DE102020103104A1 - Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs - Google Patents

Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs Download PDF

Info

Publication number
DE102020103104A1
DE102020103104A1 DE102020103104.1A DE102020103104A DE102020103104A1 DE 102020103104 A1 DE102020103104 A1 DE 102020103104A1 DE 102020103104 A DE102020103104 A DE 102020103104A DE 102020103104 A1 DE102020103104 A1 DE 102020103104A1
Authority
DE
Germany
Prior art keywords
vehicle
unlocking device
vehicle unlocking
response
security check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020103104.1A
Other languages
English (en)
Inventor
Ali Hassani
Vivekanandh Elangovan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020103104A1 publication Critical patent/DE102020103104A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Die Offenbarung stellt Systeme und Verfahren für eine Sicherheitsherausforderung mit niedriger Leistung des Fahrzeugs bereitstellt. Es sind Fahrzeuge und Verfahren zum Ermöglichen von Sicherheitsprüfungen mit niedriger Leistung offenbart, die hinsichtlich versuchten Zugriffs auf ein Fahrzeug durchzuführen sind. Ein beispielhaftes Fahrzeug beinhaltet ein Kommunikationssystem, das eine Niederfrequenzantenne zur Kommunikation mit einer Fahrzeugentriegelungsvorrichtung aufweist, und einen Prozessor. Der Prozessor ist zu Folgendem konfiguriert: das Ändern eine Verstärkung in einem Niederfrequenzsignal, das über das Kommunikationssystem an die Fahrzeugentriegelungsvorrichtung übermittelt wird, das Bestimmen auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist, als Reaktion darauf das Durchführen einer Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung, und das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft im Allgemeinen Fahrzeugkommunikation und insbesondere Systeme und Verfahren für Sicherheitsherausforderungen mit niedriger Leistung für Vorrichtungen, die versuchen, mit dem Fahrzeug zu kommunizieren und es zu steuern.
  • ALLGEMEINER STAND DER TECHNIK
  • Heutige Fahrzeuge können viele Funktionen beinhalten, die per Fernzugriff gesteuert werden können, wie etwa das Entriegeln oder Verriegeln, Einparkunterstützung per Fernzugriff und das Ändern unterschiedlicher Fahrzeugeinstellungen. Diese Funktionen werden auf Grundlage von Kommunikation mit einer Fernzugriffsvorrichtung betrieben, wie etwa einem Funkschlüssel, einer mobilen Vorrichtung oder einer anderen Vorrichtung, die mit dem Fahrzeug in Verbindung steht.
  • Das Verwenden von Steuerung per Fernzugriff von unterschiedlichen Fahrzeugfunktionen kann ein Angriffsvektor sein, um nichtautorisierte Steuerung des Fahrzeugs zu erlangen. Somit können ein oder mehrere Sicherheitsmerkmale verwendet werden, um sicherzustellen, dass lediglich dazu bestimmte Vorrichtungen in der Lage sind, das Fahrzeug zu steuern.
  • KURZDARSTELLUNG
  • Die beigefügten Ansprüche definieren diese Anmeldung. Die vorliegende Offenbarung fasst Aspekte der Ausführungsformen zusammen und sollte nicht zum Einschränken der Patentansprüche verwendet werden. Andere Umsetzungen werden in Übereinstimmung mit den in dieser Schrift beschriebenen Techniken in Betracht gezogen, wie dem Durchschnittsfachmann bei der Durchsicht der folgenden Zeichnungen und detaillierten Beschreibung ersichtlich wird, und es ist beabsichtigt, dass diese Umsetzungen innerhalb des Schutzumfangs dieser Anmeldung liegen.
  • Es sind beispielhafte Ausführungsformen gezeigt, die einem Fahrzeug ermöglichen, eine Sicherheitsprüfung mit niedriger Leistung an einer Vorrichtung durchzuführen, die versucht, das Fahrzeug zu steuern. Ein beispielhaftes offenbartes Fahrzeug beinhaltet ein Kommunikationssystem, das eine Niederfrequenzantenne zur Kommunikation mit einer Fahrzeugentriegelungsvorrichtung aufweist, und einen Prozessor. Der Prozessor ist dazu konfiguriert, eine Verstärkung in einem Niederfrequenzsignal zu ändern, das über das Kommunikationssystem an die Fahrzeugentriegelungsvorrichtung übermittelt wird. Der Prozessor ist ebenfalls dazu konfiguriert, auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung zu bestimmen, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist. Der Prozessor ist ferner dazu konfiguriert, als Reaktion darauf eine Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung durchzuführen und eine Warnmeldung auf Grundlage der Sicherheitsprüfung zu übermitteln.
  • Ein beispielhaftes offenbartes Verfahren beinhaltet das Ändern, durch einen Prozessor eines Fahrzeugs, einer Verstärkung in einem Niederfrequenzsignal, das über ein Kommunikationssystem des Fahrzeugs an eine Fahrzeugentriegelungsvorrichtung übermittelt wurde. Das Verfahren beinhaltet ebenfalls auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung das Bestimmen, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist. Das Verfahren ist ferner dazu konfiguriert, als Reaktion darauf eine Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung durchzuführen. Und das Verfahren beinhaltet noch ferner das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.
  • Figurenliste
  • Zum besseren Verständnis der Erfindung kann auf Ausführungsformen Bezug genommen werden, die in den folgenden Zeichnungen gezeigt sind. Die Komponenten in den Zeichnungen sind nicht zwingend maßstabsgetreu und zugehörige Elemente können weggelassen sein oder in einigen Fällen können Proportionen vergrößert dargestellt sein, um so die in dieser Schrift beschriebenen neuartigen Funktionen hervorzuheben und eindeutig zu veranschaulichen. Zusätzlich können Systemkomponenten unterschiedlich angeordnet sein, wie fachbekannt. Ferner bezeichnen in den Zeichnungen gleiche Bezugszeichen durchgängig entsprechende Teile in den verschiedenen Ansichten.
    • 1 veranschaulicht ein beispielhaftes Fahrzeug, einen Fahrzeugbesitzer und eine mutmaßliche Angriffsvorrichtung gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 2 veranschaulicht ein Blockdiagramm elektronischer Komponenten des Fahrzeugs aus 1.
    • 3 veranschaulicht ein Ablaufdiagramm eines beispielhaften Verfahrens gemäß Ausführungsformen der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
  • Obwohl die Erfindung in verschiedenen Formen ausgeführt sein kann, sind in den Zeichnungen einige nicht einschränkende Ausführungsbeispiele dargestellt und nachfolgend beschrieben, wobei es sich versteht, dass die vorliegende Offenbarung als eine Erläuterung der Erfindung anhand von Beispielen anzusehen ist und damit nicht beabsichtigt wird, die Erfindung auf die konkreten veranschaulichten Ausführungsformen zu beschränken.
  • Wie vorstehend festgestellt, können Fahrzeuge die Fähigkeit beinhalten, Funktionen auf Grundlage von Kommunikation mit einer Vorrichtung auszuführen, die vom Fahrzeug entfernt ist, wie etwa ein Funkschlüssel, eine mobile Vorrichtung und andere. In vielen Fällen ist es vorteilhaft sicherzustellen, dass die Fernzugriffsvorrichtung zur Steuerung des Fahrzeugs autorisiert oder zugelassen ist. Dies kann manchmal über die Verwendung verschlüsselter Kommunikation und/oder kryptografischer Herausforderungen erreicht werden. Einige Funktionen, die unterschiedliche Entfernungsmessungsverfahren beinhalten, die in einem „Willkommensmodus“ des Fahrzeugs oder für Fernzugriffsfahrzeugsteuerungsmerkmale verwendet werden, können ohne Verschlüsselung durchgeführt werden. In diesen Fällen kann es wegen der erhöhten Batterieentladung problematisch sein, verschlüsselte Kommunikation zu verwenden oder kryptografische Herausforderungen gegenüber Vorrichtungen durchzuführen. Wenn die Fernzugriffsvorrichtung ein Funkschlüssel ist, können zusätzliche Sicherheitsmaßnahmen, wie etwa Verschlüsselung oder kryptografische Herausforderungen, veranlassen, dass die Batterielebensdauer schnell beeinträchtigt wird.
  • Als ein Ergebnis des unverschüsselten Wesens einiger Fahrzeugkommunikationen ist das Fahrzeug anfällig für mögliche Angriffe. Zum Beispiel kann ein potentieller Angreifer das Fahrzeug täuschen, so dass es davon ausgeht, dass ein autorisierter Schlüssel vorhanden ist, und die Steuerung des Fahrzeugs zulässt. Dies kann auf mehrere Arten erfolgen, von denen zwei ein „Wiederabspiel-“ Angriff und ein „Weiterleitungs-“ Angriff sind. Ein Wiederabspielangriff kann beinhalten, dass eine Angriffsvorrichtung eine Kommunikation gültige oder autorisierte Kommunikation der Vorrichtung mit dem Fahrzeug aufzeichnet und die Mitteilung zu einem späteren Zeitpunkt erneut abspielt. Wenn der Angreifer die Mitteilung wiederholt erneut abspielt kann Fahrzeugbatterie belastet werden. Ein Weiterleitungsangriff kann beinhalten, dass ein Angreifer zwischen dem Fahrzeug und einer autorisierten Vorrichtung agiert. Der Mittelsmann versucht, mit dem Fahrzeug zu kommunizieren, das unterschiedliche Informationen als eine Prüfung übermittelt, um zu bestimmen, ob die Vorrichtung autorisiert ist. Der Mittelsmann leitet diese Informationen an eine weitere Vorrichtung weiter, die in der Nähe der autorisierten Vorrichtung platziert ist. Der Mittelsmann kann dann die angemessenen Signale zurück zum Fahrzeug weiterleiten, wodurch er die Steuerung des Fahrzeugs mit einer nichtautorisierten Vorrichtung erlangt, obwohl sich die autorisierte Vorrichtung weit weg und außerhalb der normalen Kommunikationsreichweite mit dem Fahrzeug befindet.
  • Mit diesen Problemen im Sinn versuchen beispielhafte Ausführungsformen der vorliegenden Offenbarung Systeme und Verfahren mit relativ niedriger Leistung zum Sicherstellen bereitzustellen, dass eine mit dem Fahrzeug kommunizierende Vorrichtung autorisiert ist und dass kein Wiederabspiel- oder Weiterleitungsangriff stattgefunden hat. Um dies zu erreichen können die beispielhaften Ausführungsformen zuerst das Empfangen eines Signals von einer Fernzugriffsvorrichtung beinhalten, um zu versuchen, auf das Fahrzeug Zugriff zu erlangen. Das Fahrzeug kann dann die Verstärkung in einem Niederfrequenzkommunikationssignal mit der Fernzugriffsvorrichtung ändern, gefolgt von einem zufälligen Muster, um zu bestimmen, ob die Fernzugriffsvorrichtung in Echtzeit antwortet. Zum Beispiel sollte durch das Ändern der Verstärkung von 50 % auf 100 % und zurück, die erwartete Antwortsignalstärke von der Fernzugriffsvorrichtung demselben Muster folgen. Wenn die Antwort sich nicht ändert, dann kann das Fahrzeug zusätzliche Prüfungen durchführen, um zu bestimmen, ob gerade ein Angriff stattfindet.
  • Die zusätzlichen Prüfungen können unterschiedliche Methoden beinhalten. In einem ersten Beispiel kann das Fahrzeug das Antwortsignal analysieren, um zu bestimmen, ob die Antwort einer Fernzugriffsvorrichtung entspricht, die sich im Raum in einer normalen Geschwindigkeit bewegt. In einem zweiten Beispiel kann das Fahrzeug einen Vorrichtungszählerwert von der Fernzugriffsvorrichtung empfangen und ihn mit einem gespeicherten Profil vergleichen. In einigen Wiederabspielangriffen gibt die Angriffsvorrichtung vor, eine autorisierte Vorrichtung zu sein. Das Fahrzeug kann vorherige Vorrichtungszählerwerte der autorisierten Vorrichtung speichern und mit dem neu empfangenen Vorrichtungszählerwert vergleichen. Wenn derselbe Vorrichtungszählerwert verwendet wird, kann dies darauf hinweisen, dass die von der Fernzugriffsvorrichtung empfangene Mitteilung erneut abgespielt wurde (d. h. ein Wiederabspielangriff). In einem dritten Beispiel kann das Fahrzeug eine oder mehrere Eigenschaften der Fernzugriffsvorrichtung bestimmen, wie etwa der Mittelwert, die Abweichung oder die Änderungsgeschwindigkeit des Standorts. Diese Werte können dann mit einem gespeicherten Profil verglichen werden, um zu bestimmen, ob sie vorherigen Werten zu ähnlich sind. Wenn der Mittelwert, die Abweichung oder Änderungsgeschwindigkeit des Standorts für einen bestimmten Zeitraum mit den gespeicherten Werten identisch oder ihnen zu ähnlich ist, kann dies darauf hinweisen, dass ein Wiederabspielangriff stattgefunden hat. In einem vierten Beispiel kann das Fahrzeug eine Laufzeitanalyse durchführen, ein Signal an die Fernzugriffsvorrichtung übermitteln und einen Zeitraum messen, bis eine Antwort empfangen wird. Wenn ein Weiterleitungsangriff stattfindet, wird der Zeitraum größer als ein Schwellenwertzeitraum sein, der normalerweise benötigt wird, um innerhalb der normalen Reichweite des Fahrzeugs zu kommunizieren.
  • Wenn die Sicherheitsprüfung fehlschlägt (d. h. ein Wiederabspiel- oder Weiterleitungsangriff wird vermutet), kann das Fahrzeug verhindern, dass die Vorrichtung die Fahrzeugbatterie weiter entlädt (d. h. weitere Kommunikation mit der Vorrichtung verhindern), eine Warnmeldung an die Vorrichtung des Fahrzeugbesitzers übermitteln, eine Warnmeldung an einen autorisierten Funkschlüssel übermitteln oder eine andere angemessene Maßnahme durchführen. Ferner kann, wenn gerade Fahrzeugbewegung stattfindet, wie etwa ein Fernzugriffseinparkunterstützungsmanöver, das Fahrzeug die Bewegung stoppen und/oder eine weitere Steuerung des Fahrzeugss durch die Fernzugriffsvorrichtung verhindern.
  • 1 veranschaulicht ein Fahrzeug 100, das eine oder mehrere Komponenten beinhalten kann, die ein Kommunikationssystem 102 und einen Prozessor 110 beinhalten. Das Fahrzeug 100 kann ein standardmäßiges benzinbetriebenes Fahrzeug, ein Hybridfahrzeug, ein Elektrofahrzeug, ein Brennstoffzellenfahrzeug oder ein Fahrzeugtyp mit beliebiger anderer Antriebsart sein. Das Fahrzeug 100 kann nichtautonom, halbautonom oder autonom sein. Das Fahrzeug 100 kann Teile beinhalten, die mit Antrieb in Verbindung stehen, wie etwa einen Antriebsstrang mit einem Motor, ein Getriebe, eine Aufhängung, eine Antriebswelle und/oder Rädern usw. Im veranschaulichten Beispiel kann das Fahrzeug 100 eine oder mehrere elektronische Komponenten beinhalten, die nachfolgend ausführlicher beschrieben werden.
  • Das Kommunikationssystem 102 des Fahrzeugs 100 kann dazu konfiguriert sein, die Kommunikation zwischen dem Fahrzeug 100 und einer/m oder mehreren Vorrichtungen oder Systemen über einen oder beide von einem drahtlosen und einem drahtgebundenen Kommunikationsweg ermöglichen. Das Kommunikationssystem 102 kann eine oder mehrere Antennen zur Kommunikation mit unterschiedlichen Vorrichtungen oder Systemen beinhalten. Die Vorrichtungen, mit denen das Kommunikationssystem 102 kommuniziert, können Funkschlüssel, Handys, Tablets, Computer, Server, Sendemasten, Infrastruktur, andere Fahrzeuge und mehr beinhalten.
  • In einigen Ausführungsformen kann das Kommunikationssystem 102 eine Antenne beinhalten, die für die Niederfrequenzkommunikation konfiguriert ist. Die Niederfrequenzantenne kann die Kommunikation mit einer Fernzugriffsvorrichtung ermöglichen, die versucht, das Fahrzeug zu entriegeln oder Zugriff auf dieses zu erlangen (z. B. eine Fahrzeugentriegelungsvorrichtung), wie etwa ein Funkschlüssel, Handy, und andere.
  • 1 veranschaulicht einen Besitzer 120 des Fahrzeugs 100, das einen Funkschlüssel 124 und ein Smartphone 122 aufweist. Eines oder beide vom Funkschlüssel 124 und dem Handy 122 kann als eine Entriegelungsvorrichtung für das Fahrzeug 100 fungieren. Im in 1 gezeigten Szenario kann der Besitzer 120 das Fahrzeug 100 verlassen, wobei es gerade auf einem Parkplatz geparkt wurde. Der Angreifer kann dann ankommen und unter Verwendung der Angriffsvorrichtung 104 versuchen, Zugriff auf das Fahrzeug 100 zu erlangen (oder die Batterie entladen oder eine andere Maßnahme durchführen).
  • Wenn eine Vorrichtung eine Kommunikation mit dem Kommunikationssystem 102 beginnt, kann das Fahrzeug 100 zu Beginn nicht wissen, ob die Vorrichtung ein echter oder dazu bestimmter Funkschlüssel ist oder ob es eine Angriffsvorrichtung ist. Wie in dieser Schrift beschrieben kann eine Vorrichtung zu diesem Zeitpunkt eine Fahrzeugentriegelungsvorrichtung genannt werden. Ferner kann eine dazu bestimmte oder autorisierte Vorrichtung eine Vorrichtung sein, die ausgestaltet, gefertigt oder anderweitig dazu konfiguriert wurde, das Fahrzeug 100 auf eine genehmigte Art zu betreiben und mit demselben derartig zu kommunizieren. Dies kann Vorrichtungen beinhalten, denen vorher durch den Fahrzeughersteller Zugriff gewährt wurde, oder „Zubehör-“Vorrichtungen, die genehmigt wurden.
  • Das Kommunikationssystem 102 kann mit unterschiedlichen Fernzugriffsvorrichtungen unter Verwendung von einem oder mehreren Protokollen kommunizieren, wie etwa Niederfrequenz, Hochfrequenz, WiFi, Bluetooth, Bluetooth Low Energy (BLE) und mehr. Das Kommunikationssystem 102 übermittelt und empfängt Signale, die verwendet werden können, um unterschiedliche Informationen zu den Vorrichtungen zu bestimmen. Zum Beispiel kann eine Anzeige der Stärke des empfangenen Signals (received signal strength indication - RSSI) verwendet werden, um eine Entfernung vom Fahrzeug, einen Standort (d. h. über Triangulation, Laufzeit oder eine andere Methode), Bewegungsgeschwindigkeit und/oder - richtung und unterschiedliche andere Eigenschaften einer bestimmten Vorrichtung zu bestimmen.
  • 1 veranschaulicht außerdem, dass das Fahrzeug 100 einen Prozessor 110 beinhaltet, der dazu konfiguriert ist, ein oder mehrere Merkmale des Fahrzeugs 100 und/oder des Kommunikationssystems 102 zu steuern. Zum Beispiel kann der Prozessor 110 während der Kommunikation zwischen dem Kommunikationssystem 102 und der Fahrzeugentriegelungsvorrichtung 104 dazu konfiguriert sein, die Verstärkung bei einem oder mehreren übermittelten Signalen zu ändern. Die übermittelten Signale können über eine Niederfrequenzantenne übermittelt werden, die verwendet wird, um zwischen den Vorrichtungen zu kommunizieren, oder können eine andere Frequenz aufweisen und/oder können über eine andere Antenne oder Antennen übermittelt werden.
  • Die Vorrichtung 104 kann dann antworten und die Antwort kann durch das Kommunikationssystem 102 und/oder den Prozessor 110 empfangen werden. Vor und während der Übermittlung des variierten Verstärkungssignals kann der Prozessor 110 eine erwartete Vorrichtungsantwort auf Grundlage der Änderung der Verstärkung im Laufe der Zeit bestimmen. Zum Beispiel kann die Verstärkung gemäß einem vorbestimmten Muster, einem zufälligen Muster oder einem beliebigen anderen Muster variiert werden. Es wird erwartet, dass die Vorrichtung 104 auf entsprechende oder übereinstimmende Weise antwortet. Somit sollte die empfangene Antwort mit der erwarteten Antwort übereinstimmen. In einigen Ausführungsformen, bei denen die RSSI bestimmt wird, sollte die Verstärkungabweichung eine entsprechende oder übereinstimmende Änderung bei der RSSI erzeugen.
  • Die Verstärkung kann mehrere Male innerhalb eines kurzen Zeitraums von einem niedrigen Wert zu einem hohen Wert (z. B. 50% auf 100 %) und zurück gewechselt werden. Der Zeitablauf und der Unterschied zwischen dem hohen und dem niedrigen Wert kann ein beliebiger Wert sein, kann aber daran gebunden oder davon abhängig sein, dass sichergestellt ist, dass die Änderungen schneller sind, als ein Mensch über die Bewegung der Vorrichtung nachahmen könnte. Ferner kann die Verstärkung, anstatt zwischen zwei Werten (z. B. 50 % und 100 %) zu wechseln, derartig geändert werden, dass sie einem Muster oder Signal folgt, das zwischen vielen verschiedenen Verstärkungswerten im Laufe der Zeit wechselt.
  • In einigen Beispielen können RSSI-Werte verwendet werden, um eine Entfernung zwischen der Antenne des Kommunikationssystems 102 und der Vorrichtung 104 zu bestimmen. Wenn die Verstärkung variiert und die Antwort bestimmt ist, kann der Prozessor 110 auf Grundlage von Unterschieden aufgrund umfangreicher Bewegung der Vorrichtung vermeiden wollen, eine Bestimmung zu erstellen, dass die Antwort nicht übereinstimmt. Zum Beispiel kann in einem ersten Szenario die Verstärkung mehrere Male über einen Zeitraum von fünf Sekunden zwischen 50 % und 100 % gewechselt werden. Die erwartete Änderung bei der RSSI würde mit dem Wechseln zwischen 50 % und 100 % übereinstimmen, wobei minimale Bewegung der Vorrichtung während der Zeitspanne von fünf Sekunden angenommen werden. Wenn sich die Vorrichtung jedoch im erheblichen Maß während der Zeitspanne von fünf Sekunden bewegt (d. h. von sechs Metern entfernt zu einem Meter vom Fahrzeug entfernt), kann es einen erheblichen Unterschied bei der RSSI geben, der nicht in der Änderung der Verstärkung begründet ist. Und somit wird die empfangene Antwort von der Vorrichtung nicht mit der erwarteten Antwort übereinstimmen.
  • Ausführungsformen der vorliegenden Offenbarung können die Verstärkung derartig zwischen zwei und mehr Werten in einem kurzen Zeitraum modifizieren oder wechseln, dass der Standort der Vorrichtung 104 sich nicht um mehr als eine Schwellenwertbetrag ändert. Zum Beispiel kann die Verstärkung 100 Mal (mit einer zufälligen Dauer bei jeder Stufe) in einem Zeitraum von einer Sekunde oder weniger zwischen 50 % und 100 % wechseln. Die stellt ein Gleichgewicht zwischen dem Ermöglichen von ausreichend Zeit her, so dass mehrere Unterschiede bei der RSSI auftreten können, während die Zeit minimiert wird, in der sich die Vorrichtung im Hinblick auf das Fahrzeug bewegt.
  • Der Prozessor 110 kann außerdem dazu konfiguriert sein, auf Grundlage der Antwort zu bestimmen, ob die Vorrichtung 104 eine mutmaßliche Angriffsvorrichtung ist, die versucht, nichtautorisierten Zugriff auf das Fahrzeug 100 zu erlangen. Dies kann durch das Vergleichen des Unterschieds bei der RSSI als Reakton auf einen erwarteten Unterschied bei der RSSI erfolgen.
  • In einigen Beispielen umfasst die Antwort von der Fahrzeugentriegelungsvorrichtung 104 eine Anzeige der Stärke eines empfangenen Signals (RSSI) und der Prozessor 110 ist dazu konfiguriert, auf Grundlage eines Vergleichs zwischen dem Folgenden zu bestimmen, dass die Fahrzeugentriegelungsvorrichtung 104 nichtautorisiert ist: (i) ein erwarteter RSSI-Unterschied auf Grundlage der Verstärkung des Niederfrequenzsignals und (ii) ein empfangener RSSI-Unterschied.
  • Ein typischer Wiederabspielangriff weist möglicherweise keine RSSI-Änderung auf, kann aber stattdessen einer konstanten RSSI entsprechen. Durch das Nichtreagieren auf den Verstärkungsunterschied und stattdessen das Aufrechterhalten derselben RSSI kann der Prozessor 110 bestimmen, dass die Vorrichtung 104 nicht „live“ ist und eine mutmaßliche Angriffsvorrichtung ist. Die Angriffsvorrichtung 104 spielt möglicherweise eine aufgezeichnete Antwort unabhängig vom Verstärkungsunterschied des Kommunikationssystems 102 erneut ab.
  • In einigen Beispielen kann der Prozessor 110 ein Profil speichern, das jeder genehmigten oder dazu bestimmten Vorrichtung entspricht. Wenn die Vorrichtung 104 die Kommunikation beginnt, kann der Prozessor 110 nicht wissen, ob die Vorrichtung 104 tatsächlich eine genehmigte Vorrichtung ist oder eine genehmigte Vorrichtung nachahmt oder vorgibt, diese zu sein.
  • Jede Vorrichtung kann verschieden auf Verstärkungsunterschiede reagieren. Somit kann jedes durch das Fahrzeug 100 gespeicherte Profil Informationen aufweisen, die sich darauf beziehen, wie die bestimmte Vorrichtung auf Verstärkungsunterschiede reagiert. Somit kann, wenn eine Angriffsvorrichtung versucht, auf das Fahrzeug 100 zuzugreifen, und der Prozessor 110 den vorstehend beschriebenen Verstärkungsunterschied ausführt, die erwartete Antwort vom der Vorrichtung 104 zugeordneten Profil (egal, ob die Vorrichtung 104 die Vorrichtung des Profils oder nicht ist oder nur vorgibt, diese zu sein) abhängen.
  • Wenn die empfangene oder bestimmte Antwort nicht der erwarteten Antwort entspricht, kann der Prozessor 110 bestimmen, dass die Fahrzeugentriegelungsvorrichtung 104 eine mutmaßliche Angriffsvorrichtung ist. Wie vorstehend festgestellt sind zwei hauptsächliche Angriffsverfahren ein Weiterleitungsangriff und ein Wiederabspielangriff. Es können auch zukünftig andere Angriffsverfahren verwendet oder entwickelt werden. Somit ist diese Offenbarung im Hinblick auf die Art des verwendeten Angriffsvektors nicht als einschränkend zu verstehen.
  • Als Reaktion auf das Bestimmen, dass die Vorrichtung 104 eine mutmaßliche Angriffsvorrichtung ist, kann der Prozessor 110 eine oder mehrere Maßnahmen unternehmen, um eingehender zu präzisieren oder besser zu bestimmen, ob die Vorrichtung eine Angriffsvorrichtung ist.
  • Der vorstehend beschriebene Verstärkungsunterschied kann eine Methode mit relativ niedriger Leistung zum Bestimmen sein, ob die Vorrichtung 104 „live“ und autorisiert ist oder ob die Vorrichtung möglicherweise nichtautorisiert ist. Viele autorisierte Vorrichtungen werden angemessen auf den in dieser Schrift beschriebenen Verstärkungsunterschied mit niedriger Leistung reagieren, was bedeutet, dass die Methode mit niedriger Leistung viele genehmigte Vorrichtungen aussortieren kann, ohne viel Leistung abzuführen. Einige autorisierte Vorrichtungen reagieren jedoch möglicherweise nicht angemessen aufgrund von Bewegung der Vorrichtung, Interferenz oder aus unterschiedlichen anderen Gründen. Ferner werden Angriffsvorrichtungen fehlschlagen. In diesen Fällen kann eine zusätzliche Sicherheitsprüfung durchgeführt werden, um mit größerer Sicherheit zu bestimmen, ob die Vorrichtung genehmigt ist oder nicht. Mit anderen Worten kann der Verstärkungsunterschied allgemein verwendet werden, um zu bestimmen, ob eine Vorrichtung mutmaßlich eine Angriffsvorrichtung ist, kann aber keine Sicherheit von 100% bereitstellen. Es können dann zusätzliche Sicherheitsprüfungen verwendet werden (mit höherem Leistungsverbrauch), um sicherer zu sein. Die Kombination aus einer anfänglichen Bestimmung mit niedriger Leistung und einer zweiten Bestimmung mit höherer Leistung kann einen insgesamt niedrigeren Leistungsverbrauch mit hoher Sicherheit darüber bereitstellen, ob eine Vorrichtung eine Angriffsvorrichtung ist oder nicht.
  • Die Sicherheitsprüfung kann in unterschiedlichen Formen auftreten. In einem ersten Beispiel kann die Sicherheitsprüfung auf Grundlage der RSSI das Bestimmen beinhalten, dass sich eine Bewegung der Vorrichtung 104 innerhalb einer normalen Reichweite eines Menschen befindet. Der Prozessor kann eine Abweichung bei der RSSI beseitigen, die durch den Verstärkungsunterschied verursacht wird. Nach dieser Beseitigung sollte die RSSI-Antwort noch immer der Bewegung der Vorrichtung 104 innerhalb einer normalen Abweichung entsprechen (z. B. innerhalb der erwarteten Reichweite, die sich ein Mensch während der empfangenen Zeitspanne bewegen könnte). Die bestimmte Bewegung der Vorrichtung wird damit verglichen werden, was menschlich in Bezug auf Bewegungsgeschwindigkeit, Richtungsänderungen, Positionssprünge usw. möglich ist. Hochgeschwindigkeitsbewegung kann darauf hinweisen, dass die Antwort voraufgezeichnet ist, ähnlich zu Positionssprüngen und anderen Abweichungen bei der Antwort.
  • Einige Ausführungsformen können ebenfalls das Bestimmen eines Ankunftswinkels des Signals beinhalten. Der Ankunftswinkel kann im Laufe der Zeit überwacht werden, um zu bestimmen, ob es einen unterbrochenen Positionssprung oder eine andere unerwartete Positionsänderung gegeben hat.
  • In einem zweiten Beispiel kann die Sicherheitsprüfung das Vergleichen eines von der Vorrichtung 104 empfangenen Vorrichtungszählerwerts beinhalten. Mitteilungen zwischen dem Fahrzeug 100 und der Vorrichtung 104 können verursachen, dass sich entsprechende Vorrichtungszählerstände erhöhen. Zum Beispiel kann sich der Zählerstand jedes Mal erhöhen, wenn eine Mitteilung oder ein Signal übermittelt oder empfangen wird. Der Zählerwert kann Teil einer bestimmten Mitteilung sein, die übermittelt wird.
  • Das Fahrzeug 100 kann Vorrichtungszählerwerte speichern (z. B. entsprechend dem für jedes Fahrzeug gespeicherten Profil). Die Kommunikation zwischen dem Fahrzeug 100 und der Vorrichtung 104 kann zyklisch sein (d. h. wiederholte Anforderungen nach Informationen können gesendet und empfangen werden, um sicherzustellen, dass das Fahrzeug autorisiert ist).
  • Wenn die Vorrichtung 104 autorisiert ist, kann das Fahrzeug 100 erwarten, dass sich der Vorrichtungszählerwert dementsprechend erhöhen wird, wenn Mitteilungen übermittelt und empfangen werden. Wenn die Vorrichtung 104 jedoch durch einn Wiederholungsangriff nachahmt, ist der Vorrichtungszählerwert möglicherweise jedesmal derselbe, wenn eine Mitteilung gesendet wird.
  • Die Sicherheitsprüfung kann das Bestimmen beinhalten, ob der Vorrichtungszählerstand angemessen aktualisiert wird und dass sich der Vorrichtungszählerstand nicht innerhalb eines Schwellenwerts eines erwarteten Werts befindet. Wenn sich der Vorrichtungszählerstand nicht erhöht oder ein Vorrichtungszählerwert durchgehend empfangen wird, kann dies darauf hinweisen, dass gerade ein Wiederholungsangriff stattfindet. In einem Beispiel umfasst die Sicherheitsprüfung das Empfangen eines Vorrichtungszählerwerts von der Fahrzeugentriegelungsvorrichtung 104; und das Vergleichen des Vorrichtungszählerwerts mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung 104 zugeordnet ist, wobei das gespeicherte Profil einen oder mehrere frühere Vorrichtungszählerwerte umfasst.
  • In einem weiteren Beispiel kann die Sicherheitsprüfung das Bestimmen einer oder mehrerer Vorrichtungseigenschaften der Vorrichtung 104 auf Grundlage der Antwort und das Vergleichen der einen oder der mehreren Vorrichtungseigenschaften mit einem gespeicherten Profil beinhalten, das der Vorrichtung 104 zugeordnet ist.
  • Wie vorstehend festgestellt kann jede Vorrichtung, die zur Verwendung mit dem Fahrzeug 100 autorisiert oder dazu bestimmt ist, ein entsprechendes Profil aufweisen, das durch das Fahrzeug 100 gespeichert wurde. Das Profil kann einen Kommunikationsverlauf mit dem Fahrzeug 100 und/oder unterschiedliche Informationen zur Vorrichtung während der Kommunikation, wie etwa, wie die Vorrichtung auf bestimmte Signalunterschiede (z. B. Verstärkungsunterschiede) reagiert, sowie den Mittelwert, die Abweichung, die Bewegungsgeschwindigkeit des Standorts und andere Messdaten während der vorhergehenden Kommunikation beinhalten. Das Fahrzeug 100 kann ein Profil im Laufe der Zeit für jede Vorrichtung erstellen, wie sie auf unterschiedliche Signale reagiert und die Messdaten, die jeder Vorrichtung während dieser Kommunikation zugeordnet ist. Dies kann derartig zeitliche und spektrale Eigenschaften beinhalten, dass ein HF-Fingerabdruck für jede Anwendung aufgebaut werden kann. Das Profil kann außerdem Methoden maschinellen Lernens einsetzen, um Merkmale höherer Ordnung zu extrahieren und dann eine Mustererkennungsengine für Vergleichsunempfindlichkeit nutzen.
  • Die Sicherheitsprüfung kann das Empfangen einer oder mehrerer Eigenschaften von der Vorrichtung beinhalten. Die Eigenschaften können den Standortmittelwert, die Standortabweichung, die Standortänderungsgeschwindigkeit über einen bestimmten Zeitraum beinhalten. Wenn diese Eigenschaften mit gespeicherten Werten zu sehr übereinstimmen, kann das darauf hinweisen, dass die aktuell empfangenen Mitteilungen erneut abgespielte Mitteilungen aus einer früheren Kommunikationssitzung sind. Dies ist wahr, weil es höchst unwahrscheinlich ist, dass der Mittelwert, die Abweichung und/oder die Änderungsgeschwindigkeit des Standorts bei zwei verschiedenen Kommunikationssitzungen zwischen dem Fahrzeug 100 und der Vorrichtung 104 genau dieselben sein werden. Es wird mindestens einen geringfügigen Unterschied geben, der sich in diesen Vorrichtungsmessdaten widerspiegelt. Der Prozessor 110 kann die empfangenen Eigenschaften mit den gespeicherten Eigenschaften im Vorrichtungsprofil vergleichen und bestimmen, ob sie sich innerhalb eines Gemeinsamkeitsschwellenwerts befinden. Dieser Gemeinsamkeitsschwellenwert kann groß oder klein sein, abhängig von der Genauigkeit der Werte und wie sicher das Fahrzeug sein will. Zum Beispiel kann der Schwellenwert eine Gemeinsamkeit auf bis zu zwei Dezimalstellen oder eine Überlegung sein.
  • Die vorstehenden drei beschriebenen Sicherheitsprüfungsmethoden können verwendet werden, um zu bestimmen, ob ein Wiederabspielangriff durch die Vorrichtung 104 ausgeführt wird.
  • Eine vierte Sicherheitsprüfung kann das Durchführen einer Laufzeitanalyse beinhalten. Dies kann insbesondere hilfreich sein, wenn der Angriff ein Weiterleitungsangriff ist. Die Laufzeitanalyse kann das Durchführen einer Hin- und Rückwegsmessung eines Signals, das an die Vorrichtung 104 übermittelt wird, und der zurückerhaltenen Antwort beinhalten. In einem Beispiel kann eine Ultrabreitbandlaufzeitanalyse durchgeführt werden. Dies kann beinhalten, dass das Kommunikationssystem 102 einen Impuls mit 3,1-10 GHz an die Vorrichtung 104 übermittelt. Die Vorrichtung 104 kann dann mit einem verschiedenen Impuls auf demselben Frequenzband antworten. Sobald die Laufzeit bestimmt ist, kann der Prozessor 110 vom Signal zurückgelegte Entfernung bestimmen. Wenn die Vorrichtung 104 einen Weiterleitungsangriff durchführt, wird die Entfernung viel größer als die Entfernung sein, die auf Grundlage der RSSI-Werte bestimmt wurde.
  • In einigen Beispielen kann die Laufzeitanalyse unter Verwendung von Ultrabreitbandfrequenz durchgeführt werden. In anderen Beispielen kann die Analyse unter Verwendung von Niederfrequenz, Hochfrequenz, Ultrahochfrequenz, WiFi, Bluetooth oder eines/r beliebigen anderen Kommunikationsprotokolls oder -methode durchgeführt werden. Eine Beschränkung ist, dass die Laufzeitanalyse in der Lage sein muss, derartig eine Genauigkeit bei der Entfernung zu erzeugen, dass der Prozessor bestimmen kann, ob ein Weiterleitungsangriff stattfindet.
  • Vier beispielhafte Sicherheitsprüfungsmethoden wurden in dieser Schrift offenbart. Es versteht sich, dass auch andere Methoden und Sicherheitsprüfungen durchgeführt werden können. Jede Sicherheitsprüfung ist eine Methode, die verwendet wird, um die Sicherheit dessen zu erhöhen, ob die Vorrichtung 104 eine Angriffsvorrichtung ist.
  • In einigen Beispielen kann die Sicherheitsprüfung eine einzelne in dieser Schrift beschriebene Methode sein. In anderen Beispielen kann die Sicherheitsprüfung eine Kombination aus zwei oder mehr Methoden sein.
  • Der Prozessor kann auf Grundlage der Sicherheitsprüfung bestimmen, ob die Vorrichtung 104 eine Angriffsvorrichtung ist, und als Reaktion darauf eine Warnmeldung übermitteln oder eine bestimmte andere Maßnahme durchführen. Die Warnmeldung kann an die Vorrichtung 104, an eine mobile Vorrichtung 122 oder den Funkschlüssel 124, der dem Fahrzeugbesitzer 120 zugeordnet ist, an einen Server oder eine beliebige andere Vorrichtung übermittelt werden. Die Warnmeldung kann darauf hinweisen, dass ein versuchter Angriff ausgeführt wurde, und darauf hinweisen, welche Art von Angriff durchgeführt wurde. In einigen Beispielen kann die Warnmeldung einfach darauf hinweisen, dass die Vorrichtung stillgehalten werden sollte oder eine verschiedene Entriegelungsvorrichtung verwendet werden sollte.
  • In einigen Beispielen kann die Warnmeldung über eine Übermittlungsprotokolleinheit übermittelt werden, die an das Kommunikationssystem 102 und/oder den Prozessor 110 gekoppelt ist. In einigen Beispielen können die Hupe, Leuchten oder ein anderes System des Fahrzeugs eingeschaltet werden, um darauf hinzuweisen, dass ein Angriff stattgefunden hat.
  • In einigen Beispielen kann das Fahrzeug 100 als Reaktion darauf einen verriegelten Zustand aufrechterhalten oder das Fahrzeug verriegeln. Ferner kann das Fahrzeug eine Bewegung verhindern oder stoppen (z. B. wenn es einen laufenden Fernzugriffseinparkunterstützungsvorgang gibt). Die Fernzugriffssteuerung der Fahrzeugbewegung kann während der Analyse (d. h. während der Verstärkungsunterschied und die Sicherheitsprüfung durchgeführt werden) ermöglicht sein, aber angehalten werden, nachdem eine Bestimmung erfolgt ist, dass die Vorrichtung eine Angriffsvorrichtung ist.
  • In einigen Beispielen kann das Fahrzeug 100 Daten, die der Vorrichtung 104 entsprechen, und/oder eine beliebige Kommunikation mit der Vorrichtung 104 zur späteren Verwendung speichern. Zum Beispiel kann, das nächste Mal, wenn die Vorrichtung 104 oder eine autorisierte Vorrichtung, die durch die Vorrichtung 104 nachgeahmt wurde, versucht, sich mit dem Fahrzeug 100 zu verbinden, das Fahrzeug 100 zusätzliche Sicherheit benötigen, eine Warnmeldung an eine oder mehrere Vorrichtungen übermitteln oder eine andere Maßnahme durchführen.
  • 1 veranschaulicht ein beispielhaftes Blockschaubild 200, das elektronische Komponenten des Fahrzeugs 100 gemäß einigen Ausführungsformen zeigt. In dem veranschaulichten Beispiel beinhalten die elektronischen Komponenten 200 ein fahrzeuginternes Rechensystem 202, eine Infotainment-Haupteinheit 220, ein Kommunikationssystem 102, Sensoren 240, (eine) elektronische Steuereinheit(en) 250 und einen Fahrzeugdatenbus 260.
  • Das fahrzeuginterne Rechensystem 202 kann eine Mikrocontrollereinheit, eine Steuerung oder einen Prozessor 110 und einen Speicher 212 beinhalten. Der Prozessor 110 kann eine beliebige geeignete Verarbeitungsvorrichtung oder ein Satz von Verarbeitungsvorrichtungen sein, wie etwa aber jedoch nicht beschränkt auf einen Mikroprozessor, eine mikrocontrollerbasierte Plattform, einen integrierten Schaltkreis, ein oder mehrere feldprogrammierbare Gate-Arrays (field programmable gate arrays - FPGAs) und/oder ein oder mehrere anwendungsspezifische integrierte Schaltkreise (application-specific integrated circuits - ASICs). Der Speicher 212 kann flüchtiger Speicher (z. B. RAM, der nichtflüchtigen RAM, magnetischen RAM, ferroelektrischen RAM usw. beinhaltet), nichtflüchtiger Speicher (z. B. Plattenspeicher, FLASH-Speicher, EPROMs, EEPROMs, memristorbasierten nichtflüchtigen Festkörperspeicher usw.), unveränderbarer Speicher (z. B. EPROMs), Festwertspeicher und/oder Speichervorrichtungen mit hoher Kapazität (z. B. Festplatten, Festkörperlaufwerke usw.) sein. In einigen Beispielen beinhaltet der Speicher 212 mehrere Speicherarten, insbesondere flüchtigen Speicher und nichtflüchtigen Speicher.
  • Der Speicher 212 kann es ein nichtflüchtiges computerlesbares Medium sein, auf dem ein oder mehrere Sätze von Anweisungen, wie etwa die Software zum Ausführen der Verfahren der vorliegenden Offenbarung, eingebettet sein können. Die Anweisungen können eines oder mehrere der Verfahren oder eine Logik, wie in dieser Schrift beschrieben, verkörpern. Zum Beispiel befinden sich die Anweisungen während der Ausführung der Anweisungen vollständig oder mindestens teilweise in einem beliebigen oder mehreren vom Speicher 212, dem computerlesbaren Medium und/oder im Prozessor 110.
  • Die Ausdrücke „nichtflüchtiges computerlesbares Medium“ und „computerlesbares Medium“ beinhalten ein einzelnes Medium oder mehrere Medien, wie etwa eine zentralisierte oder eine verteilte Datenbank und/oder zugehörige Zwischenspeicher und Server, auf denen ein oder mehrere Sätze von Anweisungen gespeichert sind. Ferner beinhalten die Ausdrücke „nichtflüchtiges computerlesbares Medium“ und „computerlesbares Medium“ jedes beliebige physische Medium, das zum Speichern, Verschlüsseln oder Transportieren eines Satzes von Anweisungen zur Ausführung durch einen Prozessor in der Lage ist oder das ein System dazu veranlasst, ein beliebiges oder mehrere der in dieser Schrift offenbarten Verfahren oder Vorgänge durchzuführen. Im vorliegenden Zusammenhang ist der Ausdruck „computerlesbares Medium“ ausdrücklich so definiert, dass er jede beliebige Art computerlesbarer Speichervorrichtungen und/oder Speicherplatten beinhaltet und das Verbreiten von Signalen ausschließt.
  • Die Infotainment-Haupteinheit 220 kann eine Schnittstelle zwischen dem Fahrzeug 100 und einem Benutzer bereitstellen. Die Infotainment-Haupteinheit 220 kann eine oder mehrere Eingabe- und/oder Ausgabevorrichtungen, wie etwa eine Anzeige 222 und eine Benutzerschnittstelle 224, beinhalten, um Eingaben von dem/den Benutzer/n zu empfangen und diesem/diesen Informationen anzuzeigen. Die Eingabevorrichtungen können beispielsweise einen Steuerknopf, ein Armaturenbrett, eine Digitalkamera zur Bilderfassung und/oder visuellen Befehlserkennung, einen Touchscreen, eine Audioeingabevorrichtung (z. B. ein Kabinenmikrofon), Schaltflächen oder ein Berührungsfeld beinhalten. Die Ausgabevorrichtungen können Kombiinstrumentenausgaben (z. B. Ziffernblätter, Beleuchtungsvorrichtungen), Aktoren, eine Frontanzeige, eine Mittelkonsolenanzeige (z. B. eine Flüssigkristallanzeige (LCD), eine Anzeige mit organischen Leuchtdioden (OLED), eine Flachbildschirmanzeige, eine Festkörperanzeige usw.) und/oder Lautsprecher beinhalten. In dem veranschaulichten Beispiel beinhaltet die Infotainment-Haupteinheit 220 Hardware (z. B. einen Prozessor oder eine Steuerung, Arbeitsspeicher, Datenspeicher usw.) und Software (z. B. ein Betriebssystem usw.) für ein Infotainment-System (wie etwa SYNC® und MyFord Touch® von Ford®, Entune® von Toyota®, IntelliLink® von GMC® usw.). In einigen Beispielen kann sich die Infotainment-Haupteinheit 220 einen Prozessor mit dem bordeigenen Rechensystem 202 teilen. Zusätzlich kann die Infotainment-Haupteinheit 220 das Infotainment-System, beispielsweise auf einer Mittelkonsolenanzeige des Fahrzeugs 100, anzeigen.
  • Das Kommunikationssystem 102 kann drahtgebundene oder drahtlose Netzwerkschnittstellen beinhalten, um eine Kommunikation mit einem/einer oder mehreren internen oder externen Systemen, Vorrichtungen oder Netzwerken zu ermöglichen. Das Kommunikationssystem 102 kann außerdem Hardware (z. B. Prozessoren, Arbeitsspeicher, Datenspeicher usw.) und Software zum Steuern der drahtgebundenen oder drahtlosen Netzwerkschnittstellen beinhalten. In dem veranschaulichten Beispiel kann das Kommunikationssystem 102 ein Bluetooth®-Modul, einen GPS-Empfänger, ein Modul für dedizierte Nahbereichskommunikation (DSRC), ein Modul für Ultrabreitband-(Ultra-Wide Band - UWB-)Kommunikation, ein WLAN-Modul und/oder ein Funkmodem beinhalten, die alle elektrisch an eine oder mehrere entsprechende Antennen gekoppelt sind.
  • Das Funkmodem kann zum Beispiel Steuerungen für standardbasierte Netzwerke (z. B. Global System for Mobile Communications (GSM), Universal Mobile Telecommunications System (UMTS), Long Term Evolution (LTE), Code Division Multiple Access (CDMA), WiMAX (IEEE 802.16m); und Wireless Gigabit (IEEE 802.11ad) usw.) beinhalten. Das WLAN-Modul kann eine oder mehrere Steuerungen für drahtlose lokale Netzwerke beinhalten, wie etwa eine WiFi®-Steuerung (die IEEE 802.11 a/b/g/n/ac oder andere beinhaltet), eine Bluetooth®-Steuerung (basierend auf der Bluetooth® Core Specification, die durch die Bluetooth® Special Interest Group geführt wird) und/oder eine ZigBee®-Steuerung (IEEE 802.15.4) und/oder eine Steuerung für die Nahbereichskommunikation (Near Field Communication - NFC) usw. Ferner kann/können das/die interne(n) und/oder externe(n) Netzwerk(e) Folgendes sein: öffentliche Netzwerke, wie etwa das Internet; ein privates Netzwerk, wie etwa ein Intranet; oder Kombinationen daraus, und eine Vielzahl von Netzwerkprotokollen, die jetzt verfügbar sind oder später entwickelt werden, nutzen, die TCP/IP-basierter Netzwerkprotokolle beinhalten, ohne darauf beschränkt zu sein.
  • Das Kommunikationssystem 106 kann außerdem eine drahtgebundene oder eine drahtlose Schnittstelle beinhalten, um eine direkte Kommunikation mit einer elektronischen Vorrichtung (wie etwa den Vorrichtungen 104, 122 und 124) zu ermöglichen. Ein beispielhaftes DSRC-Modul kann (ein) Funkgerät(e) und Software zum Übertragen von Mitteilungen und zum Herstellen direkter Verbindungen zwischen Fahrzeugen und zwischen Fahrzeugen und einer/einem oder mehreren anderen Vorrichtungen oder Systemen beinhalten. DSRC ist ein drahtloses Kommunikationsprotokoll oder -system, das hauptsächlich für den Transportbereich vorgesehen ist und in einem Frequenzbereich von 5,9 GHz arbeitet.
  • Die Sensoren 240 können auf eine beliebige geeignete Weise im Fahrzeug 100 und darum herum angeordnet sein. Die Sensoren 240 können eine Rückfahrkamera, Ultraschallsensoren und mehr beinhalten.
  • Die ECUs 250 können Teilsysteme des Fahrzeugs 100 überwachen und steuern. Die ECUs 250 können über den Fahrzeugdatenbus 260 kommunizieren und Informationen austauschen. Zusätzlich können die ECUs 250 Eigenschaften (wie etwa Zustand der ECU 250, Sensormesswerte, Steuerzustand, Fehler- und Diagnosecodes usw.) an andere ECUs 250 kommunizieren und/oder Anforderungen von diesen empfangen. Einige Fahrzeuge können siebzig oder mehr ECUs 250 aufweisen, die an verschiedenen Stellen um das Fahrzeug herum angeordnet und durch den Fahrzeugdatenbus 260 kommunikativ gekoppelt sind. Die ECUs 250 können diskrete Sätze elektronischer Bauteile sein, die ihre eigene(n) Schaltung(en) (wie etwa integrierte Schaltungen, Mikroprozessoren, Arbeitsspeicher, Datenspeicher usw.) und Firmware, Sensoren, Aktoren und/oder Montagehardware beinhalten. Im veranschaulichten Beispiel können die ECUs 250 die Telematiksteuereinheit 252, die Karosseriesteuereinheit 254 und die Getriebesteuereinheit 256 beinhalten.
  • Die Telematiksteuereinheit 252 kann das Orten des Fahrzeugs 100 steuern, zum Beispiel unter Verwendung von durch einen GPS-Empfänger, das Kommunikationssystem 102 und/oder einen oder mehrere Sensoren 240 empfangenen Daten. Die Karosseriesteuereinheit 254 kann verschiedene Teilsysteme des Fahrzeugs steuern. Zum Beispiel kann die Karosseriesteuereinheit 254 eine Kofferraumverriegelung, elektrische Fensterheber, eine Zentralverriegelung, eine elektrische Glasschiebedachsteuerung, eine Wegfahrsperre und/oder elektrisch verstellbare Außenspiegel usw. steuern. Die Getriebesteuereinheit 256 kann eine Kommunikation mit einer oder mehreren externen Vorrichtungen ermöglichen, wie etwa dem Handy 122 des Besitzers 120 des Fahrzeugs.
  • Der Fahrzeugdatenbus 260 kann einen oder mehrere Datenbusse in Verbindung mit einem Gateway-Modul beinhalten, die das fahrzeuginterne Rechensystem 202, die Infotainment-Haupteinheit 220, das Kommunikationssystem 102, die Sensoren 240, die ECUs 250 und andere Vorrichtungen oder Systeme, die mit dem Fahrzeugdatenbus 260 verbunden sind, kommunikativ koppeln. In einigen Beispielen kann der Fahrzeugdatenbus 260 gemäß dem Controller-Area-Network-(CAN-)Bus-Protokoll nach der Definition durch International Standards Organization (ISO) 11898-1 umgesetzt sein. Alternativ kann der Fahrzeugdatenbus 260 in einigen Beispielen ein Media-Oriented-Systems-Transport-(MOST-)Bus oder ein CAN-Flexible-Data-(CAN-FD-)Bus (ISO 11898-7) oder eine Kombination aus CAN und CAN-FD sein.
  • 3 veranschaulicht ein Ablaufdiagramm eines beispielhaften Verfahrens 300 gemäß Ausführungsformen der vorliegenden Offenbarung. Das Verfahren 300 kann einem Fahrzeug ermöglichen, mit einer Methode mit niedriger Leistung zu bestimmen, ob eine externe Vorrichtung eine Angriffsvorrichtung ist, die versucht, nichtautorisierten Zugriff zu erlangen, und angemessene Maßnahmeen zu ergreifen.
  • Das Ablaufdiagramm aus 3 ist repräsentativ für maschinenlesbare Anweisungen, die in einem Speicher (wie etwa dem Speicher 212) gespeichert sind und ein oder mehrere Programme beinhalten können, die bei Ausführung durch einen Prozessor (wie etwa den Prozessor 110) das Fahrzeug 100 dazu veranlassen können, eine oder mehrere der in dieser Schrift beschriebenen Funktionen auszuführen. Während das beispielhafte Programm unter Bezugnahme auf das in 3 veranschaulichte Ablaufdiagramm beschrieben ist, können alternativ dazu viele andere Verfahren zum Ausführen der in dieser Schrift beschriebenen Funktionen verwendet werden. Zum Beispiel kann die Ausführungsreihenfolge der Blöcke neu angeordnet oder nacheinander oder parallel zueinander durchgeführt werden und es können Blöcke verändert, weggelassen und/oder kombiniert werden, um das Verfahren 300 durchzuführen. Da das Verfahren 300 in Verbindung mit den Komponenten aus den 1-2 offenbart ist, werden ferner einige Funktionen dieser Komponenten nachstehend nicht näher beschrieben.
  • Das Verfahren 300 kann bei Block 302 beginnen. Bei Block 304 beinhaltet das Verfahren 300 das Herstellen von Kommunikation mit einer externen Vorrichtung. Diese Vorrichtung kann die Fahrzeugentriegelungsvorrichtung sein, die versucht, Zugriff auf das Fahrzeug zu erlangen.
  • Bei Block 306 kann das Verfahren 300 das Ändern der Niederfrequenzverstärkung beinhalten. Dies kann das zufällige Ändern der Verstärkung von einem niedrigen Wert zu einem hohen Wert oder das Einstellen der Verstärkung gemäß einer anderen zufälligen Funktion beinhalten, die mehr als zwei Werte beinhaltet (d. h. mehr als nur hoch und niedrig).
  • Bei Block 308 kann das Verfahren 300 das Empfangen der Antwort von der externen Vorrichtung beinhalten. Bei Block 310 kann das Verfahren 300 das Bestimmen beinhalten, ob die Vorrichtungsantwort übereinstimmt oder sich innerhalb eines Schwellenwertunterschieds von einem erwarteten Unterschied befindet. Das Fahrzeug kann eine erwartete Antwort auf Grundlage der Verstärkungsabweichung bestimmen. Wenn die Antwort nicht übereinstimmt oder sich nicht innerhalb eines Schwellenwertunterschieds befindet, kann das Verfahren 300 zu Block 312 übergehen.
  • Wenn die empfangene Antwort jedoch mit der erwarteten Antwort übereinstimmt, kann das Verfahren 300 zu Block 320 übergehen.
  • Bei Block 312 kann das Verfahren 300 das Durchführen einer zusätzlichen Sicherheitsprüfung beinhalten, um zu bestimmen, ob die externe Vorrichtung eine Angriffsvorrichtung ist oder nicht. Die Sicherheitsprüfung kann eine oder mehrere der in den Blöcken 312A-D gezeigten Prüfungen beinhalten.
  • Bei Block 312A kann die Sicherheitsprüfung das Bestimmen auf Grundlage der Anzeige der Stärke des empfangenen Signals von der Vorrichtung beinhalten, ob sich die Vorrichtungsbewegung innerhalb eines Schwellenwerts befindet. Die Vorrichtungsbewegung sollte derartig menschenmöglich sein, dass es keine Bewegungen, die schneller als ein bestimmter menschenmöglicher Schwellenwert sind, und keine Sprünge der Position gibt, die größer als menschenmöglich ist.
  • Bei Block 312B kann die Sicherheitsprüfung das Bestimmen beinhalten, ob ein von der externen Vorrichtung empfangener Vorrichtungzählerstand mit einem gespeicherten Vorrichtungszählerwert übereinstimmt. Wenn die Zählerwerte übereinstimmen, kann dies darauf hinweisen, dass die Mitteilung von einer vorherigen Kommunikationssitzung erneut abgespielt wurde.
  • Bei Block 312C kann die Sicherheitsprüfung das Bestimmen beinhalten, ob eine oder mehrere Vorrichtungseigenschaften mit gespeicherten Werten übereinstimmen. Zum Beispiel können der Mittelwert, die Abweichung und Änderungsgeschwindigkeit des Standorts der externen Vorrichtung mit früheren Werten verglichen werden. Wenn die Werte zu genau übereinstimmen oder größer als eine Schwellenwertgenauigkeit sind, kann dies darauf hinweisen, dass die Mitteilung von einer vorherigen Kommunikationssitzung erneut abgespielt wurde.
  • Bei Block 312D kann die Sicherheitsprüfung das Durchführen einer Laufzeitanalyse beinhalten, um die Entfernung zu bestimmen, die ein Signal vom Fahrzeug zur externen Vorrichtung (und/oder zu einer Weiterleitungsvorrichtung) und zurück zurücklegt. Wenn die Entfernung, die das Signal zurücklegt, größer als eine auf Grundlage der RSSI-Werte erwarteten Entfernung ist, kann dies darauf hinweisen, dass gerade ein Weiterleitungsangriff stattfindet, wodurch die Mitteilungen von einer autorisierten Vorrichtung zu einer Angriffsvorrichtung in der Nähe des Fahrzeugs weitergeleitet werden.
  • Das Verfahren 300 kann das Durchführen eines oder mehrerer der Blöcke 312A-D gleichzeitig oder nacheinander beinhalten. In einigen Fällen kann lediglich einer der Blöcke 312A-D durchgeführt werden, während in anderen Fällen zwei, drei oder alle vier durchgeführt werden können.
  • Bei Block 314 kann das Verfahren 300 das Bestimmen beinhalten, ob die Sicherheitsprüfung fehlgeschlagen ist. Eine fehlgeschlagene Sicherheitsprüfung entspricht einer Bestimmung, dass die externe Vorrichtung eine Angriffsvorrichtung ist, und dass ein Weiterleitungsangriff, ein Wiederabspielangriff oder ein anderer Nachahmungsangriff stattgefunden hat.
  • Wenn die Sicherheitsprüfung fehlschlägt, kann das Verfahren 300 bei Block 316 das Übermitteln einer Warnmeldung beinhalten. Die Warnmeldung kann darauf hinweisen, dass ein Angriff erfasst wurde, dass ein Versuch, auf das Fahrzeug zuzugreifen, fehlgeschlagen ist und/oder unterschiedliche andere Informationen. Die Warnmeldung kann an die externe Vorrichtung selbst und/oder an unterschiedliche andere Vorrichtungen oder Systeme übermittelt werden, die kommunikativ an das Fahrzeug 100 gekoppelt sind (wie etwa ein Funkschlüssel, ein Smartphone oder ein Computer des Besitzers).
  • Bei Block 318 kann das Verfahren 300 das Anhalten von Fahrzeugbewegung und/oder das Verhindern beinhalten, dass sich das Fahrzeug bewegt. Dies kann stattfinden, wenn das Fahrzeug gerade ein Fernzugriffseinparkmanöver ausführt.
  • Wenn stattdessen die Sicherheitsprüfung erfolgreich abgeschlossen und bestimmt wird, dass ein Angriff nicht stattgefunden hat, kann das Fahrzeug bei 320 die Steuerung durch die externe Vorrichtung ermöglichen. Das Verfahren 300 kann dann bei Block 322 enden.
  • In dieser Anmeldung soll die Verwendung der Disjunktion die Konjunktion beinhalten. Die Verwendung von bestimmten oder unbestimmten Artikeln soll keine Kardinalität anzeigen. Insbesondere soll ein Verweis auf „das“ Objekt oder „ein“ Objekt auch eines aus einer möglichen Vielzahl derartiger Objekte bezeichnen. Ferner kann die Konjunktion „oder“ dazu verwendet werden, Merkmale wiederzugeben, die gleichzeitig vorhanden sind, anstelle von sich gegenseitig ausschließenden Alternativen. Anders ausgedrückt sollte die Konjunktion „oder“ so verstanden werden, dass sie „und/oder“ beinhaltet. Die Ausdrücke „beinhaltet“, „beinhaltend“ und „beinhalten“ sind einschließend und weisen jeweils den gleichen Umfang auf wie „umfasst“, „umfassend“ und „umfassen“.
  • Die vorangehend beschriebenen Ausführungsformen und insbesondere etwaige „bevorzugte“ Ausführungsformen sind mögliche Beispiele für Umsetzungen und sind lediglich zum eindeutigen Verständnis der Grundsätze der Erfindung dargelegt. Viele Variationen und Modifikationen können an der bzw. den vorangehend beschriebenen Ausführungsform(en) vorgenommen werden, ohne im Wesentlichen vom Geist und den Grundsätzen der in dieser Schrift beschriebenen Techniken abzuweichen. Sämtliche Modifikationen sollen in dieser Schrift im Schutzumfang dieser Offenbarung beinhaltet und durch die folgenden Patentansprüche geschützt sein.
  • Gemäß der vorliegenden Erfindung wird ein Fahrzeug bereitgestellt, das Folgendes aufweist: ein Kommunikationssystem, das eine Niederfrequenzantenne zur Kommunikation mit einer Fahrzeugentriegelungsvorrichtung aufweist; und einen Prozessor, der zu Folgendem konfiguriert ist: das Ändern eine Verstärkung in einem Niederfrequenzsignal, das über das Kommunikationssystem an die Fahrzeugentriegelungsvorrichtung übermittelt wird; das Bestimmen auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist; als Reaktion darauf das Durchführen einer Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung; und das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, die Verstärkung im Niederfrequenzsignal zufällig zu ändern.
  • Gemäß einer Ausführungsform umfasst die Antwort von der Fahrzeugentriegelungsvorrichtung eine Anzeige der Stärke eines empfangenen Signals (RSSI) und dass der Prozessor ferner dazu konfiguriert ist, auf Grundlage eines Vergleichs zwischen dem Folgenden zu bestimmen, dass die Fahrzeugentriegelungsvorrichtung nichtautorisiert ist: (i) ein erwarteter RSSI-Unterschied auf Grundlage der Verstärkung des Niederfrequenzsignals und (ii) ein empfangener RSSI-Unterschied.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Bestimmen auf Grundlage der Antwort von der Fahrzeugentriegelungsvorrichtung, dass sich eine Bewegung der Fahrzeugentriegelungsvorrichtung außerhalb einer erwarteten Reichweite menschlicher Bewegung befindet.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Empfangen eines Vorrichtungszählerwerts von der Fahrzeugentriegelungsvorrichtung; und das Vergleichen des Vorrichtungszählerwerts mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei das gespeicherte Profil einen oder mehrere frühere Vorrichtungszählerwerte umfasst.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Bestimmen einer oder mehrerer Vorrichtungseigenschaften der Fahrzeugentriegelungsvorrichtung auf Grundlage der Antwort; und das Vergleichen der einen oder der mehreren Fahrzeugeigenschaften mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist.
  • Gemäß einer Ausführungsform umfassen die eine oder die mehreren Vorrichtungseigenschaften eine(n) oder mehrere von einem Standortmittelwert, einer Standortabweichung, einer Standortänderungsgeschwindigkeit und Spektralinformationen.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Durchführen einer Laufzeitanalyse auf Grundlage eines Signals, das an die Fahrzeugentriegelungsvorrichtung übermittelt wurde.
  • Gemäß einer Ausführungsform umfasst die Laufzeitanalyse eine Ultrabreitbandlaufzeitanalyse.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, die Warnmeldung an eine mobile Vorrichtung zu übertragen, die dem Fahrzeug entspricht.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, eine gerade stattfindende Bewegung des Fahrzeugs als Reaktion auf das Durchführen der Sicherheitsprüfung anzuhalten.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren das Ändern, durch einen Prozessor eines Fahrzeugs, einer Verstärkung in einem Niederfrequenzsignal, das über ein Kommunikationssystem des Fahrzeugs an eine Fahrzeugentriegelungsvorrichtung übermittelt wurde; das Bestimmen auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist; als Reaktion darauf das Durchführen einer Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung; und das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch das zufällige Ändern der Verstärkung im Niederfrequenzsignal gekennzeichnet.
  • Gemäß einer Ausführungsform umfasst die Antwort von der Fahrzeugentriegelungsvorrichtung eine Anzeige der Stärke eines empfangenen Signals (RSSI), wobei das Verfahren ferner Folgendes umfasst: das Bestimmen auf Grundlage eines Vergleichs zwischen (i) einem erwarteten RSSI-Unterschied auf Grundlage der Verstärkung im Niederfrequenzsignal, und (ii) eines empfangenen RSSI-Unterschieds, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Bestimmen auf Grundlage der Antwort von der Fahrzeugentriegelungsvorrichtung, dass sich eine Bewegung der Fahrzeugentriegelungsvorrichtung außerhalb einer erwarteten Reichweite menschlicher Bewegung befindet.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Empfangen eines Vorrichtungszählerwerts von der Fahrzeugentriegelungsvorrichtung; und das Vergleichen des Vorrichtungszählerwerts mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei das gespeicherte Profil einen oder mehrere frühere Vorrichtungszählerwerte umfasst.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Bestimmen einer oder mehrerer Vorrichtungseigenschaften der Fahrzeugentriegelungsvorrichtung auf Grundlage der Antwort; und das Vergleichen der einen oder der mehreren Fahrzeugeigenschaften mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist.
  • Gemäß einer Ausführungsform umfassen die eine oder die mehreren Vorrichtungseigenschaften eine(n) oder mehrere von einem Standortmittelwert, einer Standortabweichung, einer Standortänderungsgeschwindigkeit und Spektralinformationen.
  • Gemäß einer Ausführungsform beinhaltet die Sicherheitsprüfung Folgendes: das Durchführen einer Laufzeitanalyse auf Grundlage eines Signals, das an die Fahrzeugentriegelungsvorrichtung übermittelt wurde.
  • Gemäß einer Ausführungsform ist der Prozessor ferner dazu konfiguriert, die Warnmeldung an eine mobile Vorrichtung zu übertragen, die dem Fahrzeug entspricht.

Claims (15)

  1. Fahrzeug, umfassend: ein Kommunikationssystem, das eine Niederfrequenzantenne zur Kommunikation mit einer Fahrzeugentriegelungsvorrichtung aufweist; und einen Prozessor, der zu Folgendem konfiguriert ist: das Ändern eine Verstärkung in einem Niederfrequenzsignal, das über das Kommunikationssystem an die Fahrzeugentriegelungsvorrichtung übermittelt wird; das Bestimmen auf Grundlage einer Antwort von der Fahrzeugentriegelungsvorrichtung, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist; als Reaktion darauf das Durchführen einer Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung; und das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.
  2. Fahrzeug nach Anspruch 1, wobei der Prozessor ferner dazu konfiguriert ist, die Verstärkung im Niederfrequenzsignal zufällig zu ändern.
  3. Fahrzeug nach Anspruch 1, wobei die Antwort von der Fahrzeugentriegelungsvorrichtung eine Anzeige der Stärke eines empfangenen Signals (RSSI) umfasst, und wobei der Prozessor ferner dazu konfiguriert ist, auf Grundlage eines Vergleichs zwischen dem Folgenden zu bestimmen, dass die Fahrzeugentriegelungsvorrichtung nichtautorisiert ist: (i) ein erwarteter RSSI-Unterschied auf Grundlage der Verstärkung des Niederfrequenzsignals und (ii) ein empfangener RSSI-Unterschied.
  4. Fahrzeug nach Anspruch 3, wobei die Sicherheitsprüfung Folgendes umfasst: das Bestimmen auf Grundlage der Antwort von der Fahrzeugentriegelungsvorrichtung, dass sich eine Bewegung der Fahrzeugentriegelungsvorrichtung außerhalb einer erwarteten Reichweite menschlicher Bewegung befindet.
  5. Fahrzeug nach Anspruch 1, wobei die Sicherheitsprüfung Folgendes umfasst: das Empfangen eines Vorrichtungszählerwerts von der Fahrzeugentriegelungsvorrichtung; und das Vergleichen des Vorrichtungszählerwerts mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei das gespeicherte Profil einen oder mehrere frühere Vorrichtungszählerwerte umfasst.
  6. Fahrzeug nach Anspruch 1, wobei die Sicherheitsprüfung Folgendes umfasst: das Bestimmen einer oder mehrerer Vorrichtungseigenschaften der Fahrzeugentriegelungsvorrichtung auf Grundlage der Antwort; und das Vergleichen der einen oder der mehreren Vorrichtungseigenschaften mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei die eine oder die mehreren Vorrichtungseigenschaften eine(n) oder mehrere von einem Standortmittelwert, einer Standortabweichung, einer Standortänderungsgeschwindigkeit und Spektralinformationen umfassen.
  7. Fahrzeug nach Anspruch 1, wobei die Sicherheitsprüfung Folgendes umfasst: das Durchführen einer Laufzeitanalyse auf Grundlage eines Signals, das an die Fahrzeugentriegelungsvorrichtung übermittelt wurde, wobei die Laufzeitanalyse eine Ultrabreitbandlaufzeitanalyse umfasst.
  8. Fahrzeug nach Anspruch 1, wobei der Prozessor ferner dazu konfiguriert ist, die Warnmeldung an eine mobile Vorrichtung zu übertragen, die dem Fahrzeug entspricht.
  9. Fahrzeug nach Anspruch 1, wobei der Prozessor ferner dazu konfiguriert ist, eine gerade stattfindende Bewegung des Fahrzeugs als Reaktion auf das Durchführen der Sicherheitsprüfung anzuhalten.
  10. Verfahren, Folgendes umfassend: das Ändern, durch einen Prozessor eines Fahrzeugs, einer Verstärkung in einem Niederfrequenzsignal, das über ein Kommunikationssystem des Fahrzeugs an eine Fahrzeugentriegelungsvorrichtung übermittelt wurde; das Bestimmen auf Grundlage einer Reaktion von der Fahrzeugentriegelungsvorrichtung, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist; als Reaktion darauf das Durchführen einer Sicherheitsprüfung an der Fahrzeugentriegelungsvorrichtung; und das Übermitteln einer Warnmeldung auf Grundlage der Sicherheitsprüfung.
  11. Verfahren nach Anspruch 10, wobei die Antwort von der Fahrzeugentriegelungsvorrichtung eine Anzeige der Stärke eines empfangenen Signals (RSSI) umfasst, wobei das Verfahren ferner Folgendes umfasst: das Bestimmen auf Grundlage eines Vergleichs zwischen (i) einem erwarteten RSSI-Unterschied auf Grundlage der Verstärkung im Niederfrequenzsignal, und (ii) eines empfangenen RSSI-Unterschieds, dass die Fahrzeugentriegelungsvorrichtung eine mutmaßliche Angriffsvorrichtung ist.
  12. Verfahren nach Anspruch 11, wobei die Sicherheitsprüfung Folgendes umfasst: das Bestimmen auf Grundlage der Antwort von der Fahrzeugentriegelungsvorrichtung, dass sich eine Bewegung der Fahrzeugentriegelungsvorrichtung außerhalb einer erwarteten Reichweite menschlicher Bewegung befindet.
  13. Verfahren nach Anspruch 10, wobei die Sicherheitsprüfung Folgendes umfasst: das Empfangen eines Vorrichtungszählerwerts von der Fahrzeugentriegelungsvorrichtung; und das Vergleichen des Vorrichtungszählerwerts mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei das gespeicherte Profil einen oder mehrere frühere Vorrichtungszählerwerte umfasst.
  14. Verfahren nach Anspruch 10, wobei die Sicherheitsprüfung Folgendes umfasst: das Bestimmen einer oder mehrerer Vorrichtungseigenschaften der Fahrzeugentriegelungsvorrichtung auf Grundlage der Antwort; und das Vergleichen der einen oder der mehreren Vorrichtungseigenschaften mit einem gespeicherten Profil, das der Fahrzeugentriegelungsvorrichtung zugeordnet ist, wobei die eine oder die mehreren Vorrichtungseigenschaften eine(n) oder mehrere von einem Standortmittelwert, einer Standortabweichung, einer Standortänderungsgeschwindigkeit und Spektralinformationen umfassen.
  15. Verfahren nach Anspruch 10, wobei die Sicherheitsprüfung Folgendes umfasst: das Durchführen einer Laufzeitanalyse auf Grundlage eines Signals, das an die Fahrzeugentriegelungsvorrichtung übermittelt wurde.
DE102020103104.1A 2019-02-08 2020-02-06 Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs Pending DE102020103104A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/270,799 US10814832B2 (en) 2019-02-08 2019-02-08 Systems and methods for vehicle low power security challenge
US16/270,799 2019-02-08

Publications (1)

Publication Number Publication Date
DE102020103104A1 true DE102020103104A1 (de) 2020-08-13

Family

ID=71739234

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020103104.1A Pending DE102020103104A1 (de) 2019-02-08 2020-02-06 Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs

Country Status (3)

Country Link
US (1) US10814832B2 (de)
CN (1) CN111629349A (de)
DE (1) DE102020103104A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11624214B2 (en) * 2020-02-06 2023-04-11 Ford Global Technologies, Llc Time of flight based security for multiple key fobs
US11055941B1 (en) * 2020-03-31 2021-07-06 Nxp B.V. System and method of improving security during backup functionality of electronic control key
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
US11254288B1 (en) * 2020-10-29 2022-02-22 Ford Global Technologies, Llc Dynamic relay attack prevention using time of flight and RF fingerprinting
JP2022122009A (ja) * 2021-02-09 2022-08-22 株式会社東海理化電機製作所 制御装置、プログラムおよび通信システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5848168A (en) * 1996-11-04 1998-12-08 Tenneco Automotive Inc. Active noise conditioning system
DE10013542A1 (de) 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
JP4007905B2 (ja) * 2002-12-10 2007-11-14 アルプス電気株式会社 双方向通信でタイヤ空気圧監視を行うパッシブキーレスエントリ装置
US20080024322A1 (en) * 2003-06-25 2008-01-31 Koninklijke Philips Electronics N.V. Method and Arrangements for Increasing the Security of Transponder Systems, Particularly for Access to Automobiles
US7209030B2 (en) * 2004-04-23 2007-04-24 Microchip Technology Inc. Noise alarm timer function for three-axis low frequency transponder
US7466219B2 (en) * 2004-10-19 2008-12-16 Sanyo Electric Co., Ltd. Communication device and distance calculation system
DE102007010888B4 (de) * 2007-03-06 2010-03-04 Continental Automotive Gmbh Steuergerät zur drahtlosen Kommunikation mit einer peripheren Einheit
US8542092B2 (en) 2009-01-29 2013-09-24 Trw Automotive U.S. Llc Keyless-go ignition switch with fault backup
US20120268242A1 (en) * 2011-04-21 2012-10-25 Delphi Technologies, Inc. Vehicle security system and method of operation based on a nomadic device location
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
CN202970174U (zh) 2012-06-01 2013-06-05 杭州双华智能家居有限公司 一种低功耗远程唤醒的智能锁系统
US20140066053A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC Automatically managing a wireless connection at a mobile device
DE102012216839A1 (de) * 2012-09-20 2014-03-20 Continental Automotive Gmbh Zugangsanordnung für ein Fahrzeug
KR101362848B1 (ko) 2012-12-14 2014-02-17 현대오트론 주식회사 차량 주변의 스마트키 인식 방법
KR20140090728A (ko) 2012-12-26 2014-07-18 현대모비스 주식회사 배터리 소모 저감을 위한 스마트키 시스템 및 그 동작 방법
US9454860B2 (en) * 2013-03-15 2016-09-27 Secured Mobility, Llc Integrated immobilizer fob pairing
DE102013209612A1 (de) * 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung
US10543808B2 (en) * 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature
JP2015101908A (ja) * 2013-11-27 2015-06-04 アルプス電気株式会社 キーレスエントリシステム
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
TWI564190B (zh) * 2015-04-09 2017-01-01 鴻海精密工業股份有限公司 車輛防盜控制系統及車輛防盜控制方法
FR3041491B1 (fr) * 2015-09-18 2017-11-03 Valeo Comfort & Driving Assistance Procede d'aide a la determination d'un positionnement d'un identifiant par rapport a un vehicule
US10869264B2 (en) * 2017-01-18 2020-12-15 Cable Television Laboratories, Inc. Access point coordination
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
JP2019157426A (ja) * 2018-03-09 2019-09-19 株式会社東芝 ドアロック制御システム、及びドアロック装置
BR102018016813A2 (pt) * 2018-08-16 2020-03-10 Daniel Alberto Rezende Adaptação em dispositivos transmissores e receptores de radiofrequência e método de criptografia de dados temporais para comparação por sincronia

Also Published As

Publication number Publication date
US10814832B2 (en) 2020-10-27
US20200254968A1 (en) 2020-08-13
CN111629349A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
DE102020103104A1 (de) Systeme und verfahren für eine sicherheitsherausforderung mit niedriger leistung des fahrzeugs
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102017128922A1 (de) Authentifizierung von mobilen Vorrichtungen zur Fahrzeugkommunikation
DE102018108490A1 (de) Reduzieren eines Leistungsverbrauchs für ein Telefon-als-Schlüssel-(Phone as a Key - Paak-)Fahrzeugsystem
DE102016112918A1 (de) Fahrzeug-Peps-System unter Verwendung von Richtungssensoren
DE102019102864A1 (de) Erfassung von relais-angriffen durch mobile vorrichtungen und leistungsverwaltung für fahrzeuge
DE102016120209B4 (de) System und verfahren zur deaktivierung des passivzugangs auf abruf
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017116579A1 (de) Private fahrzeug-zu-fahrzeug-kommunikation
DE102017121834A1 (de) System und verfahren zum bestimmen des standorts einer mobilvorrichtung relativ zur fahrzeugkabine
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102014114825A1 (de) Verfahren, Systeme und Vorrichtung zum Bestimmen, ob eines der in Benachrichtigungspräferenzen spezifizierten Fahrzeugereignisse aufgetreten ist
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102016200060A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Reduzieren einer Störung von zeitlichen Kommunikationsressourcen, die für eine drahtlose Kommunikation zwischen einem Fahrzeugschlüssel und einem Fahrzeug genutzt werden
DE102016100986A1 (de) Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs
DE102016120414A1 (de) System und verfahren für getriggerte verschlussentriegelung
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
DE102021128043A1 (de) System zum verhindern von relay-angriffen bei fahrzeugfunkschlüsseln
WO2019149399A1 (de) Kommunikationssystem eines fahrzeugs
DE102021101376A1 (de) Abschwächung und verhinderung von relaisangriffen
DE102021107124A1 (de) Authentifizierungssystem
DE102016224746A1 (de) Zugangs- und/oder Startvorrichtung für ein Fahrzeug
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
EP3734559A1 (de) Sicherheitssystem für ein fahrzeug

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE