
DE102017207830A1 (de) Vorrichtung und Verfahren zur Bestimmung einer Distanz
EP3504688A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
DE102014226925A1 (de) Verfahren und Vorrichtung zur Zugangsverifizierung in einem Fahrzeug
EP1081000B1 (de) Sicherungseinrichtung
WO2002021860A2 (de) Verfahren und system zur zugangskontrolle
EP1246137A1 (de) Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
DE10233122A1 (de) Zugangssystem
DE19926234A1 (de) Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle sowie schlüssellose Zugangsberechtigungskontrolleinrichtung
EP1189789A1 (de) Schliesssytem, insbesondere für ein kraftfahrzeug
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
DE102014220399B4 (de) Verfahren und Vorrichtung zur Zugangs- und Startverifizierung in einem Fahrzeug
DE102021204529A1 (de) Vorrichtung und Verfahren zur drahtlosen Kommunikation
DE102008007842B3 (de) Synchronisation der Kommunikation zwischen Identifikationsgeber und Fahrzeugstation einer Zugangsvorrichtung
EP3580942A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee