DE102017122349A1 - Erkennung und schutz gegen blockier-, abhör- und replay-angriffe - Google Patents

Erkennung und schutz gegen blockier-, abhör- und replay-angriffe Download PDF

Info

Publication number
DE102017122349A1
DE102017122349A1 DE102017122349.5A DE102017122349A DE102017122349A1 DE 102017122349 A1 DE102017122349 A1 DE 102017122349A1 DE 102017122349 A DE102017122349 A DE 102017122349A DE 102017122349 A1 DE102017122349 A1 DE 102017122349A1
Authority
DE
Germany
Prior art keywords
key fob
value
vehicle
message
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017122349.5A
Other languages
English (en)
Inventor
Allen R. MURRAY
Oliver Lei
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102017122349A1 publication Critical patent/DE102017122349A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • B60R25/1025Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner preventing jamming or interference of said signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/222Countermeasures against jamming including jamming detection and monitoring wherein jamming detection includes detecting the absence or impossibility of intelligible communication on at least one channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • H04K3/226Selection of non-jammed channel for communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/46Jamming having variable characteristics characterized in that the jamming signal is produced by retransmitting a received signal, after delay or processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/88Jamming or countermeasure characterized by its function related to allowing or preventing alarm transmission
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00984Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier fob
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/61Signal comprising different frequencies, e.g. frequency hopping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/22Jamming or countermeasure used for a particular application for communication related to vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung für Erkennung und Schutz gegen Blockier-, Abhör- und Replay-Angriffe offenbart. Ein beispielhaft offenbarter Schlüssel-Fob beinhaltet einen ersten Drahtlos-Wandler, der eingestellt ist, um über ein erstes Frequenzband zu kommunizieren, einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, und einen Kommunikator. Das erste Frequenzband ist anders als das zweite Frequenzband. Der beispielhafte Kommunikator sendet eine erste Nachricht über den ersten Drahtlos-Wandler als Reaktion auf die Betätigung einer ersten Taste. Zusätzlich stellt der beispielhafte Kommunikator als Reaktion darauf, dass keine zweite Nachricht über den zweiten Drahtlos-Wandler empfangen wird, einen Alarm bereit.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Remote Keyless Entry und insbesondere Erkennung und Schutz gegen Blockier-, Abhör- und Replay-Angriffe.
  • ALLGEMEINER STAND DER TECHNIK
  • Ein Remote-Keyless-Entry-System ermöglicht das Entriegeln von Türen eines Fahrzeugs mit einem Schlüssel-Fob. Der Schlüssel-Fob sendet eine Nachricht, die einen Authentifizierungstoken und einen Zählerwert beinhaltet, an einen mit einem Karosseriesteuermodul gekoppelten Drahtlos-Empfänger. Das Karosseriesteuermodul entriegelt die Türen, wenn der Authentifizierungstoken und der Zählerwert gültig sind. Da der Fahrer eine Taste auf dem Schlüssel-Fob drücken kann, wenn der Schlüssel-Fob sich außerhalb der Reichweite des Fahrzeugs befindet, ist der Zählerwert gültig, wenn er innerhalb eines akzeptablen Bereichs eines erwarteten Werts liegt. Um in ein Fahrzeug einzubrechen, blockiert ein Hacker (a) die vom Remote-Keyless-Entry-System verwendete Funkfrequenz, sodass eine erste Nachricht nicht vom Drahtlos-Empfänger empfangen wird und (b) hört die erste Nachricht mit dem Authentifizierungstoken und einem ersten gültigen Zählerwert ab. Da der Fahrer denkt, dass der Drahtlos-Empfänger sich möglicherweise nicht innerhalb der Reichweite befand, drückt er die Taste des Schlüssel-Fobs erneut. Der Schlüssel-Fob sendet eine zweite Nachricht mit dem Authentifizierungstoken und einem Zählerwert mit einem zweiten Wert. Der Hacker hört die zweite Nachricht ab und sendet die erste Nachricht an das Fahrzeug. Als ein Ergebnis erhält der Hacker die zweite Nachricht, die verwendet werden kann, um die Fahrzeugtür zu einem späteren Zeitpunkt, wenn der Fahrer nicht zugegen ist, zu entriegeln. Dies wird als Blockier-, Abhör- und Replay-Angriff bezeichnet.
  • KURZDARSTELLUNG
  • Die beigefügten Ansprüche definieren diese Anmeldung. Die vorliegende Offenbarung fasst Aspekte der Ausführungsformen zusammen und darf nicht zur Einschränkung der Ansprüche genutzt werden. Andere Ausführungen werden in Übereinstimmung mit den hier beschriebenen Techniken in Betracht gezogen, wie dem Durchschnittsfachmann bei der Durchsicht der folgenden Zeichnungen und detaillierten Beschreibung ersichtlich wird, und diese Ausführungen sollen innerhalb des Umfangs dieser Anmeldung liegen.
  • Es werden beispielhafte Ausführungsformen für Erkennung und Schutz gegen Blockier-, Abhör- und Replay-Angriffe offenbart. Ein beispielhaft offenbarter Schlüssel-Fob beinhaltet einen ersten Drahtlos-Wandler, der eingestellt ist, um über ein erstes Frequenzband zu kommunizieren, einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, und einen Kommunikator. Das erste Frequenzband unterscheidet sich vom zweiten Frequenzband. Der beispielhafte Kommunikator sendet eine erste Nachricht über den ersten Drahtlos-Wandler als Reaktion auf die Betätigung einer ersten Taste. Zusätzlich stellt der beispielhafte Kommunikator als Reaktion darauf, dass keine zweite Nachricht über den zweiten Drahtlos-Wandler empfangen wird, einen Alarm bereit.
  • Ein offenbartes beispielhaftes Verfahren beinhaltet das Herstellen einer Verbindung zu einem Fahrzeug über einen ersten Drahtlos-Wandler unter Nutzung eines ersten Frequenzbandes. Das beispielhafte Verfahren beinhaltet außerdem das Senden einer ersten Nachricht über einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, als Reaktion auf die Betätigung einer ersten Taste. Das erste und zweite Frequenzband sind verschieden. Zusätzlich beinhaltet das Verfahren als Reaktion darauf, dass keine zweite Nachricht über den ersten Drahtlos-Wandler empfangen wird, das Bereitstellen eines Alarms.
  • Ein computerlesbares Medium, umfassend eine Anweisung, dass, wenn es ausgeführt wird, es einen Schlüssel-Fob veranlasst, eine Verbindung zu einem Fahrzeug über einen ersten Drahtlos-Wandler unter Nutzung eines ersten Frequenzbandes herzustellen. Die Anweisungen veranlassen außerdem den Schlüssel-Fob, eine erste Nachricht über einen zweiten Drahtlos-Wandler zu senden, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, als Reaktion auf die Betätigung einer ersten Taste, wobei das erste und das zweite Frequenzband unterschiedlich sind. Zusätzlich veranlassen die Anweisungen außerdem den Schlüssel-Fob, als Reaktion darauf, dass keine zweite Nachricht über den ersten Drahtlos-Wandler empfangen wird, einen Alarm bereitzustellen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Zum besseren Verständnis der Erfindung wird auf Ausführungsformen Bezug genommen, die in den folgenden Zeichnungen dargestellt sind. Die Komponenten in den Zeichnungen sind nicht zwingend maßstabsgetreu und zugehörige Elemente können weggelassen werden, oder in einigen Fällen können Proportionen vergrößert dargestellt sein, um die hierin beschriebenen neuartigen Merkmale hervorzuheben und eindeutig zu veranschaulichen. Des Weiteren können Systemkomponenten verschiedenartig angeordnet sein, wie auf dem Fachgebiet bekannt. Ferner sind in den Zeichnungen entsprechende Teile in den unterschiedlichen Ansichten durch gleiche Bezugszeichen gekennzeichnet.
  • 1 veranschaulicht ein System zum Erkennen und Schützen gegen Blockier-, Abhör- und Replay-Angriffe, das gemäß der Lehre dieser Offenbarung betrieben wird.
  • 2 stellt eine Remote-Keyless-Entry-Nachricht, die vom Schlüssel-Fob an das Fahrzeug aus 1 gesendet wird, dar.
  • 3 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Erkennen eines Blockiersignals und Neusynchronisieren des Schlüssel-Fobs aus 1.
  • 4 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug die vom Schlüssel-Fob aus 1 gesendete Nachricht empfangen hat.
  • 5 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug den vom Schlüssel-Fob aus 1 gesendeten Zählerwert empfangen hat.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
  • Obwohl die Erfindung in verschiedenen Formen ausgeführt werden kann, sind in den Zeichnungen einige beispielhafte und nicht einschränkende Ausführungsformen dargestellt und nachfolgend beschrieben, wobei es sich versteht, dass die vorliegende Offenbarung als eine Erläuterung der Erfindung anhand von Beispielen anzusehen ist und die Erfindung nicht auf die konkreten veranschaulichten Ausführungsformen beschränken soll.
  • In der Vergangenheit nutzten Hacker Tools, um Authentifizierungstoken für Fahrzeuge und Garagentore abzuhören und wiederzugeben. Um diesen Tools entgegenzuwirken, beinhalten die Remote-Keyless-Systeme ein System von Wechselcodes, in dem sich der Code des Schlüssel-Fobs mit jeder Verwendung ändert und jeder Code abgelehnt wird, wenn er zum zweiten Mal verwendet wird. Um die Wechselcodes zu überwinden, setzen Hacker den Blockier-, Abhör- und Replay-Angriff ein. Wenn der Fahrer seinen Schlüssel-Fob zum ersten mal drückt, blockiert eine Hacking-Vorrichtung das Signal mit Funkgeräten, die auf den von den Remote-Keyless-Entry-Systemen des Fahrzeugs verwendeten Frequenzen (z. B. 315 MHz, etc.) ein Rauschen mit hoher Amplitude senden. Gleichzeitig hört die Hacking-Vorrichtung den drahtlosen Code des Benutzers mit einem zusätzlichen Funkgerät ab und zeichnet diesen auf. Das zusätzliche Funkgerät ist feiner eingestellt, um das Signal vom Schlüssel-Fob zu empfangen als der eigentliche beabsichtigte Empfänger des Fahrzeugs. Wenn das erste Signal die Tür nicht öffnen kann, da es blockiert wird, drückt der Fahrer die Taste auf dem Schlüssel-Fob erneut. Beim zweiten Drücken blockiert die Hacking-Vorrichtung das Signal erneut und zeichnet den zweiten Code auf, während es gleichzeitig den ersten Code sendet. Der erste Code entriegelt die Tür und der Fahrer vergisst den fehlgeschlagenen Schlüssel-Druck. Der zweite Code ist jedoch immer noch nutzbar. Wenn der Fahrer das Fahrzeug verlässt, kann der Hacker den zweiten Code verwenden, um das Fahrzeug zu betreten.
  • Wie hierin untenstehend offenbart, erkennt das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob Hinweise, dass die Kommunikation zwischen dem Remote-Keyless-Entry-System blockiert ist. Wie hierin verwendet, bezieht sich „Blockieren” auf die Nutzung eines Funksignals, das auf die gleiche Frequenz wie der Zielempfänger eingestellt ist und die für den Zielempfänger beabsichtigten Signale überlagert. Wenn das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob einen Hinweis erkennt, reagiert das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob, um den Fahrer zu alarmieren und/oder den möglichen Angriff abzuschwächen. In einigen Beispielen erkennt das Remote-Keyless-Entry-System einen Hinweis auf die Hacking-Vorrichtung, wenn eine Signalstärke, die auf einer vom Remote-Keyless-Entry-System genutzten Frequenz gesendet wird, anormal stark ist. Alternativ oder zusätzlich beinhalten das Remote-Keyless-Entry-System und der Schlüssel-Fob in einigen Beispielen Drahtlos-Knoten mit geringer Reichweite, die sicher gepaart sind (z. B. über einen Setup-Prozess). Die Drahtlos-Knoten mit geringer Reichweite können zum Beispiel Hardware und Firmware beinhalten, um Bluetooth® Low Energy zu implementieren. In solchen Beispielen, sendet das Remote-Keyless-Entry-System, wenn die Taste auf dem Schlüssel-Fob gedrückt und vom Remote-Keyless-Entry-System empfangen wird, eine Bestätigung über den Drahtlos-Knoten mit kurzer Reichweite. Wenn der Schlüssel-Fob einen Hinweis auf die Hacking-Vorrichtung erkennt, wenn er die Bestätigung über den Drahtlos-Knoten mit kurzer Reichweite nicht empfängt stellt er einen Alarm für den Fahrer bereit. Zusätzlich oder alternativ, wenn der Schlüssel in die Zündung gesteckt wird, vergleicht das Remote-Keyless-Entry-System den letzten Wechselcode, der vom Schlüssel-Fob übertragen wurde (z. B. wie im Speicher des Schlüssel-Fobs gespeichert) mit dem zuletzt empfangenen Wechselcode, der vom Schlüssel-Fob empfangen wurde (z. B. wie im Speicher des Remote-Keyless-Entry-Systems gespeichert). Wenn die Wechselcodes nicht übereinstimmen, erkennt das Remote-Keyless-Entry-System einen Hinweis auf die Hacking-Vorrichtung.
  • Wenn ein Hinweis auf die Hacking-Vorrichtung erkannt wird, stellt das Remote-Keyless-Entry-System und/oder der Schlüssel-Fob einen Alarm für den Fahrer bereit. Zusätzlich oder alternativ synchronisiert dies in einigen Beispielen die Wechselcodes des Remote-Keyless-Entry-Systems und des Schlüssel-Fobs neu. Um die Wechselcodes neu zu synchronisieren, erzeugt das Remote-Keyless-Entry-System (i) zufällig oder pseudozufällig einen neuen Wechselcodewert, oder (ii) verändert einen Abschnitt des Wechselcodewerts.
  • 1 veranschaulicht ein System zum Erkennen und Schützen gegen einen Hacker 100, der Blockier-, Abhör- und Replay-Angriffe nutzt, die gemäß der Lehre dieser Offenbarung betrieben werden. In dem veranschaulichten Beispiel beinhaltet das System einen Schlüssel-Fob 102 und ein Fahrzeug 104. Der Hacker 100 kann jede Person oder Einheit sein, die entfernt oder persönlich eine Blockier- und Abhörvorrichtung 106 verwendet, um (a) eine Funkkommunikation zwischen dem Fahrzeug 104 und dem Schlüssel-Fob 102 zu blockieren, und (b) die Funkkommunikation vom Schlüssel-Fob abzuhören. Das Fahrzeug 104 und ein Schlüssel-Fob 102 kommunizieren über ein vorgegebenes Funkfrequenzband. Das Funkfrequenzband kann zum Beispiel auf 315 MHz oder 433,92 MHz zentriert sein. Das jeweilige Funkfrequenzband kann von einer Regierungsorganisation vorgegeben sein.
  • Die Blockier- und Abhörvorrichtung 106 beinhaltet eines oder mehrere Funkgeräte, die auf das vorgegebene Funkfrequenzband eingestellt sind. Um die Kommunikation zu blockieren, sendet die Blockier- und Abhörvorrichtung 106 ein Signal von den Funkgeräten auf dem vorgegebenen Funkfrequenzband, um das Signal zwischen dem Fahrzeug 104 und dem Schlüssel-Fob 102 zu überlagern. Die Blockier- und Abhörvorrichtung 106 beinhaltet außerdem ein zusätzliches Funkgerät, das auf das vorgegebene Funkfrequenzband eingestellt ist. Das zusätzliche Funkgerät ist feiner eingestellt, um das Signal vom Schlüssel-Fob 102 zu empfangen als der eigentliche beabsichtigte Empfänger des Fahrzeugs 104. Dieses zusätzliche Funkgerät empfängt eine erste Nachricht auf dem Funkfrequenzband vom Schlüssel-Fob 102, die einen Authentifizierungstoken und einen ersten Zählerwert enthält. Die Blockier- und Abhörvorrichtung 106 speichert die abgehörte Nachricht im Speicher. Wenn eine zweite Nachricht, die den Authentifizierungstoken und einen zweiten Zählerwert enthält, empfangen wird, speichert die Blockier- und Abhörvorrichtung 106 (a) die zweite Nachricht im Speicher und (b) überträgt die erste Nachricht über die eine oder mehreren Funkblockierkommunikationen. Da die erste Nachricht von der Blockier- und Abhörvorrichtung 106 die zweite Nachricht überlagert, bemerkt das Fahrzeug 104 traditionell nicht, dass ein zweiter Versuch unternommen wurde.
  • Der Schlüssel-Fob 102 ist konfiguriert, um das Fahrzeug 104 entfernt anzuweisen, seine Türen zu verriegeln und zu entriegeln. In dem veranschaulichten Beispiel beinhaltet der Schlüssel-Fob die Tasten 108a und 108b, eine Leuchtdiode (LED) 110, einen Remote-Keyless-Entry(RKE)-Knoten 112, ein Drahtlos-Modul mit kurzer Reichweite 114, einen Kommunikator 116, einen Prozessor oder eine Steuerung 118 und einen Speicher 120. Die Tasten 108a und 108b stellen eine Eingabeschnittstelle bereit, die ein Benutzer drücken kann, um den Schlüssel-Fob 102 anzuweisen, verschiedene Funktionen auszuführen. Die Tasten beinhalten eine Verriegelungstaste 108a und eine Entriegelungstaste 108b, um den Schlüssel-Fob zu veranlassen, eine RKE-Nachricht 122 mit einem Verriegelungsbefehl bzw. einem Entriegelungsbefehl zu senden. Der Schlüssel-Fob 102 kann außerdem andere Tasten (nicht gezeigt) beinhalten, wie etwa eine Alarmtaste und/oder eine Kofferraumfreigabetaste. Die LED 110 kann eine LED von einer beliebigen geeigneten Farbe sein, wie etwa rot oder blau. In einigen Beispielen kann die LED 110 eine RGB-LED sein, die basierend auf einem elektrischen Eingang verschieden Farben erzeugen kann.
  • Der RKE-Knoten 112 beinhaltet einen Funksender und eine Antenne zum Senden der RKE-Nachricht 122. Der Funksender ist konfiguriert, um eine Reichweite von etwa 15 Fuß bis 50 Fuß zu haben. Zusätzlich ist der Funksender auf eine bestimmte Betriebsfrequenz eingestellt. Die Betriebsfrequenz kann zum Beispiel 315 MHz (für Nordamerika) oder 433,92 MHz (für Europa) sein. Das Drahtlos-Modul mit kurzer Reichweite 114 beinhaltet die Hardware und Firmware, um eine Verbindung mit dem Fahrzeug 104 herzustellen. In einigen Beispielen führt das Drahtlos-Modul mit kurzer Reichweite 114 die Bluetooth- und/oder Bluetooth-Low-Energy-(BLE-)Protokolle aus. Das Bluetooth- und BLE-Protokoll werden in Band 6 der Bluetooth-Spezifikation 4.0 (und späteren Überarbeitungen) erläutert, die durch die Bluetooth Special Interest Group geführt wird. Das Drahtlos-Modul mit kurzer Reichweite 114 wird auf einer Frequenz betrieben, die sich vom RKE-Knoten 112 unterscheidet und ermöglicht eine Zwei-Wege-Kommunikation. Der Funksender des Drahtlos-Moduls mit kurzer Reichweite 114 kann zum Beispiel auf 2,4 GHz eingestellt sein. Das Drahtlos-Modul mit kurzer Reichweite 114 verbindet sich mit einem Drahtlos-Modul mit kurzer Reichweite (z. B. dem Drahtlos-Modul mit kurzer Reichweite 128 unten) des Fahrzeugs 104 zum Beispiel während eines Kopplungsverfahrens durch ein Infotainment-System des Fahrzeugs 104. Während des Kopplungsverfahrens tauscht das Drahtlos-Modul mit kurzer Reichweite 114 einen ersten Authentifizierungstoken aus (z. B. einen gemeinsamen Schlüssel). Nach dem Kopplungsverfahren tauscht das Drahtlos-Modul mit kurzer Reichweite 114 basierend auf dem ersten Authentifizierungstoken einen Sitzungsauthentifizierungstoken (z. B. einen Sitzungsschlüssel) aus, sodass die mit dem Fahrzeug 104 ausgetauschte Nachricht verschlüsselt wird. Auf diese Weise kann der Schlüssel-Fob 102 sich unter Nutzung einer separaten Frequenz kommunikativ mit dem Fahrzeug 104 verbinden und dann den RKE-Knoten 112 protokollieren.
  • Der Kommunikator 116 sendet die RKE-Nachricht 122 über den RKE-Knoten 112 als Reaktion darauf, dass der Schlüssel-Fob 102 einen Eingang von einer der Tasten 108a und 108b erhält. 2 stellt eine beispielhafte Struktur der durch den Kommunikator 116 erzeugten RKE-Nachricht 122 dar. In dem veranschaulichten Beispiel beinhaltet die RKE-Nachricht 122 eine Seriennummer 202, einen Tastenbefehl 204, einen Zustandsanzeiger 206, einen Überlaufwert 208, einen Diskriminierungswert 210, einen Bereichswert 212 und einen Zählerwert 214. Zusätzlich beinhaltet die RKE-Nachricht 122 einen unverschlüsselten Abschnitt 216 und einen verschlüsselten Abschnitt 218. Die Seriennummer 202 identifiziert den Schlüssel-Fob 102. Die Seriennummer 202 ist mit dem Fahrzeug 104, mit dem der Schlüssel-Fob 102 interagieren soll, registriert. In dem veranschaulichten Beispiel ist die Seriennummer 202 ein 28-Bit-Wert. Der Tastenbefehl 204 identifiziert, welche der Tasten 108a und 108b gedrückt wurde, um anzuzeigen, welche Funktion (z. B. verriegeln, entriegeln, Alarm aktivieren, Kofferraum öffnen, etc.) das Fahrzeug 104 ausführen soll. In dem veranschaulichten Beispiel ist der Tastenbefehl 204 ein 4-Bit-Wert. Der Zustandsanzeiger 206 zeigt einen Zustand des Schlüssel-Fobs 102 an. Der Zustandsanzeiger 206 kann zum Beispiel anzeigen, dass eine Batterie des Schlüssel-Fobs 102 niedrig ist. In dem veranschaulichten Beispiel ist der Zustandsanzeiger 206 ein 2-Bit-Wert. Der Überlaufwert 208 wird in einigen Beispielen verwendet, um den Zählerwert 214 zu erweitern. In dem veranschaulichten Beispiel ist der Überlaufwert 208 ein 2-Bit-Wert. Der Diskriminierungswert 210 wird bereitgestellt, um dem Fahrzeug 104 zu ermöglichen, zu bestimmen, dass die RKE-Nachricht 122 gültig ist. In einigen Beispielen ist der Diskriminierungswert 210 eine Zahl von niederwertigsten Bits der Seriennummer 202. In dem veranschaulichten Beispiel ist der Diskriminierungswert 210 ein 10-Bit-Wert. Der Bereichswert 212 wird verwendet, um zu bestimmen, ob die RKE-Nachricht 122 gültig ist. In einigen Beispielen ändern der Schlüssel-Fob 102 und das Fahrzeug 104 wenn der Schlüssel-Fob 102 und das Fahrzeug 104 sich neu synchronisieren den Bereichswert 212. In dem veranschaulichten Beispiel ist der Bereichswert eine 4-Bit-Zahl. Der Zählerwert 214 ändert sich als Reaktion darauf, dass die Tasten 108a und 108b gedrückt werden. In dem veranschaulichten Beispiel ist der Zählerwert eine 12-Bit-Zahl.
  • Wenn eine der Tasten 108a und 108b gedrückt wird, erhöht der Kommunikator 116 den Zählerwert 214. Der Kommunikator 116 erzeugt den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 durch Verschlüsseln des Tastenbefehls 204, des Überlaufwerts 208, des Diskriminierungswerts 210, des Bereichswerts 212, und des Zählerwerts 214 mit einem Verschlüsselungsschlüssel. Der Verschlüsselungsschlüssel wird erzeugt wenn der Schlüssel-Fob 102 hergestellt wird. Der Kommunikator 116 erzeugt die RKE-Nachricht 122 mit dem verschlüsselten Abschnitt 218 und dem unverschlüsselten Abschnitt (z. B. der Seriennummer 202, dem Tastenbefehl 204 und dem Zustandsanzeiger 206). Der Kommunikator 116 sendet die RKE-Nachricht 122 über den RKE-Knoten 112.
  • Bei dem Prozessor oder der Steuerung 118 kann es sich um jede geeignete Verarbeitungsvorrichtung oder einen Satz von Verarbeitungsvorrichtungen handeln, wie etwa, unter anderem: einen Mikroprozessor, eine mikroprozessorbasierte Plattform, eine geeignete integrierte Schaltung, ein oder mehrere feldprogrammierbare Gate-Arrays (FPGAs) und/oder eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs). In dem veranschaulichten Beispiel ist der Prozessor oder die Steuerung 118 strukturiert, um den Kommunikator 116 zu beinhalten. Bei dem Speicher 120 kann es sich um flüchtigen Speicher (z. B. RAM, der nichtflüchtigen RAM, magnetischen RAM, ferroelektrischen RAM und beliebige andere geeignete Formen einschließen kann); nichtflüchtigen Speicher (z. B. Plattenspeicher, FLASH-Speicher, EPROMs, EEPROMs, memristorbasierten nichtflüchtigen Halbleiterspeicher usw.); unveränderbaren Speicher (z. B. EPROMs), Festwertspeicher und/oder Speichervorrichtungen mit hoher Kapazität (z. B. Festplatten, Halbleiterlaufwerke usw.) handeln. In einigen Beispielen beinhaltet der Speicher 120 mehrere Speicherarten, insbesondere flüchtigen Speicher und nichtflüchtigen Speicher. Der Speicher 120 speichert die Seriennummer 202, den Überlaufwert 208, den Bereichswert 212, den Zählerwert 214 und den Verschlüsselungsschlüssel.
  • Bei dem Speicher 120 handelt es sich um computerlesbare Medien, auf denen ein oder mehrere Sätze von Anweisungen, wie etwa die Software zum Ausführen der Verfahren der vorliegenden Offenbarung, eingebettet sein können. Die Anweisungen können eines oder mehrere der Verfahren oder eine Logik, wie hier beschrieben, umsetzen. In einer bestimmten Ausführungsform können sich die Anweisungen während der Ausführung der Anweisungen vollständig oder zumindest teilweise innerhalb eines beliebigen oder mehrerer aus dem Speicher 120, dem computerlesbaren Medium und/oder innerhalb des Prozessors 118 befinden.
  • Die Ausdrücke „nichttransitorisches computerlesbares Medium” und „computerlesbares Medium” sind so zu verstehen, dass sie ein einzelnes Medium oder mehrere Medien einschließen, wie z. B. eine zentralisierte oder verteilte Datenbank und/oder assoziierte Zwischenspeicher und Server, auf denen ein oder mehrere Sätze von Anweisungen gespeichert sind. Die Begriffe „nicht-transitorisches computerlesbares Medium” und „computerlesbares Medium” schließen außerdem jedes beliebige greifbare Medium ein, das zum Speichern, Verschlüsseln oder Tragen eines Satzes von Anweisungen zum Ausführen durch einen Prozessor in der Lage ist oder das ein System dazu veranlasst, ein beliebiges oder mehrere der hierin offenbarten Verfahren oder Vorgänge durchzuführen. Wie hierin verwendet, ist der Begriff „computerlesbares Medium” ausdrücklich so definiert, dass er jeden beliebigen Typ von computerlesbarer Speichervorrichtung und/oder Speicherplatte einschließt und das Verbreiten von Signalen ausschließt.
  • Das Fahrzeug 104 kann ein standardmäßiges benzinbetriebenes Fahrzeug, ein Hybridfahrzeug, ein Elektrofahrzeug, ein Brennstoffzellenfahrzeug und/oder ein Fahrzeugtyp mit beliebiger anderer Antriebsart sein. Das Fahrzeug 104 beinhaltet Teile, die mit Mobilität in Verbindung stehen, wie z. B. einen Antriebsstrang mit einem Motor, einem Getriebe, einer Aufhängung, einer Antriebswelle und/oder Rädern usw. Das Fahrzeug 104 kann nicht autonom, halbautonom (z. B. werden einige routinemäßige Fahrfunktionen durch das Fahrzeug 104 gesteuert) oder autonom (z. B. werden Fahrfunktionen durch das Fahrzeug 104 ohne direkte Fahrereingabe gesteuert) sein. In dem veranschaulichten Beispiel beinhaltet das Fahrzeug 104 das Karosseriesteuermodul 124, ein Remote-Keyless-Entry(RKE)-Modul 126 und ein Drahtlos-Modul mit kurzer Reichweite 128.
  • Das Karosseriesteuermodul 124 steuert verschiedene Teilsysteme des Fahrzeugs 104. Zum Beispiel kann das Karosseriesteuermodul 124 elektrische Fensterheber, die Zentralverriegelung, eine Wegfahrsperre und/oder elektrisch verstellbare Außenspiegel etc. steuern. Das Karosseriesteuermodul 124 beinhaltet Schaltungen, um zum Beispiel Relais anzutreiben (z. B. zum Steuern von Scheibenwischerfluid usw.), Gleichstrom(DC)-Bürstenmotoren anzutreiben (z. B. zum Steuern von elektrisch verstellbaren Sitzen, Zentralverriegelung, elektrischen Fensterhebern, Scheibenwischern usw.), Schrittmotoren anzutreiben und/oder LEDs anzutreiben etc. In dem veranschaulichten Beispiel verriegelt und entriegelt das Karosseriesteuermodul 124 Türen des Fahrzeugs 104 als Reaktion auf Anweisungen vom RKE-Modul 126. Die jeweilige Funktion (z. B. verriegeln, entriegeln, etc.) ist in der vom Schlüssel-Fob 102 empfangenen RKE-Nachricht 122 (z. B. dem Tastenbefehl 204) vorgegeben.
  • Das RKE-Modul 126 des Fahrzeugs 104 beinhaltet einen Prozessor oder eine Steuerung 130 und einen Speicher 132. Bei dem Prozessor oder der Steuerung 130 kann es sich um jede geeignete Verarbeitungsvorrichtung oder einen Satz von Verarbeitungsvorrichtungen handeln, wie etwa, unter anderem: einen Mikroprozessor, eine mikroprozessorbasierte Plattform, eine geeignete integrierte Schaltung, ein oder mehrere FPGAs und/oder eine oder mehrere ASICs. Bei dem Speicher 132 kann es sich um flüchtigen Speicher (z. B. RAM, der nichtflüchtigen RAM, magnetischen RAM, ferroelektrischen RAM und beliebige andere geeignete Formen einschließen kann); nichtflüchtigen Speicher (z. B. Plattenspeicher, FLASH-Speicher, EPROMs, EEPROMs, memristorbasierten nichtflüchtigen Halbleiterspeicher usw.); unveränderbaren Speicher (z. B. EPROMs), Festwertspeicher und/oder Speichervorrichtungen mit hoher Kapazität (z. B. Festplatten, Halbleiterlaufwerke usw.) handeln. In einigen Beispielen beinhaltet der Speicher 132 mehrere Speicherarten, insbesondere flüchtigen Speicher und nichtflüchtigen Speicher. Der Speicher 132 speichert eine oder mehrere autorisierte Seriennummern, einen Fahrzeugbereichswert, einen Fahrzeugzählerwert und einen historischen Zählerwert.
  • Das RKE-Modul 126 beinhaltet einen Empfänger 134, der auf die Betriebsfrequenz, auf der der Schlüssel-Fob 102 sendet, eingestellt ist. Der Empfänger des RKE-Moduls 126 kann zum Beispiel auf 315 MHz eingestellt sein. Das RKE-Modul 126 decodiert die RKE-Nachricht 122, die es vom Schlüssel-Fob 102 über den Empfänger 134 empfängt. Zunächst bestimmt das RKE-Modul 126, ob die im unverschlüsselten Abschnitt 216 der RKE-Nachricht 122 beinhaltete Seriennummer 202 mit einer der im Speicher 132 gespeicherten autorisierten Schlüssel-Fob-Seriennummern übereinstimmt. Wenn die Seriennummer 202 mit einer der autorisierten Schlüssel-Fob-Seriennummern übereinstimmt, entschlüsselt das RKE-Modul 126 den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 mit einem im Speicher 132 gespeicherten Entschlüsselungsschlüssel. In einigen Beispielen wird der Verschlüsselungsschlüssel erzeugt wenn das RKE-Modul 126 hergestellt wird. Das RKE-Modul 126 vergleicht den Diskriminierungswert 210 in der RKE-Nachricht 122 mit der Seriennummer 202, um sicherzustellen, dass die RKE-Nachricht 122 korrekt entschlüsselt wurde. Das RKE-Modul 126 vergleicht den Bereichswert 212 und den Zählerwert 214 der RKE-Nachricht 122 mit einem im Speicher 132 gespeicherten Fahrzeugbereichswert und Fahrzeugzählerwert. Wenn (a) der Fahrzeugbereichswert mit dem Bereichswert 212 übereinstimmt, und (b) der Zählerwert 214 innerhalb eines akzeptablen Bereichs des Fahrzeugzählerwerts liegt (z. B. die Differenz zwischen dem Fahrzeugzählerwert und dem Zählerwert 214 ist weniger als 128 oder 256, etc.), weist das RKE-Modul 126 das Karosseriesteuermodul 124 an, die im Tastenbefehl 204 der RKE-Nachricht 122 vorgegebene Aktion auszuführen.
  • Das Drahtlos-Modul mit kurzer Reichweite 128 beinhaltet die Hardware und Firmware, um eine Verbindung zum Schlüssel-Fob herzustellen. Das Drahtlos-Modul mit kurzer Reichweite 128 führt das gleiche Protokoll wie das Drahtlos-Modul mit kurzer Reichweite 114 des Schlüssel-Fobs 102 aus. Während eines Kopplungsverfahrens tauscht das Drahtlos-Modul mit kurzer Reichweite 128 einen Authentifizierungstoken mit dem Drahtlos-Modul mit kurzer Reichweite 114 des Schlüssel-Fobs 102 aus. Dies ermöglicht den Drahtlos-Modulen mit kurzer Reichweite 114 und 128, in Zukunft eine verschlüsselte Verbindung ohne ein Eingreifen des Benutzers herzustellen.
  • Im Betrieb misst das RKE-Modul 126 des Fahrzeugs 104 eine empfangene Signalstärke eines Signals (z. B. der RKE-Nachricht 122 vom Schlüssel-Fob 102, des Blockiersignals von der Blockier- und Abhörvorrichtung 106, etc.). Das RKE-Modul 126 vergleicht die empfangene Signalstärke mit einer Schwellensignalstärke. Wenn die empfangene Signalstärke die Schwellensignalstärke erfüllt (z. B. größer als oder gleich wie diese ist), bestimmt das RKE-Modul 126, dass ein möglicher Blockierversuch vorliegt. Eine erwartete empfangene Signalstärke vom Schlüssel-Fob 102 kann zum Beispiel –100 dBm bis –55 dBm sein, in Abhängigkeit von der Entfernung des Schlüssel-Fobs 102 vom Fahrzeug 104. In einem derartigen Beispiel kann die Schwellensignalstärke –45 dBm sein. Als Reaktion auf das Bestimmen, dass ein möglicher Blockierversuch vorliegt, (a) synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu wenn das Fahrzeug 104 zum nächsten Mal gestartet wird (z. B. die Zündung auf „EIN” gestellt wird) und/oder (b) das RKE-Modul sendet einen Alarm an den Schlüssel-Fob 102 über das Drahtlos-Modul mit kurzer Reichweite 128. Als Reaktion auf den Empfang des Alarms vom Fahrzeug 104 beleuchtet der Kommunikator 116 des Schlüssel-Fobs 102 die LED 110. Der Kommunikator 116 beleuchtet die LED 110 solange bis (a) ein voreingestellter Zeitraum abgelaufen ist (z. B. eine Minute), (b) der Benutzer eine bestimmte Tastenkombination drückt (z. B. die Entriegelungstaste 108b zusammen mit der Verriegelungstaste 108a), und/oder (c) der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu synchronisiert wird.
  • Um den RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den im Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
  • Zusätzlich oder alternativ speichert das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen den zuletzt empfangenen Zählerwert 214 als historischen Zählerwert im Speicher 132. In einigen Beispielen ruft das RKE-Modul 126 des Fahrzeugs 104 als Reaktion darauf, dass die Zündung auf „EIN” gestellt wird, den Zählerwert 214 vom RKE-Knoten 112 des Schlüssel-Fobs 102 über das Drahtlos-Modul mit kurzer Reichweite 128 ab. Alternativ ruft das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen als Reaktion darauf, dass die Zündung auf „EIN” gestellt wird, den Zählerwert 214 vom RKE-Knoten 112 des Schlüssel-Fobs 102 über die Schaltung des Schlüssel-Fobs 102 ab. In derartigen Beispielen kommuniziert der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 über einen separaten Transponder im Schlüssel-Fob 102 (z. B. Nahfeldkommunikation (NFC), etc.). Das RKE-Modul 126 des Fahrzeugs 104 vergleicht den historischen Zählerwert mit dem Zählerwert 214 vom Schlüssel-Fob 102. Wenn der historische Zählerwert mit dem Zählerwert 214 nicht übereinstimmt, synchronisiert sich das RKE-Modul 126 des Fahrzeugs 104 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. In einigen derartigen Beispielen stellt das RKE-Modul 126 einen Alarm über eine Mittelkonsolenanzeige und/oder eine Armaturenbrettanzeige des Fahrzeugs 104 bereit.
  • Zusätzlich oder alternativ sendet das RKE-Modul 126 des Fahrzeugs 104 in einigen Beispielen eine Bestätigungsnachricht 136 über das Drahtlos-Modul mit kurzer Reichweite 128 als Reaktion auf den Empfang der auf der Betriebsfrequenz übertragenen RKE-Nachricht 122. Auf diese Weise wird die Bestätigungsnachricht 136 unter Nutzung eines anderen Frequenzbereichs und eines anderen Protokolls als die RKE-Nachricht 122 gesendet. In einigen derartigen Beispielen beinhaltet die Bestätigungsnachricht 136 einen oder mehrere Teile des verschlüsselten Abschnitts 218 der RKE-Nachricht 122. Die Bestätigungsnachricht 136 kann zum Beispiel den Bereichswert 212 aus der RKE-Nachricht 122 beinhalten.
  • In derartigen Beispiele wartet der Kommunikator 116, nachdem der Kommunikator 116 die RKE-Nachricht 122 zum Entriegeln der Türen des Fahrzeugs 104 sendet, auf die Bestätigungsnachricht 136. Wenn der Kommunikator 116 die Bestätigungsnachricht 136 innerhalb eines Schwellenzeitraums (z. B. eine Sekunde, fünf Sekunden, etc.) nicht empfängt, stellt der Kommunikator 116 einen Alarm für den Fahrer bereit. In einigen Beispielen leuchtet der Kommunikator 116 die LED 110 auf, um den Fahrer zu alarmieren. Der Kommunikator 116 beleuchtet die LED 110 solange bis (a) ein voreingestellter Zeitraum abgelaufen ist (z. B. eine Minute), (b) der Benutzer eine bestimmte Tastenkombination drückt (z. B. die Entriegelungstaste 108b zusammen mit der Verriegelungstaste 108a), und/oder (c) der RKE-Knoten 112 des Schlüssel-Fobs 102 mit dem RKE-Modul 126 des Fahrzeugs 104 neu synchronisiert wird. Zusätzlich modifiziert der Kommunikator 116 in einigen Beispielen nachfolgende RKE-Nachrichten 122, um zu fordern, dass das RKE-Modul 126 des Fahrzeugs 104 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu synchronisiert wird. Die RKE-Nachricht 122 bleibt solange modifiziert bis das RKE-Modul 126 und der RKE-Knoten neu synchronisiert wurden. In einigen Beispielen modifiziert der Kommunikator 116 die nachfolgenden RKE-Nachrichten 122 durch Setzen des Überlaufwerts 208 auf einen bestimmten Wert (z B. 0x3, etc.). Wenn das RKE-Modul 126 des Fahrzeugs 104 den verschlüsselten Abschnitt 218 der RKE-Nachricht 122 entschlüsselt, synchronisiert sich das RKE-Modul 126 des Fahrzeugs 104 als Reaktion darauf, dass die RKE-Nachricht 122 eine Aufforderung zum Neusynchronisieren anzeigt (z. B. über den Überlaufwert 208), mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu wenn die Zündung auf „Ein” gestellt wird.
  • 3 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Erkennen eines Blockiersignals und Neusynchronisieren des Schlüssel-Fobs 102 aus 1. Zunächst überwacht das RKE-Modul 126 des Fahrzeugs 104 bei Block 302 die empfangene Signalstärke der vom Empfänger 134 empfangenen Signale. Bei Block 304 bestimmt das RKE-Modul 126, ob die bei Block 302 gemessene empfangene Signalstärke die Schwellensignalstärke erfüllt (z. B. größer als oder gleich wie diese ist). Wenn die empfangene Signalstärke die Schwellensignalstärke erfüllt, wird das Verfahren bei Block 306 fortgeführt. Andernfalls, wenn die empfangene Signalstärke die Schwellensignalstärke nicht erfüllt, kehrt das Verfahren zu Block 302 zurück.
  • Bei Block 306 stellt das RKE-Modul 126 einen Alarm für den Fahrer bereit. In einigen Beispielen stellt das RKE-Modul 126 den Alarm über eine Mittelkonsolenanzeige und/oder eine Armaturenbrettanzeige bereit. Bei Block 308 synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. Um sich neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert im Speicher 132 durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128 oder über die Schaltung des Schlüssel-Fobs 102 wenn der Schlüssel in die Zündung gesteckt wird. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den in seinem Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
  • 4 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug 104 die vom Schlüssel-Fob 102 aus 1 gesendete RKE-Nachricht 122 empfangen hat. Zunächst stellt der Kommunikator 116 des Schlüssel-Fobs 102 bei Block 402 über das Drahtlos-Modul mit kurzer Reichweite 114 eine Verbindung zum Fahrzeug 104 her. Bei Block 404 erzeugt der Kommunikator 116 als Reaktion auf die Betätigung einer der Tasten 108a und 108b die RKE-Nachricht 122 und sendet die RKE-Nachricht 122 über den RKE-Knoten 112. Bei Block 406 bestimmt der Kommunikator 116, ob die Bestätigungsnachricht 136 vom Fahrzeug 104 empfangen wurde. Wenn die Bestätigungsnachricht 136 empfangen wurde, endet das Verfahren. Andernfalls, wenn die Bestätigungsnachricht 136 nicht empfangen wurde, wird das Verfahren bei Block 408 fortgeführt. Bei Block 408 stellt der Kommunikator 116 einen Alarm für den Fahrer bereit. In einigen Beispielen beleuchtet der Kommunikator 116 die LED 110 auf, um den Alarm bereitzustellen. Bei Block 410 modifiziert der Kommunikator die RKE-Nachricht 122, um zu fordern, dass das RKE-Modul 126 des Fahrzeugs 104 mit dem Bereichswert 212 und dem Zählerwert 214 neu synchronisiert wird.
  • 5 ist ein Ablaufdiagramm eines Verfahrens zum Erkennen und Schützen gegen den Blockier-, Abhör- und Replay-Angriff durch Bestätigen, dass das Fahrzeug 104 den vom Schlüssel-Fob 102 aus 1 gesendeten Zählerwert 214 empfangen hat. Zunächst empfängt das RKE-Modul 126 des Fahrzeugs 104 bei Block 502 die RKE-Nachricht 122. Bei Block 504 stellt das RKE-Modul 126 eine Drahtlos-Verbindung mit kurzer Reichweite zum Schlüssel-Fob über das Drahtlos-Modul mit kurzer Reichweite 128 her. Bei Block 506 fordert und empfängt das RKE-Modul 126 den zuletzt gesendeten Bereichswert 212 und den zuletzt gesendeten Zählerwert 214 vom Schlüssel-Fob 102 über die Drahtlos-Verbindung mit kurzer Reichweite oder den Schlüssel-Fob, wenn der Schlüssel in die Zündung gesteckt wird. Bei Block 508 vergleicht das RKE-Modul 126 den bei Block 506 empfangenen zuletzt gesendeten Bereichswert 212 und zuletzt gesendeten Zählerwert 214 mit dem im Speicher 132 gespeicherten historischen Bereichswert und historischen Zählerwert. Bei Block 510 bestimmt das RKE-Modul 126, ob (a) der Bereichswert 212 und der historische Bereichswert übereinstimmen und (b) der Zählerwert 214 und der historische Zählerwert übereinstimmen. Wenn die beiden werte übereinstimmen, endet das Verfahren. Anderenfalls, wenn die Werte nicht übereinstimmen, wird das Verfahren bei Block 512 fortgeführt. Bei Block 512 synchronisiert sich das RKE-Modul 126 mit dem RKE-Knoten 112 des Schlüssel-Fobs 102 neu. Um sich neu zu synchronisieren, ersetzt das RKE-Modul 126 des Fahrzeugs 104 den Fahrzeugzählerwert im Speicher 132 durch eine zufällig oder pseudozufällig erzeugte Zahl und ändert den im Speicher 132 gespeicherten Fahrzeugbereichswert. Das RKE-Modul 126 des Fahrzeugs 104 kommuniziert den neuen Fahrzeugzählerwert und den neuen Fahrzeugbereichswert an den RKE-Knoten 112 des Schlüssel-Fobs 102 über die Drahtlos-Module mit kurzer Reichweite 114 und 128 oder über die Schaltung während der in die Zündung ist. Der RKE-Knoten 112 des Schlüssel-Fobs 102 ersetzt den in seinem Speicher 120 gespeicherten Bereichswert 212 und Zählerwert 214 durch den vom Fahrzeug 104 erhaltenen neuen Fahrzeugzählerwert und neuen Fahrzeugbereichswert.
  • Die Ablaufdiagramme aus 3, 4 und 5 sind repräsentativ für maschinenlesbare Anweisungen, die in einem Speicher (wie etwa dem Speicher 120 und 132 aus 1) gespeichert sind und ein oder mehrere Programme umfassen, die bei Ausführung durch einen Prozessor (wie etwa die Prozessoren aus 118 und 130 aus 1) das Fahrzeug 104 dazu veranlassen, das beispielhafte RKE-Modul 126 aus 1 zu implementieren und den Schlüssel-Fob 102, den Kommunikator 116 aus 1 zu implementieren. Ferner können, obwohl das bzw. die beispielhafte(n) Programm(e) in Bezug auf das in 3, 4 und 5 veranschaulichte Ablaufdiagramm beschrieben wird bzw. werden, viele andere Verfahren zum Implementieren des beispielhaften RKE-Moduls 126 und/oder des beispielhaften Kommunikators 116 alternativ verwendet werden. Beispielweise kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder können einige der beschriebenen Blöcke verändert, weggelassen oder kombiniert werden.
  • In dieser Anmeldung soll die Verwendung der Disjunktion die Konjunktion einschließen. Die Verwendung von bestimmten oder unbestimmten Artikeln soll keine Kardinalität anzeigen. Insbesondere soll ein Verweis auf „das” Objekt oder „ein” Objekt auch eines aus einer möglichen Vielzahl solcher Objekte bezeichnen. Ferner kann die Konjunktion „oder” dazu verwendet werden, Merkmale wiederzugeben, die gleichzeitig vorhanden sind, anstelle von sich gegenseitig ausschließenden Alternativen. Anders ausgedrückt, sollte die Konjunktion „oder” so verstanden werden, dass sie „und/oder” einschließt. Die Ausdrücke „beinhaltet”, „beinhaltend” und „beinhalten” sind inklusiv und verfügen über denselben Umfang wie „umfasst”, „umfassend” bzw. „umfassen”.
  • Die vorstehend beschriebenen Ausführungsformen und insbesondere etwaige „bevorzugte” Ausführungsformen sind mögliche Beispiele für Umsetzungen und sind lediglich für ein eindeutiges Verständnis der Grundsätze der Erfindung dargelegt. Viele Variationen und Modifikationen können an der/den vorstehend beschriebenen Ausführungsform(en) vorgenommen werden, ohne wesentlich von dem Geist und den Grundsätzen der hier beschriebenen Techniken abzuweichen. Sämtliche Modifikationen sollen hier im Umfang dieser Offenbarung eingeschlossen und durch die folgenden Ansprüche geschützt sein.

Claims (15)

  1. Schlüsselanhänger, umfassend: einen ersten Drahtlos-Wandler, der eingestellt ist, um über ein erstes Frequenzband zu kommunizieren; einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, wobei das erste und das zweite Frequenzband unterschiedlich sind; und einen Kommunikator zum: Senden einer ersten Nachricht über den ersten Drahtlos-Wandler als Reaktion auf die Betätigung einer ersten Taste, und als Reaktion darauf, dass keine zweite Nachricht über den zweiten Drahtlos-Wandler empfangen wird, Bereitstellen eines Alarms.
  2. Schlüssel-Fob nach Anspruch 1, wobei das erste Frequenzband zumindest eines von 315 MHz oder 433,92 MHz beinhaltet und wobei das zweite Frequenzband 2,4 GHz beinhaltet.
  3. Schlüssel-Fob nach Anspruch 1, wobei die erste Nachricht einen Tastenbefehl, einen Diskriminierungswert, einen ersten Bereichswert, einen Überlaufwert und einen Zählerwert beinhaltet.
  4. Schlüssel-Fob nach Anspruch 3, wobei die zweite Nachricht einen zweiten Bereichswert beinhaltet, und wobei der Kommunikator als Reaktion auf das Empfangen der zweiten Nachricht über den zweiten Drahtlos-Wandler Folgendes tun soll: Vergleichen des zweiten Bereichswerts mit dem ersten Bereichswert; und als Reaktion darauf, dass der zweite Bereichswert mit dem ersten Bereichswert nicht übereinstimmt, Bereitstellen eines Alarms.
  5. Schlüssel-Fob nach Anspruch 3, wobei der Kommunikator als Reaktion darauf, dass die zweite Nachricht nicht über den zweiten Drahtlos-Wandler empfangen wird, den Überlaufwert modifizieren soll, um ein Remote-Keyless-Entry-Modul eines Fahrzeugs dazu aufzufordern, den ersten Bereichswert und den Zählerwert neu zu synchronisieren.
  6. Schlüssel-Fob nach Anspruch 1, beinhaltend eine Leuchtdiode und wobei zum Bereitstellen des Alarms der Kommunikator die Leuchtdiode beleuchten soll.
  7. Schlüssel-Fob nach Anspruch 6, wobei der Kommunikator das Beleuchten der Leuchtdiode nach einem Zeitraum einstellen soll.
  8. Schlüssel-Fob nach Anspruch 6, wobei der Kommunikator das Beleuchten der Leuchtdiode als Reaktion auf das Empfangen eines Eingangs von einer Kombination der ersten Taste und einer zweiten Taste einstellen soll.
  9. Schlüssel-Fob nach Anspruch 6, wobei der Kommunikator das Beleuchten der Leuchtdiode als Reaktion auf das Empfangen eines neuen Bereichswert und eines neuen Zählerwerts von einem Remote-Keyless-Entry-Modul eines Fahrzeugs einstellen soll.
  10. Verfahren für einen Key-Fob, umfassend: Herstellen einer Verbindung zu einem Fahrzeug über einen ersten Drahtlos-Wandler unter Nutzung eines ersten Frequenzbandes; Senden einer ersten Nachricht über einen zweiten Drahtlos-Wandler, der eingestellt ist, um über ein zweites Frequenzband zu kommunizieren, als Reaktion auf das Betätigen einer ersten Taste, wobei das erste und das zweite Frequenzband verschieden sind; und als Reaktion darauf, dass keine zweite Nachricht über den ersten Drahtlos-Wandler empfangen wird, Bereitstellen eines Alarms über einen Prozessor.
  11. Verfahren nach Anspruch 10, wobei das Senden der ersten Nachricht das Erzeugen der ersten Nachricht beinhaltet, sodass sie einen Tastenbefehl, einen Diskriminierungswert, einen ersten Bereichswert, einen Überlaufwert und einen Zählerwert beinhaltet.
  12. Verfahren nach Anspruch 11, wobei die zweite Nachricht einen zweiten Bereichswert beinhaltet, und das als Reaktion auf das Empfangen der zweiten Nachricht über den zweiten Drahtlos-Wandler Folgendes beinhaltet: Vergleichen des zweiten Bereichswert mit dem ersten Bereichswert; und als Reaktion darauf, dass der zweite Bereichswert mit dem ersten Bereichswert nicht übereinstimmt, Bereitstellen eines Alarms.
  13. Verfahren nach Anspruch 11, beinhaltend als Reaktion darauf, dass die zweite Nachricht nicht über den zweiten Drahtlos-Wandler empfangen wird, das Modifizieren des Überlaufwerts, um ein Remote-Keyless-Entry-Modul eines Fahrzeugs dazu aufzufordern, den ersten Bereichswert und den Zählerwert neu zu synchronisieren.
  14. Verfahren nach Anspruch 10, wobei der Schlüssel-Fob einen Leuchtdiode beinhaltet, und wobei das Bereitstellen des Alarms das Beleuchten der Leuchtdiode beinhaltet.
  15. Verfahren nach Anspruch 14, beinhaltend das Ausschalten der Leuchtdiode nach einem Zeitraum als Reaktion auf das Empfangen eines Eingangs von einer Kombination der ersten Taste und einer zweiten Taste, oder als Reaktion auf das Empfangen eines neuen Bereichswerts und eines neuen Zählerwerts von einem Remote-Keyless-Entry-Modul eines Fahrzeugs.
DE102017122349.5A 2016-09-28 2017-09-26 Erkennung und schutz gegen blockier-, abhör- und replay-angriffe Pending DE102017122349A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/278,971 US10043329B2 (en) 2016-09-28 2016-09-28 Detection and protection against jam intercept and replay attacks
US15/278,971 2016-09-28

Publications (1)

Publication Number Publication Date
DE102017122349A1 true DE102017122349A1 (de) 2018-03-29

Family

ID=60244334

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017122349.5A Pending DE102017122349A1 (de) 2016-09-28 2017-09-26 Erkennung und schutz gegen blockier-, abhör- und replay-angriffe

Country Status (6)

Country Link
US (1) US10043329B2 (de)
CN (1) CN107867262B (de)
DE (1) DE102017122349A1 (de)
GB (1) GB2556423A (de)
MX (1) MX2017012401A (de)
RU (1) RU2695034C2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015213934B4 (de) * 2015-07-23 2020-03-12 Volkswagen Aktiengesellschaft Ausschalten der Aktivierbarkeit einer Funktion mittels Funk für ein Fahrzeug
DE102016215901A1 (de) * 2016-08-24 2018-03-01 Audi Ag Funkschlüssel-Schließvorrichtung für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betreiben der Schließvorrichtung
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
US10805276B2 (en) * 2017-09-05 2020-10-13 Comodo Security Solutions, Inc. Device and methods for safe control of vehicle equipment secured by encrypted channel
CN108549382B (zh) * 2018-05-14 2021-12-17 六安智梭无人车科技有限公司 无人驾驶汽车及其拦截装置、系统和方法
KR102029659B1 (ko) * 2018-05-16 2019-10-08 주식회사 서연전자 자동차의 도어 언락 제어장치 및 제어방법
JP7127494B2 (ja) 2018-11-05 2022-08-30 株式会社デンソー 電池監視装置
EP3754931A1 (de) * 2019-06-19 2020-12-23 SMA Solar Technology AG Verfahren zur manipulationssicheren datenübertragung
NL2023589B1 (nl) 2019-07-30 2021-02-23 2Deal B V Inrichting voor het vastleggen en blokkeren van een gecodeerd signaal afgegeven door een zender
US11302132B1 (en) * 2020-07-17 2022-04-12 I.D. Systems, Inc. Wireless authentication systems and methods
JP2022180088A (ja) * 2021-05-24 2022-12-06 株式会社東海理化電機製作所 通信装置およびプログラム
CN114677791B (zh) * 2022-04-01 2023-08-08 郑州鸿浩信息技术有限公司 用于电子铅封的远程管理系统
CN115701158B (zh) * 2022-10-28 2024-06-18 重庆长安汽车股份有限公司 一种实现蓝牙实体钥匙rke控车功能的方法及装置
CN117315826A (zh) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 汽车钥匙数据交互方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
CN2186682Y (zh) * 1994-03-26 1995-01-04 刘长坤 机动车辆电子防盗装置
US6169492B1 (en) 1998-07-29 2001-01-02 Motorola, Inc. Remote keyless entry user-transparent auto re-synchronization apparatus and method
US6424056B1 (en) 2000-11-30 2002-07-23 Telefonaktiebolaget (Lme) Keyless entry system for a vehicle
AU2002339996A1 (en) * 2001-09-28 2003-04-14 Seatsignal, Inc. Object-proximity monitoring and alarm system
US20070018812A1 (en) * 2003-08-05 2007-01-25 Allen Steven R Separation alert system
JP4086018B2 (ja) * 2004-07-15 2008-05-14 トヨタ自動車株式会社 ハイブリッド車およびその制御方法並びに動力出力装置
GB2438009A (en) 2006-02-24 2007-11-14 Location Company Ltd Vehicle security system
JP2006307638A (ja) 2006-05-19 2006-11-09 Mitsubishi Electric Corp 車載機器遠隔制御装置
DE202006016181U1 (de) 2006-10-23 2006-12-14 Konrad, Hilmar, Dipl.-Ing. Funkschlüssel mit Vibrator
JP5039438B2 (ja) * 2007-06-08 2012-10-03 本田技研工業株式会社 車両用キー、車両の整備支援/管理システム、および盗難車チェックシステム
DE102009017731A1 (de) * 2008-04-30 2009-11-05 Continental Teves Ag & Co. Ohg Selbstlernende Karte auf Basis von Umfeldsensoren
FR2936545B1 (fr) * 2008-10-01 2017-03-10 Valeo Securite Habitacle Dispositif de deverrouillage automatique d'un ouvrant de vehicule automatique.
FR2955958A1 (fr) 2010-02-01 2011-08-05 Peugeot Citroen Automobiles Sa Dispositif de controle de la confirmation du verrouillage d'ouvrant(s) par un dispositif de verrouillage commande par voie d'ondes
US9533654B2 (en) * 2010-12-17 2017-01-03 GM Global Technology Operations LLC Vehicle data services enabled by low power FM transmission
US8855925B2 (en) * 2012-01-20 2014-10-07 GM Global Technology Operations LLC Adaptable navigation device
WO2014056004A1 (en) 2012-10-04 2014-04-10 Narainsamy, Adele Katrine Anti-jamming vehicle central locking system
CN102923094A (zh) 2012-11-12 2013-02-13 奇瑞汽车股份有限公司 一种汽车遥控防盗装置
US9008917B2 (en) 2012-12-27 2015-04-14 GM Global Technology Operations LLC Method and system for detecting proximity of an end device to a vehicle based on signal strength information received over a bluetooth low energy (BLE) advertising channel
US9166730B2 (en) 2013-09-26 2015-10-20 Ford Global Technologies, Llc RF jamming detection and mitigation system
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
US20150287257A1 (en) * 2014-04-04 2015-10-08 Voxx International Corporation Electronic key fob with bluetooth and radio frequency transceivers
CN105298233A (zh) 2015-11-05 2016-02-03 洛阳师范学院 一种安全防盗汽车钥匙的使用方法

Also Published As

Publication number Publication date
RU2017132022A3 (de) 2019-03-13
MX2017012401A (es) 2018-03-27
CN107867262B (zh) 2021-10-15
CN107867262A (zh) 2018-04-03
GB201715340D0 (en) 2017-11-08
GB2556423A (en) 2018-05-30
RU2695034C2 (ru) 2019-07-18
US10043329B2 (en) 2018-08-07
US20180089918A1 (en) 2018-03-29
RU2017132022A (ru) 2019-03-13

Similar Documents

Publication Publication Date Title
DE102017122349A1 (de) Erkennung und schutz gegen blockier-, abhör- und replay-angriffe
DE102009019369B4 (de) System und Verfahren zur Initialisierung einer sicheren drahtlosen Kommunikation
DE102013224330B4 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE102016118359A1 (de) System und Verfahren für einen Schlüsselanhänger mit vergrösserter Reichweite
DE102016203297B4 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE60209177T2 (de) Fernsteuersystem für Fahrzeugausrüstung
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
DE102017121834A1 (de) System und verfahren zum bestimmen des standorts einer mobilvorrichtung relativ zur fahrzeugkabine
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102009020404B4 (de) Verfahren zur Initialisierung einer sicheren drahtlosen Kommunikation
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017118602A1 (de) Fahrzeugkommunikationszustandsanzeige
DE602005000913T2 (de) Schlüssellose Zugangsvorrichtung
DE102016120414A1 (de) System und verfahren für getriggerte verschlussentriegelung
DE102006013202A1 (de) System und Verfahren zum Steuern einer Fahrzeugtür
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
DE102006053964A1 (de) Fahrzeugausstattungssteuersystem
DE112015005503B4 (de) Kommunikationssystem
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung
DE102017204139A1 (de) Steuereinrichtung für ein fahrzeugeigenes Gerät, fahrzeugeigene Steuervorrichtung, und Handgerät
DE102017217919A1 (de) Türsteuersystem, Steuergerät und Mobilgerät
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R084 Declaration of willingness to licence