DE102006008141A1 - Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber - Google Patents

Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber Download PDF

Info

Publication number
DE102006008141A1
DE102006008141A1 DE200610008141 DE102006008141A DE102006008141A1 DE 102006008141 A1 DE102006008141 A1 DE 102006008141A1 DE 200610008141 DE200610008141 DE 200610008141 DE 102006008141 A DE102006008141 A DE 102006008141A DE 102006008141 A1 DE102006008141 A1 DE 102006008141A1
Authority
DE
Germany
Prior art keywords
central unit
identification information
identification
period
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610008141
Other languages
English (en)
Inventor
Andreas Russ
Thomas Bareiss
Peter Tolksdorf
Dieter Karg
Helmut Serr
Gerhard Brändle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Conti Temic Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Conti Temic Microelectronic GmbH filed Critical Conti Temic Microelectronic GmbH
Priority to DE200610008141 priority Critical patent/DE102006008141A1/de
Publication of DE102006008141A1 publication Critical patent/DE102006008141A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber vorgestellt. Die Zentraleinheit erzeugt ein elektrisches Feld mit einer ersten Identifikationsinformation, welche der Identifikationsgeber erfasst und eine zweite Identifikationsinformation generiert und an die Zentraleinheit sendet. Dabei ist eine Zeitspanne, bezogen auf das Aussenden der ersten Identifikationsinformation, hinsichtlich Dauer und Lage vorgegeben und wird die zweite Identifikationsinformation nur innerhalb dieser vorgegebenen Zeitspanne angenommen. Die Zeitspanne ist dabei vorzugsweise variabel und wird während des Betriebs variiert.

Description

  • Die Erfindung betrifft ein Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber gemäß dem Oberbegriff von Anspruch 1.
  • Derartige Identifikationssysteme werden beispielsweise bei schlüssellosen Zugangssystemen für Fahrzeuge und Gebäude eingesetzt. Es kommt dabei leider immer wieder zu dem Versuch, dass unberechtigte den Informationsaustausch zwischen Zentraleinheit und Identifikationsgeber auszunutzen, bspw. durch sogenannte Relaisangriffe, bei denen eine erste Relaisstation im Umgebungsbereich der Zentraleinheit und eine zweite Relaisstation im Umgebungsbereich des Identifikationsgebers gebracht werden, der Signalaustausch über die Relaisstationen aufgebaut und so der Zentraleinheit ein im unmittelbaren Umgebungsbereich befindlicher ID-Geber vorgetäuscht wird.
  • Bei Keyless-Systemen sollte ein Relaisangriff, d.h. die Verlängerung der Kommunikationsstrecke zwischen Fahrzeug und ID-Geber durch einen Angreifer mit weiteren Sendeempfangseinrichtungen, erkannt, verhindert oder erschwert werden.
  • Bei vielen Keyless-Systemen wird im ID-Geber hierfür eine oder mehrere Feldstärken gemessen. Diese Messwerte werden zur Auswertung herangezogen und ggf. an das Fahrzeug zurückgegeben. Die Laufzeit der Funkstrecke Fahrzeug – Schlüssel – Fahrzeug wird hierbei herangezogen. Diese Laufzeitmessung ist im Allgemeinen nur mit einem hohen technischen Aufwand möglich.
  • Aufgabe der Erfindung ist es, Relaisangriffe noch besser zu erkennen. Diese Aufgabe wird durch die Merkmale des Anspruchs gelöst. Vorteilhafte Weiterbildungen sind den Unteransprüchen zu entnehmen.
  • Es ist dazu von der Zentraleinheit eine Zeitspanne bezogen auf das Aussenden der ersten Identifikationsinformation vorgegeben und wird die zweite Identifikationsinformation nur innerhalb dieser vorgegebenen Zeitspanne angenommen. Angriffe von nicht auf die Zentraleinheit speziell abgestimmten fremden Baugruppen, die einen Identifikationsgeber vortäuschen sollen, können so aufgrund der Nichteinhaltung der vorgegebenen Zeitspanne erkannt werden.
  • Wird vom Angreifer bspw. verfügbare Technik in Form von integrierten Schaltungen verwendet, so wird insbesondere durch die Feldstärkemessung die Generierung der Schlüsselantwort messbar verzögert. D.h. diese Schlüsselantwort wird in einem bestimmten Zeitraum erwartet. Wird diese Zeit überschritten, so wird ein Relaisangriff erkannt.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und Figuren näher erläutert.
  • Es zeigt 1: Zeitschema des Ablaufs des Verfahrens Startet zum Zeitpunkt t0 die Zentraleinheit die Übertragung des elektrischen Feldes und ihrer ersten Identifikationsfunktion, so definiert bspw. das Ende t1 dieser Übertragung den Bezugszeitpunkt für die vorgegebene Zeitspanne T von t2 bis t3, innerhalb der eine Antwort des Identifikationsgebers erwartet wird.
  • Es ist also bezogen auf das Aussenden der ersten Identifikationsinformation 1, also dem Zeitpunkt t0 des Beginns oder des Zeitpunktes t1 des Endes des Aussendens der Identifikationsinformation 1 eine Zeitspanne T vorgegeben, d.h. die Zeitspanne hinsichtlich Anfangsposition t2 und Dauer T definiert.
  • Die zweite Identifikationsinformation 2a wird von der Zentraleinheit nur innerhalb dieser vorgegebenen Zeitspanne T, also bis zum Zeitpunkt t3 angenommen und jede zeitlich ausserhalb der Zeitspanne T zu t4 übermittelte Identifikationsinformation 2b als fehlerhaft bzw. Relaisangriff gewertet.
  • Die Zeitspanne T ist dabei vorzugsweise so positioniert, d.h. der Abstand t1 zu t2 so gewählt, dass nur ein Identifikationsgeber unmittelbar im Umgebungsbereich der Zentraleinheit, also bspw. des Kfz in der Lage ist, entsprechend schnell die Feldstärke zu bestimmen und die zweite Identifikationsinformation zu generieren und an die Zentraleinheit zu senden. Wird ein Relaisangriff durchgeführt, tritt aufgrund der Weiterleitung über die Relaisstationen eine Laufzeitverzögerung auf, die anhand der verspäteten Rücksendung t4 erkannt wird.
  • Besonders bevorzugt ist es daher, auch die aktuell ermittelte Feldstärke als Teil der zweiten Identifikationsinformation 2 vom ID-Geber zurück zur Zentraleinheit zu senden. Wird während des Betriebs, also bspw. bei jedem neuen Datenaustausch, auch die Feldstärke variiert, muss der ID-Geber zwingend die Feldstärke korrekt messen und können Relaisangriffe unter Umgehung der Feldstärkemessung verhindert werden, da die Feldstärke nicht vorher bekannt ist.
  • Selbstverständlich kann auch eine bewusst verzögerte Sendung der zweiten Identifikationsinformation vereinbart werden.
  • Darauf basiert eine besonders bevorzugte Weiterbildung, bei welcher insbesondere der Beginn t2 der Zeitspanne T während des Betriebs veränderbar ist und darauf hin der Identifikationsgeber in der veränderten Zeitspanne sendet und die Zentraleinheit in der veränderten Zeitspanne empfängt. Die neue, veränderte Zeitspanne T wird vorzugsweise mit der ersten Identifikationsinformation (1) von der Zentraleinheit zum Identifikationsgeber verschlüsselt übertragen.
  • So kann von den Antwortzeiten eines Telegramms nicht auf die Antwortzeiten der nächsten Telegramme geschlossen werden. Der bspw. durch einen Zufallsgenerator erzeugte Antwortzeitpunkt wird verschlüsselt ausgetauscht und darf die Zeitspanne nicht verletzt (unter- oder überschritten) werden, sonst wird ein Relaisangriff erkannt.

Claims (6)

  1. Verfahren zum Betrieb eines funkbasierten Identifikationssystems mit einer Zentraleinheit und zumindest einem Identifikationsgeber, wobei die Zentraleinheit ein elektrisches Feld mit einer ersten Identifikationsinformation (1) erzeugt, der Identifikationsgeber die erste Identifikationsinformation (1) erfasst und eine zweite Identifikationsinformation (2) generiert und an die Zentraleinheit sendet, dadurch gekennzeichnet, dass von der Zentraleinheit eine Zeitspanne (T) bezogen auf das Aussenden der ersten Identifikationsinformation (1) vorgegeben ist und die zweite Identifikationsinformation (2) nur innerhalb dieser vorgegebenen Zeitspanne (T) angenommen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Identifikationsgeber die Stärke des Feldes ermittelt und die Zeitspanne so gewählt ist, dass nur ein unmittelbar im Umgebungsbereich des Fahrzeugs befindlicher Identifikationsgeber die Feldstärke erfassen und innerhalb der Zeitspanne (T) die zweite Identifikationsinformation (2) senden kann.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass Identifikationsgeber die Stärke des Feldes oder eine daraus abgeleitete Größe als ein Teil der zweiten Identifikationsinformation (2) an die Zentraleinheit sendet.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Beginn (t2) und/oder die Dauer der Zeitspanne (T) während des Betriebs veränderbar ist und darauf hin der Identifikationsgeber in der veränderten Zeitspanne sendet und die Zentraleinheit in der veränderten Zeitspanne empfängt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die neue, veränderte Zeitspanne (T) mit der ersten Identifikationsinformation (1) von der Zentraleinheit zum Identifikationsgeber verschlüsselt übertragen wird.
  6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass während des Betriebs die Feldstärke von der Zentraleinheit verändert und eine zweite Identifikationsinformation nur angenommen wird, wenn Zeitspanne und Feldstärke korrekt sind.
DE200610008141 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber Withdrawn DE102006008141A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610008141 DE102006008141A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610008141 DE102006008141A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Publications (1)

Publication Number Publication Date
DE102006008141A1 true DE102006008141A1 (de) 2007-08-23

Family

ID=38288877

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610008141 Withdrawn DE102006008141A1 (de) 2006-02-20 2006-02-20 Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber

Country Status (1)

Country Link
DE (1) DE102006008141A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019242965A1 (de) 2018-06-21 2019-12-26 Volkswagen Aktiengesellschaft Verfahren zum kalibrieren eines funkbasierten schlüssellosen zugangssystems eines kraftfahrzeugs, zugangssystem und kraftfahrzeug

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19802526A1 (de) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Vorrichtung zur Kontrolle der Zugangsberechtigung
EP1136955A2 (de) * 2000-03-20 2001-09-26 Philips Corporate Intellectual Property GmbH Anordnung für ein Zugangssicherungssystem
DE10017973A1 (de) * 2000-04-11 2001-10-31 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung zu einem Fahrzeug
US20030076097A1 (en) * 2001-10-18 2003-04-24 Microchip Technology Incorporated Tuning of sensor resonant frequency in a magnetic field
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
EP0999103B1 (de) * 1998-11-04 2005-05-25 Adam Opel Ag Benutzeridentifikationsvorrichtung
DE10350081A1 (de) * 2003-10-27 2005-06-16 Sciknowtec Gmbh Anordnung zur Messung der Distanz zwischen Funkpartnern in drahtlos arbeitenden Zugangssystemen zur Abwehr von Bypassangriffen
US20050237220A1 (en) * 2004-04-23 2005-10-27 Microchip Technology Incorporated Noise alarm timer function for three-axis low frequency transponder

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19802526A1 (de) * 1998-01-26 1999-07-29 Bosch Gmbh Robert Vorrichtung zur Kontrolle der Zugangsberechtigung
EP0999103B1 (de) * 1998-11-04 2005-05-25 Adam Opel Ag Benutzeridentifikationsvorrichtung
EP1136955A2 (de) * 2000-03-20 2001-09-26 Philips Corporate Intellectual Property GmbH Anordnung für ein Zugangssicherungssystem
DE10017973A1 (de) * 2000-04-11 2001-10-31 Bosch Gmbh Robert System zur Kontrolle der Zugangsberechtigung zu einem Fahrzeug
US20030076097A1 (en) * 2001-10-18 2003-04-24 Microchip Technology Incorporated Tuning of sensor resonant frequency in a magnetic field
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
DE10350081A1 (de) * 2003-10-27 2005-06-16 Sciknowtec Gmbh Anordnung zur Messung der Distanz zwischen Funkpartnern in drahtlos arbeitenden Zugangssystemen zur Abwehr von Bypassangriffen
US20050237220A1 (en) * 2004-04-23 2005-10-27 Microchip Technology Incorporated Noise alarm timer function for three-axis low frequency transponder

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019242965A1 (de) 2018-06-21 2019-12-26 Volkswagen Aktiengesellschaft Verfahren zum kalibrieren eines funkbasierten schlüssellosen zugangssystems eines kraftfahrzeugs, zugangssystem und kraftfahrzeug
DE102018210072A1 (de) * 2018-06-21 2020-01-09 Volkswagen Aktiengesellschaft Verfahren zum Kalibrieren eines funkbasierten schlüssellosen Zugangssystems eines Kraftfahrzeugs, Zugangssystem und Kraftfahrzeug
DE102018210072B4 (de) * 2018-06-21 2020-08-20 Volkswagen Aktiengesellschaft Verfahren zum Kalibrieren eines funkbasierten schlüssellosen Zugangssystems eines Kraftfahrzeugs, Zugangssystem und Kraftfahrzeug
US11455853B2 (en) 2018-06-21 2022-09-27 Volkswagen Aktiengesellschaft Method for calibrating a radio-based keyless access system of a motor vehicle, access system, and motor vehicle

Similar Documents

Publication Publication Date Title
DE2841220A1 (de) Verfahren zum pruefen der funktion eines regelsystems
DE10040438A1 (de) Adressvergabeverfahren für mindestens einen neu an ein Bussystem angeschlossenen Busteilnehmer
DE102018213898B4 (de) Überwachung einer Netzwerkverbindung auf Abhören
EP2898628A1 (de) Verfahren zur überwachung eines ethernet-basierten kommunikationsnetzwerks in einem kraftfahrzeug
WO2018133953A1 (de) Verfahren zum betreiben einer überwachungsvorrichtung eines datennetzwerks eines kraftfahrzeugs sowie überwachungsvorrichtung, steuergerät und kraftfahrzeug
DE102013216942A1 (de) Verfahren und System zum aktiven Lokalisieren von Busfehlern
EP1524803A1 (de) Verfahren und Vorrichtung zur Umstellung eines ersten Modus einer Steuereinrichtung in einen zweiten Modus über einen Daten-Bus
DE102007031883A1 (de) System und Verfahren zum Überwachen von Reifen
DE102008023347B4 (de) Verfahren zum Erkennen und Zuordnen von Haltfällen und Haltfallerkennungseinrichtung für ein Zugsicherungssystem
DE102006008141A1 (de) Verfahren zum Betrieb eines funkbasierten Identifikationssystem mit einer Zentraleinheit und zumindest einem Identifikationsgeber
EP4018600B1 (de) Verfahren zur positionserkennung eines busteilnehmers
DE102006053559B4 (de) Inbetriebnahme eines Notbremssystems in einer Werkstatt
WO2021032256A1 (de) Verfahren zur positionserkennung eines busteilnehmers
DE102006031230B4 (de) Verfahren zur Übertragung von Daten
DE2849060C2 (de) Verfahren zur Auswertung von über eine Übertragungsstrecke mittels Impulssignalen unterschiedlicher Länge und Folge gesendeten Informationen
DE102008038246A1 (de) Verfahren und Gerät zum Bestimmen einer Position einer Kommunikations-Vorrichtung
DE102008032630B4 (de) Erkennen einer Zeichenfolgerate
EP1609031B1 (de) Feldgerät zur Vorausbestimmung eines Messzeitpunktes
DE102023001048A1 (de) Verfahren zum Betreiben eines Verbundes von elektronischen Recheneinrichtungen in einem Kraftfahrzeug, Computerprogrammprodukt, computerlesbares Speichermedium, Verbund von elektronischen Recheneinrichtungen sowie Kraftfahrzeug
DE102007036440B4 (de) Verfahren zur Übertragung von Daten
EP1473210A1 (de) Verfahren und Vorrichtung zur Pulsbreitenfehlererkennung
DE102004037036B4 (de) Kommunikationssystem und Verfahren zum Konfigurieren desselben
WO2022096219A1 (de) Fahrzeug, computerprogramm, vorrichtung und verfahren für ein fahrzeug
WO2022117168A1 (de) Verfahren zur bestimmung von komponenten eines sensornetzwerkes innerhalb eines ethernet-bordnetzwerks in einem kraftfahrzeug
DE102021200920A1 (de) Elektronisches Gerät, System zum drahtlosen Informationsaustausch und Verfahren zum Koppeln zweier Geräte

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee