DE102017210499B4 - Verfahren und Vorrichtung zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem - Google Patents

Verfahren und Vorrichtung zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem Download PDF

Info

Publication number
DE102017210499B4
DE102017210499B4 DE102017210499.6A DE102017210499A DE102017210499B4 DE 102017210499 B4 DE102017210499 B4 DE 102017210499B4 DE 102017210499 A DE102017210499 A DE 102017210499A DE 102017210499 B4 DE102017210499 B4 DE 102017210499B4
Authority
DE
Germany
Prior art keywords
zone
controller
remote device
vehicle
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102017210499.6A
Other languages
English (en)
Other versions
DE102017210499A1 (de
Inventor
Bharath Kumar PARASURAMA
Brian Karl LICKFELT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of DE102017210499A1 publication Critical patent/DE102017210499A1/de
Application granted granted Critical
Publication of DE102017210499B4 publication Critical patent/DE102017210499B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1001Alarm systems associated with another car fitting or mechanism, e.g. door lock or knob, pedals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1003Alarm systems characterised by arm or disarm features
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1004Alarm systems characterised by the type of sensor, e.g. current sensing means
    • B60R25/1012Zone surveillance means, e.g. parking lots, truck depots
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/0098Details of control systems ensuring comfort, safety or stability not otherwise provided for
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • E05B81/56Control of actuators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0075Automatic parameter input, automatic initialising or calibrating means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2540/00Input parameters relating to occupants
    • B60W2540/043Identity of occupants
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Schlüsselloses Fahrzeugfernzugangssystem, das Funktionen eines Fahrzeugs steuern kann, wobei das System aufweist:einen Transceiver (54);eine prozessorbasierte Steuerung (50), die betriebsfähig mit dem Transceiver (54) verbunden ist;eine entfernte Vorrichtung (48), die konfiguriert ist, um über den Transceiver (54) mit der Steuerung (50) drahtlos zu kommunizieren, wobei die Steuerung (50) konfiguriert ist, um:eine oder mehrere im Wesentlichen konzentrische Funkfrequenzberechtigungszonen um die Steuerung (50) herum vorzudefinieren, die wenigstens eine erste Zone (58) und eine zweite Zone (62) umfassen, wobei eine Grenze (64) der zweiten Zone (62) als näher um die Steuerung (50) herum definiert ist als eine Grenze (60) der ersten Zone (58),den Transceiver (54) anzuweisen, ein Abfragesignal, das von der entfernten Vorrichtung (48) innerhalb der einen oder den mehreren im Wesentlichen konzentrischen Berechtigungszonen empfangen werden kann, mit verschiedenen Abfrageintervallen für jede der ersten Zone (58) und der zweiten Zone (62) zu senden,den Transceiver (54) anzuweisen, ein Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, welches die Steuerung (50) verwenden kann, um einen Zugangscode der entfernten Vorrichtung (48) zu authentifizieren und einen Standort der entfernten Vorrichtung (48) innerhalb der ersten Zone (58) oder der zweiten Zone (62) zu bestimmen, undselektiv eine oder mehrere der Fahrzeugfunktionen zu aktivieren, wenn die Steuerung (50) bestimmt, dass die entfernte Vorrichtung (48) sich außerhalb der zweiten Zone (62) befindet.

Description

  • Hintergrund
  • Die vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem. Insbesondere betrifft der offenbarte Gegenstand Steuersysteme und Verfahren zur Übertragung von schlüssellosen Fernzugangssystem-Kommunikationssignalen, die einen Fahrzeugsicherheitsverstoß, wie etwa eine Relais-Attacke, erschweren oder verhindern können.
  • Viele Arten von Fahrzeugen, die Fahrzeuge, die auf Land fahren, umfassen, aber nicht darauf beschränkt sind, können Systeme umfassen, die Fahrzeugfunktionen von einer drahtlosen Vorrichtung fernsteuern. Diese Funktionen können das Einschalten eines Fahrzeuglichts, das Starten oder Stoppen eines Verbrennungsmotors, das Verriegeln oder Entriegeln von Türen, das Antreiben einer Heckklappe oder Schiebetür, das Aktivieren oder Deaktivieren eines Fahrzeugsicherheitssystems, etc. umfassen, sind aber nicht darauf beschränkt. Einige Systeme werden als „schlüssellose Fern“- oder „intelligente Zugangs“-Systeme bezeichnet und können mit einem drahtlosen „Schlüsselanhänger“-Sender integriert sein, der von einem Benutzer, wie etwa einem Fahrer oder Fahrzeugbediener, mitgeführt werden kann. Diese Systeme können dem Fahrer zusätzliche Bequemlichkeits- und Sicherheitsmerkmale für sein Fahrzeug bereitstellen.
  • In der DE 10 2015 102 006 A1 ist ein schlüsselloses Fahrzeugzugangssystem beschrieben, wobei ein Transceiver in vorgegebenen Zeitintervallen ein Abfragesignal in einen vorgegebenen Sendebereich außerhalb eines Fahrzeuginnenraums drahtlos überträgt. Ein elektronischer Schlüssel wird durch eine Antwort in dem Sendebereich detektiert und führt eine vorgegebene Fahrzeugfunktion entsprechend aus.
  • Die DE 10 2014 105 726 A1 beschreibt ein schlüsselloses Fahrzeugzugangssystem, bei dem Abfragesignale auf der Basis eines erstellten Zufallsmusters übertragen werden.
  • Zusammenfassung
  • Nach einem Aspekt kann ein schlüsselloses Fahrzeugfernzugangssystem, das Funktionen eines Fahrzeugs steuern kann, einen Transceiver und eine prozessorbasierte Steuerung, die betriebsfähig mit dem Transceiver verbunden ist, und eine entfernte Vorrichtung, die konfiguriert ist, um über den Transceiver mit der Steuerung drahtlos zu kommunizieren, umfassen. Die Steuerung ist konfiguriert, um eine oder mehrere im Wesentlichen konzentrische Funkfrequenzberechtigungszonen um die Steuerung herum vorzudefinieren, die wenigstens eine erste Zone und eine zweite Zone umfassen, wobei eine Grenze der zweiten Zone als näher um die Steuerung herum vordefiniert ist als eine Grenze der ersten Zone. Die Steuerung ist konfiguriert, um einen Transceiver anzuweisen, ein Abfragesignal, das von einer entfernten Vorrichtung innerhalb der einen oder den mehreren im Wesentlichen konzentrischen Berechtigungszonen empfangen werden kann, mit verschiedenen Abfrageintervallen für jede der ersten Zone und der zweiten Zone zu senden, und den Transceiver anzuweisen, ein Verifizierungssignal von der entfernten Vorrichtung zu empfangen, welches die Steuerung verwenden kann, um einen Zugangscode der entfernten Vorrichtung zu authentifizieren und einen Standort der entfernten Vorrichtung innerhalb der ersten Zone oder der zweiten Zone zu bestimmen. Die Steuerung aktiviert selektiv eine oder mehrere der Fahrzeugfunktionen, wenn die Steuerung bestimmt, dass die entfernte Vorrichtung sich außerhalb der zweiten Zone befindet.
  • Nach einem anderen Aspekt kann das Fahrzeug wenigstens ein Schloss mit einer Schließvorrichtung, die konfiguriert ist, um das Schloss selektiv zu verriegeln und zu entriegeln; und ein schlüsselloses Fernzugangssystem, das Funktionen eines Fahrzeugs steuern kann, umfassen. Das schlüssellose Fernzugangssystem umfasst einen Transceiver, eine prozessorbasierte Steuerung, die betriebsfähig mit dem Transceiver verbunden ist, und eine entfernte Vorrichtung, die konfiguriert ist, um über den Transceiver mit der Steuerung drahtlos zu kommunizieren. Die Steuerung ist konfiguriert, um eine oder mehrere im Wesentlichen konzentrische Funkfrequenzberechtigungszonen um die Steuerung herum vorzudefinieren, die wenigstens eine erste Zone und eine zweite Zone umfassen, wobei eine Grenze der zweiten Zone als näher um die Steuerung herum definiert ist als eine Grenze der ersten Zone. Die Steuerung ist ferner konfiguriert, um einen Transceiver anzuweisen, ein Abfragesignal, das von der entfernten Vorrichtung innerhalb der einen oder den mehreren im Wesentlichen konzentrischen Berechtigungszonen empfangen werden kann, mit verschiedenen Abfrageintervallen für jede der ersten Zone und der zweiten Zone zu senden. Die Steuerung ist auch konfiguriert, um den Transceiver anzuweisen, ein Verifizierungssignal von der entfernten Vorrichtung zu empfangen, welches die Steuerung verwenden kann, um einen Zugangscode der entfernten Vorrichtung zu authentifizieren und einen Standort der entfernten Vorrichtung innerhalb der ersten Zone oder der zweiten Zone zu bestimmen und selektiv eine oder mehrere der Fahrzeugfunktionen zu aktivieren, wenn die Steuerung bestimmt, dass die entfernte Vorrichtung sich außerhalb der zweiten Zone befindet.
  • Nach noch einem anderen Aspekt umfasst ein Verfahren zum Betreiben eines schlüssellosen Fernzugangssystems für ein Fahrzeug das Definieren wenigstens einer ersten Berechtigungszone und einer zweiten Berechtigungszone herum um eine Steuerung herum, wobei die zweite Berechtigungszone als ein im Wesentlichen konzentrischer zweiter Bereich um die Steuerung herum definiert wird und die erste Berechtigungszone als ein im Wesentlichen konzentrischer erster Bereich um die zweite Berechtigungszone herum definiert wird. Das Verfahren umfasst das Senden eines ersten Abfragesignals für den Empfang durch eine entfernte Vorrichtung mit einer ersten Frequenz wenigstens in einen Abschnitt der ersten Berechtigungszone und das Empfangen eines ersten Verifizierungssignals von der entfernten Vorrichtung ansprechend auf das erste Abfragesignal, wenn die entfernte Vorrichtung wenigstens in dem Abschnitt der ersten Berechtigungszone ist. Das Verfahren umfasst ferner das Senden eines zweiten Abfragesignals für den Empfang durch die entfernte Vorrichtung mit einer zweiten Frequenz wenigstens in einen Abschnitt der zweiten Berechtigungszone und das Empfangen eines zweiten Verifizierungssignals von der entfernten Vorrichtung ansprechend auf das zweite Abfragesignal, wenn die entfernte Vorrichtung wenigstens in dem Abschnitt der zweiten Berechtigungszone ist. Das Verfahren aktiviert selektiv wenigstens eine erste Fahrzeugfunktion, wenn das erste Verifizierungssignal bestätigt wird, und aktiviert selektiv wenigstens eine zweite Fahrzeugfunktion, wenn das zweite Verifizierungssignal bestätigt wird.
  • Figurenliste
  • Der offenbarte Gegenstand der vorliegenden Anmeldung wird nun unter Bezug auf beispielhafte Ausführungsformen der Vorrichtung und des Verfahrens, die beispielhaft gegeben werden, und unter Bezug auf die begleitenden Zeichnungen detaillierter beschrieben, wobei:
    • 1 eine schematische Darstellung eines Fahrzeugs und von Zonen eines schlüssellosen Fernzugangssystems gemäß dem offenbarten Gegenstand ist.
    • 2 eine schematische Darstellung eines Fahrzeugs mit einem schlüssellosen Fernzugangssystem und Zugangszonen gemäß dem offenbarten Gegenstand ist.
    • 3 eine schematische Darstellung eines beispielhaften schlüssellosen Fernzugangssteuersystems gemäß dem offenbarten Gegenstand ist.
    • 4 eine schematische Darstellung eines Fahrzeugs und von Zonen eines schlüssellosen Fernzugangssystems von 1 ist, die in einzelne Sektoren unterteilt sind.
    • 5 eine Tabelle beispielhafter Fahrzeugfunktionen ist, die von dem schlüssellosen Fernzugangssystem gemäß dem offenbarten Gegenstand selektiv aktiviert werden können.
    • 6 eine schematische Darstellung einer Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs ist.
    • 7 eine schematische Darstellung einer Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs und einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung ist.
    • 8 eine schematische Darstellung einer alternativen Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs und einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung ist.
    • 9 eine schematische Darstellung einer Relais-Attacke auf eine Standardfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung ist.
  • Detaillierte Beschreibung beispielhafter Ausführungsformen
  • Einige erfinderische Aspekte der offenbarten Ausführungsformen werden nachstehend unter Bezug auf die verschiedenen Figuren im Detail erklärt. Beispielhafte Ausführungsformen werden beschrieben, um den offenbarten Gegenstand darzustellen, nicht um seinen Schutzbereich zu begrenzen, der durch die Patentansprüche definiert wird. Fachleute mit gewöhnlichen Kenntnissen der Technik werden eine Anzahl äquivalenter Variationen der verschiedenen Merkmale erkennen, die in der folgenden Beschreibung bereitgestellt werden.
  • Einige der offenbarten Ausführungsformen betreffen Fahrzeuge, die mit computerimplementierter Technologie für passive schlüssellose Zugangs- und Startsysteme, etc. konfiguriert sind. In den offenbarten Ausführungsformen können Fahrzeuge, die mit Technologie im Fahrzeug und Computersteuerungen für derartige Systeme konfiguriert sind, Automobile, Lastwagen, Minibusse, Geländewagen (SUVs), Busse, Wohnmobile, Freizeitpark-Fahrgeschäfte, Grubenwagen, Golfwagen, robotergesteuerte Fahrzeuge, automatisch angetriebene Fahrzeuge, ferngesteuerte Fahrzeuge, Drohnen, Motorräder, Roller, Mopeds, Geländefahrzeuge, Züge, Trambahnen, Leichtschienenfahrzeuge, Boote, Schiffe oder andere Wasserfahrzeuge, Luftfahrzeuge, Hubschrauber oder jede transportbezogene Einheit umfassen. In der Tat sollen die verschiedenen offenbarten Verfahren und Vorrichtungen mit jeder Art von Transportbetriebsart verwendbar sein, die sich entlang irgendeiner verbesserten, unverbesserten und/oder unmarkierten Route oder eines Wegs fortbewegen oder sich in deren Nähe befinden kann.
  • Ein Schlüsselanhänger kann vorprogrammiert werden, um einen oder mehrere Zugangscodes zu erzeugen, die über gewisse Funkfrequenzen an einen Empfänger eines Fahrzeugs gesendet werden können. Das Zugangssystem des Fahrzeugs kann den Zugangscode von dem Benutzer verifizieren und dem Benutzer danach erlauben, die Fahrzeugfunktionen zu aktivieren oder zu deaktivieren. Die Sendereichweite von Schlüsselanhängern kann abhängig von der Sendeleistung, dem Gelände und von Hindernissen, die Interferenzen mit dem Funksignal verursachen können, zum Beispiel zwischen 33 Fuß bis 3300 Fuß (10 m bis 1000 m) variieren. Diese Instrumente und Steuerungen können über prozessorbasierte elektronische Systeme und Benutzerschnittstellen, die ermöglichen, dass Fahrzeugbesitzer und Bediener zu diesen elektronischen Systemen Zugang haben, implementiert werden. Einige dieser Computersysteme an Bord arbeiten gemäß einem Betriebssystem, Softwareanwendungen, Benutzerschnittstellen, etc. die von dem Hersteller, Händler, Endbenutzer, etc. installiert, geladen etc. werden können.
  • Manche schlüssellosen Fernzugangssysteme können jedoch für bösartige Hacking-Attacken verwundbar sein. Erfahrene Hacker können eine oder mehrere Relais-Attackenvorrichtungen verwenden, um die Zugangscodes eines Systems zu gewinnen, und danach Signale eines drahtlosen Transponders zu kopieren, um Zugang zu den Fahrzeugfunktionen zu erhalten. Eine Relais-Attacke umfasst eine Attacke auf eine Kommunikation des schlüssellosen/SMART-Fernzugangssystems, um einen Schlüsselanhänger oder ein Fahrzeug nahe aneinander erscheinen zu lassen; und dann durch Hacken der Zugangscodes den unberechtigten Zugang zu dem Fahrzeug zu ermöglichen. Eine Relais-Attackenvorrichtung ist eine elektronische Vorrichtung, die eine vorhandene Kommunikation anzapft, Informationen hackt und die gehackten Informationen an die Zielvorrichtung (das Fahrzeug oder den Schlüsselanhänger) sendet.
  • Somit kann es vorteilhaft sein, wenigstens eines der vorstehend identifizierten Probleme anzugehen. Zum Beispiel kann es für ein schlüsselloses Fernzugangssystem vorteilhaft sein, einen Bereich um ein Fahrzeug herum in eine oder mehrere Zugangszonen zu unterteilen und Fahrzeugfunktionen nur zu aktivieren, wenn eine entfernte drahtlose Vorrichtung innerhalb einer Zone ist, die dem Fahrzeug am nächsten ist. Es kann auch vorteilhaft sein, ein Abfragesignal mit verschiedenen Abfrageintervallen in Abhängigkeit davon, in welcher Zugangszone die entfernte drahtlose Vorrichtung sich befindet, an die entfernte drahtlose Vorrichtung zu senden. Es kann auch vorteilhaft sein, eine Ausgangsleistung von Funkfrequenzsignalen von der entfernten drahtlosen Vorrichtung an ein Steuersystem in einer Weise zu variieren, die eine Relais-Attacke erschweren oder verhindern kann.
  • I. Beispielhaftes Fahrzeugzugangssystem
  • 1 ist eine schematische Darstellung eines Fahrzeugs und von Zonen eines schlüssellosen Fernzugangssystems gemäß dem offenbarten Gegenstand. Ein beispielhaftes Fahrzeug 10 kann ein vorderes Ende 12, ein hinteres Ende 14 (siehe 2), eine Haube 20, die einen Verbrennungsmotorraum 18 bedeckt, und ein Dach 16, das zwischen dem vorderen Ende 12 und dem hinteren Ende 14 angeordnet ist, umfassen. Eine Karosserie 36 des Fahrzeugs 10 kann eines oder mehrere des vorderen Endes 12, des hinteren Endes 14, der Haube 20 und des Dachs 16 umfassen, ist aber nicht darauf beschränkt. Die Karosserie 36 kann einen Fahrgastraum 42 umschließen, der aufgebaut ist, um wenigstens einen Fahrgast aufzunehmen. Das Fahrzeug 10 kann ferner Fahrgastraumzugangspunkte aus linken und rechten Vordertüren 24L, 24R und linken und rechten Hintertüren 28L, 28R, die den Zugang zu dem Fahrgastraum 42 bereitstellen, umfassen. Die Paare von Türen 24L, 24R, 28L, 28R können jeweils ein Paar von vorderen Türgriffen 26L, 26R, die an die Vordertüren 24L, 24R montiert sind, und linken und rechten hinteren Türgriffen 30L, 30R, die an die Hintertüren 28L, 28R montiert sind, umfassen, die jeweils Mechanismen zum Verriegeln und Entriegeln der Türen 24L, 24R, 28L 28R umfassen. Ein Antriebsstrang für das Fahrzeug 10 kann konfiguriert sein, um ein Paar linker und rechter Vorderräder 32L, 32R und ein Paar linker und rechter Hinterräder 34L, 34R anzutreiben. Das Fahrzeug 10 kann auch wenigstens ein Licht 38 und wenigstens einen Lautsprecher 40 umfassen (siehe 2). Das Licht 38 kann im Inneren des Fahrzeugs 10, wie etwa in dem Fahrgastraum 42, oder alternativ außerhalb des Fahrzeugs 10 angeordnet sein. Das Licht 38 ist beispielhaft und kann ein oder mehrere Lichter im Inneren oder außerhalb des Fahrzeugs 10 umfassen und kann gerichtete Lichter oder eine Lichtkuppel umfassen. Der Lautsprecher 40 kann im Inneren des Fahrzeugs 10, wie etwa in dem Verbrennungsmotorraum 18, oder alternativ außerhalb des Fahrzeugs 10 angeordnet sein. Der Lautsprecher 40 ist beispielhaft und kann einen oder mehrere Schallerzeugungsmechanismen innerhalb oder außerhalb des Fahrzeugs 10 umfassen oder in anderer Weise abdecken. Die hier offenbarten Ausführungsformen sollen Verfahren und Vorrichtungen umfassen oder in anderer Weise abdecken, die in jedem geeigneten Fahrzeug mit einer beliebigen Anzahl und Konfiguration von Verschlüssen, wie etwa Türen, Klappen, Laderäumen, Hauben, Schiebern und Funktionen, wie etwa Lichtern, Hupen, etc. verwendet werden können.
  • 2 ist eine schematische Darstellung eines Fahrzeugs mit einem schlüssellosen Fernzugangssystem und Zugangszonen gemäß dem offenbarten Gegenstand. Das Fahrzeug 10 umfasst ein beispielhaftes schlüsselloses Zugangs- und Startsystem, wie etwa ein schlüsselloses Fernzugangssystem 44, das eine oder mehrere Funkfrequenzen als ein Kommunikationsmedium zwischen dem Fahrzeug 10 und einem Transponder 56 in einer drahtlosen entfernten Vorrichtung 48 verwenden kann. Das schlüssellose Fernzugangssystem 44 der Ausführungsformen kann ein Steuersystem 46 im Fahrzeug, eine entfernte Vorrichtung 48 und eine Steuerung 50 umfassen. Das Steuersystem 46 und die Steuerung 50 können innerhalb oder außerhalb des Fahrzeugs 10 montiert sein. Die entfernte Vorrichtung 48 kann eine tragbare elektronische Vorrichtung mit einem drahtlosen Sender, wie etwa ein Schlüsselanhänger oder eine persönliche Kommunikationsvorrichtung, zum Beispiel ein Smartphone, sein, die von einem Fahrzeugbediener in der Hand, in einer Tasche, einem Geldbeutel, etc. mitgeführt werden kann.
  • Die Steuerung 50 kann Funksignale verwenden, um einen Standort und eine Entfernung der entfernten Vorrichtung 48 zu erfassen. Zum Beispiel umfasst das Steuersystem 46 eine Fahrzeugfunktion, die bewirken kann, dass die Steuerung 50 automatisch eine erste passive Funktion, wie etwa das automatische Verriegeln der Türen 24L,R und 28L,R, aktiviert, wenn die entfernte Vorrichtung 48 sich eine vorgegebene Entfernung von dem Fahrzeug 10 weg bewegt, wie etwa in einem Fall, wenn ein Fahrer, der die entfernte Vorrichtung 48 mit sich führt, von dem Fahrzeug 10 weg läuft. Die Steuerung 50 kann auch eine oder mehrere Fahrzeugfunktionen, wie etwa ein Begrüßungslichtmerkmal, das erfasst, wenn die entfernte Vorrichtung 48 sich dem Fahrzeug 10 nähert, woraufhin die Steuerung 50 das Licht 38 aktivieren kann, umfassen. Eine andere Fahrzeugfunktion, die durch die Steuerung 50 durchführbar ist, könnte aktivieren, dass von dem Lautsprecher 40 Ton abgespielt wird, wenn die entfernte Vorrichtung 48 sich dem Fahrzeug 10 nähert. Die Ausführungsformen sollen jegliche beispielhafte passive oder aktive Fahrzeugfunktionen umfassen oder in anderer Weise abdecken, die für das Fahrzeugfernzugangssystem 44 und das Fahrzeug 10 geeignet sind.
  • Das Steuersystem 46 kann auch eine Antenne 52 und einen Transceiver 54 umfassen, die an dem Fahrzeug 10 montiert oder befestigt werden können. In den Ausführungsformen kann die Antenne 52 eine oder mehrere Antennen mit variierender Konfiguration umfassen und kann Signale verschiedener Wellenlängen und/oder Frequenzen senden und/oder empfangen, die mit dem Transponder 56 in der entfernten Vorrichtung 48 kompatibel sind. In den Ausführungsformen kann der Transceiver 54 einen oder mehrere Empfänger umfassen, der/die Signale variierender Wellenlängen und/oder Frequenzen empfangen kann, die mit der entfernten Vorrichtung 48 kompatibel sind. In anderen Ausführungsformen kann das Steuersystem 46 einen oder mehrere Richttransceiver, die an verschiedenen Stellen um das Fahrzeug 10 herum montiert sein können, wie etwa einen vorderen Endtransceiver 66, einen hinteren Endtransceiver 68, vordere Türgrifftransceiver 70L,R und hintere Türgrifftransceiver 72L,R, umfassen.
  • Im Betrieb kann die Steuerung 50 ein erstes Signal mit einer ersten Frequenz als ein Abfragesignal senden, um die entfernte Vorrichtung 48 zu rufen. In den Ausführungsformen können wenigstens einige der Signale, die über das Funkmedium übertragen werden, in einen oder mehrere sichere Zugangscodes übersetzt werden. Wenn die entfernte Vorrichtung 48 innerhalb eines Bereichs ist, um das erste Abfragesignal zu erfassen und zu empfangen, kann die entfernte Vorrichtung 48 durch Senden eines eindeutigen Verifizierungssignals antworten. Der Transceiver 54 kann das eindeutige Verifizierungssignal empfangen und das Signal an einen Prozessor in der Steuerung 50 übertragen, der bestimmen kann, ob das empfangene Signal mit einer entfernten Vorrichtungskennung (z.B. Zugangscode) übereinstimmt. Wenn die Steuerung 50 bestimmt, dass das Verifizierungssignal mit der Kennung übereinstimmt, dann kann die Steuerung 50 die Identität der entfernten Vorrichtung 48 verifizieren.
  • Wie in 1 und 2 dargestellt, kann die Steuerung 50 eine oder mehrere im Wesentlichen konzentrische Zugangszonen um das Fahrzeug 10 herum vordefinieren. Die Steuerung 50 kann die Empfangssignalstärkeanzeige- (RSSI-) Technologie verwenden, um einen Standort der entfernten Vorrichtung 48 in der einen oder den mehreren im Wesentlichen konzentrischen Zugangszone/n zu verfolgen. In den Ausführungsformen kann die Steuerung 50 eine erste Zone 58 für ein erstes Abfragesignal mit einer vordefinierten ersten Zonengrenze 60 definieren. In einigen Ausführungsformen kann sich die erste Zonengrenze 60 bis zu etwa 4 m von der Steuerung 50 erstrecken. Die Ausführungsformen sollen jedoch die erste Zonengrenze 60, die sich weiter als 4 m, weniger als 4 m oder in einer beliebigen Entfernung von der Steuerung 50 erstreckt, umfassen oder in anderer Weise abdecken. Es kann beobachtet werden, dass ein Rundrufsignal, dessen Übertragung von der Steuerung 50 angewiesen wird, sich über die erste Zonengrenze 60 hinaus erstrecken kann. In anderen Ausführungsformen kann sich die zweite Zonengrenze 64 bis zu ungefähr 2 m von der Steuerung 50 erstrecken. Die Ausführungsformen sollen jedoch die zweite Zonengrenze 64, die sich mehr als 2 m, weniger als 2 m oder in einer beliebigen Entfernung von der Steuerung 50 erstreckt, die kleiner als eine Entfernung von der Steuerung 50 zu der ersten Zonengrenze 60 ist, umfassen oder in anderer Weise abdecken. Wenngleich die erste Zonengrenze 60 und die zweite Zonengrenze 64 in 1, 2 und 4 als konzentrische elliptische Linien dargestellt sind, sind die Darstellungen der ersten Zonengrenze 60 und der zweiten Zonengrenze 56 um das Fahrzeug 10 herum und der Entfernungen zwischen dem Fahrzeug 10 und den Grenzen und der Entfernungen zwischen jeder der ersten Zonengrenze 60 und der zweiten Zonengrenze 64 lediglich beispielhaft und nicht auf die Beschreibungen hier oder Darstellungen der Figuren beschränkt.
  • Die erste Zonengrenze 60 und die zweite Zonengrenze 64, die in 1, 2, und 4 dargestellt sind, stellen Bereiche um das Fahrzeug 10 herum dar, in denen RF-Signale verschiedener Frequenz oder verschiedener Leistung von dem Transceiver rundgesendet werden. Die RF-Signale können sich wenigstens in einem Abschnitt des Bereichs um das Steuersystem 46 herum ausbreiten, so dass die Signale empfangen, gemessen und/oder von der entfernten Vorrichtung 48 unterschieden werden können. Die erste Zonengrenze 60 und die zweite Zonengrenze 64 sind nicht durch irgendeine bestimmte Form beschränkt und können im Wesentlichen elliptisch, im Wesentlichen kreisförmig, unregelmäßig oder von jeder Form sein, die unter Verwendung von RF-Signalleistung und Dämpfungseigenschaften definiert werden könnte. Alternativ können die erste Zonengrenze 60 und die zweite Zonengrenze 64 nicht exakt konzentrisch sein, können aber wenigstens im Wesentlichen konzentrisch sein.
  • In den Ausführungsformen kann die Steuerung 50 mit der entfernten Vorrichtung 48 kommunizieren, wenn die entfernte Vorrichtung 48 das erste Abfragesignal empfängt, das wenigstens innerhalb eines Abschnitts der ersten Zone 58 über eine oder mehrere RF-Frequenzen rundgesendet wird. Beispiele für Frequenzen, über welche die Steuerung 50 kommunizieren kann, können 313 MHz, 433 MHz und 925 MHz umfassen, die Ausführungsformen sollen jedoch Frequenzen unter 313 MHz, über 313 MHz oder jegliche andere geeigneten Frequenzen für die Kommunikation zwischen der Steuerung 50 und der entfernten Vorrichtung 48 umfassen oder diese in anderer Weise abdecken. Wenn die entfernte Vorrichtung 48 innerhalb der ersten Zone 58 ist, kann die entfernte Vorrichtung 48 das erste Abfragesignal von der Steuerung 50 empfangen, und ansprechend darauf kann die entfernte Vorrichtung 48 das erste Verifizierungssignal senden, das von dem Transceiver 54 empfangen werden kann.
  • In den Ausführungsformen kann die Steuerung 50 eine zweite Zone 62 vollständig um das Fahrzeug 10 herum definieren, in welcher ein zweites Abfragesignal durch die Steuerung 50 wenigstens in einen Abschnitt der zweiten Zone 62 rundgesendet werden kann. In den Ausführungsformen kann die Steuerung 50 mit der entfernten Vorrichtung 48 innerhalb der zweiten Zone 62 über eine oder mehrere RF-Frequenzen kommunizieren, die verschieden von der einen oder den mehreren Frequenzen sein kann/können, die von der Steuerung 50 und der entfernten Vorrichtung 48 in der ersten Zone 58 verwendet wird/werden. In einer Ausführungsform sind das zweite Abfragesignal und das zweite Verifizierungssignal Niederfrequenz-(LF-) Signale, die bei oder nahe bei 125 kHz gesendet werden können. Die Ausführungsformen können jedoch Frequenzen über 125 kHz, unter 125 kHz oder jegliche anderen geeigneten Frequenzen für die drahtlose Kommunikation zwischen der Steuerung 50 und der entfernten Vorrichtung 48 umfassen oder in anderer Weise abdecken. Wenn die entfernte Vorrichtung 48 innerhalb der ersten Zone 58 ist, kann der Transponder 56 das erste Abfragesignal von der Antenne 52 empfangen, und ansprechend darauf kann der Transponder 56 das erste Verifizierungssignal senden, das von dem Transceiver 54 empfangen werden kann.
  • In den Ausführungsformen kann von der Steuerung 50 die RSSI-Technologie verwendet werden, um die Stärke von RF-Signalen zu messen, die von der entfernten Vorrichtung 48 rundgesendet werden. Die Steuerung 50 kann die RSSI-Daten verwenden, um eine Entfernung der entfernten Vorrichtung 48 von der Steuerung 50 zu berechnen. Die RSSI von der entfernten Vorrichtung 48 innerhalb der zweiten Zone ist mehr als die RSSI in der ersten Zone. Die Steuerung 50 kann RSSI-Messungen analysieren, um die Bewegung der entfernten Vorrichtung 48 zu verfolgen und Bewegungsmuster auf das Fahrzeug 10 zu oder davon weg bestimmen und dadurch bestimmen, ob ein Benutzer sich innerhalb einer Zugangszone befindet, in eine Zugangszone eintritt oder eine Zugangszone verlässt. Wenn die entfernte Vorrichtung 48 Niederfrequenzsignale empfängt, die wenigstens innerhalb eines Abschnitts der zweiten Zone 62 rundgesendet werden, kann die entfernte Vorrichtung 48 durch die Steuerung 50 regelmäßig, zum Beispiel jede Sekunde, jede Millisekunde, etc. verfolgt werden. In einer Ausführungsform kann die Steuerung 50 das Senden des zweiten Abfragesignals durch die Antenne 52 einleiten, nachdem die Steuerung 50 bestimmt, dass die entfernte Vorrichtung in die erste Zone 58 eingetreten ist. Wenn die entfernte Vorrichtung 48 innerhalb der Reichweite ist und der Transponder 56 das zweite Abfragesignal empfängt, kann die entfernte Vorrichtung 48 durch Senden eines zweiten Verifizierungssignals antworten, das von dem Transceiver 54 empfangen werden kann. Die Steuerung 50 kann das zweite Verifizierungssignal mit einem eindeutigen Zugangscode vergleichen und, wenn die Steuerung 50 eine Übereinstimmung bestimmt, die Identität der entfernten Vorrichtung 48 verifizieren. Die Verifizierungsschritte bestätigen auch, dass ein Fahrzeugbediener sich in der Nähe des Fahrzeugs 10 nähert.
  • In den Ausführungsformen kann sich die zweite Zonengrenze 64, die unter Verwendung von Niederfrequenzfunksignalen definiert wird, in einer vorgegebenen ungefähren radialen Entfernung von der Steuerung 50 erstrecken. In einem Beispiel kann sich die zweite Zonengrenze 64 zwei Meter um die Steuerung 50 herum erstrecken. In einigen Ausführungsformen kann die erste Zone 58 die zweite Zone 62 vollkommen überlappen und sich weiter von dem Fahrzeug 10 weg als die zweite Zone 62 erstrecken. Wenn sich somit ein Fahrzeugbediener 10, der die entfernte Vorrichtung 48 mit sich führt, dem Fahrzeug 10 nähert, kann die entfernte Vorrichtung 48 das erste Abfragesignal von der Steuerung 50 empfangen und darauf antworten, bevor die entfernte Vorrichtung 48 das zweite Abfragesignal von der Steuerung 50 empfangen und darauf antworten kann. In den Ausführungsformen kann die erste Zonengrenze 60 definiert werden, indem die RSSI des ersten Verifizierungssignals von der entfernten Vorrichtung 48 einer Entfernung zugeordnet wird. Somit durchquert die entfernte Vorrichtung 48 die erste Zonengrenze 60 in die erste Zone 58, wenn die Stärke des Signals von dem Transponder 56, der auf das erste Abfragesignal antwortet, einen Schwellwert erreicht. Wenn die entfernte Vorrichtung 48 die zweite Zonengrenze 64 durchquert und in die zweite Zone 62 eintritt, erreicht die die Stärke des Signals von dem Transponder 56, der auf das zweite Abfragesignal antwortet, ebenso einen Schwellwert. Die Ausführungsformen sind jedoch nicht auf die RSSI-Messungen beschränkt, um wenigstens im Wesentlichen konzentrische Berechtigungszonengrenzen und einen Standort der entfernten Vorrichtung 48 zu bestimmen. In anderen Ausführungsformen könnten andere Verfahren und Vorrichtungen verwendet werden, um einen Standort der entfernten Vorrichtung 48 zu bestimmen, wie etwa die Bestimmung eines Standorts der entfernten Vorrichtung 48 in dem globalen Positionsbestimmungssystem (GPS) und die Übertragung der Standortdaten an die Steuerung 50.
  • 3 ist eine schematische Darstellung eines beispielhaften schlüssellosen Fernzugangssteuersystems gemäß dem offenbarten Gegenstand. Das Fahrzeug 10 kann eine Steuerung 50 haben, die betriebsfähig und physikalisch mit dem Fahrzeug 10 verbunden ist. Die Steuerung 50 kann einen Prozessor und einen Speicher mit programmierter Logik in der Form von Anweisungen oder eines anderen Softwarecodes umfassen. Ein Prozessor kann jeder bekannte, der verwandten Technik oder ein später entwickelter Prozessor sein. Alternativ kann der Prozessor eine dedizierte Vorrichtung, wie etwa ein ASIC (anwendungsspezifische integrierte Schaltung), ein DSP (digitaler Signalprozessor), etc. sein. In einigen Ausführungsformen kann die Steuerung 50 andere Komponenten umfassen, die in allgemeinen oder Computern für einen speziellen Zweck vorhanden sind, die programmierbare Logikschaltungen und/oder vorkonfigurierte Logikschaltungen für die Ausführung von Fahrzeugfunktionen umfassen. Ein Speicher kann Informationen speichern, die durch einen Prozessor zugreifbar sind, die eine Betriebsplattform, spezielle Anwendungen und Daten umfassen, die Ausführungsanweisungen umfassen oder in anderer Weise von einem Prozessor verwendet werden können. Ein Speicher kann von jeder Art sein, der fähig ist, Informationen als nicht flüchtige Signale oder in anderer Weise zu speichern, der durch den Prozessor zugreifbar ist, und umfasst ein computerlesbares Medium oder anderes Medium, das Daten speichert, das mit Hilfe einer elektronischen Vorrichtung gelesen werden kann, wie etwa eine Festplatte, einen USB-Stick, eine Speicherkarte, ROM, RAM, DVD oder andere optische Platten ebenso wie andere beschreibbare und Nur-Lese-Speicher. Daten können durch einen Prozessor abgerufen, gespeichert oder modifiziert werden. Wenngleich zum Beispiel Daten für die Steuerung 50 nicht auf irgendeine bestimmte Datenstruktur beschränkt sind, können die Daten in Computerregistern, in relationalen Datenbanken als eine Tabelle mit mehreren verschiedenen Feldern und Dateneinträgen, XML-Dokumenten, flachen Dateien, etc. gespeichert werden. Die Daten können auch in jedem computerlesbaren Format formatiert werden. Die Daten können jede Information umfassen, die ausreicht, um die relevanten Informationen zu identifizieren, wie etwa Zahlen, Beschreibungstext, proprietäre Codes (z.B. vorgegebene Zugangscodes oder zufällig erzeugte Zugangscodes), Referenzen auf Daten, die in anderen Bereichen des gleichen Speichers oder anderen Speichern (einschließlich anderer Netzwerkstandorte) gespeichert sind, oder Informationen, die von einer Funktion verwendet werden, um die relevanten Daten zu berechnen. Ausführungsformen können verschiedene Kombinationen des Vorstehenden umfassen, wodurch verschiedene Abschnitte von Anweisungen und Daten auf verschiedenen Arten von Medien gespeichert werden. In einigen Ausführungsformen kann das Fahrzeug 10 ein oder mehrere Steuersysteme 46 im Fahrzeug umfassen, die eine oder mehrere Steuerungen 50 umfassen können.
  • Ein Prozessor für die Steuerung 50 kann eine vorprogrammierte Logik (zum Beispiel Softwareanweisungen oder Computerprogrammcode) umfassen, die, wenn sie von einem Prozessor ausgeführt wird, bewirkt, dass der Prozessor die Funktionen der Ausführungsformen, wie hier beschrieben, ausführt. Zum Beispiel kann ein Prozessor eine vorprogrammierte Logik umfassen, die bestimmt, wenn die RSSI des ersten Abfragesignals oder des zweiten Abfragesignals von der entfernten Vorrichtung 48 stark genug ist, um eine Schwellwertsignalstärkeanzeige zu erreichen. In einigen Ausführungsformen kann die Steuerung 50 die Schwellwertsignalstärke des ersten Abfragesignals von der entfernten Vorrichtung 48 analysieren und mit einem vorgegebenen Schwellwert vergleichen. Wenn die Signalstärke des ersten Abfragesignals von der entfernten Vorrichtung 48 einen Schwellwert erfüllt, dann kann die Steuerung 50 bestimmen, dass die entfernte Vorrichtung die erste Zonengrenze 60 durchquert hat und in die erste Zone 58 eingetreten ist. In den Ausführungsformen kann die Steuerung 50 die Signalstärke des zweiten Abfragesignals von der entfernten Vorrichtung 48 analysieren und mit einem vorgegebenen Schwellwert vergleichen. Wenn die Signalstärke des zweiten Abfragesignals von der entfernten Vorrichtung 48 den Schwellwert erfüllt, dann kann die Steuerung 50 bestimmen, dass die entfernte Vorrichtung die zweite Zonengrenze 64 durchquert hat und in die zweite Zone 62 eingetreten ist. Mit anderen Worten kann die Steuerung 50 erfassen, ob die entfernte Vorrichtung 48 sich innerhalb der ersten Zone 58 oder der zweiten Zone 62 befindet.
  • Die Steuerung 50 kann ein Kommunikationssystem umfassen, das mit Kommunikationseingangs-/Ausgangsvorrichtungen verbunden ist, die mit der Antenne 52 und dem Transceiver 54 kommunizieren können, die andere Merkmale oder Funktionen der gleichen Vorrichtung oder von zwei oder mehr getrennten Vorrichtungen sein können. Die Steuerung 50 und andere Steuervorrichtungen können als ein unitäres System bereitgestellt werden oder können ansonsten getrennte System und Vorrichtungen sein, die von dem Steuersystem 46 getrennt aber betriebsfähig damit verbunden sind. Die Steuerung 50 kann fähig sein, mit verschiedenen Komponenten und/oder Funktionen des Fahrzeugs 10 zu kommunizieren und/oder diese zu steuern. Zum Beispiel kann die Steuerung 50 in einer betriebsfähigen Kommunikation mit einem elektronischen Steuergerät (ESG) des Fahrzeugs sein, das Fahrzeugkernprozesse und Systeme, die für den Betrieb des Fahrzeugs 10 relevant sind, steuern kann. Das ESG kann Daten von Fahrzeugsystemen einschließlich eines Fahrzeugsensorsystems und eines Fahrzeugteilsystems empfangen.
  • In 3 sind die Antenne 52 und der Transceiver 54 des Steuersystems 46 als getrennte Vorrichtungen, die betriebsfähig mit der Steuerung 50 verbunden sind, dargestellt. Die Steuerung 50 kann über getrennte oder die gleichen Kanäle mit einem Steuermodul für elektromechanische Vorrichtungen des Fahrzeugs 10 elektronisch kommunizieren. Die Steuerung 50 kann Anweisungen ausführen, die eine oder mehrere Fahrzeugfunktionen unter Verwendung von Steuermodulen betreiben, die ein Fernmotorstartsteuermodul 74, ein Innenbeleuchtungssteuermodul 76, ein Türverriegelungssteuermodul 78, ein Heckklappenantriebssteuermodul 80 und ein Schiebetürantriebssteuermodul 82 umfassen können, aber nicht darauf beschränkt sind. Die Ausführungsformen sollen jedes geeignete Steuermodul, das eine elektromechanische Vorrichtung in dem Fahrzeug 10 steuern kann, umfassen oder in anderer Weise abdecken.
  • 4 ist eine schematische Darstellung eines Fahrzeugs und von Zonen eines schlüssellosen Fernzugangssystems von 1, die in einzelne Sektoren unterteilt sind. In einer Ausführungsform kann die Steuerung 50 durch Einteilen der ersten Zone 58 und der zweiten Zone 62 in gerichtete, logische, geographische, etc. vorgegebene Sektoren, die durch eines oder mehrere von RF-, logischen oder örtlichen Grenzen definiert werden, mehrere Teilzonen erzeugen. In einer Ausführungsform in 4 wurden Abschnitte der ersten Zone 58 und der zweiten Zone 62 auf der linken Seite des Fahrzeugs 10 in einen ersten Sektor 82, der durch vorgegebene Grenzen 84 und 86 definiert ist, einen zweiten Sektor 87, der durch vorgegebene Grenzen 86 und 87 definiert ist, einen dritten Sektor 89, der durch vorgegebene Grenzen 88 und 90 definiert ist, und einen vierten Sektor 91, der durch vorgegebene Grenzen 90 und 92 definiert ist, unterteilt. Die Sektoren 85, 87, 89, 91 können durch die Steuerung 50 definiert werden, wobei sie zusätzliche Transponder auf dem Fahrzeug 10 umfassen, die einen vorderen Transponder 66, einen hinteren Transponder 68, vordere Türgrifftransponder 70L, R und hintere Türgrifftransponder 72L, R umfassen, die mit der Steuerung 50 und der entfernten Vorrichtung 48 kommunizieren können, aber nicht darauf beschränkt sind. Die Steuerung 50 kann Fahrzeugfunktionen gemäß den verschiedenen Sektoren, die das Fahrzeug 10 umgeben, selektiv klassifizieren oder aufteilen. Wenn sich die entfernte Vorrichtung 48 in der Ausführungsform in einen der Sektoren (z.B. den Sektor 89 in 4) bewegt, werden von der Steuerung 50 nur die Fahrzeugfunktionen, die diesem Sektor entsprechen, selektiv aktiviert. Wenn die entfernte Vorrichtung 48 sich über den Sektor 89 dem Fahrzeug 10 nähert, können Transponder 70L, 72L mit dem Transponder 56 der entfernten Vorrichtung kommunizieren, und unter Verwendung der hier beschriebenen Verfahren kann die Steuerung 50 bestimmen, dass der Fahrzeugbediener sich aus einer gewissen Richtung dem Fahrzeug 10 nähert. Zum Beispiel kann die Steuerung 50 Außen- und/oder Innenlichter 38 auf einer linken Seite des Fahrzeugs 10 aktivieren, wenn der Fahrzeugbediener, der die entfernte Vorrichtung 48 mit sich führt, von dem Sektor 89 in die erste Zone 58 eintritt, und kann eine Türentriegelungsfunktion an der linken Vordertür 24L aktivieren, wenn der Fahrer von dem zweiten Sektor 89 in die zweite Zone 62 eintritt. Die Ausführungsformen sollen geeignete Fahrzeugfunktionen, die von der Steuerung 50 in Abhängigkeit von dem Standort der entfernten Vorrichtung 48 selektiv aktiviert werden können, umfassen oder in anderer Weise abdecken.
  • 11. Fahrzeugzugangssystembetrieb
  • 5 stellt eine Tabelle beispielhafter Funktionen dar, die von dem schlüssellosen Fernzugangssystem gemäß dem offenbarten Gegenstand selektiv aktiviert werden können. In der Tabelle sind schlüssellose Fahrzeugzugangsfunktionen (wie etwa Funktionen, die mit Steuermodulen 74, 76, 78, 80, 82 verbunden sind) in eine beispielhafte intelligente/schlüssellose Zugangssystemkategorie und eine frühere schlüssellose Fernzugangssystemkategorie unterteilt. Die Tabelle offenbart, dass die schlüssellosen Fernzugangssystemkategoriefunktionen aktiviert oder individuell anpassbar aktiviert werden, wenn die entfernte Vorrichtung 48 sich außerhalb der zweiten Zone 62 befindet. Die Tabelle offenbart jedoch, dass die intelligenten/schlüssellosen Zugangssystemfunktionen in den beispielhaften Ausführungsformen von der Steuerung 50 alle, außer dem Abfragesignal (z.B. das zweite Abfragesignal) deaktiviert werden, wenn die entfernte Vorrichtung 48 außerhalb der zweiten Zone 62 ist. Die Tabelle offenbart auch, dass für die beispielhaften intelligenten/schlüssellosen Zugangssystemkategoriefunktionen und für die früheren schlüssellosen Fernzugangssystemfahrzeugfunktionen im Inneren der zweiten Zone 62 alle Fahrzeugfunktionen aktiviert sind. Zum Beispiel kann die Tabelle derart interpretiert werden, dass, wenn die entfernte Vorrichtung 48 sich innerhalb der ersten Zone 58 und nicht innerhalb der zweiten Zone 62 befindet, von der Steuerung 50 keine der intelligenten/schlüssellosen Fahrzeugzugangsfunktionen, wie etwa Verriegeln, Entriegeln, Heckklappenantrieb, Schiebetürantrieb, intelligenter Start, aktiviert wird. Wenn die entfernte Vorrichtung 48 jedoch in die zweite Zone 62 näher zu dem Fahrzeug 10 eintritt, werden von der Steuerung 50 jedoch die gleichen oder ähnliche Fahrzeugfunktionen aktiviert. Wenn die entfernte Vorrichtung 48 außerhalb der zweiten Zone 62 (d.h. innerhalb der ersten Zone 58) ist, betreibt die Steuerung 50 weiterhin eine Abfragefunktion, die ein Abfragesignal sendet. In einer alternativen Ausführungsform kann die Steuerung 50 andere Fahrzeugfunktionen aktivieren, die nicht zu einem potentiellen Fahrzeugsicherheitsverstoß des Fahrzeugs 10 beitragen, wenn es bösartig abgehört wird. Zum Beispiel kann die Steuerung 50 außerhalb der zweiten Zone 62 bei der Kommunikation mit der entfernten Vorrichtung 48, wie vorstehend beschrieben, nur die Abfragefunktion, die Innenbeleuchtung 38 und/oder den Lautsprecher 40 aktivieren. In alternativen Ausführungsformen kann ein Benutzer die Steuerung 50 konfigurieren, um selektiv die Funktionen zu aktivieren, wenn die entfernte Vorrichtung 48 außerhalb der zweiten Zone 62 ist. Das selektive Aktivieren derartiger Funktionen innerhalb der ersten Zone 58 kann jedoch bezüglich der Fahrzeugsicherheit nachteilig sein.
  • In einigen Ausführungsformen kann die Steuerung 50 eine bevorstehende Relais-Attacke auf das Fahrzeug 10 unter Verwendung verschiedener Verfahren erfassen, die das Senden eines zufälligen Abfragesignalintervalls, das Variieren der RF-Signalstärke (d.h. der Sendeleistung) von RF-Signalen von der Steuerung 50 und/oder der entfernten Vorrichtung 48 oder das Verifizieren der Flugzeit von Signalen zwischen der Steuerung 50 und der entfernten Vorrichtung 48 umfassen können, aber nicht darauf beschränkt sind. Jede Variation in diesen Signalen außer dem vorgesehenen Empfang kann eine bevorstehende Relais-Attacke anzeigen.
  • Eine Niederfrequenz-Rundsendezone um ein Fahrzeug herum, wie etwa die zweite Zone 62, ist, wo die meisten bösartigen Relais-Attacken gegen ein Fahrzeug auftreten können. Um das Fahrzeug 10 gegen bösartige Relais-Attacken zu schützen, kann die Steuerung 50 in den Ausführungsformen vorprogrammiert werden, um Signalrundsendeintervalle an den Transponder 56 der entfernten Vorrichtung zu variieren. Wenn die entfernte Vorrichtung 48 innerhalb der ersten Zone 58 ist, kann der Transponder 56 zum Beispiel das erste Abfragesignal von der Steuerung 50 empfangen. Die entfernte Vorrichtung 48 kann auf das erste Abfragesignal antworten und das erste Verifizierungssignal senden, das von dem Transceiver 54 empfangen werden kann. Ebenso kann die Steuerung 50 das zweite Abfragesignal senden, das von dem Transponder 56 empfangen werden kann, wenn er in Reichweite ist, und der Transponder 56 kann auf das zweite Abfragesignal antworten und das zweite Verifizierungssignal senden, das von dem Transceiver 54 empfangen werden kann. Um die Sicherheit zu erhöhen, kann die Steuerung 50 das erste Abfragesignal und das zweite Abfragesignal mit verschiedenen Abfrageintervallen senden. Wenn die entfernte Vorrichtung 48 in einer Ausführungsform in die erste Zone 58 eintritt, kann die Steuerung 50 das erste Abfragesignalintervall mit einer Vergrößerungsrate, die mit der Entfernung, in der die entfernte Vorrichtung 48 von dem Fahrzeug 10 ist, in Beziehung steht (d. h. ein Benutzer, der sich auf das Fahrzeug 10 zu bewegt, wobei er die entfernte Vorrichtung 48 mit sich führt), vergrößern. Die entfernte Vorrichtung 48 kann auf jedes erste Abfragesignal mit einer ersten Verifizierung antworten, welche die vergrößerten Abfrageintervalle quittiert. Wenn die entfernte Vorrichtung 48 in die zweite Zone 58 eintritt, kann die Steuerung 50 ebenso das zweite Abfragesignalintervall mit einer Vergrößerungsrate, die mit einer Entfernung, in der die entfernte Vorrichtung 48 von dem Fahrzeug 10 ist, in Beziehung steht, vergrößern. Die entfernte Vorrichtung 48 kann auf jedes zweite Abfragesignal mit einem zweiten Verifizierungssignal antworten, das die zunehmende Abfragesignalrate quittiert. Die Steuerung 50 kann das zweite Abfragesignal mit einer maximalen Rate senden, wenn die entfernte Vorrichtung 48 dem Fahrzeug 10 am nächsten ist. In einer anderen Ausführungsform kann die Steuerung 50 die ersten und zweiten Abfragesignale mit einem zufälligen Zeitmuster, anstatt regelmäßig, senden, während die entfernte Vorrichtung 48 die erste Zone 58 und die zweite Zone 62 durchquert. Die entfernte Vorrichtung 48 kann auf die zufällig zeitlich festgelegten Abfragesignale abhängig davon, ob die entfernte Vorrichtung 48 sich in der ersten Zone 58 oder der zweiten Zone 62 befindet, mit ersten oder zweiten Verifizierungssignalen antworten. Nach dem Empfang durch den Transceiver 54 kann die Steuerung 50 analysieren, dass von der entfernten Vorrichtung 48 Verifizierungssignale in der korrekten zufälligen Reihenfolge gesendet wurden, und dadurch die Identität der entfernten Vorrichtung 48 identifizieren. Somit sind die Ausführungsformen vorteilhaft dabei, es für eine Relais-Attackenvorrichtung schwierig zu machen, die Änderungen in dem Abfragesignal zu kopieren, und eine höhere Aufdeckungswahrscheinlichkeit für die Relais-Attackenerkennung bereitzustellen.
  • In einer anderen Ausführungsform kann die Steuerung 50 die Sicherheit des Zugangssystems 44 durch Steuern der RF-Ausgangsleistung (dBm) der entfernten Vorrichtung 48 erhöhen, während die entfernte Vorrichtung 48 die erste Zone 58 und/oder die zweite Zone 62 durchquert. Während ein Fahrzeugbediener die entfernte Vorrichtung 48 mitführt und sich dem Fahrzeug 10 nähert, wird die entfernte Vorrichtung 48 in einer beispielhaften Ausführungsform auf das erste Abfragesignal von der Steuerung 50, wenn sie innerhalb der ersten Zone 58 ist, und von innerhalb der zweiten Zone 62 auf das zweite Abfragesignal antworten. Vor oder nach dem Senden des ersten Verifizierungssignals oder des zweiten Verifizierungssignals kann die entfernte Vorrichtung 48 die RF-Ausgangsleistung in einem sequentiellen Verfahren, das für eine potentielle Relais-Attackenvorrichtung zufällig erscheinen kann, variieren. Die entfernte Vorrichtung 48 kann jedoch einer vorgegebenen RF-Ausgangsleistungsveränderung folgen, die nur der Steuerung 50 bekannt ist, so dass die Steuerung 50 mit der sich ergebenden RSSI von der entfernten Vorrichtung 48 rechnen kann. Ein Programm in der Steuerung 50 kann die erfasste RSSI von der entfernten Vorrichtung 48, die von dem Transceiver 54 empfangen wird, mit einem vorgegebenen RSSI-Muster vergleichen, und wenn die Steuerung 50 das vorgegebene RSSI-Muster innerhalb einer Fehlertoleranz mit dem empfangenen RSSI-Muster abgleichen kann, kann die Steuerung 50 die Identität der entfernten Vorrichtung 48 verifizieren. Das beispielhafte Verfahren zum Variieren der Ausgangsleistung der entfernten Vorrichtung 48 kann es für eine Relais-Attackenvorrichtung schwierig machen, die Änderungen in der RF-Ausgangsleistung zu kopieren, und daher einen verbesserten Schutz für das Fahrzeug vor einer bevorstehenden Relais-Attacke bereitstellen.
  • In anderen Ausführungsformen kann die beispielhafte Verwendung von Sektoren, wie in 4 dargestellt, die Sicherheit des Fahrzeugs 10 erhöhen und zu dem Schutz vor einer bevorstehenden Relais-Attacke beitragen. Wenn die entfernte Vorrichtung 48 in den Ausführungsformen die erste Zone 58 oder die zweite Zone 62 durchquert, kann einer der mehreren Transceiver 66, 68, 70, 72 ein Signal aus der Richtung der entfernten Vorrichtung erfassen, wodurch ein Richtungsstandort der entfernten Vorrichtung 48 bereitgestellt wird. Eine Relais-Attackenvorrichtung kann typischerweise nicht innerhalb der Sichtlinie zwischen einem sich nähernden Fahrzeugbediener und dem Fahrzeug 10 sein. Wie früher beschrieben, kann die Steuerung 50 die erste Zone 58 und die zweite Zone 62 in Sektoren 85, 87, 89, 91 unterteilen. Nach der Erfassung einer sich näherenden entfernten Vorrichtung 48 durch die Steuerung 50 kann nur der Sektor oder die Sektoren, welche die Annäherungsrichtung abdecken, mit Fahrzeugfunktionen aktiviert werden. Die Fahrzeugfunktionen einschließlich der Übertragung von Abfragesignalen für alle anderen Sektoren werden deaktiviert. In einer Ausführungsform kann ein Rundstrahlabfragesignal von dem Steuersystem 46 durch die Steuerung 50 deaktiviert werden, und durch die Steuerung 50 nur ein gerichtetes Abfragesignal aktiviert werden.
  • Wenn die entfernte Vorrichtung 48 zum Beispiel innerhalb des Sektors 89 der ersten Zone 58 ist, kann der Transponder 56, wenn er in Reichweite ist, das erste Abfragesignal von der Steuerung 50 empfangen, und der Transponder 56 kann auf das erste Abfragesignal antworten und das erste Verifizierungssignal senden, das von dem Transceiver 54 empfangen werden kann. Ansprechend darauf wird die Steuerung 50 eine Rundstrahlübertragung von der Antenne 52 deaktivieren und kann mit der entfernten Vorrichtung 48 nur über den vorderen Türgrifftransceiver 70L kommunizieren. Ebenso kann die Steuerung 50 das zweite Abfragesignal senden, das von dem Transponder 56 empfangen werden kann, wenn er in Reichweite ist. Zum Beispiel kann die entfernte Vorrichtung 48 auf das zweite Abfragesignal antworten und das zweite Verifizierungssignal senden, das von dem vorderen Türgrifftransceiver 70L empfangen wird, wobei auf diese Weise ein weiterer Schutz gegen eine bösartige Relais-Attacke bereitgestellt wird.
  • In den Ausführungsformen kann die Steuerung 50 auch eine Kommunikationsschnittstelle umfassen, die es der Steuerung 50 ermöglicht, auf andere Computer und Ressourcen auf einem Kommunikationsnetz zuzugreifen. Eine Kommunikationsschnittstelle kann verwendet werden, um zuzulassen, dass Software und Daten zwischen der Steuerung 50 und externen Vorrichtungen übertragen werden. Beispiele für Kommunikationsschnittstellen 818 können ein Modem, eine Netzschnittstelle (wie etwa eine Ethernet- oder andere NIC-Karrte), einen Kommunikationsanschluss (wie etwa zum Beispiel einen USB-Anschluss), einen PCMCIA-Schlitz und Karte, etc. umfassen. Software und Daten, die über eine Kommunikationsschnittstelle übertragen werden, haben die Form von Signalen, die elektronische, elektromagnetische, optische oder andere Signale sein können, die fähig sind, von einer Kommunikationsschnittstelle empfangen zu werden. Diese Signale werden über einen Kanal an eine Kommunikationsschnittstelle bereitgestellt. Dieser Kanal kann Signale befördern und kann unter Verwendung eines drahtlosen Mediums, von Draht oder Kabel, Glasfasern oder einem anderen Kommunikationsmedium implementiert werden. Einige Beispiele für einen Kanal umfassen eine Telefonleitung, eine Zellulartelefonverbindung, eine RF-Verbindung, eine Netzschnittstelle, ein lokales oder Weitverkehrsnetz und andere Kommunikationskanäle. Was wichtig ist, ist dass verschiedene Computer und Peripheriegeräte wechselwirken können, um verschiedene Dokumentendienste durchzuführen.
  • Die Steuerung 50 umfasst ferner Eingabe-/Ausgabevorrichtungen, wie etwa eine Tastatur und ein Maus, die es einem Benutzer ermöglichen, Daten und Anweisungen in das Computersystem einzugeben, eine Anzeigevorrichtung, die es dem Benutzer ermöglicht, die verfügbaren Informationen zu betrachten, und einen Drucker, der es einem Benutzer ermöglicht, beliebige Daten für seine Bezugnahme darauf zu drucken. Alternativ können Eingabe-/Ausgabevorrichtungen 822 eine berührungsempfindliche Anzeige umfassen, die es einem Benutzer ermöglicht, Daten und Anweisungen in die Steuerung 50 einzugeben ebenso wie verfügbare Informationen zu betrachten.
  • In diesem Dokument können die Begriffe „Computerprogrammprodukt“ und „computerlesbares Medium“ allgemein verwendet werden, um auf Medien, wie etwa zum Beispiel einen Speicher, Speichervorrichtungen, eine Speichereinheit 816 oder ein Signal(e) auf einem Kanal Bezug zu nehmen. Diese und andere Formen von computerlesbaren Medien können an der Bereitstellung einer oder mehrere Sequenzen einer oder mehrerer Anweisungen an einen Prozessor für die Ausführung beteiligt sein. Derartige Anweisungen, auf die im Allgemeinen als „Computerprogrammcode“ Bezug genommen wird (die in der Form von Computerprogrammen oder anderen Gruppierungen gruppiert sein können), ermöglichen dem Computersystem, wenn sie ausgeführt werden, Merkmale oder Funktionen von Ausführungsformen der vorliegenden Erfindung durchzuführen.
  • In einer Ausführungsform, in der die Elemente unter Verwendung von Software implementiert sind, kann die Software in einem computerlesbaren Medium gespeichert und in ein Computersystem 800 geladen werden, das zum Beispiel eine entfernbare Speichereinheit 816, ein Medienlaufwerk 810 oder eine Kommunikationsschnittstelle 818 verwendet. Die Steuerlogik (in diesem Beispiel Softwareanweisungen oder Computerprogrammcode) bewirkt, wenn sie von dem Prozessor 804 ausgeführt wird, dass der Prozessor 804 die Funktionen der Erfindung, wie hier beschrieben, ausführt.
  • III. Beispiele für Relais-Attacken
  • 6 ist eine schematische Darstellung einer Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs. Eine Relais-Attacke kann als eine Niederfrequenz- (LF-) Attacke klassifiziert werden, wenn eine Relais-Attackenvorrichtung in der Nähe des Fahrzeugs 10 ist und die Attacke auf ein Niederfrequenzsignal 96 von dem Fahrzeug 10 an die entfernte Vorrichtung 48 ausgeführt wird. Die Entfernung D kann in dem Beispiel ungefähr 30 m betragen. Ein erster Angreifer 94 innerhalb der zweiten Zonengrenze 64 kann das Niederfrequenzsignal 96 von dem Fahrzeug 10 mit einer Relais-Attackenvorrichtung abhören, die einen Sender/Empfänger umfassen kann, der ein Signal innerhalb der Reichweite von Signalen von der Steuerung 50 verstärken und das Signal an die entfernte Vorrichtung 48 senden kann. Der Angreifer 94 verstärkt das Niederfrequenzsignal 96 von dem Fahrzeug 10 und überträgt es erneut als Niederfrequenzsignal 98, das dann an der entfernten Vorrichtung 48 empfangen wird. Die entfernte Vorrichtung 48 antwortet mit einem RF-Signal 100 zurück an das Fahrzeug. In diesem Relais-Attackenszenario glaubt die Steuerung 50, dass die entfernte Vorrichtung 48 innerhalb der zweiten Zonengrenze 64 ist und wird den Status aller Fahrzeugfunktionen auf aktiviert ändern.
  • 7 ist eine schematische Darstellung einer Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs und einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung. Wenn die Entfernung D zwischen den entfernten Vorrichtung 48 und dem Fahrzeug 10 über einem gewissen Schwellwert ist, dann wird eine Variation der Niederfrequenzattacke von 6 verwendet, die das Plazieren eines ersten Angreifers 94 in der Nähe des Fahrzeugs 10 und eines zweiten Angreifers 104 in der Nähe der entfernten Vorrichtung 48 umfasst. Die Entfernung D zwischen dem Fahrzeug 10 und der entfernten Vorrichtung 48 könnte bis zu ungefähr 1000 m sein. Das Niederfrequenzsignal 96 wird von dem ersten Angreifer 94 innerhalb der zweiten Zonengrenze 64 abgehört, wo das Signal verstärkt und als ein moduliertes Niederfrequenzsignal auf einem RF-Träger 102 an den zweiten Angreifer 104 gesendet wird, der das modulierte Niederfrequenzsignal 102 empfängt und als Niederfrequenzsignal 98 erneut an die entfernte Vorrichtung 48 sendet. Für die Steuerung 50 lässt diese Attacke das Fahrzeug 10 näher an der entfernten Vorrichtung 48 als die tatsächliche Entfernung D erscheinen. Die entfernte Vorrichtung 48 sendet das RF-Signal oder erste Verifizierungssignal an die Steuerung 50, da das Fahrzeug 10 innerhalb der RF-Reichweite der entfernten Vorrichtung 48 ist.
  • 8 ist eine schematische Darstellung einer alternativen Relais-Attacke auf eine Niederfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe eines Fahrzeugs und einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung. Die Relais-Attacke kann als eine Funkfrequenz- (RF-) Attacke klassifiziert werden, wenn die Relais-Attackenvorrichtung in der Nähe der entfernten Vorrichtung 48 ist und die Attacke auf eine RF-Kommunikation von der entfernten Vorrichtung 48 mit dem Fahrzeug 10 ausgeführt wird. Der erste Angreifer 94 befindet sich innerhalb der zweiten Zonengrenze 64 und der zweite Angreifer 104 befindet sich in der Nähe der entfernten Vorrichtung 48. Die Entfernung D kann mit Hilfe der Modulation von Signalen über ein zellulares Netz, das Internet, etc. größer als 1000 m sein. Das Niederfrequenzsignal 96 wird von dem ersten Angreifer 94 abgehört, verstärkt und als ein moduliertes Niederfrequenzsignal 102 auf einem RF-Träger an den zweiten Angreifer 104 gesendet, der das Niederfrequenzsignal 98 empfängt und an die entfernte Vorrichtung 48 sendet. Die entfernte Vorrichtung 48 wird das zweite Verifizierungssignal 100 senden, das von dem zweiten Angreifer 104 abgehört wird und als ein moduliertes RF-Signal auf einem RF-Träger 106 zurück an den ersten Angreifer 94 gesendet wird. Der erste Angreifer 94 sendet dann das RF-Signal innerhalb der zweiten Zonengrenze 64 an das Fahrzeug 10. Die Logik in der entfernten Vorrichtung 48 und der Steuerung 50 wird bestimmen, dass die entfernte Vorrichtung 48 innerhalb der zweiten Zonengrenze 64 ist, wenn die Entfernungen tatsächlich für die direkte Kommunikation zu weit sind.
  • 9 ist eine schematische Darstellung einer Relais-Attacke auf eine Standardfrequenzübertragung mit einer Relais-Vorrichtung in der Nähe einer entfernten drahtlosen Schlüsselvorrichtung. In diesem Szenario befindet sich der erste Angreifer 94 mit einer Relais-Vorrichtung in der Nähe der entfernten Vorrichtung 48 und eine Attacke erfolgt auf eine RF-Kommunikation zwischen dem Fahrzeug 10 und der entfernten Vorrichtung 10. Die RF-Signale (d.h. Verifizierungssignale) eines ersten Zugangscodes 100 und das wiederholte RF-Signal eines zweiten Zugangscodes 101 von der entfernten Vorrichtung 48, die von einem Fahrzeugbediener wiederholt gesendet werden, der versucht, das Fahrzeug 10 ausfindig zu machen oder zu entriegeln, werden von dem Angreifer 94 wiederholt abgehört und die Übertragungen an die Steuerung 50 auf dem Fahrzeug 10 verstopft. Der Angreifer 94 hackt die Zugangscodes aus den abgehörten Signalen und sendet die gehackten Zugangscodes zu einer späteren Zeit erneut und gewinnt Zugang zu dem Fahrzeug 10.
  • IV. Alternative Ausführungsformen
  • Während vorstehend gewisse Ausführungsformen der Erfindung beschrieben werden und 1 - 9 die beste Betriebsart zum Praktizieren der verschiedenen erfinderischen Aspekte offenbaren, sollte sich verstehen, dass die Erfindung auf viele verschiedene Arten ausgeführt und konfiguriert werden kann, ohne von dem Geist und Schutzbereich der Erfindung abzuweichen.
  • Beispielhafte Ausführungsformen sollen zusätzliche Kriterien für die Konfiguration und Verwendung einer oder mehrerer der in 1, 2 und 4 gezeigten Fahrzeugzugangszonen umfassen oder in anderer Weise abdecken. Zusätzliche Kriterien können die Verfolgung einer Bewegung einer drahtlosen entfernten Vorrichtung, während ein Benutzer sie durch verschiedene RF-Abdeckungsbereiche um das Fahrzeug 10 herum mitführt, und das Verfolgen der Stärke und der Art von RF-Signalen, die von einem Steuersystem empfangen werden, umfassen. Die Steuerung 50 kann alternative Verfahren und Technologien verwenden, um einen Standort der entfernten Vorrichtung 48 um das Fahrzeug 10 herum zu schätzen, die die Triangulation von RF-Signalen oder einen GPS-Standort einer entfernten Vorrichtung, der an das Steuersystem 46 übertragen wird, umfassen, aber nicht darauf beschränkt sind.
  • Beispielhafte Ausführungsformen sollen jede Art von Fahrzeugfunktion, Steuerung, Datenübertragung, drahtloser Kommunikation mit einem Trägernetz oder Softwareanwendung für die Verwendung mit einem schlüssellosen Fahrzeugfernzugangssystem umfassen oder in anderer Weise abdecken.
  • Einige der beispielhaften Ausführungsformen werden in dem Kontext von Fahrzeugcomputersystemen im Fahrzeug für schlüssellose Fernzugangssysteme eines Fahrzeugs offenbart. Jedoch können beliebige und alle der offenbarten Merkmale auch auf andere Arten von Steuersystemen im Fahrzeug, wie etwa fernbetriebene Fahrzeuge oder automatisierte Fahrzeuge, angewendet werden. In der Tat können einige Ausführungsformen in Kontexten verwendet werden, in denen keine Fahrzeuge involviert sind.
  • Beispielhafte Ausführungsformen sollen jede Art einer softwarebetriebenen Steuerung 50 für das Fahrzeug 10 gemäß den Ausführungsformen, die außerhalb des Fahrzeugs 10 konfiguriert werden und Anweisungen und Befehle für die Ausführung der Betriebe des Steuersystems 46 übermitteln können, umfassen oder in anderer Weise abdecken.
  • Beispielhafte Ausführungsformen sollen die Ausführung von Verfahrensschritten auf jedem geeigneten speziellen oder Universalserver, jeder Computervorrichtung oder jedem Prozessor in jeder Reihenfolge in Bezug aufeinander umfassen oder in anderer Weise abdecken. Einige der Schritte in den Ausführungsformen können nach Wunsch weggelassen und in beliebiger Reihenfolge ausgeführt werden.
  • Die Computerarchitektur kann ein Universalcomputer und/oder ein Prozessor oder ein Computer und/oder Prozessor für einen speziellen Zweck sein. Ein Computer und/oder Prozessor kann verwendet werden, um beliebige Komponenten des Steuersystems 46 oder der computerimplementierten Verfahren der Ausführungsformen zu implementieren. Zum Beispiel können Komponenten des Steuersystems 46 über seine Hardware, sein Softwareprogramm, Firmware oder Kombinationen davon auf einem Computer implementiert werden.
  • Wenngleich in den Ausführungsformen einzelne Computer oder Server gezeigt sind, können die Computerfunktionen, die das Steuersystem 46 betreffen, in einer verteilten Weise auf einer Anzahl ähnlicher Plattformen implementiert werden, um die Verarbeitungs- und/oder Funktionslast zu verteilen.
  • Ausführungsformen sollen auch Verfahren zu Verwendung und Verfahren zur Herstellung des vorstehend offenbarten Steuersystems 46 umfassen oder in anderer Weise abdecken. Die Herstellungsverfahren umfassen Prozessoren und Computerprogramme, die durch Prozessoren implementiert sind, die verwendet werden, um verschiedene Elemente des vorstehenden Steuersystems 46 zu konstruieren, oder decken diese in anderer Weise ab. Zum Beispiel sollen Ausführungsformen Prozessoren und Computerprogramme abdecken, die verwendet werden, um das Steuersystem 46 zu konstruieren oder zu testen.
  • Beispielhafte Ausführungsformen sollen jegliche Software oder Computerprogramme abdecken, die fähig sind, Prozessoren in die Lage zu versetzen, Anweisungen auszuführen und die vorstehenden Betriebe, Konstruktionen und Bestimmungen zu implementieren. Beispielhafte Ausführungsformen sollen auch jegliche und alle gegenwärtig bekannten, der verwandten Technik oder später entwickelten nicht flüchtigen Speichermedien (wie etwa eine CD-ROM, DVD-ROM, Festplatte, RAM, ROM, Disketten, Magnetbandkassette, etc.), die derartige Software oder Computerprogramme aufzeichnen oder speichern, abdecken. Beispielhafte Ausführungsformen sollen ferner derartige Software, Computerprogramme, Systeme und/oder Prozesse, die durch jedes andere gegenwärtig bekannte, der verwandten Technik oder später entwickelte Medium (wie etwa flüchtige Medien, Trägerwellen, etc.) bereitgestellt werden, abdecken, die für die Implementierung der vorstehend offenbarten beispielhaften Betriebe verwendbar sind.
  • Diese Computerprogramme können auf vielfältige beispielhafte Arten, wie etwa als eine Anwendung, die in dem Speicher einer Vorrichtung angesiedelt ist, oder als eine gehostete Anwendung, die auf einem Server ausgeführt wird und mit der Vorrichtungsanwendung oder Browser über eine Anzahl von Standardprotokollen, wie etwa TCP/IP, HTTP, XML, SOAP, REST, JSON, und andere ausreichende Protokolle kommuniziert, ausgeführt werden. Die offenbarten Computerprogramme können in beispielhaften Programmiersprachen geschrieben werden, die von dem Speicher auf der Vorrichtung oder von einem Host-Server ausgeführt werden, wie etwa BASIC, COBOL, C, C++, Java, Pascal, oder Skriptsprachen, wie etwa JavaScript, Python, Ruby, PHP, Perl oder andere ausreichende Programmiersprachen.
  • Ausführungsformen sind offen für eine Vielfalt an Modifikationen und/oder Verbesserungen. Wenngleich die Implementierung verschiedener vorstehend beschriebener Komponenten zum Beispiel in einer Hardwarevorrichtung ausgeführt werden kann, kann sie auch als eine reine Softwarelösung, z.B. eine Installation auf einem vorhandenen Server, implementiert werden. Außerdem können Systeme und ihre Komponenten, wie hier offenbart, als Firmware, Firmware/Software-Kombination, Firmware/Hardware-Kombination oder eine Hardware/Firmware/Software-Kombination implementiert werden.
  • Einige der offenbarten Ausführungsformen umfassen oder involvieren in anderer Weise die Datenübertragung über ein Netz, wie etwa das Herunterladen von Aktualisierungsdateien über das Netz. Das Netz kann zum Beispiel eine oder mehrere der Folgenden umfassen: das Internet, Weitverkehrsnetze (WANs), lokale Netze (LANs), analoge oder digitale Leitungs- und drahtlose Telefonnetze (z.B. ein PSTN, ein dienstintegrierendes Digitalnetz (ISDN), ein zellulares Netz und eine digitale Teilnehmeranschlussleitung (xDSL)), Wi-Fi-Netze, ein dediziertes kurzreichweitiges Kommunikationsnetz (DSRC), Kurzwellenfunk, Fernsehen, Kabel, Satellitenkommunikationen und/oder jeden anderen Zustellungs- oder Tunnelmechanismus zum Befördern von Daten. Ein Netz kann mehrere Netze oder Teilnetze umfassen, von denen jedes zum Beispiel einen verdrahteten oder drahtlosen Datenweg umfassen kann. Das Netz kann ein leitungsvermitteltes Netz, ein paketvermitteltes Netz oder jedes andere Netz umfassen, das fähig ist, elektronische Kommunikationen zu befördern. Zum Beispiel kann das Netz Netze auf Basis des Internetprotokolls (IP) oder des asynchronen Transfermodus (ATM) umfassen. Beispiele für ein Netz umfassen ein persönliches Bereichsnetz (PAN), ein Speicherbereichsnetz (SAN), ein Haushaltsnetz (HAN), ein Campusnetz (CAN), ein lokales Netz (LAN), ein Weitverkehrsnetz (WAN), ein Stadtnetz (MAN), ein virtuelles privates Netz (VPN), ein privates Unternehmensnetz (EPN), das Internet, ein globales Netz (GAN) und so weiter, sind aber nicht darauf beschränkt.
  • Während der Gegenstand unter Bezug auf seine beispielhaften Ausführungsformen beschrieben wurde, wird für Fachleute der Technik offensichtlich, dass vielfältige Änderungen vorgenommen und Äquivalente verwendet werden können, ohne von dem Schutzbereich der Erfindung abzuweichen.

Claims (20)

  1. Schlüsselloses Fahrzeugfernzugangssystem, das Funktionen eines Fahrzeugs steuern kann, wobei das System aufweist: einen Transceiver (54); eine prozessorbasierte Steuerung (50), die betriebsfähig mit dem Transceiver (54) verbunden ist; eine entfernte Vorrichtung (48), die konfiguriert ist, um über den Transceiver (54) mit der Steuerung (50) drahtlos zu kommunizieren, wobei die Steuerung (50) konfiguriert ist, um: eine oder mehrere im Wesentlichen konzentrische Funkfrequenzberechtigungszonen um die Steuerung (50) herum vorzudefinieren, die wenigstens eine erste Zone (58) und eine zweite Zone (62) umfassen, wobei eine Grenze (64) der zweiten Zone (62) als näher um die Steuerung (50) herum definiert ist als eine Grenze (60) der ersten Zone (58), den Transceiver (54) anzuweisen, ein Abfragesignal, das von der entfernten Vorrichtung (48) innerhalb der einen oder den mehreren im Wesentlichen konzentrischen Berechtigungszonen empfangen werden kann, mit verschiedenen Abfrageintervallen für jede der ersten Zone (58) und der zweiten Zone (62) zu senden, den Transceiver (54) anzuweisen, ein Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, welches die Steuerung (50) verwenden kann, um einen Zugangscode der entfernten Vorrichtung (48) zu authentifizieren und einen Standort der entfernten Vorrichtung (48) innerhalb der ersten Zone (58) oder der zweiten Zone (62) zu bestimmen, und selektiv eine oder mehrere der Fahrzeugfunktionen zu aktivieren, wenn die Steuerung (50) bestimmt, dass die entfernte Vorrichtung (48) sich außerhalb der zweiten Zone (62) befindet.
  2. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um den Transceiver (54) anzuweisen, das Intervall des Abfragesignals auf ein erstes zufälliges Intervall in der ersten Zone (58) und ein zweites zufälliges Intervall in der zweiten Zone (62) zu ändern.
  3. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um das Verifizierungssignal von der entfernten Vorrichtung (48) in einem entsprechenden Sendeintervall wie das Abfragesignal zu empfangen und nach der Verifizierung des entsprechenden Sendeintervalls eine Identität der entfernten Vorrichtung (48) zu verifizieren.
  4. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um ein Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, dessen Ausgangsleistung sich gemäß einem vorgegebenen Zeitplan ändert.
  5. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 4, wobei die Steuerung (50) konfiguriert ist, um die Leistungsänderungen des Verifizierungssignals mit einem vorgegebenen Leistungsänderungszeitplan für das Verifizierungssignal zu vergleichen und nach Verifizierung der vorgegebenen Leistungsänderung des Verifizierungssignals eine Identität der entfernten Vorrichtung (48) zu verifizieren.
  6. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 4, wobei die Steuerung (50) konfiguriert ist, um das Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, das eine Ausgangsleistung gemäß einem vorgegebenen Zeitplan ändert, während die entfernte Vorrichtung (48) sich näher an die Steuerung (50) bewegt.
  7. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um die zweite Zone (62) als im Wesentlichen konzentrisch um die Steuerung (50) herum als eine Niederfunkfrequenzzone zu definieren und die erste Zone (58) als im Wesentlichen konzentrisch um die Steuerung (50) herum als eine Funkfrequenzzone zu konfigurieren, die eine höhere Frequenz als die zweite Zone (62) hat.
  8. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um alle Fahrzeugfunktionen, die von der entfernten Vorrichtung (48) gesteuert werden, selektiv zu deaktivieren, wenn die entfernte Vorrichtung (48) das Verifizierungssignal von der ersten Zone (58) sendet.
  9. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 1, wobei die Steuerung (50) konfiguriert ist, um wenigstens eine der ersten Zone (58) und der zweiten Zone (62) in zwei oder mehr Sektoren (85, 87, 89, 91) zu unterteilen.
  10. Schlüsselloses Fahrzeugfernzugangssystem nach Anspruch 9, wobei die Steuerung (50) ferner konfiguriert ist, um einen Standort der entfernten Vorrichtung (48) innerhalb eines der Sektoren (85, 87, 89, 91) zu bestimmen und Fahrzeugfunktionen in Bezug auf den Sektorstandort der entfernten Vorrichtung (48) selektiv zu aktivieren und Fahrzeugfunktionen in Bezug auf einen oder die mehreren der anderen Sektoren (85, 87, 89, 91) selektiv zu deaktivieren.
  11. Fahrzeug, das aufweist: wenigstens ein Schloss, das wenigstens eine Verriegelungsvorrichtung umfasst, die konfiguriert ist, um das Schloss selektiv zu verriegeln und zu entriegeln; und ein schlüsselloses Fahrzeugfernzugangssystem (44), das Funktionen eines Fahrzeugs steuern kann, wobei das schlüssellose Fahrzeugfernzugangssystem (44) umfasst: einen Transceiver (54); eine prozessorbasierte Steuerung (50), die betriebsfähig mit dem Transceiver (54) verbunden ist; eine entfernte Vorrichtung (48), die konfiguriert ist, um über den Transceiver (54) mit der Steuerung (50) drahtlos zu kommunizieren, wobei die Steuerung (50) konfiguriert ist, um: eine oder mehrere im Wesentlichen konzentrische Funkfrequenzberechtigungszonen um die Steuerung (50) herum vorzudefinieren, die wenigstens eine erste Zone (58) und eine zweite Zone (62) umfassen, wobei eine Grenze (64) der zweiten Zone (62) als näher um die Steuerung (50) herum definiert ist als eine Grenze (60) der ersten Zone (58), den Transceiver (54) anzuweisen, ein Abfragesignal, das von der entfernten Vorrichtung (48) innerhalb der einen oder den mehreren im Wesentlichen konzentrischen Berechtigungszonen empfangen werden kann, mit verschiedenen Abfrageintervallen für jede der ersten Zone (58) und der zweiten Zone (62) zu senden, den Transceiver (54) anzuweisen, ein Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, welches die Steuerung (50) verwenden kann, um einen Zugangscode der entfernten Vorrichtung (48) zu authentifizieren und einen Standort der entfernten Vorrichtung (48) innerhalb der ersten Zone (58) oder der zweiten Zone (62) zu bestimmen, und selektiv eine oder mehrere der Fahrzeugfunktionen zu aktivieren, wenn die Steuerung (50) bestimmt, dass die entfernte Vorrichtung (48) sich außerhalb der zweiten Zone (62) befindet.
  12. Fahrzeug nach Anspruch 11, wobei die Steuerung (50) konfiguriert ist, um den Transceiver (54) anzuweisen, das Intervall des Abfragesignals auf ein erstes zufälliges Intervall in der ersten Zone (58) und ein zweites zufälliges Intervall in der zweiten Zone (62) zu ändern.
  13. Fahrzeug nach Anspruch 11, wobei die Steuerung (50) konfiguriert ist, um: ein Verifizierungssignal von der entfernten Vorrichtung (48) zu empfangen, dessen Ausgangsleistung sich gemäß einem vorgegebenen Zeitplan ändert, die Leistungsänderungen des Verifizierungssignals mit einem vorgegebenen Leistungsänderungszeitplan für das Verifizierungssignal zu vergleichen, und nach Verifizierung der vorgegebenen Leistungsänderung des Verifizierungssignals eine Identität der entfernten Vorrichtung (48) zu verifizieren.
  14. Fahrzeug nach Anspruch 11, wobei die Steuerung (50) konfiguriert ist, um alle Fahrzeugfunktionen, die von der entfernten Vorrichtung (48) gesteuert werden, selektiv zu deaktivieren, wenn die entfernte Vorrichtung (48) das Verifizierungssignal aus der ersten Zone (58) sendet.
  15. Fahrzeug nach Anspruch 11, wobei die Steuerung (50) konfiguriert ist, um wenigstens eine der ersten Zone (58) und der zweiten Zone (62) in zwei oder mehr Sektoren (85, 87, 89, 91) zu unterteilen, einen Standort der entfernten Vorrichtung (48) innerhalb eines der Sektoren (85, 87, 89, 91) zu bestimmen, und Fahrzeugfunktionen in Bezug auf den Sektorstandort der entfernten Vorrichtung (48) selektiv zu aktivieren und Fahrzeugfunktionen in Bezug auf einen oder die mehreren der anderen Sektoren (85, 87, 89, 91) selektiv zu deaktivieren.
  16. Verfahren zum Betreiben eines schlüssellosen Fernzugangssystems (44) für ein Fahrzeug, wobei das Verfahren aufweist: Definieren wenigstens einer ersten Berechtigungszone (58) und einer zweiten Berechtigungszone (62) um eine Steuerung (50) herum, wobei die zweite Berechtigungszone (62) als ein im Wesentlichen konzentrischer zweiter Bereich um die Steuerung (50) herum definiert wird und die erste Berechtigungszone (58) als ein im Wesentlichen konzentrischer erster Bereich um die zweite Berechtigungszone (62) herum definiert wird; Senden eines ersten Abfragesignals für den Empfang durch eine entfernte Vorrichtung (48) mit einer ersten Frequenz wenigstens in einen Abschnitt der ersten Berechtigungszone (58); Empfangen eines ersten Verifizierungssignals von der entfernten Vorrichtung (48) ansprechend auf das erste Abfragesignal, wenn die entfernte Vorrichtung (48) wenigstens in dem Abschnitt der ersten Berechtigungszone (58) ist; Senden eines zweiten Abfragesignals für den Empfang durch die entfernte Vorrichtung (48) mit einer zweiten Frequenz wenigstens in einen Abschnitt der zweiten Berechtigungszone (62); Empfangen eines zweiten Verifizierungssignals von der entfernten Vorrichtung (48) ansprechend auf das zweite Abfragesignal, wenn die entfernte Vorrichtung (48) wenigstens in dem Abschnitt der zweiten Berechtigungszone (62) ist; selektives Aktivieren wenigstens einer ersten Fahrzeugfunktion, wenn das erste Verifizierungssignal bestätigt wird; und selektives Aktivieren wenigstens einer zweiten Fahrzeugfunktion, wenn das zweite Verifizierungssignal bestätigt wird.
  17. Verfahren nach Anspruch 16, wobei das erste Abfragesignal in einem ersten Abfrageintervallmuster gesendet wird und das zweite Abfragesignal in einem zweiten Abfrageintervallmuster gesendet wird.
  18. Verfahren nach Anspruch 16, das ferner aufweist: Senden wenigstens eines des ersten Verifizierungssignals und des zweiten Verifizierungssignals unter Verwendung eines variierenden Ausgangsleistungsmusters durch die entfernte Vorrichtung (48).
  19. Verfahren nach Anspruch 16, das ferner aufweist: Unterteilen wenigstens einer der ersten Berechtigungszone (58) und der zweiten Berechtigungszone (62) in mehrere Sektoren (85, 87, 89, 91); und Zuweisen einer oder mehrerer aufgeteilter Funktionen wenigstens der ersten Fahrzeugfunktion oder wenigstens der zweiten Fahrzeugfunktion an die mehreren Sektoren (85, 87, 89, 91).
  20. Verfahren nach Anspruch 19, das ferner aufweist: selektives Aktivieren der einen oder mehreren aufgeteilten Funktionen an den mehreren Sektoren (85, 87, 89, 91), wenn eines des ersten Verifizierungssignals und des zweiten Verifizierungssignals von einem der mehreren Sektoren (85, 87, 89, 91) bestätigt wird.
DE102017210499.6A 2016-08-31 2017-06-22 Verfahren und Vorrichtung zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem Active DE102017210499B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/253,715 US9988014B2 (en) 2016-08-31 2016-08-31 Methods and apparatus for impeding a vehicle entry system relay attack
US15/253,715 2016-08-31

Publications (2)

Publication Number Publication Date
DE102017210499A1 DE102017210499A1 (de) 2018-03-01
DE102017210499B4 true DE102017210499B4 (de) 2023-06-15

Family

ID=61167324

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017210499.6A Active DE102017210499B4 (de) 2016-08-31 2017-06-22 Verfahren und Vorrichtung zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem

Country Status (2)

Country Link
US (1) US9988014B2 (de)
DE (1) DE102017210499B4 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107016752A (zh) * 2015-09-29 2017-08-04 法拉第未来公司 电动门释放系统
FR3054510B1 (fr) * 2016-07-29 2019-04-19 Continental Automotive France Procede de defense contre une action de relais attaque sur une activation a distance d'une fonction presente dans un vehicule automobile
US10192379B2 (en) * 2016-11-08 2019-01-29 Huf North America Automotive Parts Mfg. Corp. System and method for mitigating relay station attack
EP3556119A4 (de) * 2016-12-14 2020-01-22 Denso Corporation Verfahren und system zur einrichtung von mikrostandortzonen
JP6766967B2 (ja) * 2016-12-27 2020-10-14 株式会社デンソー マイクロロケーションセンサ通信のためのシステムおよび方法
EP3473502B1 (de) * 2017-10-18 2020-08-26 Nxp B.V. Passives schlüsselloses zugangssystem zur verhinderung von relaisangriffen
KR102444390B1 (ko) * 2017-10-23 2022-09-19 현대자동차주식회사 차량, 차량 보안 시스템 및 차량 보안 방법
US10919493B2 (en) * 2018-02-08 2021-02-16 Ford Global Technologies, Llc Mobile device relay attack detection and power management for vehicles
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US10793107B2 (en) * 2018-08-30 2020-10-06 Ford Global Technologies, Llc Vehicle door activation device
FR3092925B1 (fr) * 2019-02-19 2022-09-09 Continental Automotive Systèmes et clés numériques destinés à inhibition d’attaques par relais
US10864888B2 (en) * 2019-03-21 2020-12-15 Denso International America, Inc. Systems and methods for activating vehicle functions
JP2020159766A (ja) * 2019-03-25 2020-10-01 株式会社東芝 測距システム、測距装置及び測距方法
US10855394B1 (en) * 2019-08-06 2020-12-01 Firstech, LLC Interfering radio and vehicle key locker
US10981540B2 (en) * 2019-08-07 2021-04-20 Keep Technologies, Inc. Remote engagement of coupling mechanism for vehicle intrusion detection device
DE102019215535A1 (de) * 2019-10-10 2021-04-15 Continental Automotive Gmbh Fahrzeug, umfassend eine Funkvorrichtung für ein funkbasiertes Fahrzeugentriegelungssystem, Funkvorrichtung für ein Fahrzeug und Verfahren zum Betreiben eines Fahrzeugs
US10640084B1 (en) 2019-11-26 2020-05-05 Global Promotions, Inc. Early warning theft alert and vehicle tracking system
CN113542703B (zh) * 2020-04-22 2023-05-23 中强光电股份有限公司 影像播放系统及影像播放方法
CN114368356A (zh) * 2020-10-15 2022-04-19 华为技术有限公司 一种车辆控制方法、车载装置和移动终端
DE102021002010A1 (de) 2021-04-16 2022-05-05 Daimler Ag Feldstärkenkartierungsverfahren, Verfahren zur Positionsbestimmung eines ID-Gebers eines Zugangssystems und Kraftfahrzeug
US11425664B1 (en) * 2021-07-26 2022-08-23 T-Mobile Usa, Inc. Dynamic power adjustment of network towers
DE102022101842A1 (de) 2022-01-27 2023-07-27 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Öffnen einer Tür eines Kraftfahrzeugs, Vorrichtung, Computerprogramm und Kraftfahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014105726A1 (de) 2013-04-25 2014-11-13 Ford Global Technologies, Llc Reduzierung von nf-störungen von benachbarten fahrzeugen, die ebenfalls ein nf-annäherungserfassungssystem verwenden
DE102015102006A1 (de) 2014-03-28 2015-10-01 Toyota Jidosha Kabushiki Kaisha Elektronisches Schlüsselsystem

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19836957C1 (de) 1998-08-14 1999-09-30 Siemens Ag Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
FR2847610B1 (fr) 2002-11-22 2005-01-07 Siemens Vdo Automotive Procede de condamnation automatique d'un vehicule a l'eloignement
US7683757B2 (en) 2005-10-18 2010-03-23 Lear Corporation Multi-antenna system and method for remotely controlling a function
US8077011B2 (en) 2006-02-24 2011-12-13 Denso International America, Inc. Apparatus for automatically initiating sequence of vehicle functions
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
US8344850B2 (en) * 2009-10-30 2013-01-01 Lear Corporation System and method for authorizing a remote device
US8799037B2 (en) * 2010-10-14 2014-08-05 Palto Alto Research Center Incorporated Computer-implemented system and method for managing motor vehicle parking reservations
US8706350B2 (en) 2010-12-17 2014-04-22 GM Global Technology Operations LLC Secondary sensing for intelligent passive entry passive start polling
GB201119792D0 (en) 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
US20140067161A1 (en) 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
US10142846B2 (en) 2012-11-14 2018-11-27 Infineon Technologies Ag Relay attack prevention
DE102014102271A1 (de) 2013-03-15 2014-09-18 Maxim Integrated Products, Inc. Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
US9842445B2 (en) * 2013-07-15 2017-12-12 Trw Automotive U.S. Llc Passive remote keyless entry system with time-based anti-theft feature
US9963109B2 (en) * 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
US20150291127A1 (en) * 2014-04-15 2015-10-15 Lear Corporation Wireless device with accelerometer for optimizing polling
US9924318B2 (en) * 2016-07-01 2018-03-20 Lear Corporation Passive entry systems employing time of flight distance measurements
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014105726A1 (de) 2013-04-25 2014-11-13 Ford Global Technologies, Llc Reduzierung von nf-störungen von benachbarten fahrzeugen, die ebenfalls ein nf-annäherungserfassungssystem verwenden
DE102015102006A1 (de) 2014-03-28 2015-10-01 Toyota Jidosha Kabushiki Kaisha Elektronisches Schlüsselsystem

Also Published As

Publication number Publication date
DE102017210499A1 (de) 2018-03-01
US20180056936A1 (en) 2018-03-01
US9988014B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
DE102017210499B4 (de) Verfahren und Vorrichtung zur Erschwerung einer Relais-Attacke auf ein Fahrzeugzugangssystem
DE102017103816A1 (de) Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen
DE60107512T2 (de) Sicherheitssystem
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102016203297B4 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
EP3419862B1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102016112918A1 (de) Fahrzeug-Peps-System unter Verwendung von Richtungssensoren
DE102007041783B3 (de) Flexible Schlüsselortung für passive Zugangs- und Fahrberechtigungssysteme
DE102016117060A1 (de) Smartkey-system
DE102018101959A1 (de) Telefon-als-schlüssel-lokalisierung auf grundlage von objekterfassung
DE102015206628B4 (de) Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
EP3433141B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE102016211070A1 (de) Steuersystem für ein fahrzeugseitiges Gerät und fahrzeugseitige Steuervorrichtung
EP3569455B1 (de) Abwehr eines relayangriffs
DE102016111276A1 (de) Verfahren zur Kontrolle des Zugriffs auf ein Kraftfahrzeug
DE102016208221A1 (de) Fahrzeug und Verfahren zum Steuern des Fahrzeugs
DE102014217752A1 (de) Intelligentes Zugang-System
DE102017112166A1 (de) Verfahren und einrichtungen für einen schlüsselanhänger mit umleitungsangriff-abschreckungssystem
EP3504688A1 (de) FUNKSCHLÜSSEL-SCHLIEßVORRICHTUNG FÜR EIN KRAFTFAHRZEUG, KRAFTFAHRZEUG UND VERFAHREN ZUM BETREIBEN DER SCHLIEßVORRICHTUNG
EP1747955B1 (de) Verfahren zur Überprüfung einer Legitimation für einen Zugriff auf ein Kraftfahrzeug
EP3433140B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE102016008164A1 (de) Vorrichtung zum Schutz eines schlüssellosen Zugangssystems für ein Kraftfahrzeug gegen Relaisangriffe
EP3734559A1 (de) Sicherheitssystem für ein fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B60R0025000000

Ipc: B60R0025240000

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final