DE102016208221A1 - Fahrzeug und Verfahren zum Steuern des Fahrzeugs - Google Patents

Fahrzeug und Verfahren zum Steuern des Fahrzeugs Download PDF

Info

Publication number
DE102016208221A1
DE102016208221A1 DE102016208221.3A DE102016208221A DE102016208221A1 DE 102016208221 A1 DE102016208221 A1 DE 102016208221A1 DE 102016208221 A DE102016208221 A DE 102016208221A DE 102016208221 A1 DE102016208221 A1 DE 102016208221A1
Authority
DE
Germany
Prior art keywords
signal
test value
vehicle
time
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016208221.3A
Other languages
English (en)
Inventor
Sinjung Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Original Assignee
Hyundai Motor Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co filed Critical Hyundai Motor Co
Publication of DE102016208221A1 publication Critical patent/DE102016208221A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Fahrzeug umfasst eine Kommunikationseinheit zum Übertragen eines Niederfrequenz-(Low Frequency – LF)Signals mit einem Testwert an eine externe Vorrichtung und zum Empfangen eines Funk-/Radiofrequenz-(Radio Frequency – RF)Signals mit einem Prüfwert von der externen Vorrichtung, einen Zeitgeber zum Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangs des Prüfwertes, und eine Steuerung zum Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft ein Fahrzeug und Verfahren zum Steuern des Fahrzeugs, das einen Authentifizierungsvorgang mit einem Smart-Key (intelligenter Schlüssel) durchführt.
  • HINTERGRUND
  • Ein Smart-Key-System ermöglicht es einem Fahrer außerhalb des Fahrzeugs, das Fahrzeug zu entriegeln, zu verriegeln und zu starten, ohne dass er einen Schlüssel in ein Schlüsselfach des Fahrzeugs einfügen oder eine bestimmte Handhabung ausführen muss. Es kann ferner einen Smart-Key (intelligenter Schlüssel), wie beispielsweise eine einfach zu tragende Smart-Card oder Anhänger (FOB), nutzen.
  • Wenn sich der den Smart-Key führende Fahrer dem Fahrzeug nähert, kann das Fahrzeug durch eine Niederfrequenz-(Low Frequency – LF)Kommunikation und Funkfrequenz-(Radio Frequency – RF)Kommunikation mit dem Smart-Key entriegelt werden und somit kann der Fahrer ohne einen Schlüsseleinführungsvorgang die Tür öffnen und das Fahrzeug starten.
  • Insbesondere führt das Smart-Key-System durch ein i) Übertragen eines Authentifizierungsanforderungssignals in einem LF-Signal an den Smart-Key, ii) Empfangen eines Authentifizierungsantwortsignals in einem RF-Signal von dem Smart-Key und iii) Bestimmen, ob eine Authentifizierung des Smart-Key, der das Authentifizierungsantwortsignal überträgt, abgeschlossen ist. In diesem Zusammenhang kann aufgrund der Begrenzung des Sendebereichs/Übertragungsbereichs des LF-Signals, das ein relativ niedriges Frequenzband im Vergleich zu dem RF-Signal aufweist, das Fahrzeug das Authentifizierungsantwortsignal von dem Smart-Key nur empfangen, wenn der Smart-Key in der Nähe des Fahrzeugs vorhanden ist.
  • Ein Relais in der Nähe des Fahrzeugs zum Erfassen/Sammeln eines LF-Signals, das von dem Fahrzeug durch z. B. eine Antenne übertragen wird, und Weiterleiten des LF-Signals an den vom Fahrzeug entfernten Smart-Key würde es dem Smart-Key ermöglichen, ein RF-Signal direkt an das Fahrzeug zu übertragen, oder würde ein Erfassen/Sammeln des RF-Signals durch die Antenne und Weiterleiten des RF-Signals an das Fahrzeug ermöglichen. Jedoch kann ein solcher Vorgang/Prozess Probleme im Zusammenhang mit einem unbefugten Eindringen (Hacking) verursachen.
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung stellt bereit ein Fahrzeug und Verfahren zum Steuern desselben in einem Smart-Key-System, das auf der Grundlage einer LF- und RF-Signalübertragungs- und Empfangszeit zwischen einem Fahrzeug und einer externen Vorrichtung bestimmt, ob ein Funksignal durch ein Relais gehackt wird, und das unbefugte Eindringen (Hacken) verhindert.
  • Gemäß einer Ausgestaltung der vorliegenden Offenbarung ist ein Fahrzeug vorgesehen. Das Fahrzeug umfasst eine Kommunikationseinheit zum Übertragen eines Niederfrequenz-(Low Frequency – LF)Signals mit einem Testwert an eine externe Vorrichtung und zum Empfangen eines Funk-/Radiofrequenz-(Radio Frequency – RF)Signals mit einem Prüfwert/Verifikationswert von der externen Vorrichtung, einen Zeitgeber (Timer) zum Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangs des Prüfwertes; und eine Steuerung zum Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob des Testwert und der Prüfwert einander entsprechen/übereinstimmen.
  • Die Kommunikationseinheit kann so oft wie ein vorgegebener Schwellenwert das LF-Signal übertragen und das RF-Signal empfangen.
  • Der Zeitgeber kann eine Durchlaufzeit von einem ersten Zeitpunkt der Übertragung des Testwerts zu einem Zeitpunkt des Empfangs des Prüfwertes bestimmen.
  • Die Steuerung kann bestimmen, dass ein Relais-Angriff aufgetreten ist, wenn die Durchlaufzeit gleich oder größer als eine vorgegebene Schwellenzeit ist.
  • Die Kommunikationseinheit kann eine Information/Informationen über einen Code entsprechend dem Testwert in einem LF-Signal übertragen.
  • Das Fahrzeug kann ferner einen Speicher zum Speichern von einem oder mehreren Codes und einem Testwert und einen Prüfwert für jeden Code umfassen.
  • Die Kommunikationseinheit kann umfassen eine LF-Kommunikationseinheit zum Übertragen eines Abtastsignals an eine externe Vorrichtung, die innerhalb eines möglichen Bereichs der LF-Signalübertragung vorhanden ist; und eine RF-Kommunikationseinheit zum Empfangen eines Abtastantwortsignals von der externen Vorrichtung.
  • Die LF-Kommunikationseinheit kann ein Authentifizierungsanforderungssignal mit dem Testwert übertragen, wenn die RF-Kommunikationseinheit das Abtastantwortsignal empfängt, und die RF-Kommunikationseinheit kann ein Authentifizierungsantwortsignal mit dem Prüfwert empfangen.
  • Der Testwert kann eine Mehrzahl von Testelementen umfassen und der Prüfwert kann eine Mehrzahl von Prüfelementen umfassen.
  • Gemäß einer weiteren Ausgestaltung der vorliegenden Offenbarung ist ein Verfahren zum Steuern eines Fahrzeugs vorgesehen. Das Verfahren umfasst ein Übertragen eines Niederfrequenz-(LF)Signals mit einem Testwert an eine externe Vorrichtung, Empfangen eines Funks-(RF)Signals mit einem Prüfwert von der externen Vorrichtung; Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangs des Prüfwertes; und Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert einander entsprechen/übereinstimmen.
  • Das Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung kann umfassen ein Übertragen des LF-Signals so oft wie ein vorgegebener Schwellenwert und das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung kann umfassen ein Empfangen des RF-Signals so oft wie der vorgegebene Schwellenwert.
  • Das Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangens des Prüfwertes kann umfassen ein Bestimmen einer Durchlaufzeit von einem ersten Zeitpunkt der Übertragung des Testwertes zu einem letzten Zeitpunkt des Empfangs des Prüfwertes.
  • Das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, kann umfassen ein Bestimmen, dass ein Relais-Angriff aufgetreten ist, wenn die Durchlaufzeit gleich oder größer als eine vorgegebene Schwellenzeit ist.
  • Das Verfahren kann ferner umfassen, vor einem Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung, ein Übertragen einer Information/von Informationen über einen aus einem oder mehreren Codes, die im Voraus gespeichert werden, in einem Abtastsignal; und Empfangen eines Abtastantwortsignal entsprechend dem Abtastsignal.
  • Das Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung kann umfassen ein Übertragen eines Authentifizierungsanforderungssignals mit dem Testwert, wenn das Abtastantwortsignal empfangen wird, und das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung kann umfassen ein Empfangen eines Authentifizierungsantwortsignals mit dem Prüfwert.
  • Der Testwert kann umfassen eine Mehrzahl von Testelementen und der Prüfwert kann umfassen eine Mehrzahl von Prüfelementen.
  • Das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, kann umfassen ein Authentifizieren der externen Vorrichtung auf der Grundlage darauf, ob ein Prüfwert entsprechend dem im Voraus gespeicherten Testwert dem in dem RF-Signal umfassten Prüfwert entspricht.
  • Das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, kann umfassen ein Authentifizieren der externen Vorrichtung auf der Grundlage darauf, ob ein Prüfelement entsprechend jedem im Voraus gespeicherten Testelement einem in dem RF-Signal umfassten Prüfelement entspricht.
  • Das Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung kann umfassen ein Starten eines Zeitgebers und das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung kann umfassen ein Stoppen des Zeitgebers.
  • Das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, kann umfassen ein Bestimmen, dass ein Relais-Angriff aufgetreten ist, wenn der Testwert nicht dem Prüfwert entspricht.
  • Weitere Ausgestaltungen, Vorteile und zentrale Merkmale der Offenbarung werden für den Fachmann aus der folgenden ausführlichen Beschreibung, die in Verbindung mit den beigefügten Zeichnungen Ausführungsbeispiele der Offenbarung offenbart, ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und weiteren Merkmale und Vorteile der vorliegenden Offenbarung werden durch die ausführliche Beschreibung von Ausführungsbeispielen derselben unter Bezugnahme auf die beigefügten Zeichnungen offensichtlicher. In den Figuren zeigen:
  • 1 eine Außenansicht eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung;
  • 2 innere Merkmale eines Fahrzeuges gemäß einer Ausführungsform der vorliegenden Offenbarung;
  • 3 einen Smart-Key gemäß einer Ausführungsform der vorliegenden Offenbarung;
  • 4, 5A und 5B Diagramme zum Erläutern eines Authentifizierungsvorganges zwischen einem Fahrzeug und einem Smart-Key, der innerhalb eines möglichen Bereichs der Übertragung und des Empfangs von verschiedenen Signalen durchgeführt wird;
  • 6a und 6b jeweilige Graphen zum Vergleichen eines normalen Authentifizierungsvorganges und eines anormalen Authentifizierungsvorganges über den Verlauf der Zeit;
  • 7 ein Steuerblockdiagramm eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung;
  • 8 Test- und Prüfwerte entsprechend den jeweiligen Codes;
  • 9 ein Steuerblockdiagramm eines Smart-Key gemäß einer Ausführungsform der vorliegenden Offenbarung; und
  • 10 bis 12 Flussdiagramme, die ein Verfahren zum Steuern eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung darstellen: 10 zeigt ein detailliertes Flussdiagramm, das einen Schritt der Vorbereitung eines Fahrzeuges darstellt; 11 zeigt ein detailliertes Flussdiagramm, das einen Schritt des Datenvergleichs darstellt; und 12 zeigt ein detailliertes Flussdiagramm, das einen Schritt der Bestimmung eines aufgelaufenen Fehlers darstellt.
  • In den Zeichnungen werden gleiche Bezugszeichen so verstanden, dass sie sich auf gleiche Teile, Komponenten und Strukturen/Anordnungen beziehen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung wird nun im Folgenden unter Bezugnahme auf die beigefügten Zeichnungen, in denen Ausführungsbeispiele der Offenbarung dargestellt sind, näher beschrieben. Die vorliegende Offenbarung kann jedoch in vielen verschiedenen Formen ausgeführt werden und sollte nicht derart ausgelegt werden, dass sie auf die hierin dargelegten Ausführungsformen beschränkt ist; vielmehr werden diese Ausführungsformen vorgesehen, so dass diese Offenbarung gründlich und vollständig sein wird und das Konzept der Offenbarung dem Fachmann vollständig vermitteln wird. Gleiche Bezugszeichen in den Zeichnungen bezeichnen gleiche Elemente und daher wird ihre Beschreibung weggelassen. In der Beschreibung der vorliegenden Offenbarung, wenn es bestimmt wird, dass eine ausführliche Beschreibung von häufig verwendeten Technologien oder Strukturen/Anordnungen in Bezug auf die Ausführungsformen der vorliegenden Offenbarung den Gegenstand der Offenbarung unnötigerweise unklar machen kann, wird die ausführliche Beschreibung weggelassen. Es versteht sich, dass, obwohl die Begriffe/Ausdrücke erste/erster/erstes, zweite/zweiter/zweites, dritte/dritter/drittes, etc. hierin verwendet werden können, um verschiedene Elemente, Komponenten, Bereiche, Schichten und/oder Abschnitte zu beschreiben, diese Elemente, Komponenten, Bereiche, Schichten und/oder Abschnitte durch diese Begriffe/Ausdrücke nicht beschränkt werden sollten. Diese Begriffe/Ausdrücke werden lediglich verwendet, um ein Element, eine Komponente, einen Bereich, eine Schicht oder einen Abschnitt von einem anderen/weiteren Bereich, einer anderen/weiteren Schicht oder einen anderen/weiteren Abschnitt zu unterscheiden.
  • 1 zeigt eine Außenansicht eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung und 2 zeigt innere Merkmale eines Fahrzeuges gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Unter Bezugnahme auf 1 kann das Äußere eines Fahrzeugs 100 umfassen Räder 12 und 13 zum Bewegen des Fahrzeugs 100, Türen 15L zum Abschirmen des Innenraumes/Interieurs des Fahrzeugs 100 von der Außenseite, eine Frontscheibe 16, durch die der Fahrer eine Sicht vor dem Fahrzeug 100 betrachten kann, Seitenspiegel 14L, 14R, um dem Fahrer zu helfen, Bereiche hinter und den Seiten des Fahrzeugs 100 zu sehen.
  • Die Räder 12 und 13 umfassen Vorderräder 12 und Hinterräder 13, und ein Antriebssystem (nicht gezeigt) ist innerhalb des Fahrzeugs 100 angeordnet zum Bereitstellen einer Drehkraft an die Vorderräder 12 oder Hinterräder 13, um das Fahrzeug 100 vorwärts oder rückwärts zu bewegen. Das Antriebssystem kann einen Motor, der die Drehkraft aus elektrischer Leistung, die von einer Speicherbatterie zugeführt wird, erzeugt, oder einen Verbrennungsmotor, der Kraftstoff verbrennt, um die Drehkraft zu erzeugen, einsetzen.
  • Die Türen 15L und 15R (siehe 2) sind auf der linken und rechten Seite des Fahrzeugs 100 angebracht, um von einer Person geöffnet zu werden, um in das Fahrzeug einzusteigen und es zu verlassen, und um geschlossen zu werden, um den Innenraum des Fahrzeugs 100 von der Außenseite abzuschirmen. Darüber hinaus kann es Griffe 17L geben, die an der Außenseite des Fahrzeugs 100 montiert sind, um die Türen 15L, 15R zu öffnen/schließen, und Niederfrequenz-(Low Frequency – LF)Antennen (nicht gezeigt) können in den jeweiligen Griffe 17L ausgebildet sein, um LF-Signale zu übertragen.
  • Sobald eine Authentifizierung zwischen einem Smart-Key (siehe 3) und dem Fahrzeug 100 abgeschlossen ist, kann das Fahrzeug 100 entriegelt werden und eine der Türen 15L kann durch den Benutzer, der an dem Griff 17L zieht, geöffnet werden.
  • Die Frontscheibe 16, die auch als Windschutzscheibe bezeichnet wird, ist an der vorderen Oberseite des Hauptrahmens zum Sicherstellen einer Frontansicht für den Fahrer innerhalb des Fahrzeugs 100 angeordnet.
  • Die Seitenspeiegel 14L und 14R umfassen den linken Seitenspiegel 14L und den rechten Seitenspiegel 14R, die an der linken beziehungsweise rechten Seite des Fahrzeugs 100 angeordnet sind, um den Fahrer zu helfen, eine Sicht hinter und an den Seiten des Fahrzeugs 100 zu erhalten.
  • Darüber hinaus kann das Fahrzeug 100 Erfassungsvorrichtungen, wie beispielsweise einen Näherungssensor zum Erfassen eines Hindernisses oder von anderen Fahrzeugen an dem Heck oder der Seite des Fahrzeugs 100, einen Regensensor zum Erfassen von Niederschlägen oder ob es regnet, usw. umfassen.
  • Der Näherungssensor kann Erfassungssignale von der Seite oder der Rückseite des Fahrzeugs 100 aussenden und ein von einem Hindernis oder einem anderen Fahrzeug reflektiertes Reflexionssignal empfangen. Auf der Grundlage der Wellenform des empfangenen Reflexionssignals kann das Fahrzeug 100 bestimmen, ob ein anderes Fahrzeug hinter und an den Seiten des Fahrzeugs 100 vorhanden ist, und wo sich das Fahrzeug oder Hindernis befindet. Zum Beispiel kann der Näherungssensor einen Abstand zu dem Hindernis (einschließlich verschiedener Hindernisse und anderer Fahrzeuge) durch Ausstrahlen von Ultraschallwellen oder Infrarotstrahlen und Empfangen der reflektierten Ultraschallwellen oder Infrarotstrahlen von den Hindernissen erfassen.
  • Unter Bezugnahme auf 2 kann in dem mittleren Bereich eines Armaturenbretts 29 eine Audio-Video-Navigations-(AVN)Anzeige 71 und eine AVN-Eingabeeinheit 61 vorhanden sein. Die AVN-Anzeige 71 kann wahlweise zumindest eines aus Audio-, Video- und Navigationsbildschirmen anzeigen und zusätzlich verschiedene Steuerbildschirme im Zusammenhang mit dem Fahrzeug 100 oder Bildschirme im Zusammenhang mit zusätzlichen Funktionen anzeigen.
  • Die AVN-Anzeige 71 kann mit Flüssigkristallanzeigen (Liquid Crystal Displays – LCDs), Leuchtdioden (Light Emitting Diodes – LEDs), Plasmabildschirmen (Plasma Display Panels – PDPs), organische Leuchtdioden (Organic Light Diodes – OLEDs), Kathodenstrahlröhren (Cathode Ray Tubes – CRTs) oder dergleichen realisiert werden.
  • Die AVN-Eingabeeinheit kann mit einer Festtaste in einem Bereich nahe der AVN-Anzeige 71 realisiert werden oder in der Form eines Touch-Panel an/auf der Vorderseite der AVN-Anzeige 71 realisiert werden, wenn die AVN-Anzeige 71 als ein Touch-Screen ausgeführt ist.
  • Ferner kann eine zentrale Eingabeeinheit 62 eines kombinierten Bedienelements vom Typ Jog-Shuttle zwischen einem Fahrersitz 18L und einem Beifahrersitz 18R montiert sein. Der Benutzer kann einen Steuerbefehl durch Drehen oder Drücken der zentralen Eingabeeinheit 62 nach links, rechts, oben oder unten eingeben.
  • Das Fahrzeug 100 kann ebenfalls mit einer Audioausgabeeinheit 80 zum Ausgeben von Tönen, die ein Lautsprecher sein kann, ausgerüstet sein. Die Audioausgabeeinheit 80 kann Töne von Audio, Video, Navigation und anderen zusätzlichen Funktionen ausgeben.
  • Ein Lenkrad 27 kann an dem Armaturenbrett 29 vor dem Fahrersitz 18L montiert sein und eine Schlüsselöffnung 29a kann in der Nähe des Lenkrades 27 für einen Smart-Key 200, der auch als ein FOB-Key (siehe 3) bezeichnet wird, gebildet sein, um darin eingefügt zu werden. Sobald der Smart-Key 200 in die Schlüsselöffnung 29a eingesetzt ist oder eine Authentifizierung zwischen dem Smart-Key 200 und dem Fahrzeug 100 über ein drahtloses Kommunikationsnetz abgeschlossen ist, kann das Fahrzeug 100 mit dem Smart-Key 200 verbunden werden.
  • Des Weiteren kann ein Startknopf 31, der an dem Armaturenbrett 29 angeordnet ist, vorhanden sein, um die Brennkraftmaschine des Fahrzeugs 100 zu starten/stoppen. Wenn der Smart-Key 200 in die Schlüsselöffnung 29a eingesetzt wird oder eine Authentifizierung zwischen dem Smart-Key 200 und dem Fahrzeug 100 über ein drahtloses Kommunikationsnetz erfolgreich abgeschlossen ist, kann die Brennkraftmaschine des Fahrzeugs 100 durch Druck des Benutzers auf den Startknopf 31 gestartet/angelassen werden.
  • Das Fahrzeug 100 kann ebenfalls eine Klimaanlage zum Durchführen eines Heizens oder Kühlens umfassen und die erwärmte oder gekühlte Luft durch Lüftungsöffnungen 21 freisetzen, um die Temperatur innerhalb des Fahrzeugs 100 zu steuern/regeln.
  • 3 zeigt einen Smart-Key gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Der Smart-Key 200 kann mit dem Fahrzeug 100 durch Austausch von drahtgebundenen oder drahtlosen Signalen verbunden werden.
  • Unter Bezugnahme auf 3 kann der Smart-Key 200 zum Beispiel ein FOB-Key sein, der mit dem Fahrzeug 100 über ein Kabel oder drahtlos verbunden wird, um eine Fahrzeugtür zu entriegeln, oder um die Brennkraftmaschine anzulassen, um das Fahrzeug 100 zu fahren.
  • In der Ausführungsform von 3 ist der Smart-Key nicht auf den FOB-Key beschränkt, sondern kann jeglicher Eingabevorrichtung entsprechen, die das Fahrzeug 100 steuern kann, um die Türen zu entriegeln oder die Brennkraftmaschine zum Antreiben/Fahren des Fahrzeugs 100 anzulassen. Zum Beispiel, wenn eine mobile Vorrichtung in der Lage ist, um als ein Smart-Key zu dienen, kann der Smart-Key 200 in der Ausführungsform der vorliegenden Offenbarung die mobile Vorrichtung umfassen. Hierzu kann eine Anwendung zum Ausführen einer Operation als der Smart-Key in der mobilen Vorrichtung, installiert werden, in welchem Fall die Anwendung installiert werden kann, bevor sie freigegeben wird oder von einem Server heruntergeladen wird, nachdem sie freigegeben wurde. Darüber hinaus kann die mobile Vorrichtung einen Authentifizierungsvorgang durchlaufen, um als Smart-Key 200 für das Fahrzeug 100 zu arbeiten.
  • Der Smart-Key 200 kann zusammen mit dem Fahrzeug 100 freigegeben werden und kann Authentifizierungsinformationen im Voraus für eine Verbindung mit dem Fahrzeug 100 speichern.
  • Der Smart-Key 200 und das Fahrzeug 100 können Signale über LF- und RF-Kommunikationsnetze gegenseitig/wechselseitig austauschen, um den gegenseitigen/wechselseitigen Authentifizierungsvorgang durchzuführen.
  • Das LF-Kommunikationsnetz kann ein Kommunikationsnetz mit einem Niederfrequenzband, z. B. von ungefähr 20 kHz bis ungefähr 135 kHz sein, das durch das Fahrzeug 100 verwendet wird, um LF-Signale zu übertragen, um den Smart-Key 200 abzutasten oder zu authentifizieren. In dem Falle eines Austauschens von LF-Signalen über das LF-Kommunikationsnetz kann aufgrund der Eigenschaften von dem Niederfrequenzband ein möglicher Bereich der Signalübertragung und des Signalempfangs verglichen mit dem des RF-Kommunikationsnetzes mit einem Hochfrequenzband kurz sein. Zum Beispiel kann ein möglicher Bereich einer LF-Signalübertragung und eines LF-Signalempfangs ungefähr 5 m betragen, während der mögliche Bereich der RF-Signalübertragung und des RF-Signalempfangs ungefähr 100 m betragen kann.
  • Demzufolge kann das Fahrzeug 100 in der Lage sein, den Smart-Key 200, der sich dem Fahrzeug 100 nähert, abzutasten oder Informationen, die für eine Authentifizierung des abgetasteten Smart-Key 200 erforderlich sind, anzufordern, indem LF-Signale über das LF-Kommunikationsnetz übertragen werden.
  • Das RF-Kommunikationsnetz kann ein Kommunikationsnetz mit einem Hochfrequenzband sein, z. B. von ungefähr 315 MHz bis ungefähr 433 MHz, das durch das Fahrzeug 100 verwendet wird, um RF-Signale als Abtast- oder Authentifizierungsantwortsignale von dem Smart-Key 200, der die LF-Signale empfängt, zu empfangen. In dem Falle eines Austauschens von RF-Signalen über das RF-Kommunikationsnetz kann ein möglicher Bereich einer Signalübertragung und eines Signalempfangs verglichen mit dem des LF-Kommunikationsnetzes mit einem Niederfrequenzband lang sein. Demzufolge, wenn der Smart-Key 200 ein Abtastantwortsignal in Erwiderung auf das empfangene Abtastsignal überträgt, kann das Fahrzeug 100 das Abtastantwortsignal durch das RF-Kommunikationsnetz empfangen; wenn der Smart-Key 200 ein Authentifizierungsantwortsignal in Erwiderung auf das empfangene Authentifizierungsanforderungssignal empfängt, kann das Fahrzeug 100 das Authentifizierungsantwortsignal empfangen.
  • Das LF-Signal kann umfassen ein Abtastsignal zum Abtasten des Smart-Key 200 in der Nähe des Fahrzeugs 100 (d. h., innerhalb eines möglichen Bereichs der Übertragung und des Empfangs des LF-Signals) und ein Authentifizierungsanforderungssignal zum Anfordern von Authentifizierungsinformationen, um einen Authentifizierungsvorgang mit dem abgetasteten Smart-Key durchzuführen.
  • Das RF-Signal kann umfassen ein Abtastantwortsignal, das durch den Smart-Key 200 erzeugt wird, als ein Antwortsignal auf das Abtastsignal und ein Authentifizierungsantwortsignal einschließlich Authentifizierungsinformationen, die durch das Fahrzeug 100 angefordert werden.
  • 4, 5A und 5B zeigen Diagramme zum Erläutern eines Authentifizierungsvorganges zwischen einem Fahrzeug und einem Smart-Key, der innerhalb eines möglichen Bereichs der Übertragung und des Empfangs von verschiedenen Signalen durchgeführt wird.
  • Unter Bezugnahme auf 4, wenn der Smart-Key 200 innerhalb des möglichen Bereichs der Übertragung und des Empfangs des LF-Signals von dem Fahrzeug 100 vorhanden ist, kann der Smart-Key 200 ein LF-Signal von dem Fahrzeug 100 über das LF-Kommunikationsnetz empfangen und ein RF-Signal an das Fahrzeug 100 über das RF-Kommunikationsnetz übertragen.
  • Andernfalls, wenn der Smart-Key 200 innerhalb des möglichen Bereichs der Übertragung und des Empfangs des LF-Signals von dem Fahrzeug 100 nicht vorhanden ist, kann der Smart-Key 200 nicht in der Lage sein, ein LF-Signal zu empfangen, selbst wenn das Fahrzeug 100 das LF-Signal durch das LF-Kommunikationsnetz überträgt. Demzufolge überträgt der Smart-Key 200 kein RF-Signal an das Fahrzeug 100.
  • Unter Bezugnahme auf 5A, jedoch, auch wenn der Smart-Key 200 nicht innerhalb des möglichen Bereichs der Übertragung und des Empfangs des LF-Signals vorhanden ist, wenn ein erstes Relais (oder Relais 1) versucht, in den Vorgang der LF-Signalübertragung zwischen dem Fahrzeug 100 und dem Smart-Key 200 einzudringen (zu hacken), kann das von dem Fahrzeug 100 übertragene LF-Signal an den Smart-Key 200 über das Relais 1, das sich innerhalb des möglichen Bereichs der LF-Signalübertragung von dem Fahrzeug 100 und innerhalb des möglichen Bereichs des LF-Signalempfangs von dem Smart-Key 200 befindet, übertragen werden.
  • Weiterhin kann unter Bezugnahme auf 5B, auch wenn das Relais nicht innerhalb des möglichen Bereichs der Übertragung und des Empfangs des LF-Signals von dem Smart-Key 200 vorhanden ist, ein zweites Relais (oder Relais 2), das sich innerhalb des möglichen Bereichs der LF-Signalübertragung von dem Fahrzeug 100 befindet, und ein drittes Relais (oder Relais 3), das sich innerhalb des möglichen Bereichs des LF-Signalempfangs von dem Smart-Key 200 befindet, vorhanden sein, und das Relais 2 kann das von dem Fahrzeug 100 übertragene LF-Signal an das Relais 3, das wiederum das LF-Signal an den Smart-Key 200 weiterleiten kann, weiterleiten. Das heißt, das LF-Signal von dem Fahrzeug 100 kann an den Smart-Key 200, der sich in einer großen Entfernung befindet, übermittelt werden. Der innerhalb des möglichen Bereichs des RF-Signalempfangs des Fahrzeugs 100 befindliche Smart-Key 200 kann dann ein RF-Signal an das Fahrzeug 100 übertragen und somit kann der Authentifizierungsvorgang auf anormale Weise abgeschlossen werden.
  • Außerdem, obwohl nicht gezeigt, auch wenn der Smart-Key 200 nicht innerhalb des möglichen Bereichs des RF-Signalempfangs von dem Fahrzeug 100 vorhanden ist, können ein Relais, das sich innerhalb des möglichen Bereichs der Übertragung und des Empfangs des RF-Signals von dem Fahrzeug 100 befindet, und der Smart-Key 200 das RF-Signal von dem Smart-Key 200 übermitteln, wodurch der Authentifizierungsvorgang anormal beendet wird.
  • 6a und 6b zeigen jeweilige Graphen zum Vergleichen eines normalen Authentifizierungsvorganges und eines anormalen Authentifizierungsvorganges über den Verlauf der Zeit.
  • Unter Bezugnahme auf 6A, in einem normalen Authentifizierungsvorgang, kann das Fahrzeug 100 ein LF-Signal direkt an den Smart-Key 200 übertragen und der Smart-Key 200 kann einen Steuervorgang in Erwiderung auf das empfangene LF-Signal durchführen und ein dem LF-Signal entsprechendes RF-Signal direkt an das Fahrzeug 100 übertragen.
  • Wenn die zum Übertragen eines LF-Signals von dem Fahrzeug 100 an den Smart-Key 200 benötigte Zeit mit tLF bezeichnet wird, die zum Durchführen eines Steuervorganges in Erwiderung auf das empfangene LF-Signal in dem Smart-Key 200 an das Fahrzeug 100 benötigte Zeit mit tCOMP bezeichnet wird und die zum Übertragen eines RF-Signals von dem Smart-Key 200 an das Fahrzeug 100 benötigte Zeit mit tRF bezeichnet wird, ergibt sich die Authentifizierungsdurchlaufzeit tTOTAL aus der Summe von tLF, tCOMP und tRF, d. h. tTOTAL = tLF + tCOMP + tRF.
  • Jedoch kann in einem anormalen Vorgang, wie aus 6B ersichtlich ist, ein Relais ein von dem Fahrzeug 100 übertragenes LF-Signal modulieren und demodulieren und das modulierte oder demodulierte LF-Signal an den Smart-Key 200 übertragen, und ein von dem Smart-Key 200 übertragenes RF-Signal modulieren oder demodulieren und das modulierte oder demodulierte RF-Signal an das Fahrzeug 100 übertragen, wodurch die Modulations- und Demodulationszeit α des Relais zu der normalen Durchlaufzeit der Authentifizierung addiert wird. Demzufolge ergibt sich die Authentifizierungsdurchlaufzeit tTOTAL in dem anormalen Authentifizierungsvorgang aus der Summe von tLF, tCOMP, tRF und α, d. h. tTOTAL = tLF + tCOMP + tRF + α.
  • Wenn die Modulations- und Demodulationszeit α sehr kurz ist, gibt es eine kleine Differenz der Authentifizierungsdurchlaufzeit tTOTAL zwischen dem normalen Authentifizierungsvorgang und dem anormalen Authentifizierungsvorgang, der für eine Authentifizierungsanforderung und eine Authentifizierungsantwort gemessen wird.
  • Demzufolge kann in einer Ausführungsform das Fahrzeug 100 eine aufgelaufene/akkumulierte Durchlaufzeit N·tTOTAL durch wiederholtes Übertragen des Authentifizierungsanforderungssignals und Empfangen des Authentifizierungsantwortsignals messen, um zu bestimmen, ob ein Relais in den Authentifizierungsvorgang zwischen dem Fahrzeug 100 und dem Smart-Key 200 beteiligt worden ist, d. h., ob es einen Relais-Angriff gegeben hat, und kann auf der Grundlage der aufgelaufenen Durchlaufzeit bestimmen, ob es einen Relais-Angriff gegeben hat. Detaillierte Merkmale des Fahrzeugs 100 und Verfahrens zum Steuern des Fahrzeugs 100 werden nun beschrieben.
  • 7 zeigt ein Steuerblockdiagramm eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Unter Bezugnahme auf 7 kann das Fahrzeug 100 umfassen eine Kommunikationseinheit 110 zum Austauschen von Signalen mit dem Smart-Key 200, eine Steuerung 120 zum Steuern eines Betriebs der Komponenten des Fahrzeugs 100, einen Zeitgeber (Timer) 130 zum Messen der Zeit und einen Speicher 140 zum Speichern von Daten.
  • Die Kommunikationseinheit 110 des Fahrzeugs 100 kann umfassen eine LF-Kommunikationseinheit 111 zum Übertragen von LF-Signalen innerhalb des möglichen Bereichs der LF-Signalübertragung über das LF-Kommunikationsnetz und eine RF-Kommunikationseinheit 112 zum Empfangen von RF-Signalen innerhalb des möglichen Bereichs des RF-Signalempfangs über das RF-Kommunikationsnetz.
  • Die LF-Kommunikationseinheit 111 kann ein Abtastsignal übertragen, um den nahe gelegenen Smart-Key 200 über das LF-Kommunikationsnetz zu entdecken, und kann ein Authentifizierungsanforderungssignal mit einem Testwert, der in dem Speicher 140 gespeichert wird, an den Smart-Key 200 gemäß einem Steuersignal von der Steuerung 120 übertragen, wenn die RF-Kommunikationseinheit 112 ein Abtastantwortsignal empfängt.
  • Die LF-Kommunikationseinheit 111 kann umfassen eine LF-Kommunikationsschnittstelle mit einem Kommunikationsanschluss zum Verbinden der Steuerung 120 mit dem LF-Kommunikationsnetz und einen Sender (Transmitter) zum Übertragen von LF-Signalen.
  • Ferner kann die LF-Kommunikationseinheit 111 umfassen ein LF-Signaltransformationsmodul zum Modulieren eines digitalen Steuersignals, das von der Steuerung 120 durch die LF-Kommunikationsschnittstelle ausgegeben wird, zu einem analogen LF-Signal nach Maßgabe der Steuerung 120.
  • Die RF-Kommunikationseinheit 112 kann ein Abtastantwortsignal und ein Authentifizierungsantwortsignal mit einem Prüfwert über das RF-Kommunikationsnetz empfangen. Der Testwert und Prüfwert werden weiter unten beschrieben.
  • Die RF-Kommunikationseinheit 112 kann umfassen eine RF-Kommunikationsschnittstelle mit einem Kommunikationsanschluss zum Verbinden der Steuerung 120 mit dem RF-Kommunikationsnetz und einen Empfänger (Receiver) zum Empfangen von RF-Signalen.
  • Die RF-Kommunikationseinheit 112 kann ferner umfassen ein RF-Signaltransformationsmodul zum Demodulieren eines RF-Signals, das durch die RF-Kommunikationsschnittstelle empfangen wird, zu einem digitalen Steuersignal.
  • Die RF-Signale, LF-Signale und Steuersignale des Fahrzeugs 100 können unterschiedliche Formate aufweisen.
  • Die Steuerung 120 kann die jeweiligen Komponenten, die in dem Fahrzeug 100 umfasst sind, steuern/regeln.
  • In einer Ausführungsform kann die Steuerung 120 ein Abtastsignal einschließlich einer Information/Informationen über einen Code unter einen oder mehreren Codes, die im Voraus gespeichert und mit dem normal authentifizierten Smart-Key 200 wechselseitig geteilt werden, erzeugen und das Abtastsignal durch die LF-Kommunikationseinheit 111 übertragen.
  • Das Fahrzeug 100 kann ein oder mehrere Codes, die mit dem Smart-Key 200 wechselseitig geteilt werden, in dem Speicher 140 speichern.
  • Wenn die RF-Kommunikationseinheit 112 ein Abtastantwortsignal empfängt, startet die Steuerung 120 den Zeitgeber 130 und überträgt einen dem übertragenen Code entsprechenden Testwert als ein Authentifizierungsanforderungssignal. In diesem Fall wird das Authentifizierungsanforderungssignal durch die LF-Kommunikationseinheit 111 übertragen.
  • Bei Empfang des Authentifizierungsantwortsignals durch die RF-Kommunikationseinheit 112 kann die Steuerung 120 bestimmen, ob das Authentifizierungsantwortsignal einen Prüfwert umfasst, und bestimmt, dass ein Relais-Angriff aufgetreten ist, wenn es keinen Prüfwert gibt.
  • Auf der anderen Seite, wenn es den Prüfwert gibt, kann die Steuerung 120 bestimmen, wie oft der Prüfwert empfangen worden ist, und wenn die Anzahl, wie oft der Prüfwert empfangen worden ist, kleiner als ein vorgegebener Schwellenwert ist, kann die Steuerung 120 den Vorgang zum Übertragen des Testwertes und Empfangen des Prüfwertes wiederholen. Auf der anderen Seite, wenn die Anzahl, wie oft der Prüfwert empfangen worden ist, gleich oder größer als der vorgegebene Schwellenwert ist, kann die Steuerung 120 den Zeitgeber 130 stoppen und die von dem Zeitgeber 130 erfasste Zeit in dem Speicher 140 aufzeichnen. Mit anderen Worten kann die Steuerung 120 einen Vorgang zum Übertragen des Authentifizierungsanforderungssignals einschließlich des Testwerts und Empfangen des Authentifizierungsantwortsignals einschließlich des Prüfwertes so oft wie die vorgegebene Schwellenzahl wiederholen und die Durchlaufzeit, wenn das erste Authentifizierungsanforderungssignal übertragen worden ist, bis dann, wenn das letzte Authentifizierungsantwortsignal empfangen worden ist, in dem Speicher 140 aufzeichnen.
  • Anschließend kann die Steuerung 120 bestimmen, ob eine Mehrzahl von Prüfwerten, die in Erwiderung auf die jeweilige Übertragung des Testwertes empfangen werden, dem übertragenen Code entspricht. Wenn auch nur ein der Mehrzahl von Prüfwerten nicht dem übertragenen Code entspricht, kann die Steuerung 120 bestimmen, dass ein Relais-Angriff aufgetreten ist.
  • Weiterhin, selbst wenn die Mehrzahl der Prüfwerte alle dem übermittelten Code entsprechen, kann die Steuerung 120 bestimmen, ob die von dem Zeitgeber 130 erfasste Durchlaufzeit kleiner als eine vorgegebene Schwellenzeit ist.
  • Wenn die von dem Zeitgeber 130 erfasste Durchlaufzeit kleiner als die vorgegebene Schwellenzeit ist, kann die Steuerung 120 bestimmen, dass eine Authentifizierung abgeschlossen ist. Wenn die von dem Zeitgeber 130 erfasset Durchlaufzeit nicht kleiner als die vorgegebene Schwellenzeit ist, kann die Steuerung 120 bestimmen, dass ein Relais-Angriff aufgetreten ist.
  • Eine Betriebsprozedur der Steuerung 120 wird nachfolgend im Detail beschrieben.
  • Die Steuerung 120 kann einen Prozessor zum Erzeugen von Steuersignalen gemäß dem Programm und den in dem Speicher 140 gespeicherten Daten umfassen.
  • Der Zeitgeber 130 kann die Durchlaufzeit gemäß einem Steuersignal der Steuerung 120 bestimmen. Der Zeitgeber 130 kann die Durchlaufzeit auf der Grundlage der aktuellen Zeit, die auf/an dem AVN-Display 71 bereitgestellt wird, bestimmen.
  • Der Zeitgeber 130 kann einen Zeitpunkt, in dem der erste Testwert übertragen wird, und einen Zeitpunkt, in dem die Anzahl, wie oft der Prüfwert empfangen worden ist, der vorgegebenen Schwellenzahl entspricht, d. h., einem Zeitpunkt, in dem der letzte Prüfwert empfangen wird. Der Zeitgeber 130 kann dann die Durchlaufzeit von dem Zeitpunkt der Übertragung des Testwertes bis zu dem Zeitpunkt, wenn die Anzahl, wie oft der Prüfwert empfangen worden ist, der vorgegebenen Schwellenzahl entspricht, aufzeichnen.
  • Der Speicher 140 kann einen oder mehrere Codes, die zwischen dem Fahrzeug 100 und dem normal authentifizierten Smart-Key 200 wechselseitig geteilt werden, speichern. Es kann einen entsprechenden Testwert und Prüfwert für jeden Code gebe n.
  • Zum Beispiel kann der Speicher 140 einen Testwert und Prüfwert entsprechend jedem Code als eine Sequenz speichern. 8 zeigt den jeweiligen Codes entsprechende Test- und Prüfwerte.
  • Unter Bezugnahme auf 8 kann der Speicher 140 den Testwert L1 und den Prüfwert R1 für den Code 1; den Testwert L2 und den Prüfwert R2 für den Code C2 und den Testwert Li und den Prüfwert Ri für den Code Ci speichern.
  • Informationen über die Test- und Prüfwerte für C1 bis Ci können mit dem auf normale Weise authentifizierten Smart-Key 200 miteinander geteilt werden.
  • Ein Testwert kann als eine Testsequenz mit einer Mehrzahl von Testelementen dargestellt werden und ein Prüfwert kann als eine Prüfsequenz mit einer Mehrzahl von Prüfelementen dargestellt werden. Zum Beispiel kann der Testwert Li Testelemente Li1, Li2, ..., Lin umfassen und der Prüfwert Ri kann Prüfelemente Ri1, Ri2, ..., Rin umfassen.
  • Der Speicher 140 kann einen Speicher zum Speichern eines Programms und von Daten umfassen, um die Komponenten des Fahrzeugs 100 zu steuern.
  • In einigen Ausführungsformen können der Speicher 140 und die Steuerung 120 mit einer separaten Speichervorrichtung und einem Prozessor oder in einer einzelnen Vorrichtung realisiert werden.
  • 9 zeigt ein Steuerblockdiagramm eines Smart-Key gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Unter Bezugnahme auf 9 kann der Smart-Key 200 eine Kommunikationseinheit 210 zum Austauschen von Signalen mit dem Fahrzeug 100, eine Steuerung 220 zum Steuern eines Betriebs der Komponenten des Smart-Key 200 und einen Speicher 230 zum Speichern von Daten umfassen.
  • Die Kommunikationseinheit 210 des Smart-Key 200 kann umfassen eine LF-Kommunikationseinheit 211 zum Empfangen von LF-Signalen innerhalb eines möglichen Bereichs eines LF-Signalempfangs über das LF-Kommunikationsnetz und eine RF-Kommunikationseinheit 212 zum Übertragen von RF-Signalen innerhalb eines möglichen Bereichs einer RF-Signalübertragung über das RF-Kommunikationsnetz.
  • Die LF-Kommunikationseinheit 211 kann ein Abtastsignal und ein Authentifizierungsanforderungssignal über das LF-Kommunikationsnetz empfangen.
  • Die LF-Kommunikationseinheit 211 kann eine LF-Kommunikationsschnittstelle mit einem Kommunikationsanschluss zum Verbinden der Steuerung 220 des Smart-Key 200 mit dem LF-Kommunikationsnetz und einen Empfänger zum Empfangen von LF-Signalen umfassen.
  • Die LF-Kommunikationseinheit 211 kann ferner ein LF-Signaltransformationsmodul zum Demodulieren eines analogen LF-Signals, das durch die LF-Kommunikationsschnittstelle empfangen wird, zu einem digitalen Steuersignal umfassen.
  • Die RF-Kommunikationseinheit 212 kann ein dem Authentifizierungsanforderungssignal entsprechendes Abtastantwortsignal über das RF-Kommunikationsnetz übertragen, und kann, wenn das Authentifizierungsanforderungssignal einschließlich eines Testwertes empfangen wird, ein Authentifizierungsantwortsignal einschließlich eines Prüfwertes, das dem empfangenen Testwert entspricht, übertragen. Der Testwert und der Prüfwert werden weiter unten beschrieben.
  • Weiterhin kann die RF-Kommunikationseinheit 212 ferner ein RF-Signaltransformationsmodul zum Modulieren eines digitalen Steuersignals, das von der Steuerung 220 durch die RF-Kommunikationsschnittstelle ausgegeben wird, zu einem analogen RF-Signal nach Maßgabe der Steuerung 220 umfassen.
  • Die RF-Signale, LF-Signale und Steuersignal des Smart-Key 200 können unterschiedliche Formate aufweisen.
  • Die Steuerung 220 kann die jeweiligen Komponenten, die in dem Smart-Key 200 umfasst sind, steuern.
  • In einer Ausführungsform, bei Empfang des Abtastsignals von dem Fahrzeug 100, kann die Steuerung 220 einen Testwert und einen Prüfwert von dem Speicher 230 für einen in dem Abtastsignal umfassten Code abrufen. Die Steuerung 220 kann ein Authentifizierungsanforderungssignal von dem Fahrzeug 100 empfangen und einen in dem Authentifizierungsanforderungssignal umfassten Testwert und den von dem Speicher 239 abgerufenen Testwert vergleichen.
  • Die Steuerung 220 kann die RF-Kommunikationseinheit 212 steuern, um ein Authentifizierungsantwortsignal an das Fahrzeug 100 zu übertragen, wobei das Authentifizierungsantwortsignal den von dem Speicher 230 abgerufenen Prüfwert umfasst. In diesem Zusammenhang kann die Steuerung 220 das Authentifizierungsantwortsignal an das Fahrzeug 100 übertragen, wenn der in dem Authentifizierungsanforderungssignal umfasste Testwert dem von dem Speicher 230 abgerufenen Testwert entspricht.
  • Die Steuerung 220 kann einen Prozessor zum Erzeugen von Steuersignalen gemäß dem Programm und den Daten, die in dem Speicher 230 gespeichert sind, umfassen.
  • Der Speicher 230 kann einen oder mehrere Codes, die zwischen dem Smart-Key 200 und dem Fahrzeug 100 wechselseitig geteilt werden, speichern. Jeder Code kann einen entsprechenden Testwert und Prüfwert umfassen.
  • Zum Beispiel kann der Speicher 230 einen Testwert und Prüfwert als eine Sequenz für jeden Code speichern. Der in einer Sequenz dargestellte Testwert und Prüfwert weisen das gleiche Format wie das auf, das in Verbindung mit 8 beschrieben wird, so dass die überschneidende Beschreibung hierin weggelassen wird.
  • Zum Beispiel, wenn das Abtastsignal Informationen über den Code C2 umfasst, kann die Steuerung 220 den entsprechenden Prüfwert R2 von dem Speicher 230 für den Code C2 abrufen. Die Steuerung 220 kann dann bestimmen, ob das von dem Fahrzeug übertragene Authentifizierungsanforderungssignal den Testwert L2 umfasst, und kann, wenn das Authentifizierungsanforderungssignal den Testwert L2 umfasst, ein Authentifizierungsantwortsignal mit dem Prüfwert R2 an das Fahrzeug 100 übertragen.
  • In einigen Ausführungsformen können der Speicher 230 und die Steuerung 220 mit einer separaten Speichervorrichtung und einem Speicher oder in einer einzelnen Vorrichtung realisiert werden.
  • Eine Ausführungsform eines Authentifizierungsvorganges zwischen dem Fahrzeug 100 und dem Smart-Key 200 wird nun unter Bezugnahme auf 10 bis 12 ausführlich beschrieben. Die Komponenten des Fahrzeugs 100 und des Smart-Key 200 der 10 bis 12 sind mit denjenigen des Fahrzeugs 100 und Smart-Key 200 der 1 bis 9 identisch, so dass die gleichen Bezugszeichen zur Erläuterung verwendet werden.
  • 10 bis 12 zeigen Flussdiagramme, die ein Verfahren zum Steuern eines Fahrzeugs gemäß einer Ausführungsform der vorliegenden Offenbarung darstellen. 10 zeigt ein detailliertes Flussdiagramm, das einen Schritt der Vorbereitung eines Fahrzeuges darstellt; 11 zeigt ein detailliertes Flussdiagramm, das einen Schritt des Datenvergleichs darstellt; und 12 zeigt ein detailliertes Flussdiagramm, das einen Schritt der Bestimmung eines aufgelaufenen Fehlers darstellt.
  • Ein Verfahren zum Steuern des Fahrzeugs 100 gemäß einer Ausführungsform der vorliegenden Offenbarung kann umfassen die Schritte zum i) Vorbereiten einer Authentifizierung, ii) Vergleichen von Prüfwerten und iii) Bestimmen eines aufgelaufenen/akkumulierten Fehlers während einer Authentifizierungsdurchlaufzeit.
  • Unter Bezugnahme auf 10 kann i) das Vorbereiten einer Authentifizierung in Schritt S1100 umfassen ein Übertragen eines Abtastsignals an den Smart-Key 200 in der Nähe des Fahrzeugs 100 in Schritt S1110 und ein Empfangen eines Abtastantwortsignals in Schritt S1120.
  • Insbesondere kann das Übertragen eines Abtastsignals in Schritt S1110 umfassen ein Übertragen eines Abtastsignals mit Informationen über einen Code, der wechselseitig zwischen dem Speicher 140 des Fahrzeugs 100 und dem Speicher 230 des normal authentifizierten Smart-Key 200 geteilt wird.
  • Das Übertragen eines Abtastsignals in Schritt S1110 kann umfassen, dass die LF-Kommunikationseinheit 111 des Fahrzeugs 100 Informationen über einen Code Ck unter einen oder mehreren in dem Speicher 140 gespeicherten Codes innerhalb eines möglichen Bereichs der LF-Signalübertragung streut/verteilt.
  • In diesem Zusammenhang kann, wenn der Smart-Key 200 innerhalb des möglichen Bereichs der LF-Signalübertragung vorhanden ist, die LF-Kommunikationseinheit 211 des Smart-Key 200 das Abtastsignal empfangen, und die Steuerung 220 des Smart-Key 200 kann die Informationen über den in dem Abtastsignal umfassten Code Ck extrahieren, d. h., extrahiert den Testwert Lk und Prüfwert Rk aus dem Speicher 230 für den Code. Die RF-Kommunikationseinheit 212 des Smart-Key 200 kann dann ein Abtastantwortsignal an das Fahrzeug 100 übertragen.
  • Das Empfangen eines Abtastantwortsignals in Schritt S1120 kann umfassen, dass die RF-Kommunikationseinheit 212 des Fahrzeugs 100 das Abtastantwortsignal empfängt, wenn sich das Fahrzeug 100 innerhalb eines möglichen Bereichs des RF-Signalempfangs von dem Smart-Key 200 befindet.
  • Unter Bezugnahme auf 11 kann ii) das Vergleichen von Test- und Prüfwerten in Schritt S1200 umfassen ein Starten des Zeitgebers 130 in Schritt S1210, wenn die RF-Kommunikationseinheit 212 des Fahrzeugs 100 das Abtastantwortsignal empfängt, Übertragen eines Testwertes Lk an den Smart-Key 200, wobei der Testwert Lk dem an den Smart-Key 200 übertragenen Code Ck entspricht, in Schritt 1220, Bestimmen, ob ein Prüfwert in einem empfangenen Authentifizierungsantwortsignal in Schritt S1230 umfasst ist, wenn der Prüfwert umfasst ist, Bestimmen der Anzahl, wie oft der Prüfwert empfangen worden ist, in Schritt S1240, wenn die Anzahl, wie oft der Prüfwert empfangen worden ist, gleich oder größer als eine vorgegebene Schwellenzahl N ist, Stoppen des Zeitgebers 130 und Aufzeichnen der Durchlaufzeit in Schritt S1250, und Bestimmen, ob der von dem Smart-Key 200 empfangene Prüfwert dem Prüfwert entspricht, der dem Code Ck entspricht, in Schritt S1260.
  • Insbesondere umfasst das Starten des Zeitgebers 130 in Schritt S1210, dass der Zeitgeber 130 einen Zeitpunkt, in dem ein erstes Authentifizierungsanforderungssignal übertragen wird, aufzeichnet. Mit anderen Worten kann der Zeitgeber 130 einen Zeitpunkt der ersten Übertragung des Authentifizierungsanforderungssignals aufzeichnen.
  • Das Übertragen eines Testwertes Lk an den Smart-Key 200 in Schritt S1220 umfasst, wenn der Testwert Lk eine Sequenz ist, ein Übertragen von Testelementen Lk1, Lk2,..., Lkn, die in der Sequenz des Testwertes umfasst sind.
  • Das Übertragen eines Testwertes Lk an den Smart-Key 200 in Schritt S1220 umfasst, dass die LF-Kommunikationseinheit 111 ein Authentifizierungsanforderungssignal mit dem Testwert Lk innerhalb eines möglichen Bereichs der LF-Signalübertragung überträgt.
  • Wenn jedoch das Fahrzeug 100 ein Abtastsignal mit Informationen über einen Code Ck an den Smart-Key zuvor übertragen hat, kann das Fahrzeug 100 ein Authentifizierungsanforderungssignal übertragen, ohne dass der Testwert Lk umfasst ist, weil der Smart-Key 200 die Informationen über den Code Ck bereits erhalten hat. In diesem Fall kann der Smart-Key 200 einen Prüfwert Rk von dem Speicher 230, der dem von dem Fahrzeug 100 empfangenen Code Ck entspricht, extrahieren.
  • Wenn das Fahrzeug 100 ein Abtastsignal an den Smart-Key 200 ohne Informationen über den Code Ck übertragen hat, kann das Fahrzeug 100 ein Authentifizierungsanforderungssignal mit dem Testwert Lk für eine Authentifizierung übertragen, weil der Smart-Key 200 keine Informationen über den Code Ck erhalten hat, und der Smart-Key 200 kann dann den Prüfwert Rk aus dem Speicher 230, der dem von dem Fahrzeug 100 empfangenen Testwert Lk entspricht, extrahieren.
  • Die RF-Kommunikationseinheit 212 des Smart-Key 200 kann dann ein Abtastantwortsignal mit dem extrahierten Prüfwert Rk an das Fahrzeug 100 übertragen.
  • Die RF-Kommunikationseinheit 112 des Fahrzeugs 100 kann ein Authentifizierungsantwortsignal von dem Smart-Key 200 empfangen, wenn der Smart-Key 200 innerhalb des möglichen Bereichs des RF-Signalempfangs vorhanden ist.
  • Bei Empfang des Authentifizierungsantwortsignals kann die Steuerung 120 des Fahrzeugs 100 dann bestimmen, ob das Authentifizierungsantwortsignal den Prüfwert Rk in Schritt S1230 umfasst.
  • Wenn der Prüfwert Rk nicht umfasst ist, kann die Steuerung 120 bestimmen, dass ein Relais-Angriff aufgetreten ist, und den Authentifizierungsvorgang in Schritt S1270 stoppen. Wenn der Prüfwert Rk1 umfasst ist, kann die Steuerung 120 in Schritt S1240 das Authentifizierungsanforderungssignal wiederholt übertragen und das Authentifizierungsantwortsignal mit dem Prüfwert empfangen, bis der Prüfwert Rk so oft wie die vorgegebene Schwellenzahl N oder öfter empfangen worden ist, Das wiederholte Übertragen des Authentifizierungsanforderungssignals kann umfassen ein Übertragen von ersten bis N'ten Authentifizierungsanforderungssignalen und das wiederholte Empfangen des Authentifizierungsantwortsignals umfasst ein Empfangen von ersten bis N'ten Authentifizierungsantwortsignalen.
  • Wenn der Prüfwert oder das Authentifizierungsantwortsignal so oft wie die vorgegebene Schwellenzahl oder öfter empfangen worden ist, stoppt die Steuerung 120 des Fahrzeugs 100 den Zeitgeber 130 und zeichnet die Durchlaufzeit ab einem Starten der Messung des Zeitgebers 130 bis zum Stoppen der Messung des Zeitgebers 130 in Schritt S1250 auf.
  • Das Stoppen des Zeitgebers 130 in Schritt S1250 kann umfassen, dass der Zeitgeber 130 einen Zeitpunkt ab einem Empfangen des N-ten Authentifizierungsanforderungssignals aufzeichnet. Mit anderen Worten kann der Zeitgeber 130 den letzten Zeitpunkt des Empfangs des Authentifizierungsantwortsignals aufzeichnen.
  • Der Zeitgeber 130, der die Durchlaufzeit in Schritt S1250 aufzeichnet, kann umfassen, dass der Zeitgeber 130 die Durchlaufzeit von dem Zeitpunkt der Übertragung des ersten Authentifizierungsanforderungssignals bis zu dem Zeitpunkt des Empfangs des N-ten Authentifizierungsantwortsignals aufzeichnet.
  • Als nächstes kann die Steuerung 120 des Fahrzeugs 100 in Schritt S1260 bestimmen, ob der von dem Smart-Key 200 empfangene Prüfwert dem Prüfwert entspricht, der dem in dem Abtastsignal umfassten Code Ck entspricht.
  • Wenn die Prüfwerte einander entsprechen, führt die Steuerung 120 des Fahrzeugs 100 in Schritt S1270 durch iii) ein Bestimmen eines akkumulierten/aufgelaufenen Fehlers während der Authentifizierungsdurchlaufzeit in Schritt S1300, oder anderenfalls, wenn die Prüfwerte einander nicht entsprechen, bestimmt die Steuerung 120, dass ein Relais-Angriff aufgetreten ist und stoppt den Authentifizierungsvorgang.
  • Das Bestimmen, ob die Prüfwerte in Schritt S1260 einander entsprechen, kann umfassen ein Bestimmen, ob die in den ersten bis N-ten Authentifizierungsantwortsignalen umfassten Testwerte alle den Prüfwerten entsprechen, die den in dem Abtastsignal umfassten Code Ck entsprechen. Wenn sich mindestens eines der ersten bis N-ten Authentifizierungsantwortsignale von dem Prüfwert, der dem in dem Abtastsignal umfassten Code Ck entspricht, unterscheidet, kann es bestimmt werden, dass ein Relais-Angriff aufgetreten ist.
  • Weiterhin kann das Bestimmen, ob die Prüfwerte in Schritt S1260 einander entsprechen, umfassen, wenn der Testwert und der Prüfwert Sequenzen sind, ein Bestimmen, ob in dem Authentifizierungsantwortsignal umfasste Prüfelemente alle den Prüfelementen des Prüfwertes entsprechen, der dem in dem Abtastsignal umfassten Code Ck entspricht. Wenn auch nur eines der Prüfelemente nicht übereinstimmt, kann es bestimmt werden, dass ein Relais-Angriff aufgetreten ist.
  • Unter Bezugnahme auf 12 kann iii) das Bestimmen eines aufgelaufenen Fehlers während der Authentifizierungsdurchlaufzeit in Schritt S1300 umfassen ein Bestimmen, ob die Authentifizierungsdurchlaufzeit gleich oder größer als eine vorgegebene Schwellenzeit tMAX ist, in Schritt S1310 und ein Vervollständigen der Authentifizierung des Smart-Key 200 in Schritt S1320, wenn die Authentifizierungsdurchlaufzeit gleich oder größer als die vorgegebene Schwellenzeit tMAX ist.
  • Die Authentifizierungsdurchlaufzeit kann umfassen die akkumulierte Durchlaufzeit der oben genannten Authentifizierungsdurchlaufzeit tTOTAL. In der Ausführungsform, da der Authentifizierungsvorgang N-mal durchgeführt worden ist, kann die akkumulierte Durchlaufzeit N-mal tTOTAL betragen.
  • Wenn der Authentifizierungsvorgang normal durchgeführt worden ist, beläuft sich TTOTAL auf tLF + TCOMP + tRF, und somit wird die akkumulierte Durchlaufzeit N·tLF + N·TCOMP + N·tRF. Andererseits, wenn der Authentifizierungsprozess anormal durchgeführt worden ist, beläuft sich tTOTAL auf tLF + TCOMP + tRF + α, und somit wird die akkumulierte Durchlaufzeit N·tLF + N·TCOMP + N·tRF + N·α. Dementsprechend kann die Schwellenzeit TMAX auf N·tLF + N·TCOMP + N·tRF eingestellt werden, und ob der Relais-Angriff aufgetreten ist, kann gemäß der Magnitude/Größe von N·α bestimmt werden.
  • Wenn die Authentifizierungsdurchlaufzeit kleiner als die vorgegebene Schwellenzeit TMAX ist, kann die Steuerung 120 des Fahrzeugs 100 bestimmen, dass ein Relais-Angriff aufgetreten ist.
  • Während in der Ausführungsform, nachdem das Fahrzeug 100 Informationen über einen Code überträgt und einen den übertragenen Code entsprechenden Testwert an den Smart-Key 200 überträgt, der Smart-Key 200 einen dem Testwert entsprechenden Prüfwert an das Fahrzeug 100 überträgt, ist es ebenfalls möglich, dass das Fahrzeug 100 ein Abtastsignal ohne Informationen über einen Code überträgt und einen beliebigen Testwert an den Smart-Key 200 überträgt, wenn es Abtastantwortsignal empfängt. Hierzu kann der Smart-Key 200 den Prüfwert von dem Speicher 230 entsprechend dem von dem Fahrzeug 100 übertragenen Testwert abrufen und den Authentifizierungsvorgang durch Übertragen des Prüfwertes an das Fahrzeug 100 fertigstellen.
  • Weiterhin, wenn das Fahrzeug 100 Informationen über einen Code an den Smart-Key 200 ohne das Abtastsignal überträgt und ein Abtastantwortsignal von dem Smart-Key 200 empfängt, kann das Fahrzeug 100 das Authentifizierungsanforderungssignal ohne einen Testwert übertragen. Hierzu kann der Smart-Key 200 den Authentifizierungsvorgang durch Übertragen des von dem Speicher 230 abgerufenen Prüfwertes entsprechend dem Code in dem Abtastsignal ohne das Authentifizierungsantwortsignal abschließen.
  • Während in der Ausführungsform der Smart-Key 200 den Authentifizierungsvorgang mit dem Fahrzeug 100 durch Empfangen des Abtastsignals und des Authentifizierungsanforderungssignals und Übertragen des Abtastantwortsignals und des Authentifizierungsantwortsignals durchführt, kann der Authentifizierungsvorgang für ein Relais, das am Durchführen des anormalen Authentifizierungsvorganges beteiligt ist, durchgeführt werden. Zusätzlich zu dem Smart-Key 200 und dem Relais kann das Fahrzeug 100 den Authentifizierungsvorgang mit verschiedenen externen Vorrichtungen durchführen, so dass die vorliegende Offenbarung nicht auf die vorgenannten Ausführungsformen beschränkt ist.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann ein Fahrzeug und Verfahren zum Steuern des Fahrzeugs Verzögerungen bei der Signalübertragung und des Signalempfangs zwischen einem Fahrzeug und einem Smart-Key aufgrund einer externen Vorrichtung, wie beispielsweise ein Relais, das eine anormale Authentifizierung versucht, schätzen/kalkulieren, durch Bestimmen, ob die externe Vorrichtung authentifiziert wird, auf der Grundlage der Übertragungs- und Empfangszeit von LF- und RF-Signalen zwischen dem Fahrzeug und der externen Vorrichtung, wodurch ein unbefugtes Eindringen (Hacking) verhindert wird.
  • Ferner, da es auf der Grundlage der Zeit, die erforderlich ist, dass das Fahrzeug Signale an und von der externen Vorrichtung überträgt und empfängt, und der Konsistenz von gemeinsamen Codes bestimmt wird, ob ein Funksignal gehackt wird, kann korrekt bestimmt werden, ob die externe Vorrichtung, die das RF-Signal überträgt, einem authentifizierten Smart-Key entspricht.
  • Es sind verschiedene Ausführungsformen beschrieben worden, allerdings wird ein Fachmann verstehen und erkennen, dass verschiedene Modifikationen vorgenommen werden können, ohne von dem Umfang der vorliegenden Offenbarung abzuweichen. Somit ist es für einen Fachmann ersichtlich, dass der wahre Umfang des technischen Schutzes nur durch die folgenden Ansprüche festgelegt wird. Somit ist es für einen Fachmann ersichtlich, dass die Offenbarung nicht auf die Ausführungsformen beschränkt ist und daher nicht nur die beigefügten Ansprüche, sondern die Äquivalente umfassen kann. Zum Beispiel kann ein im Singular beschriebenes Element als verteilt/aufgeteilt realisiert/implementiert werden und in einer verteilten/aufgeteilten Form beschriebene Elemente können als verbunden/kombiniert realisiert/implementiert werden.
  • Während die Offenbarung unter Bezugnahme auf bestimmte Ausführungsbeispiele davon dargestellt und beschrieben worden ist, versteht es sich für den Fachmann, dass verschiedene Änderungen in Form und Details darin vorgenommen werden können, ohne von der Lehre und dem Umfang der Offenbarung, wie sie durch die beigefügten Ansprüche und ihre Äquivalente definiert wird, abzuweichen.

Claims (20)

  1. Fahrzeug, aufweisend: eine Kommunikationseinheit zum Übertragen eines Niederfrequenz-(Low Frequency – LF)Signals mit einem Testwert an eine externe Vorrichtung und zum Empfangen eines Funk-/Radiofrequenz-(Radio Frequency – RF)Signals mit einem Prüfwert von der externen Vorrichtung; einen Zeitgeber zum Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangs des Prüfwertes; und eine Steuerung zum Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen.
  2. Fahrzeug nach Anspruch 1, wobei die Kommunikationseinheit so oft wie ein vorgegebener Schwellenwert das LF-Signal überträgt und das RF-Signal empfängt.
  3. Fahrzeug nach Anspruch 1, wobei der Zeitgeber eine Durchlaufzeit von einem ersten Zeitpunkt der Übertragung des Testwerts zu einem Zeitpunkt des Empfangs des Prüfwertes bestimmt.
  4. Fahrzeug nach Anspruch 1, wobei die Steuerung bestimmt, dass ein Relais-Angriff aufgetreten ist, wenn die Durchlaufzeit gleich oder größer als eine vorgegebene Schwellenzeit ist.
  5. Fahrzeug nach Anspruch 1, wobei die Kommunikationseinheit eine Information/Informationen über einen Code entsprechend dem Testwert in einem LF-Signal überträgt.
  6. Fahrzeug nach Anspruch 1, ferner aufweisend einen Speicher zum Speichern von einem oder mehreren Codes und einem Testwert und einen Prüfwert für jeden Code.
  7. Fahrzeug nach Anspruch 1, wobei die Kommunikationseinheit aufweist: eine LF-Kommunikationseinheit zum Übertragen eines Abtastsignals an eine externe Vorrichtung, die innerhalb eines möglichen Bereichs der LF-Signalübertragung vorhanden ist; und eine RF-Kommunikationseinheit zum Empfangen eines Abtastantwortsignals von der externen Vorrichtung.
  8. Fahrzeug nach Anspruch 7, wobei die LF-Kommunikationseinheit ein Authentifizierungsanforderungssignal mit dem Testwert überträgt, wenn die RF-Kommunikationseinheit das Abtastantwortsignal empfängt, und wobei die RF-Kommunikationseinheit ein Authentifizierungsantwortsignal mit dem Prüfwert empfängt.
  9. Fahrzeug nach Anspruch 1, wobei der Testwert eine Mehrzahl von Testelementen umfasst und der Prüfwert eine Mehrzahl von Prüfelementen umfasst.
  10. Verfahren zum Steuern eines Fahrzeugs, aufweisend: Übertragen eines Niederfrequenz-(LF)Signals mit einem Testwert an eine externe Vorrichtung; Empfangen eines Funks-(RF)Signals mit einem Prüfwert von der externen Vorrichtung; Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangs des Prüfwertes; und Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen.
  11. Verfahren nach Anspruch 10, wobei das Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung kann aufweist ein Übertragen des LF-Signals so oft wie ein vorgegebener Schwellenwert, und wobei das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung aufweist ein Empfangen des RF-Signals so oft wie der vorgegebene Schwellenwert.
  12. Verfahren nach Anspruch 11, wobei das Bestimmen einer Durchlaufzeit von einem Zeitpunkt der Übertragung des Testwertes zu einem Zeitpunkt des Empfangens des Prüfwertes aufweist ein Bestimmen einer Durchlaufzeit von einem ersten Zeitpunkt der Übertragung des Testwertes zu einem letzten Zeitpunkt des Empfangs des Prüfwertes.
  13. Verfahren nach Anspruch 10, wobei das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen aufweist ein Bestimmen, dass ein Relais-Angriff aufgetreten ist, wenn die Durchlaufzeit gleich oder größer als eine vorgegebene Schwellenzeit ist.
  14. Verfahren nach Anspruch 10, ferner aufweisend: vor einem Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung: Übertragen einer Information/von Informationen über einen aus einem oder mehreren Codes, die im Voraus gespeichert werden, in einem Abtastsignal; und Empfangen eines Abtastantwortsignal entsprechend dem Abtastsignal.
  15. Verfahren nach Anspruch 14, wobei das Übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung aufweist ein Übertragen eines Authentifizierungsanforderungssignals mit dem Testwert, wenn das Abtastantwortsignal empfangen wird, und wobei das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung aufweist ein Empfangen eines Authentifizierungsantwortsignals mit dem Prüfwert.
  16. Verfahren nach Anspruch 10, wobei der Testwert umfasst eine Mehrzahl von Testelementen und der Prüfwert umfasst eine Mehrzahl von Prüfelementen.
  17. Verfahren nach Anspruch 10, wobei das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, aufweist ein Authentifizieren der externen Vorrichtung auf der Grundlage darauf, ob ein Prüfwert entsprechend dem im Voraus gespeicherten Testwert dem in dem RF-Signal umfassten Prüfwert entspricht.
  18. Verfahren nach Anspruch 16, wobei das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, aufweist ein Authentifizieren der externen Vorrichtung auf der Grundlage darauf, ob ein Prüfelement entsprechend jedem im Voraus gespeicherten Testelement einem in dem RF-Signal umfassten Prüfelement entspricht.
  19. Verfahren nach Anspruch 10, wobei das übertragen eines LF-Signals mit einem Testwert an eine externe Vorrichtung aufweist ein Starten eines Zeitgebers, und wobei das Empfangen eines RF-Signals mit einem Prüfwert von der externen Vorrichtung aufweist ein Stoppen des Zeitgebers.
  20. Verfahren nach Anspruch 10, wobei das Authentifizieren der externen Vorrichtung auf der Grundlage der Durchlaufzeit und ob der Testwert und der Prüfwert übereinstimmen, aufweist ein Bestimmen, dass ein Relais-Angriff aufgetreten ist, wenn der Testwert nicht dem Prüfwert entspricht.
DE102016208221.3A 2016-01-04 2016-05-12 Fahrzeug und Verfahren zum Steuern des Fahrzeugs Pending DE102016208221A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2016-0000260 2016-01-04
KR1020160000260A KR101716240B1 (ko) 2016-01-04 2016-01-04 차량 및 차량의 제어방법

Publications (1)

Publication Number Publication Date
DE102016208221A1 true DE102016208221A1 (de) 2017-07-06

Family

ID=58403104

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016208221.3A Pending DE102016208221A1 (de) 2016-01-04 2016-05-12 Fahrzeug und Verfahren zum Steuern des Fahrzeugs

Country Status (3)

Country Link
US (1) US10202101B2 (de)
KR (1) KR101716240B1 (de)
DE (1) DE102016208221A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102597217B1 (ko) * 2016-12-19 2023-11-06 현대자동차주식회사 원격 조작 장치, 차량 및 차량의 제어방법
EP3419241B1 (de) 2017-06-21 2019-12-25 Volvo Car Corporation Verfahren und system zur verhinderung eines relaisangriffs der physikalischen schicht
US11368845B2 (en) 2017-12-08 2022-06-21 Carrier Corporation Secure seamless access control
US10427643B1 (en) * 2018-07-13 2019-10-01 Nxp B.V. Defense against relay attack in passive keyless entry systems
KR102666659B1 (ko) * 2018-12-04 2024-05-20 현대자동차주식회사 차량 및 그 제어방법
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
US11443038B2 (en) 2019-04-18 2022-09-13 Toyota Motor North America, Inc. Systems and methods for countering security threats in a passive keyless entry system
KR102286206B1 (ko) * 2019-10-02 2021-08-05 콘티넨탈 오토모티브 게엠베하 스마트키 유닛 및 스마트키 시스템의 동작 방법
US11258480B2 (en) * 2020-03-31 2022-02-22 Nxp B.V. System and method of optimized backup functionality for electronic control key

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6774764B2 (en) * 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
GB0228808D0 (en) * 2002-12-11 2003-01-15 Koninkl Philips Electronics Nv Method and apparatus for measuring distance
EP1805723A1 (de) * 2004-09-30 2007-07-11 Koninklijke Philips Electronics N.V. Elektronisches kommunikationssystem, insbesondere zugriffssteuerungssystem für passiven schlüssellosen zugang (pke), und verfahren zur detektion eines relaisangriffs darauf
JP2006319846A (ja) * 2005-05-16 2006-11-24 Sanyo Electric Co Ltd 無線通信システム及び無線通信装置
JP2008240315A (ja) * 2007-03-27 2008-10-09 Matsushita Electric Ind Co Ltd 無線キーシステム、その制御方法、およびそのプログラム
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
JP5249186B2 (ja) 2009-12-11 2013-07-31 株式会社東海理化電機製作所 電子キーシステム
JP5327477B2 (ja) * 2010-09-06 2013-10-30 株式会社デンソー 制御システム
JP5391211B2 (ja) 2011-01-12 2014-01-15 株式会社東海理化電機製作所 電子キーシステム
JP5594182B2 (ja) * 2011-02-23 2014-09-24 株式会社日本自動車部品総合研究所 スマートシステム
KR101230369B1 (ko) 2011-06-03 2013-02-12 (주)씨앤에스 테크놀로지 해킹 방지가 가능한 도어락 장치 및 이를 이용한 스마트키 인증 방법
KR101340534B1 (ko) 2012-04-17 2013-12-11 주식회사 대동 스마트키 시스템의 릴레이 어택 방지 방법
GB2515007A (en) * 2013-05-31 2014-12-17 Jaguar Land Rover Ltd Vehicle communication system
GB2517129B (en) * 2013-05-31 2015-12-09 Jaguar Land Rover Ltd Vehicle communication system
US9842445B2 (en) * 2013-07-15 2017-12-12 Trw Automotive U.S. Llc Passive remote keyless entry system with time-based anti-theft feature
EP3037306B1 (de) * 2013-08-23 2018-09-26 Seoyon Electronics Co., Ltd Verfahren zur verhinderung eines relaisangriffs auf intelligente fahrzeugschlüsselsysteme
JP6354165B2 (ja) * 2014-01-15 2018-07-11 株式会社デンソー 制御システム
JP6427321B2 (ja) * 2014-02-05 2018-11-21 株式会社Soken 制御システム、携帯機
JP6292719B2 (ja) * 2015-03-13 2018-03-14 オムロンオートモーティブエレクトロニクス株式会社 車両無線通信システム、車両制御装置、携帯機
JP2016188009A (ja) * 2015-03-30 2016-11-04 アルプス電気株式会社 キーレスエントリー装置
JP2017014839A (ja) * 2015-07-03 2017-01-19 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置
JP2017025599A (ja) * 2015-07-23 2017-02-02 オムロンオートモーティブエレクトロニクス株式会社 車載機器制御システム、車載制御装置、携帯機
JP6358210B2 (ja) * 2015-09-16 2018-07-18 トヨタ自動車株式会社 スマートキーシステム

Also Published As

Publication number Publication date
US10202101B2 (en) 2019-02-12
US20170190316A1 (en) 2017-07-06
KR101716240B1 (ko) 2017-03-15

Similar Documents

Publication Publication Date Title
DE102016208221A1 (de) Fahrzeug und Verfahren zum Steuern des Fahrzeugs
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102017103816A1 (de) Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102016217504A1 (de) Fahrzeug-Management-System und Verfahren
DE102016118359A1 (de) System und Verfahren für einen Schlüsselanhänger mit vergrösserter Reichweite
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102016208122A1 (de) SmartKey und Verfahren zum Ansteuern desselben
DE102016120209A1 (de) System und verfahren zur deaktivierung des passivzugangs auf abruf
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE102018218662A1 (de) Fernsteuerungseinrichtung und diese umfassendes Fahrzeug
DE102017126014A1 (de) Systeme und verfahren für selektiven fahrzeugzugang
DE102012106126B4 (de) Fahrzeugsteuerungseinrichtung und Authentifikationsverfahren
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102016224746A1 (de) Zugangs- und/oder Startvorrichtung für ein Fahrzeug
DE102020103104A1 (de) Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102022101465A1 (de) Laufzeit-lokalisierung eines fahrzeugbenutzers
DE102021128045A1 (de) Dynamische verhinderung eines relay-angriffs unter verwendung von laufzeit und rf-fingerabdruck
DE102021107124A1 (de) Authentifizierungssystem
DE112021001859T5 (de) Distanzschätzvorrichtung
DE102022130077A1 (de) Systeme und verfahren zum sicheren verwalten von fahrzeuginformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication