DE102014010668A1 - Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft - Google Patents

Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft Download PDF

Info

Publication number
DE102014010668A1
DE102014010668A1 DE102014010668.3A DE102014010668A DE102014010668A1 DE 102014010668 A1 DE102014010668 A1 DE 102014010668A1 DE 102014010668 A DE102014010668 A DE 102014010668A DE 102014010668 A1 DE102014010668 A1 DE 102014010668A1
Authority
DE
Germany
Prior art keywords
vehicle
fob
signal
pattern
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102014010668.3A
Other languages
English (en)
Other versions
DE102014010668B4 (de
Inventor
Xing Ping Lin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bcs Access Systems Us Wilmington Us LLC
Original Assignee
TRW Automotive US LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Automotive US LLC filed Critical TRW Automotive US LLC
Publication of DE102014010668A1 publication Critical patent/DE102014010668A1/de
Application granted granted Critical
Publication of DE102014010668B4 publication Critical patent/DE102014010668B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren zur Verhinderung eines Sicherheitsdrucks mittels des zwei Diebe-Verfahrens des Angriffs auf passive, schlüssellose Ferneingangssysteme für Fahrzeuge. Das Verfahren umfasst die Übertragung eines Signals zwischen einem Fob und dem Fahrzeug, wobei der Pegel der Signaländerungen in einem speziellen Muster erfolgt. An der Empfangsseite werden Anomalien im Muster des empfangenen Signals (beispielsweise Pegel, Zeitsteuerung) detektiert und verwendet zum Feststellen von Versuchen, das Signal nachzuahmen.

Description

  • Bezugnahme auf verwandte Anmeldungen
  • Diese Patentanmeldung beansprucht die Priorität der anhängigen US-Provisional-Application Serial No. 61/856,884 eingereicht am 22. Juli 2013 mit dem Titel ”Passive remote keyless entry system with level-based anti-theft feature”, welche hier unter Bezugnahme insgesamt eingefügt wird.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Verfahren zum Verhindern von Sicherheitsbrüchen durch das Zwei-Dieb-Verfahren eines Angriffs auf ein passives keyloses Ferneintrittssystem für Fahrzeuge.
  • Hintergrund
  • Fahrzeuge sind heutzutage oftmals mit elektronischen Eintrittssystemen ausgerüstet. Solche Systeme gestatten den Zugang und (in einigen Systemen) das Starten und den Betrieb des Fahrzeugs ohne einen konventionellen mechanischen Schlüssel zu verwenden oder irgendeine andere offene Entriegelungsaktion durch den Eigentümer zu fordern. In solchen Systemen, die oftmals als ”passive” schlüssellose Ferneintrittssysteme (RKE = remote keyless entry-Systeme) bezeichnet werden, wird ein niedrigfrequentes (LF = low frequency) HF-Signal typischerweise mit ungefähr 125 kHz durch das Fahrzeug zu einem Fob getragen vom Fahrzeugbesitzer übertragen und der Fob spricht dadurch an, dass er ein RF(”HF”)-Signal (beispielsweise 315 MHz oder 434 MHz) zurück zum Fahrzeug überträgt. Bei Empfang eines HF-Signals von einem autorisierten Fob wird das Fahrzeug die Türen entriegeln und den Eintritt des Fahrers in das Fahrzeug gestatten.
  • Im Einzelnen gilt, wenn sich ein Fahrer dem Fahrzeug nähert und den Handgriff der Fahrzeugtür anhebt, der Fahrer Kontakt mit dem Türhandgriff elektronisch detektiert wird, und zwar an dem Fahrzeug (beispielsweise durch Auslösen eines mechanischen Schalters dann, wenn der Handgriff angehoben wird oder durch elektrostatische Detektion einer Berührung oder dadurch, dass die Finger des Fahrers einen optischen Strahl unterbrechen). Bei Detektion des Fahrerkontakts mit dem Türhandgriff wird die RKE-Steuerung an dem Fahrzeug einen Niederfrequenzsender innerhalb der Steuerung auslösen. Der Niederfrequenz(NF)-Verstärker wird ein Niederfrequenzfeld in der Nähe der Fahrzeugtür erzeugen, das seinerseits detektiert wird durch einen NF-Empfänger innerhalb des Fob. Bei Detektion eines richtigen NF-Feldes wird der Fob eine digitale Nachricht (ein Datagramm) zusammensetzen und zurück zum Fahrzeug als eine digitale Nachricht (ein Datagramm) modelliert auf einem HF-Signal übertragen. Der HF-Empfänger innerhalb des Fahrzeugs wird die Digitalnachricht demodulieren und decodieren und, wenn der Inhalt der Nachricht anzeigt, dass die Nachricht von einem autorisierten Fob kam, wird das Fahrzeug die Fahrzeugtüren entriegeln. Ähnliche Verfahren werden manchmal verwendet, um einen ”Motorstartknopf” am Armaturenbrett des Fahrzeugs einzuschalten, wodurch der Besitzer sogar das Fahrzeug betreiben kann, ohne die Verwendung eines mechanischen Schlüssels.
  • Identifikationscodes und Verschlüsselung werden üblicherweise verwendet, um sicherzustellen, dass die Kommunikationsverbindung zwischen dem Fob und dem Fahrzeug sicher ist. Solche Codes und Verschlüsselungen sind sehr schwierig zu duplizieren, daher kann die Fob-Nachricht erforderlich zum Eingang bzw. Eintritt ins Fahrzeug nicht ohne Weiteres durch einen Dieb synthetisiert werden. Selbst mit derartigen Codes und Verschlüsselungen existieren jedoch noch immer potentielle Verletzlichkeiten. Eine bekannte Verletzlichkeit umfasst zwei Diebe, die zusammenarbeiten, um zu unterbrechen und unmittelbar eine Bona-fide-Fob-Nachricht zu verwenden, um das Fahrzeug RKE-System zu täuschen, dass es glaubt, dass der Fob nahe dem Fahrzeug ist, obwohl in der Tat die Person, die der Fob trägt, vom Fahrzeug weggelaufen ist.
  • Das Zwei-Diebe-Szenario ist in 1 gezeigt. Bei diesem Szenario trägt jeder Dieb eine HF-Relay-Vorrichtung. HF-Signale empfangen an einer Vorrichtung werden zu der anderen Vorrichtung übertragen, und zwar über einen unterschiedlichen Vorrichtung-zu-Vorrichtung-Frequenzkanal. An der anderen Vorrichtung werden die HF-Signale zu ihrem ursprünglichen Frequenzkanal zurückgeführt und wiedergesendet.
  • Wenn die den Fob mitführende Person das Fahrzeug verlässt und wegläuft, so positioniert sich der erste Dieb selbst und seine Vorrichtung nahe dem Fahrzeug. Der zweite Dieb folgt der das Fob tragenden Person, wodurch die Vorrichtung des zweiten Diebes nahe dem Fob gehalten wird. Der erste Dieb nähert sich dem Fahrzeug und hebt den Türhandgriff an, was den Niederfrequenz- bzw. LF-Sender innerhalb des Fahrzeugs auslöst. Die Vorrichtung des ersten Diebs ist ausgelegt, um das durch den NF-Sender innerhalb des Fahrzeugs gesendete NF-Signal zu empfangen, um das NF-Signal frequenzmäßig zu verschieben (Frequenzverschiebung), und zwar zu dem unterschiedlichen Vorrichtung-zu-Vorrichtungsfrequenzkanal und um das frequenzverschobene Signal zum zweiten Dieb zu senden.
  • Die Vorrichtung des zweiten Diebs empfängt das frequenzverschobene Signal über die Vorrichtung-zu-Vorrichtung-Frequenzkanal. Die Vorrichtung wird das Signal zurück zu seinem ursprünglichen NF-Kanal frequenzverschieben und dann dieses wiederum senden. Der in der Nähe der Vorrichtung des zweiten Diebs befindliche Fob wird das NF-Signal empfangen und solange der Vorrichtung-zu-Vorrichtung-Kommunikationsprozess das NF-Signal nicht sehr zerstört hat, wird es das Signal interpretieren als eine legitime NF-Frage vom Fahrzeug. Der Fob wird somit antworten durch Zusammenbau eines Datagramms für den Zugang zum Fahrzeug einschließlich aller der zugehörigen Sicherheitscodes und Verschlüsselung und dann das Datagramm als eine HF-Nachricht übertragen.
  • Die Vorrichtung des zweiten Diebs ist ausgelegt zum Empfang des durch den Fob übertragenen HF-Signals zur Frequenzverschiebung des HF-Signals zu dem unterschiedlichen Vorrichtung-zu-Vorrichtung-Frequenzkanal und zur Sendung des frequenzverschobenen Signals zurück zum ersten Dieb. Die Vorrichtung des ersten Diebs empfängt das frequenzverschobene Signal über den Vorrichtung-zu-Vorrichtung-Frequenzkanal. Die Vorrichtung wird dann (frequenzverschoben) das Fob-Signal zurück zu seinem ursprünglichen HF-Kanal herstellen und dieses wiedersenden. Das nahe der Vorrichtung des ersten Diebs befindliche Fahrzeug empfängt das wiederhergestellte oder restaurierte HF-Signal und decodiert das darin eingeschlossene Datagramm. Solange der Vorrichtung-zu-Vorrichtung-Kommunikationsprozess das HF-Signal nicht sehr zerstört hat und angenommen, dass die zugehörigen Sicherheitscodes und Verschlüsselungen durch einen autorisierten Fob erzeugt wurden, erkennt das Fahrzeug das HF-Signal als eine legitime HF-Antwort vom Fob. Das Fahrzeug wird somit ansprechen dadurch, dass der Zugang zum Fahrzeug gestattet wird, die Türen entriegelt werden und (in einigen Systemen) das Starten und der Betrieb des Fahrzeugs ermöglicht wird.
  • Zusammenfassend kann man sagen, dass durch Verwendung dieser Technik die zwei Diebe die Notwendigkeit des Verstehens und der Synthetisierung der Sicherheitcodes und Verschlüsselung verwendet durch den Fob vermeiden, wobei stattdessen der Fob ausgelöst wird, um eine legitime Zugangsnachricht zu schaffen und sodann die Nachricht zurück zu dem Fahrzeug zu übertragen, um Zugang zum Fahrzeug zu erlangen.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung sieht ein Verfahren vor zur Überwindung einer Zwei-Diebe-Attacke auf ein passives RKE-System.
  • Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird ein Verfahren vorgesehen, um Sicherheitsbrüche bei schlüssellosen Ferneintrittssystemen für ein Fahrzeug zu verhindern. Das Verfahren weist folgende Schritte auf:
    Übertragen eines Signals zwischen einem Fob und dem Fahrzeug, wo sich der Pegel des übertragenen Signals in einem speziellen Muster ändert, und Detektieren von Anomalien in dem Muster des empfangenen Signals auf der Empfangsseite.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist ein Verfahren vorgesehen zur Verhinderung von Sicherheitsbrüchen eines passiven schlüssellosen Ferneintrittssystems für ein Fahrzeug. Das Verfahren umfasst die folgenden Schritte: Übertragen eines Signals von einem Fob zum Fahrzeug in einem Pegel, der sich in einem speziellen Muster ändert, Empfangen des Signals am Fahrzeug, Detektieren von Abweichungen des empfangenen Signals von dem speziellen Muster und Ausführen einer Fahrzeugfunktion nur dann, wenn die Abweichungen innerhalb akzeptabler Grenzen liegen.
  • Kurze Beschreibung der Zeichnungen
  • Die vorstehend genannten und weiteren Merkmale und Vorteile der vorliegenden Erfindung ergeben sich für den Fachmann, an den sich die vorliegende Erfindung wendet, beim Lesen der Beschreibung und unter Bezugnahme auf die Zeichnungen, in denen folgendes gezeigt ist:
  • 1 veranschaulicht wie bereits oben beschrieben das bekannte Zwei-Diebe-Szenario zum Vermeiden von Sicherheitsmaßnahmen oder -merkmalen konventioneller passiver RKE-Systeme;
  • 2 ist ein Blockdiagramm eines passiven RKE-Systems einschließlich LF- bzw. NF-Befragung durch das Fahrzeug und ein RF- bzw. HF-Ansprechen (Anwort) vom Fob;
  • 3 ist eine Repräsentation einer möglichen Mehrfach-Pegel-Fob-Übertragungssequenz;
  • 4 ist eine Darstellung der Aufzeichnung der Fob-Sendepegel in Empfänger-RSSI-Bereich;
  • 5 ist eine Darstellung des durch die RKE-Steuerung empfangenen Signals, und zwar ansprechend auf das Fob-Signal der 3;
  • 6 ist ein Flussdiagramm, welches für das Verständnis der Folge von Operationen eines Ausführungsbeispiels der Erfindung zweckmäßig ist; und
  • 7(a) bis 7(e) sind Signaldiagramme und andere Veranschaulichungen, die zum Verständnis der verschiedenen Merkmale der beschriebenen Erfindung zweckmäßig sind.
  • Detaillierte Beschreibung
  • Die vorliegende Erfindung findet Verwendung in irgendeinem konventionellen passiven RKE-System wie beispielsweise dem als Blockdiagramm in 2 gezeigten System. Wie in 2 gezeigt weist das System eine am Fahrzeug angebrachte RKE-Steuerung 10 auf, die mit einem tragbaren batteriebetriebenen Fob 12 zusammenarbeitet. Der Fob ist klein und wird in greifbarer Nähe durch den Fahrzeugführer getragen, und zwar in seiner Tasche oder Hand, an einem Band oder in einer Handtasche usw..
  • Die am Fahrzeug angebrachte RKE-Steuerung 10 ist von bekanntem Aufbau und umfasst beispielsweise einen Microcontroller (Mikrosteuerung) einschließlich eines Systemtaktgenerators, einer zentralen Verarbeitungseinheit (CPU), ein Programmspeicher (ROM), ein RAM, programmierbare Zeitsteuerungen, Analog-zu-Digital- und Digital-zu-Analog-Wandler, Unterbrechungssteuerungen, Serieninterfaces usw. Die RKE-Steuerung kann auch einen separaten oder gesonderten Digitalsignalprozessor (DSP) mit integrierter Schaltung aufweisen, um dem Prozess der Durchführung einer schnellen Fourier-Transformations(FFT)-Analyse des empfangenen Signals durchzuführen. Die RKE-Steuerung betreibt verschiedene Fahrzeugsysteme (nicht gesondert gezeigt) einschließlich Einlasssteuerungen, Zündsteuerungen und andere Systeme. Die Funktion der RKE-Steuerung wird durch die CPU gemanaged, die unter Steuerung eines Programms gespeichert im ROM arbeitet.
  • Die RKE-Steuerung 10 betreibt die gesteuerten Systeme ansprechend auf HF-Übertragungen ausgetauscht mit dem Fob 12. Mit diesem Zweck weist die RKE-Steuerung 10 folgendes auf: (a) eine HF-Antenne 14 und einen HF-Transceiver (Sender/Empfänger) zum Empfangen und Senden von HF-Nachrichten zu dem Fob und vom Fob, und zwar auf einer Trägerfrequenz von beispielsweise 315 MHz und (b) eine oder mehrer LF- bzw. NF-Antennen 16 und einen NF-Sender zur Erzeugung eines örtlichen NF-Feldes bei der Frequenz von beispielsweise 125 kHz zum Auslösen eines Fobs, um eine HF-Nachricht auszusenden.
  • Der Fob 12 wird in ähnlicher Weise mit NF- und HF-Antennen 18 bzw. 20 ausgerüstet, so dass der Fob die NF-Signale gesendet von den NF-Antennen am Fahrzeug und die HF-Signale empfangen kann, und der Fob kann HF-Signale zu der HF-Antenne auf dem Fahrzeug senden und von dort empfangen. Die NF- und HF-Antennen sind mit einem Sender/Empfänger 22 verbunden, der seinerseits mit einer Fob-Steuerung 24 verbunden ist und durch diese gesteuert wird. Die Steuerung kann eine anwendungsspezifische integrierte Schaltung (”ASIC” = application specific integrated circuit) sein, und zwar konfiguriert als eine Zustandsmaschine oder ein programmierter Microcomputer. In jedem Falle überwacht die Steuerung die Zustände der Knöpfe (Tasten) 26 (beispielsweise Tasten A und Tasten B in der Figur) an den Fob 12 und überträgt über die HF-Antenne 20 geeignete HF-Nachrichten ansprechend auf die Tastenniederdrückungen ausgeführt durch die den Fob haltende Person. Die Fob-Steuerung 24 wird auch bewirken, dass der Sender/Empfänger 22 NF- oder HF-Anfragen oder -Signale gesendet durch das Fahrzeug und Empfangen von der NF- oder HF-Antenne des Fobs empfängt und über seine HF-Antenne 20 geeignete HF-Nachrichten sendet, und zwar ansprechend auf die empfangenen NF- oder HF-Signale. Die Nachricht wird mit Sicherheitscodes und Verschlüsselung übertragen.
  • Gemäß der vorliegenden Erfindung wird ein Anti-Diebstahlsverfahren und eine zugehörige Vorrichtung eingeführt, um das Zwei-Diebe-Szenario unwirksam zu machen. Das Verfahren kann in dem in 2 gezeigten System implementiert werden, und zwar als ein Beispiel. Das Verfahren umfasst die Verwendung von Fob-Sendungen mit unterschiedlichen Leistungspegeln, wobei die Folge oder Sequenz der Leistungspegeländerungen verschlüsselt ist (nur bekannt für den angepassten Fob und die Fahrzeug-RKE-Steuerung) und unterstützt wird durch Verstärkung, Frequenz und Datenrate sowie Bandbreitensteüerung. Obwohl in dem beschriebenen Ausführungsbeispiel Mehrfachpegelsendungen am Fob entstehen und durch die Fahrzeug-RKE-Steuerung empfangen werden ist es möglich, das gleiche Antidiebstahlsresultat mit HF-Übertragungen in der anderen Richtung (RKE-Steuerung-zu-Fob) oder in der Tat in beiden Richtungen zu erreichen.
  • Der Fob wird ein HF-Signal übertragen, das unterschiedliche Amplituden in unterschiedlichen Amplitudensymbolintervallen hat. Beispielsweise kann das Fob derart konstruiert sein, dass es auf irgendeinem von drei unterschiedlichen Pegeln bzw. Niveaus überträgt: ein hohes (”A”), ein mittleres (”B”) oder ein niedriges (”C”). Die Folge der Amplitudenniveaus oder -pegel ist verschlüsselt, was bedeutet, dass sie nur bekannt ist für den Fob und die Fahrzeug-RKE-Steuerung. Jegliche bekannte Methode zur Erzeugung synchronisierter Pseudo-Random- bzw. Pseudo-Zufallszahlenfolgen (in diesem Falle Modul 3, da drei Amplitudenpegel in dem vorliegenden Beispiel verwendet werden) beim Fob und am Fahrzeug können verwendet werden. Da die Folge von Amplitudenveränderungen pseudo-random bzw. pseudo-zufällig ist, kennt nur das Fob und die Fahrzeug-RKE-Steuerung die Sequenz oder Folge. Insbesondere ein Dieb wird die Folge bzw. Sequenz nicht kennen.
  • 3 zeigt ein Beispiel einer Übertragung oder Sendung vom Fob, wo das Fob mit drei unterschiedlichen Amplitudenpegeln in einer Sequenz von fünf Amplitudensymbolintervallen mit den Amplituden B-A-C-B-A überträgt. Diese Amplitudensequenz wird der HF-Antwort vom Fob zum Fahrzeug aufgeprägt, wobei die HF-Antwort normalerweise ein HF-Signal aufweist, das frequenzverschoben verschlüsselt (frequency-shift-keyed = FSK) moduliert ist mit einem Fob-Datagramm, das einen Fob-Identifikationscode, eine Zugriffsanforderung und möglicherweise andere Datenelemente enthält, und zwar alle verschlüsselt mit einem fortlaufenden bzw. ”rolling” code.
  • Vorzugsweise sind zwei der Fob-Leistungspegel extrem, um weiterhin die Schwierigkeit zu komplizieren, dass Diebe die Fob-HF-Antwort auffinden. Der höchste Leistungspegel wird sehr stark sein und der niedrigste Leistungspegel wird sehr schwach sein. Wie weiter unten im Einzelnen beschrieben wird, wird die RKE-Steuerung die Folge bzw. Sequenz kennen und wird somit in der Lage sein, die Pegel zu vorauszusehen durch Vornahme geeigneter Einstellungen am HF-Empfänger. Die Diebesvorrichtung wird jedoch nicht in der Lage sein, die extremen Änderungen zu erwarten oder zu antizipieren.
  • Um empfindlich genug zu sein, das schwache Signal zu empfangen, muss die Vorrichtung des Diebes mit einer relativ schmalen Bandbreite und hoher Verstärkung konfiguriert sein. Ein eine hohe Empfindlichkeit besitzender Empfänger wie dieser kann jedoch leicht in die Sättigungsbetriebsart oder in eine nichtlineare Verstärkungsbetriebsart durch ein sehr starkes Signal betrieben werden. Wenn somit ein starkes Signal durch den Fob übertragen wird, wird die Ausgangspegeländerung der Vorrichtung des Diebes nicht die Eingangssignalpegeländerung reflektieren. Infolgedessen wird die Amplitudendifferenz zwischen den entsprechenden Pegeln des Fob-Signals geändert. Diese Änderung kann an der Fahrzeug-RKE-Steuerung detektiert werden.
  • Die Vorrichtungen des Diebes können zusätzliche Schaltungen aufweisen zum Überprüfen und zum Korrigieren ihres übertragenen Pegels, um genau die Fob-Sende-Pegel zu imitieren, aber eine derartige Extra-Verarbeitung addiert zusätzliche Signalverzögerungen hinzu. Die zugefügten Signalverzögerungen werden die Zeitsteuerung des Rückübertragungssignals ändern. Diese Änderung kann wiederum durch die Fahrzeug-RKE-Steuerung detektiert werden.
  • Multipegelnatur des Fob-Signals bietet daher einen signifikanten Schwierigkeitspegel oder ein signifikantes Schwierigkeitsniveau für Diebe. Diebe sind nunmehr mit der schwierigen Aufgabe konfrontiert, die Änderungsaspekte der Multipegelnachricht vom Fob zurück zum Fahrzeug zu detektieren und diese Aspekte mit hinreichender Treue zu reproduzieren, um den RKE-Empfänger dazu zu bringen oder zu verführen, die Zugriffsanforderung zu akzeptieren. Man kann verschiedene Techniken entwickeln, die von einem Dieb verwendet werden könnten, um die Multipegelnachricht in Betracht zu ziehen, aber jedes solcher Verfahren würden Signalverformungen wie oben beschrieben mit sich bringen, die am Fahrzeug detektiert werden können und verwendet werden können, um den Fahrzeugzugriff in solchen Fällen zu blockieren. Bei einigen Relaytechniken wird die Amplitude der Signale in den verschiedenen Amplitudensymbolintervallen verformt, und zwar in Folge der Mehrfachstufen des Signalverlustes durch die Luft und Signalverstärkung innerhalb der Vorrichtungen des Diebes. Andere Relaisverfahren werden Signalverzögerungen bei der Reproduktion des Signals in die individuellen Amplitudensymbolintervalle einführen. Das Problem wird vergrößert, wenn die Fob-Frequenz sich auch ändern kann, da dies erforderlich macht, dass die Vorrichtung des Diebes eine größere Bandbreite besitzt, was wiederum in einem kleineren Signalstärkelinearbereich resultiert. Gemäß der vorliegenden Erfindung ist die RKE-Steuerung ausgelegt, um Verformungen eingeführt durch derartige Vorrichtungen des Diebes zu detektieren.
  • Genauer gesagt, in dem hier beschriebenen Ausführungsbeispiel ist die RKE-Steuerung einer Anzahl von Parametern der HF-Antwort:
    • (1) den absoluten empfangenen Signalamplitudenpegel (empfangene Signalstärkeanzeige oder ”RSSI”, Pegel),
    • (2) die relativen Signalpegeldifferenzen des empfangenen RSSI in unterschiedlichen Amplitudensymbolintervallen,
    • (3) irgendeine Extra-Prozess-Zeit, die in die HF-Antwort durch einen Dieb eingeführt wird als Teil eines Signal-Relais-Prozesses,
    • (4) Dauer jedes Pegels oder Impulsintegrität (wie beispielsweise Bit-Breite, Arbeitszyklus),
    • (5) Trägerfrequenzänderungen oder Taktgenauigkeit, und
    • (6) Frequenzsteuerung des Signals.
  • Jeder dieser Parameter wird im Folgenden diskutiert.
  • Am Fahrzeug wird die RKE-Steuerung die Sendung vom Fob empfangen, wird den RSSI-Pegel in jedem Amplitudensymbolintervall messen und wird den absoluten RSSI-Pegel kategorisieren, und zwar als fallend in einem von einer Anzahl von Bereichen entsprechend der Zahl der individuellen Leistungspegel verwendet durch den Fob. Wie in 4 gezeigt ist der RSSI-Pegel in jedem Amplitudensymbolintervall in dem vorliegenden Ausführungsbeispiel als in eines der drei RSSI-Bereiche 1, 2 und 3 entsprechend den Pegeln ”A”, ”B” und ”C” fallen.
  • Um dem HF-Empfänger innerhalb der RKE-Steuerung einen größeren dynamischen Bereich zu geben und eine größere Trennung zwischen unterschiedlichen RSSI-Bereichen (insbesondere, wenn extreme Pegel an den höchsten und tiefsten Leistungspegeln verwendet werden) wird der HF-Empfänger eine Stufe mit steuerbarer Verstärkung und/oder steuerbarer Dämpfung umfassen. Die RKE-Steuerung wird die Verstärkung, Dämpfung des Empfängers synchron mit der erwarteten Sequenz der Amplituden schalten. Das heißt, die Empfängerverstärkung wird vermindert, wenn ein Signal mit hoher Amplitude ”A” erwartet wird und erhöht, wenn ein Signal mit niedriger Amplitude ”C” erwartet wird. Auch kann oder stattdessen die Bandbreite des Empfängers reduziert werden, wenn Signale mit sehr niedrigem Leistungspegel erwartet werden. Kategorisierung der Signalamplituden wird verstärkungskompensiert derart, dass die Empfängerverstärkungseinstellung nicht den Amplitudenkategorisierungsprozess beeinflusst.
  • Zusätzlich zur Kategorisierung des absoluten RSSI in jedem Amplitudensymbolintervall wird die RKE-Steuerung die relativen Amplituden der Signale in entsprechenden Amplitudensymbolintervallen bestimmen und wird diese relativen Amplituden mit gespeicherten Verhältnissen vergleichen, die die bekannten Veränderungen reflektieren, die zwischen den unterschiedlichen Amplituden existieren sollten.
  • Wenn die HF-Sendung direkt vom Fob empfangen wird, sollte die sich resultierende Sequenz der Amplituden mit der Sequenz übereinstimmen, von denen erwartet wird, dass das Fob sie vorsehe. Wenn die Sequenz nicht der erwarteten Sequenz entspricht, wird der Zugang zum Fahrzeug nicht gestattet. Um die durch dieses System vorgesehene Sicherheit zu verbessern ist die Sequenz der Pegelübertragungen viele Amplitudensymbolintervalle in der Länge. Zudem wird ein oder wenige Signalpegel sich bei der bestimmten verschlüsselten Sequenz ändern, aber noch immer wird jeder Pegel innerhalb seines Bereichspegels bleiben. Die RKE-Steuerung hält einen laufenden Zählerstand der Anzahl von Signalamplitudenfehlern aufrecht, und zwar absoluten und relativen. Beim Ende der Sequenz wird die Amplitudenfehlerzählung bzw. der Amplitudenfehlerzählerstand verglichen mit einer gespeicherten Schwelle. Wenn der Fehlerzählerstand die erwartete erfolgreiche Rate überschreitet, dann wird der Zugang zum Fahrzeug verneint.
  • Die RKE-Steuerung sieht auch nach unerwarteten Verzögerungen bei der HF-Signalsequenz, die zum Fob zurückkommt, da solche Verzögerungen anzeigen, dass eine Diebesvorrichtung im Signalpfad zwischen dem Fob und dem Fahrzeug existiert. Wenn das Fob dicht am Fahrzeug und in direkter Verbindung mit der Fahrzeug-RKE-Steuerung steht, gibt es minimale Verzögerungen beim Ansprechen durch das Fob für die NF-Initiierung der RKE-Steuerung. Die Verzögerungen, die vorhanden sind, wurden zuvor charakterisiert und innerhalb der RKE-Steuerung gespeichert, und zwar zusammen mit dem Betriebsprogramm der RKE-Steuerung. Alternativ könnten die normalen Verzögerungen durch die RKE-Steuerung während der anfänglichen Anpassung des Fob an das Fahrzeug gemessen werden und diese gemessenen Verzögerungen können im Speicher gespeichert werden. In jedem Fall wird die RKE-Steuerung die tatsächlichen Verzögerungen in dem HF-ansprechenden Empfang am Fahrzeug messen und wird diese Verzögerung mit den erwarteten Verzögerungen vergleichen. Wenn die tatsächliche Verzögerung nicht annähernd der erwarteten Verzögerung entspricht (anders ausgedrückt nicht kleiner ist als die Verzögerung plus ein Inkrement, was die normale Verzögerungsvariation oder – veränderung reflektiert), so wird der Zugang zum Fahrzeug verneint.
  • Die RKE-Steuerung schaut nach unterwarteten Verzögerungen in der HF-Signal-Sequenz zurückgesandt durch das Fob, da derartige Verzögerungen anzeigen, dass eine Diebesvorrichtung in dem Signalpfad zwischen Fob und Fahrzeug existiert. Wenn das Fob nahe dem Fahrzeug ist und in direkter Verbindung mit der Fahrzeug-RKE-Steuerung steht, so gibt es minimale Verzögerungen beim Ansprechen durch das Fob auf die NF-Initiierung durch die RKE-Steuerung. Die existierenden Verzögerungen wurden zuvor charakterisiert und im Speicher innerhalb der RKE-Steuerung gespeichert und zwar zusammen mit dem Betriebsprogramm der RKE-Steuerung. Alternativ könnten die normalen Verzögerungen durch die RKE-Steuerung während des anfänglichen Anpassens des Fob an das Fahrzeug vorgenommen werden und diese gemessenen Verzögerungen könnten im Speicher gespeichert werden. In jedem Falle wird die RKE-Steuerung, die tatsächlichen Verzögerungen in der HF-Response oder im HF ansprechen, empfangen am Fahrzeug, messen und wird diese Verzögerungen mit den erwarteten Verzögerungen vergleichen. Wenn die tatsächliche Verzögerung nicht annähernd der erwarteten Verzögerung entspricht (anders ausgedrückt nicht kleiner ist als die Verzögerung plus ein Inkrement, welches die normale Verzögerungsvariation reflektiert), so wird der Zugang zum Fahrzeug nicht gewährt.
  • In dem Ausführungsbeispiel, welches hier beschrieben wird, misst die RKE-Steuerung die Zeit von jedem von mehreren Übergängen (Transitions) der Amplitude innerhalb des HF-Ansprechens empfangen von dem Fob. Wie graphisch in 5 veranschaulicht sollte der Übergang an der nacheilenden Kante jedes Amplitudensymbolintervalls (n) innerhalb einer Zeit (Tn = n·Ts + Ti) erfolgen, wobei Ts die Länge des Amplitudensymbolintervalls ist und Ti die erwartete Länge der Anfangsverzögerung in dem HF-Ansprechen vom Fob. Wo ein Dieb das HF-Ansprechsignal weiter sendet (relay) ist der tatsächliche Wert der Anfangsverzögerung Ti größer infolge von Extraverzögerung, eingeführt durch die Schaltung, die verwendet wird zum Messen und zur genauen Nachahmung der sich ändernden Amplitude des Fob-Ansprechens. Die Länge von Ti kann bestimmt werden durch Messen der Zeit des Auftretens eines einzigen Übergangs oder die Messung kann verbessert werden durch Bestimmung von Ti aus mehrfachen Amplitudensymbolen und Durchschnittsbildung der verschiedenen Ti-Messungen. Somit initiiert die RKE-Steuerung eine Zeitsteuerung (getakteter Zähler) innerhalb der Steuerung, wenn ansprechend auf das Anheben eines Türhebels, die RKE-Steuerung ein NF-Fragesignal an den Fob sendet. Der laufende Wert der Zeitsteuerung wird eingefangen und aufgezeichnet, und zwar bei jedem Signalpegelübergang in der HF-Ansprechung (response). Die aufgezeichneten Werte der Übergänge werden dazu verwendet, um entsprechende Werte von Ti zu bestimmen, und zwar durch Subtraktion von jedem aufgezeichneten Wert den entsprechenden (n·Ts) Wert. Die resultierenden Ti-Werte werden gemittelt und mit eingespeicherten ”normalen” Wert für Ti verglichen. Der Zugang wird verneint, wenn der tatsächlich gemessene Wert für Ti größer ist als der erwartete.
  • Das oben beschriebene Verfahren kann auf verschiedene Weisen verbessert werden, um die Sicherheit der beschriebenen Verfahren weiter zu erhöhen.
  • Das Modulationsformat der Sendung in jedem Amplitudensymbolintervall kann amplitudenverschiebungsverschlüsselt (ASK = amplitude shift key) oder ”short burst FSK” (kurz Schlag-FSK) sein, und zwar mit ”ein” und ”aus” an jedem Pegel. Während der ASK-Intervalle können die auferlegten Amplitudenvariationen als Einstellungen der ”ein”-Amplitude für das ASK-Signal verstanden werden. Die Verwendung von unterschiedlichen Modulationsformaten übertragen in einer verschlüsselten Sequenz addiert einen weiteren Schwierigkeitspegel für einen Dieb hinzu. Für eine Diebesvorrichtung kann zur Übertragung des Fob-Signals diese die Fähigkeit benötigen, die FSK und die ASK gleichzeitig zu bestimmen. Dies fügt Komplexität hinzu und weitere Signalverzögerungen, was die Differenz zwischen normalen und ”Diebesinterventions-Zeiten” verstärkt und ferner die Detektion eines Eindringungsversuchs vereinfacht.
  • Die Datenrate der HF-response oder -Ansprechung kann auch von Intervall zu Intervall geändert werden, da dies die Fähigkeit irgendeiner RSSI-Schaltung zur genauen Messung der Amplitude des Signals, in jedem Intervall beeinflusst.
  • Wenn die Datenrate vom Amplitudensymbolintervall zum Symbolintervall geändert wird, so ändert sich die Genauigkeit der RSSI-Messung durch irgendeine Diebesvorrichtung auch. Die Fahrzeug-RKE-Steuerung kennt andererseits die Sequenz der Datenraten in der HF-Nachricht und stellt die Angriffs- und Verzögerungszeitkonstanten des RSSI-Detektors ein, um genaue Messung der Amplitude des Signals, was auch immer die Datenrate sei, zu gestatten. Die RKE-Steuerung detektiert die Amplitudendifferenzfehler eingeführt durch die RSSI-Fehler in die Übertragung(relay)-Vorrichtungen. Diese Amplitudendifferenzfehler sind besonders offensichtlich bei der Prüfung durch die RKE-Steuerung der relativen Amplituden der Signale in den Symbolintervallen, da die normale Variation oder Veränderung in solchen relativen Amplituden klein ist.
  • Kleinstufige Änderungen können in die Frequenz des HF-Trägers am Fob eingeführt werden und werden gemessen durch die Fahrzeug-RKE-Steuerung, beispielsweise bei der Empfänger-EF-Frequenzstufe. Dies wird Diebe zwingen über Vorrichtungen mit einer relativ breiten Bandbreite zu konzentrieren, was die Tendenz hat, den dynamischen Bereich der Amplitudenvariationen abzusenken, mit denen der Empfänger zurecht kommt, und es wird dadurch ferner die Fähigkeit der Diebesvorrichtung blockiert, das Multipegelsignal erzeugt durch das Fob zu reproduzieren.
  • Andere HF-Ansprechsignalparameter können auch überprüft werden, um die Treue und somit die Gültigkeit des HF-Ansprechens (response) zu prüfen. Derartige andere Parameter können die Dauer jedes Pegels oder Impulses (beispielsweise Bitbreite, Arbeitszyklus) umfassen. Die Empfängermessungen können begleitet sein durch beabsichtigte Änderungen durch den Fob hinsichtlich der Dauer verschiedener Pegel in dem HF-Ansprechen. Wie zuvor weist die RKE-Steuerung die Folge oder Sequenz der Änderung und wird die Dauer jeden Pegels oder Impulses messen und mit der erwarteten Dauer vergleichen. Der Sendepegel, die Datenrate, das Modulationsformat und die Insassenbandbreite können mit der Empfängerbandbreitenänderung implementiert werden. Die Frequenzgehaltinformation kann an der Empfängerseite überprüft werden. Niedrige Sendepegel, niedrige Datenrate, wenige Insassenbandbreitenübertragungen erfordern eine schmale bis mittlere Empfängerbandbreite. Schnelle Datenrate, Breitbandmodulation (wie beispielsweise FSK) Übertragung erfordert breitere Empfängerbandbreite. Die Verwendung einer Übertragung mit einem sehr niedrigen Pegel erfordert die Verwendung von einem relativ schmalbandigen Empfänger zum Detektieren des Signals. Die Diebesvorrichtung will nicht von vornherein wissen, ob die nächste Übertragung oder Sendung, die aus dem Fob kommt, einen schwachen oder einen sehr starken Pegel besitzt, so dass der Empfänger des Diebes eine schmale Bandbreiteneinstellung verwenden muss, um eine möglicherweise schwachsignalige Fob-Sendung oder Übertragung zu detektieren. In einem anderen Symbolintervall wird das Fob jedoch ein breitbandiges starkes Signal übertragen. Die schmale oder etwas oberhalb liegende schmale Bandbreite der Diebesvorrichtung wird ein Teil des Frequenzinhalts des Übertragungssignals verfehlen. Infolgdessen, wenn die Diebesvorrichtung das Fob-Signal rücküberträgt, wird das ursprüngliche Fob-Signal verformt, einen reduzierten Frequenzgehalt haben, oder die richtige Information völlig verloren haben. Dies kann an der Fahrzeugseite detektiert werden, und zwar durch Überprüfen, ob (1) korrekte Daten empfangen wurden. (2) die Impulsbreite richtig ist, (3) der Datenarbeitszyklus richtig ist, (4) der Frequenzgehalt und die Amplitude an jedem Frequenzbereich korrigiert sind (durch eine FFT-Analyse).
  • Wie zuvor erwähnt kann die RKE-Steuerung einen DSP umfassen, um eine FFT-Analyse auszuführen, wodurch die Messung des Frequenzgehaltes des empfangenen Fob-Signales und der Vergleich des gemessenen Inhalts mit dem erwarteten Inhalt erfolgt. Alternativ könnte die FFT-Analyse durch den RKE-Microcontroller ausgeführt werden, vorausgesetzt, dass der verwendete Microcontroller eine hinreichende Prozessor- oder Verarbeitungsgeschwindigkeit und verfügbare Verarbeitungszeit besitzt. Andere Verfahren zum Detektieren des Frequenzgehalts können alternativ verwendet werden. Beispielsweise könnten digitale oder analoge Filter den Empfangskanal in Mehrfachfrequenz-Bins (Bereiche) aufteilen (beispielsweise sechs Parallelfilter), um den Pegel des Signals innerhalb jedes Frequenzbandes zu messen und diesen zu vergleichen mit dem erwarteten Pegel. Eine weitere Alternative ist, dass die Empfängerbandbreite auf ein schmales Band (wie beispielsweise 30 kHz) reduziert werden könnte, und sodann wird das Eingangssignal frequenzabgetastet, und zwar an einem bestimmten Frequenzschritt (beispielsweise 30 kHz). Jedes RSI ist von jedem Band gemessen und verglichen mit dem erwarteten Pegel oder Inhalt.
  • 6 ist ein Flussdiagramm, welches zum Verständnis der Sequenz von Operationen oder Vorgängen nützlich ist, wovon Operationen, die am Fob und am Fahrzeug ausgeführt ist. Die Sequenz auf der linken Seite der 6 reflektiert oder gibt wieder die Operationen, die am Fob erfolgen und die Sequenz von Operationen auf der rechten Seite der 4 betreffen die Operationen, die am Fahrzeug ausgeführt werden. Die verschiedenen NF und HF-Signalsendungen sind durch gestrichelte Linien zwischen dem Fob und den Fahrzeugsequenzen repräsentiert.
  • Die in 6 dargestellte Beispielssequenz folgt im Allgemeinen der obigen Beschreibung, reflektiert aber nur eine Sequenz der übertragenen Leistungspegel B-C-A. Das heißt, das Fob überträgt als erstes einen mittleren Pegel aufweisendes Signal (B) und sodann ein einen sehr niedrigen Pegel aufweisendes Signal (C) und schließlich ein einen sehr hohen Pegel aufweisendes Signal (A). Darüber hinaus ist in diesem in 6 veranschaulichten Beispiel die Sequenz der Leistungspegel bestimmt durch die RKE Steuerung, die die Sequenz zu dem Fob sendet über eine verschlüsselte NF-Datennachricht. Die NF-Datennachricht gibt die Sequenz von Leistungspegeln an und auch die Sequenz der Modulation (ASK oder FSK) in jedem Symbolintervall.
  • Insbesondere beginnt wie in 6 veranschaulicht, die RKE-Steuerung 10 bei Schritt 100 durch Warten auf einen Fahrerkontakt mit dem Türhandgriff. Wenn der Türhandgriffkontakt detektiert wird, so geht Prozess zum Schritt 102, wo die NF-Anfrage gesendet wird und die interne Zeitsteuerung T auf 0 initialisiert wird. Im Schritt 104 wird die RKE-Steuerung 10 auf eine Antwort vom Fob hören. Wenn keine gültige Antwort (Ansprechen) empfangen wird, wird keine weitere Aktion vorgenommen und der Prozess wird auf Schritt 100 rückgesetzt. Wenn eine gütlige HF-Antwort (response) vom Fob empfangen wird, so schickt dann im Schritt 106 die RKE-Steuerung NF-Daten zu dem Fob und stellt den Empfänger ein auf die ASK-modulierten Daten oder FSK-modulierten Daten zu hören, wie dies bestimmt ist durch die Modulationsinstruktionen eingebettet in den NF-Daten, die zum Fob geschickt sind.
  • Im Schritt 108 bestimmt die RKE-Steuerung, ob die richtigen Daten vom Fob vor der Zeit t1 empfangen sind. Wenn dies nicht der Fall ist (Schritt 110) fällt die Interaktion zwischen dem Fob und der RKE-Steuerung aus und die RKE-Steuerung 10 verbietet den Zugriff zum Fahrzeug. Wenn jedoch die richtigen Daten vor t1 empfangen werden (Schritt 112), so prüft die RKE-Steuerung 10 die empfangene Signalstärkenamplitude, um festzustellen, ob die Amplitude innerhalb des Bereichs 2 liegt (was der Fall wäre, wenn das Fob auf einem Pegel B während der Nähe zum Fahrzeug übertragen hat). Wenn dies nicht der Fall ist, dann fällt die Wechselwirkung zwischen dem Fob und der RKE-Steuerung wiederum aus (Schritt 114). Wenn RSSI jedoch im richtigen Bereich liegt, dann schreitet die RKE-Steuerung 10 im Schritt 116 fort, um den tatsächlichen RSSI-Pegel und die Startzeit t1 zu bewähren und um den Empfänger vorzubereiten auf den Empfang des nächsten Teils der Fob-Nachricht. Da in diesem Beispiel die nächste Fob-Sendung auf einem sehr niedrigen Pegel C gesendet werden sollte und ASK-moduliert ist, wird der Empfänger auf eine höhere Verstärkung und niedrigere Rauschzahl gesetzt auf eine schmale Bandbreite (beispielsweise 30 kHz) und zum Hören nach ASK bei einer niedrigen Datenrate.
  • Im Schritt 118 bestimmt die RKE-Steuerung 10, ob die richtigen Daten vom Fob vor der Zeit T2 empfangen wurden. Wenn dies nicht der Fall ist (Schritt 120) fällt die Wechselwirkung oder Interaktion zwischen dem Fob und der RKE-Steuerung aus und die RKE-Steuerung 10 gestattet nicht den Zugriff zum Fahrzeug. Wenn jedoch die richtigen Daten vor T2 empfangen wurden (Schritt 122) prüft die RKE-Steuerung 10 die empfangene Signalstärkenamplitude, um festzustellen, ob die Amplitude innerhalb des Bereichs 3 liegt, was der Fall wäre, wenn das Fob mit einem Pegel C während der Nähe zum Fahrzeug sendet. Wenn dies nicht der Fall ist, dann fällt die Wechselwirkung zwischen dem Fob und der RKE-Steuerung wiederum aus (Schritt 124). Wenn jedoch RSSI in dem richtigen Bereich liegt, dann schreitet die RKE-Steuerung 10 im Schritt 126 weiter, um den tatsächlichen RSSI-Pegel (Ist-RSSI-Pegel) und die Startzeit t2 zu speichern und den Empfänger für den Empfang für den nächsten Teil der Fob-Message (Nachricht) vorzubereiten. Da in diesem Beispiel die nächste Fob-Sendung oder -Übertragung mit einem sehr hohen Pegel A unter Verwendung von FSK-Modulation übertragen werden sollte, wird der Verstärker auf eine niedrigere Verstärkung (oder es wird Dämpfung hinzugefügt) eingestellt und auf eine breite Bandbreite (beispielsweise 300 kHz) und zum Hören auf die geeignete Modulation hören.
  • Im nächsten Schritt 128 werden die relativen Pegel des empfangenen Signals in den ersten zwei Amplitudensymbolintervallen verglichen, und zwar durch Subtrahieren der zwei Amplituden und Vergleichen der Differenz mit der erwarteten Differenz. Wenn die Differenz der Amplituden nicht korrekt innerhalb einer gewissen Toleranz (Schritt 130) liegt, so fällt die Wechselwirkung zwischen dem Fob und der RKE-Steuerung aus und die RKE-Steuerung 10 gestattet den Zugriff zum Fahrzeug nicht.
  • Im Schritt 132 bestimmt die RKE-Steuerung 10, ob die richtigen Daten von dem Fob vor der Zeit T3 empfangen wurden. Wenn dies nicht der Fall ist (Schritt 134) kommt die Wechselwirkung (Interaktion) zwischen dem Fob und der RKE-Steuerung nicht zustande und die RKE-Steuerung 10 gestattet den Zugriff zum Fahrzeug nicht. Wenn jedoch die richtigen Daten vor T3 empfangen werden (Schritt 136) prüft die RKE-Steuerung 10 die empfangene Signalstärkenamplitude, um festzustellen, ob die Amplitude innerhalb des Bereichs 1 liegt, was der Fall wäre, wenn das Fob mit einem Pegel A während Nähe zum Fahrzeug übertragen hat. Wenn dies nicht der Fall ist, dann erfolgt wiederum keine Interaktion zwischen dem Fob und der RKE-Steuerung (Schritt 138). Wenn RSSI jedoch im richtigen Bereich liegt, dann schreitet die RKE-Steuerung 10 im Schritt 140 zur Speicherung oder zur Aufnahme des tatsächlichen RSSI-Pegels, der Startzeit t3 und der Endzeit t4 und der Empfänger wird zum nächsten gewünschten Zustand zurückgebracht, und zwar dargestellt in diesem Beispiel als niedrige Verstärkung und breite Bandbreite.
  • Im nächsten Schritt 142 werden die relativen Pegel des empfangenen Signals in den kürzlichsten zwei Amplitudensymbolintervallen verglichen, und zwar durch Subtraktion der zwei RSSI-Amplituden und durch Vergleich der Differenz mit der erwarteten Differenz. Wenn die relativen Amplituden nicht korrekt innerhalb einer gewissen Toleranz sind (Schritt 144), so wird die Wechselwirkung bzw. Interaktion zwischen dem Fob und der RKE-Steuerung ausfallen und die RKE-Steuerung 10 gestattet nicht den Zugriff zum Fahrzeug.
  • In 6 sind die Zeiten T1 und T2 in Zahlen gespeichert, die die letzten erwarteten Ankunftszeiten der Pegelübergänge T1 und T2 reflektieren bzw. wiedergeben. Es sei bemerkt, dass der Empfänger folgendes prüft: a) ob die absoluten RSSI-Pegel in den entsprechenden Intervallen in die erwarteten Bereiche fallen, b) ob die relativen Amplituden der empfangenen Signalpegel korrekt sind, und c) ob die Übergänge (transitions) T1 usw. innerhalb des erwarteten Bereichs von Zeiten ankommen (vor den gespeicherten Zeiten T1 usw.). Wenn alles das Vorstehende richtig ist, schreitet die RKE-Steuerung zum Schritt 146 weiter, wo eine Prüfung vorgenommen wird, ob ”andere Parameter” (einschließlich Impulsbreite, Arbeitszyklus, Datenrate) gut sind. Wenn dies nicht der Fall ist, dann fällt die Interaktion zwischen dem Fob und der RKE-Steuerung wiederum aus (Schritt 148). Wenn die anderen Parameter jedoch gut sind, dann wird eine letzte Prüfung im Schritt 150 durch eine FFT-Analyse vorgenommen und eine Bestimmung, ob der Pegel des Signals bei jeder getesteten Frequenz oder Band eine Übereinstimmung ist. Wenn alle diese Elemente des empfangenen Signals den erwarteten Pegel entsprechen, wie im Schritt 152 getestet, wird der Fahrzeugzugriff bzw. Fahrzeugzugang gewährt. Ansonsten wird (Schritt 154) der Fahrzeugzugang verneint. In jedem Falle fährt der Prozess zum oberen Teil des Flussdiagramms der 6 zurück, um wiederum anzufangen.
  • Die durch den Fob 12 vorgenommenen Schritte sind im linken Teil der 6 gezeigt. Wie dargestellt, hört der Fob 12 (Schritt 200) nach einer NF-Anfrage von der RKE-Steuerung. Wenn Empfang erfolgt, so spricht das Fob an durch Senden einer HF-Nachricht (Schritt 202), die den ID-Code enthält, der einzigartig für dieses Fob ist. Sodann wartet der Fob 12 (Schritt 204) auf den Empfang von der RKE-Steuerung 10 den richtigen NF-Daten, die die Sendeinstruktionen repräsentieren. Bei Empfang der richtigen Instruktionen schreitet der Fob 12 fort, entsprechend der Instruktionen in aufeinanderfolgenden Schritten (Schritte 206 bis 210). Im Schritt 206 sendet der Fob 12 ein einen mittleren Signalpegel besitzendes Signal (Pegel B) in ASK oder FSK, wie dies durch die Befehle bestimmt ist. Im Schritt 208 sendet der Fob 12 ein einen sehr niedrigen Pegel besitzendes Signal (Pegel C) unter Verwendung von ASK-Modulation und einer niedrigen Datenrate (beispielsweise 2 kb/s). Im Schritt 210 sendet der Fob ein einen sehr hohen Pegel besitzendes Signal (Pegel A) unter Verwendung von FSK-Modulation und einer relativ hohen Datenrate (beispielsweise 20 kb/s, +/– 40 Khz). Die entsprechenden Fob-Sendungen sind zeitgesteuert, um der ordnungsgemäßen Intervall-Zeitsteuerung, die zuvor beschrieben wurde, zu folgen.
  • 7 veranschaulicht die beschriebenen Merkmale der Erfindung in einer Reihe von Signaldiagrammen wiederum unter Verwendung des Beispiels, wo das Fob eine Signalsequenz (B-C-A) sendet, wie dies im Flussdiagramm der 6 dargestellt ist. Das Fob-Signal ist in 7(a) gezeigt. 7(b) veranschaulicht das Frequenzspektrum des Signals während der entsprechenden Amplitudenpegelintervalle und veranschaulicht auch mit gestrichelten Linien die Empfänger-Bandbreite, die notwendig ist, um die Signale, die sich in diesem entsprechenden Spektrum befinden zu empfangen. Es sei bemerkt, dass die minimal nötige Empfängerbandbreite zum Empfang des Hochpegel(A)-signal größer ist als die maximale Bandbreite, die notwendig ist, zum Empfang des Niederpegel(C)-Signal.
  • 7(c) identifiziert die Verstärkungs- und Modulationseinstellung, die dem Empfänger der Fahrzeug-RKE-Steuerung in unterschiedlichen Intervallen gegeben werden, um das Fob-Signal der 7(a) ordnungsgemäß zu empfangen. 7(d) ist eine Veranschaulichung des Rausch-Bodens oder der Rausch-Basis für jede Empfängerverstärkung und Bandbreiteneinstellung, und zwar mit Repräsentationen der Spektra der Signale (B-C-A). Die Spektra der Signale (B-C-A) sind voneinander in 7(d) aus Gründen der Einfachheit der Veranschaulichung versetzt. Aus 7(d) kann man erkennen, dass der Rausch-Boden dann, wenn der Empfänger eingestellt ist, ein Hochpegel(A)-Signal zu empfangen, das Fob-Signal, ”aufzuschwemmen”, wenn die gleiche Einstellung verwendet wird, um ein Niederpegel(C)-Signal zu empfangen.
  • 7(e) veranschaulicht verschiedene Parameter, die oben diskutiert wurden und die gemessen werden, um die treue Genauigkeit des empfangenen Signals zu quantifizieren und somit die Eindringungsversuche zu detektieren. Dazu gehören der absolute RSSI-Pegel, der relative RSSI-Pegel, die Empfangssignal-Pegelübergangszeit (t1 usw.) relativ zu der zuletzt erwarteten Übergangszeit (t1) und andere Signalparameter (Impulsbreite, Arbeitszyklus, Datenrate).
  • Aus der obigen Beschreibung der Erfindung erkennt der Fachmann Verbesserungen, Änderungen und Modifikationen. Beispielsweise können die Kommunikationen oder Übertragungen von der Fahrzeug RKE-Steuerung zurück zum Fob mit der HF-Frequenz vorgenommen werden, um die Kommunikationsrate zu beschleunigen. Alle solche Verbesserungen, Änderungen und Modifikationen im Rahmen fachmännischen Handelns, sollen durch die beigefügten Ansprüche abgedeckt sein.

Claims (20)

  1. Ein Verfahren zur Verhinderung von Sicherheitsbrüchen bei passiven schlüssellosen Ferneintrittssystemen für ein Fahrzeug, wobei die folgenden Schritte vorgesehen sind: Übertragung eines Signals zwischen einem Fob und dem Fahrzeug mit einem Pegel, der sich in einem bestimmten Muster ändert und Detektieren an der Empfangsseite von Anomalien in dem Muster des empfangenen Signals.
  2. Ein Verfahren nach Anspruch 1, wobei der erwähnte Schritt des Übertragens oder Sendens eines Signals zwischen einem Fob und dem Fahrzeug den Schritt des Sendens eines Signals von dem Fob zum Fahrzeug einen Pegel aufweist, der sich in einem speziellen Muster ändert.
  3. Ein Verfahren nach Anspruch 2, wobei ferner die folgenden Schritte vorgesehen sind: Etablieren des erwähnten speziellen Musters an dem erwähnten Fahrzeug und Übertragung des speziellen Musters zu dem Fob.
  4. Ein Verfahren nach Anspruch 2, wobei der Schritt des Sendens eines Signals von dem erwähnten Fob folgenden Schritt aufweist: Übertragung oder Senden in einem speziellen Muster, das Hochpegel- und Niedrigpegelübertragung (transmission) aufweist, mit Pegeln, die hinreichend unterschiedlich sind, dass es schwierig ist, sowohl Hochpegel- als auch Niedrigpegelübertragungen ohne Rekonfiguration eines Empfängers zu empfangen.
  5. Ein Verfahren nach Anspruch 1, wobei der erwähnte Schritt des Detektierens von Anomalien den Schritt des Detektierens nicht korrekter Zeitverzögerungen in dem Muster aufweist.
  6. Ein Verfahren nach Anspruch 1, wobei der erwähnte Schritt des Detektierens von Anomalien den Schritt des Detektierens inkorrekter Signalamplituden in dem Muster umfasst.
  7. Ein Verfahren nach Anspruch 6, wobei der Schritt des Detektierens von inkorrekten Signalamplituden den Schritt des Detektierens von sowohl inkorrekten relativen Amplituden und inkorrekten absoluten Amplituden umfasst.
  8. Ein Verfahren nach Anspruch 6, wobei der Schritt des Detektierens von Anomalien ferner den Schritt des Detektierens inkorrekter Zeitverzögerungen in dem Muster umfasst.
  9. Ein Verfahren nach Anspruch 6, wobei der Schritt des Detektierens von Anomalien ferner den Schritt des Detektierens inkorrekten Frequenzgehalts des Musters aufweist.
  10. Ein Verfahren nach Anspruch 6, wobei der Schritt des Detektierens von Anomalien ferner den Schritt des Detektierens inkorrekter ASK/FSK-Modulation in dem Muster aufweist.
  11. Ein Verfahren nach Anspruch 1, wobei ferner der Schritt des Änderns des speziellen Musters vorgesehen ist, jedes Mal wenn das Fob und das Fahrzeug kommunizieren, das heißt in Verbindung stehen.
  12. Ein Verfahren nach Anspruch 11, wobei der Schritt des Änderns weiter die folgenden Schritte aufweist: Festlegen des erwähnten speziellen Musters entweder am Fob oder am Fahrzeug und Übertragung des festgelegten speziellen Musters zu dem anderen, entweder zum Fob oder dem Fahrzeug.
  13. Ein Verfahren nach Anspruch 1, wobei ferner der folgende Schritt vorgesehen ist: Ausführen einer Fahrzeugfunktion nur dann, wenn keine unerwarteten Anomalien in dem Muster des empfangenen Signals aufgetreten sind.
  14. Ein Verfahren nach Anspruch 1, wobei das erwähnte Signal Daten moduliert darauf aufweist und wobei der erwähnte Sendeschritt, den Schritt der Sendung mit einem Pegel aufweist, der sich mit einer Rate ändert, die langsamer ist als die Rate der Daten.
  15. Ein Verfahren zur Verhinderung von Sicherheitsbrüchen eines passiven schlüssellosen Ferneintrittsystems für ein Fahrzeug, wobei die folgenden Schritte vorgesehen sind: Übertragen bzw. Senden eines Signals von einem Fob zum Fahrzeug mit einem Pegel, der sich in einem speziellen Muster ändert, Empfangen des Signals am Fahrzeug, Detektieren von Abweichungen des empfangenen Signals von dem erwähnten speziellen Muster und Ausführung einer Fahrzeugfunktion nur dann, wenn die Abweichungen innerhalb annehmbarer Grenzen liegen.
  16. Ein Verfahren nach Anspruch 15, wobei ferner der folgende Schritt vorgesehen ist. Änderung des speziellen Musters jedes Mal, wenn der Fob und das Fahrzeug kommunizieren.
  17. Ein Verfahren nach Anspruch 16, wobei der Schritt der Änderung des speziellen Musters ferner die folgenden Schritte aufweist: Festlegen eines speziellen Musters an dem Fob oder dem Fahrzeug und Übertragung des festgelegten speziellen Musters zu dem entsprechenden anderen Bauteil, dem Fob bzw. dem Fahrzeug.
  18. Ein Verfahren nach Anspruch 15, wobei das erwähnte Signal datenmoduliert darauf aufweist und wobei der erwähnte Sendeschritt den Schritt des Sendens mit einem Pegel umfasst, der eine Rate ändert, die kleiner ist als die Rate der Daten.
  19. Ein Verfahren nach Anspruch 15, wobei der Schritt des Ausführens einer Fahrzeugfunktion den Schritt des Entriegelns einer Fahrzeugtür umfasst, um Zugang zum Fahrzeug zu gestatten.
  20. Ein Verfahren nach Anspruch 15, wobei der Schritt des Ausführens einer Fahrzeugfunktion den Schritt des Startens des Fahrzeugs umfasst.
DE102014010668.3A 2013-07-22 2014-07-18 Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft Expired - Fee Related DE102014010668B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361856884P 2013-07-22 2013-07-22
US61/856,884 2013-07-22

Publications (2)

Publication Number Publication Date
DE102014010668A1 true DE102014010668A1 (de) 2015-01-22
DE102014010668B4 DE102014010668B4 (de) 2018-05-03

Family

ID=52131462

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014010668.3A Expired - Fee Related DE102014010668B4 (de) 2013-07-22 2014-07-18 Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft

Country Status (3)

Country Link
US (1) US10543808B2 (de)
CN (1) CN104331959B (de)
DE (1) DE102014010668B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018036689A1 (de) 2016-08-24 2018-03-01 Audi Ag FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
DE102017004168A1 (de) 2017-04-27 2018-03-22 Audi Ag Verfahren zum manipulationssicheren Betreiben eines Funkschlüsselsystems eines Kraftfahrzeugs, Funkschlüsselsystem, Verlängerungsschutzvorrichtung für ein Funkschlüsselsystem sowie ein Kraftfahrzeug mit Funkschlüsselsystem
DE102017207758A1 (de) * 2017-05-09 2018-11-15 Audi Ag Verfahren zum manipulationssicheren Betreiben eines Funkschlüsselsystems eines Kraftfahrzeugs, Funkschlüsselsystem und Kraftfahrzeug mit Funkschlüsselsystem

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110276609A1 (en) 2001-12-27 2011-11-10 Denison William D Method for Controlling and Recording the Security of an Enclosure
EP3028810B2 (de) 2013-08-02 2023-12-27 Makita Corporation Staubabscheider
EP3089894B1 (de) * 2013-12-31 2018-12-26 Huf North America Automotive Parts Mfg. Corp. Fahrzeugzugangssysteme mit mehreren reichweiten
JP2016086353A (ja) * 2014-10-28 2016-05-19 株式会社デンソー 通信装置
US9847678B2 (en) 2015-09-18 2017-12-19 Qualcomm Incorporated Methods and systems for compatible operation between a wireless power transfer system and wirelessly communicating vehicle systems
US9892604B2 (en) * 2016-04-15 2018-02-13 Mobile Tech, Inc. Gateway-based anti-theft security system and method
JP6693327B2 (ja) * 2016-08-02 2020-05-13 トヨタ自動車株式会社 車両用制御装置
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
CN108205079B (zh) * 2016-12-16 2022-06-21 北京普源精电科技有限公司 利用频谱仪检测2fsk信号的方法及装置
FR3063098B1 (fr) * 2017-02-23 2019-03-15 Continental Automotive France Procede et systeme de detection de presence d'une main humaine sur un ouvrant de vehicule automobile
WO2018220987A1 (ja) * 2017-06-02 2018-12-06 株式会社デンソー 受信範囲可変システム、車両制御装置および携帯機
EP3425420B1 (de) * 2017-07-03 2021-11-17 Nxp B.V. Entfernungsmessvorrichtung und -verfahren
JP6907868B2 (ja) * 2017-10-02 2021-07-21 株式会社デンソー 車両用電子キーシステム
DE112018005901T5 (de) * 2017-11-20 2020-07-30 Robert Bosch (Australia) Pty Ltd. Verfahren und system zur verhinderung von relais-angriffen
FR3082088B1 (fr) * 2018-06-05 2020-05-29 Valeo Comfort And Driving Assistance Procede de detection d'un identifiant a l'interieur ou a l'exterieur d'un vehicule automobile
US10681555B2 (en) * 2018-10-05 2020-06-09 International Business Machines Corporation Radio frequency radiation shield device
US10814832B2 (en) * 2019-02-08 2020-10-27 Ford Global Technologies, Llp Systems and methods for vehicle low power security challenge
US11443038B2 (en) * 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
JP2020195084A (ja) * 2019-05-29 2020-12-03 ルネサスエレクトロニクス株式会社 リレーノード、信号中継方法、および通信システム
US11399287B2 (en) * 2019-08-16 2022-07-26 At&T Intellectual Property I, L.P. Protection against relay attack for keyless entry systems in vehicles and systems
US11423720B2 (en) 2019-10-28 2022-08-23 Korea University Research And Business Foundation Smartkey, control method thereof and detection model generation apparatus for detecting relay attack based on LF fingerprinting
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
US11962359B2 (en) * 2021-05-11 2024-04-16 Qualcomm Incorporated Detection of deployed time-domain duplexed repeaters

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
JPH07309134A (ja) * 1994-05-20 1995-11-28 Alpine Electron Inc キーレス/セキュリテイシステム
JP2970638B2 (ja) 1997-05-16 1999-11-02 トヨタ自動車株式会社 移動体用機器遠隔制御装置
US6617961B1 (en) * 1999-11-15 2003-09-09 Strattec Security Corporation Security system for a vehicle and method of operating same
US6885283B2 (en) * 2001-02-20 2005-04-26 Siemens Vdo Automotive Corporation Combined tire pressure monitoring and keyless entry receiver
GB0228032D0 (en) * 2002-11-30 2003-01-08 Koninkl Philips Electronics Nv Wireless activation system, method and device
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US7397344B2 (en) * 2005-01-06 2008-07-08 Lear Corporation Dual range vehicle remote
US7369040B2 (en) * 2005-05-27 2008-05-06 Continental Automotive Systems Us, Inc. Transmitter modulation switching
US7609146B2 (en) 2005-07-27 2009-10-27 Lear Corporation System and method for controlling a function using a variable sensitivity receiver
DE102006042974B4 (de) * 2006-09-13 2009-07-23 Continental Automotive Gmbh Verfahren zur Zugangssteuerung zu einem Fahrzeug
US7724125B2 (en) * 2006-09-28 2010-05-25 Lear Corporation Remote keyless entry system for a vehicle and a method of controlling a vehicle function by the same
US7915997B2 (en) 2006-09-28 2011-03-29 Lear Corporation System and method for remote activation with interleaved modulation protocol
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
JP2009166550A (ja) * 2008-01-11 2009-07-30 Mitsubishi Electric Corp 車載機器遠隔制御システムおよび車載機器遠隔制御方法
US8659388B2 (en) 2008-07-10 2014-02-25 GM Global Technology Operations LLC Variable strength wireless communication system
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP5186475B2 (ja) 2009-12-18 2013-04-17 太平洋工業株式会社 キーレスエントリー機能を備えたタイヤ状態監視装置
DE102010010057B4 (de) * 2010-03-03 2012-09-06 Continental Automotive Gmbh Verfahren zum Steuern einer Tür eines Fahrzeugs
JP5341814B2 (ja) 2010-04-22 2013-11-13 株式会社東海理化電機製作所 無線通信正否判定システム
US8558664B2 (en) * 2010-11-19 2013-10-15 GM Global Technology Operations LLC Passive approach detection system and method using a unidirectional FOB
JP5685073B2 (ja) * 2010-12-17 2015-03-18 株式会社東海理化電機製作所 電子キーシステム
JP5608140B2 (ja) * 2011-03-15 2014-10-15 オムロンオートモーティブエレクトロニクス株式会社 送信装置及び送信方法
JP2013068033A (ja) 2011-09-26 2013-04-18 Omron Automotive Electronics Co Ltd 無線通信装置および通信制御方法
US8797144B2 (en) * 2011-10-31 2014-08-05 Eastman Kodak Company Authorizing RFID reader and inhibiting skimming
WO2013157709A1 (ko) * 2012-04-17 2013-10-24 주식회사 대동 스마트키 시스템의 릴레이 어택 방지 방법
US9902369B2 (en) * 2012-08-09 2018-02-27 Lear Corporation Apparatus and method for dual range detection in a vehicle
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US9443422B2 (en) * 2012-11-07 2016-09-13 Gentex Corporation Frequency shifting method for universal transmitters
US9558607B2 (en) * 2012-11-14 2017-01-31 Infineon Technologies Ag Relay attack prevention using RSSIPPLX
US10142846B2 (en) * 2012-11-14 2018-11-27 Infineon Technologies Ag Relay attack prevention
US8930045B2 (en) * 2013-05-01 2015-01-06 Delphi Technologies, Inc. Relay attack prevention for passive entry passive start (PEPS) vehicle security systems
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP6187166B2 (ja) * 2013-11-04 2017-08-30 株式会社デンソー 車両システム、車載装置、及び携帯機
JP6183186B2 (ja) * 2013-11-29 2017-08-23 株式会社オートネットワーク技術研究所 ドア解錠システム
CN105917390B (zh) * 2013-12-03 2018-11-30 胡夫北美汽车零件制造股份有限公司 用于远程车辆访问系统的协议
WO2015084852A1 (en) * 2013-12-03 2015-06-11 Huf North American Automotive Parts Mfg. Corp Vehicle control system to prevent relay attack
JP6354165B2 (ja) * 2014-01-15 2018-07-11 株式会社デンソー 制御システム
JP2017014839A (ja) * 2015-07-03 2017-01-19 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置
US10269199B2 (en) * 2017-09-27 2019-04-23 Honda Motor Co., Ltd. System and method for providing energy efficient hands free vehicle door operation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018036689A1 (de) 2016-08-24 2018-03-01 Audi Ag FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
DE102016215901A1 (de) 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung
US10388095B2 (en) 2016-08-24 2019-08-20 Audi Ag Wireless key closing device for a motor vehicle, motor vehicle, and method for operating the closing device
DE102017004168A1 (de) 2017-04-27 2018-03-22 Audi Ag Verfahren zum manipulationssicheren Betreiben eines Funkschlüsselsystems eines Kraftfahrzeugs, Funkschlüsselsystem, Verlängerungsschutzvorrichtung für ein Funkschlüsselsystem sowie ein Kraftfahrzeug mit Funkschlüsselsystem
DE102017207758A1 (de) * 2017-05-09 2018-11-15 Audi Ag Verfahren zum manipulationssicheren Betreiben eines Funkschlüsselsystems eines Kraftfahrzeugs, Funkschlüsselsystem und Kraftfahrzeug mit Funkschlüsselsystem
DE102017207758B4 (de) 2017-05-09 2020-07-09 Audi Ag Verfahren zum manipulationssicheren Betreiben eines Funkschlüsselsystems eines Kraftfahrzeugs, Funkschlüsselsystem und Kraftfahrzeug mit Funkschlüsselsystem

Also Published As

Publication number Publication date
CN104331959B (zh) 2017-11-17
DE102014010668B4 (de) 2018-05-03
US20150022332A1 (en) 2015-01-22
US10543808B2 (en) 2020-01-28
CN104331959A (zh) 2015-02-04

Similar Documents

Publication Publication Date Title
DE102014010668B4 (de) Passives schlüsselloses Ferneintrittssystem mit einer niveau-basierten Anti-Diebstahl-Eigenschaft
DE102007039599B4 (de) Fahrzeugsteuersystem
DE102006033272B4 (de) Fahrzeugempfängersystem
DE102010028039B4 (de) Verfahren und System zum Bestimmen und Verhindern eines Relay-Angriffs in einem passiven Funkschließsystem
DE102014200444B4 (de) Kommunikationssystem und Kommunikationsvorrichtung
DE10301146B4 (de) Ein Sicherheitssystem
EP3418133B1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017103201A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
EP1314140B1 (de) Ein sicherheitssystem
DE102011075886B3 (de) Verfahren und Vorrichtung zur Zugangs- und/oder Startverifizierung.
DE102014010357A1 (de) Passives, schlüsselloses fernbedienungszugangssystem mit zeitbasiertem diebstahlsicherungsmerkmal
EP3580731A1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
DE69829733T2 (de) Sicherheitssystem
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE112019001472T5 (de) Authentisierungssystem
DE102019120207A1 (de) Passives schlüsselloses Zugangssystem
DE112014003366T5 (de) Frequenzspringen mit amplitudenpegelsteuerung nutzendes schlüsselloses anti-diebstahl-fernbedienungszugangssystem
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
WO2016102199A1 (de) Verfahren und vorrichtung zur zugangsverifizierung in einem fahrzeug
DE112006000062B4 (de) Algorithmus zur Optimierung des ASK/FSK-Zyklus bei einem HF-Empfänger
EP3777282B1 (de) Erkennung von angriffen auf funkautorisierungssysteme
DE10155123B4 (de) Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben einer Diebstahlschutzvorrichtung
DE10052451C2 (de) Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzvorrichtung
DE102021204529A1 (de) Vorrichtung und Verfahren zur drahtlosen Kommunikation

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: PRINZ & PARTNER MBB PATENTANWAELTE RECHTSANWAE, DE

R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: BCS ACCESS SYSTEMS US, LLC, WILMINGTON, US

Free format text: FORMER OWNER: TRW AUTOMOTIVE U.S. LLC, LIVONIA, MICH., US

R082 Change of representative

Representative=s name: PRINZ & PARTNER MBB PATENTANWAELTE RECHTSANWAE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee