DE102017103816A1 - Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen - Google Patents

Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen Download PDF

Info

Publication number
DE102017103816A1
DE102017103816A1 DE102017103816.7A DE102017103816A DE102017103816A1 DE 102017103816 A1 DE102017103816 A1 DE 102017103816A1 DE 102017103816 A DE102017103816 A DE 102017103816A DE 102017103816 A1 DE102017103816 A1 DE 102017103816A1
Authority
DE
Germany
Prior art keywords
vehicle
code
processor
mobile device
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017103816.7A
Other languages
English (en)
Inventor
Pietro Buttolo
James Stewart Rankin II
Stephen Roland Tokish
Stuart C. Salter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102017103816A1 publication Critical patent/DE102017103816A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein computerimplementiertes Verfahren weist das Empfangen einer Anfrage von einer Mobilvorrichtung zum Aktivieren einer Erkennungssequenz auf. Das Verfahren weist auch das Übertragen einer Vielzahl von Erkennungscodes mit Zeitstempeln zu der Vorrichtung als Reaktion auf die Anfrage auf. Das Verfahren weist ferner das Empfangen einer Quittung im Anschluss an die Übertragung eines korrekten Erkennungscodes auf. Das Verfahren weist auch das Berechnen einer zeitlichen Verzögerung zwischen der Übertragung des Codes des korrekten Erkennens und Empfang einer Quittung auf. Das Verfahren weist zusätzlich das Empfangen eines Schlüsselcodes von der Vorrichtung und das Vergleichen des Schlüsselcodes mit einem Code, der mit der Vorrichtung ausgetauscht wurde, als die Vorrichtung zuvor innerhalb eines Fahrzeugs anwesend war, auf. Ferner weist das Verfahren das Messen der empfangenen Stärke mehrerer drahtloser Signale, die nacheinander von der Vorrichtung empfangen werden auf, und, in Abhängigkeit davon, dass die zeitliche Verzögerung unterhalb eines vorbestimmten Schwellenwerts ist, das Prüfen des Codes und dass die empfangenen Signalstärke mehrerer drahtloser Signale einem vordefinierten Muster mit zunehmender Signalstärke entspricht, Bereitstellen von Fahrzeugsystemzugang zu der Vorrichtung.

Description

  • TECHNISCHES GEBIET
  • Die veranschaulichenden Ausführungsformen betreffen im Allgemeinen ein Verfahren und ein Gerät zur drahtlosen Authentifizierung einer Fahrzeugzugangsvorrichtung.
  • STAND DER TECHNIK
  • Während persönliche Vorrichtungen „smarter” (schlauer) und vernetzt werden, besteht eine Gelegenheit, mehr Intelligenz und Erfassung in Bauteile innerhalb und außerhalb des Fahrzeugs zu integrieren. Existierende Plug-and-Play-Architektur kombiniert mit der Fähigkeit persönliche Vorrichtungen innerhalb des Fahrzeugs zu finden, erlauben sehr beeindruckende Wechselwirkungs-Benutzererfahrungen, wie zum Beispiel verbesserte Umsetzung des schlüssellosen Zugangs.
  • Schlüssellose Zugangssysteme werden bei den OEM der Automobilindustrie und After-Market-Herstellern alltäglich. Während sich der Fahrer oder eine Person, die im Besitz des Schlüsselanhängers ist, dem Fahrzeug nähert und ausreichend nahe kommt, entriegelt ein Kurzstreckensignal von dem Schlüsselanhänger automatisch die Tür, ohne dass irgendein Knopf gedrückt werden muss. Andere Lösungen schlagen zusätzlich das automatisierte Verriegeln-Entriegeln von Fahrzeugtüren, Heckklappe und Kofferraumdeckel vor, wenn der Fahrer das Fahrzeug verlässt oder sich ihm nähert. Diese Lösungen beruhen auf einem Gemisch von Technologien, vom herkömmlichen Schlüsselanhänger bis hin zum Gebrauch von Näherungssensoren oder persönlichen Vorrichtungen.
  • Existierende Verfahren zum Verriegeln und Entriegeln von Fahrzeugtüren können für Relais-Angriffe anfällig sein. Relais-Angriffe, die auch als „Man-in-the-Middle“-Angriffe bekannt sind, sind besonders schwierig zu verhindern, weil sie eine beliebige Verschlüsselung durch einfaches Erfassen und Weiterübertragen des Signals an beiden Enden des Authentifizierungsprozesses umgehen können.
  • Schlüssellose Zugangssysteme, bei welchen eine Tür entriegelt wird, während sich der Benutzer, der im Besitz eines Schlüsselanhängers ist, dem Fahrzeug nähert, sind gut bekannt und in der heutigen Automobilbranche gängig. Systeme zum Erlauben des Öffnens eines Fahrzeugkofferraums oder einer Heckklappe durch gleichzeitiges Erfassen des Schlüsselanhängers und einer spezifischen Geste, wie zum Beispiel des Schwenkens eines Fußes in der Nähe eines Sensors unterhalb des Heckstoßfängers, sind ebenfalls weit verbreitet. Lösungen, die eine Reihe kapazitiver Sensoren umsetzen, die erfordern, dass der Benutzer nur zu der Heckklappe zu gehen und vor ihr zu stoppen hat, ohne „Kicken“ oder eine „Geste“, wurden ebenfalls angeboten.
  • Einige der angebotenen Verfahren beschreiben zusätzlich, wie die Heckklappe oder der Kofferraumdeckel auch automatisch geschlossen würde, während der Benutzer den Bereich verlässt. Ein noch umfassenderes Konzept schlägt eine Kombination visueller oder Nähe- und Funkfrequenzlokalisierungsmitverfolgung vor, um das Bewegungsmuster einer Person, die sich der Heckklappe eines Fahrzeugs nähert und vor ihr stoppt, zu erkennen. Falls diese Person auch im Besitz eines Schlüsselanhängers ist, wird die Heckklappe automatisch geöffnet. Etliche Verfahren, die persönliche Vorrichtungen heranziehen, um den Benutzer zu authentifizieren und Türen beim Annähern und Verlassen automatisch zu entriegeln / verriegeln, wurden auch offenbart. Die meisten dieser Verfahren verwenden Bluetooth Smart oder ähnliche drahtlose Technologien, um die Nähe und, in einigen Fällen, die Annäherungsroute, zu dem Fahrzeug zu erfassen.
  • Bei diesen Lösungen gibt es jedoch einige Einschränkungen. Einige Verfahren funktionieren nur in Kombination mit einem Schlüsselanhänger. Einige Verfahren, wie zum Beispiel die meisten kapazitiven Umsetzungen, schließen die Klappe, wenn der Benutzer das Heck des Fahrzeugs verlässt: Bei einem Szenario, bei dem Objekte zum Beispiel von dem Beifahrersitz in den Kofferraum transferiert werden, würde das darin resultieren, dass sich die Klappe mehrmals öffnet und schließt, während der Benutzer zwischen der Vorderseite und dem Heck des Fahrzeugs hin- und her geht. Alle diese Verfahren sind auch fahrerbezogen und skalieren nicht gut, wenn mehrere Insassen gemeinsam reisen, vor allem sind sie aber auch intrinsisch gegenüber Schnüffeln unsicher. Eine Person mit böser Absicht kann die aktuellen schlüssellosen Zugangssysteme ohne Weiteres „knacken“.
  • KURZDARSTELLUNG
  • Bei einer ersten veranschaulichenden Ausführungsform weist ein System einen Prozessor auf, der konfiguriert ist, um eine Anfrage von einer Mobilvorrichtung zum Aktivieren einer Erkennungssequenz zu empfangen. Der Prozessor ist auch konfiguriert, um eine Vielzahl von Erkennungscodes mit Zeitstempeln zu der Vorrichtung als Reaktion auf die Anfrage zu übertragen. Der Prozessor ist ferner konfiguriert, um eine Quittung im Anschluss an die Übertragung eines Codes des korrekten Erkennens zu empfangen. Der Prozessor ist zusätzlich konfiguriert, um eine zeitliche Verzögerung zwischen Übertragungen des Codes des korrekten Erkennens und dem der Quittung zu berechnen, und, vorausgesetzt, dass die zeitliche Verzögerung unterhalb eines vordefinierten Schwellenwerts liegt, Fahrzeugsystemzugang zu der Vorrichtung bereitzustellen.
  • Bei einer zweiten veranschaulichenden Ausführungsform weist ein System eine Mobilvorrichtung auf, die einen Prozessor hat, der konfiguriert ist, um eine Zugangsanfrage zu einem Fahrzeug, das einen Prozessor hat, der darauf basiert, dass die Mobilvorrichtung innerhalb einer vorbestimmten Nähe des Fahrzeugs ist, drahtlos zu übertragen. Der Prozessor ist auch konfiguriert, um einen Authentifizierungscode von dem Fahrzeug zu anzufordern. Der Prozessor ist ferner konfiguriert, um eine Reihe von Authentifizierungscodes von dem Fahrzeug drahtlos zu empfangen und mit einer Quittung zu dem Fahrzeug beim Bestimmen eines korrekten Authentifizierungscodes aus der Reihe, die empfangen wurde, zu antworten.
  • Bei einer dritten veranschaulichenden Ausführungsform weist ein von einem Computer umgesetztes System einen Prozessor auf, der konfiguriert ist, um eine Anfrage von einer Mobilvorrichtung zum Aktivieren einer Erkennungssequenz zu empfangen. Das Verfahren weist auch das Übertragen einer Vielzahl von Erkennungscodes mit Zeitstempeln zu der Vorrichtung als Reaktion auf die Anfrage auf. Das Verfahren weist ferner das Empfangen einer Quittung im Anschluss an die Übertragung eines korrekten Erkennungscodes auf. Das Verfahren weist auch das Berechnen einer zeitlichen Verzögerung zwischen der Übertragung des Codes des korrekten Erkennens und dem Empfang einer Quittung auf. Das Verfahren weist zusätzlich das Empfangen eines Schlüsselcodes von der Vorrichtung und das Vergleichen der Schlüsselcodes mit einem Code, der mit der Vorrichtung ausgetauscht wurde, als die Vorrichtung zuvor innerhalb eines Fahrzeugs anwesend war, auf. Ferner weist das Verfahren das Messen einer Stärke mehrerer drahtloser Signale, die nacheinander von der Vorrichtung empfangen werden, auf. Zusätzlich weist das Verfahren des Bereitstellen von Fahrzeugsystemzugang zu der Vorrichtung, unter der Voraussetzung, dass die zeitliche Verzögerung unterhalb eines vordefinierten Schwellenwerts liegt, das Prüfen des Schlüsselcodes und der gemessenen Signalstärken der mehreren drahtlosen Signale, die einem vorbestimmten Muster mit steigender Signalstärke entsprechen, auf.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein veranschaulichendes Fahrzeugrechensystem,
  • 2 zeigt einen veranschaulichenden Prozess zur Fahrzeugseiten-Vorrichtungsauthentifizierung, und
  • 3 zeigt einen veranschaulichenden Prozess zur Vorrichtungsseitenauthentifizierung auf.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Wie erforderlich, werden hier ausführliche Ausführungsformen der vorliegenden Erfindung offenbart, wobei jedoch zu verstehen ist, dass die offenbarten Ausführungsformen für die Erfindung, die in unterschiedlichen und alternativen Formen verkörpert werden kann, nur beispielhaft sind. Die Figuren sind nicht zwingend maßstabgerecht, einige Features können übertrieben oder minimiert sein, um Details besonderer Bauteile zu zeigen. Spezifische strukturmäßige und funktionale Details, die hier offenbart sind, dürfen daher nicht als einschränkend ausgelegt werden, sondern nur als eine darstellende Grundlage für das Belehren eines Fachmanns, um die vorliegende Erfindung auf unterschiedliche Art zu verwenden.
  • 1 veranschaulicht eine beispielhafte Blocktopologie für ein fahrzeuggebundenes Rechensystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein solches fahrzeuggebundenes Rechensystem 1 ist das System SYNC, das von THE FORD MOTOR COMPANY hergestellt wird. Ein Fahrzeug, das mit einem fahrzeuggebundenen Rechensystem versehen ist, kann eine in dem Fahrzeug befindliche visuelle Frontend-Benutzeroberfläche aufweisen. Der Benutzer kann auch fähig sein, mit der Benutzeroberfläche in Wechselwirkung zu treten, wenn das zum Beispiel mit einem berührungsempfindlichen Bildschirm vorgesehen ist. Bei einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch Knopfdrücke, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.
  • Bei der in 1 gezeigten veranschaulichenden Ausführungsform 1, steuert ein Prozessor 3 mindestens einen Abschnitt des Betriebs des fahrzeuggebundenen Rechensystems. Der Prozessor, der innerhalb des Fahrzeugs vorgesehen ist, erlaubt das Verarbeiten von Befehlen und Programmen an Bord.
  • Außerdem ist der Prozessor sowohl mit dem flüchtigen 5 als auch mit dem nicht flüchtigen Speicher 7 verbunden. Bei dieser veranschaulichenden Ausführungsform ist der flüchtige Speicher ein Direktzugriffspeicher (RAM), und der nicht flüchtige Speicher ist eine Festplatte (HDD) oder ein Flash-Speicher. Im Allgemeinen kann persistenter (nicht flüchtiger) Speicher alle Formen von Speicher aufweisen, die Daten wahren, wenn ein Computer oder eine andere Vorrichtung ausgeschaltet wird. Dazu gehören, ohne darauf beschränkt zu sein, HDDs, CDs, DVDs, Magnetbänder, Solid State-Laufwerke, tragbare USB-Laufwerke und jede andere geeignete Form persistenten Speichers.
  • Der Prozessor ist auch mit einer Anzahl unterschiedlicher Eingänge versehen, die dem Benutzer das Koppeln mit dem Prozessor erlauben. Bei dieser beispielhaften Ausführungsform sind ein Mikrofon 29, ein Hilfseingang 25 (zur Eingabe 33), ein Universal Serial Bus-(USB)-Eingang 23, ein Global Positioning System-(GPS)-Eingang 24, ein Bildschirm, der ein Touchscreen-Display sein kann, und ein BLUETOOTH-Eingang 15 bereitgestellt.
  • Ein Eingangswahlschalter 51 ist ebenfalls vorgesehen, um es einem Benutzer zu erlauben, zwischen den diversen Eingängen zu wechseln. Die Eingabe sowohl zu dem Mikrofon als auch dem Hilfsanschluss wird von einem Wandler 27 von analog zu digital umgewandelt, bevor sie zu dem Prozessor weitergegeben wird. Obwohl das nicht gezeigt ist, können zahlreiche der Fahrzeugbestandteile und Hilfsbestandteile in Verbindung mit dem VCS ein Fahrzeugnetzwerk (wie zum Beispiel aber nicht ausschließlich einen CAN-Bus) verwenden, um Daten von und zu dem VCS (oder Bestandteilen davon) zu übertragen.
  • Die Ausgaben des Systems können, ohne darauf beschränkt zu sein, eine visuelle Anzeige 4 und einen Lautsprecher 13 oder eine Stereosystemausgabe aufweisen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt sein Signal von dem Prozessor 3 durch einen Digital-Analog-Wandler 9. Der Ausgang kann auch über eine entfernte BLUETOOTH-Vorrichtung erfolgen, wie zum Beispiel PND 54, oder eine USB-Vorrichtung, wie zum Beispiel eine Fahrzeugnavigationsvorrichtung 60, entlang des bidirektionalen Datenstroms, der jeweils an 19 und 21 gezeigt ist.
  • Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sender-/Empfänger 15, um mit einem mobilen Gerät 53 (zum Beispiel Mobiltelefon, Smartphone, PDA oder irgendeine andere Vorrichtung, die drahtlos an ein entferntes Netzwerk angeschlossen werden kann) eines Benutzers zu kommunizieren 17. Die Mobilvorrichtung kann dann verwendet werden, um mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zum Beispiel durch Kommunikation 55 mit einer Mobilfunkbasisstation 57 zu kommunizieren 59. Bei bestimmten Ausführungsformen kann die Mobilfunkbasisstation 57 ein WiFi-Zugriffspunkt sein.
  • Beispielhafte Kommunikation zwischen der mobilen Vorrichtung und dem BLUETOOTH-Sender-/Empfänger ist durch das Signal 14 dargestellt.
  • Das Koppeln einer mobilen Vorrichtung 53 und des BLUETOOTH-Senders-/Empfängers 15 kann durch einen Knopf 52 oder eine ähnliche Eingabe angewiesen werden. Die CPU wird folglich angewiesen, dass der an Bord mitgeführte BLUETOOTH-Sender-/Empfänger mit einem BLUETOOTH-Sender-/Empfänger in einer mobilen Vorrichtung gekoppelt wird.
  • Daten können zwischen der CPU 3 und dem Netzwerk 61 zum Beispiel unter Einsatz eines Datendienstes, von Data-Over-Voice oder von DTMF-Tönen in Zusammenhang mit der mobilen Vorrichtung 53 übertragen werden. Alternativ kann es wünschenswert sein, ein an Bord mitgeführtes Modem 63 mit einer Antenne 18 vorzusehen, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Die Mobilvorrichtung 53 kann dann verwendet werden, um mit einem Netzwerk 61 außerhalb des Fahrzeugs 31, zum Beispiel über Kommunikation 55 mit einem Zellularmast 57, zu kommunizieren 59. Bei bestimmten Ausführungsformen kann das Modem 63 die Kommunikation 20 mit der Mobilfunkbasisstation 57 zum Kommunizieren mit dem Netzwerk 61 herstellen. Als ein nicht einschränkendes Beispiel kann das Modem 63 ein USB-Funkmodem sein, und die Kommunikation 20 kann Funkkommunikation sein.
  • Bei einer beispielhaften Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, das eine Programmierschnittstelle, API, aufweist, um mit Modemanwendungssoftware zu kommunizieren. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder auf Firmware auf dem BLUETOOTH-Sender-/Empfänger zugreifen, um die drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sender-/Empfänger (wie der, den man in einer mobilen Vorrichtung findet) aufzubauen. Bluetooth ist eine Untergruppe der Protokolle IEEE 802 PAN (Personal Area Network – Netzwerktechnologie für den persönlichen Bereich). Die Protokolle IEEE 802 LAN (Local Area Network – lokales Netzwerk) umfassen WiFi und haben beträchtliche Transversalität mit IEEE 802 PAN. Beide sind für drahtlose Kommunikation innerhalb eines Fahrzeugs geeignet. Ein anderes Kommunikationsmittel, das in diesem Bereich verwendet werden kann, sind optische Freiraumkommunikation (wie zum Beispiel IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
  • Bei einer anderen Ausführungsform weist die Mobilvorrichtung 53 ein Modem für Sprachband- oder Breitbanddatenkommunikation auf. Bei der Data-Over-Voice-Ausführungsform kann eine Technik, die als Frequency Division Multiplexing bekannt ist, umgesetzt werden, wenn der Besitzer der mobilen Vorrichtung über die Vorrichtung sprechen kann, während Daten übertragen werden. Zu anderen Zeiten, wenn der Besitzer die Vorrichtung nicht verwendet, kann der Datentransfer die gesamte Bandbreite (bei einem Beispiel 300 Hz bis 3,4 kHz) verwenden. Obwohl Frequenzmultiplexen für analoge zellulare Kommunikation zwischen dem Fahrzeug und dem Internet üblich sein kann und weiterhin verwendet wird, wurde es zum großen Teil durch Hybride aus CDMA (Code Domain Multiple Access), TDMA (Time Domain Multiple Access), SDMA (Space-Domain Multiple Access) für digitale zellulare Kommunikation ersetzt. Es sind dies alle Standards, die mit ITU IMT – 2000 (3G) kompatibel sind und Datenraten von bis zu 2 mbs für stillstehende oder gehende Benutzer und 385 kbs für Benutzer in einem fahrenden Fahrzeug bieten. 3G-Standards werden nun durch IMT-Advanced (4G) ersetzt, der 100 mbs für Benutzer in einem Fahrzeug und 1 gbs für den stillstehenden Benutzer bietet. Wenn der Benutzer einen Datendienst verbunden mit der mobilen Vorrichtung hat, ist es möglich, dass der Datendienst Breitbandübertragung erlaubt und das System eine viel größere Bandbreite verwenden könnte (was den Datentransfer beschleunigt). Bei noch einer anderen Ausführungsform wird die Mobilvorrichtung 53 durch eine Funkkommunikationsvorrichtung (nicht gezeigt) ersetzt, die an dem Fahrzeug 31 installiert wird. Bei noch einer anderen Ausführungsform kann die Mobilvorrichtung 53 eine Vorrichtung für drahtloses lokales Netzwerk (LAN) sein, das zum Beispiel (und ohne Einschränkung) über ein 802.11g-Netzwerk (das heißt WiFi) oder über ein WiMax-Netzwerk kommunizieren kann.
  • Bei einer Ausführungsform können eingehende Daten durch die Mobilvorrichtung über einen Data-Over-Voice oder Datendienst, durch den an Bord mitgeführten BLUETOOTH-Sende-/Empfänger und in den internen Prozessor 3 des Fahrzeugs laufen. In dem Fall bestimmter flüchtiger Daten, können die Daten zum Beispiel auf der Festplatte oder einem anderen Speicherträger 7 gespeichert werden, bis die Daten nicht mehr gebraucht werden.
  • Zusätzliche Quellen, die eine Schnittstelle mit dem Fahrzeug aufbauen können, umfassen eine persönliche Navigationsvorrichtung 54, die zum Beispiel einen USB-Anschluss 56 und/oder eine Antenne 58 hat, eine Fahrzeugnavigationsvorrichtung 60, die einen USB-Anschluss 62 oder anderen Anschluss hat, eine an Bord mitgeführte GPS-Vorrichtung 24 oder ein entferntes Navigationssystem (nicht gezeigt), das sich an das Netzwerk 61 anschließen kann. USB gehört zu einer Klasse serieller Netzwerkprotokolle. IEEE 1394 (Firewire (Apple), i.LINKTM (Sony), und LynxTM (Texas Instruments)), serielle Protokolle der EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Standards von Einrichtung zu Einrichtung. Die meisten Protokolle können entweder für elektrische oder für optische Kommunikation umgesetzt werden.
  • Ferner könnte die CPU mit einer Vielzahl anderer Hilfsvorrichtungen in Verbindung stehen. Diese Vorrichtungen können anhand eines drahtlosen 67 oder verdrahteten 69 Anschlusses verbunden sein. Die Hilfsvorrichtung 65 kann persönliche Medienplayer, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen umfassen, ohne auf diese beschränkt zu sein.
  • Außerdem oder als Alternative könnte die CPU zum Beispiel unter Verwendung eines Senders/Empfängers für WiFi 71 (IEEE 803.11) mit einem fahrzeugseitigen drahtlosen Router 73 verbunden werden. Das könnte es der CPU erlauben, sich an entfernte Netzwerke in dem Bereich des lokalen Routers 73 anzuschließen.
  • Zusätzlich dazu, dass beispielhafte Prozesse durch ein Fahrzeug-Rechensystem ausgeführt werden, das sich in einem Fahrzeug befindet, können die beispielhaften Prozesse bei bestimmten Ausführungsformen durch ein Rechensystem in Kommunikation mit einem Fahrzeug-Rechensystem ausgeführt werden. Ein derartiges System kann eine drahtlose Vorrichtung (zum Beispiel und uneingeschränkt ein Mobiltelefon) oder ein entferntes Rechensystem (zum Beispiel und uneingeschränkt einen Server), der durch die drahtlose Vorrichtung angeschlossen ist, aufweisen, ohne auf diese beschränkt zu sein. Kollektiv können solche Systeme zum Fahrzeug gehörende Rechensysteme (VACS – Vehicle Associated Computing Systems) genannt werden. Bei bestimmten Ausführungsformen können bestimmte Bestandteile der VACS besondere Teile eines Prozesses in Abhängigkeit von der speziellen Umsetzung des Systems ausführen. Beispielhaft und nicht einschränkend, wenn ein Prozess einen Schritt des Sendens oder Empfangens von Informationen mit einer gekoppelten drahtlosen Vorrichtung hat, ist es wahrscheinlich, dass die drahtlose Vorrichtung diesen Abschnitt des Prozesses nicht ausführt, da die drahtlose Vorrichtung nicht mit sich selbst Informationen „senden und empfangen“ würde. Ein Durchschnittsfachmann versteht, wann es nicht geeignet ist, ein bestimmtes Rechensystem an eine gegebene Lösung anzuwenden.
  • Bei jeder der veranschaulichenden Ausführungsformen, die hier besprochen sind, ist ein beispielhaftes nicht einschränkendes Beispiel eines Prozesses gezeigt, der von einem Rechensystem ausgeführt werden kann. Unter Bezugnahme auf jeden Prozess ist es für das Rechensystem, das den Prozess ausführt, möglich, für den beschränkten Zweck der Ausführung des Prozesses als ein Prozessor mit speziellem Zweck zum Ausführen des Prozesses konfiguriert zu werden. Es brauchen nicht alle Prozesse vollständig ausgeführt zu werden, und sie werden als Beispiele von Typen von Prozessen verstanden, die ausgeführt werden können, um Elemente der Erfindung zu verwirklichen. Zusätzliche Schritte können hinzugefügt oder Schritte können von den beispielhaften Prozessen nach Wunsch entfernt werden.
  • Die veranschaulichenden Ausführungsformen präsentieren verbesserte Fernzugangsfunktionalität (zum Beispiel und ohne darauf beschränkt zu sein, Verriegeln und Entriegeln), die physische Eigenschaften, strenges Timing und Leistungssignatur verwenden. Diese veranschaulichenden Beispiele und dergleichen sind mit einem Relais-Angriff viel schwieriger, falls nicht unmöglich zu duplizieren.
  • Ein veranschaulichendes System kann verwendet werden, um eine sichereres, benutzerfreundlicheres Wechselwirkungsbeispiel für schlüssellosen Zugang und automatisches Verriegeln-Entriegeln eines Fahrzeugverschlusses, wie zum Beispiel von Türen, Heckklappe und Kofferraumdeckel zu erstellen: Ein einmaliger Authentifizierungscode wird jedes Mal, wenn der Fahrer in das Fahrzeug einsteigt und wegfährt, ausgetauscht. Dieses Verfahren kann jedoch immer noch für Relais-Angriffe anfällig sein. Relais-Angriffe, die auch als „Man-in-the-Middle“-Angriffe bekannt sind, sind besonders schwierig zu verhindern, weil sie eine beliebige Verschlüsselung durch einfaches Erfassen und Weiterübertragung des Signals an beiden Enden des Authentifizierungsprozesses umgehen können.
  • Die veranschaulichenden Beispiele beschreiben ein Verfahren zum sicheren Authentifizieren einer persönlichen Vorrichtung, die sich außerhalb eines Fahrzeugs befindet. Sichere Authentifizierung ist nützlich, um eine persönliche Vorrichtung zu verwenden, um Zugang zu kritischer Funktion des Fahrzeugs zu erhalten, wie zum Beispiel zum Entriegeln von Türen, Anlassen der Maschine, Senken von Fenstern usw. (wobei diese in dem Sinne kritisch sind, dass ein böswilliges Duplizieren Zugang zu dem Fahrzeug oder sogar Kontrolle über das Fahrzeug erlauben würde).
  • Die veranschaulichenden Ausführungsformen nutzen ein Verfahren, das ein einmaliges Verschlüsselungscodepaar verwendet, das zwischen einer persönlichen Vorrichtung und einem Fahrzeug ausgetauscht wird, sobald die persönliche Vorrichtung als innerhalb des Fahrzeugs in einer spezifischen Aufstellungslage befindlich erkannt wird und das Fahrzeug in Bewegung ist. Das System ist sehr schwer zu „knacken“, weil es auf physischer Messung von Signalstärke und nicht auf digitalen Datenpaketen beruht, die leichter gefälscht werden könnten. Aber sogar ein Verschlüsselungscode mit einmaligem Gebrauch ist für gut ausgeführte Relais-Angriffe anfällig.
  • Man betrachte zum Beispiel ein Szenario, bei dem der Eigentümer und das Fahrzeug an unterschiedlichen Orten sind. Ein Dieb in der Nähe des Fahrzeugs erfasst die Kommunikation von dem Fahrzeug und überträgt sie über eine Langstrecken-Kommunikationsverbindung zu einem zweiten Dieb, der sich in der Nähe des Eigentümers befindet. Der zweite Dieb überträgt dieses Signal zu dem Eigentümer, erfasst die Antwort der persönlichen Vorrichtung des Eigentümers und überträgt sie zu dem ersten Dieb zurück. Der erste Dieb überträgt sie zu dem Fahrzeug, und die Authentifizierung ist komplett, ohne irgendeine Verschlüsselung knacken zu müssen.
  • Gelegentlich ist mehr als eine Schleife zwischen den zwei Orten erforderlich, aber das hilft der Schwere des Problems nicht ab.
  • Eine robuste Art, einem Relais-Angriff zu begegnen, besteht darin, in den Authentifizierungsprozess eine Forderung zum „Vergleichen“ eines physischen Parameters zusätzlich zu der digitalen Verschlüsselung einzubetten. Diese physische Extrainformation könnte Timing, Signalstärke oder andere Parameter sein.
  • Ein veranschaulichendes Beispiel beginnt mit einem einmaligen Verschlüsselungscode, der ausgetauscht wird, wenn der Fahrer innerhalb des Fahrzeugs erkannt wird. Zusätzlich zu dem einmaligen Code, tauschen die persönliche Vorrichtung und das Fahrzeugsicherheitsmodul auch ein Erkennungszeichen aus. Dieser Austausch ist sicher, da ein RSSI-Signal, das verwendet wird, um den Ort der persönlichen Vorrichtung zu erfassen, nicht manipuliert werden kann, ohne dass der Versuch erfasst wird.
  • Während der Fahrer das Fahrzeug verlässt, wird das Authentifizierungsverfahren für Man-in-the-Middle-Angriffe anfällig. Das veranschaulichende Authentifizierungsverfahren kann jedoch einen Relais-Angriff erfassen und sein erfolgreiches Abschließen verhindern. Der Fahrer und/oder die Polizei könnten ebenfalls über den gescheiterten Versuch gewarnt werden.
  • Wenn eine persönliche Vorrichtung in einen Kurzstreckenbereich mit dem Fahrzeug kommt, fordert sie das Fahrzeug auf, eine Erkennungssequenz zu initiieren. In diesem Zeitpunkt erwacht das Fahrzeug aus einem Schlafzustand und beginnt über BLE oder andere Kommunikationsverbindungen das Übertragen einer Zufallssequenz von Erkennungscodes mit Zeitstempeln. Diese Phase kann das „Stiftrad“ aufgrund der Analogie mit einem drehenden Rad, das beim Durchlaufen jedes Sektors ein unterschiedliches Symbol wirft, genannt werden. Zu bemerken ist, dass das Fahrzeug nicht zum Initiieren der Erkennungssequenz durch einen Relais-Angriff manipuliert werden kann.
  • Die persönliche Vorrichtung tastet die Erkennungssequenz von Zeichen, die von dem Fahrzeug erhalten werden, ab, und sendet unverzüglich eine Quittung (ACK) zurück, wenn das richtige Zeichen dem einmaligen Zeichen entspricht. Die ACK-Meldung könnte ebenfalls abgefangen werden: durch einen Man-in-the-Middle-Angriff.
  • Wenn das Fahrzeug die ACK von der persönlichen Vorrichtung empfängt, berechnet es die Verzögerung zwischen dem Augenblick, in dem das richtige Zeichen ursprünglich gesendet wurde, und dem Empfang der ACK. Dieses Zeitintervall muss weniger betragen als einen Schwellenwert. Ein Man-in-the-Middle-Angriff würde eine Verzögerung einführen, die diese Bedingung scheitern lassen würde, und das Fahrzeugsicherheitsmodul würde wissen, dass jemand versucht, illegal in das System einzubrechen, und eine Meldung könnte zu dem Eigentümer und/oder zu der Polizei gesendet werden.
  • Der automatisierte Zugang mit einmaligem Code könnte widerrufen werden, und der Eigentümer müsste physisch einen Knopf auf der persönlichen Vorrichtung beim nächsten Mal, wenn er Zugang zu dem Fahrzeug benötigt, drücken. Falls diese Phase erfolgreich abgeschlossen wird, sendet das Fahrzeugsicherheitsmodul seinen Verschlüsselungscode zu der persönlichen Vorrichtung. Die persönliche Vorrichtung empfängt den Verschlüsselungscode und vergleicht ihn. Falls das erfolgreich ist, wird das zweite Paar des einmaligen Verschlüsselungscodes zu dem Fahrzeug gesendet. Falls alle ausgetauschten Daten übereinstimmen, wird die persönliche Vorrichtung authentifiziert und erhält Zugang zu spezifischen Funktionen des Fahrzeugs.
  • Um den Authentifizierungsprozess noch robuster zu machen, könnte gefordert werden, dass die Signalstärke (RSSI) von Meldungen von den persönlichen Vorrichtungen zu mehreren Modulen auf dem Fahrzeug mit dem Signaturmuster einer Person, die zu dem Fahrzeug geht, übereinstimmt. Umgekehrt könnte die Vorrichtung auch die Leistungssignatur von Meldungen, die von dem Modul gesendet werden, verwenden, um Man-in-the-Middle-Angriffe zu erkennen. Die RSSI sollte zunehmen, während sich der Eigentümer mit persönlichen Vorrichtungen dem Fahrzeug nähert.
  • Diese Erhöhung sollte deutlicher werden, je näher die Vorrichtung zu dem Fahrzeug kommt.
    • 1. Die gefilterten Signale zu/von dem Fahrzeugsicherheitsmodul könnten bestätigt werden, falls sie zum Beispiel die folgenden drei Eigenschaften erfüllen:
    • 2. Das Signal sollte monoton auf dem Durchschnitt der Kanäle kombiniert zunehmen.
    • 3. Das Signal sollte von threshold1 zu threshold2 in weniger als einem vorbestimmten Zeitintervall zunehmen.
    • 4. Die Kanalsignalverteilung muss einem dieser zwei Muster entsprechen: a. Zwei Kanäle auf derselben Seite haben ein konsistent höheres Signal als zwei Kanäle auf der entgegengesetzten Seite, oder b. Ein Kanal hat ein höheres Signal als zwei benachbarte Kanäle und sogar größer als der entgegengesetzte Kanal (beim Annähern an einem Winkel).
  • Diese RSSI-Muster entsprechen einer Mobilvorrichtung, die sich einem Fahrzeug nähert, was mit dem Begriff, dass sich ein Fahrer nähert, konsistent ist, im Gegensatz zu einer entfernten Quelle, die versucht, das Signal zu fälschen.
  • 2 zeigt einen veranschaulichenden Prozess zur Fahrzeugseiten-Vorrichtungsauthentifizierung. Unter Bezugnahme auf die veranschaulichenden Ausführungsformen, die in dieser Figur beschrieben sind, wird angemerkt, dass ein Allzweckprozessor vorübergehend als ein Prozessor mit speziellem Zweck für den Zweck des Ausführens einiger oder aller der beispielhaften Verfahren, die hier gezeigt sind, aktiviert werden kann. Beim Ausführen von Code, der Anweisungen bereitstellt, um einige oder alle Schritte des Verfahrens auszuführen, kann der Prozessor vorübergehend als ein Prozessor mit speziellem Zweck umfunktioniert werden. Bei einem anderen Beispiel, kann in einem geeigneten Ausmaß Firmware, die in Übereinstimmung mit einem vorkonfigurierten Prozessor wirkt, den Prozessor veranlassen, als ein Prozessor mit speziellem Zweck zu handeln, der für den Zweck des Ausführens des Verfahrens oder einer vernunftgemäßen Variation dieses bereitgestellt wird.
  • Bei diesem veranschaulichenden Beispiel beginnt der Prozess, wenn sich ein Fahrer dem Fahrzeug nähert. Das Fahrzeug kann im Allgemeinen in einem Schlafzustand bleiben, um Batterieentladung durch ständiges Suchen nach einer Fahrervorrichtung vorzubeugen. Aber bei diesem Beispiel kann der Empfang einer Anfrage von der Fahrervorrichtung das Fahrzeug zum Aufwachen veranlassen, um einen Authentifizierungsprozess zu beginnen. Die Fahrervorrichtung kann ihre Nähe zu einem Fahrzeug zum Beispiel durch Empfang eines Fahrzeugidentifikationssignals oder basierend auf bekannten Fahrzeug-GPS-Koordinaten im Vergleich zu den Fahrervorrichtungskoordinaten identifizieren.
  • Wenn das Fahrzeug eine Zeichenanfrage 201 oder einen anderen Weckbefehl empfängt, kann der Authentifizierungsprozess auf der Fahrzeugseite beginnen. Sobald die Anfrage beginnt, kann der Fahrzeugseitenprozess eine Reihe von Zeichen ausgeben und sie zu dem Fahrzeug senden. Viele dieser Zeichen sind ungültig, sie werden zum Zweck des Aktivierens von Manipulationsversuchen gesendet. Diese ungültigen Zeichen werden von der Fahrervorrichtung, wenn sie empfangen werden, ignoriert. Für jedes gesendete Zeichen wird ein Zeitstempel 205 aufgezeichnet. Das wird in einem Authentifizierungsprozessschritt, der unten beschrieben ist, verwendet.
  • Sobald die Fahrervorrichtung ein geeignetes Zeichen im Gegensatz zu den Dummy-Zeichen, die konzipiert sind, um Angreifer scheitern zu lassen, empfängt, kann sie eine Quittung zurücksenden. Falls das Fahrzeug eine Quittung empfängt, können zwei Dinge in Betracht gezogen werden: Erstens, betraf die Quittung das richtige Zeichen?
  • Falls ein Dummy-Zeichen quittiert wird, kann der Prozess die Quittung als einen Versuch, böswillig auf das Fahrzeug zuzugreifen, behandeln und wenigstens vorübergehend den Fernzugang deaktivieren.
  • Ein raffinierterer Hacker könnte jedoch in der Lage sein, auf das richtige Zeichen zu reagieren, zum Beispiel durch Weitergeben der ausgegebenen Zeichen von einer Vorrichtung nahe dem Fahrzeug zu einer Vorrichtung nahe dem Fahrer. Das simuliert, dass der Fahrer dem Fahrzeug nahe ist, und kann die Fahrervorrichtung dazu veranlassen, auf das richtige Zeichen zu reagieren (das dann von der Vorrichtung nahe dem Fahrer zu der Hacker-Vorrichtung nahe dem Fahrzeug und anschließend zu dem Fahrzeug zurück weitergegeben wird). Diese gesamte Übertragung dauert jedoch eine begrenzte Zeit. Es gibt ein Standardzeitintervall, während dem eine Fahrervorrichtung, falls sie tatsächlich dem Fahrzeug nahe ist, fähig wäre, auf eine Anfrage zu reagieren. Falls ein Antwortzeichen, das als Reaktion auf das übertragene Zeichen gesendet wird, falsch ist 208, oder falls das Zeitintervall 209 für die Reaktion auf das richtige Zeichen zu lang ist 211, kann das Fahrzeug direkt eine Warnung 213 zu der Fahrervorrichtung, einem Überwachungsdienst, einem Sicherheitsdienst usw. senden. Der Prozess kann dann auch die Fernverwendung des Fahrzeugdienstes, auf den ein Zugriff versucht wird 215, und nach Wunsch andere Dienste deaktivieren. Durch physisches Entriegeln des Fahrzeugs in diesem Zeitpunkt, ist der Fahrer in der Lage einzusteigen (oder einen Außerkraftsetzungscode oder eine andere nicht duplizierbare Sicherheitsmaßnahme zu verwenden).
  • Der Prozess verwendet jedoch mehr als das Zeitintervall und die Auswahl eines richtigen Codes zur Authentifizierung. Der nächste Schritt besteht im Senden eines ersten Codes zu dem Fahrzeug. Er gehört zu einem Codepaar, das ausgetauscht wurde, wenn die Mobilvorrichtung (die Mobilvorrichtung des Fahrers) in dem Fahrzeug anwesend war. Die Fahrervorrichtung prüft den ersten Code und sendet als Reaktion einen zweiten Code. Dieser Code wird von dem Fahrzeug empfangen 219 und auf eine Übereinstimmung geprüft 221. Wenn die Übereinstimmung scheitert oder falls der Code nie empfangen wird, kann der Prozess davon ausgehen, dass ein böswilliger Versuch erfolgte und kann geeignete Maßnahmen treffen. Das kann auch nur auftreten, falls ein falscher zweiter Code empfangen wurde.
  • Der Codeprozess kann auch für Relais-Angriffe anfällig sein, indem der erste Code zu der Vorrichtung nahe der Fahrervorrichtung übertragen wird und ein Reaktionscode (der von der Fahrervorrichtung ausgegeben wird) zu der Vorrichtung nahe dem Fahrer, zu der Relais-Vorrichtung nahe dem Fahrzeug und dann zu dem Fahrzeug selbst gesendet wird.
  • Folglich wird auch eine dritte Sicherheitsmaßnahme bei diesem Beispiel verwendet, nämlich die RSSI-Signalauthentifizierung. Während die Meldungen von einer Mobilvorrichtung als Reaktion auf die diversen Sicherheitsmaßnahmen empfangen werden, sollte es ein bestimmbares Muster steigender Meldungssignalstärke, während sich der Fahrer dem Fahrzeug nähert, geben. Das sollte von einem sehr schwachen Signal, wenn das Aufwachen zuerst empfangen wird, zu einer schnell zunehmenden Stärke, während sich der Fahrer nähert, reichen. Das Scheitern des Erkennens dieses gesteigerten Signals kann angeben, dass ein böswilliger Versuch des Zugriffs auf das Fahrzeug erfolgt.
  • Falls die RSSI-Signatur übereinstimmt 223, kann der Prozess zum Authentifizieren der Vorrichtung als Erlaubnis zum Zugreifen auf eine geforderte Fahrzeugfunktionen befugt weitergehen 225. Eine geforderte Aktion von der Vorrichtung kann dann von dem Fahrzeug verarbeitet werden 227.
  • 3 zeigt einen veranschaulichenden Prozess zur Vorrichtungsseitenauthentifizierung. Unter Bezugnahme auf die veranschaulichenden Ausführungsformen, die in dieser Figur beschrieben sind, wird angemerkt, dass ein Allzweckprozessor vorübergehend als ein Prozessor mit speziellem Zweck für den Zweck des Ausführens einiger oder aller der beispielhaften Verfahren, die hier gezeigt sind, aktiviert werden kann. Beim Ausführen von Code, der Anweisungen bereitstellt, um einige oder alle Schritte des Verfahrens auszuführen, kann der Prozessor vorübergehend als ein Prozessor mit speziellem Zweck umfunktioniert werden. Bei einem anderen Beispiel, kann in einem geeigneten Ausmaß Firmware, die in Übereinstimmung mit einem vorkonfiguriert Prozessor wirkt, den Prozessor veranlassen, als ein Prozessor mit speziellem Zweck zu handeln, der für den Zweck des Ausführens des Verfahrens oder einer vernunftgemäßen Variation dieses bereitgestellt wird.
  • Dieser veranschaulichende Prozess stellt einen Vorrichtungsseitenprozess der veranschaulichenden Authentifizierungsvorgehensweise dar. Wie erwähnt, kann das Fahrzeug schlafen, bis die Vorrichtung ein Signal zum Wecken des Fahrzeugs sendet. Bei diesem Beispiel kann die Vorrichtung die Anwesenheit eines Fahrzeugs erfassen (durch ein Signal mit niedriger Stärke), „wissen“, dass das Fahrzeug basierend auf GPS-Koordinaten nahe ist, ständig ein Wecksignal mit geringer Stärke oder anderes geeignetes Verfahren zum Herstellen von Fahrzeugkommunikation aussenden, wenn die Vorrichtung in der Nähe eines Fahrzeugs ist.
  • Sobald die anfängliche Kommunikation mit dem Fahrzeug hergestellt wurde 301, kann der Prozess ein Zeichen von dem Fahrzeug anfordern 303. Wie oben angegeben, kann das Fahrzeug als Reaktion auf diese Anfrage eine Anzahl von Zeichen auswerfen, und die Vorrichtung sollte nur auf das richtige Zeichen reagieren. Variationen zu diesem Thema (Senden von Dummy-Daten und gültiger Daten als Reaktion) sind ebenfalls möglich. Während das Fahrzeug die Zeichen empfängt 305, vergleicht es jedes mit einem bekannten, richtigen Zeichen, und sucht nach einer Übereinstimmung 307.
  • Sobald das geeignete Zeichen abgestimmt wurde, kann der Prozess unverzüglich eine Quittung zu dem Fahrzeug senden 309. Das ist die Quittung, die das Fahrzeug verbunden mit einem Zeitstempel verwendet, um zu bestimmen, ob die Anfrage innerhalb einer geeigneten Zeitspanne empfangen wurde.
  • Die Vorrichtung wartet dann auf einen Code von dem Fahrzeug 311, der gesendet wird, falls das Fahrzeug den richtigen Empfang der Zeichenantwort bestätigt. Falls der empfangene Code mit einem Code übereinstimmt, der zuvor von der Vorrichtung empfangen wurde, während die Vorrichtung in dem Fahrzeug war 313, prüft der Prozess auch einen RSSI-Signalstärkenwechsel 319, bevor er den zweiten Code 321 zurücksendet. Auf diese Art, sogar falls sich ein schlauer Hacker dem Fahrzeug näherte, während er Signale weitergab, um RSSI-Signalstärke der weitergegebenen Signale zu simulieren, würde die Fahrervorrichtung nicht die richtig zunehmenden RSSI-Signale empfangen (da die weitergegebenen Meldungen von der Relais-Vorrichtung und nicht dem Fahrzeug empfangen werden). Die Vorrichtung sendet daher den zweiten Code nicht, was das Auftreten des letzten Schritts der Authentifizierung verhindert. Diese doppelseitige Multiformatverschlüsselung macht es unglaublich schwierig, falls nicht unmöglich, einen Relais-Angriff zum Fälschen eines Authentifizierungsprozesses zu verwenden.
  • Die veranschaulichenden Ausführungsformen präsentieren ein verbessertes Verfahren zum Authentifizieren persönlicher Vorrichtungen, die sich außerhalb des Fahrzeugs befinden. Diese Authentifizierung wird verwendet, um auf diverse Funktionen zuzugreifen, zum Beispiel, um Zugang zu einem Fahrzeug, Verriegeln/Entriegeln von Türen, Heckklappe und Kofferraumdeckel zu erlauben. Das Verfahren nutzt das Ausgeben eines einmaligen Zugangscodes jedes Mal, wenn eine persönliche Vorrichtung innerhalb eines Fahrzeugs erfasst wird. Es verhindert Man-in-the-Middle-Angriffe durch 1) Verwenden einer rechtzeitigen Reaktion auf ein turnusmäßiges Zeichen, das von dem Fahrzeugsicherheitsmodul ausgeworfen wird, und 2) eine übertragene Leistungs-RSSI, die mit der Signatur einer Person, die sich dem Fahrzeug nähert, übereinstimmt. Das Kombinieren einer physischen Signatur mit digitaler Verschlüsselung macht das System viel härter zu knacken, sei es auf brutale Art oder durch Man-in-the-Middle-Ansätze.
  • Auch wenn oben beispielhafte Ausführungsformen beschrieben wurden, wird nicht bezweckt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Die in der Spezifikation verwendeten Wörter sind beschreibende Wörter und keine Einschränkung, und man muss verstehen, dass verschiedene Änderungen ausgeführt werden können, ohne den Sinn und den Geltungsbereich der Erfindung zu verlassen. Zusätzlich können die Merkmale der diversen Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802 PAN [0025]
    • IEEE 802 LAN [0025]
    • IEEE 1394 [0028]
    • IEEE 1284 [0028]
    • IEEE 803.11 [0030]

Claims (19)

  1. System, das Folgendes umfasst: einen Prozessor, der konfiguriert ist, um: eine Anfrage von einer Mobilvorrichtung zum Aktivieren einer Erkennungssequenz zu empfangen, als Reaktion auf die Anfrage eine Vielzahl von Erkennungscodes mit Zeitstempeln auf die Vorrichtung zu übertragen, eine Quittung im Anschluss an die Übertragung eines richtigen Erkennungscodes zu empfangen, eine zeitliche Verzögerung zwischen der Übertragung des richtigen Erkennungscodes und dem Empfang der Quittung zu berechnen, und in Abhängigkeit davon, dass die zeitliche Verzögerung unterhalb eines vordefinierten Schwellenwerts liegt, der Vorrichtung Fahrzeugsystemzugang bereitzustellen.
  2. System nach Anspruch 1, wobei der Fahrzeugsystemzugriff Verriegelungs-/Entriegelungsfunktionalität aufweist.
  3. System nach Anspruch 1, wobei der Fahrzeugsystemzugriff Fahrzeuganlassfunktionalität aufweist.
  4. System nach Anspruch 1, wobei der Prozessor ferner konfiguriert ist um: einen Schlüsselcode von der Vorrichtung zu empfangen, den Schlüsselcode mit einem Code, der mit der Vorrichtung ausgetauscht wurde, während die Vorrichtung zuvor innerhalb eines Fahrzeugs anwesend war, zu vergleichen, und ferner den Fahrzeugsystemzugang davon abhängig zu machen, dass der empfangene Schlüsselcode mit dem ausgetauschten Code übereinstimmt.
  5. System nach Anspruch 4, wobei der Prozessor ferner konfiguriert ist, um eine Warnung zu übertragen, falls der Schlüsselcodevergleich scheitert.
  6. System nach Anspruch 1, wobei der Prozessor ferner konfiguriert ist, um: eine Stärke mehrerer drahtloser Signale, die aufeinanderfolgend von der Vorrichtung empfangen werden, zu messen, ferner den Fahrzeugsystemzugang davon abhängig zu machen, dass eine erhöhte Signalstärke in jedem nacheinander empfangenen drahtlosen Signal gemessen wird.
  7. System nach Anspruch 6, wobei der Prozessor ferner konfiguriert ist, um eine Warnung zu übertragen, falls keine zunehmende Signalstärke im Laufe nacheinander empfangener drahtloser Signale gemessen wird.
  8. System nach Anspruch 6, wobei der Prozessor konfiguriert ist, um ferner den Fahrzeugsystemzugang davon abhängig zu machen, dass die gemessene Signalstärke mit einem vordefinierten Muster zunehmender Signalstärke übereinstimmt.
  9. System nach Anspruch 1, wobei der Prozessor ferner konfiguriert ist, um eine Warnung zu übertragen, falls die zeitliche Verzögerung länger ist als der vordefinierte Schwellenwert.
  10. System nach Anspruch 9, wobei der Prozessor konfiguriert ist, um die Warnung zu der Mobilvorrichtung zu übertragen.
  11. System nach Anspruch 9, wobei der Prozessor konfiguriert ist, um die Warnung zu einer Überwachungsvorrichtung zu übertragen.
  12. System, das Folgendes umfasst: eine Mobilvorrichtung, die einen Prozessor hat, der konfiguriert ist, um: drahtlos eine Zugangsanfrage zu einem Fahrzeug, das einen Prozessor hat, basierend darauf zu übertragen, dass die Mobilvorrichtung innerhalb einer vorbestimmten Nähe des Fahrzeugs ist, einen Authentifizierungscode von dem Fahrzeug anzufordern, eine Reihe von Authentifizierungscodes drahtlos von dem Fahrzeug zu empfangen, und mit einer Quittung zu dem Fahrzeug zu reagieren, nachdem bestimmt wurde, dass ein richtiger Authentifizierungscode der Reihe empfangen wurde.
  13. System nach Anspruch 12, wobei der Mobilvorrichtungsprozessor konfiguriert ist, um basierend auf bekannten Fahrzeug-GPS-Koordinaten verglichen zu Mobilvorrichtungskoordinaten, zu bestimmen, dass die Mobilvorrichtung innerhalb der vorbestimmten Nähe ist.
  14. System nach Anspruch 12, wobei der Mobilvorrichtungsprozessor konfiguriert ist, um basierend auf dem Empfang eines drahtlosen Indikators von dem Fahrzeug zu bestimmen, dass die Mobilvorrichtung innerhalb der vorbestimmten Nähe ist.
  15. System nach Anspruch 12, wobei der Mobilvorrichtungsprozessor ferner konfiguriert ist, um: eine Stärke mehrerer drahtloser Signale, die nacheinander von dem Fahrzeug empfangen werden, zu messen, und einen Bestätigungscode abhängig davon zu übertragen, dass eine zunehmende Signalstärke in jedem empfangenen drahtlosen Signal gemessen wird.
  16. System nach Anspruch 15, wobei der Mobilvorrichtungsprozessor konfiguriert ist, um ferner das Übertragen des Quittungscodes davon abhängig zu machen, dass die gemessene Signalstärke mit einem vordefinierten Muster mit zunehmender Signalstärke übereinstimmt.
  17. System nach Anspruch 15, wobei der Bestätigungscode von dem Fahrzeug empfangen und auf der Mobilvorrichtung in einem vorhergehenden Zeitpunkt, als die Mobilvorrichtung in dem Fahrzeug war, gespeichert wurde.
  18. System nach Anspruch 12, wobei der richtige Authentifizierungscode von dem Fahrzeug empfangen und auf der Mobilvorrichtung in einem vorhergehenden Zeitpunkt, als die Mobilvorrichtung in dem Fahrzeug war, gespeichert wurde.
  19. Computerimplementiertes Verfahren, das Folgendes umfasst: Empfangen einer Anfrage von einem Mobilvorrichtung zum Aktivieren einer Erkennungssequenz, als Reaktion auf die Anfrage, Übertragen einer Vielzahl von Erkennungscodes mit Zeitstempeln auf die Vorrichtung, Empfangen einer Quittung im Anschluss an das Übertragen eines richtigen Erkennungscodes, Berechnen einer zeitlichen Verzögerung zwischen der Übertragung des richtigen Erkennungscodes und dem Empfang der Quittung, Empfangen eines Schlüsselcodes von der Vorrichtung, Vergleichen des Schlüsselcodes mit einem Code, der mit der Vorrichtung ausgetauscht wurde, während die Vorrichtung zuvor innerhalb eines Fahrzeugs anwesend war, Messen einer Stärke mehrerer drahtloser Signale, die aufeinanderfolgend von der Vorrichtung empfangen werden, und in Abhängigkeit davon, dass die zeitliche Verzögerung unterhalb eines vorbestimmten Schwellenwerts liegt, Prüfen, dass der Schlüsselcode und die gemessenen Signalstärken der mehreren drahtlosen Signale mit einem vordefinierten Muster zunehmender Signalstärke entsprechen, der Fahrzeugvorrichtung Fahrzeugsystemzugang bereitzustellen.
DE102017103816.7A 2016-03-22 2017-02-24 Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen Withdrawn DE102017103816A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/076,978 US20170278330A1 (en) 2016-03-22 2016-03-22 Method and apparatus for wireless vehicular access device authentication
US15/076,978 2016-03-22

Publications (1)

Publication Number Publication Date
DE102017103816A1 true DE102017103816A1 (de) 2017-09-28

Family

ID=59814564

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017103816.7A Withdrawn DE102017103816A1 (de) 2016-03-22 2017-02-24 Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen

Country Status (3)

Country Link
US (1) US20170278330A1 (de)
CN (1) CN107222456A (de)
DE (1) DE102017103816A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205162A1 (de) 2017-03-27 2018-09-27 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Erkennung von Relay-Attacken

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10532719B2 (en) * 2016-12-30 2020-01-14 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
US10124768B1 (en) * 2017-05-09 2018-11-13 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
KR102369955B1 (ko) * 2017-10-03 2022-03-04 구글 엘엘씨 차량 환경에서의 다중 인자 인증 및 액세스 제어
CN110415391B (zh) * 2018-04-27 2024-03-05 开利公司 使用可佩戴设备的无缝进入控制系统
US10427643B1 (en) * 2018-07-13 2019-10-01 Nxp B.V. Defense against relay attack in passive keyless entry systems
DE102020102797A1 (de) * 2019-02-07 2020-08-13 Hyundai Motor Company Verfahren und vorrichtung zum steuern eines sich bewenden objekts unter verwendung einer identifizierungseinrichtung
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
US11748626B2 (en) 2019-08-12 2023-09-05 Micron Technology, Inc. Storage devices with neural network accelerators for automotive predictive maintenance
US11586194B2 (en) 2019-08-12 2023-02-21 Micron Technology, Inc. Storage and access of neural network models of automotive predictive maintenance
US11635893B2 (en) 2019-08-12 2023-04-25 Micron Technology, Inc. Communications between processors and storage devices in automotive predictive maintenance implemented via artificial neural networks
US11775816B2 (en) 2019-08-12 2023-10-03 Micron Technology, Inc. Storage and access of neural network outputs in automotive predictive maintenance
US11586943B2 (en) 2019-08-12 2023-02-21 Micron Technology, Inc. Storage and access of neural network inputs in automotive predictive maintenance
US11853863B2 (en) 2019-08-12 2023-12-26 Micron Technology, Inc. Predictive maintenance of automotive tires
US11702086B2 (en) 2019-08-21 2023-07-18 Micron Technology, Inc. Intelligent recording of errant vehicle behaviors
US11498388B2 (en) 2019-08-21 2022-11-15 Micron Technology, Inc. Intelligent climate control in vehicles
US20210053574A1 (en) * 2019-08-21 2021-02-25 Micron Technology, Inc. Monitoring controller area network bus for vehicle control
US11650746B2 (en) 2019-09-05 2023-05-16 Micron Technology, Inc. Intelligent write-amplification reduction for data storage devices configured on autonomous vehicles
US11693562B2 (en) 2019-09-05 2023-07-04 Micron Technology, Inc. Bandwidth optimization for different types of operations scheduled in a data storage device
US11250648B2 (en) 2019-12-18 2022-02-15 Micron Technology, Inc. Predictive maintenance of automotive transmission
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
US11709625B2 (en) 2020-02-14 2023-07-25 Micron Technology, Inc. Optimization of power usage of data storage devices
US11531339B2 (en) 2020-02-14 2022-12-20 Micron Technology, Inc. Monitoring of drive by wire sensors in vehicles
CN111683336B (zh) * 2020-06-03 2022-03-15 湖北亿咖通科技有限公司 一种车辆的数字钥匙的定位方法及设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19516992C1 (de) * 1995-05-09 1996-04-04 Siemens Ag Verfahren zum Betreiben einer Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Diebstahlschutzeinrichtung
JP3909226B2 (ja) * 2001-06-29 2007-04-25 アルプス電気株式会社 盗難防止機能を備えたパッシブエントリー
JP3988618B2 (ja) * 2002-10-30 2007-10-10 株式会社デンソー 車両の遠隔制御装置
US8126450B2 (en) * 2008-09-24 2012-02-28 Embarq Holdings Company Llc System and method for key free access to a vehicle
GB201119792D0 (en) * 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
US8638202B2 (en) * 2012-04-12 2014-01-28 GM Global Technology Operations LLC Keyfob proximity theft notification
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
SI2827269T1 (sl) * 2013-07-17 2016-02-29 Kapsch Trafficcom Ag Postopek avtentifikacije RFID-oznake
CN105346502B (zh) * 2015-10-22 2018-10-12 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
IEEE 1284
IEEE 1394
IEEE 802 LAN
IEEE 802 PAN
IEEE 803.11

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205162A1 (de) 2017-03-27 2018-09-27 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Erkennung von Relay-Attacken

Also Published As

Publication number Publication date
US20170278330A1 (en) 2017-09-28
CN107222456A (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
DE102017103816A1 (de) Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen
DE102016225690B4 (de) Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE112017005424T5 (de) Elektronikschlüsselsystem
DE102012217728A1 (de) Verfahren und vorrichtungen für benutzerauthentifizierung und sicherheit
DE102013227204A1 (de) Verbessertes system zum passiven zugang und passivem start für ein kraftfahrzeug
DE102016120414A1 (de) System und verfahren für getriggerte verschlussentriegelung
WO2017017114A1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
DE102016203297A1 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
EP2784754B1 (de) Freihändiges System und Verfahren zum Öffnen des Kofferraums
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
DE112018005903T5 (de) Verfahren und system zur verhinderung von relais-angriffen unter einbeziehung von bewegung
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung
DE102016208221A1 (de) Fahrzeug und Verfahren zum Steuern des Fahrzeugs
DE112016006927T5 (de) Fahrzeugdiebstahl-Schutzsystem
DE102014204231A1 (de) Verfahren und Vorrichtung für vom Fahrzeug zugängliche ATM-Transaktionen
DE102016224746A1 (de) Zugangs- und/oder Startvorrichtung für ein Fahrzeug
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102018109670A1 (de) Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung
DE102020103104A1 (de) Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs
DE102021128045A1 (de) Dynamische verhinderung eines relay-angriffs unter verwendung von laufzeit und rf-fingerabdruck
EP3504689B1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
WO2014173902A1 (de) Handhabe für einen beweglichen teil eines kraftfahrzeugs und verfahren zur übertragung von daten in einem kraftfahrzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

Representative=s name: ETL WABLAT & KOLLEGEN PATENT- UND RECHTSANWALT, DE

R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee